unixweb

Новичок
  • Публикаций

    7
  • Зарегистрирован

  • Посещение

Репутация

0 Обычный

Информация о unixweb

  • Звание
    Новичок
  • День рождения 14.11.1977

Контакты

  • Сайт
    https://kwork.ru/user/unixweb
  • ICQ
    555565602
  • Jabber
    unixweb@jabber.ru
  • Skype
    alexsey_kraychko

Информация

  • Пол
    Мужчина
  • Город:
    Москва
  • Интересы
    Системное администрирование, SEO

Посетители профиля

95 просмотров профиля
  1. Пишите помогу. Нужно смотреть лог ошибок apache и ошибки php.
  2. Сайт уязвим

    Возможно, есть лазейка. Пример лазейки: Авторизация ssh по ключу. Смена пароля не поможет. Нужно удалять содержимое файла ~/.ssh/authorized_keys Это одна из версий как можно оставить лазейку на сервер. Другой вариант, на сайте был оставлен phpshell или другой эксплойт. Готов помочь в усилении безопасности сайта. Подробности пишите в личку.
  3. Обращайтесь помогу.
  4. fai4ak, Могу вам помочь с настройками VPS - оптимизировать, забанить ботов которые создают нагрузку на сайте. 1. Настроить кэширование 2. Установить лимиты в iptables на подключения с одного IP за одну секунду. 3. Установить лимиты на процессы в ядре Centos 7 если установлена на сервере данная OS. Это самый минимум, что можно сделать.
  5. bear4uk, IP тебе ничего не даст. Тут копать нужно в другую сторону, нужно искать причину взлома вашего сайта. Точнее в php .
  6. Самый простой способ решения этой задачи, удалить все и восстановить все из резервной копии - это временное решение. Другой вариант решения задачи, скачать все с хостинга на локальную машину и загрузить opencart с официального сайта, после прогнать все файлы в программе для контроля версий файлов - Beyond Compare (Compare, sync, and merge files and folders). Рекомендую после устранения инородных файлов, арендовать виртуальный сервер KVM и выполнить рекомендации: 1. Настроить проверку на изменения в файлах сайта. 2. Настроить и включить Selinux - разрешаем процессу apache чтение файлов, контекст httpd_sys_content_t 3. Настроить php.ini - все потенциально опасные функции выключены. 4. На сервере включить и настроить Apache mod_security - может защитить сайт от множества веб-атак, включая SQL инъекции. 5. Настроить дополнительную защиту административной части сайта по средствам fail2ban или .htaccess. 6. Настроить ежедневного резервное копирование файлов сайта и базы данных. 7. Настроить ежедневную проверку сайта на вирусы. 8. Проводить проверку обновлений CMS и плагинов. 9. Настроить настроить ежеминутную проверку доступности сайта. Могу в этом помочь, тут работы достаточно, сделаю работу не дорого. Это обезопасит ваш сайт и будет сложней его скомпрометировать. Кому интересно пишите в личку помогу.