Важное |
Здравствуйте, гость ( Вход | Регистрация )
Настоящие Правила Раздела являются дополннением к Общим Правилам Конференции. В случаях противоречий отдельных пунктов, действуют Правила Раздела.
Важное |
Ru-hoster.Com |
23.02.2009, 13:00
Сообщение
#1
|
Группа: Старые пользователи Сообщений: 595 Регистрация: 23.11.2007 Из: Russia, Приморский край Пользователь №: 6,510 Репутация: 185 |
Как вы считаете, когда на сервере уводят данные admin (DirectAdmin), потом администраторы что-то делают и нагрузка поднимаетс в два раза. Потом врод бы все ок долгое время.
И вот сегодня нахожу на своем сайте (сайте хостинга) вредоносный код, пишу им об этом Они ответ - у вас увели пароль SSH. И когда я, уже весь убитый и измороченый этим ихними отговорками наконец добиваюсь от них более-менее реакции, вскрывается что увели admin данные, причем давно. И вот скажите, нормальное ли это адмнистрирование вообще? Когда тыкаю носом - а они "все ок". Друзья, я в шоке. Не уж ли реально в интернете не найти нормальных людей? Умных? Ответствнных? Мнения юзеров прошу не озвучивать, только коллег. |
MasterDedicated |
23.02.2009, 13:09
Сообщение
#2
|
лень одолела меня Группа: Старые пользователи Сообщений: 1,667 Регистрация: 30.03.2005 Из: Earth Пользователь №: 1,178 Репутация: 228 |
Вы подозреваете своего администратора сервера в том что он пароль упустил? Или в некомпетентности админа? Если второе то смените его на другого и забудьте (IMG:style_emoticons/default/smile.gif) Но а если это первое то здесь много встречных вопросов начиная а давал ли Вам он гарантию что пароль никто не уведет... ?
|
Ru-hoster.Com |
23.02.2009, 13:16
Сообщение
#3
|
Группа: Старые пользователи Сообщений: 595 Регистрация: 23.11.2007 Из: Russia, Приморский край Пользователь №: 6,510 Репутация: 185 |
Конечно же второе... Вероятно даже просто нет желания что-то делать.
Там не 1 админ - это услуга администирования. Я у них беру самое дорогое администрирование, из всех что они предлагают. |
svyazist |
23.02.2009, 14:05
Сообщение
#4
|
Группа: Старые пользователи Сообщений: 190 Регистрация: 19.01.2008 Из: ptzhost.ru Пользователь №: 6,808 Репутация: 201 |
если бы этим паролем вы не владели, тогда притензии в их сторону были бы обоснованные...
а так попробуй теперь разберись, кто когда и у кого спалил админски пароль... |
Ru-hoster.Com |
23.02.2009, 14:15
Сообщение
#5
|
Группа: Старые пользователи Сообщений: 595 Регистрация: 23.11.2007 Из: Russia, Приморский край Пользователь №: 6,510 Репутация: 185 |
Я говорю о качестве сервиса, а не о доверии. Доверять им есть все основания (по крайней мере пароли, а вот на счет администрирования не уверен уже).
|
different |
23.02.2009, 16:41
Сообщение
#6
|
Группа: Старые пользователи Сообщений: 804 Регистрация: 29.06.2008 Из: Народный комиссариат виртуальных дел Пользователь №: 7,738 Репутация: 210 |
Каким образом администратор должен следить за тем, не уведен ли пароль от админа? Он телепатически читает из вашей головы, кому вы сказали пароль и кто из них мог его потерять?
|
DIPCo-Host)net |
23.02.2009, 17:07
Сообщение
#7
|
Группа: Старые пользователи Сообщений: 619 Регистрация: 10.09.2008 Пользователь №: 8,042 Репутация: 208 |
...это услуга администирования. Я у них беру самое дорогое администрирование, из всех что они предлагают. И вот сегодня нахожу на своем сайте (сайте хостинга) вредоносный код, пишу им об этом Они ответ - у вас увели пароль SSH. 1. на самом дорогом уровне администрирования у Вас нет доступа к паролю SSH и причина этому - исключение возможности описываемой проблемы. По крайней мере - полное исключение Вашей вины. 2. сколько Вы еще тем расплодите, в одной, не по теме сообщения, безосновательно и голословно поливая компанию, называя ее имя, в другой выставляя претензии, при этом вуалированно обходя саму тему Претензии отсутствием имен? Это что, невый вариант безответственных обвинений? |
eSupport.org.ua |
23.02.2009, 19:12
Сообщение
#8
|
Одесский сисадмин Группа: Старые пользователи Сообщений: 5,200 Регистрация: 18.11.2004 Из: Одесса Пользователь №: 823 Репутация: 263 |
Обычно сразу после сетапа делается ресселер с полными правами но без SSH и возможности раздавать SSH. Ему отдаются все ресурсы.
admin как и root только у админов и они ответственные за это |
MIRhosting.com |
24.02.2009, 09:14
Сообщение
#9
|
Группа: Старые пользователи Сообщений: 2,034 Регистрация: 15.11.2004 Из: MIRhosting.com Ltd, The Netherlands Пользователь №: 811 Репутация: 234 |
Уважаемый господин Удовихин.
Вы не однократно поднимали подобные темы на форуме и были предупреждены неоднократно. Если Вы выбираете продолжать выносить обвинения в общественность, то я вынужден отвечать на это. Никакой личной информации я раскрывать не буду, по крайней мере ту, которая может быть признана личной и конфиденциальной. Администрирование Вами было заказано 12 сентября 2008 года. За это время Вами было открыто 307 запросов. Заказанная Вами услуга администрирования: Dedicated, Внешнее, с панелью, с мониторингом Услуги первоначальной настройки системы и ее администрирования с установкой и регулярным обновлением пакетов, выполнением установки доп. программного обеспечения, конфигурирование системы, устранение ошибок и круглосуточным мониторингом при использовании панелей WHM/cPanel, DirectAdmin, ISPmanager, Plesk 59.00/месяц Uptime сервера согласно собственной системы мониторинга, сервис HTTP: 2008 год: 99.071% 2009 год: 99.385% Хочу отметить, что это с учетом периодических проблем со связью (мониторинг сервер в США, сервер клиента в UA), работ с оборудованием и очень частых ддос атак, связанных, очевидно, с контентом на сервере. На протяжение всего периода обслуживания в адрес тех. поддержки поступают запросы часто агрессивного характера, требования немедленных ответов, необоснованные заявления и размещение жалоб на сторонних форумах. Я не хочу вникать в каждый из конфликтов, если взять последний то, лучше всего если бы я выложил тут просто лог запроса. Я не могу это сделать, но я могу дать факты из него. Они следующие: Сервер был взломан через дыру в RoundCube которая была официально признана в начале января разработчиками http://directadmin.com/forum/showthread.php?t=29240 Сервер был обновлен когда вышла новая версия, на момент обновления взлома обнаружено не было. Вчера (23 февраля) по запросу почему на одном из сайтов был добавлен iframe код, был обнаружен взлом и приняты немедленые действия по его ликвидации. Взлом был сделан до уровня admin (не root). С момента получения запроса и до момента полной очистки сервера вручную прошло 22 часа, в течение которых были обнаружены детали взлома, было запущено множество различных вспомогательных утилит для нахождения взломанных файлов (на что требуется много времени) и ручной очистки. Параллельно отражались атаки средней степени ddos атак на днс (заблокировано около 500 IP) и exim. В процессе всей работы давалась подробная информация о текущем статусе. С Вашей стороны сообщения содержат в основном обвинения в плохой работе, медленных ответах (через 15 минут после последнего ответа работника о статусе текущей работы уже пишутся сообщения что мол от Вас ничего не дождешься), и неконструктивных выяснений отношений. Выводы: 1. Запланирована дополнительная плановая ручная проверка всех серверов под нашим обслуживанием под этой панелью на данную уязвимость и ее возможные последствия. 2. Отказ в дальнейшем обслуживание данному клиенту в администрирование по текущему тарифу, на основание превышения запрашиваемых уровня и количества работ чем предусмотрено тарифов. Предложение перейти на услуги внешнего администрирования высокого уровня без предоставления root доступа (150.00/месяц). 3. У меня нет оснований быть недовольным работой сотрудников тех. поддержки после проверки запросов. Спасибо, Сообщение отредактировал MIRhosting.com - 24.02.2009, 09:20 |
Ru-hoster.Com |
24.02.2009, 09:53
Сообщение
#10
|
Группа: Старые пользователи Сообщений: 595 Регистрация: 23.11.2007 Из: Russia, Приморский край Пользователь №: 6,510 Репутация: 185 |
Как у вас все красиво, прямо таки приятно читать. Но все таки вы кое-где заговорились. Цитата Вчера (23 февраля) по запросу почему на одном из сайтов был добавлен iframe код, был обнаружен взлом и приняты немедленые действия по его ликвидации. Взлом был сделан до уровня admin (не root). Что бы вы не писали, какую бы мне там репутацию не ставили, я расскажу как все было именно по поводу вопроса с угнанным admin пролем. Время: 23.02.2009 01:55:49 #337446 Код Срочно разберитесь, каким образом на мойм сайте (http://ru-hoster.com/) оказался вредоносный код: ***** Еще вчера ничего не было. Я использую только sFTP (под root), что гарантирует безопасное соединение. Я пока что ничего не трогаю - но вы срочно подключитесь и узнайте, кто, как, когда и каким образом смог добавить этот код на сайт. И нужно эту дыру как можно скорее закрыть, т.к. у меня под тем аккаунтом хранятся все пароли к серверам и БД клиентов. Жду реакции. |