Hacklendim. Bilirsin, VKontakte'deki bir sayfa gibi. Ancak para için yalvarmadılar, ancak farklı sitelere bağlantı içeren birçok "sol" sayfa oluşturdular. Sonra blogumu korumayı düşündüm. Ve mükemmel çözümü buldum.
Yaptığım ilk şey, saldırıdan bir gün önce sitemi geri yükleme talebiyle teknik desteğe başvurmak oldu ve on dakika içinde normal bloguma kavuştum.
Sonra WordPress'i saldırıya uğramaktan korumak için birçok eklenti kurdum. Ancak blog çok yavaşladı. Sayfalar beş ila on saniye içinde yüklenir. Bu çok uzun.
Sistemi çok fazla yüklemeyen eklentiler aramaya başladım. Bu eklentilerle ilgili incelemeleri okudum ve giderek All In One WP Security'ye rastlamaya başladım. Açıklamaya göre, gerçekten beğendim ve bloguma koymaya karar verdim. Ve hala beni koruyor çünkü daha iyisini görmedim.
All In One WP Security eklentisinin bir wordpress sitesi için en iyi koruma olduğunu güvenle söyleyebilirim.
Ayarlar bölümüne girdikten sonra yapılacak ilk şey yedek kopyalar oluşturmaktır:
Bu, All In One WP Security eklenti ayarlarının ilk sayfasında yapılır.
Çalışmaya başlamadan önce bir yedekleme (yedek kopya) yapın
Sadece en önemli noktalara değineceğim.
hepsi bir arada wp güvenlik eklentisi ayarları öğeleriBurada bizi “Güvenlik Ölçer” sayacı karşılıyor. Site koruma düzeyini gösterir. Siteniz en azından yeşil bölgede olmalıdır. Maksimum çubuğu kovalamaya gerek yok - ekstra ayarlar sitenin işlevselliğini bozabilir. Altın ortalamayı alın.
Eklenti güvenlik ayarlarını değiştirdiğinizde, her öğede sayıların bulunduğu yeşil bir kalkan göreceksiniz - bunlar toplam güvenlik puanına eklenen sayılardır.
rakam toplam güvenlik puanına eklenirWP Jeneratör meta verilerini sil kutusunu işaretleyin.
Bu, kurduğunuz WordPress motorunun sürümünün kodda görüntülenmemesi için yapılır. Saldırganlar, hangi sürümün güvenlik açıkları olduğunu bilir ve yüklediğiniz WordPress sürümünü bilmek sitenizi daha hızlı hackleyebilir.
Yönetici paneli yöneticisine girmek için bir girişiniz varsa, değiştirdiğinizden emin olun. Admin en popüler giriştir. Birçok TsMSki bunu varsayılan olarak sunar ve insanlar bunu değiştirmek için çok tembeldir.
Saldırganlar, web sitelerini hacklemek için çeşitli programlar kullanır. Bu programlar, uygun bir kombinasyon bulana kadar oturum açma bilgilerini ve şifreleri seçer.
Bu nedenle, yönetici girişini kullanmayın.
Takma adınız oturum açma ile eşleşiyorsa, oturum açma adını veya takma adı değiştirdiğinizden emin olun.
Buraya şifrenizi girerseniz, eklenti sitenizi hacklemenin ne kadar sürdüğünü gösterecektir.
Parola gücünü güçlendirmek için öneriler:
Dahil ettiğinizden emin olun. 5 dakika içinde biri şifreyi 3 kez yanlış girerse, IP 60 dakika süreyle bloke edilir. Daha fazlasını koyabilirsiniz, ancak bunu yapmamak daha iyidir. Şifreyi kendiniz yanlış girip aylarca hatta yıllarca beklemiş olabilirsiniz :)
"Geçersiz kullanıcı adlarını hemen engelle" kutusunu işaretleyin.
Diyelim ki girişiniz hozyainsayta ve birisi başka bir giriş yaparsa (örneğin giriş), IP adresi otomatik olarak engellenecektir.
Bir işaret koyduk. Site admin paneline başka bir bilgisayardan giriş yapar ve admin panelinden çıkış yapmayı unutursanız, belirli bir süre sonra sistem sizi çıkış yapacaktır.
1440 dakika koydum (bu 24 saat).
"Yeni kayıtların manuel olarak onaylanmasını etkinleştir" seçeneğini işaretleyin
Ayrıca kutucuğu işaretliyoruz. Bu, robotlar captcha ile başa çıkamadığı için bir bot-robot kaydetme girişimlerini keser.
Kutlarız. Ve robotlara tek bir şans bile bırakmıyoruz. Bu ayar, ek bir görünmez alan oluşturur (buraya metin girin gibi). Bu alan yalnızca robotlar tarafından görülebilir. Tüm alanları otomatik olarak doldurdukları için bu alana da bir şeyler yazacaklar. Sistem, bu alanın doldurulduğu kayıt denemelerini otomatik olarak engeller.
Siteniz uzun süredir ortalıktaysa ve hakkında çok fazla bilgi varsa, o zaman veritabanı önekini çok dikkatli bir şekilde değiştirmelisiniz.
veritabanını yedeklediğinizden emin olun
Sitenizi yeni oluşturduysanız, öneki güvenle değiştirebilirsiniz.
Otomatik yedeklemeleri etkinleştirin.
Yedekleme sıklığını seçin.
Ve bu yedeklerin tutulacağı dosya sayısı. Sonra üzerine yazmaya başlayacaklar.
Bu dosyaların ayrıca e-postanıza da gönderilmesini istiyorsanız ilgili kutucuğu işaretleyiniz. Bu amaçlar için posta kutumda ayrı bir klasör var, tüm yedekler (benim ve istemci sitelerimin) oraya gönderiliyor.
Burada her şey yeşil olacak şekilde dosya izinlerini değiştiriyoruz.
Dosyaları düzenlememeniz durumunda admin panelinden koyduk. Genel olarak, ftp-manager programları (filezilla gibi) aracılığıyla dosyalarda herhangi bir değişiklik yapmanız gerekir. Böylece herhangi bir "söve" durumunda önceki eylemi her zaman geri alabilirsiniz.
Erişimi reddediyoruz. Bu eylem ile bilgisayar korsanları için önemli bilgileri gizleyebiliriz.
Siteye erişimi engellemek istediğiniz IP adresleriniz zaten varsa, bu seçeneği etkinleştirin.
Güvenlik Duvarı ve Güvenlik Duvarı, yetkisiz trafiği filtreleyen bir yazılım paketidir.
Bu kurallar .htaccess dosyasına eklenir, bu yüzden önce onu yedekleriz.
Artık gerekli onay kutularını koyabilirsiniz:
Bu sekmede aşağıdaki kutuları işaretleyin:
Her iki noktayı da not ediyoruz. Bu, WordPress site güvenlik eklentisinin sağladığı kanıtlanmış bir kurallar listesidir.
Sitenin indexlenmesinde sorunlar olabilir. Bu seçeneği etkinleştirmiyorum.
Bir işaret koyduk. Böylece sitenizden alınan görseller doğrudan bağlantı yoluyla başka sitelerde gösterilmez. Bu özellik sunucu üzerindeki yükü azaltır.
Sayfa adresini yanlışlıkla girdiğinizde Hata 404 (böyle bir sayfa yok) çıkıyor. Bilgisayar korsanları, güvenlik açıkları olan sayfaları bulmaya çalışır ve bu nedenle kısa bir süre içinde var olmayan birçok URL'yi girer.
Bu tür bilgisayar korsanlığı girişimleri bu sayfadaki bir tabloya girilecek ve kutuyu işaretleyerek belirtilen süre boyunca IP adreslerini engelleyebileceksiniz.
Varsayılan olarak, WordPress'teki tüm siteler, yetkilendirme sayfasının aynı adresine sahiptir. Ve böylece saldırganlar siteyi hacklemeye tam olarak nereden başlayacaklarını bilirler.
Bu seçenek, bu sayfanın adresini değiştirmenizi sağlar. Bu, bir wordpress sitesi için çok iyi bir korumadır. Adresi değiştirdiğinizden emin olun. Bu kutuyu işaretlemedim, çünkü benimki sistem kurulumu sırasında bu sayfayı benim için otomatik olarak değiştirdi.
Farklı cihazlardan giriş yaparken kendimi engelleme olasılığı olduğu için bu ayarı açmadım.
Sitenizde çok sayıda kullanıcı varsa veya bir online mağazanız varsa, Captcha'yı yetkilendirme sırasında tüm noktalarda etkinleştirebilirsiniz.
Yönetici paneline sadece ev bilgisayarınızdan giriş yapın ve sitenizin tek kullanıcısı siz misiniz? Ardından IP adresinizi girin ve diğer herkesin yetkilendirme sayfasına erişimi reddedilecektir.
Hayatta bazen bazı şeylerin olması komik. Udemy'de harika bir kursa rastladım modern yollar site koruma ve bilgisayar korsanlığı. Beceri seviyemi yükselterek blogumun virüs bulaşmasını kaçırdım. Büyük olasılıkla, WordPress kullanıcıları, daha sonra anlatacağım semptomları bir şekilde yaşadılar. Değilse, o zaman şanslısınız. ben çok uzun zamandır Web kaynaklarına nasıl bulaşmayı başardıklarını düşünerek sitelere hiçbir şey eklemedim. 2014'te, forumlarda mükemmel bir katılıma sahip sitelerinin basitçe virüs bulaştığı ve ellerinden alındığına dair mesajlar beni şaşırtmıştı.
Ve böylece, bu sabah, ev sahibimden postaya bir mektup geldi, bu beni şaşırttı. Evet, ihc'nin siteleri kötü amaçlı yazılımlara karşı izlemesine şaşırdım, ancak geceleri bir dosyanın benim bilgim dışında değiştirildiği mesajı ve bu virüs etkinliği şüphesi kaotik duygulara neden oldu. Aslında, şüphelerimin doğrulanmasıydı.
Bir süre önce, metriğin yayınlarıma yazamadığım sitelere yapılan tıklamaları olduğunu keşfettim. Blog arama motoru aracılığıyla aptalca bu bağlantıları bulmaya çalıştığımda, bir hata mesajıyla Apache'ye yönlendirildim. O zaman bile, bir şeylerin yanlış olduğundan şüphelenerek dosyaya girdim. arama.php gizlenmiş kod gördüğüm aktif konu. Sonra beni bir şaşkınlığa soktu, ancak zaman yetersizliğinden daha fazla araştırmadım. Boşuna olduğu gibi. Sonuçta, bu enfeksiyon belirtilerinden biriydi.
Kodlanmış kötü amaçlı yazılım örneği
İnterneti kirleten çeşitli hizmetlerden gelen kötü amaçlı kodları algılamanın araçlarına aptalca güvendim. Hepsi "neşeyle" sitenin sabah çiyi kadar temiz olduğunu bildirdi.
Paradoksal bir durum hayal edin - çalışmayan bir arama işlevi var, şanssız web yöneticisinin "hediyeyi" görmemesi için karmaşık bir php kodu var ve anti-virüs hizmetleri sadece sessiz.
Ama koyunlarımıza, daha doğrusu sitelere geri dönelim. Tüm bu sitelerde iki seviyeli yetkim var. Belki bu, siteyi bir bilgisayar korsanı tarafından alınmasından kurtardı. Enfekte olduktan iki gün sonra arama.php ihc.ru'dan bazı dosyaların değiştirildiğine dair bir bildirim aldım ve hiçbir şey yapmadıysam, barındırma tarafından sağlanan antivirüs ile kontrol etmem önerilir. Eh, şimdi bu antivirüsü test etme fırsatı ortaya çıktı, en sevdiğim sitenin test konusu olması üzücü 🙁
Çekin sonucu, hafifçe söylemek gerekirse, beni şaşırttı. Antivirüs, siteyi yaklaşık kırk dakika kürekle çekti ve ardından "kararını" gönderdi. 42 dosyaya virüs bulaştı...
İşte böyle bir şeyin nasıl olabileceğini düşünerek kafanızı tutmanın zamanıydı. Bir istismar olduğunu söylemeye gerek yok. Ama bunun hakkında daha sonra.
Siteyi tedavi etmek gerekliydi, ancak bunun için iyice araştırılması gerekiyordu. Evet, çok daha kolay yapılabilirdi - veritabanı dökümünü birleştirin, resimleri aktarın wp-içerik ve tüm bunları yeni kurulmuş bir WordPress motoruna yeniden yükleyin. Ancak "daha kolay", "daha iyi" anlamına gelmez. Aslında, neyin değiştirildiğini bilmeden, deliğin yeniden yüklenen sitede de görünmesi beklenebilir. Ve sonra sitenin tam denetimini yapmak için yeni basılmış bir Sherlock Holmes olmak doğruydu.
Kötü amaçlı yazılım bulmak dedektif olmak gibidir
Dürüst olmak gerekirse uzun zamandır böyle bir tutku ve ilgi yaşamamıştım. Evet, barındırma antivirüsü, hangi dosyalarda değişiklik bulduğunu belirterek birçok yönden bana yardımcı oldu. Ancak, kod şaşırtma ve kötü amaçlı js kullanarak banal altıgen kodlama ile değiştiği için o bile her şeyi tam olarak algılayamadı. Tüm üçüncü taraf araçlarını sadece asistan olarak kullanarak kalemlerle çok şey yapmak gerekiyordu.
Böylece kod düzenleyiciyi başlatır ve virüslü dosyalara bakarız. Aslında, şifrelemeleri nedeniyle kodda yeterince hızlı "ateş ederler". Ancak, bu her yerde geçerli olmaktan uzaktır. Php dosyası kodunu satır satır ayrıştırmak ve neyin yanlış olduğunu bulmak gerekiyordu. Tema dosyalarıyla birlikte olduğunu hemen söylemeliyim. Bu durumda, bu veya bu işlevin tam olarak ne için olduğundan emin değilseniz (ve doğru yazılmış bir virüsün mümkün olduğunca az devralması gerekir) orijinal tema dosyaları karşılaştırma için çok yararlıdır.
Ama sırayla her şeye bakalım. Zaten makalenin başında virüs tarafından karıştırılan kodun ekran görüntüsünü yayınlamıştım. https://malwaredecoder.com/ kaynağını kullanarak, onu sindirilebilir bir forma dönüştürebilir ve üzerinde çalışabilirsiniz. Benim durumumda, bazı dosyalar enjeksiyon içeriyordu. Bütün bunları cehenneme sileriz.
Ancak bazen içerme içeren kısa bir kodla karşılaşabilirsiniz. Kural olarak, enfekte olurlar dizin.php ve wp-yapılandırmaphp. Ne yazık ki, o zaman bir makale yazmayı planlamadığım için böyle bir kodun ekran görüntüsünü almadım. Bu koddan, bunun js ile kodlanmış belirli bir dosyayı çağırmak için kullanılan kod olduğu açıktı. Onaltılık kodun kodunu çözmek için, dosyanın adreste çağrıldığını belirleyeceğimiz http://ddecode.com/hexdecoder/ hizmetini kullanacağız. wp-includes/Text/Diff/.703f1cf4.ico(Tam yolu atladım, özün kendisi önemlidir). Ne düşünüyorsunuz, nispeten basit kodlama da olsa, kodlamaya değer basit bir simge dosyası mı çağırıyorsunuz? Cevabın açık olduğunu düşünüyorum ve bu "simgeyi" not defteri aracılığıyla açın. Doğal olarak, bunun da tamamen kodlanmış bir php olduğu ortaya çıktı. Siliyoruz.
Belirgin dosyaları temizledikten sonra, çok açık olmayanlara - WordPress tema dosyalarına geçebilirsiniz. Burada şaşırtma kullanılmaz, kodu kazmanız gerekir. Aslında, geliştiricinin başlangıçta ne amaçladığını bilmiyorsanız, bu görev oldukça hızlı bir şekilde çözülebilmesine rağmen çok yaratıcıdır. Tema kodunu değiştirmediyseniz, virüslü dosyaları değiştirmek (anti-virüs onları kesin olarak tanımlamıştır) ve devam etmek daha kolaydır. Veya benim gibi kazabilir ve bu tür virüslerin çok sık dosyaya atfedildiğini görebilirsiniz. işlev.php kesinlikle sql'ye erişmek için bir kodun olacağı kesinlikle sol işlev. Benim durumumda şöyle görünüyor (biçimlendirme değişmeden bırakıldı):
$sq1="SEÇ AYRI KIMLIK, post_title, post_content, post_password, comment_ID, comment_post_ID, comment_author, comment_date_gmt, comment_approved, comment_type, SUBSTRING(comment_content,1,$src_length) $wpdb-'DEN com_alıntı OLARAK $wpdb->yorumlar SOL gönderiler AÇIK ($wpdb->comment_post_ID=$wpdb->posts.ID) NERDE comment_approved=\"1\" VE comment_type=\"\" ND post_author=\"li".$sepr."vethe". $comment_types."mes".$sepr."@".$c_is_approved."gm".$comment_auth."ail".$sepr.".".$sepr."co"."m\" VE post_password=\ "\" VE comment_date_gmt >= CURRENT_TIMESTAMP() SİPARİŞ BY comment_date_gmt DESC LIMIT $src_count";
Bu örneğin nereye gittiğini zaten temizledik. Bu nedenle, bu kodun hangi işlevde bulunduğuna sakince bakarız ve bu işlevin tamamını sileriz - kötü amaçlı yazılıma atfedilmiştir. Ancak yine de, bir şeyi bozmaktan korkuyorsanız, bitmiş temadan tüm dosyanın üzerine yazmak çok daha kolay ve daha iyidir.
Peki, son dokunuş - site kullanıcılarının sayısını kontrol edin. Tüm sitelerimi hep kendim yönettim. Buna göre, başka kullanıcılar olamaz ve olmamalıdır. Ancak, enfeksiyon göz önüne alındığında, siteyi çalmaya ve yönetici haklarına sahip kendi kullanıcısını oluşturmaya çalışacaklarını tahmin etmek kolaydır. Benim durumumda ortaya çıktı wp.service.controller.2wXoZ. Siliyoruz.
Çok iş yapıldı ama egzoz var mı? Daha fazla virüs bulunmadığını bildiren bir virüsten koruma yazılımıyla tekrar kontrol edelim. Her şey, site tedavi edildi.
Sonuçlar
Gördüğünüz gibi, zaman alıcı olmasına rağmen bir siteyi iyileştirmek oldukça basittir. Tedaviden sonra gelecekte bu tür durumların önüne geçmek gerekir. Burada sadece birkaç adım atmanız gerekiyor:
Bir WordPress sitesini nasıl iyileştirebileceğinizi örneğimle göstermeye çalıştım. ihc.ru'daki antivirüs sadece bir kötü amaçlı yazılım tarayıcısıdır. Ama aynı zamanda işleri kolaylaştırdı. Yine de hostinginizin böyle bir hizmeti olmasa bile yukarıdaki algoritmayı kullanarak bulaşmayı tespit edebilir ve önleyebilirsiniz.
WordPress içerik yönetim sistemi, büyük popülaritesi nedeniyle kötü niyetli kişileri de cezbetmektedir. Ek olarak, "motor" ücretsiz olarak dağıtılır, bu nedenle güvenlik ihlali riski daha da fazladır. WordPress'in kendisi oldukça güvenli bir yazılım parçasıdır. Kullanıcı eklentileri ve temaları yüklediğinde delikler açılmaya başlar.
Ne yazık ki, temaların veya eklentilerin güvenliğinden ve zararsızlığından emin olmak her zaman mümkün değildir. Ücretli sürümleri, itibarlarına değer veren çok özel geliştiricilere sahiptir. Sonuç olarak, ürünleri daha kalitelidir ve yanlarında herhangi bir kötü amaçlı kod alma olasılığı oldukça düşüktür. Ancak, yaşam deneyimlerimizin de gösterdiği gibi, herhangi bir kuralın istisnaları vardır. Bazı insanlar geri bildirim sağlamak için zararsız kod eklerken, diğerleri bunu tamamen farklı bir amaç için yapar. “Motorun” kendisinde bile, bazen bir saldırganın kodunu çekirdeğine enjekte etmesine izin veren güvenlik açıkları ortaya çıkar.
Neyse ki, WordPress için, kaynağınızı her türlü güvenlik açığı ve kötü amaçlı kod için tamamen tarayabilen ve bulunursa, "habitatlarının" belirli konumunu belirten veya bunları tamamen etkisiz hale getiren bir dizi yararlı çözüm vardır. WordPress sitenizi korumak için bazı oldukça kaliteli ve güvenilir eklentilere bir göz atalım.
Ücretsiz Sucuri Security eklentisi önde gelen bir güvenlik aracıdır ve çok sayıda WordPress kullanıcısı tarafından kullanılır. Çözüm, sitelere çeşitli koruma türleri ve düzeyleri sağlar; bunlar arasında şunlar bulunur:
Wordfence Security, yalnızca tema ve eklenti dosyalarında değil, aynı zamanda "motorun" tam merkezinde güvenlik açıkları ve kötü amaçlı kodlar için bir web kaynağının derinlemesine kontrolünü gerçekleştiren bir çözümdür.
Eklenti kullanır KİM-bağlantıları izlemek için hizmetler. Yerleşik güvenlik duvarı sayesinde tüm ağları engelleyebilmektedir. Bir ağ saldırısı tespit edilir edilmez, güvenlik duvarı kural seti, en etkili karşı önlemler için anında otomatik olarak güncellenir.
AntiVirus eklentisi, tüm site dosyalarını (temalar, veritabanı dahil) günlük olarak tarar ve e-posta- belirtilen adrese rapor verin. Ayrıca, AntiVirüs eklentileri kaldırırken de izleri tarar ve temizler.
Güçlü Quttera Web Kötü Amaçlı Yazılım Tarayıcısının tarama ve algılama listesi aşağıdaki güvenlik açıklarını içerir:
Bu listeye ek olarak, eklenti sitenin kara listeye alınıp alınmadığını kontrol eder.
İlave Kötü Amaçlı Yazılımdan Koruma Güvenliği ve Kaba Kuvvet Güvenlik Duvarı Komut dosyaları da dahil olmak üzere şu anda bilinen güvenlik açıklarını taramak ve etkisiz hale getirmek için tasarlandı arka kapı. Eklentinin anti-virüs veritabanları otomatik olarak güncellenir, bu da en son virüsleri ve açıklardan yararlanmaları tespit etmenize olanak tanır. Eklenti, ağ tehditlerini engelleyen yerleşik bir güvenlik duvarına sahiptir.
Eklentinin bir özelliği de site için ek koruma sağlamaktır. kaba kuvvet, DDoS saldırılar, ayrıca WordPress çekirdeğinin bütünlüğünü kontrol etme). Bunu yapmak için, gotmls.net web sitesine kaydolmanız yeterlidir.
WP Antivirus Site Protection, bir klasördeki temalar, eklentiler ve indirmeler dahil olmak üzere güvenlikle ilgili tüm site dosyalarını tarar yüklemeler. Bulunan kötü amaçlı kod ve virüsler derhal kaldırılacak veya karantinaya alınacaktır.
Exploit Tarayıcı eklentisi, yalnızca şüpheli kodun (web sitesi dosyaları ve veritabanı) tanımlanmasıyla ilgilenir. Bir şey keşfedilir keşfedilmez, site yöneticisi bu konuda derhal bilgilendirilecektir.
Kapsamlı çözüm Centrora WordPress Security, bir web kaynağını her türlü tehdide karşı korumak için çok yönlü bir araçtır. Aşağıdaki özellikleri içerir:
Makaleyi beğenip beğenmediğinizi öğrenmek için lütfen düğmelerden birine tıklayın.
hoşuma gidiyor sevmiyorum
Dolandırıcılar, yönetici panelini hacklemek, kullanıcı şifrelerini çalmak, site kodunu değiştirmek, gizli bilgilere erişim sağlamak, gizli bağlantılar yerleştirmek veya başka bir şekilde kaynağa zarar vermek için siteye saldırmaya çalışabilirler. Bu tür saldırılar nedeniyle, müşterilerinizi, sorundaki konumlarınızı, itibarınızı ve hatta sitenin kendisini kaybedebilirsiniz.
WordPress'in kendisi oldukça güvenli bir motordur, ancak temel koruma yeterli değildir.
2017 için enfeksiyon istatistikleri
Özel eklentiler sitenin güvenliğini artırmaya yardımcı olacak, siteyi herhangi bir saldırıya karşı tamamen savunmasız hale getirmeyecek, ancak davetsiz misafirleri önleyecektir.
Eklenti, kullanıcı hesaplarını, kod dosyalarını korur, siteye kişisel hesaplar üzerinden girmeyi daha güvenli hale getirir ve veritabanı yedeklemeleri yapar.
Eklenti ne yapar:
Eklenti kurulumu hakkında açıktır:
Hepsi Bir Arada WP Güvenlik ve Güvenlik Duvarı Rusça'ya çevrildi, kurulum ücretsizdir.
Eklenti zararlı kodları tarar, sitedeki yetkilendirmeyi korur, spam'leri kaçırmaz ve yedeklemeler yapar.
Eklenti ne yapar:
Eklenti sayfasındaki güvenlik özellikleri hakkında daha fazla bilgi edinin.
Eklenti Rusça'ya çevrildi. Ücretsizdir, gelişmiş site koruması ve saldırı önleme özelliklerine sahip premium bir sürümü vardır.
Site girişlerini koruyarak, kod değişikliklerini, giriş denemelerini ve şüpheli etkinlik bildirimlerini tarayarak CMS'yi bilgisayar korsanlığı ve kötü amaçlı yazılım saldırılarına karşı korur.
Eklenti ne yapar:
AT ücretsiz sürüm diğer fonksiyonlar mevcuttur.
Premium sürüm biraz daha fazlasını verir:
Eklenti sayfasındaki güvenlik özellikleri hakkında daha fazla bilgi edinin.
Rusça'ya çevrilmemiş, temel sürüm ücretsiz olarak indirilebilir.
Site, dolandırıcıların diğer sitelere saldırabileceği ve kaynağınızı yavaşlatabileceği olası bir XML-RPC güvenlik açığını kapatır.
Eklenti ne yapar:
Eklenti açık ingilizce dili, kurulum ücretsizdir.
Eski adı Better WP Security'dir. Eklenti, yönetici paneline girerken korur, bir antivirüsün işlevlerini yerine getirir.
Eklenti ne yapar:
Eklenti sayfasındaki güvenlik özellikleri hakkında daha fazla bilgi edinin.
Rusça'ya çevrildi ve ücretsiz olarak kullanılabilir.
Site dosyalarındaki değişiklikleri izleyen ve virüsten koruma işlevlerini gerçekleştiren kapsamlı bir eklenti.
Eklenti ne yapar:
Premium sürüm, saldırılara karşı ek koruma için bir güvenlik duvarı oluşturur. Eklenti sayfasındaki güvenlik özellikleri hakkında daha fazla bilgi edinin.
Eklenti Rusça'ya çevrilmemiştir, ücretsiz olarak indirilebilir.
Yönetici panelini davetsiz misafirlerden koruyan eklenti, yönetici alanına erişimi daha rahat ve hızlı hale getirir.
Eklenti ne yapar:
Eklenti çevrilmedi, ücretsiz olarak kullanılabilir.
Yönetici paneline giren davetsiz misafirlere karşı koruma sağlayan eklenti.
Eklenti ne yapar:
İngilizce sürümünün ücretsiz bir indirmesi mevcuttur.
Saldırganlar siteyle bir şeyler yapmayı başardıysa ve siteyi önceki durumuna geri yüklemeniz gerekiyorsa, yedeklemeler yardımcı olacaktır. Genellikle barındırıcılar periyodik olarak yedekleme yapar, ancak her ihtimale karşı, yedeklemeleri kendiniz yapmak daha iyidir. Koleksiyondaki bazı eklentiler kopya oluşturabilir ve ayrıca yedeklemeler için ayrı çözümler de vardır.
Yedekleme oluşturmak ve sitenin önceki sürümlerini geri yüklemek için eklenti.
Eklenti ne yapar:
Ücretli PRO sürümü, arşivleri yedeklerle şifreler ve birkaç tıklamayla yedekleri geri yükler.
Ücretsiz olarak mevcuttur, Rusça'ya çevrilmemiş ücretli bir PRO sürümü vardır.
Eklenti ne yapar:
Genişletilmiş sürüm size daha fazla depolama seçeneği ve diğer ek özellikler sunar.
Rusça'ya çevrilmemiştir, ücretsiz olarak mevcuttur.
Yedekleme ve güvenli kopya depolama için başka bir eklenti.
Eklenti ne yapar:
Bir site için ücretsiz çalışır, verileri 30 gün boyunca saklar. Ek ücret karşılığında birden fazla siteyi tek panelden izleyebilir ve verileri daha uzun süre saklayabilirsiniz.
Eklenti Rusça'ya çevrilmemiştir, ücretsiz olarak kurulabilir.
Sitelerin, gizli bilgilere erişememeleri, kaynağınızı diğer sitelere saldırmak için kullanmamaları, müşterilere mektup göndermemeleri ve kaynağın istikrarlı işleyişini bozmamaları için davetsiz misafirlerden korunmaya ihtiyacı vardır. Eklentiler, dolandırıcılar için engeller oluşturur, kullanıcı verilerini ve site kodunu korur ve saldırganlar yine de zarar vermeyi başarırsa, yedekleme sistemleri siteyi önceki durumuna geri döndürür.
Bir WordPress sitesini nasıl temizleyeceğinizi anlamadan önce, aslında neyle uğraşacağımızı anlamanız gerekir. Geniş anlamda, "virüs" terimi, bir web kaynağının sahibine bir tür zarar verebilecek kötü amaçlı yazılımları ifade eder. Bu nedenle, saldırganlar tarafından motor komut dosyalarına gömülü hemen hemen tüm kodlar bu kategoriye dahil edilebilir. Bunlar, arama sonuçlarında karamsarlığa yol açan gizli bağlantılar, bir bilgisayar korsanına yönetici erişimi sağlayan arka kapılar veya siteyi bir zombi ağ düğümüne dönüştüren karmaşık yapılar ve hatta bir bitcoin madenciliği olabilir. Çeşitli kalibrelerdeki virüslerin nasıl tanımlanacağı ve ortadan kaldırılacağı ve bunlara karşı nasıl korunacağı hakkında konuşacağız.
Önceki makalelerde bahsedilen ipuçlarının çoğu siteyi enfeksiyondan koruyabilir. Örneğin, korsan şablonlarda ve eklentilerde “bulaşma” bulunabilir, bu tür bileşenlerin tamamen reddedilmesi güvenlik açısından önemli bir adımdır. Bununla birlikte, bir dizi daha spesifik nüans vardır.
Kötü amaçlı bir program yalnızca dışarıdan değil, projenin yönetildiği bilgisayar da enfeksiyon kaynağı olabilir. Modern Truva Atları yalnızca FTP parolasını çalmakla kalmaz, aynı zamanda yürütülebilir kodu kendi başlarına indirebilir veya CMS dosyalarını değiştirebilir, bu da web kaynağınızın güvenliğinin doğrudan çalışan makinenizin güvenliğine bağlı olduğu anlamına gelir.
BT pazarı birçok antivirüs sunuyor. Ancak, en makul seçim büyük şirketlerin ürünleridir:
● Yerli ürünler arasında, Kaspersky Lab ve Dr. Ağ.
● Yabancı ticari çözümler arasında, Symantek Corporation'ın Norton serisi ve popüler ESET NOD;
● Ücretsiz seçenekler hakkında konuşursak, Avast ve Comodo kayıtsız şartsız liderdir.
Şüpheli etkinlik algılanırsa (motor hataları, yavaşlamalar, açılır pencereler ve üçüncü taraf banner'lar), aklınıza gelebilecek en basit şey, kaynağı bulaşma gerçeğini belirleyebilen çevrimiçi bir tarayıcı aracılığıyla çalıştırmaktır. Buradaki tartışmasız lider, virustotal.com adresinde bulunan VirusTotal'dır. Kullanmak için “URL-adresi” sekmesine gidin, ilgilendiğiniz bağlantıya gidin ve “Kontrol Et!” düğmesine tıklayın.
Bir süre sonra sistem aşağıdaki içeriğe sahip bir rapor yayınlayacaktır:
Açıklığa kavuşturulmalıdır: VirusTotal bağımsız bir proje değil, bir tür anti-virüs tarayıcı toplayıcısıdır. Bu bağlamda, 67 sistemde aynı anda WordPress virüs kontrolü yapmak mümkün hale geliyor. Kuşkusuz avantaj, desteklenen tüm hizmetler hakkında veri sağlayan ayrıntılı bir rapordur. Ne de olsa, antivirüsler yanlış alarm vermeye çok düşkündür, bu nedenle algılama oranı ideal olandan farklı olsa bile (örneğin, 3/64), bu kaynağın virüslü olduğu anlamına gelmez. Her şeyden önce, büyük oyunculara odaklanın (Kaspersky, McAfee, Symantec NOD32 ve diğerleri), küçük ofisler genellikle kodun belirli bölümlerini tehlikeli olarak tanımlar - bunu ciddiye almayın!
SERP'lerdeki bazı bağlantıların bir uyarı mesajı ile sağlandığını muhtemelen fark etmişsinizdir: "Site bilgisayarınızı veya mobil cihazınızı tehdit edebilir." Gerçek şu ki, arama motorunun kötü amaçlı kodu tespit etmek için kendi algoritmaları vardır ve kullanıcıları potansiyel risk konusunda bilgilendirir. Olanlardan haberdar olmak ve bildirimleri ilk alan kişi olmak için Webmaster hizmetine kaydolmanız yeterlidir. Gerekli tüm bilgileri “Güvenlik” sekmesinde görüntüleyebilirsiniz:
Bir tehdit algılanırsa, virüslü sayfalarla ilgili bilgiler burada görüntülenecektir. Ne yazık ki, WordPress'in virüsler için seçici bir kontrolü mümkün değildir - Yandex kendi başına tarama yapar, ayrıca yüklenen tüm web belgeleri örneğe girmez, yalnızca rastgele belirlenen bir kısmı.
Dünyanın en popüler arama motoru, izlemenin daha da kolay bir yolunu sunuyor - google.com/transparencyreport/safebrowsing/diagnostic/?hl=tr bağlantısını takip edin ve ilgilendiğiniz sitenin adresini uygun alana girin. Kaynak hakkında kapsamlı veriler alacaksınız ve Google'ın kötü amaçlı komut dosyalarını algılama konusunda herhangi bir iddiası olup olmadığını göreceksiniz:
Genel önerilerden özel önerilere geçelim. Kötü amaçlı kodun yaygın türevleriyle başlayalım - hedef web kaynağına gereksiz URL'lerin ve yönlendirmelerin tanıtılması. Ne yazık ki, siyah şapka SEO hala popüler, bu da bilgisayar korsanlarının boşta oturmadığı anlamına geliyor, çünkü bu görev en kolaylarından biri. Sırayla sıralayalım.
Durumu hayal edin: kendi web sitenize gidiyorsunuz, ancak hemen başka bir "eğlence" kataloğuna veya Forex'te para kazanmayı teklif eden bir açılış sayfasına yönlendiriliyorsunuz. Bu neredeyse kesin olarak web kaynağının saldırıya uğradığı ve .htaccess'te birkaç yeni satırın göründüğü anlamına gelir. Tedavi temeldir: dosyayı açın, yönlendirmenin gideceği adresi içeren yönergeleri bulun ve ardından bunları silin. Yani koşullu malwaresite.com için gerekli yapılar şu şekilde olabilir:
< IfModule mod_alias. c>301 https'yi yönlendir: //site/ http://malwaresite.com/ IfModule> |
< IfModule mod_rewrite. c>RewriteBase'de RewriteEngine / RewriteCond % (HTTP_HOST) ! ^texeo\. su [NC] RewriteRule ^(.* ) http: //malwaresite.com/$1 IfModule> |
Daha karmaşık bir seçenek, PHP ile yazılmış kalıcı bir yönlendirmedir. Kontrol ettiyseniz ve şüpheli bir şey bulamadıysanız, sorun büyük olasılıkla index.php dosyasındadır. Buradaki yönlendirme, ziyaretçiye gerekli başlıklar gönderilerek yapılır:
include("redirect.php"); çıkış();
Unutmayın - orijinal index.php'de böyle bir parça yoktur, bu yüzden hepsini güvenle silebilirsiniz. Ayrıca include dosyasını bulun ve ortadan kaldırın (bizim örneğimizde bu, kök klasörde bulunan redirect.php olacaktır).
Daha zor bir hareket, mobil gadget'lar için bir yönlendirmedir. Kaynağınıza kişisel bir bilgisayardan erişirken, enfeksiyon gerçeğini asla açıklamayacaksınız, ancak akıllı telefon ve tablet kullanıcıları başka bir sayfaya geldiklerinde tatsız bir şekilde şaşıracaklar. Böyle bir yönlendirme uygulanabilir:
1. .htaccess
Kolayca hesaplanan en basit yol. Cihaz, sunulan Kullanıcı Aracısı tarafından belirlenir. Şöyle görünebilir:
< IfModule mod_rewrite. c>RewriteBase üzerinde RewriteEngine / RewriteCond % ( HTTP_USER_AGENT) ^.* (ipod| iphone| android) .* [ NC] RewriteRule ^(.* ) $ http://malwaresite.com/ IfModule> |
2.PHP
Benzer şekilde, PHP'de bir yönlendirme uygulanır. Aşağıdaki yapı indeks dosyasında bulunabilir. Yine, her yerde bulunanları unutmayın:
"/(android|bb\d+|meego).+mobile|ip(hone|od)|böğürtlen|zte\-/i", substr ($uagent , 0 , 4 ) ) ) başlık ( "konum: http://malwaresite.com/") ; ?> |
3.JavaScript
İşte ekran çözünürlüğü kontrolü geliyor, genişlik 480 piksel veya daha az ise ziyaretçi kötü niyetli bir siteye yönlendiriliyor. Projeniz benzer bir yöntem kullanıyorsa, adres değişiklikleri için bu bloğu kontrol ettiğinizden emin olun.
< script type= "text/javascript" >if (ekran genişliği<= 480 ) { window. location = "http://malwaresite.com" ; } |
Ancak, yönlendirme çok kaba ve açık bir yoldur. Çok daha yaygın olanı, CSS ve diğer yöntemlerle gizlenen URL'lerin eklenmesidir. Göremediğiniz şey, savaşmak için neredeyse işe yaramaz. Ancak harika Xenu Link Sleuth yardımcı programını kullanarak WordPress bağlantı profilinizi değerlendirebilirsiniz. Programın en son sürümü 2010'da piyasaya sürüldü, ancak bu günle hala alakalı ve hatta Windows 10 altında harika çalışıyor.
Xenu kurulu ve çalışıyorken Dosya - URL'yi Kontrol Et'i tıklayın. Bir pencere göreceksiniz:
Burada proje etki alanına girmek yeterlidir ve Tamam'a tıklayın. Maske ile filtre eklemek de mümkündür:
● Bununla başlayan URL'leri 'dahili' olarak kabul edin - belirtilen parçayı içeren adresleri dahili olarak kabul edin;
● Bununla başlayan hiçbir URL'yi kontrol etme - belirli bağlantıları kontrol dışında bırakmanıza olanak tanır (örneğin, yalnızca giden bağlantıları görmek istiyorsanız, site etki alanını buraya girin).
Prosedürün tamamlanmasının ardından, yardımcı program, tek bir URL'si olmayan web belgeleri olan sözde yetim dosyalar için WordPress'i kontrol etmeyi önerecektir.
Olumlu yanıt verirseniz, FTP yetkilendirmesi için bir veri giriş penceresi görünecektir:
Bu işlev, site eskiyse ve varlığı sırasında birçok değişiklik geçirmişse yararlı olabilir: "çöp" dizinlerini temizlemek için kullanılabilir. Ancak, biz daha çok tarama sonuçlarıyla ilgileniyoruz:
Bu nedenle, WordPress'te gizli URL'lerin görünmesine neden olan virüsler varsa, Xenu bunların varlığının tespit edilmesine yardımcı olacaktır. Tek soru nasıl devam edileceğidir.
Xenu'nun varsayımsal bir malwaresite.com'a aktif bağlantılar bulduğunu düşünelim. Bunlar nasıl bulunur ve kaldırılır? Bazen görev son derece basittir. Profesyonel olmayanlar kaba davranırlar, kendilerini yalnızca URL'yi meraklı gözlerden gizlemekle sınırlandırırlar, ancak adresin kendisi kodda açıkça yazılabilir. Aşağıdaki seçenekler mümkündür:
1. URL'nin telif hakkı yerine altbilgiye yerleştirilmesi;
2. Yukarıda açıklanan yetim dosyaları kullanarak (örneğin, bir html belgesi, resimler içeren bir dizine yüklenir - arama motorları da dizine ekleyebilir);
3. Basamaklı Stil Sayfalarını Değiştirme:
● metin girintisi: -9999999999 piksel/konum: mutlak; sol: -9999999999px - bağlantıyı ekranın dışına taşıyın;
● display:none/visibility:hidden - metni görünmez yapar;
● yazı tipi boyutu: 1 piksel; - görülemeyen tek pikselli URL'ler.
Bir WordPress sitesinde virüs bulmak ve kaldırmak için, “malware.com” içeren bir satırın varlığı için tüm motoru taramak yeterlidir. Windows'ta bu, ücretsiz Unreal Commander dosya yöneticisi kullanılarak yapılabilir:
1. Tüm proje dosyalarını, önceki makalede anlatıldığı gibi FileZilla kullanarak bilgisayarınızdaki yerel bir klasöre yükleyin;
2. Unreal Commander'ı başlatın ve arama arayüzüne girmek için dürbün simgesine tıklayın;
3. İstediğiniz klasörü seçin, "Metin ile" alanını işaretleyin, "malwaresite.com" girin, tüm kodlamaları belirtin ve "Aramayı Başlat"a tıklayın.
Sonuç, ifadenin bulunduğu dosyaların bir listesi olacaktır. Şimdi, bağlantıyı görüntülemekten sorumlu kod satırlarını kaldırarak bunları düzenlemeye devam ediyor.
Yukarıda açıklanan durumlar buzdağının sadece görünen kısmıdır. Profesyonel bir bilgisayar korsanı, gizli bir geri bağlantı yerleştirmek gibi basit bir göreve bile standart olmayan bir yaklaşım bulabilir. Kural olarak, uygun yazılımın yardımı olmadan kendi başınıza hiçbir şey bulamazsınız. Neyse ki, bu tür çözümler var, üstelik birçoğu ücretsiz. En etkili olanlara bir göz atalım.
Muhtemelen Revisium'un en popüler antivirüs ürünü. İki versiyonda mevcuttur: doğrudan barındırma üzerinde çalışmak ve Windows çalıştıran yerel bir makine (10 ile uyumlu, kurulum gerektirmez). Ne yazık ki, *nix sürümünün bir web arayüzü yoktur ve yalnızca bir VDS veya Dedicated sunucu için uygundur, bu nedenle araçla bir bilgisayarda nasıl çalışılacağını analiz edeceğiz.
1. Yardımcı programı revisium.com/kb/scan_site_windows.html bağlantısından indirin ve sıkıştırmasını bilgisayarınızdaki uygun herhangi bir yere açın. Lütfen dikkat: dizine giden yol Rusça harfler içermemelidir, bu nedenle en kolay yol onu diskin kök dizinine yerleştirmektir;
2. Arşivin içinde aşağıdakileri göreceksiniz: “aibolit” antivirüsünün kendisine sahip bir klasör, “site” (burada kontrol edilen web belgelerini kopyalamanız gerekir, yuvalama seviyesinden bağımsız olarak hepsi taranacaktır), üç yarasa dosyasının yanı sıra:
● başlat — hızlı bir kontrol için;
● start_paranoic - şüpheli kod parçalarını belirlemek için derin tarama;
● scan_and_quarantine — komut dosyası tüm tehlikeli dosyaları bir arşive yerleştirir.
3. Başlamak için, elde etmek istediğiniz sonuca bağlı olarak sunulan yarasa dosyalarından herhangi birine çift tıklayın. Tarama başlayacak ve AI-BOLIT-REPORT.html raporunu oluşturacaktır (herhangi bir tarayıcıda görüntülenebilir). Karantina modunda, şüpheli komut dosyaları içeren bir arşivde olacak
Tabii ki, aslında hiçbir kötü amaçlı yazılım yok. Ve ekran görüntüsünde de görebileceğiniz gibi, geliştiricilerin kendileri hata olasılığı konusunda uyarıyorlar.
Yandex, izlemeye ek olarak, herkese kendi tasarımına sahip ücretsiz bir antivirüs kullanma imkanı sunar. PHP ile yazılan Manul, hemen hemen her web sunucusunda çalıştırılabilir ve en popüler CMS ile uyumludur. Ek olarak, komut dosyası yalnızca tehlikeli kodu algılamakla kalmaz, aynı zamanda kaldırabilir. Aşağıda, virüsleri tanımlamaya ve tedavi etmeye yönelik adım adım bir kılavuz bulunmaktadır.
1. Programı https://download.cdn.yandex.net/manul/manul.zip adresinden indirin;
2. Arşivi sitenizin kök dizinine çıkartın;
3. site_name/manul/index..php bağlantısını takip edin);
4. Bir parola oluşturun. Komut dosyasının ciddi güvenlik gereksinimleri vardır: parola en az 8 karakter uzunluğunda olmalı, büyük harfler, sayılar ve özel karakterler içermelidir.
5. Şimdi aynı isimli butona tıklayarak taramaya başlayabilirsiniz. Ayrıca istek aralığını ayarlayarak komut dosyasını özelleştirebilirsiniz. Bu değer (saniye cinsinden) ne kadar büyük olursa, kontrol edilmesi o kadar uzun sürer. Katsayı sıfıra ayarlanabilir, ancak düşük güçlü barındırmada bu, kaynağın kullanılamamasına kadar yanıt süresinde önemli bir artışa yol açabilir.
6. Bundan sonra kontrol başlayacaktır - sekmeyi bitmeden kapatmayın!
7. Tarama tamamlandığında, raporu indirmek için bir düğme içeren bir pencere görünecektir. scan_log.xml.zip dosyasını indirmek için üzerine tıklayın.
8. Başka bir tarayıcı sekmesinde, https://antimalware.github.io/manul/ adresinde bulunan analizörü açın. “Dosya yükle” düğmesine tıklayın ve elde edilen arşivi doğrulama için gönderin.
9. Bu aşamada, doğrudan WordPress sitesinden virüslerin kaldırılmasına geçiyoruz. Önünüzde tehlikeli dosyalarla ilgili işlemleri seçebileceğiniz bir pencere açılacaktır (tehdit derecesine bağlı olarak bunlar kırmızı, sarı veya yeşil bayrakla işaretlenir). “Karantina” düğmesi, şüpheli dosyaları arşivlemenizi sağlar ve “Sil” düğmesi, onlardan sonsuza kadar kurtulmanızı sağlar.
10. İstenilen işlemleri tamamladıktan sonra sayfayı aşağı kaydırarak “Reçete” alanında görünen kodu kopyalayın.
11. Şimdi Manul sekmesine dönün, “Tedavi” bölümüne gidin, alınan kodu görünen alana yapıştırın ve “Yürüt” e tıklayın.
https:="" tembel="" tembel-gizli="">
13. Tüm işlemler tamamlandıktan sonra ekranda bir günlük penceresi görünecektir. Varsa karantinaya alınan dosyaları da indirebilirsiniz.
Bir WordPress sitesindeki virüsleri tespit etmek ve ortadan kaldırmak için tasarlanmış nispeten genç bir proje. Şu anda ürün beta testindedir ve ücretsizdir, ücretli tek hizmet, tespit edilen tehditler hakkında sahibinin SMS bildirimidir. Komut dosyası, izleme modülünün kendisine ek olarak, tüketicilere davetsiz misafirlerin faaliyetlerinin sonuçlarını ortadan kaldırmak için birçok araç sunar. Ama onlar hakkında - daha sonra, önce kurulumla ilgileneceğiz.
1. Dağıtım kitini santivi.com resmi sitesinden indirin. Arşivin içeriğini, kök dizindeki barındırmada önceden oluşturulmuş bir klasöre açın, örneğin: /var/www/website/public_html/santi_av
Yukarıdaki basit bir addır, ancak rastgele bir dizi küçük İngilizce harf ve sayı kullanmak en iyisidir.
2. Virüsten koruma sayfasına gidin. Örneğimizde adres şöyle görünecek: https://site/public_html/santi_av
4. İlk başlangıçta, otomatik olarak ayarlanan parametreleri kontrol ederek ve varsa ayarlamaları yaparak script'i yapılandırmanız gerekir. Ayrıca yetkilendirme için verileri değiştirdiğinizden emin olun:
5. Ürün web sitesine kaydolun, ardından alınan SANTI Kimliği, E-posta adresi ve cep telefonunu (isteğe bağlı - SMS dağıtımı için gereklidir) girerek "Kişisel bilgiler" bölümünü doldurun. Daha sonra “Bilgilendirme” sekmesinden tercih edilen bildirim yöntemlerini açabilirsiniz.
6. “Dosyalar ve DB” sekmesinde, MySQL'e bağlanmak için bilgileri belirtin ve ayrıca web kaynak dosyalarını yedeklemek için bir yöntem seçin. Aşağıdaki seçenekler desteklenir:
● yerel bir kopya oluşturmak;
● Bir FTP sunucusu kullanma;
● Yagdex.Disk;
● Google.Drive;
● Dropbox.
7. Yukarıdaki işlemleri tamamladıktan sonra “Bitir” butonuna tıklayın. Her şey yolunda giderse, ekranda aşağıdakiler görünecektir:
Aynı isimli program bölümünden ayarları değiştirebilirsiniz.
"Santi" sezgisel bir arayüze sahiptir ve virüsleri WordPress sitenizden etkili bir şekilde kaldırmak için ihtiyacınız olan her şeyi içerir. Araçlar tematik bölümlere ayrılmıştır. Her birini ele alalım:
1. Ev.
Burada koruma durumu hakkında en gerekli bilgileri bulacaksınız. Bildirimler bölümünden, tespit edilen tehditlerle ilgili yapılacak işlemlere ilişkin komutlar verebilirsiniz.
2. Otomatik pilot
Komut dosyası tarafından otomatik modda gerçekleştirilen eylemleri yapılandırmanıza olanak tanır. Aralarında:
● Dosya İzleme - dinamik olanlar (erişim günlükleri, hatalar vb.) dışındaki web belgelerinin bütünlüğünü tarar. Değişiklik tarihini, özet toplamını, yeni dizinlerin ve dosyaların görünümünü kontrol eder.
● Veritabanı izleme - MySQL'deki şüpheli etkinliği yakalar.
● Yedekleme - belirli aralıklarla siteyi tamamen yedekler, bir kopyasını sunucuda veya bulut deposunda tutar. Ayarları “Yardımcı Programlar” bölümündeki uygun araç aracılığıyla yapılandırabilirsiniz (dizinleri ve dosyaları seçerek seçme imkanı vardır). Çıktıda, belirli bir .sabu biçiminde bir arşiv alacaksınız - yalnızca Santi'nin kendisi ve ayrıca Windows tabanlı bir PC için özel bir program bunu işleyebilir.
● Siteyi arama motorlarının gözünden kontrol etme - kaynakta tespit edilen tehditler hakkında Yandex ve Google'dan alınan bilgileri kullanır.
● Siteyi masaüstü antivirüslerin gözünden kontrol etme - PC'ler için siber güvenlik çözümleri alanında çözümler geliştiren en büyük şirketler tarafından sağlanan imzalara dayalı tarama.
3. Yardımcı Programlar.
İşte sitenin korunmasına ve güvenliğinin sağlanmasına yardımcı olmak için tasarlanmış bir dizi yardımcı araç. En ilginç olanı düşünün:
● Tarih arama. Enfeksiyon süresinin yaklaşık olarak bilinmesi yararlıdır. Filtrelerin yardımıyla zaman aralığını ayarlayabilir, dosya uzantılarını listeleyebilir ve bunların nasıl işleneceğini belirleyebilirsiniz (arama veya kontrol dışında).
● Configurator.ftpaccess. ProFTPD ve Pure-FTP'ye dayalı FTP sunucularını yapılandırmak için kullanılır.
● Kötü amaçlı eklentilerin kaldırılması. WordPress sitesi bir virüsten muzdaripse ve kodunu tam olarak biliyorsanız, faydalı olacaktır. Tehlikeli parçanın başlangıcını ve sonunu belirleyebilir, işlenmesi/hariç tutulması gereken dosya türlerini virgülle ayırarak listeleyebilir ve "ara" veya "ara ve temizle" eylemini seçebilirsiniz. İkinci durumda, verilen dizi bulunduğunda otomatik olarak silinecektir.
● Dosya düzenleyici. Birkaç kodlamada çalışmayı, satır numaralandırmayı, temel sözdizimi vurgulamayı destekler.
Listelenenlere ek olarak, CMS için eklentiler şeklinde yapılmış daha dar odaklı çözümler vardır. En etkili olanı analiz edelim.
WordPress şablonları virüslere karşı nasıl kontrol edilir? Cevap, son derece karmaşık olmayan bir isme ve çok münzevi bir arayüze sahip küçük bir modülde yatıyor. Ayarlar penceresi, manuel bir tarama (Manuel kötü amaçlı yazılım taraması) çalıştırmamızı veya projenin otomatik olarak izlenmesini etkinleştirmemizi ister (Kötü amaçlı yazılım için tema şablonlarını kontrol edin). İkinci onay kutusu, Google Güvenli Tarama veritabanlarını bağlamanıza olanak tanır. Bir e-posta adresi girmek de mümkündür - bu durumda raporlar E-postanıza gönderilecektir.
“Tema şablonlarını şimdi tara” butonuna tıklarsanız sistemde kurulu olan tüm şablonlar anında taranacaktır. Sayfa görünecektir:
Yardımcı program, şüpheli parçaları kırmızı bir çerçeveyle vurgular. Tabii ki, yanlış pozitifler de mümkündür - bu durumda, AntiVirus hatalı yetkilendirme ile ilgili mesajların görüntülenmesini önlemekten sorumlu bir kod bloğu tahsis etmiştir. Bu gibi durumlarda, “Virüs yok” düğmesine tıklamanız yeterlidir.
Bir diğer yüksek oranda odaklanmış modül ise Theme Authenticity Checker'dır. Kurulumdan sonra yönetici panelinin “Görünüm” bölümünde görünecektir. Burada hiçbir şeyi yapılandırmaya ve çalıştırmaya gerek yoktur - eklenti tam otomatik bir tarama yapar ve herhangi bir ayrıntı olmadan bir sonuç verir:
Tüm motoru tarayan daha gelişmiş bir modül. İki tür doğrulama mevcuttur: harici — çevrimiçi bir hizmet kullanarak:
ve dahili - eklentinin komut dosyasını kullanarak. Bunları başlatmak için “Şimdi Tara” düğmesine tıklamanız yeterlidir.
Kontrolün sonucu aşağıdaki rapor olacaktır:
Gördüğünüz gibi, antivirüs bulunan tüm dosyaları potansiyel olarak tehlikeli, şüpheli ve kötü niyetli dosyalara ayırır. Böyle bir sınıflandırma büyük ölçüde koşulludur - benzerleri gibi Quttera da yanlış alarm verme eğilimindedir. Eklentiyi açıkça temiz olan ve birincil izlemeyi çalıştıran bir siteye yerleştirmek en iyisidir, bu da tüm "reddedilen" dosyaların beyaz listeye eklenmesiyle sonuçlanır. Bunu yapmak için, "Algılanan Tehditler" sekmesine gidin ve her uyarının altındaki "Beyaz Liste Dosyası"na tıklayın.
Bu eklenti, uzmanlaşmış olanların en gelişmişidir. Dezavantajlar, resmi geliştirici kaynağına zorunlu kayıt ve bir API anahtarı edinmeyi içerir, aksi takdirde işlevsellik sınırlı olacaktır. Aktivasyondan hemen sonra ilgili bir uyarı görünecektir.
Butona tıklayarak aşağıdaki pencereyi göreceksiniz:
Yöneticinin alan adı ve e-posta adresi otomatik olarak belirlenir, ancak ikincisi değiştirilebilir. DNS Aramaları onay kutusu yalnızca CloudProxy kullanıyorsanız işaretlenmelidir.
WordPress'i virüslerden nasıl koruyacağınızı bulmadan önce, Ayarlar bölümünde uzantıyı doğru şekilde yapılandırmanız gerekir. Burada aynı anda birkaç sekme göreceksiniz. Genel olarak, ana parametreleri ayarlayabilirsiniz:
● Eklenti API Anahtarı - bir API anahtarı girmenizi sağlar;
● Veri Depolama Yolu - Sucuri Security'nin günlükleri, kontrol edilen dosyaların bir listesini ve diğer hizmet bilgilerini depoladığı dizinin yolunu belirtir (varsayılan olarak - /uploads/sucuri;
● Ters Proxy ve IP Adresi ve IP Adresi Bulucu - harici proxy hizmetleri veya güvenlik duvarı bağlıysa etkinleştirin;
● Başarısız Oturum Açma Parola Toplayıcı - sitede başarısız oturum açma girişimlerinin izlenmesini içerir;
● Kullanıcı Yorumu İzleme - Kullanıcılar tarafından eklenen yorumların içeriğini kontrol edin. Hem spam hem de kötü amaçlı eklere karşı korumaya yardımcı olur;
● XML HTTP İstek İzleyicisi - Ajax isteklerini filtreler, site yanıt süresini olumsuz etkileyebilir;
● Denetim Günlüğü İstatistikleri — olay istatistiklerinin görüntülenmesi, burada analiz edilen kayıtların sayısını ayarlayabilirsiniz (varsayılan olarak — 500);
● Tarih ve Saat - yanlış tanımlanmışlarsa saat ve tarihi değiştirmenize olanak tanır;
● Seçenekleri Sıfırla - varsayılan ayarları sıfırlayın (eklentiyi yükledikten sonra site performansı veya komut dosyalarıyla ilgili sorunlar yaşamaya başlarsanız ancak neyin yanlış olduğunu bulamıyorsanız kullanışlıdır).
"Tarayıcı" sekmesi şunları yapmanızı sağlar:
● “Hızlı Tarama” düğmesiyle zorunlu taramayı başlatın;
● Üç algoritmadan birini seçin (SPL - en hızlısı, Global - en yavaş ve en kapsamlısı veya OpenDir - altın ortalama);
● Tarama sıklığını ayarlayın (varsayılan olarak — günde 2 kez);
● Dosya sistemi tarayıcısını (FS Tarayıcı) etkinleştirin ve yönetin;
● Rapor çözümleyiciyi kurun ve günlükleri temizleyin.
“Uyarılar” sekmesinde, bildirim göndermek için bir e-posta adresi belirleyebilir, sunulanlardan birini seçerek veya “Özel” alanına kendi mesaj şablonunuzu girerek bir mesaj şablonu belirleyebilirsiniz.
Burada ayrıca e-posta gönderme sıklığını ve kaba kuvvet saldırılarını tespit etmek için parametreleri ayarlayabilirsiniz.
Aşağıda uyarıları ince ayar yapabilirsiniz. Varsayılan onay kutularına ek olarak, kullanıcı eylemleriyle ilgili tüm onay kutularını etkinleştirmeye değer - bu, spam gönderenleri ve kabadayıları başarıyla yakalamaya yardımcı olacaktır.
Eklentilerin (bir fişle işaretlenmiş) ve şablonların (bir fırça ile işaretlenmiş) durumuyla ilgili tüm öğeleri dahil etmeye değer. Bu, sistemi yüklemeyecektir, ancak projeye erişim kazanmış ve yapılandırmasında değişiklik yapmış bir saldırganın eylemlerini tespit etmeye yardımcı olacaktır.
“Taramayı Yoksay” bölümü, taranması gerekmeyen dizinleri belirlemenize olanak tanır (klasörün mutlak yolunu belirtmelisiniz). Video ve ses dosyalarının konumlarını buraya eklemeye değer: onları kontrol etmek anlamsızdır ve çok fazla sunucu kaynağı tüketir ve bu da performansı olumsuz etkiler.
"Uyarıları Yoksay", belirli içerik türlerinde (yazı türleri) yapılan değişiklikleri uyarılardan hariç tutmanıza olanak tanır.
"Güven IP" sekmesi, eylemleri sistem tarafından kaydedilmeyecek olan IP adresi aralıklarını ayarlamanıza olanak tanır. Proje ile çalışmanın aynı alt ağdan bir grup insan tarafından yapılması uygundur.
“Hearbeat”, sunucu-tarayıcı iki yönlü iletişim için kullanılan aynı adı taşıyan API'nin yapılandırılmasına yardımcı olur. Esas olarak çalışma gruplarında kullanılır ve sitenin tek sahibi sizseniz, tamamen kapatmak daha iyidir. Bu, ek bir güvenlik açığını ortadan kaldıracak ve motorun performansını artıracaktır.
Tüm düzenlemeleri yaptıktan sonra Kötü Amaçlı Yazılım Taraması bölümünde ilgili buton ile taramaya başlayabilirsiniz:
Tarayıcının kendisine ek olarak, Sucury Securyti, site saldırıya uğramadan önce bile WordPress'i virüslerden korumanıza izin veren bir dizi kullanışlı araç içerir. Hepsi Sertleştirme bölümünde toplanır. Olasılıkları sıralayacağım:
● WordPress sürümünü doğrulayın - çekirdek motorun alaka düzeyini izler ve zorunlu bir güncelleme çalıştırmanıza izin verir;
● Web Sitesi Güvenlik Duvarı koruması - CloudProxy bağlantısı (WAF, ilgili sekmede önceden yapılandırılmalıdır);
● WordPress sürümünü kaldır - CMS sürümü görüntüsünü kaldırır;
● PHP dosyalarını engelle - .htaccess (Apache için) aracılığıyla hizmet dosyalarına erişimi engeller veya Nginx'i yapılandırmak için öneriler sunar;
● PHP sürümünü doğrulayın - kurulu yorumlayıcının sürümünün güncel olup olmadığını kontrol eder;
● Güvenlik anahtarı - wp-config.php içindeki güvenlik anahtarlarını güncellemeyi unuttuysanız size haber verir;
● Bilgi sızıntısı (readme.html) - bir bilgisayar korsanı için potansiyel olarak yararlı olan bilgileri içeren Benioku dosyasını kaldırır;
● Varsayılan yönetici hesabı - süper yönetici hesabı için yönetici girişinin kullanılıp kullanılmadığını kontrol eder;
● Eklenti ve Tema düzenleyici - yerleşik şablon düzenleyiciyi tek bir tıklamayla engeller;
● Veritabanı tablosu öneki - MySQL tablo önekini varsayılan wp_ yerine benzersiz bir önek ile değiştirmenizi hatırlatır.
Hack Sonrası bölümü, WordPress sitenizi virüslerden temizledikten sonra kullanışlı olacaktır. Burada üç araç var:
● Güvenlik anahtarları - yeni bir dizi güvenlik anahtarı oluşturmanıza ve güvenliği ihlal edilmiş olanları değiştirmenize olanak tanır;
● Kullanıcı Parolasını Sıfırla - seçtiğiniz kayıtlı kullanıcıların parolalarını toplu olarak sıfırlamanıza yardımcı olur;
● Eklentileri Sıfırla - Premium eklentiler dışında tüm yüklü eklentileri bilinen güvenli sürümlerine döndürür.
Makaleyi okuduktan sonra, kötü amaçlı yazılımlara karşı mücadelenin hiç de sıra dışı bir şey olmadığına ikna oldunuz. Özel çözümlerin mevcudiyeti sayesinde, profesyonel olmayanlar bile bir WordPress şablonunu virüslere karşı kontrol etme, CMS çekirdeğini izleme ve enfeksiyon durumunda siteyi temizleme gibi işlemleri gerçekleştirebilir. Ancak tıpta olduğu gibi, bilişimde de başarının anahtarı tedavi değil, önlem almaktır. Unutmayın - bilgisayar korsanları yalnızca siz ve yavrularınız için değil, aynı zamanda web kaynağının ziyaretçileri için de bir tehdit oluşturur. Genellikle, virüslü sayfaları ziyaret ederek saldırıya uğrayanlardır. Bu, en önemli şeyin kaybıyla doludur - kaçınılmaz olarak düzenli okuyucuların ve hatta müşterilerin kaybına neden olacak kullanıcıların güveni. Bu nedenle, güvenlik sorunlarıyla mümkün olduğunca erken ilgilenmek ve bilgisayar korsanlığı olasılığını en aza indirmek çok önemlidir.