Задать вопрос
svirchoff
@svirchoff
CEO and Founder

Как бороться со взломами и спамом?

В последнее время, все больше сталкиваюсь со взломами cms систем (joomla, wp и других распространенных) со взломами (заливкой shell'oв, спам скриптов и прочем). В итоге, сайты начинают либо дико грузить сервер или рассылать спам через функцию php mail.

Советы типа "следить за сайтами"/ "Смотреть права" и прочее оставьте для себя. Возможно, есть какой либо сервис или может кто знает, как отключить функцию mail для определенного сайта, если сайт работает через php как модуль apache?
  • Вопрос задан
  • 3073 просмотра
Подписаться 1 Оценить Комментировать
Пригласить эксперта
Ответы на вопрос 3
@Calc
service sendmail stop?
service postfix stop?
php.ini disable_functions = ...?

www.php.net/manual/ru/configuration.changes.php
php_value в htaccess.
или в /etc/httpd/conf.d именно для вашего сайта
Ответ написан
Комментировать
svirchoff
@svirchoff Автор вопроса
CEO and Founder
Я же написал. Мне нужно решение для одного сайта, чтобы при этом работали остальные.
Ответ написан
@MrGroovy
Ваша основная проблема не рассылка спама, вас взламывают и отключение части функционала сайта не выход из положения.

В итоге, сайты начинают либо дико грузить сервер или рассылать спам

может кто знает, как отключить функцию mail для определенного сайта, если сайт работает через php как модуль apache?

Я так понимаю, вы работаете с разными сайтами на разных СMS? А основные проблемы у вас с сайтом находя на apache?
Для отключения почтового модуля. Нужно удалить символические ссылки в /etc/apache2/mods-enabled/, указывающие на фактические файлы (хранящиеся в/etc/apache2/mods-available/) в зависимости от используемого почтового модуля. Но предварительно сделайте резервную копию.
Уязвимости можно условно разделить на уровни на которых они находятся по модели OSI.

1) Уязвимости сетевого стека OS
2) Открытые по ошибке порты (Торчащая наружу БД без авторизации).
3) Уязвимости связанные с работой прикладных протоколов из-за устаревших версий ПО (ssh,ftp)
4) Слабые пароли (Для ssh, ftp, mysql).
5) Уязвимости в веб-приложениях (OWASP TOP 10)

Вас могли взломать на каждом из уровней. Для каждой отдельной уязвимости и для каждого отдельного типа существуют различные утилиты для проверки. Начать можно с чтения OWASP Web Application Security Guide. и поэтапно устранять найденные уязвимости. Для проверки вам понадобится довольно много различных программ, начать можно с nmap.
Но есть и более простое решение. Ещё есть специальные ресурсы, сканеры уязвимостей, которые могут проверить большинство уязвимостей на каждом из уровней.
https://metascan.ru
https: //acunetix.cоm
https: //detectify.cоm
https: //hackertarget.com
Ответ написан
Комментировать
Ваш ответ на вопрос

Войдите, чтобы написать ответ

Похожие вопросы