Назад | Перейти на главную страницу

подозрительно изменилось разрешение на странице входа

Я разработал веб-сайт с сервером php и apache на linux centos. Я не профессионал в вопросах безопасности, и я думаю, что некоторые люди пытаются сначала взломать мой веб-сайт, пожалуйста, посоветуйте мне, какие меры безопасности мне следует соблюдать.

но моя проблема: сегодня вечером, когда я пытался войти в систему, firebug показал, что он пытается загрузить login.php несколько раз, но возникает ошибка файла (я думаю, постоянный ход или что-то в этом роде ....), когда я проверил файл login.php в linux Я заметил, что права доступа к файлу были изменены, и все x (выполнение) флаги были удалены.

может быть это работа хакера? что мне делать, чтобы этого не произошло.

Я изменил chown на root, а также установил chmod для всех файлов с 775 до 755, пожалуйста, дайте больше

В такой ситуации первым делом я бы проверил файлы журнала Apache. Должен быть access_log а также error_log файл (ы). Это должно дать вам представление о возможном источнике и о том, что было сделано, если что-либо.

Журналы обычно находятся в:

/etc/httpd/log/

Второе, что я бы сделал, если вы считаете, что сценарий был изменен, - это сравнить его на предмет различий с резервной копией (которая, как вы знаете, безопасна и не была изменена).

Загрузитесь с установочного LiveCD CentOS. Определите место установки жесткого диска или $ ROOT, и если он уже установлен. Передайте $ ROOT следующей команде.

`rpm  --root $ROOT --query --verify --all`    

который совпадает с

`rpm --root $ROOT -qva`

проверит все пакеты, установленные через yum / rpm. Если бинарный файл, скажем, httpd, отличается от установленного, значит, у кого-то есть root. Загвоздка в том, что rpm verify не проверяет ничего, установленного вне rpm / yum. Таким образом, если вы загрузите модуль и установите его вручную или сценарий cgi не установлен через rpm, он не найдет изменений в этих файлах. Даже если вы установили только через rpm, и он обнаружил, что все в порядке, это не приведет к нарушению правил использования.

Примеры неправильного использования:

  1. отправьте пароль по http вместо https.
  2. Не выбирайте надежный пароль для ssh.
  3. Используйте учетные данные для входа на ftp вместо sftp.