В нашем хостинге используется ряд защитных мер от взломов. Давайте перечислю
Защита от перебора
Методом перебора можно подобрать любой пароль, в теории. Но по времени это может быть очень затруднительно. Простенький пароль из 3-4 символов можно перебирать неделями, а то и годами. Однако такой метод очень часто используется, так сказать «на авось».
К чему именно:
пароль от почты
пароль от доступа к cpanel (веб форма)
фтп доступ
к папкам, у которых пароль через htaccess
к shell если он открыт
к серверу баз данных
Все эти «места» взлома наша защита перекрывает. К примеру, если будет попытка хх раза неверно ввести пароль на доступ к фтп система заблокирует ip этого «фулигана». А доступ к серверу баз данных из внешнего соединения вообще благоразумно закрыт. В свою очередь клиентам следует делать длинный, не понятный пароль с заглавных, прописных букв и цифр. Не менее 5-8 символов. Это даст гарантированный срок перебора (не учитывая систему защиты) от 1 дня до ххх лет.
Защита от вредоносного кода
Есть масса вредоносных скриптов. Многие шифруются средствами php, некоторые встраиваются в существующие php файлы джижков. Заражение происходит через сворованные фтп доступы или через дырки в скриптах/двигах. Файлы заливаются через формы или через фтп.
Защита на нашем хостинге
Mod Security - брэндмауэр проверки запросов веб сервера
ClamAV Scanner – антивирус
ConfigServer eXploit Scanner (cxs) – основной сканер слежения за файлами. (сайт сканера: http://www.configserver.com/cp/cxs.html) он отслеживает сигнатуры всех загружаемых файлов через веб и фтп.
Обнаруженные вредоносные скрипты перемещаются в «карантин».
Ошибочные права на файлы
Во многих движках сайтов рекомендуется ставить 0777 на файлы или каталоги, которые должны быть доступны для изменения. Однако забывают упомянуть, что эти права дают доступ всем пользователям хостинга к этому файлу/каталогу. К примеру, к конфигурационному файлу сайта на Joomla в котором хранится доступ от Mysql и секретный код. И тем более не пишут, что почти все реализации запуска php не требуют 0777 в атрибутах. На нашем хостинге 0777 не надо ставить, даже не советуется. Но если вдруг по незнанию пользователь поставит 777, не беда. Виртуальная файловая система CageFS (http://docs.cloudlinux.com/index.html?cagefs.htm) не даст доступ других пользователей к этому файлу. А для атакующего скрипта, при запросе списка пользователей системы будет виден только текущий пользователь. Как будто на хостинге он только один