En iyi wordpress antivirüs eklentisi. Virüs koruması için en iyi WordPress eklentileri. Ek güvenlik duvarı kuralları

Hacklendim. Bilirsin, VKontakte'deki bir sayfa gibi. Ancak para için yalvarmadılar, ancak farklı sitelere bağlantı içeren birçok "sol" sayfa oluşturdular. Sonra blogumu korumayı düşündüm. Ve mükemmel çözümü buldum.

Yaptığım ilk şey, saldırıdan bir gün önce sitemi geri yükleme talebiyle teknik desteğe başvurmak oldu ve on dakika içinde normal bloguma kavuştum.

Sonra WordPress'i saldırıya uğramaktan korumak için birçok eklenti kurdum. Ancak blog çok yavaşladı. Sayfalar beş ila on saniye içinde yüklenir. Bu çok uzun.

Sistemi çok fazla yüklemeyen eklentiler aramaya başladım. Bu eklentilerle ilgili incelemeleri okudum ve giderek All In One WP Security'ye rastlamaya başladım. Açıklamaya göre, gerçekten beğendim ve bloguma koymaya karar verdim. Ve hala beni koruyor çünkü daha iyisini görmedim.

All In One WP Security'nin yapabilecekleri (hepsi bir arada wordpress koruması):

  • Veritabanı yedeklemelerini yapar, yapılandırma dosyası wp-config. ve .htaccess dosyası
  • Yetkilendirme sayfasının adresini değiştirme
  • WordPress Sürüm Bilgilerini Gizler
  • Yönetici paneli koruması - yanlış yetkilendirme durumunda engelleme
  • robot koruması
  • Ve daha birçok faydalı şey

All In One WP Security eklentisinin bir wordpress sitesi için en iyi koruma olduğunu güvenle söyleyebilirim.

Hepsi Bir Arada WP Güvenliğini Ayarlama

Ayarlar bölümüne girdikten sonra yapılacak ilk şey yedek kopyalar oluşturmaktır:

  • veri tabanı;
  • wp-config dosyası
  • htaccess dosyası

Bu, All In One WP Security eklenti ayarlarının ilk sayfasında yapılır.

Çalışmaya başlamadan önce bir yedekleme (yedek kopya) yapın

Sadece en önemli noktalara değineceğim.

hepsi bir arada wp güvenlik eklentisi ayarları öğeleri

Kontrol Paneli

Burada bizi “Güvenlik Ölçer” sayacı karşılıyor. Site koruma düzeyini gösterir. Siteniz en azından yeşil bölgede olmalıdır. Maksimum çubuğu kovalamaya gerek yok - ekstra ayarlar sitenin işlevselliğini bozabilir. Altın ortalamayı alın.


WordPress site koruma sayacı

Eklenti güvenlik ayarlarını değiştirdiğinizde, her öğede sayıların bulunduğu yeşil bir kalkan göreceksiniz - bunlar toplam güvenlik puanına eklenen sayılardır.

rakam toplam güvenlik puanına eklenir

Ayarlar

WP Sürüm Bilgisi Sekmesi

WP Jeneratör meta verilerini sil kutusunu işaretleyin.


WP Oluşturucu Meta Verilerini Kaldırma

Bu, kurduğunuz WordPress motorunun sürümünün kodda görüntülenmemesi için yapılır. Saldırganlar, hangi sürümün güvenlik açıkları olduğunu bilir ve yüklediğiniz WordPress sürümünü bilmek sitenizi daha hızlı hackleyebilir.

Yöneticiler

WP özel adı

Yönetici paneli yöneticisine girmek için bir girişiniz varsa, değiştirdiğinizden emin olun. Admin en popüler giriştir. Birçok TsMSki bunu varsayılan olarak sunar ve insanlar bunu değiştirmek için çok tembeldir.
Saldırganlar, web sitelerini hacklemek için çeşitli programlar kullanır. Bu programlar, uygun bir kombinasyon bulana kadar oturum açma bilgilerini ve şifreleri seçer.
Bu nedenle, yönetici girişini kullanmayın.

Ekran adı

Takma adınız oturum açma ile eşleşiyorsa, oturum açma adını veya takma adı değiştirdiğinizden emin olun.

Şifre

Buraya şifrenizi girerseniz, eklenti sitenizi hacklemenin ne kadar sürdüğünü gösterecektir.
Parola gücünü güçlendirmek için öneriler:

  • Şifre harf ve rakamlardan oluşmalıdır
  • Büyük harf ve küçük harf kullanın
  • Kısa şifreler kullanmayın (en az 6 karakter)
  • Parolada özel karakterlerin olması arzu edilir (% # _ * @ $ ve ayrıntılı)
Parola karmaşıklığı

yetki

Yetkilendirme engelleme sekmesi

Dahil ettiğinizden emin olun. 5 dakika içinde biri şifreyi 3 kez yanlış girerse, IP 60 dakika süreyle bloke edilir. Daha fazlasını koyabilirsiniz, ancak bunu yapmamak daha iyidir. Şifreyi kendiniz yanlış girip aylarca hatta yıllarca beklemiş olabilirsiniz :)
"Geçersiz kullanıcı adlarını hemen engelle" kutusunu işaretleyin.
Diyelim ki girişiniz hozyainsayta ve birisi başka bir giriş yaparsa (örneğin giriş), IP adresi otomatik olarak engellenecektir.


yetkilendirme kilidi seçenekleri

Kullanıcılardan otomatik çıkış

Bir işaret koyduk. Site admin paneline başka bir bilgisayardan giriş yapar ve admin panelinden çıkış yapmayı unutursanız, belirli bir süre sonra sistem sizi çıkış yapacaktır.
1440 dakika koydum (bu 24 saat).


Kullanıcıların otomatik olarak oturumunu kapatma seçenekleri

Kullanıcı Kaydı

Manuel onay

"Yeni kayıtların manuel olarak onaylanmasını etkinleştir" seçeneğini işaretleyin


Yeni kayıtların manuel olarak onaylanması

Kayıt sırasında CAPTCHA

Ayrıca kutucuğu işaretliyoruz. Bu, robotlar captcha ile başa çıkamadığı için bir bot-robot kaydetme girişimlerini keser.

Kayıt Honeypot (bal varil)

Kutlarız. Ve robotlara tek bir şans bile bırakmıyoruz. Bu ayar, ek bir görünmez alan oluşturur (buraya metin girin gibi). Bu alan yalnızca robotlar tarafından görülebilir. Tüm alanları otomatik olarak doldurdukları için bu alana da bir şeyler yazacaklar. Sistem, bu alanın doldurulduğu kayıt denemelerini otomatik olarak engeller.

Veritabanı koruması

DB tablosu öneki

Siteniz uzun süredir ortalıktaysa ve hakkında çok fazla bilgi varsa, o zaman veritabanı önekini çok dikkatli bir şekilde değiştirmelisiniz.

veritabanını yedeklediğinizden emin olun

Sitenizi yeni oluşturduysanız, öneki güvenle değiştirebilirsiniz.


Veritabanı tablosu öneki

Veritabanı yedekleme

Otomatik yedeklemeleri etkinleştirin.
Yedekleme sıklığını seçin.
Ve bu yedeklerin tutulacağı dosya sayısı. Sonra üzerine yazmaya başlayacaklar.
Bu dosyaların ayrıca e-postanıza da gönderilmesini istiyorsanız ilgili kutucuğu işaretleyiniz. Bu amaçlar için posta kutumda ayrı bir klasör var, tüm yedekler (benim ve istemci sitelerimin) oraya gönderiliyor.


Veritabanı yedekleme ayarları

Dosya sistemi koruması

Burada her şey yeşil olacak şekilde dosya izinlerini değiştiriyoruz.


php dosya düzenleme

Dosyaları düzenlememeniz durumunda admin panelinden koyduk. Genel olarak, ftp-manager programları (filezilla gibi) aracılığıyla dosyalarda herhangi bir değişiklik yapmanız gerekir. Böylece herhangi bir "söve" durumunda önceki eylemi her zaman geri alabilirsiniz.

Erişimi reddediyoruz. Bu eylem ile bilgisayar korsanları için önemli bilgileri gizleyebiliriz.

Kara liste

Siteye erişimi engellemek istediğiniz IP adresleriniz zaten varsa, bu seçeneği etkinleştirin.


Kullanıcıları IP ile engelleme

güvenlik duvarı

Temel güvenlik duvarı kuralları.

Güvenlik Duvarı ve Güvenlik Duvarı, yetkisiz trafiği filtreleyen bir yazılım paketidir.

Bu kurallar .htaccess dosyasına eklenir, bu yüzden önce onu yedekleriz.

Artık gerekli onay kutularını koyabilirsiniz:


Temel Güvenlik Duvarı Özelliklerini Etkinleştirin XMLRPC Güvenlik Açığı ve WordPress Pingback'e Karşı Koruma
debug.log'a erişimi engelle

Ek güvenlik duvarı kuralları

Bu sekmede aşağıdaki kutuları işaretleyin:

  • Dizin taramayı devre dışı bırak
  • HTTP izlemeyi devre dışı bırak
  • Proxy aracılığıyla yorumları devre dışı bırak
  • İsteklerde kötü amaçlı dizeleri devre dışı bırakın (Diğer eklentilerin işlevselliğini bozabilir)
  • Ek karakter filtrelemeyi etkinleştirin (Ayrıca dikkatli davranıyoruz, sitenin performansını nasıl etkilediğine bakmanız gerekiyor)
      Her öğenin, her seçenek hakkında ayrıntılı olarak okuyabileceğiniz bir "+ Daha fazla ayrıntı" düğmesi vardır.

6G Kara Liste Güvenlik Duvarı Kuralları

Her iki noktayı da not ediyoruz. Bu, WordPress site güvenlik eklentisinin sağladığı kanıtlanmış bir kurallar listesidir.


Güvenlik duvarı (güvenlik duvarı) ayarları

İnternet botları

Sitenin indexlenmesinde sorunlar olabilir. Bu seçeneği etkinleştirmiyorum.

Hotlink'leri engelle

Bir işaret koyduk. Böylece sitenizden alınan görseller doğrudan bağlantı yoluyla başka sitelerde gösterilmez. Bu özellik sunucu üzerindeki yükü azaltır.

Algılama 404

Sayfa adresini yanlışlıkla girdiğinizde Hata 404 (böyle bir sayfa yok) çıkıyor. Bilgisayar korsanları, güvenlik açıkları olan sayfaları bulmaya çalışır ve bu nedenle kısa bir süre içinde var olmayan birçok URL'yi girer.
Bu tür bilgisayar korsanlığı girişimleri bu sayfadaki bir tabloya girilecek ve kutuyu işaretleyerek belirtilen süre boyunca IP adreslerini engelleyebileceksiniz.


404 hata izleme ayarları

Kaba kuvvet saldırılarına karşı koruma

Varsayılan olarak, WordPress'teki tüm siteler, yetkilendirme sayfasının aynı adresine sahiptir. Ve böylece saldırganlar siteyi hacklemeye tam olarak nereden başlayacaklarını bilirler.
Bu seçenek, bu sayfanın adresini değiştirmenizi sağlar. Bu, bir wordpress sitesi için çok iyi bir korumadır. Adresi değiştirdiğinizden emin olun. Bu kutuyu işaretlemedim, çünkü benimki sistem kurulumu sırasında bu sayfayı benim için otomatik olarak değiştirdi.


Çerezlerle kaba kuvvet koruması

Farklı cihazlardan giriş yaparken kendimi engelleme olasılığı olduğu için bu ayarı açmadım.

Giriş için CAPTCHA

Sitenizde çok sayıda kullanıcı varsa veya bir online mağazanız varsa, Captcha'yı yetkilendirme sırasında tüm noktalarda etkinleştirebilirsiniz.


Yetkilendirme sırasında Captcha koruması

Giriş için beyaz liste

Yönetici paneline sadece ev bilgisayarınızdan giriş yapın ve sitenizin tek kullanıcısı siz misiniz? Ardından IP adresinizi girin ve diğer herkesin yetkilendirme sayfasına erişimi reddedilecektir.

Hayatta bazen bazı şeylerin olması komik. Udemy'de harika bir kursa rastladım modern yollar site koruma ve bilgisayar korsanlığı. Beceri seviyemi yükselterek blogumun virüs bulaşmasını kaçırdım. Büyük olasılıkla, WordPress kullanıcıları, daha sonra anlatacağım semptomları bir şekilde yaşadılar. Değilse, o zaman şanslısınız. ben çok uzun zamandır Web kaynaklarına nasıl bulaşmayı başardıklarını düşünerek sitelere hiçbir şey eklemedim. 2014'te, forumlarda mükemmel bir katılıma sahip sitelerinin basitçe virüs bulaştığı ve ellerinden alındığına dair mesajlar beni şaşırtmıştı.

Ve böylece, bu sabah, ev sahibimden postaya bir mektup geldi, bu beni şaşırttı. Evet, ihc'nin siteleri kötü amaçlı yazılımlara karşı izlemesine şaşırdım, ancak geceleri bir dosyanın benim bilgim dışında değiştirildiği mesajı ve bu virüs etkinliği şüphesi kaotik duygulara neden oldu. Aslında, şüphelerimin doğrulanmasıydı.

Bir süre önce, metriğin yayınlarıma yazamadığım sitelere yapılan tıklamaları olduğunu keşfettim. Blog arama motoru aracılığıyla aptalca bu bağlantıları bulmaya çalıştığımda, bir hata mesajıyla Apache'ye yönlendirildim. O zaman bile, bir şeylerin yanlış olduğundan şüphelenerek dosyaya girdim. arama.php gizlenmiş kod gördüğüm aktif konu. Sonra beni bir şaşkınlığa soktu, ancak zaman yetersizliğinden daha fazla araştırmadım. Boşuna olduğu gibi. Sonuçta, bu enfeksiyon belirtilerinden biriydi.

Kodlanmış kötü amaçlı yazılım örneği

İnterneti kirleten çeşitli hizmetlerden gelen kötü amaçlı kodları algılamanın araçlarına aptalca güvendim. Hepsi "neşeyle" sitenin sabah çiyi kadar temiz olduğunu bildirdi.

Paradoksal bir durum hayal edin - çalışmayan bir arama işlevi var, şanssız web yöneticisinin "hediyeyi" görmemesi için karmaşık bir php kodu var ve anti-virüs hizmetleri sadece sessiz.

Ama koyunlarımıza, daha doğrusu sitelere geri dönelim. Tüm bu sitelerde iki seviyeli yetkim var. Belki bu, siteyi bir bilgisayar korsanı tarafından alınmasından kurtardı. Enfekte olduktan iki gün sonra arama.php ihc.ru'dan bazı dosyaların değiştirildiğine dair bir bildirim aldım ve hiçbir şey yapmadıysam, barındırma tarafından sağlanan antivirüs ile kontrol etmem önerilir. Eh, şimdi bu antivirüsü test etme fırsatı ortaya çıktı, en sevdiğim sitenin test konusu olması üzücü 🙁

Çekin sonucu, hafifçe söylemek gerekirse, beni şaşırttı. Antivirüs, siteyi yaklaşık kırk dakika kürekle çekti ve ardından "kararını" gönderdi. 42 dosyaya virüs bulaştı...

İşte böyle bir şeyin nasıl olabileceğini düşünerek kafanızı tutmanın zamanıydı. Bir istismar olduğunu söylemeye gerek yok. Ama bunun hakkında daha sonra.

Siteyi tedavi etmek gerekliydi, ancak bunun için iyice araştırılması gerekiyordu. Evet, çok daha kolay yapılabilirdi - veritabanı dökümünü birleştirin, resimleri aktarın wp-içerik ve tüm bunları yeni kurulmuş bir WordPress motoruna yeniden yükleyin. Ancak "daha kolay", "daha iyi" anlamına gelmez. Aslında, neyin değiştirildiğini bilmeden, deliğin yeniden yüklenen sitede de görünmesi beklenebilir. Ve sonra sitenin tam denetimini yapmak için yeni basılmış bir Sherlock Holmes olmak doğruydu.

Kötü amaçlı yazılım bulmak dedektif olmak gibidir

Dürüst olmak gerekirse uzun zamandır böyle bir tutku ve ilgi yaşamamıştım. Evet, barındırma antivirüsü, hangi dosyalarda değişiklik bulduğunu belirterek birçok yönden bana yardımcı oldu. Ancak, kod şaşırtma ve kötü amaçlı js kullanarak banal altıgen kodlama ile değiştiği için o bile her şeyi tam olarak algılayamadı. Tüm üçüncü taraf araçlarını sadece asistan olarak kullanarak kalemlerle çok şey yapmak gerekiyordu.

Böylece kod düzenleyiciyi başlatır ve virüslü dosyalara bakarız. Aslında, şifrelemeleri nedeniyle kodda yeterince hızlı "ateş ederler". Ancak, bu her yerde geçerli olmaktan uzaktır. Php dosyası kodunu satır satır ayrıştırmak ve neyin yanlış olduğunu bulmak gerekiyordu. Tema dosyalarıyla birlikte olduğunu hemen söylemeliyim. Bu durumda, bu veya bu işlevin tam olarak ne için olduğundan emin değilseniz (ve doğru yazılmış bir virüsün mümkün olduğunca az devralması gerekir) orijinal tema dosyaları karşılaştırma için çok yararlıdır.

Ama sırayla her şeye bakalım. Zaten makalenin başında virüs tarafından karıştırılan kodun ekran görüntüsünü yayınlamıştım. https://malwaredecoder.com/ kaynağını kullanarak, onu sindirilebilir bir forma dönüştürebilir ve üzerinde çalışabilirsiniz. Benim durumumda, bazı dosyalar enjeksiyon içeriyordu. Bütün bunları cehenneme sileriz.

Ancak bazen içerme içeren kısa bir kodla karşılaşabilirsiniz. Kural olarak, enfekte olurlar dizin.php ve wp-yapılandırmaphp. Ne yazık ki, o zaman bir makale yazmayı planlamadığım için böyle bir kodun ekran görüntüsünü almadım. Bu koddan, bunun js ile kodlanmış belirli bir dosyayı çağırmak için kullanılan kod olduğu açıktı. Onaltılık kodun kodunu çözmek için, dosyanın adreste çağrıldığını belirleyeceğimiz http://ddecode.com/hexdecoder/ hizmetini kullanacağız. wp-includes/Text/Diff/.703f1cf4.ico(Tam yolu atladım, özün kendisi önemlidir). Ne düşünüyorsunuz, nispeten basit kodlama da olsa, kodlamaya değer basit bir simge dosyası mı çağırıyorsunuz? Cevabın açık olduğunu düşünüyorum ve bu "simgeyi" not defteri aracılığıyla açın. Doğal olarak, bunun da tamamen kodlanmış bir php olduğu ortaya çıktı. Siliyoruz.

Belirgin dosyaları temizledikten sonra, çok açık olmayanlara - WordPress tema dosyalarına geçebilirsiniz. Burada şaşırtma kullanılmaz, kodu kazmanız gerekir. Aslında, geliştiricinin başlangıçta ne amaçladığını bilmiyorsanız, bu görev oldukça hızlı bir şekilde çözülebilmesine rağmen çok yaratıcıdır. Tema kodunu değiştirmediyseniz, virüslü dosyaları değiştirmek (anti-virüs onları kesin olarak tanımlamıştır) ve devam etmek daha kolaydır. Veya benim gibi kazabilir ve bu tür virüslerin çok sık dosyaya atfedildiğini görebilirsiniz. işlev.php kesinlikle sql'ye erişmek için bir kodun olacağı kesinlikle sol işlev. Benim durumumda şöyle görünüyor (biçimlendirme değişmeden bırakıldı):

$sq1="SEÇ AYRI KIMLIK, post_title, post_content, post_password, comment_ID, comment_post_ID, comment_author, comment_date_gmt, comment_approved, comment_type, SUBSTRING(comment_content,1,$src_length) $wpdb-'DEN com_alıntı OLARAK $wpdb->yorumlar SOL gönderiler AÇIK ($wpdb->comment_post_ID=$wpdb->posts.ID) NERDE comment_approved=\"1\" VE comment_type=\"\" ND post_author=\"li".$sepr."vethe". $comment_types."mes".$sepr."@".$c_is_approved."gm".$comment_auth."ail".$sepr.".".$sepr."co"."m\" VE post_password=\ "\" VE comment_date_gmt >= CURRENT_TIMESTAMP() SİPARİŞ BY comment_date_gmt DESC LIMIT $src_count";

Bu örneğin nereye gittiğini zaten temizledik. Bu nedenle, bu kodun hangi işlevde bulunduğuna sakince bakarız ve bu işlevin tamamını sileriz - kötü amaçlı yazılıma atfedilmiştir. Ancak yine de, bir şeyi bozmaktan korkuyorsanız, bitmiş temadan tüm dosyanın üzerine yazmak çok daha kolay ve daha iyidir.

Peki, son dokunuş - site kullanıcılarının sayısını kontrol edin. Tüm sitelerimi hep kendim yönettim. Buna göre, başka kullanıcılar olamaz ve olmamalıdır. Ancak, enfeksiyon göz önüne alındığında, siteyi çalmaya ve yönetici haklarına sahip kendi kullanıcısını oluşturmaya çalışacaklarını tahmin etmek kolaydır. Benim durumumda ortaya çıktı wp.service.controller.2wXoZ. Siliyoruz.

Çok iş yapıldı ama egzoz var mı? Daha fazla virüs bulunmadığını bildiren bir virüsten koruma yazılımıyla tekrar kontrol edelim. Her şey, site tedavi edildi.

Sonuçlar

Gördüğünüz gibi, zaman alıcı olmasına rağmen bir siteyi iyileştirmek oldukça basittir. Tedaviden sonra gelecekte bu tür durumların önüne geçmek gerekir. Burada sadece birkaç adım atmanız gerekiyor:

  1. WordPress'in kendisini şu şekilde güncelleyin: En son sürüm. Eski bir motor için bir istismar kullanmaları mümkündür.
  2. Tüm eklentileri kontrol edin. Tüm gereksiz olanları ("geleceğe" koyduğunuz ve kullanmadığınız) silin ve halihazırda çalışmakta olanların alaka düzeyini kontrol edin. Ancak WordPress deposundan bir eklenti indirmek bile size eklentinin temiz olacağının garantisini vermez. Şu veya bu eklentiyi satın aldıklarında, ondan kötü amaçlı yazılım yaptıklarında ve sitenizde güncelleme yaparken, benim gibi aynı “sevinçlerle” karşılaşacaksınız vakalar daha sık hale geldi. Benim durumumda, aynen bu şekilde enfekte oldum.
  3. Her zaman konuyu kontrol edin. Herkese açıksa - güncelleyin. Tabii ki, aynı şablon canavarından satın alırsanız daha iyidir, ancak bu %100 koruma sağlamaz.
  4. gibi araçları ihmal etmeyin. kelime çiti. Eklentinin ücretsiz sürümü çok ama çok sınırlı olsa da en azından sitenizde nelerin şüpheli olduğunu bileceksiniz.
  5. Ayda bir, siteyi çalıştırmak için tembel olmayın wpscan,üzerinde hangi güvenlik açıklarının göründüğünü görmek için.
  6. Sitenin köküne dikkat edin. bir dosya olabilir dizin.html.bak.bak. Bu aynı zamanda virüslü bir siteniz olduğunu gösterir (hemen index.php'yi düzenleyebilirsiniz, %100 virüslüdür)
  7. Herkese açık site antivirüslerine güvenmeyin. Onlardan çok az anlam var.

Bir WordPress sitesini nasıl iyileştirebileceğinizi örneğimle göstermeye çalıştım. ihc.ru'daki antivirüs sadece bir kötü amaçlı yazılım tarayıcısıdır. Ama aynı zamanda işleri kolaylaştırdı. Yine de hostinginizin böyle bir hizmeti olmasa bile yukarıdaki algoritmayı kullanarak bulaşmayı tespit edebilir ve önleyebilirsiniz.

WordPress içerik yönetim sistemi, büyük popülaritesi nedeniyle kötü niyetli kişileri de cezbetmektedir. Ek olarak, "motor" ücretsiz olarak dağıtılır, bu nedenle güvenlik ihlali riski daha da fazladır. WordPress'in kendisi oldukça güvenli bir yazılım parçasıdır. Kullanıcı eklentileri ve temaları yüklediğinde delikler açılmaya başlar.

Eklenti ve Tema Güvensizliği

Ne yazık ki, temaların veya eklentilerin güvenliğinden ve zararsızlığından emin olmak her zaman mümkün değildir. Ücretli sürümleri, itibarlarına değer veren çok özel geliştiricilere sahiptir. Sonuç olarak, ürünleri daha kalitelidir ve yanlarında herhangi bir kötü amaçlı kod alma olasılığı oldukça düşüktür. Ancak, yaşam deneyimlerimizin de gösterdiği gibi, herhangi bir kuralın istisnaları vardır. Bazı insanlar geri bildirim sağlamak için zararsız kod eklerken, diğerleri bunu tamamen farklı bir amaç için yapar. “Motorun” kendisinde bile, bazen bir saldırganın kodunu çekirdeğine enjekte etmesine izin veren güvenlik açıkları ortaya çıkar.

Virüs koruma eklentileri

Neyse ki, WordPress için, kaynağınızı her türlü güvenlik açığı ve kötü amaçlı kod için tamamen tarayabilen ve bulunursa, "habitatlarının" belirli konumunu belirten veya bunları tamamen etkisiz hale getiren bir dizi yararlı çözüm vardır. WordPress sitenizi korumak için bazı oldukça kaliteli ve güvenilir eklentilere bir göz atalım.

Sucuri Güvenlik

Ücretsiz Sucuri Security eklentisi önde gelen bir güvenlik aracıdır ve çok sayıda WordPress kullanıcısı tarafından kullanılır. Çözüm, sitelere çeşitli koruma türleri ve düzeyleri sağlar; bunlar arasında şunlar bulunur:

  • tüm dosyaları kötü amaçlı kod için tarama;
  • dosyaların bütünlüğünü izlemek;
  • güvenlikle ilgili tüm işlemlerin kaydı;
  • kara listeye alınan bir sitenin riskinin belirlenmesi ve bildirilmesi ESET, Norton, ortalama ve benzeri.;
  • bilgisayar korsanlığı tespiti durumunda belirli eylemlerin otomatik olarak yürütülmesi.

Wordfence Güvenliği

Wordfence Security, yalnızca tema ve eklenti dosyalarında değil, aynı zamanda "motorun" tam merkezinde güvenlik açıkları ve kötü amaçlı kodlar için bir web kaynağının derinlemesine kontrolünü gerçekleştiren bir çözümdür.

Eklenti kullanır KİM-bağlantıları izlemek için hizmetler. Yerleşik güvenlik duvarı sayesinde tüm ağları engelleyebilmektedir. Bir ağ saldırısı tespit edilir edilmez, güvenlik duvarı kural seti, en etkili karşı önlemler için anında otomatik olarak güncellenir.

AntiVirüs

AntiVirus eklentisi, tüm site dosyalarını (temalar, veritabanı dahil) günlük olarak tarar ve e-posta- belirtilen adrese rapor verin. Ayrıca, AntiVirüs eklentileri kaldırırken de izleri tarar ve temizler.

Quttera Web Kötü Amaçlı Yazılım Tarayıcı

Güçlü Quttera Web Kötü Amaçlı Yazılım Tarayıcısının tarama ve algılama listesi aşağıdaki güvenlik açıklarını içerir:

  • kötü amaçlı komut dosyaları;
  • Truva solucanları;
  • casus yazılım;
  • arka kapılar;
  • istismarlar;
  • yönlendirmeler;
  • kötü niyetli iframe'ler;
  • bulanıklık vb.

Bu listeye ek olarak, eklenti sitenin kara listeye alınıp alınmadığını kontrol eder.

Kötü Amaçlı Yazılımdan Koruma Güvenliği ve Brute Force Güvenlik Duvarı

İlave Kötü Amaçlı Yazılımdan Koruma Güvenliği ve Kaba Kuvvet Güvenlik Duvarı Komut dosyaları da dahil olmak üzere şu anda bilinen güvenlik açıklarını taramak ve etkisiz hale getirmek için tasarlandı arka kapı. Eklentinin anti-virüs veritabanları otomatik olarak güncellenir, bu da en son virüsleri ve açıklardan yararlanmaları tespit etmenize olanak tanır. Eklenti, ağ tehditlerini engelleyen yerleşik bir güvenlik duvarına sahiptir.

Eklentinin bir özelliği de site için ek koruma sağlamaktır. kaba kuvvet, DDoS saldırılar, ayrıca WordPress çekirdeğinin bütünlüğünü kontrol etme). Bunu yapmak için, gotmls.net web sitesine kaydolmanız yeterlidir.

WP Antivirüs Site Koruması

WP Antivirus Site Protection, bir klasördeki temalar, eklentiler ve indirmeler dahil olmak üzere güvenlikle ilgili tüm site dosyalarını tarar yüklemeler. Bulunan kötü amaçlı kod ve virüsler derhal kaldırılacak veya karantinaya alınacaktır.

Tarayıcıdan Yararlanma

Exploit Tarayıcı eklentisi, yalnızca şüpheli kodun (web sitesi dosyaları ve veritabanı) tanımlanmasıyla ilgilenir. Bir şey keşfedilir keşfedilmez, site yöneticisi bu konuda derhal bilgilendirilecektir.

Centrora WordPress Güvenliği

Kapsamlı çözüm Centrora WordPress Security, bir web kaynağını her türlü tehdide karşı korumak için çok yönlü bir araçtır. Aşağıdaki özellikleri içerir:

  • kötü amaçlı kod arama, spam, SQL- enjeksiyonlar;
  • bir güvenlik duvarının varlığı;
  • erişim haklarını kontrol etmek için bir tarayıcının varlığı;
  • yedekleme gerçekleştirme.

Makaleyi beğenip beğenmediğinizi öğrenmek için lütfen düğmelerden birine tıklayın.

hoşuma gidiyor sevmiyorum

Dolandırıcılar, yönetici panelini hacklemek, kullanıcı şifrelerini çalmak, site kodunu değiştirmek, gizli bilgilere erişim sağlamak, gizli bağlantılar yerleştirmek veya başka bir şekilde kaynağa zarar vermek için siteye saldırmaya çalışabilirler. Bu tür saldırılar nedeniyle, müşterilerinizi, sorundaki konumlarınızı, itibarınızı ve hatta sitenin kendisini kaybedebilirsiniz.

WordPress'in kendisi oldukça güvenli bir motordur, ancak temel koruma yeterli değildir.

2017 için enfeksiyon istatistikleri

Özel eklentiler sitenin güvenliğini artırmaya yardımcı olacak, siteyi herhangi bir saldırıya karşı tamamen savunmasız hale getirmeyecek, ancak davetsiz misafirleri önleyecektir.

WordPress site güvenlik eklentileri

Hepsi Bir Arada WP Güvenlik ve Güvenlik Duvarı

Eklenti, kullanıcı hesaplarını, kod dosyalarını korur, siteye kişisel hesaplar üzerinden girmeyi daha güvenli hale getirir ve veritabanı yedeklemeleri yapar.

Eklenti ne yapar:

  • spam'e karşı koruma sağlamak için kayıt sayfasına ve site giriş formuna bir captcha ekler;
  • belirli bir IP'ye sahip kullanıcılara oturum açmayı bir süreliğine veya kalıcı olarak engeller ve birkaç başarısız oturum açma denemesinden sonra geçici bir engelleme verir;
  • kullanıcı hesaplarının etkinliklerini görüntülemenizi sağlar;
  • veritabanı yedeklemelerini otomatik olarak yapar;
  • orijinal .htaccess ve wp-config.php dosyalarını yedekler;
  • örneğin aynı ada ve girişe sahip hesaplardaki güvenlik açıklarını tespit eder;
  • karmaşık şifreler üretir;
  • PHP kodunu korumak için yönetici panelinden bazı dosyaların düzenlenmesini devre dışı bırakır;
  • benioku.html, lisans.txt ve wp-config-sample.php dosyalarına erişimi kapatır;
  • kötü amaçlı komut dosyalarına karşı koruma sağlamak için güvenlik duvarları kurar.



Eklenti kontrol paneli

Eklenti kurulumu hakkında açıktır:

Hepsi Bir Arada WP Güvenlik ve Güvenlik Duvarı Rusça'ya çevrildi, kurulum ücretsizdir.

Kurşun Geçirmez Güvenlik

Eklenti zararlı kodları tarar, sitedeki yetkilendirmeyi korur, spam'leri kaçırmaz ve yedeklemeler yapar.

Eklenti ne yapar:

  • wp-config.php, php.ini ve php5.ini dosyalarını .htaccess dosyası aracılığıyla korur;
  • bakım modunu içerir;
  • yönetici panelindeki klasörleri ve dosyaları düzenleme haklarını kontrol eder;
  • JTC-Lite işlevini kullanarak istenmeyen postaları kaçırmaz;
  • otomatik veya manuel olarak yedek kopyalar oluşturur, arşivleri e-posta ile gönderir;
  • hata günlüklerini ve bir güvenlik günlüğünü tutar.

Eklenti sayfasındaki güvenlik özellikleri hakkında daha fazla bilgi edinin.


Kötü amaçlı kod tarayıcı

Eklenti Rusça'ya çevrildi. Ücretsizdir, gelişmiş site koruması ve saldırı önleme özelliklerine sahip premium bir sürümü vardır.

Wordfence Güvenliği

Site girişlerini koruyarak, kod değişikliklerini, giriş denemelerini ve şüpheli etkinlik bildirimlerini tarayarak CMS'yi bilgisayar korsanlığı ve kötü amaçlı yazılım saldırılarına karşı korur.

Eklenti ne yapar:

  • ana temaları ve eklentileri WordPress.org deposundakilerle karşılaştırır ve tutarsızlıklar varsa site sahibini bilgilendirir;
  • bir antivirüsün işlevlerini yerine getirir, siteyi güvenlik açıkları açısından kontrol eder;
  • şüpheli içerik ve bağlantılar için mesajları ve yorumları kontrol eder.

AT ücretsiz sürüm diğer fonksiyonlar mevcuttur.

Premium sürüm biraz daha fazlasını verir:

  • sitenin veya IP'nin spam veya güvenlik sorunları olan siteler için kara listeye alınıp alınmadığını kontrol eder;
  • oturum açmak için iki faktörlü kimlik doğrulamayı içerir;
  • kara liste yapar ve veritabanından gelen tüm IP isteklerini engeller.

Eklenti sayfasındaki güvenlik özellikleri hakkında daha fazla bilgi edinin.


Güvenlik Tarayıcısı

Rusça'ya çevrilmemiş, temel sürüm ücretsiz olarak indirilebilir.

XML-RPC Pingback'i Devre Dışı Bırak

Site, dolandırıcıların diğer sitelere saldırabileceği ve kaynağınızı yavaşlatabileceği olası bir XML-RPC güvenlik açığını kapatır.

Eklenti ne yapar:

  • pingback.ping ve pingback.extensions.getPingbacks'i XML-RPC arabiriminden kaldırır;
  • HTTP başlıklarından X-Pingback'i kaldırır.

Eklenti Kurulumu

Eklenti açık ingilizce dili, kurulum ücretsizdir.

iThemes Güvenliği

Eski adı Better WP Security'dir. Eklenti, yönetici paneline girerken korur, bir antivirüsün işlevlerini yerine getirir.

Eklenti ne yapar:

  • Yönetici panelinde oturum açarken iki faktörlü kimlik doğrulamayı etkinleştirir;
  • site kodunu tarar ve şüpheli değişiklikler bulursa sinyal verir;
  • siteyi otomatik saldırılara karşı izler ve engeller;
  • karmaşık şifreler üretir;
  • kullanıcı hesaplarının etkinliğini izler;
  • siteye girerken Google reCAPTCHA'yı açar;
  • yönetici panelinde geçici erişim oluşturmanıza olanak tanır;
  • yönetici panelinde dosyaları düzenlemeyi kısıtlar.

Eklenti sayfasındaki güvenlik özellikleri hakkında daha fazla bilgi edinin.


Eklenti ayarları

Rusça'ya çevrildi ve ücretsiz olarak kullanılabilir.

Sucuri Güvenlik

Site dosyalarındaki değişiklikleri izleyen ve virüsten koruma işlevlerini gerçekleştiren kapsamlı bir eklenti.

Eklenti ne yapar:

  • site kodunu şüpheli değişiklikler için kontrol eder ve bildirimler gönderir;
  • kötü amaçlı yazılımları tarar ve erişimi reddeder;
  • bir IP kara listesi oluşturur ve siteyle etkileşime girmelerini yasaklar;
  • siteye başarısız bir şekilde girmeye çalışan ve onları sınırlı bir süre için engelleyen ziyaretçilerin IP'sini yakalar;
  • siteyi virüslere karşı otomatik olarak kontrol eder ve raporları e-postaya gönderir.

Premium sürüm, saldırılara karşı ek koruma için bir güvenlik duvarı oluşturur. Eklenti sayfasındaki güvenlik özellikleri hakkında daha fazla bilgi edinin.


Şüpheli Faaliyet Raporları

Eklenti Rusça'ya çevrilmemiştir, ücretsiz olarak indirilebilir.

Anahtar İki Faktörlü Kimlik Doğrulama

Yönetici panelini davetsiz misafirlerden koruyan eklenti, yönetici alanına erişimi daha rahat ve hızlı hale getirir.

Eklenti ne yapar:

  • siteyi hacklemeye karşı korur;
  • cihazda güvenli bir şifre saklar, girişte girilmesine gerek yoktur;
  • parmak izi ile yönetici paneline gitmenizi sağlar;
  • birkaç sitenin yöneticilerinin tek tıklamayla paneller arasında geçiş yapmasına izin verir.
İş örneği

Eklenti çevrilmedi, ücretsiz olarak kullanılabilir.

WWPass İki Faktörlü Kimlik Doğrulama

Yönetici paneline giren davetsiz misafirlere karşı koruma sağlayan eklenti.

Eklenti ne yapar:

  • yönetici panelinde oturum açmaya çalışırken taranacak bir QR kodu ekler;
  • PassHub parola yöneticisinin ücretsiz kullanımına erişmenizi sağlar.
Eklenti örneği

İngilizce sürümünün ücretsiz bir indirmesi mevcuttur.

Saldırganlar siteyle bir şeyler yapmayı başardıysa ve siteyi önceki durumuna geri yüklemeniz gerekiyorsa, yedeklemeler yardımcı olacaktır. Genellikle barındırıcılar periyodik olarak yedekleme yapar, ancak her ihtimale karşı, yedeklemeleri kendiniz yapmak daha iyidir. Koleksiyondaki bazı eklentiler kopya oluşturabilir ve ayrıca yedeklemeler için ayrı çözümler de vardır.

WordPress site yedekleme eklentileri

BackWPup – WordPress Yedekleme Eklentisi

Yedekleme oluşturmak ve sitenin önceki sürümlerini geri yüklemek için eklenti.

Eklenti ne yapar:

  • sitenin tamamını içerikle yedekler;
  • WordPress XML'sini dışa aktarır;
  • kurulu eklentileri bir dosyada toplar;
  • kopyaları harici bulut depolarına, e-postaya veya FTP yoluyla transferlere gönderir.

Ücretli PRO sürümü, arşivleri yedeklerle şifreler ve birkaç tıklamayla yedekleri geri yükler.


Yedek arşiv yönetimi

Ücretsiz olarak mevcuttur, Rusça'ya çevrilmemiş ücretli bir PRO sürümü vardır.

Updraft Plus WordPress Yedekleme Eklentisi

Eklenti ne yapar:

  • verileri tek bir tıklamayla kopyalar ve geri yükler;
  • otomatik zamanlanmış yedeklemeler yapar;
  • veritabanlarını kontrol eder ve geri yükler;
  • yedekleri buluta, Google Drive'a ve seçtiğiniz diğer depolama konumlarına gönderir.

Genişletilmiş sürüm size daha fazla depolama seçeneği ve diğer ek özellikler sunar.


Yedek depolamayı yapılandırma

Rusça'ya çevrilmemiştir, ücretsiz olarak mevcuttur.

Kasa Basın

Yedekleme ve güvenli kopya depolama için başka bir eklenti.

Eklenti ne yapar:

  • günlük olarak tüm site dosyalarını içerik ve yorumlarla otomatik olarak kopyalar;
  • siteyi tıklamayla bir kopyadan geri yükler;
  • siteyi saldırılara ve kötü amaçlı yazılımlara karşı korur.

Bir site için ücretsiz çalışır, verileri 30 gün boyunca saklar. Ek ücret karşılığında birden fazla siteyi tek panelden izleyebilir ve verileri daha uzun süre saklayabilirsiniz.


Çalışma paneli

Eklenti Rusça'ya çevrilmemiştir, ücretsiz olarak kurulabilir.

Sitelerin, gizli bilgilere erişememeleri, kaynağınızı diğer sitelere saldırmak için kullanmamaları, müşterilere mektup göndermemeleri ve kaynağın istikrarlı işleyişini bozmamaları için davetsiz misafirlerden korunmaya ihtiyacı vardır. Eklentiler, dolandırıcılar için engeller oluşturur, kullanıcı verilerini ve site kodunu korur ve saldırganlar yine de zarar vermeyi başarırsa, yedekleme sistemleri siteyi önceki durumuna geri döndürür.

Bir WordPress sitesini nasıl temizleyeceğinizi anlamadan önce, aslında neyle uğraşacağımızı anlamanız gerekir. Geniş anlamda, "virüs" terimi, bir web kaynağının sahibine bir tür zarar verebilecek kötü amaçlı yazılımları ifade eder. Bu nedenle, saldırganlar tarafından motor komut dosyalarına gömülü hemen hemen tüm kodlar bu kategoriye dahil edilebilir. Bunlar, arama sonuçlarında karamsarlığa yol açan gizli bağlantılar, bir bilgisayar korsanına yönetici erişimi sağlayan arka kapılar veya siteyi bir zombi ağ düğümüne dönüştüren karmaşık yapılar ve hatta bir bitcoin madenciliği olabilir. Çeşitli kalibrelerdeki virüslerin nasıl tanımlanacağı ve ortadan kaldırılacağı ve bunlara karşı nasıl korunacağı hakkında konuşacağız.

Önceki makalelerde bahsedilen ipuçlarının çoğu siteyi enfeksiyondan koruyabilir. Örneğin, korsan şablonlarda ve eklentilerde “bulaşma” bulunabilir, bu tür bileşenlerin tamamen reddedilmesi güvenlik açısından önemli bir adımdır. Bununla birlikte, bir dizi daha spesifik nüans vardır.

1. Güvenilir bir antivirüs kurun

Kötü amaçlı bir program yalnızca dışarıdan değil, projenin yönetildiği bilgisayar da enfeksiyon kaynağı olabilir. Modern Truva Atları yalnızca FTP parolasını çalmakla kalmaz, aynı zamanda yürütülebilir kodu kendi başlarına indirebilir veya CMS dosyalarını değiştirebilir, bu da web kaynağınızın güvenliğinin doğrudan çalışan makinenizin güvenliğine bağlı olduğu anlamına gelir.

BT pazarı birçok antivirüs sunuyor. Ancak, en makul seçim büyük şirketlerin ürünleridir:
● Yerli ürünler arasında, Kaspersky Lab ve Dr. Ağ.
● Yabancı ticari çözümler arasında, Symantek Corporation'ın Norton serisi ve popüler ESET NOD;
● Ücretsiz seçenekler hakkında konuşursak, Avast ve Comodo kayıtsız şartsız liderdir.

2. Çevrimiçi hizmetleri kullanarak siteyi tarayın

Şüpheli etkinlik algılanırsa (motor hataları, yavaşlamalar, açılır pencereler ve üçüncü taraf banner'lar), aklınıza gelebilecek en basit şey, kaynağı bulaşma gerçeğini belirleyebilen çevrimiçi bir tarayıcı aracılığıyla çalıştırmaktır. Buradaki tartışmasız lider, virustotal.com adresinde bulunan VirusTotal'dır. Kullanmak için “URL-adresi” sekmesine gidin, ilgilendiğiniz bağlantıya gidin ve “Kontrol Et!” düğmesine tıklayın.

Bir süre sonra sistem aşağıdaki içeriğe sahip bir rapor yayınlayacaktır:

Açıklığa kavuşturulmalıdır: VirusTotal bağımsız bir proje değil, bir tür anti-virüs tarayıcı toplayıcısıdır. Bu bağlamda, 67 sistemde aynı anda WordPress virüs kontrolü yapmak mümkün hale geliyor. Kuşkusuz avantaj, desteklenen tüm hizmetler hakkında veri sağlayan ayrıntılı bir rapordur. Ne de olsa, antivirüsler yanlış alarm vermeye çok düşkündür, bu nedenle algılama oranı ideal olandan farklı olsa bile (örneğin, 3/64), bu kaynağın virüslü olduğu anlamına gelmez. Her şeyden önce, büyük oyunculara odaklanın (Kaspersky, McAfee, Symantec NOD32 ve diğerleri), küçük ofisler genellikle kodun belirli bölümlerini tehlikeli olarak tanımlar - bunu ciddiye almayın!

3. Yandex.Webmaster'ı kullanın

SERP'lerdeki bazı bağlantıların bir uyarı mesajı ile sağlandığını muhtemelen fark etmişsinizdir: "Site bilgisayarınızı veya mobil cihazınızı tehdit edebilir." Gerçek şu ki, arama motorunun kötü amaçlı kodu tespit etmek için kendi algoritmaları vardır ve kullanıcıları potansiyel risk konusunda bilgilendirir. Olanlardan haberdar olmak ve bildirimleri ilk alan kişi olmak için Webmaster hizmetine kaydolmanız yeterlidir. Gerekli tüm bilgileri “Güvenlik” sekmesinde görüntüleyebilirsiniz:

Bir tehdit algılanırsa, virüslü sayfalarla ilgili bilgiler burada görüntülenecektir. Ne yazık ki, WordPress'in virüsler için seçici bir kontrolü mümkün değildir - Yandex kendi başına tarama yapar, ayrıca yüklenen tüm web belgeleri örneğe girmez, yalnızca rastgele belirlenen bir kısmı.

4. Google Raporlarını Kontrol Edin

Dünyanın en popüler arama motoru, izlemenin daha da kolay bir yolunu sunuyor - google.com/transparencyreport/safebrowsing/diagnostic/?hl=tr bağlantısını takip edin ve ilgilendiğiniz sitenin adresini uygun alana girin. Kaynak hakkında kapsamlı veriler alacaksınız ve Google'ın kötü amaçlı komut dosyalarını algılama konusunda herhangi bir iddiası olup olmadığını göreceksiniz:

Bir Vodpress sitesi viral bağlantılardan nasıl temizlenir?

Genel önerilerden özel önerilere geçelim. Kötü amaçlı kodun yaygın türevleriyle başlayalım - hedef web kaynağına gereksiz URL'lerin ve yönlendirmelerin tanıtılması. Ne yazık ki, siyah şapka SEO hala popüler, bu da bilgisayar korsanlarının boşta oturmadığı anlamına geliyor, çünkü bu görev en kolaylarından biri. Sırayla sıralayalım.

1. Üçüncü taraf kaynaklara yönlendirme

Durumu hayal edin: kendi web sitenize gidiyorsunuz, ancak hemen başka bir "eğlence" kataloğuna veya Forex'te para kazanmayı teklif eden bir açılış sayfasına yönlendiriliyorsunuz. Bu neredeyse kesin olarak web kaynağının saldırıya uğradığı ve .htaccess'te birkaç yeni satırın göründüğü anlamına gelir. Tedavi temeldir: dosyayı açın, yönlendirmenin gideceği adresi içeren yönergeleri bulun ve ardından bunları silin. Yani koşullu malwaresite.com için gerekli yapılar şu şekilde olabilir:

< IfModule mod_alias. c>301 https'yi yönlendir: //site/ http://malwaresite.com/

< IfModule mod_rewrite. c>RewriteBase'de RewriteEngine / RewriteCond % (HTTP_HOST) ! ^texeo\. su [NC] RewriteRule ^(.* ) http: //malwaresite.com/$1

RewriteBase / RewriteCond Üzerinde RewriteEngine %(HTTP_HOST) !^tekseo\.su RewriteRule ^(.*) http://malwaresite.com/$1

Daha karmaşık bir seçenek, PHP ile yazılmış kalıcı bir yönlendirmedir. Kontrol ettiyseniz ve şüpheli bir şey bulamadıysanız, sorun büyük olasılıkla index.php dosyasındadır. Buradaki yönlendirme, ziyaretçiye gerekli başlıklar gönderilerek yapılır:

include("redirect.php"); çıkış();

Unutmayın - orijinal index.php'de böyle bir parça yoktur, bu yüzden hepsini güvenle silebilirsiniz. Ayrıca include dosyasını bulun ve ortadan kaldırın (bizim örneğimizde bu, kök klasörde bulunan redirect.php olacaktır).

Daha zor bir hareket, mobil gadget'lar için bir yönlendirmedir. Kaynağınıza kişisel bir bilgisayardan erişirken, enfeksiyon gerçeğini asla açıklamayacaksınız, ancak akıllı telefon ve tablet kullanıcıları başka bir sayfaya geldiklerinde tatsız bir şekilde şaşıracaklar. Böyle bir yönlendirme uygulanabilir:

1. .htaccess
Kolayca hesaplanan en basit yol. Cihaz, sunulan Kullanıcı Aracısı tarafından belirlenir. Şöyle görünebilir:

< IfModule mod_rewrite. c>RewriteBase üzerinde RewriteEngine / RewriteCond % ( HTTP_USER_AGENT) ^.* (ipod| iphone| android) .* [ NC] RewriteRule ^(.* ) $ http://malwaresite.com/

RewriteBase / RewriteCond %(HTTP_USER_AGENT) ^.*(ipod|iphone|android) üzerinde RewriteEngine.* RewriteRule ^(.*)$ http://malwaresite.com/

2.PHP
Benzer şekilde, PHP'de bir yönlendirme uygulanır. Aşağıdaki yapı indeks dosyasında bulunabilir. Yine, her yerde bulunanları unutmayın:

"/(android|bb\d+|meego).+mobile|ip(hone|od)|böğürtlen|zte\-/i", substr ($uagent , 0 , 4 ) ) ) başlık ( "konum: http://malwaresite.com/") ; ?>

3.JavaScript
İşte ekran çözünürlüğü kontrolü geliyor, genişlik 480 piksel veya daha az ise ziyaretçi kötü niyetli bir siteye yönlendiriliyor. Projeniz benzer bir yöntem kullanıyorsa, adres değişiklikleri için bu bloğu kontrol ettiğinizden emin olun.

< script type= "text/javascript" >if (ekran genişliği<= 480 ) { window. location = "http://malwaresite.com" ; }

2. Giden bağlantıları kontrol edin

Ancak, yönlendirme çok kaba ve açık bir yoldur. Çok daha yaygın olanı, CSS ve diğer yöntemlerle gizlenen URL'lerin eklenmesidir. Göremediğiniz şey, savaşmak için neredeyse işe yaramaz. Ancak harika Xenu Link Sleuth yardımcı programını kullanarak WordPress bağlantı profilinizi değerlendirebilirsiniz. Programın en son sürümü 2010'da piyasaya sürüldü, ancak bu günle hala alakalı ve hatta Windows 10 altında harika çalışıyor.

Xenu kurulu ve çalışıyorken Dosya - URL'yi Kontrol Et'i tıklayın. Bir pencere göreceksiniz:


Burada proje etki alanına girmek yeterlidir ve Tamam'a tıklayın. Maske ile filtre eklemek de mümkündür:
● Bununla başlayan URL'leri 'dahili' olarak kabul edin - belirtilen parçayı içeren adresleri dahili olarak kabul edin;
● Bununla başlayan hiçbir URL'yi kontrol etme - belirli bağlantıları kontrol dışında bırakmanıza olanak tanır (örneğin, yalnızca giden bağlantıları görmek istiyorsanız, site etki alanını buraya girin).

Prosedürün tamamlanmasının ardından, yardımcı program, tek bir URL'si olmayan web belgeleri olan sözde yetim dosyalar için WordPress'i kontrol etmeyi önerecektir.

Olumlu yanıt verirseniz, FTP yetkilendirmesi için bir veri giriş penceresi görünecektir:


Bu işlev, site eskiyse ve varlığı sırasında birçok değişiklik geçirmişse yararlı olabilir: "çöp" dizinlerini temizlemek için kullanılabilir. Ancak, biz daha çok tarama sonuçlarıyla ilgileniyoruz:

Bu nedenle, WordPress'te gizli URL'lerin görünmesine neden olan virüsler varsa, Xenu bunların varlığının tespit edilmesine yardımcı olacaktır. Tek soru nasıl devam edileceğidir.

3. Ara ve yok et

Xenu'nun varsayımsal bir malwaresite.com'a aktif bağlantılar bulduğunu düşünelim. Bunlar nasıl bulunur ve kaldırılır? Bazen görev son derece basittir. Profesyonel olmayanlar kaba davranırlar, kendilerini yalnızca URL'yi meraklı gözlerden gizlemekle sınırlandırırlar, ancak adresin kendisi kodda açıkça yazılabilir. Aşağıdaki seçenekler mümkündür:
1. URL'nin telif hakkı yerine altbilgiye yerleştirilmesi;
2. Yukarıda açıklanan yetim dosyaları kullanarak (örneğin, bir html belgesi, resimler içeren bir dizine yüklenir - arama motorları da dizine ekleyebilir);
3. Basamaklı Stil Sayfalarını Değiştirme:
● metin girintisi: -9999999999 piksel/konum: mutlak; sol: -9999999999px - bağlantıyı ekranın dışına taşıyın;
● display:none/visibility:hidden - metni görünmez yapar;
● yazı tipi boyutu: 1 piksel; - görülemeyen tek pikselli URL'ler.

Bir WordPress sitesinde virüs bulmak ve kaldırmak için, “malware.com” içeren bir satırın varlığı için tüm motoru taramak yeterlidir. Windows'ta bu, ücretsiz Unreal Commander dosya yöneticisi kullanılarak yapılabilir:

1. Tüm proje dosyalarını, önceki makalede anlatıldığı gibi FileZilla kullanarak bilgisayarınızdaki yerel bir klasöre yükleyin;
2. Unreal Commander'ı başlatın ve arama arayüzüne girmek için dürbün simgesine tıklayın;

3. İstediğiniz klasörü seçin, "Metin ile" alanını işaretleyin, "malwaresite.com" girin, tüm kodlamaları belirtin ve "Aramayı Başlat"a tıklayın.

Sonuç, ifadenin bulunduğu dosyaların bir listesi olacaktır. Şimdi, bağlantıyı görüntülemekten sorumlu kod satırlarını kaldırarak bunları düzenlemeye devam ediyor.

WordPress için PHP Antivirüs Kullanımı

Yukarıda açıklanan durumlar buzdağının sadece görünen kısmıdır. Profesyonel bir bilgisayar korsanı, gizli bir geri bağlantı yerleştirmek gibi basit bir göreve bile standart olmayan bir yaklaşım bulabilir. Kural olarak, uygun yazılımın yardımı olmadan kendi başınıza hiçbir şey bulamazsınız. Neyse ki, bu tür çözümler var, üstelik birçoğu ücretsiz. En etkili olanlara bir göz atalım.

1. AI-Bolit

Muhtemelen Revisium'un en popüler antivirüs ürünü. İki versiyonda mevcuttur: doğrudan barındırma üzerinde çalışmak ve Windows çalıştıran yerel bir makine (10 ile uyumlu, kurulum gerektirmez). Ne yazık ki, *nix sürümünün bir web arayüzü yoktur ve yalnızca bir VDS veya Dedicated sunucu için uygundur, bu nedenle araçla bir bilgisayarda nasıl çalışılacağını analiz edeceğiz.

1. Yardımcı programı revisium.com/kb/scan_site_windows.html bağlantısından indirin ve sıkıştırmasını bilgisayarınızdaki uygun herhangi bir yere açın. Lütfen dikkat: dizine giden yol Rusça harfler içermemelidir, bu nedenle en kolay yol onu diskin kök dizinine yerleştirmektir;
2. Arşivin içinde aşağıdakileri göreceksiniz: “aibolit” antivirüsünün kendisine sahip bir klasör, “site” (burada kontrol edilen web belgelerini kopyalamanız gerekir, yuvalama seviyesinden bağımsız olarak hepsi taranacaktır), üç yarasa dosyasının yanı sıra:
● başlat — hızlı bir kontrol için;
● start_paranoic - şüpheli kod parçalarını belirlemek için derin tarama;
● scan_and_quarantine — komut dosyası tüm tehlikeli dosyaları bir arşive yerleştirir.
3. Başlamak için, elde etmek istediğiniz sonuca bağlı olarak sunulan yarasa dosyalarından herhangi birine çift tıklayın. Tarama başlayacak ve AI-BOLIT-REPORT.html raporunu oluşturacaktır (herhangi bir tarayıcıda görüntülenebilir). Karantina modunda, şüpheli komut dosyaları içeren bir arşivde olacak

Tabii ki, aslında hiçbir kötü amaçlı yazılım yok. Ve ekran görüntüsünde de görebileceğiniz gibi, geliştiricilerin kendileri hata olasılığı konusunda uyarıyorlar.

2.Manul

Yandex, izlemeye ek olarak, herkese kendi tasarımına sahip ücretsiz bir antivirüs kullanma imkanı sunar. PHP ile yazılan Manul, hemen hemen her web sunucusunda çalıştırılabilir ve en popüler CMS ile uyumludur. Ek olarak, komut dosyası yalnızca tehlikeli kodu algılamakla kalmaz, aynı zamanda kaldırabilir. Aşağıda, virüsleri tanımlamaya ve tedavi etmeye yönelik adım adım bir kılavuz bulunmaktadır.

1. Programı https://download.cdn.yandex.net/manul/manul.zip adresinden indirin;
2. Arşivi sitenizin kök dizinine çıkartın;
3. site_name/manul/index..php bağlantısını takip edin);
4. Bir parola oluşturun. Komut dosyasının ciddi güvenlik gereksinimleri vardır: parola en az 8 karakter uzunluğunda olmalı, büyük harfler, sayılar ve özel karakterler içermelidir.
5. Şimdi aynı isimli butona tıklayarak taramaya başlayabilirsiniz. Ayrıca istek aralığını ayarlayarak komut dosyasını özelleştirebilirsiniz. Bu değer (saniye cinsinden) ne kadar büyük olursa, kontrol edilmesi o kadar uzun sürer. Katsayı sıfıra ayarlanabilir, ancak düşük güçlü barındırmada bu, kaynağın kullanılamamasına kadar yanıt süresinde önemli bir artışa yol açabilir.
6. Bundan sonra kontrol başlayacaktır - sekmeyi bitmeden kapatmayın!
7. Tarama tamamlandığında, raporu indirmek için bir düğme içeren bir pencere görünecektir. scan_log.xml.zip dosyasını indirmek için üzerine tıklayın.

8. Başka bir tarayıcı sekmesinde, https://antimalware.github.io/manul/ adresinde bulunan analizörü açın. “Dosya yükle” düğmesine tıklayın ve elde edilen arşivi doğrulama için gönderin.

9. Bu aşamada, doğrudan WordPress sitesinden virüslerin kaldırılmasına geçiyoruz. Önünüzde tehlikeli dosyalarla ilgili işlemleri seçebileceğiniz bir pencere açılacaktır (tehdit derecesine bağlı olarak bunlar kırmızı, sarı veya yeşil bayrakla işaretlenir). “Karantina” düğmesi, şüpheli dosyaları arşivlemenizi sağlar ve “Sil” düğmesi, onlardan sonsuza kadar kurtulmanızı sağlar.

10. İstenilen işlemleri tamamladıktan sonra sayfayı aşağı kaydırarak “Reçete” alanında görünen kodu kopyalayın.

11. Şimdi Manul sekmesine dönün, “Tedavi” bölümüne gidin, alınan kodu görünen alana yapıştırın ve “Yürüt” e tıklayın.

https:="" tembel="" tembel-gizli="">

13. Tüm işlemler tamamlandıktan sonra ekranda bir günlük penceresi görünecektir. Varsa karantinaya alınan dosyaları da indirebilirsiniz.

3. Santi

Bir WordPress sitesindeki virüsleri tespit etmek ve ortadan kaldırmak için tasarlanmış nispeten genç bir proje. Şu anda ürün beta testindedir ve ücretsizdir, ücretli tek hizmet, tespit edilen tehditler hakkında sahibinin SMS bildirimidir. Komut dosyası, izleme modülünün kendisine ek olarak, tüketicilere davetsiz misafirlerin faaliyetlerinin sonuçlarını ortadan kaldırmak için birçok araç sunar. Ama onlar hakkında - daha sonra, önce kurulumla ilgileneceğiz.

1. Dağıtım kitini santivi.com resmi sitesinden indirin. Arşivin içeriğini, kök dizindeki barındırmada önceden oluşturulmuş bir klasöre açın, örneğin: /var/www/website/public_html/santi_av

Yukarıdaki basit bir addır, ancak rastgele bir dizi küçük İngilizce harf ve sayı kullanmak en iyisidir.

2. Virüsten koruma sayfasına gidin. Örneğimizde adres şöyle görünecek: https://site/public_html/santi_av

4. İlk başlangıçta, otomatik olarak ayarlanan parametreleri kontrol ederek ve varsa ayarlamaları yaparak script'i yapılandırmanız gerekir. Ayrıca yetkilendirme için verileri değiştirdiğinizden emin olun:

5. Ürün web sitesine kaydolun, ardından alınan SANTI Kimliği, E-posta adresi ve cep telefonunu (isteğe bağlı - SMS dağıtımı için gereklidir) girerek "Kişisel bilgiler" bölümünü doldurun. Daha sonra “Bilgilendirme” sekmesinden tercih edilen bildirim yöntemlerini açabilirsiniz.

6. “Dosyalar ve DB” sekmesinde, MySQL'e bağlanmak için bilgileri belirtin ve ayrıca web kaynak dosyalarını yedeklemek için bir yöntem seçin. Aşağıdaki seçenekler desteklenir:

● yerel bir kopya oluşturmak;
● Bir FTP sunucusu kullanma;
● Yagdex.Disk;
● Google.Drive;
● Dropbox.

7. Yukarıdaki işlemleri tamamladıktan sonra “Bitir” butonuna tıklayın. Her şey yolunda giderse, ekranda aşağıdakiler görünecektir:

Aynı isimli program bölümünden ayarları değiştirebilirsiniz.

"Santi" sezgisel bir arayüze sahiptir ve virüsleri WordPress sitenizden etkili bir şekilde kaldırmak için ihtiyacınız olan her şeyi içerir. Araçlar tematik bölümlere ayrılmıştır. Her birini ele alalım:

1. Ev.

Burada koruma durumu hakkında en gerekli bilgileri bulacaksınız. Bildirimler bölümünden, tespit edilen tehditlerle ilgili yapılacak işlemlere ilişkin komutlar verebilirsiniz.

2. Otomatik pilot

Komut dosyası tarafından otomatik modda gerçekleştirilen eylemleri yapılandırmanıza olanak tanır. Aralarında:
● Dosya İzleme - dinamik olanlar (erişim günlükleri, hatalar vb.) dışındaki web belgelerinin bütünlüğünü tarar. Değişiklik tarihini, özet toplamını, yeni dizinlerin ve dosyaların görünümünü kontrol eder.
● Veritabanı izleme - MySQL'deki şüpheli etkinliği yakalar.
● Yedekleme - belirli aralıklarla siteyi tamamen yedekler, bir kopyasını sunucuda veya bulut deposunda tutar. Ayarları “Yardımcı Programlar” bölümündeki uygun araç aracılığıyla yapılandırabilirsiniz (dizinleri ve dosyaları seçerek seçme imkanı vardır). Çıktıda, belirli bir .sabu biçiminde bir arşiv alacaksınız - yalnızca Santi'nin kendisi ve ayrıca Windows tabanlı bir PC için özel bir program bunu işleyebilir.
● Siteyi arama motorlarının gözünden kontrol etme - kaynakta tespit edilen tehditler hakkında Yandex ve Google'dan alınan bilgileri kullanır.
● Siteyi masaüstü antivirüslerin gözünden kontrol etme - PC'ler için siber güvenlik çözümleri alanında çözümler geliştiren en büyük şirketler tarafından sağlanan imzalara dayalı tarama.

3. Yardımcı Programlar.

İşte sitenin korunmasına ve güvenliğinin sağlanmasına yardımcı olmak için tasarlanmış bir dizi yardımcı araç. En ilginç olanı düşünün:
● Tarih arama. Enfeksiyon süresinin yaklaşık olarak bilinmesi yararlıdır. Filtrelerin yardımıyla zaman aralığını ayarlayabilir, dosya uzantılarını listeleyebilir ve bunların nasıl işleneceğini belirleyebilirsiniz (arama veya kontrol dışında).
● Configurator.ftpaccess. ProFTPD ve Pure-FTP'ye dayalı FTP sunucularını yapılandırmak için kullanılır.
● Kötü amaçlı eklentilerin kaldırılması. WordPress sitesi bir virüsten muzdaripse ve kodunu tam olarak biliyorsanız, faydalı olacaktır. Tehlikeli parçanın başlangıcını ve sonunu belirleyebilir, işlenmesi/hariç tutulması gereken dosya türlerini virgülle ayırarak listeleyebilir ve "ara" veya "ara ve temizle" eylemini seçebilirsiniz. İkinci durumda, verilen dizi bulunduğunda otomatik olarak silinecektir.
● Dosya düzenleyici. Birkaç kodlamada çalışmayı, satır numaralandırmayı, temel sözdizimi vurgulamayı destekler.

WordPress için özel antivirüsler

Listelenenlere ek olarak, CMS için eklentiler şeklinde yapılmış daha dar odaklı çözümler vardır. En etkili olanı analiz edelim.

1.Antivirüs

WordPress şablonları virüslere karşı nasıl kontrol edilir? Cevap, son derece karmaşık olmayan bir isme ve çok münzevi bir arayüze sahip küçük bir modülde yatıyor. Ayarlar penceresi, manuel bir tarama (Manuel kötü amaçlı yazılım taraması) çalıştırmamızı veya projenin otomatik olarak izlenmesini etkinleştirmemizi ister (Kötü amaçlı yazılım için tema şablonlarını kontrol edin). İkinci onay kutusu, Google Güvenli Tarama veritabanlarını bağlamanıza olanak tanır. Bir e-posta adresi girmek de mümkündür - bu durumda raporlar E-postanıza gönderilecektir.

“Tema şablonlarını şimdi tara” butonuna tıklarsanız sistemde kurulu olan tüm şablonlar anında taranacaktır. Sayfa görünecektir:

Yardımcı program, şüpheli parçaları kırmızı bir çerçeveyle vurgular. Tabii ki, yanlış pozitifler de mümkündür - bu durumda, AntiVirus hatalı yetkilendirme ile ilgili mesajların görüntülenmesini önlemekten sorumlu bir kod bloğu tahsis etmiştir. Bu gibi durumlarda, “Virüs yok” düğmesine tıklamanız yeterlidir.

2.TAC

Bir diğer yüksek oranda odaklanmış modül ise Theme Authenticity Checker'dır. Kurulumdan sonra yönetici panelinin “Görünüm” bölümünde görünecektir. Burada hiçbir şeyi yapılandırmaya ve çalıştırmaya gerek yoktur - eklenti tam otomatik bir tarama yapar ve herhangi bir ayrıntı olmadan bir sonuç verir:

3. Kuttera

Tüm motoru tarayan daha gelişmiş bir modül. İki tür doğrulama mevcuttur: harici — çevrimiçi bir hizmet kullanarak:

ve dahili - eklentinin komut dosyasını kullanarak. Bunları başlatmak için “Şimdi Tara” düğmesine tıklamanız yeterlidir.

Kontrolün sonucu aşağıdaki rapor olacaktır:

Gördüğünüz gibi, antivirüs bulunan tüm dosyaları potansiyel olarak tehlikeli, şüpheli ve kötü niyetli dosyalara ayırır. Böyle bir sınıflandırma büyük ölçüde koşulludur - benzerleri gibi Quttera da yanlış alarm verme eğilimindedir. Eklentiyi açıkça temiz olan ve birincil izlemeyi çalıştıran bir siteye yerleştirmek en iyisidir, bu da tüm "reddedilen" dosyaların beyaz listeye eklenmesiyle sonuçlanır. Bunu yapmak için, "Algılanan Tehditler" sekmesine gidin ve her uyarının altındaki "Beyaz Liste Dosyası"na tıklayın.

4. Sucuri Güvenliği

Bu eklenti, uzmanlaşmış olanların en gelişmişidir. Dezavantajlar, resmi geliştirici kaynağına zorunlu kayıt ve bir API anahtarı edinmeyi içerir, aksi takdirde işlevsellik sınırlı olacaktır. Aktivasyondan hemen sonra ilgili bir uyarı görünecektir.

Butona tıklayarak aşağıdaki pencereyi göreceksiniz:

Yöneticinin alan adı ve e-posta adresi otomatik olarak belirlenir, ancak ikincisi değiştirilebilir. DNS Aramaları onay kutusu yalnızca CloudProxy kullanıyorsanız işaretlenmelidir.

WordPress'i virüslerden nasıl koruyacağınızı bulmadan önce, Ayarlar bölümünde uzantıyı doğru şekilde yapılandırmanız gerekir. Burada aynı anda birkaç sekme göreceksiniz. Genel olarak, ana parametreleri ayarlayabilirsiniz:
● Eklenti API Anahtarı - bir API anahtarı girmenizi sağlar;
● Veri Depolama Yolu - Sucuri Security'nin günlükleri, kontrol edilen dosyaların bir listesini ve diğer hizmet bilgilerini depoladığı dizinin yolunu belirtir (varsayılan olarak - /uploads/sucuri;
● Ters Proxy ve IP Adresi ve IP Adresi Bulucu - harici proxy hizmetleri veya güvenlik duvarı bağlıysa etkinleştirin;
● Başarısız Oturum Açma Parola Toplayıcı - sitede başarısız oturum açma girişimlerinin izlenmesini içerir;
● Kullanıcı Yorumu İzleme - Kullanıcılar tarafından eklenen yorumların içeriğini kontrol edin. Hem spam hem de kötü amaçlı eklere karşı korumaya yardımcı olur;
● XML HTTP İstek İzleyicisi - Ajax isteklerini filtreler, site yanıt süresini olumsuz etkileyebilir;
● Denetim Günlüğü İstatistikleri — olay istatistiklerinin görüntülenmesi, burada analiz edilen kayıtların sayısını ayarlayabilirsiniz (varsayılan olarak — 500);
● Tarih ve Saat - yanlış tanımlanmışlarsa saat ve tarihi değiştirmenize olanak tanır;
● Seçenekleri Sıfırla - varsayılan ayarları sıfırlayın (eklentiyi yükledikten sonra site performansı veya komut dosyalarıyla ilgili sorunlar yaşamaya başlarsanız ancak neyin yanlış olduğunu bulamıyorsanız kullanışlıdır).

"Tarayıcı" sekmesi şunları yapmanızı sağlar:
● “Hızlı Tarama” düğmesiyle zorunlu taramayı başlatın;
● Üç algoritmadan birini seçin (SPL - en hızlısı, Global - en yavaş ve en kapsamlısı veya OpenDir - altın ortalama);
● Tarama sıklığını ayarlayın (varsayılan olarak — günde 2 kez);
● Dosya sistemi tarayıcısını (FS Tarayıcı) etkinleştirin ve yönetin;
● Rapor çözümleyiciyi kurun ve günlükleri temizleyin.

“Uyarılar” sekmesinde, bildirim göndermek için bir e-posta adresi belirleyebilir, sunulanlardan birini seçerek veya “Özel” alanına kendi mesaj şablonunuzu girerek bir mesaj şablonu belirleyebilirsiniz.

Burada ayrıca e-posta gönderme sıklığını ve kaba kuvvet saldırılarını tespit etmek için parametreleri ayarlayabilirsiniz.

Aşağıda uyarıları ince ayar yapabilirsiniz. Varsayılan onay kutularına ek olarak, kullanıcı eylemleriyle ilgili tüm onay kutularını etkinleştirmeye değer - bu, spam gönderenleri ve kabadayıları başarıyla yakalamaya yardımcı olacaktır.

Eklentilerin (bir fişle işaretlenmiş) ve şablonların (bir fırça ile işaretlenmiş) durumuyla ilgili tüm öğeleri dahil etmeye değer. Bu, sistemi yüklemeyecektir, ancak projeye erişim kazanmış ve yapılandırmasında değişiklik yapmış bir saldırganın eylemlerini tespit etmeye yardımcı olacaktır.

“Taramayı Yoksay” bölümü, taranması gerekmeyen dizinleri belirlemenize olanak tanır (klasörün mutlak yolunu belirtmelisiniz). Video ve ses dosyalarının konumlarını buraya eklemeye değer: onları kontrol etmek anlamsızdır ve çok fazla sunucu kaynağı tüketir ve bu da performansı olumsuz etkiler.

"Uyarıları Yoksay", belirli içerik türlerinde (yazı türleri) yapılan değişiklikleri uyarılardan hariç tutmanıza olanak tanır.

"Güven IP" sekmesi, eylemleri sistem tarafından kaydedilmeyecek olan IP adresi aralıklarını ayarlamanıza olanak tanır. Proje ile çalışmanın aynı alt ağdan bir grup insan tarafından yapılması uygundur.

“Hearbeat”, sunucu-tarayıcı iki yönlü iletişim için kullanılan aynı adı taşıyan API'nin yapılandırılmasına yardımcı olur. Esas olarak çalışma gruplarında kullanılır ve sitenin tek sahibi sizseniz, tamamen kapatmak daha iyidir. Bu, ek bir güvenlik açığını ortadan kaldıracak ve motorun performansını artıracaktır.

Tüm düzenlemeleri yaptıktan sonra Kötü Amaçlı Yazılım Taraması bölümünde ilgili buton ile taramaya başlayabilirsiniz:

Tarayıcının kendisine ek olarak, Sucury Securyti, site saldırıya uğramadan önce bile WordPress'i virüslerden korumanıza izin veren bir dizi kullanışlı araç içerir. Hepsi Sertleştirme bölümünde toplanır. Olasılıkları sıralayacağım:
● WordPress sürümünü doğrulayın - çekirdek motorun alaka düzeyini izler ve zorunlu bir güncelleme çalıştırmanıza izin verir;
● Web Sitesi Güvenlik Duvarı koruması - CloudProxy bağlantısı (WAF, ilgili sekmede önceden yapılandırılmalıdır);
● WordPress sürümünü kaldır - CMS sürümü görüntüsünü kaldırır;
● PHP dosyalarını engelle - .htaccess (Apache için) aracılığıyla hizmet dosyalarına erişimi engeller veya Nginx'i yapılandırmak için öneriler sunar;
● PHP sürümünü doğrulayın - kurulu yorumlayıcının sürümünün güncel olup olmadığını kontrol eder;
● Güvenlik anahtarı - wp-config.php içindeki güvenlik anahtarlarını güncellemeyi unuttuysanız size haber verir;
● Bilgi sızıntısı (readme.html) - bir bilgisayar korsanı için potansiyel olarak yararlı olan bilgileri içeren Benioku dosyasını kaldırır;
● Varsayılan yönetici hesabı - süper yönetici hesabı için yönetici girişinin kullanılıp kullanılmadığını kontrol eder;
● Eklenti ve Tema düzenleyici - yerleşik şablon düzenleyiciyi tek bir tıklamayla engeller;
● Veritabanı tablosu öneki - MySQL tablo önekini varsayılan wp_ yerine benzersiz bir önek ile değiştirmenizi hatırlatır.

Hack Sonrası bölümü, WordPress sitenizi virüslerden temizledikten sonra kullanışlı olacaktır. Burada üç araç var:
● Güvenlik anahtarları - yeni bir dizi güvenlik anahtarı oluşturmanıza ve güvenliği ihlal edilmiş olanları değiştirmenize olanak tanır;
● Kullanıcı Parolasını Sıfırla - seçtiğiniz kayıtlı kullanıcıların parolalarını toplu olarak sıfırlamanıza yardımcı olur;
● Eklentileri Sıfırla - Premium eklentiler dışında tüm yüklü eklentileri bilinen güvenli sürümlerine döndürür.

özetleyelim

Makaleyi okuduktan sonra, kötü amaçlı yazılımlara karşı mücadelenin hiç de sıra dışı bir şey olmadığına ikna oldunuz. Özel çözümlerin mevcudiyeti sayesinde, profesyonel olmayanlar bile bir WordPress şablonunu virüslere karşı kontrol etme, CMS çekirdeğini izleme ve enfeksiyon durumunda siteyi temizleme gibi işlemleri gerçekleştirebilir. Ancak tıpta olduğu gibi, bilişimde de başarının anahtarı tedavi değil, önlem almaktır. Unutmayın - bilgisayar korsanları yalnızca siz ve yavrularınız için değil, aynı zamanda web kaynağının ziyaretçileri için de bir tehdit oluşturur. Genellikle, virüslü sayfaları ziyaret ederek saldırıya uğrayanlardır. Bu, en önemli şeyin kaybıyla doludur - kaçınılmaz olarak düzenli okuyucuların ve hatta müşterilerin kaybına neden olacak kullanıcıların güveni. Bu nedenle, güvenlik sorunlarıyla mümkün olduğunca erken ilgilenmek ve bilgisayar korsanlığı olasılığını en aza indirmek çok önemlidir.


2022 okna-blitz.ru
Pencereler ve balkonlar