Восстановление и защита уязвимого или взломанного сайта WordPress

{title}

Разработчики должны постоянно проверять актуальность сайта и искать уязвимости, но никто не может гарантировать, что сайт или сервер неуязвимы .

В других руководствах мы увидели, как защитить веб-сайты и как предотвратить такие атаки, как:

  • Безопасность WordPress защищает сеть от злоумышленников
  • Меры безопасности и анти-взлом для Wordpress
  • WPHardening: обзор уязвимостей и проверок безопасности в сети Wordpress

Если мы применяем все, что видели ранее, и по какой-то причине они нападают на нас, мы должны выполнить задачи восстановления и очистки или восстановить резервную копию и устранить проблему, в этом руководстве мы увидим, как восстановить и защитить веб-сайт WordPress.

Из-за его экспоненциального роста и популярности WordPress угрозы и попытки взлома становятся все более частыми. По этой причине мы должны быть очень осторожны с плагинами и компонентами, которые мы используем, так как любой сбой может сделать сайт уязвимым и не сможет нормально функционировать.

Существует два типа уязвимостей или атак, которые влияют на веб-сайты, разработанные в Wordpress, которые мы должны знать и соблюдать осторожность, чтобы их было легко распознать или найти, и не ставили под угрозу безопасность вашего сайта.

1. Бэкдор / Бэкдор


Первый тип связан с созданием бэкдора или бэкдора, это означает, что злоумышленник оставляет некоторый код или файл для повторного доступа и манипулирования сетью. Сложность состоит в том, чтобы определить, где находятся эти коды или файлы, которые заражают веб-сайт, поскольку они обычно не видны или не обнаруживаются и, следовательно, могут оставаться незамеченными в течение очень длительного времени.

Примером является файл satan.php, который представляет собой php-файл, использующий преимущества папки обновления, которая должна иметь разрешение на запись для обновления плагинов. Эта папка находится в wp-content / upgrade .

{title}

Внимание, потому что он имеет возможность раскрывать конфиденциальные данные сайта, такие как:

  • электронная почта
  • пользователи
  • пароли
  • и т.д.

Вы уже ввели большинство баз данных уязвимостей и вредоносных программ, поэтому многие серверы блокируют выполнение этого файла, если обнаружат его. Эти типы проблем возникают очень часто из-за проблем с разрешениями. Для их решения мы можем применить инструмент WPHardening, который мы видели в предыдущем уроке .

2. Внедрение кода


Второй тип - это внедрение кода в те файлы, которые имеют разрешения на запись и выполнение. Это то, что известно как вирус base64 .

Это инъекция инструкций в pH64, закодированных в base64, которые реплицируются или копируются во все файлы с разрешением на запись.

Результатом внедрения является то, что заголовок кода pHp, закодированный в базе 64, добавляется к каждому файлу pHp, что позволяет выполнять действия, которые злоумышленник хочет, или читать все файлы, ища пользователей и ключи, чтобы получить контроль на максимально возможном уровне.

Мы возьмем пример вируса, который я поместил только часть, потому что он очень длинный, но вы можете искать в Google, а затем расшифровать его с помощью некоторого онлайн-инструмента, мы увидим код php.

{title}

Этот вирус пытается скрыть поисковые системы по php-коду, чтобы их не отслеживали и не предупреждали владельца блога по электронной почте, не блокировали страницу на странице результатов поиска и т. Д. Таким образом, он мог оставаться скрытым, не найдя никакого инструмента.

Эта атака использует файл и изменяет файлы php и файл .htaccess для перенаправления пользователей на сайт, который служит вредоносным ПО (или спамом), в этом случае перенаправляет на веб-сайт [color = # b22222] lzqqarkl.co.cc [ / цвет] (среди многих других), который используется для распространения вредоносных программ.

В некоторых случаях index.php также модифицируется для выполнения перенаправления. Это вредоносное ПО уже существует во многих базах данных, которые необходимо обнаружить.

$config[ads_text5] not found

Как с помощью плагина Sucuri Security, так и с помощью его онлайн-инструмента проверки на наличие вредоносных программ и безопасности веб-сайта мы можем проверить, есть ли на сайте вредоносное ПО.

{title}

Вредоносная операция позволила ссылке вставить дополнительный код с другого сервера для дальнейшего использования безопасности веб-сайта и пользователя, посещающего Интернет.

Теперь, когда у нас есть более подробное представление о том, какие типы атак может перенести веб-сайт на базе WordPress, мы увидим, как определить, что мы можем быть под угрозой атак.

Анализ и диагностика, которые показывают потенциальную атаку или взлом
Есть много инструментов, которые могут раскрыть и предложить некоторую очень полезную информацию, чтобы определить, происходит ли что-то странное, и посмотреть, не был ли взломан сайт. Давайте посмотрим, что это за сигналы:

$config[ads_text6] not found

Проблемы с электронной почтой


Хакеры начнут отправлять электронные письма со спама из учетной записи, и, скорее всего, у нас возникнут проблемы, и наш ip заблокирован спамом.
Для них, если у нас есть доступ к панели управления нашего веб-сайта, нам придется проверять отчеты о доставках и почтовых отказов.

{title}

Здесь мы видим, что на сервере, на котором у нас была учетная запись электронной почты, которая была атакована и использовалась для спама, мы можем видеть отправленные с этой учетной записи электронной почты сообщения, которых больше не существует, но некоторые злоумышленники пытаются использовать спам, когда отскочившие письма перестали атаковать учетную запись, Если мы увидим увеличение количества рассылок, мы поймем, что на нас напали.

Устаревший или неизвестный контент и компоненты


Мы должны контролировать каждый компонент, то, что он делает и как он работает, это один из основных факторов, которые следует побудить начать очистку и обновление.

Медленная производительность


Если при первой установке сети и через некоторое время она замедляется, это еще один показатель того, что мы можем выполнять процессы взлома. У нас есть такие инструменты, как Firebug, чтобы проверить, что загружается с какой скоростью.

{title}

Трафик уменьшается или увеличивается очень быстро


Скорее всего, наблюдается, что нет движения вообще или наоборот зарастает из одного дня в другой. В этом случае мы должны увидеть, где они посещают нас, используя Google Analytics или Google Search Console.

$config[ads_text5] not found

{title}

Мы также можем увидеть, как увеличивается показатель отказов, и в Google Analitycs в опции «Поведение» мы увидим, кто такие рефералы или какие страницы посетили, и мы увидим, что существуют перенаправления или неизвестные сайты, которые используются для спама. Мы должны заблокировать эти сайты по вашему ip или по вашему домену.

Чтобы решить эту проблему, мы можем использовать такой плагин, как:

  • SpamReferrerBlock
  • WP Block Referrer Spam.

{title}

Как восстановить взломанный сайт WordPress
С того момента, как будет установлено, что ваш сайт WordPress был взломан, необходимо предпринять некоторые немедленные шаги и начать работу по очистке всего и обеспечению безопасности ваших цифровых установок. Давайте посмотрим, что вам нужно для этого:

$config[ads_text6] not found

Сканирование сайта и сервера на наличие уязвимостей . Первое, что нужно посмотреть, это сервер, чтобы увидеть, есть ли у нас уязвимости, а затем и Интернет. Для этого мы можем использовать множество инструментов, таких как упомянутые в начале учебника, и попытаться найти уязвимости.

Мы должны использовать некоторое программное обеспечение для обнаружения угроз, вирусов и вредоносных программ также на нашем компьютере, чтобы исключить возможность заражения, которое мы сами вызвали. В случае, если мы не можем получить доступ к панели администрирования WordPress, для любого повреждения, вызванного атакой, мы должны удалить все плагины, чтобы деактивировать их.

Затем мы можем получить доступ к менеджеру базы данных phpMyAdmin и сбросить его пользователя или изменить имя пользователя и пароль.
Есть некоторые вредоносные программы, которые вставляются в темы Wordpress и изменяют пароль при попытке входа в систему, чтобы мы не могли восстановить доступ к панели управления. Если это произойдет, мы можем использовать инструмент Emergency, если другие решения, перечисленные выше, не работают, мы загружаем и Мы копируем файлы на сервер, это PHP-скрипт, который восстановит доступ.

$config[ads_text5] not found

Его можно использовать из панели управления или позвонив прямо с URL.

Восстановите свой сайт с помощью обновления и переустановки, используйте резервную копию и восстановите свой сайт, чтобы он мог продолжать функционировать. Важно, чтобы при переустановке всех плагинов и инструментов мы обновлялись до последней версии и просматривали код в случае изменений.

Одним из инструментов, который мы можем использовать для резервного копирования всего сайта, включая базу данных, является Duplicator.

{title}

Сканируя и чистя веб-сайт, мы можем использовать такие инструменты, как антивирус или очень полезные онлайн-инструменты, такие как:

Безопасный просмотр Google
Это бесплатный сервис Google, который позволяет вам проверять URL сайта, используя базы данных и списки уязвимостей в постоянно обновляемом Google.

{title}

Этот инструмент может действовать автоматически, если веб-сайт при сканировании Google дает подозрительные результаты, он отправляет подмножество вероятностей фишинга и терминов социальной инженерии, найденных на странице Google, для получения дополнительной информации, доступной на серверах Google. Если веб-сайт будет считаться вредоносным, включая IP-адрес и один или несколько файлов cookie, которые поддерживаются в течение двух недель для расследования трафика в Интернете, если есть основания полагать, что веб-сайт является вредоносным, он будет заблокирован или даже удален.

Google Safe Browsing

Всего Вирус
Это бесплатный онлайн-инструмент, который анализирует файлы и ссылки любых веб-сайтов на предмет выявления вирусов, червей, троянов и других типов вредоносного контента, обнаруживаемых наиболее известными антивирусами и сканерами. В то же время его можно использовать как средство обнаружения ложных срабатываний, то есть безвредных ресурсов, которые один или несколько сканеров считают вредоносными.

Всего Вирус

ScanMyServer
Это один из наиболее полных отчетов о тестовых вариантах безопасности, таких как SQL-инъекция, межсайтовый скриптинг, PHP-инъекция кода, HTTP-инъекция, уязвимости SQL-инъекции и многие другие. Отчет уведомляется по электронной почте с описанием уязвимости.
Измените всех пользователей и пароли, когда дело доходит до очистки WordPress. Вы должны изменить всех пользователей и пароли, проверить права доступа и файлы также в учетных записях электронной почты.

ScanMyServer

Sucuri Security
Это еще один инструмент, о котором мы говорили ранее, он обслуживает вредоносные программы и самый популярный сканер безопасности. Вы можете провести быструю проверку на наличие вредоносных программ, черных списков веб-сайтов, спама и внесенных изменений.

$config[ads_text5] not found

Sucuri Security

Веб-инспектор
Web Inspector - это инструмент, который позволяет сканировать веб-сайт и предоставляет нам отчет, включающий обнаружение вредоносных программ, червей, бэкдоров, троянов, перенаправлений или подозрительных подключений.

{title}

Веб-инспектор

После ремонта не забудьте сделать резервную копию, так как после того, как весь сайт был восстановлен и отремонтирован, мы должны сделать еще одну резервную копию сайта в чистом виде. Это послужит организованной базой для решения мелких или крупных проблем безопасности.

  • 0

$config[ads_text6] not found