Обсуждение Безопасность JOOMLA

Где можно почитать про фаерволлы, какой оптимальней будет использовать? ..только на русском.
Ктото повадился "срать" в один из моих сайтов, не могу определиться, чем дополнительно прикрыться..
Добавлено через 57 минут
Ещё вопрос.. Когда мы блокируем доступ к админке (Для просмотра ссылки Войди или Зарегистрируйся) мы прописываем в .htaccess'e следующее:
Код:
<Filesmatch ".(php)$">
order deny,allow
deny from all
</Filesmatch>
<Files index.php>
order deny,allow
deny from all
allow from xxx.xxx.xxx.xxx
</Files>
<Files index2.php>
order deny,allow
deny from all
allow from xxx.xxx.xxx.xxx
</Files>
<Files index3.php>
order deny,allow
deny from all
allow from xxx.xxx.xxx.xxx
</Files>
и, если, мы входим с непрописанного IP, то получаем страницу с надписью
Код:
Forbidden
You don't have permission to access /administrator/ on this server.
тем самым, мы палимся, что такая папка у нас есть.. (может это особо не важно, но меня это терзает)
  1. Возможно ли, вместо вывода надписи deny from all (Forbidden), прописать в .htaccess'e редирект на главную страницу?
  2. можно ли в allow from xxx.xxx.xxx.xxx вписать диапазон IP или подсеть?
Спасибо!
 
1. Возможно ли, вместо вывода надписи deny from all (Forbidden), прописать в .htaccess'e редирект на главную страницу?
Если не хочешь светить свою директорию administrator, то в .htaccess КОРНЕВОГО КАТАЛОГА (ну или каталога на уровень выше, если скрываешь другую папку) пишешь правило:
redirect /administrator Для просмотра ссылки Войди или Зарегистрируйся

2. можно ли в allow from xxx.xxx.xxx.xxx вписать диапазон IP или подсеть?
Дрпустим правило выглядит так: Deny from 100.99.99.1
Если вместо 100.99.99.1 написать 100.99.99, то доступ будет запрещен для всей сети класса C, то есть 100.99.99.ХХХ
Еще как вариант можно попробовать универсальный вариант - указать нулевой адрес, идентифицирующий всю сеть: 100.99.99.0 (не проверял !)
 
А на виндовых серверах что делать, не нашел ни одного дельного мануала по защите joomala.
 
решил не открывать новую тему.

3-го мая Яндекс распространил следующее обращение:
"В последнее время заметно участились случаи взлома сайтов с целью включения в страницы скрытых спам-ссылок, ведущих на посторонние ресурсы. Из-за этого взломанный сайт может быть временно исключён из результатов поиска, а пользователям могут выдаваться не те страницы, которые они хотят найти. Идея такого заражения не нова, но сейчас оно носит массовый характер и обладает новыми особенностями, с которыми мы раньше не сталкивались. Поэтому мы решили ещё раз напомнить о существовании такой проблемы и о способах её устранения.

Последняя волна заражений была связана в основном с сайтами, которые используют CMS Joomla, но это не значит, что сайты на базе других CMS не могут оказаться взломанными.
"

и далее идут примеры кода, который надо искать на сайте.


Вопрос то в том, а какие файлы проверять? ну index.php я посмотрел, ещё парочку. Или надо прям все перебрать??
 
думаю просто надо закрыть админку.

поставить RSFirewall, который неплохо справляется, но только лишних кнопок там не переключать, а то сервер будет грузится

и постоянно следить за исходящими ссылками со своего сайта и желательно не ставить много компонентов, плагинов. А если ставите, то пробегитесь по папкам и закидайте туда пустые index.html, чтоб наверняка)
 
какие оптимальные настройки RSFirewall?
 
Блин, а у меня в эти эти самые index.html пару раз через XSS малваь прописывалась. Никто не знает как по SSH все их грохнуть и потом по каталогам позаливать. ЧТоб не в ручную с каждым..
 
Чтобы не постить новый топик решил сюда.
Поделитесь компонентами защиты Joomla 1.5 чтобы фильтровало запросы SqlInjections ит.
Для начала надо посмотреть, чем злоумышленник может воспользоваться, вернее обнаружить дыры в коде, воспользуйся б.п. расширением для Файрфокса:
 
Назад
Сверху