Хостинг - Обзор: эпицентр русскоязычного хостинга

Здравствуйте, гость ( Вход | Регистрация )

> Правила раздела

Настоящие Правила Раздела являются дополннением к Общим Правилам Конференции. В случаях противоречий отдельных пунктов, действуют Правила Раздела.

Запрещается

  1. Обсуждение хостинговых компаний и качества предоставляемых ими услуг.
  2. Реклама и антиреклама услуг хостинговых компаний.
  3. Навязывание собственных услуг в любом виде.
    Участникам Клуба хостинг-провайдеров разрешено давать ссылки на профайл своей компании в каталоге хостинга только в случае явного запроса услуг потенциальным клиентом. При поиске автором темы уникальных или специфических услуг, не описанных в каталоге хостинга, допускается информирование клиента о предоставлении таковых только персонально в личных сообщениях или с использованием другой контактной информации из профайла автора темы.

> Важное
Ru-hoster.Com
сообщение 23.02.2009, 13:00
Сообщение #1





Группа: Старые пользователи
Сообщений: 595
Регистрация: 23.11.2007
Из: Russia, Приморский край
Пользователь №: 6,510


Репутация: 185


Как вы считаете, когда на сервере уводят данные admin (DirectAdmin), потом администраторы что-то делают и нагрузка поднимаетс в два раза. Потом врод бы все ок долгое время.

И вот сегодня нахожу на своем сайте (сайте хостинга) вредоносный код, пишу им об этом Они ответ - у вас увели пароль SSH.

И когда я, уже весь убитый и измороченый этим ихними отговорками наконец добиваюсь от них более-менее реакции, вскрывается что увели admin данные, причем давно.

И вот скажите, нормальное ли это адмнистрирование вообще? Когда тыкаю носом - а они "все ок".

Друзья, я в шоке. Не уж ли реально в интернете не найти нормальных людей? Умных? Ответствнных?

Мнения юзеров прошу не озвучивать, только коллег.
User is offlineProfile CardPM
Go to the top of the page
+Quote Post
 
Closed TopicStart new topic
Ответов(1 - 25)
MasterDedicated
сообщение 23.02.2009, 13:09
Сообщение #2


лень одолела меня


Группа: Старые пользователи
Сообщений: 1,667
Регистрация: 30.03.2005
Из: Earth
Пользователь №: 1,178


Репутация: 228


Вы подозреваете своего администратора сервера в том что он пароль упустил? Или в некомпетентности админа? Если второе то смените его на другого и забудьте (IMG:style_emoticons/default/smile.gif) Но а если это первое то здесь много встречных вопросов начиная а давал ли Вам он гарантию что пароль никто не уведет... ?
User is offlineProfile CardPM
Go to the top of the page
+Quote Post
Ru-hoster.Com
сообщение 23.02.2009, 13:16
Сообщение #3





Группа: Старые пользователи
Сообщений: 595
Регистрация: 23.11.2007
Из: Russia, Приморский край
Пользователь №: 6,510


Репутация: 185


Конечно же второе... Вероятно даже просто нет желания что-то делать.
Там не 1 админ - это услуга администирования. Я у них беру самое дорогое администрирование, из всех что они предлагают.
User is offlineProfile CardPM
Go to the top of the page
+Quote Post
svyazist
сообщение 23.02.2009, 14:05
Сообщение #4





Группа: Старые пользователи
Сообщений: 190
Регистрация: 19.01.2008
Из: ptzhost.ru
Пользователь №: 6,808


Репутация: 201


если бы этим паролем вы не владели, тогда притензии в их сторону были бы обоснованные...
а так попробуй теперь разберись, кто когда и у кого спалил админски пароль...
User is offlineProfile CardPM
Go to the top of the page
+Quote Post
Ru-hoster.Com
сообщение 23.02.2009, 14:15
Сообщение #5





Группа: Старые пользователи
Сообщений: 595
Регистрация: 23.11.2007
Из: Russia, Приморский край
Пользователь №: 6,510


Репутация: 185


Я говорю о качестве сервиса, а не о доверии. Доверять им есть все основания (по крайней мере пароли, а вот на счет администрирования не уверен уже).
User is offlineProfile CardPM
Go to the top of the page
+Quote Post
different
сообщение 23.02.2009, 16:41
Сообщение #6





Группа: Старые пользователи
Сообщений: 804
Регистрация: 29.06.2008
Из: Народный комиссариат виртуальных дел
Пользователь №: 7,738


Репутация: 210


Каким образом администратор должен следить за тем, не уведен ли пароль от админа? Он телепатически читает из вашей головы, кому вы сказали пароль и кто из них мог его потерять?
User is offlineProfile CardPM
Go to the top of the page
+Quote Post
DIPCo-Host)net
сообщение 23.02.2009, 17:07
Сообщение #7





Группа: Старые пользователи
Сообщений: 619
Регистрация: 10.09.2008
Пользователь №: 8,042


Репутация: 208


Цитата(Ru-hoster.Com @ 23.02.2009, 12:16) *

...это услуга администирования. Я у них беру самое дорогое администрирование, из всех что они предлагают.

Цитата(Ru-hoster.Com @ 23.02.2009, 12:00) *

И вот сегодня нахожу на своем сайте (сайте хостинга) вредоносный код, пишу им об этом Они ответ - у вас увели пароль SSH.

1. на самом дорогом уровне администрирования у Вас нет доступа к паролю SSH и причина этому - исключение возможности описываемой проблемы. По крайней мере - полное исключение Вашей вины.
2. сколько Вы еще тем расплодите, в одной, не по теме сообщения, безосновательно и голословно поливая компанию, называя ее имя, в другой выставляя претензии, при этом вуалированно обходя саму тему Претензии отсутствием имен?
Это что, невый вариант безответственных обвинений?
User is offlineProfile CardPM
Go to the top of the page
+Quote Post
eSupport.org.ua
сообщение 23.02.2009, 19:12
Сообщение #8


Одесский сисадмин


Группа: Старые пользователи
Сообщений: 5,200
Регистрация: 18.11.2004
Из: Одесса
Пользователь №: 823


Репутация: 263


Обычно сразу после сетапа делается ресселер с полными правами но без SSH и возможности раздавать SSH. Ему отдаются все ресурсы.
admin как и root только у админов и они ответственные за это

User is offlineProfile CardPM
Go to the top of the page
+Quote Post
MIRhosting.com
сообщение 24.02.2009, 09:14
Сообщение #9





Группа: Старые пользователи
Сообщений: 2,034
Регистрация: 15.11.2004
Из: MIRhosting.com Ltd, The Netherlands
Пользователь №: 811


Репутация: 234


Уважаемый господин Удовихин.

Вы не однократно поднимали подобные темы на форуме и были предупреждены неоднократно. Если Вы выбираете продолжать выносить обвинения в общественность, то я вынужден отвечать на это. Никакой личной информации я раскрывать не буду, по крайней мере ту, которая может быть признана личной и конфиденциальной.

Администрирование Вами было заказано 12 сентября
2008 года. За это время Вами было открыто 307 запросов.

Заказанная Вами услуга администрирования: Dedicated, Внешнее, с панелью, с мониторингом
Услуги первоначальной настройки системы и ее администрирования с установкой и регулярным обновлением пакетов, выполнением установки доп. программного обеспечения, конфигурирование системы, устранение ошибок и круглосуточным мониторингом при использовании панелей WHM/cPanel, DirectAdmin, ISPmanager, Plesk
59.00/месяц

Uptime сервера согласно собственной системы мониторинга, сервис HTTP:
2008 год: 99.071%
2009 год: 99.385%
Хочу отметить, что это с учетом периодических проблем со связью (мониторинг сервер в США, сервер клиента в UA), работ с оборудованием и очень частых ддос атак, связанных, очевидно, с контентом на сервере.

На протяжение всего периода обслуживания в адрес тех. поддержки поступают запросы часто агрессивного характера, требования немедленных ответов, необоснованные заявления и размещение жалоб на сторонних форумах.

Я не хочу вникать в каждый из конфликтов, если взять последний то, лучше всего если бы я выложил тут просто лог запроса. Я не могу это сделать, но я могу дать факты из него. Они следующие:

Сервер был взломан через дыру в RoundCube которая была официально признана в начале января разработчиками http://directadmin.com/forum/showthread.php?t=29240
Сервер был обновлен когда вышла новая версия, на момент обновления взлома обнаружено не было.

Вчера (23 февраля) по запросу почему на одном из сайтов был добавлен iframe код, был обнаружен взлом и приняты немедленые действия по его ликвидации. Взлом был сделан до уровня admin (не root).

С момента получения запроса и до момента полной очистки сервера вручную прошло 22 часа, в течение которых были обнаружены детали взлома, было запущено множество различных вспомогательных утилит для нахождения взломанных файлов (на что требуется много времени) и ручной очистки. Параллельно отражались атаки средней степени ddos атак на днс (заблокировано около 500 IP) и exim. В процессе всей работы давалась подробная информация о текущем статусе.

С Вашей стороны сообщения содержат в основном обвинения в плохой работе, медленных ответах (через 15 минут после последнего ответа работника о статусе текущей работы уже пишутся сообщения что мол от Вас ничего не дождешься), и неконструктивных выяснений отношений.

Выводы:
1. Запланирована дополнительная плановая ручная проверка всех серверов под нашим обслуживанием под этой панелью на данную уязвимость и ее возможные последствия.
2. Отказ в дальнейшем обслуживание данному клиенту в администрирование по текущему тарифу, на основание превышения запрашиваемых уровня и количества работ чем предусмотрено тарифов. Предложение перейти на услуги внешнего администрирования высокого уровня без предоставления root доступа (150.00/месяц).
3. У меня нет оснований быть недовольным работой сотрудников тех. поддержки после проверки запросов.

Спасибо,

Сообщение отредактировал MIRhosting.com - 24.02.2009, 09:20
User is offlineProfile CardPM
Go to the top of the page
+Quote Post
Ru-hoster.Com
сообщение 24.02.2009, 09:53
Сообщение #10





Группа: Старые пользователи
Сообщений: 595
Регистрация: 23.11.2007
Из: Russia, Приморский край
Пользователь №: 6,510


Репутация: 185


Как у вас все красиво, прямо таки приятно читать.

Но все таки вы кое-где заговорились.
Цитата
Вчера (23 февраля) по запросу почему на одном из сайтов был добавлен iframe код, был обнаружен взлом и приняты немедленые действия по его ликвидации. Взлом был сделан до уровня admin (не root).


Что бы вы не писали, какую бы мне там репутацию не ставили, я расскажу как все было именно по поводу вопроса с угнанным admin пролем.

Время: 23.02.2009 01:55:49 #337446
Код
Срочно разберитесь, каким образом на мойм сайте (http://ru-hoster.com/) оказался вредоносный код:

*****

Еще вчера ничего не было. Я использую только sFTP (под root), что гарантирует безопасное соединение.
Я пока что ничего не трогаю - но вы срочно подключитесь и узнайте, кто, как, когда и каким образом смог добавить этот код на сайт.
И нужно эту дыру как можно скорее закрыть, т.к. у меня под тем аккаунтом хранятся все пароли к серверам и БД клиентов.

Жду реакции.