Перейти к содержанию
Alx198

Защита от копирования всего сайта

Рекомендуемые сообщения

Друзья нужен совет! Недавно наш интернет магазин полностью скопировали и разместили на другом домене. Причем судя по всему скопированы данные были не в статике а полностью со скриптами и бд. Мы написали письма хостинговой компании где все это лежит, также в яндекс и так далее.

Хотел бы понять есть ли способы защиты от таких вещей? Сменить пароль на фтп и mysql это все понятно. Но хотелось бы реализовать систему как на платных движках, примерно такую: на отдельном хостинге лежит файлик в котором прописан наш домен. При загрузке сайта происходит запрос к этому файлу, если названия доменов совпадают то сайт работает. Если есть другие решения поделитесь пожалуйста.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Ионкуб или Зенд не помогут, если уже украли.

Рекомендую покупить лицензионый антивирус на компьютер с которого осуществляется доступ к файлам сайта, а не скачивать с варезных сайтов и не храните пароли во всяких тотал камандерах или файлзилах. Лучше уж сохраните где-то в файле на компе.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

вот, а говорят такого быть не может... что возможно ваш хостер слил за так или за $ ваш сайт!

 

Имя хостера в студию! 

 

P.S.

Смотрите логи, с каких IP шла скачка, это же не за 1 минуту делается, тем более БД!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Для публикации сообщений создайте учётную запись или авторизуйтесь

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Похожий контент

    • От Umimart
      Нужен тот кто сможет разобраться!
      Хостинг прислал такую информацию: 
      C вашей услуги VDS-OVZ-Улёт 
      зафиксирована массовая рассылка почтовых сообщений. Мы подозреваем, что сервер рассылает спам, а это запрещено правилами предоставления наших услуг (https://firstvds.ru/company/documents/contract-vds-oferta, Приложение 1, раздел V).

      Сейчас исходящий почтовый трафик сервера автоматически заблокирован.

      ЭТО ЛЕГАЛЬНАЯ РАССЫЛКА?
      Если это легальная рассылка, то мы разблокируем 25 порт и добавим IP адрес вашего сервера в “белый” список.

      Для этого вам необходимо выполнить два условия:
      1. Ваш сервер должен быть на виртуализации KVM. Как сменить виртуализацию: https://firstvds.ru/technology/faq/openvz-kvm#shift

      2. Ответом на данное сообщение, отправьте детали рассылки:

      - Каким образом подписчики дают согласие на получение рассылки? (Согласно закону о рекламе, у вас должна быть информация о том, в какое время и с какого IP-адреса каждый пользователь дал подтверждение на рассылку. Иначе рассылка классифицируется как СПАМ)

      - Пример письма, где есть возможность быстро отписаться от рассылки.

      В случае обнаружения несоответствия полученных ответов действительности или при получении жалоб от Spamcop, Spamhaus и подобных сервисов разрешение на рассылку аннулируется.

      ВЫ НЕ ДЕЛАЕТЕ НИКАКИХ РАССЫЛОК?
      Если не вы инициировали эту рассылку, то ваш сервер взломан.
       
      Я ИМ ОТВЕТИЛ ЧТО НИКАКОЙ РАССЫЛКИ НЕ ДЕЛАЛ!!!
      ПОПРОСИЛ ПОМОЧЬ!!!
      ОНИ ОТВЕТИЛИ:
       
      В почтовой очереди более 32 тыс писем на отправку:
      [root@umimart /]# exim -bpc
      32489

      Пример свежих из них:
      0m 1.6K 1ebmSE-00009N-Gh <linnea.f@ehlektronik.ru>
      k.mahl@telia.com
      0m 1.6K 1ebmSE-00009Q-Hn <elvira.j@ehlektronik.ru>
      thungstrom@gmail.com
      0m 1.6K 1ebmSE-00009T-Ij <elvira.j@ehlektronik.ru>
      stephennie_91@hotmail.com
      0m 1.6K 1ebmSE-00009W-JS <linnea.f@ehlektronik.ru>
      hanseungsoo@gmail.com
      0m 1.6K 1ebmSE-00009Z-KA <elvira.j@ehlektronik.ru>
      emmanueltetteh@hotmail.com

      Заблокировал следующие спам-скрипты:
      /var/www/sergo/data/www/ehlektronik.ru/catalog/controller/event/oxhopcir.php
      /var/www/sergo/data/www/applemen.ru/admin/view/template/tool/zjnilwsb.php

      Однако все равно нужно провести чистку от вредоносных и спам-скриптов.
      Следующая команда покажет рассылающие скрипты из почтовых заголовков:
      grep -R 'X-PHP-Originating' /var/spool/exim/input/|awk '{print $3}'|grep php|awk -F : '{print $2}'|sort|uniq -c
      Временно остановили почтовый сервер exim, примите меры и завершите чистку.
      По окончании сообщите, пожалуйста.

      P.s. Еще подозрительные файлы:
      /var/www/sergo/data/www/applesweet.ru/xml.php
      /var/www/sergo/data/www/applemen.ru/xml.php
      /var/www/sergo/data/www/ehlektronik.ru/xml.php
       
      Проверка нашими администраторами платная:
      Стоимость проверки до 10 сайтов (на одном сервере, проверка части сайтов одного пользователя не производится) - 1000 рублей, свыше 10 сайтов - 1000 рублей/час.

      Однако предварительно надо будет выполнять ряд профилактических мер от повторного взлома:
      - Обновите все используемые CMS и все шаблоны/плагины/скрипты используемые на сайте, регулярно делайте обновления. 
      - Не используйте nulled-версии (не лицензионные) CMS. 
      - Смените пароли доступа по ftp и ssh. Меняйте пароли периодически и не используйте простые и одинаковые пароли. 
      - Создавая/изменяя пароль для пользователя/почтового ящика/администратора сайта/пользователя БД/FTP-аккаунта, придерживайтесь следующих правил: 
      - Длина пароля не менее 10 символов. 
      - Включайте в пароль заглавные и строчные символы латинского алфавита (A-Z, a-z), цифры (от 0 до 9), а также используйте специальные символы (\, /, %, *, (, ), ?, @, #, $, ~, : и т.п.). 
      - Изолируете сайты друг от друга, для этого создавайте каждый сайт на отдельном пользователе. 
      - Настройте резервное копирование сайтов. 
      - В файле конфигурации PHP (php.ini) добавьте disable_functions неиспользуемые у вас на сайтах функции: 
      disable_functions = exec, passthru, shell_exec, system, proc_open, popen, curl_exec, curl_multi_exec, parse_ini_file, show_source
    • От 13mironnn13
      Доброго времени суток. Не могу решить проблему с защитой папки админ паролем.
      Переименовал саму папку, переписал пути к ней. Далее создал файл .htaccess в этом каталоге. В нем прописал следующее:
       
      AuthType Basic AuthName "Access Denied" require valid-user   Это для проверки, без пути файла с паролями. Но уже тут, на этапе проверки, получил не предложение авторизоваться, а 404. Что примечательно, в корневом каталоге, в .htaccess включен mod_rewrite (RewriteEngine On). В нем прописаны урлы до гугл сайтмап, редирект папки download на 404, склейка дублей главной страницы и закрытие логов error.txt.   Если временно удалить этот htaccess, то 404 с админки пропадает. Если же его вернуть, но очистить htaccess из папки admin, 404 так же нет.   Происходит какой то конфликт правил редиректов основного htaccess с admin/htaccess.   Никак не могу разобраться где подвох...
    • От webds
      Добрый день уважаемые пользователи OpenCart.
      Открываю эту тему с целью собрать и предоставить максимальную информацию о том как обеспечить свой сайт.
       
      По возможности максимально буду отвечать на разные вопросы и обсуждать разные алгоритмы их решения.
       
       
       
  • Последние посетители   0 пользователей онлайн

    Ни одного зарегистрированного пользователя не просматривает данную страницу

×

Важная информация

На нашем сайте используются файлы cookie и происходит обработка некоторых персональных данных пользователей, чтобы улучшить пользовательский интерфейс. Чтобы узнать для чего и какие персональные данные мы обрабатываем перейдите по ссылке. Если Вы нажмете «Я даю согласие», это означает, что Вы понимаете и принимаете все условия, указанные в этом Уведомлении о Конфиденциальности.