С чем может столкнуться администратор виртуального хостинга

GustaveDore

Рядовой
Сообщения
7
Реакции
4
Большинство людей уверено, что действительно опытного IT-специалиста обмануть попросту невозможно. Как бы не так! В этой статье мы обзорно рассмотрим основные хакерские уловки, с которыми с большой долей вероятности сталкивался каждый администратор виртуального хостинга и разберемся, что же делать в таких неприятных ситуациях.

1 Лишние FTP-аккаунты
  • Что должно насторожить: постоянно «слетающий» сайт при полном порядке с поиском бэкдоров и уязвимостей.
  • Что это может быть: некогда забытые FTP-аккаунты, которыми пользуется какой-то недоброжелатель – с большой долей вероятности это был ранее вхожий в систему человек, например, бывший коллега.
  • Что делать: почистить все лишние FTP-аккаунты и поменять пароли.
2 Фишинг
  • Что должно насторожить: подозрительный URL-адрес и SLS-сертификат. С высокой долей вероятности второе заметите не только Вы, но и Ваш антивирус.
  • Что это может быть: обыкновенное фишинговое письмо. На самом деле это довольно простая операция, выполняемая буквально в пару шагов – первоначально мошенник самостоятельно получает корпоративное письмо (например, заказывая тест-хостинг), далее немного меняет его содержимое, после чего с помощью специальных сервисов (а их сейчас ума) узнает IP-адреса хостеров и провайдеров, а также все серверы на этом адресе. Все, что осталось сделать – просто составить список email-адресов (и даже этот шаг можно почти полностью автоматизировать.
  • Что делать: по возможности отдавать предпочтение провайдерам с двуфакторной авторизацией и просто быть максимально внимательным.
3 Забытые установочные скрипты вместе со служебными папками
  • Что должно насторожить: скачивание Вами дистрибутива и последующая заливка его по FTP.
  • Что это может быть: некогда забытые установочные скрипты, а также служебные папки. Чтобы наглядно убедиться в том, насколько простую аферу можно провернуть, попробуйте ввести в Google запрос inurl:«wp-admin/install.php». Если задаться целью, то среди выданного мусора можно отыскать и то, что позволит изменить настройки сайта. Далее нужно узнать актуальные данные базы – для этого можно использовать команду intext:DB_PASSWORD и в качестве второй директивы указать актуальный в конкретном случае URL-адрес.
  • Что делать: почистить служебные папки, а лучше всего перейти на контейнеризацию.