Hogyan lehet megbirkózni a webhely hackelésével?
Van egy probléma, amiről a fejlesztők kell tudni, hogyan kell a kezdők és a „veterán” az ügy, annak ellenére, hogy létezik egy hely tapasztalat: legalább 10 éves, legalább 10 percen keresztül, és ez biztonsága érdekében a webhely és a terrorizmus elleni hack. Végtére is, a webhely biztonsága csak hackelés után állítható vissza.
Sajnos mélyen kellett tanulmányoznom ezt a problémát az elmúlt hetekben. Amikor az ünnepek után visszatértem az irodába, megkaptam az ügyfelétől egy levelet, amely szerint néhány furcsa szöveg nem csak a webhelyen, hanem a Google-on végzett keresés eredményein is megjelenik. Ez az üzenet azonnal arra késztette, hogy dolgozzak és merüljek a khakiban.
Természetesen az első dolgom az volt, hogy megtudjuk, ezt a szöveget: beolvasott az oldalon találja meg. De hiába volt. És akkor az ügyfél ledobott egy képernyőképet arról, amit látott: Természetesen, a „Cialis” és „Levitra”, „Viagra” voltak szétszórva a szöveget az oldalon. És amikor a Google keresőn keresztül elmentem a webhelyemre, magam láttam ezt a szöveget.
Hogyan történik a támadás.
Egy támadás akkor fordul elő, amikor egy hacker egy weboldalon keresztül hozzáfér az adatbázisához. Amikor megkapta az áhított hozzáférést, rosszindulatú kódot ad hozzá a kulcsfájlokhoz. A hackerek új fájlokat is felvehetnek a könyvtárakba. Az ilyen fájlok felkutatásának és legfontosabb eltávolításának folyamata összehasonlítható a véres és nehéz csatákkal. Megtanultam, hogy a rossz kód vagy fájl eltávolítása további problémákhoz vezethet: más fájlok fertőzése.
Íme néhány példája a WordPress által esetlegesen feltört fájloknak:
- akismet.cache.php;
- akismet.bak.php;
- akismet.old.php;
- class-akismet.php;
- dB-akismet.php;
- wp-content / feltöltések /.* php (random PHP név fájl);
- wp-includes / images / smilies / icon_smile_old.php.xl;
- wp-includes / wp-db-class.php;
- wp-includes / images / wp-img.php wp-includes / images / wp-img.php.
A hackok a plugineken belül is megtalálhatók:
- akismet / wp-akismet.php;
- akismet / db-akismet.php;
- wp-pagenavi / db-pagenavi.phpv;
- wp-pagenavi / class-pagenavi.php;
- podpress / ext-podpress.php;
- tweetmeme / ext-tweetmeme.php;
- excerpt-editor / db-editor.php;
- akismet / .akismet.cache.php;
- akismet / .akismet.bak.php;
- tweetmeme / .tweetmem.old.php.
A Joomla! Létrehozni ugyanezt. A fő .php fájlját feltörhetjük, vagy új fertőzött fájlokat lehet hozzáadni mélyen a mappákba.
És hogyan kezeled a fertőzött fájlokat?
Biztonsági másolatok.
Minden fejlesztőnek rendszeresen archiválnia kell webhelyeit minden egyes frissítéskor. Könnyű és egyszerű, ha a webhelyet ritkán frissítik, de gumiabroncsokat és sok időt vesz igénybe, amikor egy új webhelyre vagy egy gyakran frissítik. Még ebben az esetben is, legalább hetente egyszer jobb az archiválás. Azonban még a rendszeres fenntartások sem garantálják a betörés elleni védelem 100% -os garanciáját. A Pharm Attack egyik aspektusa, hogy egy fertőzött fájl hetekig vagy akár hónapokig "hibernálja". Ezért webhelye hacker állapotban lehet, de hosszú ideig nem nyújtja be a fajat. Ez ahhoz vezethet, hogy még az archivált fájlok fertőzöttek is. Ez azt jelenti, hogy még akkor is, ha visszaállítja az előző biztonsági mentést, helyreállítja a fertőzött fájlokat. De ez nem jelenti azt, hogy le kell állítania a biztonsági másolatokat.
Akeeba biztonsági mentések.
Tudom, hogy sok a Joomla! a webhelyek az Akeeba-n keresztül másolatot készítenek, mert az alapváltozat ingyenes és nagyon jól működik! Ez a program az 1.5-ös és 1.7-es verzióhoz elérhető. A telepítés után archiválhatja az első fájlokat és létrehozhat .jpa dokumentumokat.
A biztonsági másolatok készítéséhez szüksége lesz az Akeeba Kickstart fájlokra, amelyek szintén nyilvánosan elérhetőek és könnyen letölthetők az Akeeba weboldaláról.
Minden biztosan jó, ha a biztonsági mentései nem fertőzöttek, de tudjátok biztosan?
A webhely helyi példánya.
Van még egy módja annak, hogyan lehet archiválni egy webhelyet anélkül, hogy újra létrehoznák a biztonsági másolatokat. A webhelyének másolatát meg kell őriznie a személyi számítógépén (laptopon). Amikor először létrehozta a webhelyet, valószínűleg nem azonnal fejlesztette ki az interneten. Valószínűleg a helyi csomópontot felépítette, és csak akkor kezdte el az interneten. És akkor elfelejtette. És végezzen minden online frissítést és újítást online. Itt vagyok, hogy elmondjam, hogy nem. A legjobb, ha továbbra is helyi példányt készít a webhelyről. Ebben az esetben, ha webhelyét feltörték, akkor még mindig helyi változata lesz.
A webhely tervezett változatának archiválása az Akeeba használatával lehetséges. Ha azonban visszaállítja a helyi biztonsági másolatokat az internetes webhely gyökérkönyvtárába, akkor frissítenie kell a konfigurációt, hogy ne működjön vele helyben, hanem konfigurálja az online verziót.
Természetesen folyamatosan biztonsági másolatot kell készítenie a helyi verzióról, merevlemez hiba esetén, vagy ha a számítógépet vírusok megtámadják.
Teljes helyszíni átszervezés.
A hackelés legrosszabb eredménye a webhely teljes újratervezése. Ezt a radikális lépést meg kell tennie abban az esetben, ha nincs "tiszta" biztonsági másolat, és nem rendelkezik a webhely helyi példányával. Ezt kellett tennem. De szerencsére a feltört weboldal csak brosúra volt, és száz oldalra korlátozódott, nem több ezer vagy tízezer. Néhány nap alatt sikerült folytatnom a webhelyet. Ez a helyzet lehetőséget adott arra, hogy frissítse a Joomla! 1.7-kor és ismerkedjen meg a verzió összes új funkciójával. Közvetlenül az 1.5-ös verziót használtam, és most itt az ideje, hogy átválasszon egy újat. Ettől a pillanattól elhalasztottam a verzió frissítését, mert nem volt tiszta módja a tartalom átvitelének. Nem minden bővítmény és plug-in állt rendelkezésre. Ettől a pillanattól azonban már elég idő telt el, és sok újítás érhető el.
Biztonsági eszközök.
Valószínűleg tonna különböző biztonsági eszközöket adhat hozzá webhelyéhez. Remélem, bármelyiküket végrehajthatja, mielőtt a webhelyét feltörte, nem később. Az Akeeba egy Admin nevű eszközt kínál. Olyan eszközök, amelyek több biztonsági réteget helyeznek el a webhelyén. Nem kell 20 eurót fizetnie a webes alkalmazás tűzfal beállításához, de egy kis ár nagyon hasznos lehet. Adok neked egy zöld színt, hogy megvásárolja ezt a beállítást, és nem is kétlik.
Google Internetes varázsló eszközök.
Miután biztos benne, hogy webhelye nem tartalmaz fertőzött fájlokat, meg kell adnia a webhelytérképet a Google Webmestereszközökhöz. Ez azonban nem elég. Talán minden egyes oldalt meg kell küldenie, ez a módszer megmutatja a feltört szöveget a Google keresési eredményei között. A Google Webmestereszközök segítségével kiválaszthatja az adott oldalakat, majd átviheti az indexelésre. Mindazonáltal korlátozott számú kérést fog kapni, így bölcsen használja őket. Nem tudom pontosan megmondani, mennyi ideig tart ez a takarítás.
Összefoglalva, összefoglalom: még mindig a legjobb módja annak, hogy visszaállíts egy feltört webhelyet, hogy biztonsági és helyi másolatokat használjon. A hackerek minden évben csak ravaszabbak lesznek, és a hackelés folytatódik. Természetesen a webhely tulajdonosaként érdekel minél nagyobb védelmet.
Címkék: hackek, példák a feltört fájlokról, biztonsági másolatok, Akeeba helyi példányai, a webhely helyi példánya