cPanel permission nad folderima radi zaštite od virusa

Pozdrav,

imam nemilu situaciju da mi ,se na jednom serveru širi “kuga” između foldera svih projekata.
I sad je sve zaraženo uzduž i popreko.

Otprilike sam našao način kako ću automatski pročistiti jedan projekt (što je ekvivalent jednom folderu) …ali nakon što očistim jedan projekt, zaraza se vrati nakon par dana.

Ono što sam skužio, zaraza dolazi iz drugih susjednih foldera.

Htio bih postići da mogu u miru čistiti projekt po projekt, a da na razini permissiona zabranim mogućnost da se zaraza širi sa jednog projekta na drugi.

Znači projekt je ekvivlent folderu, a to je pak ekvivalent jednoj putanji ili ti domeni.
Imam osjećaj da bi se to na cPanelu trebalo moći posložiti na način da skripte iz jednog projekta ne mogu pisati po folderu drugog projekta.

Ono što mogu napraviti, je desni klik na neki folder → Change permission i zatim isključim opciju “Write”.

To će štititi da okolni projekti ne mogu pisati unutar toga foldera, ali to isto tako mene spriječava da unutar cPanela nešto editiram unutar toga projekta.
Isto tako, ako bi neki projekt imao funkcionalnost da unutar sebe piše/stvara nove file-ove, ova mjera opreza bi uništila mogućnost takve funkcionalnosti.

Tako da to nije neko rješenje.
Trebalo bi samo nekako zabraniti da susjedni folderi na nekoj ROOT razini ne mogu pisati jedni po drugima.

Sad ja nisam siguran koja je ispravna struktura foldera na serveru da se to tako poveže…kod mene je sljedeća:

...
...
public_ftp
public_html
    folder_project1
    folder_project2
    folder_project3

Hvala za bilo kakvu sugestiju.

Pa sto ih ne razdvojis sa tri panela, stavi na svaki po jedan sa rwzlictim loginom.

Nisu tri, to je samo prikaz strukture. Ima ih 50 i kusur i htio bih to sa što manje petljancije izvesti. Jer ako ću se zaebavati, onda ću čistiti jedan po jedan i seliti na drugi server koji ima odgovarajuće zaštite.

Drugi server mi nije na cPanelu. Ali kako očekujem da se cPanel može podesiti po traženom zahtjevu, mislim da će to biti najelegantnije rješenje.

share hosting?
i kakvu pošast imaš?

Da ti nije negdje u cron nešto zapisano?

Da, nasljeđen je sa svim tim projektima i cilj je to počistiti i dovesti u kakav takav red. Eventualno preseliti i na drugi hosting, ali to je u prvom koraku puno posla.

Nisam joj vadio DNK, ali širi se po svim file-ovima i folderima. Radi hrpu svojih malih skriptica po svuda …i injekta se u skoro sve postojeće .php skripte. Hvala Bogu samo injekta, ne dira postojeći code u smislu da ga mijenja. Barem to nisam opazio.

Izgleda dosta strašno i ručno bi bilo preteško počistiti. Tako da sam napravio python programčić koji to automatski čisti i čini se da sam ga dotjerao u final state. Barem izgleda da sve čisti, saznat ću.

Ali da bi saznao, moram moći izolirati očišćeni projekt od ostalih zaraženih. Jer znam da zaraženi projekti imaju dozvolu pisati izvan sebe i da to rade. To sam testirao i to se 100% dešava.

Ma nije, ali zato je zapisano na jedno drugih 10 000 mjesta. (50x200).

Nije problem u tome gdje je zapisano, nego u tome kako prvo reći malicioznom kodu “Ne”, a onda jednog po jednog ubijat.
Jer ovako su kao oni čarobnjaci iz warcrafta…koji su imali onu magiju da di dižu svoju mrtvu vojsku.
U borbi protiv takve vojske, prvo je trebalo ubijati čarobnjake da im se makne magija…tek onda vojnika po vojnika.

Pristupam tom metodom i ovdje. :smiley:

Sada ovako sa mobitela i bez googlanja ti mogu reći da r/w permisije imaju više instanci. Trebaš podesiti vlasnika svakog projekta chown , pa onda i njihove permisije . Tako ćeš projektima dati mogućnost da sami rade izmjene koje su prihvaćene, a zabraniti ćeš skriptama njihove radnje …

Ako si an shared hostingu onda ne samo da se kuga siri po tvojim folderima nego vjerojatno i po susjednim, hahaha, to je boljka shared hostinga. A vjerojatno je i ta kuga dosla od susjeda.

Ako si siguran da si ti doveo kugu onda ostani na tom hostingu, ako nisi bjezi odande ko vrag od tamjana jer badava cistis.

E sad kako bi ja to napravio:
Kupio neki paket naprimejr na digitaloceanu
Prebacio projekt po projekt na njega i za svaki projekt napravio poseban racun i username i da samo taj username kao sto je komentar napisao ima pravo pisat po tom projektu. Onda bi ga pocistio. provjerio da je pociscen i tek onda prebacio drugi projekt sa drugim usernameom i cjelim racunom i pocistio i tako dalje. E sad ako su ti projekti bitni ima se smisla to raditi ako nisu mozda najbolej delete all i baciti u kos jer akos e kuga siri iz fodlera u fodler bez obzira sto ti radis na razini cpanela ako kuga to radi preko roota onda i badava permissione slazes.

1 Like

Nisam siguran da sam te najbolje razumio…tj. da je to ono sto trazim.
Znaci nakon tog podesenja skripte iz foldera koje pripadaju jednom vlasniku mogu pisati samo po folderima toga vlasnika?

Ako je tako, onda je to to.

Neznam bas da si u pravu…mislim da svaki share hosting mora imati podesene permisione od accounta do accounta, inace nebi niti jedan mogao postojati. Jerbo po tvome ja bi mogao svima napraviti sra** zato jer mi se danas baš da ići okolo po share hostingu i brisati malo ljudima sto imaju.

Ne kazem da propust ne moze biti i na toj razini…ali takav host je davno vec propao u svoj dar-mar.

Ako moze godaddy si to dozvolit moze svatko…

Citaj komentare. Pa nece oni zaposlit sysadmina i dat mu placu 10 000$ mjesecno pa tebi prodat hosting za 3 dolara godisnje…

Mozes jos googlat. p.s. u ovom gore je rjesenje promjeniti ftp password, hahaha, neki haker je hakirao 150 passworda (citaj hakirao je samo jedan)

P.S. i to nije napravio manualno nego je to sve bot odradio…
P.S.S. badava ti mjenjas passworde kada on ima onaj glavni, odnosno, on mjenja permissione kako njemu pase…

Shared hosting na cpanelu ne radi tako. Svaki nalog je je jedan user. Useri ne mogu citat i posat podatke drugih usera.

Ako mogu onda server nije pravilno podesen i treba bjezat od takvog hosta.

Ako je sve na cpanel addon domenama onda je to sve jedan user i normalno je da se svemu ima pristup na tom nalogu.

Edit:
U stvari posto si rekao folderima onda si u pravu, kuga se moze siriti po svim folderima tog usera

Uzeo bi jaci stroj na digital oceanu i slozio sve u dockere, jedan projekt jedan docker.

Moze svatko naravno, ali nema potrebe nagadjat oko takvih stvari.
Napravio sam noobie projekt, stavio ga sa zaštitom na folderu i pratim.
Pošto znam da unutar svježeg noobie projekta sigurno nemam maliciozni code …te ako se nešto pojavi unutra, onda je očigledno da server ima propuste. U suprotnom sve se širi “legitimno” jer nitko nije ni zaključao vrata. A izvor kuge je najvjerovatnije neki od WP site-ova.

Nakon što se postave pravilno zaštite na svaki projekt, onda će se odati i izvori kuge, zato jer će se unutar njih najezditi kuga, dok u ostalim projektima neće.

Sirac kuge nije user vec superuser. I nije toliko ni problem u serveru vec u malicioznim codovima koji dozvoljavaju propuste. Badava tebi antivirusni, firewalovi, ovaj oni softwer koji te stiti od kuge ako ti sam instaliras maliciozni code i pokrenes ga.

@bozoou
Nemozes znati dali se kuga siri 100% osim ako cekas, ponekad kuga miruje mjesec dana, ponekad pola godine, neke se sire samo na odredjeni datum, sve ovisi o tome koliko veliki troll je kreator. I to je kao sto kazes vjerojatno WP site donio, neki lik instalirao neki plugin koji je shebao server. A ako se kuga siri po WP sitevima onda i nije tak strasno ako nemas WP, ali ako imas WP i prosirilo se na tvoje projekte onda je to vec strasno.

Te kuge rade na bazi spidera, napravi ga i pusti da crawla i svi sitevi su hakirani automatski, kugac niti nezna a niti ga interesira koje siteve je shebo. S jedne strane ga podrzavam, jer kao sto si ti u prijasnjem postu napisao on moze brisat foldere sto rijetko tko radi ili gotovo nitko. Obicno rade deface koji u krajnjem slucaju nema neke stete, ili pa rade da zarade injectanjem adsa, cookiesa, backlinkova ili kako su vec mastoviti…

Nije on u pravu i ne priča/piše ispravno.

Cek, ja nisam u pravu? Ne psiem ja da budem u pravu ili u krivu, ne nagadjam, ja pisem ono sto je. Stavio sma i linkove ako vas zanima mogu jos linkova zakacit gdje je server pao zbog malicioznog coda i sirila se kuga bas kao sto je napisao @bozoou

Davno jos tamo prije desetak godina mozda i vise i sam sam imao susret sa kugom i Godaddy super zasticenim serverima…

Od onda sam na svom VPSu kojeg sam sam zastitio i koji je doslovno neprobojan, no eto i takav server gdje si netko dade truda i uzme vremena da zastiti i dalje moze biti hakiran, bas kao sto sam i gore naveo.

Eto zbog jednog plugina kojeg sam dozvolis nepomaze ti nista… na vrijeme sam reagirao i steta nije napravljena zahvalkjujuci @Base koji mi je skrenuo paznju na to.

No ako kazes da krivo pricam onda napisi sto to krivo pricam i kako je tocno, jer ovako niti si @Hellas u pomogao niti meni, a najmanje @bozoou

1 Like

Svjestan sam i toga…ali vrlo lako je saznati ponešto i o tome.

Ako stavim n broj foldera i svi se oni zaraze unutar dva dana…a ne zaraze se samo oni koji su dobili zabranjen permission za pisanje po njima…onda je više nego jasno što se tu dešava.

Izlistaj zapisane datoteke, vidi koji korisnik je owner. Kasnije kreiraj novog korisnika, pa sa njim folder i pogledaj hoć li u tom folderu biti novih zapisa. Ako ne bude, pokušaj sve te (ili neke ) foldere pridružiti tom novom korisniku.

I još nešto, tog korisnika (već postojećeg koji pravi probleme) izbaci iz wheel grupe (ako je u njoj)