Най-добрият антивирусен плъгин за wordpress. Най-добрите WordPress добавки за защита от вируси. Допълнителни правила за защитна стена

Бях хакнат. Харесайте страница във VKontakte. Но те не са молили за пари, а са създали много "леви" страници с връзки към различни сайтове. Тогава се замислих да защитя блога си. И намерих идеалното решение.

Първото нещо, което направих, беше да се свържа с техническата поддръжка с молба за възстановяване на сайта ми в деня преди хакването и след десет минути имах нормалния си блог.

След това инсталирах много добавки, за да предпазя WordPress от хакване. Но блогът стана ужасно бавен. Страниците се зареждат за пет до десет секунди. Твърде дълго е.

Започнах да търся добавки, които не натоварват толкова много системата. Четох отзиви за тези добавки и все по-често се натъквах на All In One WP Security. Според описанието много ми хареса и реших да го сложа в блога си. И той все още ме защитава, защото не съм виждал нищо по-добро.

Какво може да направи All In One WP Security (защита на wordpress всичко в едно):

  • Прави резервни копия на база данни, конфигурационен файл wp-config. и .htaccess файл
  • Промяна на адреса на страницата за оторизация
  • Скрива информацията за версията на WordPress
  • Защита на админ панел - блокиране при некоректна авторизация
  • Защита на роботи
  • И още много полезни неща

Смело мога да кажа, че плъгинът All In One WP Security е най-добрата защита за WordPress сайт.

Настройване на All In One WP Security

След като влезете в секцията Настройки, първото нещо, което трябва да направите, е да направите резервни копия:

  • база данни;
  • wp-конфигурационен файл
  • htaccess файл

Това става на първата страница от настройките на плъгина All In One WP Security.

Направете резервно копие (резервно копие) преди да започнете работа

Ще премина само през най-важните точки.

всички в едно настройки на приставката за защита на wp

Контролен панел

Тук ни посреща броячът „Safety Meter“. Показва нивото на защита на сайта. Вашият обект трябва да е поне в зелената зона. Няма нужда да преследвате максималната лента - допълнителните настройки могат да нарушат функционалността на сайта. Вземете златната среда.


Брояч за защита на сайта на WordPress

Когато промените настройките за сигурност на приставката, ще видите зелен щит с числа във всеки елемент - това са числата, които се добавят към общия резултат за сигурност.

цифрата се добавя към общия резултат за сигурност

Настройки

Информация за WP версия

Поставете отметка в квадратчето Изтриване на метаданни на WP Generator.


Премахване на метаданни на WP Generator

Това се прави, за да не се показва в кода версията на WordPress двигателя, който сте инсталирали. Нападателите знаят коя версия има уязвимости и като знаят версията на WordPress, която сте инсталирали, ще могат да хакнат сайта ви по-бързо.

Администратори

Персонализирано име на WP

Ако имате вход за влизане в администраторския панел на администратора, тогава не забравяйте да го промените. Admin е най-популярното влизане. Много TsMSki го предлагат по подразбиране и хората просто са твърде мързеливи, за да го променят.
Нападателите използват различни програми за хакване на уебсайтове. Тези програми избират потребителски имена и пароли, докато намерят подходяща комбинация.
Затова не използвайте администраторско име.

Екранно име

Ако вашият псевдоним съвпада с данните за вход, не забравяйте да промените данните за вход или псевдонима.

Парола

Ако въведете паролата си тук, плъгинът ще покаже колко време отнема хакването на вашия сайт.
Препоръки за укрепване на силата на паролата:

  • Паролата трябва да се състои от букви и цифри
  • Използвайте главни и малки букви
  • Не използвайте кратки пароли (минимум 6 знака)
  • Желателно е паролата да има специални знаци (% # _ * @ $ и многословно)
Сложност на паролата

Упълномощаване

Раздел за блокиране на оторизация

Не забравяйте да включите. Ако в рамките на 5 минути някой въведе неправилна парола 3 пъти, тогава IP ще бъде блокиран за 60 минути. Можете да сложите повече, но е по-добре да не правите това. Може да се случи вие самите да въведете неправилна парола и след това да чакате месеци или дори години :)
Поставете отметка в квадратчето „Незабавно блокиране на невалидни потребителски имена“.
Да приемем, че вашето име за вход е hozyainsayta и ако някой въведе друго име за вход (например вход), тогава неговият IP адрес ще бъде автоматично блокиран.


опции за заключване на авторизация

Автоматично излизане на потребителите

Поставяме отметка. Ако влезете в административния панел на сайта от друг компютър и забравите да излезете от административния панел, след определен период от време системата ще ви излезе.
Сложих 1440 минути (това са 24 часа).


Опции за автоматично излизане на потребители

Регистрация на потребител

Ръчно потвърждение

Поставете отметка до „Активиране на ръчно одобрение на нови регистрации“


Ръчно одобрение на нови регистрации

CAPTCHA при регистрация

Отбелязваме и квадратчето. Това прекъсва опитите за регистриране на бот-робот, тъй като роботите не могат да се справят с captcha.

Регистрация Honeypot (бъчва с мед)

Ние празнуваме. И ние не оставяме на роботите нито един шанс. Тази настройка създава допълнително невидимо поле (като Въведете текст тук). Това поле е видимо само за роботи. Тъй като автоматично попълват всички полета, ще напишат нещо и в това поле. Системата автоматично блокира тези опити за регистрация, за които това поле е попълнено.

Защита на бази данни

Префикс на DB таблица

Ако вашият сайт съществува от дълго време и в него има много информация, тогава трябва да промените префикса на базата данни с най-голямо внимание.

не забравяйте да архивирате базата данни

Ако току-що сте създали вашия сайт, можете спокойно да промените префикса.


Префикс на таблицата на базата данни

Архивиране на база данни

Активиране на автоматичното архивиране.
Изберете честотата на архивиране.
И броя на файловете с тези резервни копия, които ще бъдат запазени. Тогава те ще започнат да презаписват.
Ако искате тези файлове да бъдат изпратени допълнително на вашия имейл, поставете отметка в съответното поле. Имам отделна папка в пощенската си кутия за тези цели, всички архиви (на моите и клиентските сайтове) се изпращат там.


Настройки за архивиране на база данни

Защита на файловата система

Тук променяме разрешенията за файлове, така че всичко да е зелено.


редактиране на php файл

Поставяме в случай, че не редактирате файлове през админ панела. По принцип трябва да правите промени във файлове чрез програми за управление на ftp (като filezilla). Така че в случай на някакъв "якс" винаги можете да отмените предишното действие.

Ние отказваме достъп. С това действие можем да скрием важна информация за хакерите.

Черен списък

Ако вече имате IP адреси, на които искате да забраните достъп до сайта, активирайте тази опция.


Блокиране на потребители по IP

защитна стена

Основни правила на защитната стена.

Firewall и Firewall е софтуерен пакет, който е филтър за неоторизиран трафик.

Тези правила се добавят към файла .htaccess, така че първо го архивираме.

Сега можете да поставите необходимите квадратчета за отметка:


Активирайте основните функции на защитната стена Защита срещу XMLRPC уязвимост и WordPress Pingback
Блокирайте достъпа до debug.log

Допълнителни правила за защитна стена

В този раздел поставете отметки в следните квадратчета:

  • Деактивирайте сърфирането в директория
  • Деактивирайте HTTP проследяването
  • Деактивирайте коментарите чрез прокси
  • Деактивирайте злонамерените низове в заявките (може да наруши функционалността на други добавки)
  • Активирайте допълнително филтриране на знаци (Ние също действаме предпазливо, трябва да погледнете как това се отразява на ефективността на сайта)
      Всеки елемент има бутон „+ Още подробности“, където можете да прочетете подробно за всяка опция.

6G Черен списък Правила за защитна стена

Отбелязваме и двете точки. Това е доказан списък с правила, които плъгинът за сигурност на сайта WordPress предоставя.


Настройки на защитната стена (защитна стена).

Интернет ботове

Възможно е да има проблеми с индексирането на сайта. Не активирам тази опция.

Предотвратяване на горещи връзки

Поставяме отметка. Така че изображенията от вашия сайт да не се показват на други сайтове чрез директна връзка. Тази функция намалява натоварването на сървъра.

Откриване 404

Грешка 404 (няма такава страница) се появява, когато въведете адреса на страницата по погрешка. Хакерите използват груба сила, опитвайки се да намерят страници с уязвимости и следователно въвеждат много несъществуващи URL адреси за кратък период от време.
Такива опити за хакване ще бъдат въведени в таблица на тази страница и като поставите отметка в квадратчето, ще можете да блокирате техните IP адреси за определеното време.


404 настройки за проследяване на грешки

Защита срещу атаки с груба сила

По подразбиране всички сайтове на WordPress имат един и същ адрес на страницата за оторизация. И така нападателите знаят точно откъде да започнат да хакнат сайта.
Тази опция ви позволява да промените адреса на тази страница. Това е много добра защита за wordpress сайт. Не забравяйте да смените адреса. Не съм поставил отметка в това поле, защото моята автоматично смени тази страница за мен по време на инсталирането на системата.


Защита от груба сила с бисквитки

Не съм включил тази настройка, тъй като има възможност да се блокирам при влизане от различни устройства.

CAPTCHA за влизане

Ако има много потребители на вашия сайт или имате онлайн магазин, тогава можете да активирате Captcha по време на оторизация във всички точки.


Captcha защита по време на оторизация

Бял списък за влизане

Влизате в админ панела само от домашния си компютър и сте единственият потребител на вашия сайт? След това въведете вашия IP адрес и на всички останали ще бъде отказан достъп до страницата за оторизация.

Смешно е понякога в живота да се случват неща. Попаднах на готин курс за Udemy модерни начинизащита на сайта и хакване. Повишавайки нивото си на умения, пропуснах вирусната инфекция на моя блог. Най-вероятно потребителите на WordPress са изпитали симптомите по един или друг начин, които ще опиша по-нататък. Ако не, значи сте късметлии. Аз съм много за дълго времеНе прикачих нищо към сайтовете, мислейки как все още успяват да заразят своите уеб ресурси. Още през 2014 г. бях изненадан от съобщения във форумите, че техният сайт с отлична посещаемост просто е бил заразен и отнет.

И така тази сутрин по пощата пристигна писмо от хостера ми, което ме озадачи. Да, бях приятно изненадан, че ihc следи сайтовете за зловреден софтуер, но съобщението, че един файл е бил променен през нощта без мое знание и това съмнение за вирусна активност предизвикаха хаотични емоции. Всъщност това беше потвърждение на подозренията ми.

Преди известно време открих, че показателят има кликвания към сайтове, които просто не мога да напиша в публикациите си. Когато се опитах да намеря глупаво тези връзки чрез търсачката на блога, бях пренасочен към Apache със съобщение за грешка. Още тогава, подозирайки, че нещо не е наред, влязох в досието Търсене.phpактивна тема, в която видях обфусциран код. Тогава това ме постави в ступор, но поради липса на време не се задълбочих повече. Както се оказа напразно. В крайна сметка това беше един от признаците на инфекция.

Пример за кодиран зловреден софтуер

Глупаво разчитах на средствата за откриване на зловреден код от различни услуги, които затрупват интернет. Всички те "радостно" ми съобщиха, че площадката е чиста като утринна роса.

Представете си парадоксална ситуация - има неработеща функция за търсене, има замъглен php код, така че нещастният уеб администратор да не види "подаръка", а антивирусните услуги просто мълчат.

Но да се върнем към нашите овце, по-точно към сайтовете. Във всички тези сайтове имам две нива на оторизация. Може би това е спасило сайта от отнемане от хакер. Два дни след заразяването search.phpПолучих известие от ihc.ru, че някои файлове са променени и ако не съм направил нищо, се препоръчва да проверя с антивирусната програма, предоставена от самия хостинг. Е, сега се появи възможността да тествам този антивирус, жалко, че любимият ми сайт стана тестов обект 🙁

Резултатът от проверката, меко казано, доста ме озадачи. Антивирусната програма претърси сайта за около четиридесет минути и след това изпрати своята „присъда“. 42 файла бяха заразени...

Тук беше време да се хванете за главата, като си помислите как е могло да се случи такова нещо. От само себе си се разбира, че е имало експлойт. Но повече за това по-късно.

Беше необходимо мястото да се третира, но за целта трябваше да се проучи щателно. Да, можеше да се направи много по-лесно - да се обедини дъмпът на базата данни, да се прехвърлят снимки от wp-съдържаниеи качете отново всичко това в току-що инсталиран WordPress двигател. Но "по-лесно" не означава "по-добро". Всъщност, без да знае какво е променено, човек би очаквал дупката да се появи и на повторно качения сайт. И тогава беше точно така да станеш новоизсечен Шерлок Холмс, за да извършиш пълен одит на сайта.

Намирането на зловреден софтуер е като да си детектив

Честно казано, отдавна не бях изпитвал такава страст и интерес. Да, хостинг антивирусът ми помогна по много начини, като посочи в кои файлове е намерил промени. Но дори и той не можа да открие напълно всичко, тъй като кодът се редуваше с обфускация и банално шестнадесетично кодиране, използвайки злонамерен js. Беше необходимо да се направи много с химикалки, като се използват всички инструменти на трети страни само като помощници.

И така, стартираме редактора на код и разглеждаме заразените файлове. Всъщност в кода те "изстрелват" достатъчно бързо поради тяхното криптиране. Това обаче далеч не е така навсякъде. Случи се, че е необходимо да анализирате кода на php файла ред по ред и да разберете какво не е наред с него. Веднага трябва да кажа, че беше с файловете на темата. В този случай оригиналните файлове на темата са много полезни за сравнение, ако не сте сигурни точно за какво служи тази или онази функция (а правилно написаният вирус трябва да наследява възможно най-малко).

Но нека да разгледаме всичко в ред. Вече публикувах екранна снимка на кода, замаян от вируса, в началото на статията. С помощта на ресурса https://malwaredecoder.com/ можете да го декодирате в смилаема форма и да го изучавате. В моя случай някои файлове съдържаха инжекцията. Изтриваме всичко това по дяволите.

Понякога обаче може да попаднете на кратък код с включване. Като правило те се заразяват индекс.phpи wp-конфиг.php. За съжаление не направих екранна снимка на такъв код, тъй като по това време не планирах да напиша статия. От този код стана ясно, че това е кодът за извикване на конкретен файл, кодиран чрез js. За декодиране на шестнадесетичния код ще използваме услугата http://ddecode.com/hexdecoder/, с помощта на която ще определим, че файлът се извиква на адрес wp-includes/Text/Diff/.703f1cf4.ico(Пропуснах пълния път, важна е самата същност). Какво мислите, струва ли си да се кодира извикването на прост файл с икони, макар и относително просто кодиране? Мисля, че отговорът е очевиден и отворете тази "икона" през бележника. Естествено, това отново се оказа напълно кодиран php. Изтриваме го.

След като изчистите очевидните файлове, можете да преминете към не толкова очевидните - файловете с теми на WordPress. Тук не се използва обфускация, трябва да копаете кода. Всъщност, ако не знаете какво първоначално е възнамерявал разработчикът, тогава тази задача е много креативна, въпреки че може да бъде решена доста бързо. Ако не сте променили кода на темата, по-лесно е да замените заразените файлове (антивирусът ги идентифицира със сигурност) и да продължите. Или можете да копаете като мен и да откриете, че много често такива вируси се приписват на файла функция.phpабсолютно лява функция, в която със сигурност ще има код за достъп до sql. В моя случай изглежда така (форматирането е оставено непроменено):

$sq1="ИЗБЕРЕТЕ ОТДЕЛЕН ИД, post_title, post_content, post_password, comment_ID, comment_post_ID, comment_author, comment_date_gmt, comment_approved, comment_type, SUBSTRING(comment_content,1,$src_length) AS com_excerpt FROM $wpdb->comments LEFT OUTER JOIN $wpdb-> публикации ВКЛЮЧЕНИ ($wpdb->comments.comment_post_ID=$wpdb->posts.ID) WHERE comment_approved=\"1\" И comment_type=\"\" A ND post_author=\"li".$sepr."vethe". $comment_types."mes".$sepr."@".$c_is_approved."gm".$comment_auth."ail".$sepr.".".$sepr."co"."m\" И post_password=\ "\" И comment_date_gmt >= CURRENT_TIMESTAMP() ПОРЪЧКА ПО comment_date_gmt DESC LIMIT $src_count";

Къде отива тази проба, вече сме го почистили. Затова ние спокойно гледаме в коя функция се намира този код и изтриваме цялата тази функция - тя беше приписана на злонамерения софтуер. Но, отново, много по-лесно и по-добре е да презапишете целия файл от готовата тема, ако се страхувате да не счупите нещо.

Е, последният щрих - проверете броя на потребителите на сайта. Всички мои сайтове винаги съм водил сам. Съответно не може и не трябва да има други потребители. Предвид инфекцията обаче е лесно да се предположи, че те ще се опитат да откраднат сайта и да създадат свой собствен потребител с права на администратор. В моя случай се оказа wp.service.controller.2wXoZ. Изтриваме го.

Много работа е свършена, но има ли ауспух? Да проверим отново с антивирусна, която съобщава, че не са намерени повече вируси. Всичко, сайтът е излекуван.

Резултати

Както можете да видите, лечението на сайт е доста просто, макар и отнема много време. След лечението е необходимо да се предотвратят подобни ситуации в бъдеще. Тук трябва да направите само няколко стъпки:

  1. Актуализирайте самия WordPress до последна версия. Възможно е да са използвали експлойт за остарял двигател.
  2. Проверете всички добавки. Изтрийте всички ненужни (които поставяте на "бъдещето" и не използвате) и проверете уместността на тези, които вече работят. Въпреки това, дори изтеглянето на плъгин от хранилището на WordPress не ви дава гаранция, че плъгинът ще бъде чист. Зачестиха случаите, когато купуват този или онзи плъгин, правят злонамерен софтуер от него и когато актуализирате на вашия сайт, ще срещнете същите „радости“ като мен. В моя случай се заразих точно така.
  3. Винаги проверявайте темата. Ако е публично - актуализирайте. Разбира се, по-добре е да го купите на същия templatemonster, въпреки че това не дава 100% защита.
  4. Не пренебрегвайте инструменти като Wordfence. Въпреки че безплатната версия на плъгина е много, много ограничена, поне ще знаете какво е подозрително на вашия сайт.
  5. Веднъж месечно не бъдете мързеливи, за да стартирате сайта wpscan,за да видите какви уязвимости са се появили в него.
  6. Обърнете внимание на корена на сайта. Може да има файл индекс.html.бак.бак. Това също показва, че имате заразен сайт (можете веднага да редактирате index.php, той е 100% заразен)
  7. Не се доверявайте на антивирусите за обществени сайтове. Има малко смисъл от тях.

Опитах се да покажа с моя пример как можете да излекувате WordPress сайт. Антивирусът на ihc.ru е просто скенер за зловреден софтуер. Но той също направи нещата лесни. Независимо от това, дори ако вашият хостинг няма такава услуга, можете да идентифицирате и предотвратите инфекция, като използвате горния алгоритъм.

Системата за управление на съдържанието WordPress, поради огромната си популярност, също привлича недоброжелатели. В допълнение, „двигателят“ се разпространява безплатно, така че е още по-застрашен от пробив в сигурността. Самият WordPress е доста сигурен софтуер. Дупките започват да се отварят, когато потребителят инсталира плъгини и теми.

Несигурност на приставката и темата

За съжаление, не винаги е възможно да сте сигурни в безопасността и безвредността на темите или добавките. Техните платени версии имат много специфични разработчици, които ценят репутацията си. В резултат на това техните продукти са с по-високо качество и вероятността да получите злонамерен код заедно с тях е доста ниска. Но както подсказва житейският ни опит, има изключения от всяко правило. Някои хора добавят безобиден код, за да предоставят обратна връзка, докато други го правят с напълно различна цел. Дори в самия „двигател“ понякога се разкриват уязвимости, които позволяват на атакуващ да инжектира своя код в ядрото му.

Плъгини за защита от вируси

За щастие има редица полезни решения за WordPress, които могат напълно да сканират вашия ресурс за всякакви уязвимости и зловреден код и ако бъдат открити, да посочат конкретното местоположение на тяхното „обитание“ или напълно да ги неутрализират. Нека да разгледаме някои сравнително висококачествени и надеждни добавки за защита на вашия WordPress сайт.

Sucuri Security

Безплатният плъгин Sucuri Security е водещ инструмент за сигурност и се използва от огромен брой потребители на WordPress. Решението предоставя на сайтовете няколко типа и нива на защита, сред които са следните:

  • сканиране на всички файлове за злонамерен код;
  • наблюдение на целостта на файловете;
  • регистриране на всички операции, свързани с безопасността;
  • идентификация и уведомяване за риска сайтът да бъде включен в черния списък ESET, Нортън, СРи т.н.;
  • автоматично изпълнение на определени действия в случай на откриване на хакване.

Сигурност на Wordfence

Wordfence Security е решение, което извършва задълбочена проверка на уеб ресурс за уязвимости и злонамерен код не само в темата и плъгин файловете, но и в самото ядро ​​на „двигателя“.

Плъгинът използва КОЙ Е-услуги за наблюдение на връзки. Благодарение на вградената защитна стена, той е в състояние да блокира цели мрежи. Веднага щом бъде открита мрежова атака, наборът от правила на защитната стена се актуализира автоматично незабавно за най-ефективните противодействия.

Антивирусна програма

Приставката AntiVirus извършва ежедневно сканиране на всички файлове на сайта (включително теми, база данни) и изпраща електронна поща- да се явят на посочения адрес. Освен това, Антивирусна програмасканира и почиства следите също и при премахване на добавки.

Quttera уеб скенер за зловреден софтуер

Списъкът за сканиране и откриване на мощния Quttera Web Malware Scanner включва следните уязвимости:

  • злонамерени скриптове;
  • Троянски червеи;
  • шпионски софтуер;
  • задни врати;
  • подвизи;
  • пренасочва;
  • злонамерен iframes;
  • объркване и др.

В допълнение към този списък, плъгинът проверява дали сайтът е в черния списък.

Защита срещу зловреден софтуер и защитна стена с груба сила

Допълнение Защита срещу зловреден софтуер и груба сила на защитната стена l предназначен за сканиране и неутрализиране на известни в момента уязвимости, включително скриптове задна врата. Антивирусните бази данни на плъгина се актуализират автоматично, което ви позволява да откривате най-новите вируси и експлойти. Плъгинът има вградена защитна стена, която блокира мрежови заплахи.

Характеристика на плъгина е да предоставя допълнителна защита на сайта (защита срещу груба сила, DDoSатаки, както и проверка на целостта на ядрото на WordPress). За да направите това, просто трябва да се регистрирате на уебсайта gotmls.net.

WP антивирусна защита на сайта

WP Antivirus Site Protection сканира всички свързани със сигурността файлове на сайта, включително теми, плъгини и изтегляния в папка качвания. Намереният злонамерен код и вируси ще бъдат незабавно премахнати или преместени в карантина.

Експлойт скенер

Плъгинът Exploit Scanner се занимава единствено с идентифицирането на подозрителен код (файлове на уебсайтове и база данни). Веднага щом нещо бъде открито, администраторът на сайта ще бъде незабавно уведомен за това.

Сигурност на Centrora WordPress

Цялостното решение Centrora WordPress Security е многостранен инструмент за защита на уеб ресурс от всички видове заплахи. Той включва следните функции:

  • търсене на зловреден код, спам, SQL- инжекции;
  • наличието на защитна стена;
  • наличието на скенер за проверка на правата за достъп;
  • извършване на архивиране.

Моля, щракнете върху един от бутоните, за да разберете дали ви харесва статията или не.

Харесва ми, не ми харесва

Измамниците могат да се опитат да атакуват сайта, за да хакнат административния панел, да откраднат потребителски пароли, да променят кода на сайта, да получат достъп до поверителна информация, да поставят скрити връзки или по друг начин да навредят на ресурса. Поради такива атаки можете да загубите клиенти, позиции в издаването, репутация или дори самия сайт.

Самият WordPress е доста сигурен двигател, но основната защита не е достатъчна.

Статистика на заразата за 2017 г

Специалните плъгини ще помогнат за повишаване на сигурността на сайта, те няма да направят сайта напълно неуязвим за всякакви атаки, но ще предотвратят натрапници.

Плъгини за сигурност на сайта на WordPress

Всичко в едно WP сигурност и защитна стена

Плъгинът защитава потребителските акаунти, кодовите файлове, прави по-безопасно влизането в сайта през лични акаунти и прави резервни копия на бази данни.

Какво прави приставката:

  • добавя captcha към страницата за регистрация и формата за влизане в сайта за защита срещу спам;
  • блокира влизането на потребители с определен IP за известно време или постоянно и дава временно блокиране след няколко неуспешни опита за влизане;
  • ви позволява да преглеждате дейностите на потребителските акаунти;
  • автоматично прави резервни копия на база данни;
  • архивира оригиналните файлове .htaccess и wp-config.php;
  • открива уязвимости в акаунти, например със същото име и вход;
  • генерира сложни пароли;
  • забранява редактирането на някои файлове от админ панела, за да защити PHP кода;
  • затваря достъпа до файловете readme.html, license.txt и wp-config-sample.php;
  • инсталира защитни стени за защита срещу злонамерени скриптове.



Панел за управление на приставки

Ясно е за настройката на плъгина:

All In One WP Security & Firewall преведен на руски, инсталирането е безплатно.

BulletProof сигурност

Плъгинът сканира зловреден код, защитава авторизацията на сайта, не пропуска спам и прави резервни копия.

Какво прави приставката:

  • защитава файловете wp-config.php, php.ini и php5.ini чрез .htaccess файл;
  • включва режим на поддръжка;
  • проверява правата за редактиране на папки и файлове в админ панела;
  • не пропуска спам чрез функцията JTC-Lite;
  • автоматично или ръчно създава резервни копия, изпраща архиви по имейл;
  • поддържа дневници за грешки и дневник за сигурност.

Прочетете повече за функциите за сигурност на страницата на приставката.


Скенер за зловреден код

Плъгинът е преведен на руски език. Безплатна е, има премиум версия с разширена защита на сайта и предотвратяване на атаки.

Сигурност на Wordfence

Защитава CMS от хакерски атаки и злонамерен софтуер, като защитава влизанията в сайта, сканирането за промени в кода, опитите за влизане и известията за подозрителна дейност.

Какво прави приставката:

  • сравнява основните теми и добавки с това, което е в хранилището на WordPress.org и информира собственика на сайта, ако има несъответствия;
  • изпълнява функциите на антивирус, проверява сайта за уязвимости;
  • проверява съобщенията и коментарите за подозрително съдържание и връзки.

AT безплатна версияналични са и други функции.

Premium версията дава малко повече:

  • проверява дали сайтът или IP е бил в черен списък за спам или сайтове с проблеми със сигурността;
  • включва двуфакторно удостоверяване за влизане;
  • прави черен списък и блокира всички заявки от IP от базата данни.

Прочетете повече за функциите за сигурност на страницата на приставката.


Скенер за сигурност

Не е преведен на руски, основната версия може да бъде изтеглена безплатно.

Деактивирайте XML-RPC Pingback

Сайтът затваря възможна XML-RPC уязвимост, чрез която измамниците могат да атакуват други сайтове и да забавят вашия ресурс.

Какво прави приставката:

  • Премахва pingback.ping и pingback.extensions.getPingbacks от XML-RPC интерфейса;
  • премахва X-Pingback от HTTP заглавки.

Инсталиране на плъгин

Приставката е включена английски език, монтажът е безплатен.

Сигурност на iThemes

Старото име е Better WP Security. Плъгинът защитава при влизане в административния панел, изпълнява функциите на антивирус.

Какво прави приставката:

  • Разрешава двуфакторна автентификация при влизане в админ панела;
  • сканира кода на сайта и сигнализира, ако открие съмнителни промени;
  • следи сайта за автоматизирани атаки и ги блокира;
  • генерира сложни пароли;
  • следи активността на потребителските акаунти;
  • включва Google reCAPTCHA при влизане в сайта;
  • позволява ви да създадете временен достъп в административния панел;
  • ограничава редактирането на файлове в админ панела.

Прочетете повече за функциите за сигурност на страницата на приставката.


Настройки на плъгина

Преведено на руски и достъпно безплатно.

Sucuri Security

Цялостен плъгин, който следи промените във файловете на сайта и изпълнява антивирусни функции.

Какво прави приставката:

  • проверява кода на сайта за съмнителни промени и изпраща известия;
  • сканира за зловреден софтуер и отказва достъп;
  • създава черен списък с IP адреси и им забранява взаимодействието със сайта;
  • улавя IP на посетителите, които неуспешно се опитват да влязат в сайта и ги блокира за ограничено време;
  • автоматично проверява сайта за вируси и изпраща отчети на имейл.

Премиум версията създава защитна стена за допълнителна защита срещу атаки. Прочетете повече за функциите за сигурност на страницата на приставката.


Доклади за подозрителна дейност

Плъгинът не е преведен на руски език, той е достъпен за безплатно изтегляне.

Ключово двуфакторно удостоверяване

Плъгин за защита на админ панела от натрапници, прави достъпа до админ зоната по-удобен и по-бърз.

Какво прави приставката:

  • защитава сайта от хакване;
  • съхранява сигурна парола на устройството, не е необходимо да се въвежда на входа;
  • позволява ви да отидете до административния панел чрез пръстов отпечатък;
  • позволява на администраторите на няколко сайта да превключват между панелите с едно кликване.
Работен пример

Плъгинът не е преведен, достъпен е безплатно.

WWPass двуфакторно удостоверяване

Плъгин за защита срещу натрапници, влизащи в админ панела.

Какво прави приставката:

  • добавя QR код за сканиране при опит за влизане в админ панела;
  • ви дава достъп до безплатно използване на мениджъра на пароли PassHub.
Пример за плъгин

Предлага се безплатно изтегляне на английската версия.

Ако нападателите са успели да направят нещо със сайта и трябва да го възстановите в предишното му състояние, архивирането ще ви помогне. Обикновено домакините периодично правят резервни копия, но за всеки случай е по-добре да направите резервни копия сами. Някои добавки от колекцията могат да правят копия, а има и отделни решения за архивиране.

Плъгини за архивиране на сайт на WordPress

BackWPup – Добавка за архивиране на WordPress

Плъгин за създаване на резервни копия и възстановяване на предишни версии на сайта.

Какво прави приставката:

  • прави резервни копия на целия сайт със съдържание;
  • експортира WordPress XML;
  • събира инсталираните добавки във файл;
  • изпраща копия до външни облачни хранилища, имейл или трансфери чрез FTP.

Платената PRO версия криптира архиви с резервни копия и възстановява архиви с няколко кликвания.


Управление на резервни архиви

Предлага се безплатно, има платена PRO версия, която не е преведена на руски.

Updraft Plus WordPress Backup Plugin

Какво прави приставката:

  • копира и възстановява данни с едно кликване;
  • прави автоматично архивиране по график;
  • проверява и възстановява бази данни;
  • изпраща резервни копия в облака, Google Диск и други места за съхранение по ваш избор.

Разширената версия ви дава повече опции за съхранение и други допълнителни функции.


Конфигуриране на резервно хранилище

Не е преведено на руски, предлага се безплатно.

Vault Press

Друг плъгин за архивиране и сигурно съхранение на копия.

Какво прави приставката:

  • ежедневно автоматично копира всички файлове на сайта със съдържание и коментари;
  • възстановява сайта от копие при щракване;
  • защитава сайта от атаки и зловреден софтуер.

Работи безплатно за един сайт, съхранява данни за 30 дни. Срещу допълнителна такса можете да наблюдавате няколко сайта от един панел и да съхранявате данни за по-дълго време.


Работен панел

Плъгинът не е преведен на руски, той е достъпен за инсталиране безплатно.

Сайтовете се нуждаят от защита от нарушители, така че да не могат да получат достъп до секретна информация, да използват вашия ресурс, за да атакуват други сайтове, да изпращат писма до клиенти и да нарушат стабилната работа на ресурса. Добавките създават бариери за измамниците, защитават потребителските данни и кода на сайта, а системите за архивиране ще върнат сайта до предишното му състояние, ако нападателите все още са успели да навредят.

Преди да разберете как да почистите WordPress сайт, трябва да разберете с какво всъщност ще се занимаваме. В широк смисъл терминът „вирус“ се отнася до злонамерен софтуер, който може да причини някаква вреда на собственика на уеб ресурс. По този начин почти всеки код, вграден от нападателите в скриптовете на двигателя, може да бъде включен в тази категория. Това могат да бъдат скрити връзки, които водят до песимизация в резултатите от търсенето, задни вратички, които предоставят администраторски достъп на хакер, или сложни структури, които превръщат сайта в зомби мрежов възел и дори биткойн копач. Ще говорим за това как да идентифицираме и елиминираме вируси от различен калибър, както и да се предпазим от тях.

Много от съветите, споменати в предишни статии, могат да предпазят сайта от заразяване. Например, „инфекцията“ може да бъде намерена в пиратски шаблони и плъгини, пълното отхвърляне на такива компоненти е важна стъпка по отношение на сигурността. Има обаче редица по-специфични нюанси.

1. Инсталирайте надеждна антивирусна програма

Злонамерената програма може да бъде въведена не само отвън - компютърът, от който се администрира проектът, може да бъде източник на инфекция. Съвременните троянски коне могат не само да откраднат паролата за FTP, но и сами да изтеглят изпълнимия код или да променят CMS файлове, което означава, че безопасността на вашия уеб ресурс зависи пряко от сигурността на вашата работеща машина.

ИТ пазарът предлага много антивируси. Най-разумният избор обаче са продуктите на големи компании:
● Сред местните продукти водещите позиции са заети от предложенията на Kaspersky Lab и Dr. Мрежа.
● Сред чуждестранните комерсиални решения може да се открои линията Norton от Symantek Corporation и популярния ESET NOD;
● Ако говорим за безплатни опции, тогава Avast и Comodo са безусловно водещи.

2. Сканирайте сайта с помощта на онлайн услуги

Ако бъде открита подозрителна активност (грешки на двигателя, забавяне, изскачащи прозорци и банери на трети страни), най-простото нещо, което можете да измислите, е да стартирате ресурса през онлайн скенер, който може да определи факта на инфекция. Тук безспорен лидер е VirusTotal, намиращ се на virustotal.com. За да го използвате, просто отидете в раздела „URL-адрес“, вкарайте връзката, която ви интересува, и кликнете върху „Проверка!“

След известно време системата ще издаде отчет със следното съдържание:

Трябва да се изясни: VirusTotal не е независим проект, а вид агрегатор на антивирусни скенери. В тази връзка става възможно да се проверява WordPress за вируси едновременно в 67 системи. Безспорното предимство е подробен отчет, който предоставя данни за всички поддържани услуги. В края на краищата антивирусите много обичат да звучат фалшива аларма, така че дори ако степента на откриване се различава от идеалната (например 3/64), това не означава, че ресурсът е заразен. Фокусирайте се преди всичко върху големите играчи (Kaspersky, McAfee, Symantec NOD32 и други), малките офиси често определят определени части от кода като опасни - не приемайте това на сериозно!

3. Използвайте Yandex.Webmaster

Вероятно сте забелязали, че някои връзки в SERP са снабдени с предупредително съобщение: „Сайтът може да застраши вашия компютър или мобилно устройство.“ Факт е, че търсачката има свои собствени алгоритми за откриване на зловреден код, уведомявайки потребителите за потенциалния риск. За да сте наясно какво се случва и първи да получавате известия е достатъчно да се регистрирате в услугата Webmaster. Можете да видите цялата необходима информация в раздела „Сигурност“:

Ако бъде открита заплаха, тук ще се покаже информация за заразените страници. За съжаление, селективна проверка на WordPress за вируси не е възможна - Yandex извършва сканиране самостоятелно, освен това не всички качени уеб документи попадат в извадката, а само част от тях, определени на случаен принцип.

4. Проверете Google Reports

Най-популярната търсачка в света предлага още по-лесен начин за наблюдение - просто последвайте връзката google.com/transparencyreport/safebrowsing/diagnostic/?hl=en и въведете адреса на интересуващия ви сайт в съответното поле. Ще получите изчерпателни данни за ресурса и ще видите дали Google има претенции по отношение на откриването на злонамерени скриптове:

Как да почистите сайт на Vodpress от вирусни връзки?

Нека да преминем от общи препоръки към конкретни. Нека започнем с често срещаните варианти на зловреден код - въвеждането на външни URL адреси и пренасочвания към целевия уеб ресурс. За съжаление, black hat SEO все още е популярен, което означава, че хакерите не седят без работа, тъй като тази задача е една от най-лесните. Нека го подредим по ред.

1. Пренасочване към ресурси на трети страни

Представете си ситуацията: отивате на собствения си уебсайт, но веднага се прехвърляте към друг каталог за „развлечение“ или целева страница, предлагаща да правите пари на Forex. Това почти сигурно означава, че уеб ресурсът е бил хакнат и са се появили няколко нови реда в .htaccess. Лечението е елементарно: отворете файла, намерете директивите, съдържащи адреса, към който отива пренасочването, и след това ги изтрийте. Така че за условния malwaresite.com необходимите конструкции могат да бъдат както следва:

< IfModule mod_alias. c>Пренасочване 301 https: //сайт/ http://malwaresite.com/

< IfModule mod_rewrite. c>RewriteEngine На RewriteBase / RewriteCond % (HTTP_HOST)! ^тексео\. su [NC] RewriteRule ^(.* ) http: //malwaresite.com/$1

RewriteEngine На RewriteBase / RewriteCond %(HTTP_HOST) !^tekseo\.su RewriteRule ^(.*) http://malwaresite.com/$1

По-сложна опция е постоянно пренасочване, написано на PHP. Ако сте проверили и не сте открили нищо подозрително, проблемът най-вероятно е във файла index.php. Пренасочването тук се извършва чрез изпращане на необходимите заглавки на посетителя:

включват ("пренасочване.php"); изход();

Запомнете - в оригиналния index.php няма такива фрагменти, така че можете спокойно да ги изтриете всички. Също така намерете и премахнете включващия файл (в нашия пример той ще бъде redirect.php, намиращ се в основната папка).

По-сложен ход е пренасочване за мобилни джаджи. При достъп до вашия ресурс от персонален компютър никога няма да разкриете факта на заразяване, но потребителите на смартфони и таблети ще бъдат неприятно изненадани, когато стигнат до друга страница. Такова пренасочване може да се реализира:

1. .htaccess
Най-простият начин, който лесно се изчислява. Устройството се определя от представения потребителски агент. Може да изглежда така:

< IfModule mod_rewrite. c>RewriteEngine на RewriteBase / RewriteCond % ( HTTP_USER_AGENT) ^.* (ipod| iphone| android) .* [ NC] RewriteRule ^(.* ) $ http://malwaresite.com/

RewriteEngine на RewriteBase / RewriteCond %(HTTP_USER_AGENT) ^.*(ipod|iphone|android).* RewriteRule ^(.*)$ http://malwaresite.com/

2.PHP
По подобен начин пренасочването е реализирано в PHP. Конструкцията по-долу може да бъде намерена в индексния файл. Отново, не забравяйте за вездесъщите включват:

"/(android|bb\d+|meego).+mobile|ip(hone|od)|blackberry|zte\-/i", substr ($uagent , 0 , 4 ) ) ) заглавка ( "местоположение: http://malwaresite.com/") ; ?>

3.JavaScript
Тук идва проверката на разделителната способност на екрана, ако ширината е 480 пиксела или по-малко, посетителят се пренасочва към злонамерен сайт. Ако вашият проект използва подобен метод, не забравяйте да проверите този блок за промени в адреса.

< script type= "text/javascript" >if (screen.width<= 480 ) { window. location = "http://malwaresite.com" ; }

2. Проверете изходящите връзки

Пренасочването обаче е твърде грубо и ясно. Много по-често срещано е инжектирането на URL адреси, скрити от CSS и други методи. Това, което не можете да видите, е почти безполезно за борба. Въпреки това, като използвате страхотната помощна програма Xenu Link Sleuth, можете да оцените своя профил с връзка към WordPress. Последната версия на програмата беше пусната през 2010 г., но все още е актуална и до днес и дори работи чудесно под Windows 10.

Когато Xenu е инсталиран и работи, щракнете върху Файл - Проверка на URL. Ще видите прозорец:


Тук е достатъчно да въведете домейна на проекта и да щракнете върху OK. Също така е възможно да добавите филтри по маска:
● Считайте URL адресите, започващи с това, за „вътрешни“ – считайте адресите, съдържащи посочения фрагмент, за вътрешни;
● Не проверявайте никакви URL адреси, започващи с това - позволява ви да изключите определени връзки от проверка (например, ако искате да видите само изходящи връзки, въведете домейна на сайта тук).

След приключване на процедурата помощната програма ще предложи да провери WordPress за така наречените осиротели файлове - уеб документи, които нямат нито един URL адрес.

Ако отговорите положително, ще се появи прозорец за въвеждане на данни за FTP авторизация:


Тази функция може да бъде полезна, ако сайтът е стар и е претърпял много промени по време на съществуването си: може да се използва за изчистване на директориите от „боклук“. Ние обаче се интересуваме повече от резултатите от сканирането:

По този начин, ако в WordPress има вируси, които причиняват появата на скрити URL адреси, Xenu ще помогне да се открие фактът на тяхното присъствие. Единственият въпрос е как да продължим.

3. Търсете и унищожавайте

Нека си представим, че Xenu намери активни връзки към хипотетичен malwaresite.com. Как да ги намерите и премахнете? Понякога задачата е изключително проста. Непрофесионалистите действат грубо, ограничавайки се само до скриване на URL адреса от любопитни очи, но самият адрес може да бъде написан изрично в кода. Възможни са следните опции:
1. Поставяне на url във футър вместо авторски права;
2. Използване на описаните по-горе осиротели файлове (например html документ се зарежда в директория с изображения - търсачките също могат да го индексират);
3. Манипулиране на каскадни стилови таблици:
● text-indent: -9999999999px/position: absolute; ляво: -9999999999px - преместете връзката извън дисплея;
● display:none/visibility:hidden - прави текста невидим;
● font-size: 1px; - URL адреси от един пиксел, които не могат да се видят.

За да намерите и премахнете вирус от WordPress сайт, е достатъчно да сканирате целия двигател за наличие на ред, съдържащ „malware.com“. В Windows това може да стане с безплатния файлов мениджър Unreal Commander:

1. Качете всички файлове на проекта в локална папка на вашия компютър с помощта на FileZilla, както е описано в предишната статия;
2. Стартирайте Unreal Commander и щракнете върху иконата на шпионка, за да влезете в интерфейса за търсене;

3. Изберете желаната папка, поставете отметка в полето „С текст“, въведете „malwaresite.com“, посочете всички кодировки и щракнете върху „Стартиране на търсене“.

Резултатът ще бъде списък с файлове, в които е намерена фразата. Сега остава да ги редактирате, като премахнете редовете от код, отговорни за показването на връзката.

Използване на PHP Antivirus за WordPress

Описаните по-горе случаи са само върхът на айсберга. Професионалният хакер може да намери нестандартен подход дори към толкова проста задача като поставянето на скрита обратна връзка. По правило няма да можете да намерите нищо сами, без помощта на подходящ софтуер. За щастие има такива решения, много от тях освен това са безплатни. Нека да разгледаме най-ефективните.

1. AI-Болит

Вероятно най-популярният антивирусен продукт от Revisium. Предлага се в две версии: за работа директно на хостинга и локална машина с Windows (съвместима с 10, не изисква инсталация). За съжаление версията *nix няма уеб интерфейс и е подходяща само за VDS или специализиран сървър, така че ще анализираме как да работим с инструмента на компютър.

1. Изтеглете помощната програма от връзката revisium.com/kb/scan_site_windows.html и я разархивирайте на всяко удобно място на вашия компютър. Моля, обърнете внимание: пътят до директорията не трябва да съдържа руски букви, така че най-лесният начин е да го поставите в корена на диска;
2. Вътре в архива ще видите следното: папка със самата антивирусна програма „aibolit“, „сайт“ (тук трябва да копирате проверените уеб документи, всички те ще бъдат сканирани, независимо от нивото на влагане), както и три bat файла:
● старт — за бърза проверка;
● start_paranoic - дълбоко сканиране за идентифициране на подозрителни кодови фрагменти;
● scan_and_quarantine — скриптът ще постави всички опасни файлове в архив.
3. За да започнете, щракнете двукратно върху някой от представените bat-файлове, в зависимост от това какъв резултат искате да получите. Сканирането ще започне и ще генерира отчета AI-BOLIT-REPORT.html (може да се види във всеки браузър). В режим на карантина ще бъде в архив със съмнителни скриптове

Разбира се, всъщност изобщо няма зловреден софтуер. И както можете да видите на екранната снимка, самите разработчици предупреждават за вероятността от грешки.

2.Манул

В допълнение към мониторинга, Yandex предлага на всеки да използва безплатен антивирус по собствен дизайн. Написан на PHP, Manul може да се изпълнява на почти всеки уеб сървър и е съвместим с повечето популярни CMS. В допълнение, скриптът може не само да открие, но и да премахне опасния код. По-долу е дадено ръководство стъпка по стъпка за идентифициране и лечение на вируси.

1. Изтеглете програмата от https://download.cdn.yandex.net/manul/manul.zip;
2. Разархивирайте архива в главната директория на вашия сайт;
3. Следвайте връзката site_name/manul/index..php);
4. Създайте парола. Скриптът има сериозни изисквания за сигурност: паролата трябва да е с дължина поне 8 знака, да съдържа главни букви, цифри и специални знаци.
5. Сега можете да започнете сканирането, като щракнете върху едноименния бутон. Можете също така да персонализирате скрипта, като зададете интервала на заявката. Колкото по-голяма е тази стойност (в секунди), толкова повече време ще отнеме проверката. Коефициентът може да бъде зададен на нула, но при хостинг с ниска мощност това може да доведе до значително увеличаване на времето за реакция, до недостъпност на ресурса.
6. След това ще започне проверката - не затваряйте раздела преди да приключи!
7. Когато сканирането приключи, ще се появи прозорец с бутон за изтегляне на отчета. Кликнете върху него, за да изтеглите scan_log.xml.zip.

8. В друг раздел на браузъра отворете анализатора, намиращ се на https://antimalware.github.io/manul/. Кликнете върху бутона „Качване на файл“ и изпратете получения архив за проверка.

9. На този етап пристъпваме директно към премахването на вируси от WordPress сайта. Пред вас ще се отвори прозорец, в който можете да изберете операции с опасни файлове (в зависимост от степента на заплаха те са маркирани с червен, жълт или зелен флаг). Бутонът „Карантина“ ви позволява да архивирате подозрителни файлове, а бутонът „Изтриване“ ви позволява да се отървете от тях завинаги.

10. След като завършите желаните действия, превъртете страницата надолу и копирайте кода, който се появява в полето „Рецепта“

11. Сега се върнете в раздела Manul, отидете в раздела „Лечение“, поставете получения код в полето, което се появява, и щракнете върху „Изпълнение“.

https:="" lazy="" lazy-hidden="">

13. След завършване на всички процедури на екрана ще се появи прозорец с дневник. Можете също да изтеглите файлове под карантина, ако има такива

3. Санти

Сравнително млад проект, предназначен да открива и премахва вируси на WordPress сайт. В момента продуктът е в бета тестване и е безплатен, единствената платена услуга е SMS известяване на собственика за открити заплахи. В допълнение към самия модул за наблюдение, скриптът предлага на потребителите много инструменти за премахване на последствията от действията на нарушителите. Но за тях - по-късно, първо ще се занимаваме с инсталацията.

1. Изтеглете комплекта за разпространение от официалния сайт santivi.com. Разопаковайте съдържанието на архива в папка, създадена преди това на хостинга в главната директория, например: /var/www/website/public_html/santi_av

Горното име е просто, но най-добре е да използвате произволна последователност от малки английски букви и цифри.

2. Отидете на антивирусната страница. В нашия пример адресът ще изглежда така: https://site/public_html/santi_av

4. При първото стартиране трябва да конфигурирате скрипта, като проверите автоматично зададените параметри и направите корекции, ако има такива. Също така не забравяйте да промените данните за оторизация:

5. Регистрирайте се в уебсайта на продукта, след което попълнете секцията „Лични данни“, като въведете получените SANTI ID, E-mail адрес и мобилен телефон (по желание – необходими са за изпращане на SMS). Впоследствие можете да включите предпочитаните методи за уведомяване в раздела „Информиране“.

6. В раздела „Файлове и база данни“ посочете информация за свързване с MySQL и също така изберете метод за архивиране на файлове с уеб ресурси. Поддържат се следните опции:

● създаване на локално копие;
● Използване на FTP сървър;
● Yagdex.Disk;
● Google.Drive;
● Dropbox.

7. След като завършите горните манипулации, щракнете върху бутона „Край“. Ако всичко е минало добре, на екрана ще се появи следното:

Можете да промените настройките в раздела на програмата със същото име.

“Santi” има интуитивен интерфейс и съдържа всичко необходимо за ефективно премахване на вируси от вашия WordPress сайт. Инструментите са разделени на тематични раздели. Нека разгледаме всеки от тях:

1. Начало.

Тук ще намерите най-необходимата информация за статуса на защита. От раздела за известия можете да издавате команди за действия, които да бъдат предприети с открити заплахи.

2. Автопилот

Позволява ви да конфигурирате действията, извършвани от скрипта в автоматичен режим. Между тях:
● File Monitor - сканира целостта на уеб документите, с изключение на динамичните (логове за достъп, грешки и др.). Проверява датата на модификация, хеш сумата, появата на нови директории и файлове.
● Мониторинг на база данни - улавя подозрителна активност в MySQL.
● Архивиране – архивира изцяло сайта на определени интервали, като запазва копие на сървъра или в облачното хранилище. Можете да конфигурирате настройките чрез съответния инструмент в раздела „Помощни програми“ (има възможност за селективно избиране на директории и файлове). На изхода ще получите архив в специфичен формат .sabu - само самият Санти, както и собствена програма за компютър, базиран на Windows, могат да го обработват.
● Проверка на сайта през очите на търсачките - използва информация от Yandex и Google за заплахи, открити на ресурса.
● Проверка на сайта през погледа на десктоп антивируси - сканиране на базата на подписи, предоставени от най-големите компании, които разработват решения в областта на решенията за киберсигурност за компютри.

3. Комунални услуги.

Ето набор от помощни инструменти, предназначени да помогнат за поддръжката на сайта и да гарантират неговата сигурност. Помислете за най-интересното:
● Търсене по дата. Полезно е, ако периодът на инфекцията е приблизително известен. С помощта на филтри можете да зададете времевия диапазон, както и да посочите файловите разширения и да посочите как да ги обработвате (изключване от търсене или проверка).
● Configurator.ftpaccess. Използва се за конфигуриране на FTP сървъри, базирани на ProFTPD и Pure-FTP.
● Премахване на злонамерени вложки. Ще бъде полезно, ако сайтът на WordPress е пострадал от вирус и знаете точно неговия код. Можете да посочите началото и края на опасния фрагмент, да посочите типовете файлове, които трябва да бъдат обработени/изключени, разделени със запетаи, и да изберете действието „търсене“ или „търсене и дезинфекция“. В последния случай дадената последователност ще бъде автоматично изтрита, когато бъде намерена.
● Файлов редактор. Поддържа работа в няколко кодировки, номериране на редове, елементарно подчертаване на синтаксиса.

Специализирани антивирусни програми за WordPress

В допълнение към изброените има и по-тясно насочени решения, направени под формата на плъгини за CMS. Нека анализираме най-ефективните.

1.Антивирус

Как да проверя шаблоните на WordPress за вируси? Отговорът се крие в малък модул с изключително неусложнено име и много аскетичен интерфейс. Прозорецът с настройки ни подканва да стартираме ръчно сканиране (Ръчно сканиране за злонамерен софтуер) или да активираме автоматично наблюдение на проекта (Проверете шаблоните на темата за злонамерен софтуер). Второто поле за отметка ви позволява да свържете базите данни на Google Safe Browsing. Възможно е също така да въведете имейл адрес - в този случай отчетите ще се изпращат на вашия имейл.

Ако щракнете върху бутона „Сканиране на шаблоните за теми сега“, всички шаблони, инсталирани в системата, ще бъдат незабавно сканирани. Ще се появи страницата:

Помощната програма подчертава подозрителни фрагменти с червена рамка. Разбира се, възможни са и фалшиви положителни резултати - в този случай AntiVirus е разпределил блок от код, отговорен за предотвратяване на показването на съобщения за грешна авторизация. В такива случаи просто кликнете върху бутона „Няма вирус“.

2.TAC

Друг силно фокусиран модул е ​​Theme Authenticity Checker. След инсталирането ще се появи в секцията „Външен вид“ на админ панела. Тук изобщо не е необходимо да конфигурирате и стартирате нищо - плъгинът извършва напълно автоматично сканиране и издава заключение без никакви подробности:

3. Кутера

По-усъвършенстван модул, който сканира целия двигател. Налични са два вида проверка: външна — чрез онлайн услуга:

и вътрешни - с помощта на скрипта на самия плъгин. За да ги стартирате, просто щракнете върху бутона „Сканирай сега“.

Резултатът от проверката ще бъде следният доклад:

Както можете да видите, антивирусът разделя всички намерени файлове на потенциално опасни, подозрителни и злонамерени. Подобна класификация е до голяма степен условна - подобно на колегите си, Quttera има тенденция да предизвиква фалшиви аларми. Най-добре е да поставите плъгина на сайт, който очевидно е чист, и да стартирате първично наблюдение, което води до добавяне на всички „отхвърлени“ файлове към белия списък. За да направите това, просто отидете в раздела „Открити заплахи“ и щракнете върху „Файл с бял списък“ под всяко предупреждение.

4. Sucuri Security

Този плъгин е най-модерният от специализираните. Недостатъците включват задължителна регистрация в официалния ресурс за разработчици и получаване на API ключ, в противен случай функционалността ще бъде ограничена. Веднага след активирането ще се появи съответното предупреждение.

Щраквайки върху бутона, ще видите следния прозорец:

Името на домейна и имейлът на администратора се определят автоматично, но последният може да бъде променен. Квадратчето DNS търсения трябва да бъде отметнато само ако използвате CloudProxy.

Преди да разберете как да защитите WordPress от вируси, трябва правилно да конфигурирате разширението в секцията Настройки. Тук ще видите няколко раздела наведнъж. Като цяло можете да зададете основните параметри:
● Plugin API Key - позволява да въведете API ключ;
● Път за съхранение на данни - указва пътя до директорията, където Sucuri Security съхранява регистрационни файлове, списък с проверени файлове и друга служебна информация (по подразбиране - /uploads/sucuri;
● Обратно прокси и IP адрес и IP Address Discoverer - активирайте, ако са свързани външни прокси услуги или защитна стена;
● Failed Login Password Collector – включва проследяване на неуспешни опити за влизане в сайта;
● Монитор на потребителски коментари - Проверете съдържанието на коментарите, добавени от потребителите. Помага за защита както от спам, така и от злонамерени вмъквания;
● XML HTTP Request Monitor - филтрира Ajax заявки, може да повлияе неблагоприятно на времето за реакция на сайта;
● Статистика на журнала за одит — показване на статистика за събития, тук можете да зададете броя на анализираните записи (по подразбиране — 500);
● Дата и час - позволява ви да промените часа и датата, ако са зададени неправилно;
● Опции за нулиране - нулирайте настройките по подразбиране (полезно, ако започнете да изпитвате проблеми с производителността на сайта или скриптовете след инсталиране на приставката, но не можете да разберете какво не е наред).

Разделът „Скенер“ ви позволява да:
● Стартирайте принудително сканиране с бутона “Бързо сканиране”;
● Изберете един от трите алгоритъма (SPL - най-бързият, Global - най-бавният и най-задълбоченият или OpenDir - златната среда);
● Задайте честотата на сканиране (по подразбиране — 2 пъти на ден);
● Активирайте и управлявайте скенера на файловата система (FS Scanner);
● Настройте анализатора на отчети и изчистете регистрационните файлове.

В раздела „Сигнали“ можете да посочите имейл адрес за изпращане на известия, както и да зададете шаблон за съобщение, като изберете от предложените или като въведете свой собствен в полето „Персонализиран“.

Тук можете също да зададете честотата на изпращане на имейли и параметри за откриване на атаки с груба сила.

По-долу можете да настроите фино сигналите. В допълнение към квадратчетата за отметка по подразбиране, струва си да активирате всички квадратчета за отметка, свързани с действията на потребителите - това ще помогне за успешното улавяне на спамери и brutefores.

Също така си струва да включите всички елементи, свързани със състоянието на добавки (маркирани с plug) и шаблони (маркирани с четка). Това няма да зареди системата, но ще помогне да се открият действията на хакер, който е получил достъп до проекта и е направил промени в конфигурацията му.

Разделът „Игнориране на сканиране“ ви позволява да посочите директории, които не трябва да бъдат сканирани (трябва да посочите абсолютния път до папката). Тук си струва да добавите местоположенията на видео и аудио файлове: проверката им е безсмислена и ще изяде много ресурси на сървъра, което ще се отрази негативно на производителността.

„Игнориране на предупреждения“ ви позволява да изключите промените в определени типове съдържание (типове публикации) от предупрежденията.

Разделът „Доверен IP“ ви позволява да зададете диапазони от IP адреси, действията от които няма да бъдат регистрирани от системата. Удобно е, ако работата с проекта се извършва от група хора от една и съща подмрежа.

„Hearbeat“ помага за конфигуриране на едноименния API, използван за двупосочна комуникация сървър-браузър. Използва се предимно в работни групи и ако сте едноличен собственик на сайта, е по-добре да го изключите изобщо. Това ще премахне допълнителна уязвимост, както и ще увеличи производителността на двигателя.

След като направите всички редакции, можете да започнете сканиране в секцията Сканиране на зловреден софтуер със съответния бутон:

В допълнение към самия скенер, Sucury Securyti включва редица полезни инструменти, които ви позволяват да защитите WordPress от вируси дори преди сайтът да бъде хакнат. Всички те са събрани в раздел Закаляване. Ще изброя възможностите:
● Проверете версията на WordPress - следи уместността на основния двигател и ви позволява да стартирате принудителна актуализация;
● Защита на Website Firewall - CloudProxy връзка (WAF трябва да бъде предварително конфигуриран в съответния раздел);
● Премахване на версията на WordPress – премахва показването на версията на CMS;
● Блокиране на PHP файлове - блокира достъпа до сервизни файлове чрез .htaccess (за Apache), или предлага препоръки за конфигуриране на Nginx;
● Проверка на версията на PHP - проверява дали версията на инсталирания интерпретатор е актуална;
● Ключ за сигурност - ще ви уведоми, ако сте забравили да актуализирате ключовете за сигурност в wp-config.php;
● Изтичане на информация (readme.html) - премахва файла Readme, съдържащ информация, потенциално полезна за хакер;
● Администраторски акаунт по подразбиране - проверява дали администраторското име се използва за супер администраторския акаунт;
● Plugin & Theme editor - блокира вградения редактор на шаблони с едно кликване;
● Префикс на таблицата на базата данни - напомня ви да замените префикса на таблицата на MySQL с уникален, вместо стандартния wp_.

Разделът Post-Hack ще ви бъде полезен, след като почистите вашия WordPress сайт от вируси. Тук има три инструмента:
● Ключове за сигурност - позволява ви да създадете нов набор от ключове за сигурност и да замените компрометираните;
● Нулиране на потребителска парола - ще ви помогне групово да нулирате паролите на регистрирани потребители по ваш избор;
● Нулиране на добавки - Връща всички инсталирани добавки към известни безопасни версии, с изключение на премиум добавките.

Нека да обобщим

След като прочетете статията, вие сте убедени, че борбата срещу зловреден софтуер изобщо не е нещо необичайно. Благодарение на наличието на специализирани решения, дори непрофесионалист може да извършва операции като проверка на WordPress шаблон за вируси, наблюдение на ядрото на CMS и почистване на сайта в случай на инфекция. Но точно както в медицината, в ИТ ключът към успеха не е лечението, а превенцията. Запомнете - хакерите представляват заплаха не само за вас и вашето потомство, но и за посетителите на уеб ресурса. Често именно те са атакувани, като посещават заразени страници. Това е изпълнено със загуба на най-важното - доверието на потребителите, което неизбежно ще доведе до загуба на редовни читатели и дори клиенти. Ето защо е много важно да се погрижите за проблемите със сигурността възможно най-рано, като сведете до минимум вероятността от хакване.


2022 okna-blitz.ru
Прозорци и тераси