Статьи о настройке ПО и прочего, что связано с хостингом.
  • Дата создания
    18 февраля 2013
  • Топиков
    49
  • Ограничение на постинг
    1000000.000

AntiDDos

AntiDDoS
Наc часто спрашивают, на какие атаки распространяется защита VDS со стороны датацентров, обозначенных тут: www.cishost.ru/about/where-servers?

Отвечаем:

ICMP Echo Request Flood (Ping Flood) — массовая отправка ICMP-запросов, требующих от устройства принятия пакета, его обработки и формирования/отправки пакета с ответом, вызывающие перегрузку;

IP Packet Fragment Attack — массовая отправка неверно-фрагментированых пакетов, что вызывыает снижение производительности;

SMURF — отправка ICMP пакета на широковещательный адрес посредника (всем компьютерам сети) с подменой адреса отправителя на адрес жертвы, что вызывает зависания машины жертвы или нарушения функционирования всей сети;

IGMP Flood — отправка множества SYN-пакетов с подмененного ip-адреса на компьютер жертвы, что вызывает многократную попытку отправки подтвержения, что вызывает отказ обслуживания;

Ping of Death — отправка фрагментированного увеличенного ICMP-пакета, что вызывает переполнение сетевого стека компьютера жертвы и аварийную остановку)

TCP SYN flood/TCP Spoofed SYN flood — генерация SYN-запросов с игнорированием или перенаправлением на несуществующий адрес SYN+ACK пакетов, с целью поддержания полуоткрытого соединения, чтобы не допустить установления легитимных соединений;

TCP SYN ACK Reflection Flood — посылка пакетов с подменой исходного ip на ip жертвы на роутеры cети, отправляющие SYN/ACK ответ на указанный IP, при этом ACK-ответ не передается и посылаются повторные SYN/ACK пакеты, что вызывает захват всей доступной полосы пропускания;

TCP ACK Flood — производится отправка SYN1-пакетов с поддельных IP, атакуемый компьютер направляет ACK2 с номером «наш SYN1+1» + свой SYN2, злоумышленник перехватывает поступающий ACK2, формирует ответный корректный SYN3 = ACK2+1 и ACK=SIN2+1 и устанавливает соединение с поддельных IP, что приводит к перегрузке канала сервера;

TCP Fragmented Attack — отправка искусственно фрагментированной датаграммы состоящей ищ 2-х фрагментов, второй из которых не проеверяется фильтрами и содержит SYN-запрос;

UDP Flood — множественная отправка UDP-пакетов на порты удаленного хоста, который для каждого полученного пакета должен определить активность приложения и послать ответ, что приводит к отказу в обслуживании;

UDP Fragment Flood — отправка большого числа фрагментированных UDP-пакетов, которые требуют от компьютера жертвы их обратной сборки, что приводит к исчерпанию ресурсов;

Distributed DNS Amplification Attack — массовая отправка DNS запросов, с использованием исходящего адреса жертвы, большому количеству легальных серверов;

DNS Flood, DDoS DNS — массовая отправка запросов с большого количества машин на DNS-серверы;

HTTP(S) GET/POST Flood — заводнение множеством GET/POST-запроcов, поступающих от большого числа устройств, в результате чего возникают ошибки, падает производительность, происходит исчерпание ресурсов сервера.

Оборудование Arbor и Tilera содержит также элементы искуственного интеллекта, которые позволяют фильтровать и незнакомые типы атак.

Разворачиваем легкий web-сервер в условиях ограниченных ресурсов

В данном руководстве мы опишем как можно быстро развернуть полноценный сайт на VDS-хостинге не имея панели управления.
Мы будем использовать легкий web-сервер Caddy, который к слову, не требует установки и состоит всего из одного файла. Для примера мы закажем тарифный план VDS «Микро», это всего 400 Mhz CPU и 256 Mb RAM, но для простого сайта без огромной посещаемости этого хватит.

Читать дальше

Уязвимость в Joomla 3

Внимание владельцам сайтов на CMS Joomla версии 3.2-3.4.4!




В версиях Joomla 3.2-3.4.4 была обнаружена серьезная уязвимость, позволяющая хакеру при помощи SQL инъекции получить права администратора на вашем сайте, следовательно после чего, сделать с Вашим сайтом что угодно.

22 октября была выпущена Joomla 3.4.5, а подробная информация об уязвимости была вскоре раскрыта компанией Trustwave, после чего, в сетях наблюдается настоящий шквал такого рода атак.

Не все администраторы сайтов заботятся о своевременном обновлении ПО, в следствии чего сайты остаются уязвимыми, а попытки взлома растут постоянно.

Рост числа попыток эксплуатации уязвимости, график предоставлен компанией Sucuri


Рекомендуем поддерживать сайты в актуальном состоянии и своевременно обновлять ПО.
Читать дальше

Создание карты или схемы проезда в конструкторе сайтов

Мы часто видим на сайтах рядом с адресом организации интерактивную карту. Наш конструктор сайтов тоже поддерживает эту возможность, но кнопка «Карты» позволяет нам добавить на сайт только интерактивную карту от Google.



Читать дальше

Первые вопросы о конструкторе сайтов


1 июля был официально анонсирован конструктор сайтов, в связи с чем за сутки накопились некоторые вопросы к нашим консультантам.
Многие вопросы задавались несколько раз и ответ будет подробно афиширован в этой статье.
Читать дальше

Статьи по безопасности и защите сайтов от "Ревизиум"



Экспертная компания в области информационной безопасности, разработчик сканера вредоносного кода ai-bolit «Ревизиум» делится опытом. Наиболее любопытные статьи представлены ниже:
Читать дальше

Почему требуется сканирование файлов несколькими антивирусами в случае взлома сайта и внедрения вредоносного кода?



Вредоносные скрипты, как биологические вирусы, постоянно эволюционируют, совершенствуются и перестают быть видимыми для антивирусных программ. Поэтому рекомендуется производить сканирование и выявнение вредоносных скриптов различными сканерами.

В данной статье приводятся отчеты сканирования одного из зараженных сайтов с помощью бесплатных утилит: Linux Malware Detect (R-fx Networks) и Ai-bolit (Revisium)
Читать дальше

Еще раз о Malware

Еще раз о Malware.

Жалобы за несколько дней

В последнее время участились вопросы пользователей хостинга об установке прав 555(чтение и исполнение) на их папку www.

Отчего же это происходит?
Дело в том, что на серверах хостинга установлен защитный скрипт, который работает так:
Если обнаружено множественного подключение к внешним SMTP серверам на порт 25/tcp от имени пользователя, то:
1. Запускается антивирусный сканер Clamav/Maldet для поиска вирусов в папке пользователя.
2. Устанавливаются права 555 для того, чтобы предотвратить последующее заражение через различные уязвимости сайтов, в частности старых версий Joomla, Wordpress, DLE и тому подобных.

Другие хостинг провайдеры просто блокируют сайт пользователя при получении уведомления о рассылаемом спаме, мы же стараемся, чтобы сайты клиентов продолжали работать бесперебойно, несмотря на их заражение. Дело в том, что при правильно настроенной CMS вполне достаточно прав 555 (чтение и исполнение) для её работы.

Каким же образом отправлять письма?

Вы можете пользоваться нашими серверами для отправки до 50 писем в час(используя явную авторизацию на сервере) или другими почтовыми службами, подключаясь к ним на защищенные порты(любой кроме 25/tcp). Google, например, использует порт 465(требуется SSL) и порт 587(требуется TLS). Здесь нет никаких ограничений.

Зачем мы вообще пользуемся антивирусами?
Если ими не пользоваться, то сайты уязвимых CMS наполняются вирусами, которые рассылают спам, собирают пароли, работают в ботнетах.

Например, на одном из сайтов было недавно обнаружено 179 различных вредоносных скриптов(сайт не обновлялся с 2011 года, Joomla 1.5). Подобные сайты часто вызывают до 1000 одновременных подключений на внешние серверы для прямой доставки спама.

Помимо дополнительной нагрузки на серверы, наши диапазоны IP попадют в черные списки, что ведет к запрету на отправку писем обычными пользователями, блокировке в поисковых системах и другим подобным вещам. Мы стараемся максимально быстро вытаскивать IP из черных списков. И на данный момент ни один из наших адресов в них не находится.

Очень желательно своевременно устанавливать обновления CMS и не выставлять права, разрещающие запись файлов на сайт(кроме отдельных директорий). Приносим извинения за возможные неудобства.
Читать дальше