Перейти к публикации

Защита админ панели DataLife Engine


Рекомендованные сообщения

Здравствуйте уважаемые форумчане и администрация DataLife Engine.

Наткнулся в интернете на такую статью:

******************************************************

Встречаются такие "хакеры" которые думают что если они найдут файл админ панели (обычно admin.php ), то смогут что-то сделать с сайтом, подбором паролей или что-то такое.иногда конечно таким примитивным способом ломают сайты, и чтобы избежать такой ситуации создан этот простой хак.

Суть хака в том, что при обращение к фейковому файлу админ панели ip адресс "хакера" банится по средствам htaccess'а.

Установка:

1)Заходите в админ панель на сайте>Настройки системы>Настройки безопасности скрипта> Переименуйте файл админки (admin.php) в то что вам нравится например в adminka.php

2)Заходите на свой сайт через фтп менеджер ,находите файл admin.php и переименовываете его в то что вы написали в шаге №1

3)Создаем в корне файл ip.txt, там будут записываться ип-адресса "мега кул хакеров", даем права 777.4)Ставим на файл .htaccess права 777

5)Создаете в корне сайта файл admin.php - уже не как файл админки а как фейк содержащий следующий код типо такого

admin.php

(фейк)

<?php

/**

* @author DotNet

* @site n2c-team.ws

* @copyright 2011

*/

$ip = getenv ("REMOTE_ADDR");

$log = fopen("ip.txt", "a+");

fwrite($log, "// ".$ip."n");

fclose($log);

$f = fopen($_SERVER['DOCUMENT_ROOT'] . '/.htaccess', "a");

fwrite($f, "ndeny from " . $ip);

fclose($f);

echo <<<HTML

<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">

<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="ru" lang="ru">

<head>

<meta http-equiv="content-type" content="text/html; charset=1251" />

<meta name="author" content="admin" />

<title>Админ панель DataLife Engine</title>

</head>

<body bgcolor="black" text="white">

<center><img src="http://dematom.com/images/2010/07/17/52212-obyknovennyi_agro_shkolo_trolo_lo.jpg"></center>

<center><h1>Прости, но ты от него не отличаешься...</h1></center>

<!-- Пошел как ты найух отсюда, нехер исх. код смотреть :) -->

</body>

</html>

HTML;

echo "<center><h1>Кстати, твой ип($ip) в логах ;)</center></h1>"

?>

*****************************************************

Ссылка на сайт с этой статьёй: http://kiberweb.ru/1...ife-engine.html

Вопрос заключается в следующем:

по поводу замены имени файла админпанели - это понятно, это нужно!

А вот по поводу небольшого хака что скажете???

Стоит ли полностью копировать данный код в ложный файл админки и стоит ли вообще это делать?

Спасибо!

Изменено пользователем izbushkin
Ссылка на сообщение
Поделиться на других сайтах

Смысла в хаке нет никакого, создаст нагрузку на сервер при атаке программы-взломщике, так как она будет ломиться к существующему адресу, а не получать 404-ю ошибку. В DLE достаточно средств для защиты (более надёжно при комплексном использовании):

Файл админ-панели

Метод авторизации

Количество ошибочных авторизаций

Контроль изменения IP

Список действий в админпанели

Блокировка IP

Сложный пароль

Системный E-Mail

Авторизация на сайте по E-Mail

Ссылка на сообщение
Поделиться на других сайтах

Смысла в хаке нет никакого, создаст нагрузку на сервер при атаке программы-взломщике, так как она будет ломиться к существующему адресу, а не получать 404-ю ошибку. В DLE достаточно средств для защиты (более надёжно при комплексном использовании):

Файл админ-панели

Метод авторизации

Количество ошибочных авторизаций

Контроль изменения IP

Список действий в админпанели

Блокировка IP

Сложный пароль

Системный E-Mail

Авторизация на сайте по E-Mail

Это да. Но возникает вопрос. Вот у меня к сайту пытаются подобрать пароли. Пока не подобрали (пароли стоят сложные) но не могу добавлять новости так как постоянно пишет что превышен лимит и попробуйте через 20 минут. Иногда по нескольку часов сижу курю бамбук. Если кто знает подскажите как с этим бороться.

Ссылка на сообщение
Поделиться на других сайтах

Вот у меня к сайту пытаются подобрать пароли. Пока не подобрали (пароли стоят сложные) но не могу добавлять новости так как постоянно пишет что превышен лимит и попробуйте через 20 минут. Иногда по нескольку часов сижу курю бамбук. Если кто знает подскажите как с этим бороться

Ваша проблема в некорректно настроенном сервере. В данном случае Ваш сервер неверно передает скрипту IP адреса посетителей и все посетители имеют один и тот же IP адрес, такое часто бывает когда устанавливают nginx, и забывают установить модуль mod_rpraf для апача. Вам необходимо обратиться к вашему хостинг провайдеру чтобы они установили данный модуль для сервера.

Ссылка на сообщение
Поделиться на других сайтах

Админ сенкс. Тоже только что просматривал Список действий в админ панеле и обратил внимание что все пользователи имеют один ИП. Мне єто показалось странным но я не сильно во всем этом разбираюсь. Еще раз спасибо пойду штормить хостера

Ссылка на сообщение
Поделиться на других сайтах
  • 2 недели спустя...

Не скажу, что статья полностью бесполезна. Мы все разные, кто-то более паникер, кто-то менее. Тем более что есть сайты, которые очень раскручены и кормят не одну семью. Так почему бы не сделать безопасным, вернее, еще более безопасным свой бизнес?! Да и вообще, береженого Бог бережет. B)

Ссылка на сообщение
Поделиться на других сайтах

Присоединяйтесь к обсуждению

Вы можете опубликовать сообщение сейчас, а зарегистрироваться позже. Если у вас есть аккаунт, войдите в него для написания от своего имени.

Гость
Ответить в тему...

×   Вставлено в виде отформатированного текста.   Вставить в виде обычного текста

  Разрешено не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отобразить как ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставить изображения напрямую. Загрузите или вставьте изображения по ссылке.

×
×
  • Создать...