Search the Community
Showing results for tags 'безопасность'.
-
0 downloads
Чищу сайты и сервера от вредоносного кода. Предпочитаемые движки - opencart/laravel/wordpress. Очень большой опыт работы. За 8 лет работы я очистил несколько сотен серверов и сайтов. Есть скидки на большое кол-во сайтов (от двух). Есть период автоматического наблюдения за файлами сайта после очистки. Гарантия на очистку - 1 год. Поэтому в моих же интересах - вылечить ваш сайт раз и навсегда. По окончании работ - подробный отчет с рекомендациями. Пред покупкой необходима консультация. Другие модули и услуги с тегом "Безопасность".2 000,00 ₽ -
FSMonitor - мониторинг файловой системы Добавил halfhope Добавлено 04.07.2022 Категория Безопасность и Защита Просмотр файла
- 2 replies
-
1
-
- мониторинг изменений
- сканирование файлов
-
(and 1 more)
Tagged with:
-
Version 1.0
10 downloads
Описание Модуль реализует управление базовой HTTP авторизацией для административного раздела сайта. HTTP авторизация это встроенная в сервер система контроля доступа. Она поможет защитить административную панель от перебора паролей и все файлы в ней от излишнего любопытства. Этот модуль представлен как альтернатива ручному внедрению HTTP авторизации. Преимущества На надо каждый раз править .htpasswd для добавления пользователя или смены пароля. Автоматическое шифрование паролей. Не удаляет Ваш код из admin/.htaccess, а аккуратно переписывает свой блок. Возможности Модуль позволит: Создавать неограниченное кол-во пользователей для авторизации без предварительного шифрования пароля с помощью сторонних сервисов. Задавать список исключений в виде файлов и папок. Можно использовать маски. Не хранит пароли в открытом виде. Использует одностороннее шифрование APR MD5. Совместимость OpenCart / ocStore 2.3, 3.x, 4.x. Сервер Apache. Демо Админка HTTP авторизация - логин admin пароль admin https://basic-auth.shth.me/admin/ (авто вход) На демо сайте есть верхнее меню для быстрой навигации. Для проверки наличия или отсутствия HTTP авторизации у ссылок-исключений используйте режим инкогнито [Ctrl+Shift+N]. Установка Установите расширение через стандартный раздел установки дополнений. Перейдите в раздел модулей и установите модуль "Базовая HTTP авторизация". Руководство Для включения авторизации введите желаемые имя пользователя и пароль, разделенные двоеточием. Нажмите "Сохранить". Авторизация включится сразу же, так что не забывайте пароль. После сохранения пароль больше не будет нигде отображаться в открытом виде. Чтобы добавить нового пользователя просто введите логин:пароль, каждый на новой строке и нажмите сохранить. Рекомендую нигде не использовать стандартные логины, такие как admin, придумайте любой-другой. Если возникнут любые вопросы, пишите в тему поддержки или личные сообщения. Лицензия Модуль не использует активацию. Лицензия распространяется на владельца и его сайты. Описание файлов и контрольные суммы basic_auth_v1.0_oc_v2.3.ocmod.zip для версий 2.3 d9a27178f067a09944ae883587cf4c1a basic_auth_v1.0_oc_v3.x.ocmod.zip для версий 3.x e23f3a73e7b4202c705fbd235dd657d6 basic_auth.ocmod.zip для версий 4.x 85deeb7a22832dc155287ccdb5c2efaa Смотрите также Мониторинг файловой системы - модуль отслеживает новые, измененные и удаленные файлы сайта. Связанные HTML блоки - модуль позволяет создавать неограниченное количество HTML блоков (HTML контент) и привязывать их к категориям / товарам / производителям. Менеджер административного меню - модуль позволяет управлять главным меню и добавляет возможность создавать свое верхнее меню. Другие модули и услуги с тегом "Безопасность". Лог измененийFree-
2
-
- безопасность
- защита админки
- (and 2 more)
-
Version 1.2.3
34 downloads
Описание Модуль отслеживает новые, измененные и удаленные файлы сайта и указанных директорий сервера. Автоматическое сканирование (cron) позволит автоматизировать проверки и уведомить администратора по email в случае каких-либо изменений в файлах. Не требует наличия сторонних библиотек. Не создает копии файлов. Возможности Модуль дает возможность: отслеживать новые, измененные, удаленные файлы сайта; настроить расширения сканируемых файлов (по умолчанию - исполняемые файлы систем, базирующихся на ядре Linux); добавлять дополнительные, доступные для чтения, директории сервера для мониторинга; исключать директории и файлы из мониторинга по маске; просматривать содержимое файлов с подсветкой синтаксиса, без возможности редактирования; запускать автоматическое сканирование, используя планировщик cron (wget/curl/cli), с последующим уведомлением администратора по email при наличии изменений; есть возможность добавить приятный виджет на главную страницу административной панели для просмотра последнего сканирования, а также для ручного запуска нового. Совместимость OpenCart / OcStore 1.5, 2.x, 3.x, 4.x версий. Зависимости Для версии 1.5, для добавления виджета на главную, используется vqmod. Для версий с 2.0 по 2.2, включительно, для добавления виджета на главную используется ocmod. Демо Админка https://fs-monitor.shth.me/admin/ (авто вход) Установка Установите модуль через стандартный раздел установки дополнений. Установите модуль в разделе модулей и перейдите в модуль :) Этот шаг запустит первичное сканирование. Для вывода виджета перейдите в раздел "Модули > Панель управления", выберите FSMonitor. В настройках укажите ширину 12 и порядок сортировки 0. Это выведет модуль во всю ширину в самом верху. Для версий младше 2.3 виджет выводится с помощью vqmod / ocmod. Руководство Для включения автоматического сканирования с помощью cron перейдите в раздел настроек модуля и скопируйте один из трех вариантов кода для запуска сканирования (wget/curl/cli). Вставьте этот код в планировщике, в панели управления хостингом и запустите задачу для проверки работоспособности. Модуль не сильно нагружает сервер, так что проверки можно проводить несколько раз в день. Переименовать сканирование можно на странице просмотра, нажав на название сканирования. Если возникнут любые вопросы, пишите в тему поддержки или личные сообщения. Лицензия Модуль имеет автоматическую активацию. При покупке указывайте домен / тестовый домен. Лицензия распространяется на один магазин / мультимагазин. Описание файлов и контрольные суммы fs_monitor_v1.2.1_oc_v1.5.zip для версий 1.5 d36d3cb06789ee828aafc6571dc0c233 fs_monitor_v1.2.1_oc_v2.x.ocmod.zip для версий 2.x, младше 2.3 bca71980810c648358b4db26add86956 fs_monitor_v1.2.1_oc_v2.3.ocmod.zip для версий 2.3 1cc63372e024318d846feae16b82b7b0 fs_monitor_v1.2.1_oc_v3.x.ocmod.zip для версий 3.x c1501008b3bb42a7987650bc8fc39a35 fs_monitor.ocmod.zip для версий 4.x b75729c0c5e58ec76b08dea1f2c79123 Смотрите также Базовая HTTP авторизация - защита админки авторизацией на уровне сервера. Менеджер административного меню - модуль позволяет управлять главным меню и добавляет возможность создавать свое верхнее меню. [PMP] Products module pack - модуль для вывода товаров. Более 43 вариантов выборок товаров. Другие модули и услуги с тегом "Безопасность". Лог изменений750,00 ₽- 1 review
-
3
-
- мониторинг изменений
- сканирование файлов
-
(and 1 more)
Tagged with:
-
Базовая HTTP авторизация Добавил halfhope Добавлено 13.04.2023 Категория Безопасность и Защита Просмотр файла
-
1
-
- безопасность
- защита админки
- (and 2 more)
-
В статье представлено описание алгоритма/подхода для очистки от вирусов сайта на OpenCart. Эта статья рекомендована для технически подкованных пользователей, которые хорошо понимают код, а так же способны сами искать и применять широкий ассортимент ПО для решения задач. Если у вас другая CMS/фреймворк, все равно рекомендую ознакомиться, возможно, будет полезно. От автора Если вам нужно очистить сайт от вирусов с гарантией: Краткий алгоритм Делаем бекап сайта; чистим его на локальной машине; меняем все возможные пароли; удаляем файлы и бд с сервера; заливаем обратно очищенные копии файлов и БД; На случай если мы что-то пропустили, то нужно организовать наблюдение: Устанавливаем наблюдение за изменениями в файлах и включаем логи, если они были отключены; если что-то произойдет, то это будет отражено в логах и Вам останется только закрыть пропущенную уязвимость; продолжать наблюдение. Рекомендуемый период наблюдения — 3-4 недели. Подробное описание Подготовка к работе Скачайте файлы сайта и БД на локальный компьютер. Быстрее всего это сделать одним файлом (zip архив). Можно не скачивать папку «image» т.к. она имеет большой размер и там нет исполняемых файлов. Позже это нужно будет проверить (перед загрузкой очищенной копии сайта). Используя OpenServer/WAMP/LAMP или тот же хостинг, создаем новую базу данных и импортируем дамп базы вашего сайта. Разархивируйте файлы в удобную для работы папку. Работа с базой данных Находим таблицу oc_user и удаляем всех пользователей, кроме администратора. Никнейм администратора рекомендую переименовать, это защитит учетку от случайного перебора паролей. Следует изменить пароль администратора. В таблице oc_user, в поле password вставьте md5 хеш пароля, очистите поле salt. На этом все, пароль изменен. Перейдите в таблицу oc_modification, в ней хранятся модификаторы модулей. Проверьте код модификаторов на предмет уязвимостей. С 2020 года некоторые ботнеты используют модификатор заточенный под OpenCart — reverse shell. Работа с файлами В качестве подготовительных работ рекомендую удалить лишний мусор вроде phpinfo, кэш, логи. У OpenCart это так же неиспользуемые темы (кроме default), языки и модифицированные файлы (system/storage/modification). Проверьте файлы на наличие в них вредоносного кода. Для этого можно использовать ai-bolit (revisium), ShellDetector, LMD, антивирусы для ПК и любые другие средства. Ну а вообще для приложений с единой точкой входа, таких как OpenCart, следует искать дополнительные точки входа в приложение (места передачи скрипту инструкций, через $_POST, $_GET, $_COOKIE и т.д.) а так же попытки их обфускации (сокрытия). Если вы просматриваете весь код, то ускорить этот процесс поможет ускорить GIT или Beyond Compare. Они покажут вам новые и измененные файлы, сравнив ваш сайт с оригинальной версией движка. Анализ access логов сервера так же позволит найти инфицированные файлы. Следует искать прямые вызовы файлов. После очистки создайте zip архив с очищенными файлами сайта. Работы на сервере Поставьте заглушку с кодом 503 Service Unvaliable и оставьте доступ только для своего IP адреса, чтобы предотвратить доступ к сайту извне. С такой заглушкой поисковые боты зайдут на сайт позже и вы не потеряете позиции в поисковой выдаче. Смените все возможные пароли — Панель управления, База данных, FTP пользователи, почтовые аккаунты. Удалите старую базу данных и импортируйте очищенную копию. Удалите все файлы сайта с хостинга, кроме папки «image» и заглушки. Из папки image стоит удалить все что не является изображениями, т.е. все исполняемые файлы, их там быть не должно. Загрузите очищенные копии файлов на сервер и обновите пароли в конфиг файлах. Перейдите в раздел администратора магазина и обновите модификаторы. Защитите админку от перебора и излишнего любопытства, добавив дополнительную HTTP авторизацию. Включите логирование запросов, если оно было отключено. Установите наблюдение за изменениями в файлах. Если вы что-то пропустили при очистке, то это будет отражено в логах или в изменениях файлов. По логам можно будет вычислить источник повторного заражения и закрыть уязвимость. Современные ботнеты детектируют удаление своих файлов и перестают «стучаться», чтобы не выдавать расположение всех созданных ими файлов. Они бездействуют несколько дней или недель и стучаться снова. Если какой-то инфицированный код остался, то сайт будет заражен снова. Поэтому период наблюдения стоит увеличить до максимального. Общие рекомендации Не используйте варезные модули; Используйте сложные пароли. Не придумывайте их сами, используйте генераторы; Не используйте имена по-умолчанию, такие, как admin, переименуйте их; Заведите отдельные аккаунты (FTP/админка) для подрядчиков (фрилансеров), по окончании работ отключайте их; Следите за изменениями в файлах; Используйте резервное копирование; Рекомендуемые модули