Zostałem zhakowany. Wiesz, jak strona na VKontakte. Ale nie żebrali o pieniądze, ale stworzyli wiele „lewicowych” stron z linkami do różnych stron. Wtedy pomyślałem o ochronie mojego bloga. I znalazłem idealne rozwiązanie.
Pierwszą rzeczą, którą zrobiłem, było skontaktowanie się z pomocą techniczną z prośbą o przywrócenie mojej witryny dzień przed włamaniem i po dziesięciu minutach miałem już normalnego bloga.
Następnie zainstalowałem wiele wtyczek, aby chronić WordPress przed hakerami. Ale blog zaczął strasznie zwalniać. Strony ładowały się w ciągu pięciu do dziesięciu sekund. To jest za długie.
Zacząłem szukać wtyczek, które nie obciążają tak bardzo systemu. Czytałem recenzje tych wtyczek i coraz częściej zacząłem natykać się na All In One WP Security. Sądząc po opisie, bardzo mi się spodobał i postanowiłam umieścić go na swoim blogu. I nadal mnie chroni, bo nigdy nie spotkałam nic lepszego.
Co potrafi All In One WP Security (ochrona WordPressa w jednym):Mogę śmiało powiedzieć, że wtyczka zabezpieczająca All In One WP Security to najlepsza ochrona dla witryny WordPress.
Konfigurowanie zabezpieczeń All In One WPPo przejściu do sekcji Ustawienia pierwszą rzeczą, którą musisz zrobić, to wykonać kopie zapasowe:
Odbywa się to na pierwszej stronie konfiguracji wtyczki All In One WP Security.
Przed rozpoczęciem pracy wykonaj kopię zapasową
Przejdę tylko przez najważniejsze punkty.
wszystko w jednym Ustawienia wtyczki zabezpieczającej wp Panel sterowaniaTutaj wita nas licznik „Security Meter”. Pokazuje poziom bezpieczeństwa witryny. Twoja witryna powinna znajdować się przynajmniej w zielonej strefie. Nie ma co gonić za maksymalnym poziomem – niepotrzebne ustawienia mogą zakłócić funkcjonalność serwisu. Osiągnij złoty środek.
Kiedy zmienisz ustawienia zabezpieczeń wtyczki, przy każdym elemencie zobaczysz zieloną tarczę z liczbami – są to liczby dodawane do ogólnego wyniku bezpieczeństwa.
liczba ta jest dodawana do całkowitego wyniku bezpieczeństwa Ustawienia Zakładka Informacje o wersji WPZaznacz pole wyboru Usuń metadane generatora WP.
Odbywa się to tak, że wersja zainstalowanego silnika WordPress nie jest wyświetlana w kodzie. Atakujący wiedzą, która wersja ma luki w zabezpieczeniach, a znając zainstalowaną na Tobie wersję WordPressa, będziesz mógł szybciej zhakować Twoją witrynę.
Administratorzy WP Nazwa użytkownikaJeśli Twoja nazwa użytkownika do wejścia do panelu administracyjnego to admin, pamiętaj o jej zmianie. Admin to najpopularniejszy login. Wiele CMS-ów oferuje to domyślnie, a ludzie są po prostu zbyt leniwi, aby to zmienić.
Atakujący wykorzystują różne programy do włamywania się na strony internetowe. Programy te wybierają loginy i hasła, dopóki nie znajdą odpowiedniej kombinacji.
Dlatego nie używaj loginu administratora.
Jeśli Twój pseudonim jest zgodny z Twoim loginem, pamiętaj o zmianie loginu lub pseudonimu.
HasłoJeśli wpiszesz tutaj swoje hasło, wtyczka pokaże, ile czasu zajmie zhakowanie Twojej witryny.
Zalecenia dotyczące wzmacniania siły hasła:
Zdecydowanie to włączamy. Jeśli w ciągu 5 minut ktoś 3 razy wprowadzi błędne hasło, adres IP zostanie zablokowany na 60 minut. Możesz umieścić więcej, ale lepiej tego nie robić. Może się zdarzyć, że sam wpiszesz błędnie hasło, a potem będziesz czekać miesiącami, a nawet latami :)
Zaznacz pole wyboru „Natychmiast blokuj nieprawidłowe nazwy użytkowników”.
Załóżmy, że Twój login to hozyainsayta i jeśli ktoś wprowadzi inny login (na przykład login), to jego adres IP zostanie automatycznie zablokowany.
Zaznaczamy. Jeżeli logujesz się do panelu administracyjnego serwisu z innego komputera i zapomnisz się wylogować z panelu administracyjnego, to po określonym czasie system Cię wyloguje.
Ustawiłem na 1440 minut (czyli 24 godziny).
Zaznacz „Aktywuj ręczne zatwierdzanie nowych rejestracji”
Umieściliśmy także zaznaczenie. Eliminuje to próby rejestracji bota, ponieważ roboty nie radzą sobie z captcha.
Rejestracja HoneypotŚwiętujmy. Nie zostawiamy robotom ani jednej szansy. To ustawienie tworzy dodatkowe niewidoczne pole (tutaj wpisz Wpisz tekst). Tylko roboty mogą widzieć to pole. Ponieważ automatycznie wypełniają wszystkie pola, napiszą coś w tym polu. System automatycznie blokuje próby rejestracji, które posiadają wypełnione to pole.
Ochrona bazy danych Prefiks tabeli bazy danychJeśli Twoja witryna istnieje już od dłuższego czasu i jest na niej mnóstwo informacji, to zmiany prefiksu bazy danych należy dokonywać z zachowaniem najwyższej ostrożności
pamiętaj o utworzeniu kopii zapasowej bazy danych
Jeśli dopiero co utworzyłeś swoją stronę internetową, możesz bezpiecznie zmienić prefiks.
Włącz automatyczne tworzenie kopii zapasowych.
Wybierz częstotliwość tworzenia kopii zapasowych.
Oraz liczbę plików z tymi kopiami zapasowymi, które będą przechowywane. Potem zaczną nadpisywać.
Jeśli chcesz, aby pliki te zostały dodatkowo przesłane na Twój adres e-mail, to zaznacz odpowiednie pole. Do tych celów mam w skrzynce pocztowej oddzielny folder; wszystkie kopie zapasowe (moje i witryn klientów) są tam wysyłane.
Tutaj zmieniamy uprawnienia do plików, aby wszystko było zielone.
Ustawiamy to jeśli nie edytujesz plików poprzez panel administracyjny. Ogólnie rzecz biorąc, wszelkie zmiany w plikach należy wprowadzać za pomocą programów do zarządzania ftp (takich jak Filezilla). Tak więc w przypadku jakiegokolwiek „ościeża” zawsze możesz anulować poprzednią akcję.
Odmawiamy dostępu. Dzięki tej akcji możemy ukryć informacje ważne dla hakerów.
Czarna listaJeśli posiadasz już adresy IP, którym chcesz odmówić dostępu do witryny, włącz tę opcję.
Zapora sieciowa i zapora sieciowa to pakiet oprogramowania filtrujący nieautoryzowany ruch.
Reguły te dodawane są do pliku .htaccess, dlatego najpierw wykonujemy jego kopię zapasową.
Teraz możesz zaznaczyć niezbędne pola:
Na tej karcie zaznacz następujące pola:
Zaznaczamy oba punkty. To jest sprawdzona lista reguł, które wtyczka zapewnia bezpieczeństwo witryny WordPress.
Mogą wystąpić problemy z indeksowaniem witryny. Nie włączam tej opcji.
Zapobiegaj hotlinkomZaznaczamy. Aby obrazy z Twojej witryny nie były wyświetlane na innych stronach poprzez bezpośredni link. Ta funkcja zmniejsza obciążenie serwera.
Wykrywanie 404Po błędnym wpisaniu adresu strony pojawia się błąd 404 (nie ma takiej strony). Hakerzy brutalnie próbują znaleźć strony z lukami w zabezpieczeniach i dlatego w krótkim czasie wprowadzają wiele nieistniejących adresów URL.
Takie próby włamań zostaną wpisane do tabeli na tej stronie i zaznaczając pole, będziesz mógł zablokować ich adresy IP na określony czas.
Domyślnie wszystkie witryny WordPress mają ten sam adres strony logowania. Dlatego napastnicy wiedzą dokładnie, od czego zacząć włamywanie się na witrynę.
Opcja ta umożliwia zmianę adresu tej strony. Jest to bardzo dobra ochrona dla witryny WordPress. Zdecydowanie zmieniamy adres. Nie zaznaczyłem tego pola, ponieważ mój automatycznie zmienił tę stronę podczas instalacji systemu.
Nie włączyłem tego ustawienia, ponieważ istnieje możliwość zablokowania się podczas logowania z różnych urządzeń.
CAPTCHA do logowaniaJeśli na Twojej stronie znajduje się wielu użytkowników lub prowadzisz sklep internetowy, możesz włączyć Captcha podczas logowania na każdym etapie.
Czy logujesz się do strefy administracyjnej tylko z domowego komputera i jesteś jedynym użytkownikiem swojej witryny? Następnie wprowadź swój adres IP, a wszystkim innym zostanie odmówiony dostęp do strony autoryzacji.
To zabawne, jak czasem w życiu dzieją się różne rzeczy. Natknąłem się na fajny kurs na Udemy nowoczesne metody ochrona stron internetowych i hakowanie. Podnosząc swój poziom umiejętności, zapobiegłem zainfekowaniu mojego bloga wirusami. Najprawdopodobniej użytkownicy WordPressa w ten czy inny sposób napotkali objawy, które opiszę poniżej. Jeśli nie, to masz szczęście. Ja sam jestem bardzo przez długi czas Nie dołączałem niczego do stron, myśląc o tym, jak udało im się zainfekować swoje zasoby sieciowe. W 2014 roku byłem zaskoczony wiadomościami na forach, że ich witryna ze świetnym gościem została po prostu zainfekowana i zabrana.
I tak dziś rano otrzymałem list od mojego gospodarza, który mnie zaintrygował. Tak, byłem mile zaskoczony, że iHC monitoruje witryny pod kątem obecności złośliwego oprogramowania, ale wiadomość mówiąca, że jeden plik został zmieniony w ciągu nocy bez mojej wiedzy i jest to podejrzenie aktywności wirusowej, wywołała chaotyczne emocje. Właściwie to potwierdziło moje podejrzenia.
Jakiś czas temu odkryłam, że metryka zawiera przejścia do stron, których po prostu nie mogę uwzględnić w swoich postach. Kiedy próbowałem głupio znaleźć te linki za pomocą wyszukiwarki blogów, zostałem przekierowany do Apache z komunikatem o błędzie. Już wtedy, podejrzewając, że coś jest nie tak, przystąpiłem do poszukiwań. php aktywnego motywu, w którym widziałem zaciemniony kod. Potem wprawiło mnie to w osłupienie, ale z braku czasu nie kopałem dalej. Jak się okazało, na próżno. W końcu był to jeden z objawów infekcji.
Przykład zakodowanego złośliwego oprogramowania
Bezmyślnie polegałem na narzędziach do wykrywania złośliwego kodu z różnych usług zaśmiecających Internet. Wszyscy „radośnie” poinformowali mnie, że miejsce to było czyste jak poranna rosa.
Wyobraźmy sobie paradoksalną sytuację – nie działa wyszukiwarka, kod PHP jest zaciemniony, tak że pechowy webmaster nie widzi „prezentu”, a usługi antywirusowe po prostu milczą.
Wróćmy jednak do naszych owiec, a raczej do witryn. Na wszystkich tych stronach mam autoryzację dwupoziomową. Być może uchroniło to witrynę przed zabraniem przez hakera. Dwa dni po zainfekowaniu search.php na mój e-mail dotarło powiadomienie od ihc.ru z informacją, że niektóre pliki zostały zmienione i jeśli nic nie zrobię, zaleca się sprawdzenie w programie antywirusowym dostarczanym przez sam hosting. No cóż, nadeszła okazja do przetestowania tego antywirusa, szkoda, że moja ulubiona witryna właśnie znalazła się jako obiekt testowy :)
Wynik testu, delikatnie mówiąc, dość mnie zaskoczył. Program antywirusowy przeszukiwał witrynę przez około czterdzieści minut, a następnie wysłał „werdykt”. Zainfekowane zostały 42 pliki...
To był czas, żeby złapać się za głowę i pomyśleć o tym, jak coś takiego mogło w ogóle się wydarzyć. Jest rzeczą oczywistą, że doszło do exploita. Ale o tym później.
Konieczne było leczenie miejsca, ale w tym celu należało je dokładnie zbadać. Tak, można było to zrobić znacznie prościej - zrzucić bazę danych, przenieść obrazy z wp-content i wgrać wszystko ponownie do nowo zainstalowanego silnika WordPress. Ale „łatwiej” nie znaczy „lepiej”. Tak naprawdę, nie wiedząc, co zostało zmienione, można było się spodziewać, że dziura pojawi się na ponownie przesłanej stronie. A potem przyszedł czas, aby zostać świeżo upieczonym Sherlockiem Holmesem, aby przeprowadzić pełny audyt witryny.
Znalezienie złośliwego oprogramowania jest jak bycie detektywem
Szczerze mówiąc, dawno nie czułam takiego podniecenia i zainteresowania. Tak, antywirus z hostingu bardzo mi pomógł, wskazując w jakich plikach znalazł zmiany. Ale nawet on nie był w stanie wykryć wszystkiego całkowicie, ponieważ kod naprzemiennie zaciemniał i banalne kodowanie szesnastkowe przy użyciu złośliwego js. Wiele trzeba było robić ręcznie, korzystając ze wszystkich narzędzi innych firm, tak jak asystenci.
Uruchommy więc edytor kodu i przejrzyjmy zainfekowane pliki. W rzeczywistości w kodzie „wypalają się” dość szybko ze względu na ich zaszyfrowany charakter. Jednak nie wszędzie tak jest. Zdarzyło się, że trzeba było przeanalizować kod pliku php linia po linii i dowiedzieć się, co jest z nim nie tak. Od razu powiem, że stało się to z plikami motywów. W takim przypadku oryginalne pliki motywu będą bardzo przydatne do porównania, jeśli nie jesteś pewien, dlaczego potrzebna jest ta czy inna funkcja (a poprawnie napisany wirus powinien dziedziczyć jak najmniej).
Ale spójrzmy na wszystko w porządku. Na początku artykułu zamieściłem już zrzut ekranu kodu zaciemnionego przez wirusa. Korzystając z zasobu https://malwaredecoder.com/, możesz odszyfrować go do zrozumiałej formy i przestudiować. W moim przypadku niektóre pliki zawierały wtrysk. Wymażmy to wszystko do cholery.
Czasami jednak możesz natknąć się na krótki kod z dołączeniem. Z reguły indeks. php i wp-config. php. Niestety nie zrobiłem zrzutu ekranu takiego kodu, ponieważ w tamtym czasie nie planowałem pisać artykułu. Z tego kodu było jasne, że był to kod zakodowany w formacie js do wywoływania określonego pliku. Do dekodowania kodu szesnastkowego skorzystamy z usługi http://ddecode.com/hexdecoder/, za pomocą której ustalimy, że plik jest wywoływany pod adresem wp-includes/Text/Diff/.703f1cf4.ico (pominąłem pełne ścieżka, istota jest ważna). Czy uważasz, że warto kodować wywołanie prostego pliku ikony, aczkolwiek przy stosunkowo prostym kodowaniu? Myślę, że odpowiedź jest oczywista i otwórz tę „ikonę” za pomocą notatnika. Naturalnie znowu okazało się, że jest to całkowicie zakodowany plik php. Usuńmy to.
Po wyczyszczeniu oczywistych plików możesz przejść do mniej oczywistych – plików motywów WordPress. Tutaj nie stosuje się zaciemniania, trzeba przekopać się przez kod. W rzeczywistości, jeśli nie wiesz, co pierwotnie zamierzał programista, to zadanie jest bardzo kreatywne, chociaż można je rozwiązać dość szybko. Jeśli nie zmieniłeś kodu motywu, łatwiej będzie zastąpić zainfekowane pliki (program antywirusowy dokładnie je zidentyfikował) i przejść dalej. Możesz też poszperać tak jak ja i odkryć, że bardzo często tego typu wirusy są dodawane do tej funkcji. php całkowicie opuściła funkcję, która prawdopodobnie będzie zawierać kod dostępu do sql. W moim przypadku wygląda to tak (formatowanie pozostawione bez zmian):
$sq1="WYBIERZ DISTINCT ID, post_title, post_content, post_hasło, komentarz_ID, komentarz_post_ID, autor_komentarza, data_komentarza_gmt, komentarz_zatwierdzony, typ_komentarza, SUBSTRING(treść_komentarza,1,$src_długość) AS com_excerpt FROM $wpdb->komentarze LEFT OUTER JOIN $wpdb-> posty ON ($wpdb->comments.comment_post_ID=$wpdb->posts.ID) GDZIE komentarz_approved=\"1\" ORAZ komentarz_typ=\"\" A ND post_author=\"li".$sepr.vethe". $comment_types.mes.$sepr.."@".$c_is_approved."gm".$comment_auth.ail".$sepr.".".$sepr.co"."m\" ORAZ post_password=\ "\" ORAZ komentarz_data_gmt >= CURRENT_TIMESTAMP() ZAMÓW WEDŁUG komentarza_data_gmt DESC LIMIT $src_count";
Wyjaśniliśmy już, dokąd zmierza ten wybór. Dlatego spokojnie sprawdzamy, w której funkcji znajduje się ten kod i usuwamy całą funkcję - została przypisana przez szkodliwe oprogramowanie. Ale powtarzam, o wiele łatwiej i lepiej jest przepisać cały plik z gotowego motywu, jeśli boisz się, że coś zepsujesz.
Cóż, ostatnim akcentem jest sprawdzenie liczby użytkowników witryny. Wszystkie strony internetowe zawsze prowadzę sam. W związku z tym nie może i nie powinno być żadnych innych użytkowników. Biorąc jednak pod uwagę infekcję, łatwo się domyślić, że będą próbowali ukraść witrynę i utworzyć własnego użytkownika z uprawnieniami administratora. W moim przypadku okazało się, że jest to wp.service.controller.2wXoZ . Usuńmy to.
Wykonano dużo pracy, ale czy jest wydech? Sprawdźmy ponownie za pomocą programu antywirusowego, który zgłasza, że nie wykryto więcej wirusów. To wszystko, strona została wyleczona.
Wyniki
Jak widać, leczenie witryny jest dość proste, chociaż czasochłonne. Po leczeniu należy zapobiegać podobnym sytuacjom w przyszłości. Jest tylko kilka kroków, które musisz wykonać:
Próbowałem użyć mojego przykładu, aby pokazać, jak można wyleczyć witrynę WordPress. Program antywirusowy na ihc.ru to po prostu skaner złośliwego oprogramowania. Ale dobrze też uprościł pracę. Jednak nawet jeśli Twój hosting nie oferuje takiej usługi, możesz użyć powyższego algorytmu do identyfikacji infekcji i zapobiegania jej.
System zarządzania treścią WordPress, ze względu na swoją ogromną popularność, przyciąga również nieżyczliwych. Dodatkowo „silnik” jest dystrybuowany bezpłatnie, przez co jest jeszcze bardziej narażony na ryzyko naruszenia bezpieczeństwa. Sam WordPress jest dość bezpiecznym oprogramowaniem. „Dziury” zaczynają się otwierać, gdy użytkownik instaluje wtyczki i motywy.
Niepewność wtyczek i motywówNiestety, nie zawsze możesz mieć pewność, że motywy lub wtyczki są bezpieczne i nieszkodliwe. Ich płatne wersje mają bardzo specyficznych programistów, którzy cenią ich reputację. W rezultacie ich produkty są wyższej jakości, a prawdopodobieństwo otrzymania wraz z nimi jakiegokolwiek szkodliwego kodu jest dość niskie. Jednak, jak sugeruje nasze doświadczenie życiowe, od każdej reguły istnieją wyjątki. Niektórzy dodają całkowicie nieszkodliwy kod, aby przekazać opinię, podczas gdy inni robią to w zupełnie innych celach. Nawet w samym „silniku” czasami odkrywane są luki, które umożliwiają atakującemu wstrzyknięcie swojego kodu do jego rdzenia.
Wtyczki chroniące przed wirusamiNa szczęście istnieje szereg przydatnych rozwiązań dla WordPressa, które potrafią całkowicie przeskanować Twoje zasoby pod kątem wszelkiego rodzaju podatności i złośliwego kodu, a w przypadku wykrycia wskazać ich konkretną lokalizację lub całkowicie je zneutralizować. Przyjrzyjmy się kilku dość wysokiej jakości i niezawodnym wtyczkom chroniącym Twoją witrynę WordPress.
Bezpieczeństwo SucuriBezpłatna wtyczka Sucuri Security jest wiodącym narzędziem bezpieczeństwa, z którego korzysta ogromna liczba użytkowników WordPressa. Rozwiązanie zapewnia witrynom kilka typów i poziomów ochrony, w tym:
Wordfence Security to rozwiązanie, które wykonuje głębokie skanowanie zasobów internetowych pod kątem luk w zabezpieczeniach i złośliwego kodu nie tylko w plikach motywów i wtyczek, ale także w samym rdzeniu silnika.
Wtyczka korzysta z usług WHOIS w celu monitorowania połączeń. Dzięki wbudowanej zaporze sieciowej jest w stanie blokować całe sieci. Gdy tylko zostanie wykryty atak sieciowy, zestaw reguł zapory sieciowej jest automatycznie aktualizowany, aby najskuteczniej przeciwdziałać zagrożeniom.
AntywirusWtyczka AntiVirus codziennie skanuje wszystkie pliki witryny (w tym motywy, bazę danych) i wysyła raport e-mailem na podany adres. Ponadto program antywirusowy skanuje i usuwa ślady po usunięciu wtyczek.
Skaner złośliwego oprogramowania Quttera WebLista skanowania i wykrywania potężnego skanera złośliwego oprogramowania Quttera Web zawiera następujące luki:
Oprócz tej listy wtyczka sprawdza obecność witryny na czarnych listach.
Ochrona przed złośliwym oprogramowaniem i zapora sieciowa Brute-ForceDodatek Anti-Malware Security i Brute-Force Firewall ma za zadanie skanować i neutralizować obecnie znane luki, w tym skrypty backdoora. Antywirusowe bazy danych wtyczki są automatycznie aktualizowane, co pozwala wykryć najnowsze wirusy i exploity. Wtyczka posiada wbudowaną zaporę sieciową, która blokuje zagrożenia sieciowe.
Cechą szczególną wtyczki jest to, że zapewnia dodatkową ochronę witryny (ochrona przed atakami typu brute-force i DDoS, a także sprawdzenie integralności rdzenia WordPress). Aby to zrobić, wystarczy zarejestrować się na gotmls.net.
Ochrona witryny antywirusowej WPWP Antivirus Site Protection skanuje wszystkie pliki witryn o znaczeniu krytycznym dla bezpieczeństwa, w tym motywy, wtyczki i przesłane pliki w folderze przesyłania. Każdy znaleziony złośliwy kod lub wirusy zostaną natychmiast usunięte lub poddane kwarantannie.
Skaner exploitówWtyczka Exploit Scanner zajmuje się wyłącznie identyfikacją podejrzanego kodu (plików witryny i bazy danych). Gdy tylko coś zostanie odkryte, administrator witryny zostanie natychmiast powiadomiony.
Bezpieczeństwo WordPressa CentroraKompleksowe rozwiązanie Centrora WordPress Security to wieloaspektowe narzędzie do ochrony zasobów internetowych przed wszelkiego rodzaju zagrożeniami. Zawiera następujące funkcje:
Aby dowiedzieć się, czy artykuł przypadł Ci do gustu, kliknij jeden z przycisków.
Podoba mi się, nie podoba mi się
Oszuści mogą próbować zaatakować witrynę w celu zhakowania panelu administracyjnego, kradzieży haseł użytkowników, zmiany kodu witryny, uzyskania dostępu do poufnych informacji, umieszczenia ukrytych linków lub w inny sposób wyrządzenia szkody zasobowi. Z powodu takich ataków możesz stracić klientów, pozycje w wynikach wyszukiwania, reputację, a nawet samą witrynę.
Sam WordPress jest dość bezpiecznym silnikiem, jednak podstawowa ochrona nie wystarczy.
Statystyki zakażeń za 2017 rok
Specjalne wtyczki pomogą zwiększyć bezpieczeństwo witryny; nie sprawią, że witryna będzie całkowicie odporna na ataki, ale utrudnią atakującym.
Wtyczki do ochrony Twojej witryny WordPress All In One WP Security & FirewallWtyczka chroni konta użytkowników, koduje pliki i sprawia, że logowanie się do serwisu jest bezpieczniejsze konta osobiste, tworzy kopie zapasowe baz danych.
Co robi wtyczka:
Konfigurowanie wtyczki jest jasne:
All In One WP Security & Firewall jest przetłumaczony na język rosyjski, instalacja jest bezpłatna.
Bezpieczeństwo kuloodporneWtyczka skanuje złośliwy kod, chroni autoryzację na stronie, nie przepuszcza spamu i tworzy kopie zapasowe.
Co robi wtyczka:
Przeczytaj więcej o funkcjach bezpieczeństwa na stronie wtyczki.
Wtyczka została przetłumaczona na język rosyjski. Jest bezpłatny, dostępna jest wersja premium z zaawansowanymi funkcjami ochrony witryny i zapobiegania atakom.
Bezpieczeństwo Wordfence’aChroni CMS przed atakami hakerskimi i złośliwym oprogramowaniem, chroniąc loginy do witryn, skanowanie w poszukiwaniu zmian w kodzie, próby logowania i powiadomienia o podejrzanej aktywności.
Co robi wtyczka:
W Darmowa wersja Dostępne są również inne funkcje.
Wersja premium daje trochę więcej:
Przeczytaj więcej o funkcjach bezpieczeństwa na stronie wtyczki.
Wersja podstawowa, nie przetłumaczona na język rosyjski, można pobrać bezpłatnie.
Wyłącz pingback XML-RPCWitryna zamyka możliwą lukę w zabezpieczeniach XML-RPC, przez którą oszuści mogą atakować inne witryny i spowalniać zasoby.
Co robi wtyczka:
Wtyczka włączona język angielski, instalacja jest bezpłatna.
Bezpieczeństwo iThemesStara nazwa to Better WP Security. Wtyczka chroni podczas logowania do panelu administracyjnego oraz pełni funkcje antywirusowe.
Co robi wtyczka:
Przeczytaj więcej o funkcjach bezpieczeństwa na stronie wtyczki.
Przetłumaczone na język rosyjski i dostępne bezpłatnie.
Bezpieczeństwo SucuriKompleksowa wtyczka monitorująca zmiany w plikach witryny i realizująca funkcje antywirusowe.
Co robi wtyczka:
W wersji premium tworzy zaporę sieciową dla dodatkowej ochrony przed atakami. Przeczytaj więcej o funkcjach bezpieczeństwa na stronie wtyczki.
Wtyczka nie została przetłumaczona na język rosyjski, ale można ją pobrać bezpłatnie.
Kluczowe uwierzytelnianie dwuskładnikoweWtyczka chroniąca panel administracyjny przed intruzami, dzięki której dostęp do panelu administracyjnego będzie wygodniejszy i szybszy.
Co robi wtyczka:
Wtyczka nie została przetłumaczona i jest dostępna bezpłatnie.
Uwierzytelnianie dwuskładnikowe WWPassWtyczka zabezpieczająca przed przedostaniem się intruzów do panelu administracyjnego.
Co robi wtyczka:
Dostępna jest bezpłatna wersja angielska do pobrania.
Jeśli atakującym udało się coś zrobić z witryną i muszą przywrócić ją do poprzedniego stanu, pomocne będą kopie zapasowe. Hosterzy zazwyczaj wykonują kopie zapasowe okresowo, ale na wszelki wypadek lepiej wykonać kopie zapasowe samodzielnie. Niektóre wtyczki z wyboru mogą tworzyć kopie, istnieją również osobne rozwiązania do tworzenia kopii zapasowych.
Wtyczki do tworzenia kopii zapasowych stron internetowych na WordPress BackWPup – wtyczka do tworzenia kopii zapasowych WordPressWtyczka umożliwiająca tworzenie kopii zapasowych i przywracanie poprzednich wersji serwisu.
Co robi wtyczka:
Płatna wersja PRO szyfruje archiwa z kopiami zapasowymi i przywraca kopie zapasowe kilkoma kliknięciami.
Dostępna za darmo, istnieje płatna wersja PRO, ale nie przetłumaczona na język rosyjski.
Wtyczka do tworzenia kopii zapasowych WordPress UpdraftPlusCo robi wtyczka:
Wersja zaawansowana zapewnia większy wybór lokalizacji przechowywania kopii i innych dodatkowych funkcji.
Nie przetłumaczona na język rosyjski, dostępna bezpłatnie.
VaultNaciśnijKolejna wtyczka do tworzenia kopii zapasowych i niezawodnego przechowywania kopii.
Co robi wtyczka:
Działa za darmo dla jednej witryny, przechowuje dane przez 30 dni. Za dodatkową opłatą możesz monitorować wiele witryn z jednego panelu i dłużej przechowywać dane.
Wtyczka nie jest przetłumaczona na język rosyjski, ale można ją zainstalować bezpłatnie.
Witryny wymagają ochrony przed intruzami, aby nie mogli uzyskać dostępu do poufnych informacji, wykorzystać Twoje zasoby do atakowania innych witryn, wysyłać listy do klientów i zakłócać stabilne działanie zasobu. Wtyczki utrudniają oszustom, chronią dane użytkowników i kod witryny, a systemy kopii zapasowych przywrócą witrynę do poprzedniego stanu, jeśli atakującym uda się wyrządzić szkody.
Zanim wymyślisz, jak wyczyścić witrynę WordPress, musisz zrozumieć, z czym dokładnie będziemy mieć do czynienia. W szerokim znaczeniu pojęcie „wirus” oznacza złośliwe oprogramowanie, które może wyrządzić pewne szkody właścicielowi zasobu sieciowego. Dlatego prawie każdy kod osadzony przez atakujących w skryptach silnika może zostać zaliczony do tej kategorii. Mogą to być ukryte linki prowadzące do pesymizacji wyników wyszukiwania, backdoory zapewniające hakerowi dostęp administracyjny lub złożone struktury, które zamieniają witrynę w węzeł sieci zombie, a nawet koparkę Bitcoinów. Porozmawiamy o tym, jak identyfikować i eliminować wirusy różnych kalibrów, a także chronić się przed nimi.
Wiele wskazówek wspomnianych w poprzednich artykułach może chronić Twoją witrynę przed infekcją. Na przykład „infekcję” można znaleźć w pirackich szablonach i wtyczkach. Całkowite odrzucenie takich komponentów jest ważnym krokiem z punktu widzenia bezpieczeństwa. Istnieje jednak wiele bardziej szczegółowych niuansów.
1. Zainstaluj niezawodny program antywirusowySzkodliwy program może zostać wprowadzony nie tylko z zewnątrz; źródłem infekcji może być komputer, z którego zarządzany jest projekt. Współczesne trojany potrafią nie tylko ukraść hasło FTP, ale także samodzielnie pobrać kod wykonywalny lub zmodyfikować pliki CMS, co oznacza, że bezpieczeństwo Twojego zasobu sieciowego zależy bezpośrednio od bezpieczeństwa Twojego komputera roboczego.
Rynek IT oferuje wiele programów antywirusowych. Jednak najrozsądniejszym wyborem są produkty dużych firm:
● Wśród produktów krajowych czołowe miejsca zajmują propozycje firm Kaspersky Lab i Dr. Sieć.
● Wśród zagranicznych rozwiązań komercyjnych możemy wyróżnić linię Norton firmy Symantek Corporation oraz popularny ESET NOD;
● Jeśli mówimy o opcjach darmowych, to Avast i Comodo są tutaj niekwestionowanymi liderami.
W przypadku wykrycia podejrzanej aktywności (błędy silnika, hamulce, wyskakujące okienka i banery stron trzecich) najprostszą rzeczą, jaką możesz wymyślić, jest uruchomienie zasobu przez skaner online, który może ustalić fakt infekcji. Niekwestionowanym liderem jest tutaj VirusTotal, zlokalizowany pod adresem virustotal.com. Aby z niej skorzystać wystarczy wejść w zakładkę „Adres URL”, wpisać interesujący Cię link i kliknąć przycisk „Sprawdź!”.
Po pewnym czasie system wystawi raport o następującej treści:
Należy wyjaśnić: VirusTotal nie jest niezależnym projektem, ale swego rodzaju agregatorem skanerów antywirusowych. W związku z tym możliwe staje się jednoczesne sprawdzanie WordPressa pod kątem wirusów w 67 systemach. Niewątpliwą zaletą jest szczegółowy raport, który dostarcza danych o wszystkich obsługiwanych usługach. W końcu programy antywirusowe bardzo lubią wywoływać fałszywe alarmy, więc nawet jeśli współczynnik wykrywalności różni się od idealnego (na przykład 3/64), nie oznacza to, że zasób jest zainfekowany. Skoncentruj się przede wszystkim na dużych graczach (Kaspersky, McAfee, Symantec NOD32 i inne); małe firmy często identyfikują pewne sekcje kodu jako niebezpieczne – nie traktuj tego poważnie!
3. Skorzystaj z Yandex.WebmasterPrawdopodobnie zauważyłeś, że niektóre linki w wynikach wyszukiwania opatrzone są ostrzeżeniem: „Witryna może zagrozić Twojemu komputerowi lub urządzeniu mobilnemu”. Faktem jest, że wyszukiwarka posiada własne algorytmy wykrywania złośliwego kodu, powiadamiając użytkowników o potencjalnym ryzyku. Aby być na bieżąco z tym, co się dzieje i jako pierwszy otrzymywać powiadomienia, wystarczy zarejestrować się w serwisie dla webmasterów. Wszystkie niezbędne informacje możesz wyświetlić w zakładce „Bezpieczeństwo”:
Jeśli zostanie wykryte zagrożenie, w tym miejscu wyświetlona zostanie informacja o zainfekowanych stronach. Niestety, selektywne skanowanie WordPressa w poszukiwaniu wirusów jest niemożliwe - Yandex skanuje go niezależnie, a ponadto nie wszystkie pobrane dokumenty internetowe są uwzględniane w próbce, a tylko ich część, ustalana losowo.
4. Sprawdź raporty GoogleNajpopularniejsza wyszukiwarka na świecie oferuje jeszcze prostszy sposób monitorowania – wystarczy kliknąć link google.com/transparencyreport/safebrowsing/diagnostic/?hl=ru i wpisać w odpowiednim polu adres interesującej nas witryny. Otrzymasz kompleksowe dane o zasobie i sprawdzisz, czy Google ma jakieś skargi w zakresie wykrywania złośliwych skryptów:
Jak oczyścić witrynę WordPress z linków wirusowych?Przejdźmy od zaleceń ogólnych do zaleceń szczegółowych. Zacznijmy od typowych wariantów złośliwego kodu – wprowadzenia obcych adresów URL i przekierowań do docelowego zasobu sieciowego. Niestety, black hat SEO wciąż cieszy się popularnością, co oznacza, że hakerzy nie siedzą bezczynnie, na szczęście to zadanie należy do najprostszych. Uporządkujmy to po kolei.
1. Przekieruj do zasobów stron trzecichWyobraź sobie sytuację: wchodzisz na swoją własną stronę internetową, ale od razu zostajesz przeniesiony do innego katalogu „rekreacyjnego” lub strony docelowej oferującej zarabianie na rynku Forex. To prawie na pewno oznacza, że zasób sieciowy został zhakowany i w pliku .htaccess pojawiło się kilka nowych wierszy. Leczenie jest proste: otwórz plik, znajdź dyrektywy zawierające adres, na który następuje przekierowanie, a następnie je usuń. Zatem w przypadku warunkowej złośliwej witryny.com niezbędne konstrukcje mogą wyglądać następująco:
< IfModule mod_alias. c>Przekieruj 301 https: //site/ http://malwaresite.com/ |
RewriteEngine na RewriteBase/RewriteCond% (HTTP_HOST)! ^tekseo\. su [NC] RewriteRule ^(.* ) http: //malwaresite.com/$1
RewriteEngine na RewriteBase / RewriteCond %(HTTP_HOST) !^tekseo\.su RewriteRule ^(.*) http://malwaresite.com/$1
Bardziej wyrafinowaną opcją jest stałe przekierowanie napisane w PHP. Jeśli sprawdziłeś, ale nie znalazłeś niczego podejrzanego, problem najprawdopodobniej tkwi w pliku Index.php. Przekierowanie odbywa się tutaj poprzez wysłanie odwiedzającym niezbędnych nagłówków:
include("przekierowanie.php"); Wyjście();
Pamiętaj - takich fragmentów nie ma w oryginalnym pliku Index.php, więc możesz bezpiecznie je wszystkie usunąć. Znajdź także i usuń dołączony plik (w naszym przykładzie będzie to redirect.php, znajdujący się w folderze głównym).
Bardziej przebiegłym posunięciem jest przekierowanie na gadżety mobilne. Uzyskując dostęp do swoich zasobów z komputera osobistego, nigdy nie wykryjesz faktu infekcji, ale użytkownicy smartfonów i tabletów będą niemile zaskoczeni, gdy znajdą się na innej stronie. To przekierowanie można zaimplementować:
1. .htaccess
Najprostsza metoda, którą można łatwo obliczyć. Urządzenie jest identyfikowane przez dostarczonego Agenta Użytkownika. Może to wyglądać tak:
< IfModule mod_rewrite. c>RewriteEngine na RewriteBase / RewriteCond % ( HTTP_USER_AGENT) ^.* (ipod| iphone| android).* [ NC] RewriteRule ^(.* ) $ http: //malwaresite.com/ |
RewriteEngine na RewriteBase / RewriteCond %(HTTP_USER_AGENT) ^.*(ipod|iphone|android).* RewriteRule ^(.*)$ http://malwaresite.com/
2.PHP
Przekierowanie jest zaimplementowane w PHP w podobny sposób. Poniższą konstrukcję można znaleźć w pliku indeksu. Ponownie nie zapomnij o wszechobecnych, m.in.:
3. JavaScript
Tutaj sprawdzana jest rozdzielczość ekranu; jeśli szerokość wynosi 480 pikseli lub mniej, użytkownik zostaje przekierowany na złośliwą witrynę. Jeśli Twój projekt wykorzystuje podobną metodę, pamiętaj o sprawdzeniu tego bloku pod kątem zmian adresu.