Odzyskaj i zabezpiecz podatną na ataki lub zhakowaną witrynę WordPress

Deweloperzy powinni stale sprawdzać, czy witryna jest aktualna i szukać luk, ale nadal nikt nie może zagwarantować, że witryna lub serwer są nietykalne.

W innych samouczkach zobaczyliśmy, jak zabezpieczyć strony internetowe i jak zapobiegać atakom, takim jak:

  • Bezpieczeństwo WordPress chroni witrynę przed atakującymi
  • Zabezpieczenia i środki antyhakerskie dla Wordpress
  • WPHardening: Przejrzyj luki w zabezpieczeniach i kontrole bezpieczeństwa w sieci Wordpress

Jeśli zastosujemy wszystko, co widzieliśmy wcześniej i z jakiegoś powodu nas zaatakują, będziemy musieli wykonać zadania odzyskiwania i czyszczenia lub przywrócić kopię zapasową i naprawić problem, W tym samouczku zobaczymy, jak odzyskać i zabezpieczyć witrynę WordPress.

Ze względu na wykładniczy wzrost i popularność WordPressa zagrożenia i próby włamań są coraz częstsze. Z tego powodu musimy być bardzo ostrożni z wtyczkami i komponentami, których używamy ponieważ każda awaria może spowodować, że witryna będzie podatna na ataki i nie będzie mogła działać poprawnie.

Istnieją dwa rodzaje luk lub ataków, które wpływają na strony internetowe tworzone w Wordpress które musimy znać i o które dbać, aby upewnić się, że są łatwe do rozpoznania lub znalezienia i nie zagrażają bezpieczeństwu Twojej witryny.

1. Tylne drzwi / tylne drzwi


Pierwszy typ dotyczy tworzenie backdoora lub backdoora, oznacza to, że osoba atakująca pozostawia kod lub plik, aby ponownie uzyskać dostęp do sieci i manipulować nią. Trudność polega na wykryciu, gdzie znajdują się te kody lub pliki, które infekują witrynę, ponieważ zwykle nie są one widoczne ani wykrywalne, a zatem mogą pozostać niezauważone przez naprawdę długi czas.

Przykładem jest plik szatan.php, który jest plikiem php korzystającym z folderu aktualizacji, który musi mieć uprawnienia do zapisu, aby móc aktualizować wtyczki, ten folder znajduje się w wp-treść / aktualizacja.

Uwaga, ponieważ ma możliwość ujawnienia wrażliwych danych strony internetowej, takich jak:

  • e-maile
  • użytkownicy
  • Hasła
  • itp.

Wszedł już do większości baz danych o lukach i złośliwym oprogramowaniu, więc wiele serwerów blokuje wykonanie tego pliku, jeśli go wykryją. Ten rodzaj problemu występuje bardzo często z powodu problemów z uprawnieniami. Aby je rozwiązać, możemy zastosować narzędzie WPHardening, które widzieliśmy w poprzednim samouczku.

2. Wstrzyknięcie kodu


Drugi typ polega na wstrzyknięciu kodu do tych plików, które mają uprawnienia do zapisu i wykonywania. To jest znane jako Wirus base64.

Jest to wstrzyknięcie instrukcji w pHp zakodowanym w base64, które są replikowane lub kopiowane we wszystkich plikach z uprawnieniami do zapisu.

Rezultatem wstrzyknięcia jest to, że do każdego pliku pHp dodawany jest nagłówek kodu pHp zakodowany w base-64, który umożliwia atakującemu wykonanie działań, których chce atakujący, lub odczytanie wszystkich plików szukających użytkowników i kluczy, aby przejąć kontrolę nad najwyższym możliwym poziom.

Bierzemy przykład wirusa, umieszczam tylko część, bo jest bardzo długa, ale można ją przeszukać w Google i po rozszyfrowaniu narzędziem online zobaczymy kod php.

 

Ten wirus próbuje ukryć się przed wyszukiwarkami za pomocą kodu php, aby nie być śledzonym i ostrzegania właściciela bloga poprzez alarmy e-mail, blokowanie ich strony ze strony wyników wyszukiwania itp. Dzięki temu może pozostać ukryty bez żadnych narzędzi, które go znajdą.

Ten atak wykorzystuje plik i modyfikuje pliki php oraz plik .htaccess w celu przekierowywania użytkowników na stronę, która służy jako złośliwe oprogramowanie (lub spam)., w tym przypadku przekierowuje do sieci [kolor = # b22222] lzqqarkl.co.cc [/ kolor] (między innymi) który służy do rozpowszechniania złośliwego oprogramowania.

W niektórych przypadkach plik index.php jest również modyfikowany, aby wykonać przekierowanie. To złośliwe oprogramowanie już istnieje w wielu bazach danych do wykrycia.

Oboje z nim Wtyczka Sucuri Security, ponieważ za pomocą narzędzia internetowego Website Malware and Security Scanner możemy sprawdzić, czy witryna zawiera złośliwe oprogramowanie.

Działanie szkodliwego oprogramowania umożliwiło odsyłaczowi wstawienie większej ilości kodu z innego serwera w celu dalszego wykorzystania bezpieczeństwa strony internetowej i użytkownika, który odwiedził sieć.

Teraz, gdy mamy bardziej szczegółowe wyobrażenie o tym, jakie rodzaje ataków może ucierpieć na stronie internetowej opartej na WordPressie, zobaczymy, jak ustalić, czy możemy być zagrożeni atakami.

Analiza i diagnostyka, które ujawniają potencjalny atak lub włamanie
Istnieje wiele narzędzi, które mogą ujawnić i zaoferować bardzo przydatne informacje, aby ustalić, czy dzieje się coś dziwnego i sprawdzić, czy witryna nie została zhakowana. Zobaczmy, jakie są te sygnały:

Problemy z pocztą e-mail


Hakerzy zaczną wysyłać wiadomości spamowe z konta i najprawdopodobniej będziemy mieć problemy, a nasz adres IP zostanie zablokowany do wysyłania wiadomości spamowych.
Dla nich, jeśli mamy dostęp do panelu sterowania naszej strony internetowej, będziemy musieli sprawdzić raporty przesyłek i zwrotów poczty.

Tutaj widzimy na serwerze, na którym mieliśmy konto e-mail, które zostało zaatakowane i wykorzystane do spamu, widzimy wiadomość wysłaną z tego konta e-mail, która już nie istnieje, ale niektórzy próbujący atakujący wykorzystują do spamu, gdy wiadomości e-mail zostały odrzucone, przestali atakować konto . Jeśli zauważymy wzrost wysyłania e-maili, zdamy sobie sprawę, że jesteśmy atakowani.

Nieaktualne lub nieznane treści i komponenty


Musimy kontrolować każdy komponent, co robi i jak działa, jest to jeden z głównych czynników, który powinien skłonić Cię do rozpoczęcia czyszczenia i aktualizacji.

Niska wydajność


Jeśli podczas instalacji sieci po raz pierwszy i po pewnym czasie staje się ona wolna, jest to kolejna wskazówka, że ​​możemy wykonywać procesy hakerskie. Mamy narzędzia, takie jak Firebug, które sprawdzają, jakie ładunki ładują się z jaką prędkością.

Ruch bardzo szybko maleje lub rośnie


Najprawdopodobniej zauważysz, że nie masz żadnego ruchu lub wręcz przeciwnie, wzrósł on nieproporcjonalnie z dnia na dzień. W takim przypadku musimy zobaczyć, skąd nas odwiedzają, korzystając z Google Analytics lub Google Search Console.

Możemy również zobaczyć, jak rośnie procent odrzuceń, a w Google Analytics w opcji Zachowanie zobaczymy, kto jest odesłaniem lub które strony były odwiedzane, a także zobaczymy, że istnieją przekierowania lub nieznane witryny, które są wykorzystywane do spamowania. Musimy blokować te witryny według ich adresu IP lub domeny.

Do rozwiązania tego problemu możemy użyć wtyczki takiej jak:

  • Blokowanie spamu odsyłającego
  • WP blokuje spam odsyłający.

Jak napraw zhakowaną witrynę WordPress
Od momentu ustalenia, że ​​Twoja witryna WordPress została zhakowanaMusisz podjąć natychmiastowe kroki i zacząć pracować nad uporządkowaniem wszystkiego i zabezpieczeniem swoich cyfrowych obiektów. Rzućmy okiem na to, czego potrzebujesz, aby to osiągnąć:

Przeskanuj witrynę i serwer w poszukiwaniu luk. W pierwszej kolejności powinniśmy zajrzeć do serwera, aby sprawdzić, czy mamy luki w zabezpieczeniach, a następnie do sieci. W tym celu możemy użyć wielu narzędzi, takich jak te, o których wspomnieliśmy na początku samouczka, i spróbować znaleźć luki.

Musimy użyć oprogramowania do wykrywania zagrożeń, wirusów i złośliwego oprogramowania również na naszym komputerze, aby wykluczyć, że sami spowodowaliśmy zarażenie. W przypadku, gdy nie możemy uzyskać dostępu do panelu administracyjnego WordPress, z powodu uszkodzeń spowodowanych atakiem, musimy usunąć wszystkie wtyczki, aby je dezaktywować.

Następnie możemy uzyskać dostęp do menedżera bazy danych phpMyAdmin i zresetować nazwę użytkownika lub zmienić nazwę użytkownika i hasło.
Istnieje pewne złośliwe oprogramowanie, które jest wstawione w motywy Wordpress, które modyfikują hasło podczas próby zalogowania się, abyśmy nie mogli odzyskać dostępu do panelu sterowania, jeśli tak się stanie, możemy użyć narzędzia awaryjnego, jeśli inne rozwiązania wymienione powyżej nie działają, pobieramy i kopiujemy pliki na serwer, jest to skrypt PHP, który przywróci dostęp.

Można go użyć z panelu sterowania lub bezpośrednio wywołać go z adresu URL.

Przywróć witrynę, aktualizując i ponownie instalując, korzystając z kopii zapasowej i przywracając witrynę, aby mogła nadal działać. Ważne jest, że podczas ponownej instalacji wszystkich wtyczek i narzędzi musimy zaktualizować do najnowszej wersji i przejrzeć kod w przypadku modyfikacji.

Narzędziem, za pomocą którego możemy wykonać kopię zapasową całej sieci, w tym bazy danych, jest Duplicator.

Przeskanuj i wyczyść witrynę, możemy skorzystać z narzędzi takich jak antywirus lub bardzo przydatnych narzędzi online, takich jak:

Bezpieczne przeglądanie Google
Jest to bezpłatna usługa Google, która pozwala sprawdzić adresy URL witryny za pomocą baz danych i list luk w zabezpieczeniach, które są stale aktualizowane przez Google.

To narzędzie może działać automatycznie, jeśli witryna skanowana przez Google daje podejrzane wyniki, wysyła podzbiór terminów prawdopodobnych związanych z phishingiem i socjotechniką znalezionych na stronie Google w celu uzyskania dodatkowych informacji dostępnych na serwerach Google. czy witryna powinna zostać uznana za złośliwą, w tym adres IP i jeden lub więcej plików cookie, które są przechowywane przez dwa tygodnie w celu zbadania ruchu w sieci, jeśli okaże się, że sieć jest złośliwa, zostanie ona zablokowana lub nawet usunięta.

Wirus Suma
Jest to bezpłatne narzędzie online, które analizuje pliki i linki dowolnej strony internetowej w celu identyfikacji wirusów, robaków, trojanów i innych rodzajów złośliwej zawartości wykrywanych przez najbardziej rozpoznawalne programy antywirusowe i skanery. Jednocześnie może służyć do wykrywania fałszywych alarmów, czyli nieszkodliwych zasobów wykrytych jako złośliwe przez jeden lub więcej skanerów.

SkanujMójSerwer
Jest to jeden z najbardziej wszechstronnych raportów dotyczących odmian testów bezpieczeństwa, takich jak SQL Injection, Cross Site Scripting, PHP Code Injection, HTTP Header Injection, SQL Injection Vulnerabilities i wiele innych. Raport jest powiadamiany e-mailem z podsumowaniem luki.
Zmień wszystkich użytkowników i hasła, jeśli chodzi o czyszczenie WordPressa. Wszyscy użytkownicy i hasła muszą zostać zmienione, uprawnienia dostępu i pliki muszą być również sprawdzone pod kątem kont e-mail.

Bezpieczeństwo Sucuri
Jest to kolejne narzędzie, o którym mówiliśmy wcześniej, obsługuje złośliwe oprogramowanie i najpopularniejsze zabezpieczenia skanerów. Możesz wykonać szybki test pod kątem złośliwego oprogramowania, czarnych list witryn, SPAMU i wstrzykiwanych oszpeczeń.

Inspektor sieci
Web Inspector to narzędzie, które umożliwia skanowanie strony internetowej i dostarcza nam raport obejmujący wykrycie złośliwego oprogramowania, robaków, tylnych drzwi, trojanów, przekierowań lub podejrzanych połączeń.

Po naprawie nie zapomnij zrobić kopii zapasowej, Ponieważ po przywróceniu i naprawieniu całej witryny, musimy wykonać kolejną kopię zapasową witryny w stanie czystym. Będzie to stała podstawa do rozwiązywania małych lub dużych problemów związanych z bezpieczeństwem.

Podobał Ci się i pomógł ten samouczek?Możesz nagrodzić autora, naciskając ten przycisk, aby dać mu pozytywny punkt

Będziesz pomóc w rozwoju serwisu, dzieląc stronę ze swoimi znajomymi

wave wave wave wave wave