PaSSoR 19 Опубликовано: 13 ноября 2009 Рассказать Опубликовано: 13 ноября 2009 Повезло..Представьте как celsoft'у сейчас... Ссылка на сообщение Поделиться на других сайтах
Georg 0 Опубликовано: 13 ноября 2009 Рассказать Опубликовано: 13 ноября 2009 Погано конечно получилось, сбили настройки и сперли базу аж 2 раза. Ссылка на сообщение Поделиться на других сайтах
zimka 1 Опубликовано: 13 ноября 2009 Рассказать Опубликовано: 13 ноября 2009 (изменено) а как восстановить доступ если сайт выключен? как пароль вспомнить? или позвонить хостеру чтоб бекап поднял? Изменено 13 ноября 2009 пользователем zimka Ссылка на сообщение Поделиться на других сайтах
djrogoff_ru 0 Опубликовано: 13 ноября 2009 Рассказать Опубликовано: 13 ноября 2009 Вот подборка айпишников злоумышлеников на данную минуту от меня: 82.207.50.167 193.138.247.180 95.135.15.237 94.143.240.125 90.151.189.39 95.133.162.160 77.45.206.120 94.198.54.142 80.252.245.51 188.17.39.219 Ссылка на сообщение Поделиться на других сайтах
PaSSoR 19 Опубликовано: 13 ноября 2009 Рассказать Опубликовано: 13 ноября 2009 94.143.240.125 - Петропавловский школьник уже раздрожает! Ссылка на сообщение Поделиться на других сайтах
planetaknig 0 Опубликовано: 13 ноября 2009 Рассказать Опубликовано: 13 ноября 2009 (изменено) Нас больше и нужно придумать как проучить уродов. Итак, что можно сделать с установлеными ip. Можно передать установленые IP в управления "К" МВД России и Украины. Судя по всему ветер от сюда. Это оперативные подразделения и как минимум эти друзья будут выявлены и поставлены на оперативный учет как потенциальные преступники. Есть соответствующие ст. 183, 272 УК РФ. как в РФ так и в УР. 2-й вариант. После того как по максимуму соберем информацию. Оповестим этих ребят по найденым почтам о том, что если хоть одна база появится в интернете последствия будут печальны. Ищите все что связано с почтами. Изменено 13 ноября 2009 пользователем planetaknig Ссылка на сообщение Поделиться на других сайтах
WMDrakon 20 Опубликовано: 13 ноября 2009 Рассказать Опубликовано: 13 ноября 2009 Можно передать установленые IP в управления "К" МВД России и Украины. да никто этим там заниматься не будет. Ссылка на сообщение Поделиться на других сайтах
PaSSoR 19 Опубликовано: 13 ноября 2009 Рассказать Опубликовано: 13 ноября 2009 А мне кажется лучше ВСЕМ Клиентам(кто на лицензии) сменить пароли и патч и жить спокойно. А вот Нуллы пусть беспокоются!!! Ссылка на сообщение Поделиться на других сайтах
zimka 1 Опубликовано: 13 ноября 2009 Рассказать Опубликовано: 13 ноября 2009 Потихоньку начнем! Значит icq 7599484 был взят юзером на этом сайте http://prowebber.ru/user/CyberXakep/ этим юзером якобы для друга вот этому юзеру http://prowebber.ru/user/BomberMAN/ CyberXakep * Группа: Посетители * Регистрация: 11.07.2009 * * ICQ: -- Номерок: 7599484 ник друга: BomberMAN /user/BomberMAN/ celsoft посмотрите пожалуйста если скрипт не null свяжитесь с админом и выясните IP этих двух юзеров.... Ссылка на сообщение Поделиться на других сайтах
WMDrakon 20 Опубликовано: 13 ноября 2009 Рассказать Опубликовано: 13 ноября 2009 Оповестим этих ребят по найденым почтам о том, что если хоть одна база появится в интернете последствия будут печальны. какие? Если только у Вас нет знакомого, который работает у провайдера, чьи IP и он Вам подскажет с какого дома выходили в инет с этого IP. Тогда можно пойти и надовать хороших люлей. А так все, ничего никто не сделает. Ссылка на сообщение Поделиться на других сайтах
PaSSoR 19 Опубликовано: 13 ноября 2009 Рассказать Опубликовано: 13 ноября 2009 zimka, не факт что хакер - использовал этот номер! Он ведь мог любой написатьКаждый день в инете взламывают сайты/номера icq и так далее и ничего не происходит - угнали продали забыли. Думаю это будет всем нам большим уроком! Ссылка на сообщение Поделиться на других сайтах
WMDrakon 20 Опубликовано: 13 ноября 2009 Рассказать Опубликовано: 13 ноября 2009 Думаю это будет всем нам большим уроком! Да. Кстати, вот если бы Вы использовали дополнительную защиту со сменой имени админского файла - ничего бы не произошло. Так что вывод такой: используйте по максимум встроенную защиту в DLE. Ссылка на сообщение Поделиться на других сайтах
ProRus 1 Опубликовано: 13 ноября 2009 Рассказать Опубликовано: 13 ноября 2009 У меня тоже сегодня были... Опубликовали вот такую новость от имени admin: THIS SITE HAVE BEEN HACKED BY DARKCHIP.ORG Больше ничего не сделали... Дал admin'у права гостя и у себя как админа поменял пароль... Подскажите что нужно сделать в первую очередь после установки скрипта? Например на mywordpress написано следующее http://mywordpress.ru/support/viewtopic.php?id=7071. Ссылка на сообщение Поделиться на других сайтах
PaSSoR 19 Опубликовано: 13 ноября 2009 Рассказать Опубликовано: 13 ноября 2009 WMDrakon, да да да, тоже верно. Лично я рекомендую ХОТЯБЫ или привязать IP, либо установить ещё запасной пароль! Ссылка на сообщение Поделиться на других сайтах
zimka 1 Опубликовано: 13 ноября 2009 Рассказать Опубликовано: 13 ноября 2009 zimka, не факт что хакер - использовал этот номер! Он ведь мог любой написать Каждый день в инете взламывают сайты/номера icq и так далее и ничего не происходит - угнали продали забыли. Думаю это будет всем нам большим уроком! НУ посмотри что у него в аське написано... Думаю это будет всем нам большим уроком! Да. Кстати, вот если бы Вы использовали дополнительную защиту со сменой имени админского файла - ничего бы не произошло. Так что вывод такой: используйте по максимум встроенную защиту в DLE. у меня был изменен админский файл не помогло......... Ссылка на сообщение Поделиться на других сайтах
PaSSoR 19 Опубликовано: 13 ноября 2009 Рассказать Опубликовано: 13 ноября 2009 Связь с нами ICQ:77-929-66 IRC:irc.wenet.ru:6667 #darkchip irc.antichat.net:7771 #cyberpunk JABBER: cyberpunk conference.xmpp.ru Ссылка на сообщение Поделиться на других сайтах
WMDrakon 20 Опубликовано: 13 ноября 2009 Рассказать Опубликовано: 13 ноября 2009 у меня был изменен админский файл не помогло......... и как они узнали к какому файлу обратится для получения доступа?Да и это явно робот делал, а он думаю только к admin.php обращался и врят ли сидел и перебирал миллионы вариантов названия файла. Ссылка на сообщение Поделиться на других сайтах
WWW.ZEOS.IN 1 161 Опубликовано: 13 ноября 2009 Рассказать Опубликовано: 13 ноября 2009 Кстати, вот если бы Вы использовали дополнительную защиту со сменой имени админского файла - ничего бы не произошло.Это не помогло бы, если на сайте разрешена авторизация и в login.tpl прописан тег {$adminlink} Ссылка на сообщение Поделиться на других сайтах
Mek 99 Опубликовано: 13 ноября 2009 Рассказать Опубликовано: 13 ноября 2009 Да. Кстати, вот если бы Вы использовали дополнительную защиту со сменой имени админского файла - ничего бы не произошло. Ошибаетесь, произошло бы тоже самое ! Во первых- в шаблоне скорее всего будет ссылка на админку. Во вторых- если залогинеться под админом, то в исходном коде странице легко увидеть такую строчку: var dle_admin = 'admin_ka.php'; Ссылка на сообщение Поделиться на других сайтах
zimka 1 Опубликовано: 13 ноября 2009 Рассказать Опубликовано: 13 ноября 2009 у меня был изменен админский файл не помогло......... и как они узнали к какому файлу обратится для получения доступа? Да и это явно робот делал, а он думаю только к admin.php обращался и врят ли сидел и перебирал миллионы вариантов названия файла. не знаю каким образом но факт...у меня название админского файла было из 10 букв.......... Ссылка на сообщение Поделиться на других сайтах
WMDrakon 20 Опубликовано: 13 ноября 2009 Рассказать Опубликовано: 13 ноября 2009 Во вторых- если залогинеться под админом, то в исходном коде странице легко увидеть такую строчку: var dle_admin = 'admin_ka.php'; это только под админом. Зайдите тупо на сайт и ничего такого не будет.WWW.ZEOS.IN, Mek, попробуйте узнать админский файл на dle-news.ruДаже если Вы пользователь и авторизованы - ничего нигде не написано какой файл. Ссылка на сообщение Поделиться на других сайтах
Jeka009 2 Опубликовано: 13 ноября 2009 Рассказать Опубликовано: 13 ноября 2009 Информацию о баге надо было показать только с доступом клиента. Ссылка на сообщение Поделиться на других сайтах
zimka 1 Опубликовано: 13 ноября 2009 Рассказать Опубликовано: 13 ноября 2009 Во вторых- если залогинеться под админом, то в исходном коде странице легко увидеть такую строчку: var dle_admin = 'admin_ka.php'; это только под админом. Зайдите тупо на сайт и ничего такого не будет. WWW.ZEOS.IN, Mek, попробуйте узнать админский файл на dle-news.ru ну они же скидывали админский пароль=) потом под ни и зашли..... Ссылка на сообщение Поделиться на других сайтах
PaSSoR 19 Опубликовано: 13 ноября 2009 Рассказать Опубликовано: 13 ноября 2009 не знаю каким образом но факт...у меня название админского файла было из 10 букв.......... adminka111.php Ссылка на сообщение Поделиться на других сайтах
djrogoff_ru 0 Опубликовано: 13 ноября 2009 Рассказать Опубликовано: 13 ноября 2009 Да. Кстати, вот если бы Вы использовали дополнительную защиту со сменой имени админского файла - ничего бы не произошло. Ошибаетесь, произошло бы тоже самое ! Во первых- в шаблоне скорее всего будет ссылка на админку. Во вторых- если залогинеться под админом, то в исходном коде странице легко увидеть такую строчку: var dle_admin = 'admin_ka.php'; Да,всё верно Смена имени админ-файла ничего в этом конкретном случае не дает (у меня тоже изменен) Ссылка на сообщение Поделиться на других сайтах
Рекомендованные сообщения