LockHosting

Aus HS Syswiki
(Unterschied zwischen Versionen)
Wechseln zu: Navigation, Suche
Zeile 1: Zeile 1:
 +
== Ursache finden ==
 +
Das Hosting kann mittels folgendem Befehl gefunden werden, wenn die Domain bekannt ist (meistens der Fall)):
 +
grep "<domain>" /usr/local/apache2/conf/confixx_vhosts/
 +
 
== Pfad im Hosting mit Passwort schützen ==
 
== Pfad im Hosting mit Passwort schützen ==
 
Folgendes auf Server ausführen:
 
Folgendes auf Server ausführen:

Version vom 12. August 2015, 12:29 Uhr

Inhaltsverzeichnis

Ursache finden

Das Hosting kann mittels folgendem Befehl gefunden werden, wenn die Domain bekannt ist (meistens der Fall)):

grep "<domain>" /usr/local/apache2/conf/confixx_vhosts/

Pfad im Hosting mit Passwort schützen

Folgendes auf Server ausführen:

  cd <Pfad des Angegriffenen Webs oder CMS>
  hswpp -p $PWD
   chattr +i .ht*

Sperrung erfassen

Im entspr. HS Admin Panel (orderdesk.hoststar.ch oder orderdesk.hoststar.at) Sperrung erfassen als Teilsperrung.

  • Pfad vom Root aus im Betreff angeben
  • Bei Reseller Server (login-xx), bzw. resnn Pfad mit Web-Nr + Domain im Betreff mitangeben
  • Gefundene Requests / URL und wenn vorhanden, Resultat vom Malware-Scan einfügen

Rückmeldung

  • Wenn von Hetzner Abuse gemeldet: Das Formular, welches im Mail verlinkt ist, ausfüllen
  • Bei lokaler Feststellung: Kollateralschäden aufräumen wie z.B:
  • Mailqueue aufräumen mit:
  hsmqtool -s <domain>

Nach Rückantwort vom Kunden

  • Hosting erneut prüfen auf verdächtige Dateien sowie Virenscan durchführen.
  • Zeilen für Passwrot-Schutz in .htaccess wieder entfernen (Datei n. löschen, da oft für CMS notwendig!) und .htpasswd löschen (prüfen ob keine eigenen User drin sind!)
  chattr -i .htaccess
  chown webnnn:webnnn .htacess
  • Kunde informieren dass die Web-Sperre wieder aufgehoben ist
Meine Werkzeuge
Namensräume

Varianten
Aktionen
Navigation
Werkzeuge