Среда , 18 Июль 2018
Home / Vbulletin 4 / Взломали форум — начинаем восстанавливать (Часть 5)
Взломали форум — начинаем восстанавливать (Часть 5)
Nginx восстановление часть 5

Взломали форум — начинаем восстанавливать (Часть 5)

Теперь для пущей безопасности, мы с вами закроем доступ к нашей папке AdminCP . Для этого мы будем использовать htaccess для сервера на базе Apache и LiteSpeed или его эквивалент для Nginx сервера. Часть 5. Рекомендую использовать для авторизации другое имя пользователя а не ваше админское, либо ограничить доступ по ip. Если вы уже удалили папку install, как я рекомендовал во второй части, сейчас вы можете создать пустую папку с тем же именем и защитить ее паролем через .htaccess. Суть в том. что если мы закроем эту папку паролем, то теперь в нее спокойно можно будет заливать файлы от новой версии перед обновлением, туда кроме вас уже никто не попадет.

Автор: Алексей Раков

Для тех администраторов которые на своем хостинге пользуются WHM / Cpanel панелями. советую прочитать документацию.

Для Centmin Mod Nginx серверов можно все настроить с помощью модуля HttpAuthBasicModule Nginx. Для защиты паролем там используется инструмент python htpasswd.py

1. Вы должны использовать, либо создать новый файл паролей, например /usr/local/nginx/conf/htpasswd.

2. Файл паролей можно назвать как угодно и расположить где угодно, но располагаться файл должен не в корне форума а за его пределами. Для своего примера, я выбрал путь /usr/local/nginx/conf/htpasswd.

Чтобы создать новый .htaccess файл по пути /usr/local/nginx/conf/htpasswd с именем пользователя и паролем, мы будем использовать команду в SSH:

python /usr/local/nginx/conf/htpasswd.py -c -b /usr/local/nginx/conf/htpasswd username password

Чтобы добавить к уже существующему файлу, просто удалите опцию -c

python /usr/local/nginx/conf/htpasswd.py -b /usr/local/nginx/conf/htpasswd username password

Затем в настройках Nginx мы должны добавить соответствующее указание на AdminCP.

auth_basic "Private";
        auth_basic_user_file /usr/local/nginx/conf/htpasswd;

Если у вас некогда не стояло указаний в конфиге Nginx на счет админки, вам это нужно прописать. Пример для Vbulletin 4 на базе Nginx будет выглядеть так:

location ^~ /admincp {
        include /usr/local/nginx/conf/php.conf;
        auth_basic "Private";
        auth_basic_user_file /usr/local/nginx/conf/htpasswd;
        }

Для Vbulletin 5 настройку нужно немного изменить:

location ^~ /admincp {
        auth_basic "Private";
        auth_basic_user_file /usr/local/nginx/conf/htpasswd;

                if (!-f $request_filename) {
                        rewrite /admincp/(.*)$ /index.php?routestring=admincp/$1 last;
                }
        }

Далее перезагружаем Nginx для проверки

service nginx restart

ну или используем быструю команду

ngxrestart

Директории и права на файлы.

Прямо из Google Webmaster Help руководства для взломанных сайтов, проверьте свои папки и доступы к файлам на предмет слишком открытого доступа (то есть 777). Часто хакеры меняют права доступа в надежде, что если их не заметят, они еще раз смогут воспользоваться открытым файлом.

Проверьте все свои папки которые имеют разрешение больше 755 (rwxr-XR-x). Убедитесь, что все папки которые имеют разрешение 777 действительно нуждаются в этом. Проверьте какое значение ставит хостер для папки по-умолчанию, когда вы заливаете, что-нибудь на ваш сервер. Например, обычное значение по-умолчанию для серверов с панелью WHM / Cpanel для папок 755 и 644 для файлов. Все мы знаем. что Vbulletin требует разрешение 777 для папок vbulletin_css и vB datastore, и по желанию вы можете поставить права 777 для папок attachments, customavatars, customgroupicons, customprofilepics, и signaturepics. Остальные папки в 777 не нуждаются. Для Vbulletin 5 дополнительно можно включить полное разрешение для каталога include /core/cache/template. Но все это может варьироваться от возможностей сервера, его конфигурации и настроек.

В Unix системах

Перед тем, как начать изменять права на каталоги и доступ к файлам, убедитесь, что у вас сделана резервная копия, о ее необходимости я писал в ведении. Если ваш аккаунт находиться по адресу /home/username/public_html, то мы создадим бекап со всеми правами на папки в директории выше /home/username/public_html_backup

cp -a /home/username/public_html /home/username/public_html_backup

Если ваши вложения хранятся за папкой public_html, тоесть /home/username/attachments

cd /home/username
cp -a attachments attachments_backup

Команда для проверки директорий не имеющих разрешение 755.

find <your-dir> -type d -not -perm 755 -exec ls -ld {} \;

Вывод данных можно сохранить в файл.

find <your-dir> -type d -not -perm 755 -exec ls -ld {} \; > listdirectorypermissions.txt

Проверьте ваши файлы на наличие разрешения выше 644 (RW-R-R-). Если таковые имеются, подумайте, так ли это вам необходимо.

find <your-dir> -type f -not -perm 644 -exec ls -la {} \;

Вывод в файл

find <your-dir> -type f -not -perm 644 -exec ls -la {} \; > listfilepermissions.txt

Также можно сделать обратный поиск, удалив опцию -not из запроса, чтобы найти все каталоги с разрешением 777.

find <your-dir> -type d -perm 777 -exec ls -ld {} \;

Ну или найти файлы с разрешениями 666, 755 и 777.

find <your-dir> -type f -perm 666 -exec ls -la {} \;

find <your-dir> -type f -perm 755 -exec ls -la {} \;

find <your-dir> -type f -perm 777 -exec ls -la {} \;

Команды которые я покажу вам ниже, могут изменить все каталоги и файлы с разрешением 0755 на 0644 к примеру. Но незабудьте сделать бекап перед их применением.

find <your-dir> -type d -print0 | xargs -0 chmod 0755

find <your-dir> -type f -print0 | xargs -0 chmod 0644

Приятного вам мозгозапудривания! 🙂 Не поломайте форум.

Рейтинг статьи

0%

Рейтинг

Оцените данный материал!

User Rating: Be the first one !

About artscripts

Check Also

Взломали форум — начинаем восстанавливать (Часть 6)

Взломали форум — начинаем восстанавливать (Часть 6)

Настала время заменить все файлы Vbulletin форума новой копией. Для этого скачаем новый zip архив …

2 комментария

  1. Pingback: Взломали форум — начинаем восстанавливать (Введение) - Изучаем Vbulletin

  2. Pingback: Взломали форум — начинаем восстанавливать (Часть 6) - Изучаем Vbulletin

Этот сайт использует Akismet для борьбы со спамом. Узнайте как обрабатываются ваши данные комментариев.