Kako podesiti pametne telefone i računare. Informativni portal
  • Dom
  • U kontaktu sa
  • Traženje i uklanjanje zlonamjernog koda na WordPress-u. Kako pronaći zlonamjerni kod i skrivene veze u šablonu

Traženje i uklanjanje zlonamjernog koda na WordPress-u. Kako pronaći zlonamjerni kod i skrivene veze u šablonu

Prije nego što shvatite kako očistiti WordPress stranicu, morate razumjeti s čime ćemo se, u stvari, baviti. U širem smislu, pojam "virus" odnosi se na zlonamjerni softver koji može uzrokovati jednu ili drugu štetu vlasniku web resursa. Dakle, ova kategorija uključuje gotovo svaki kod koji su sajber kriminalci ugradili u skripte motora. To mogu biti skrivene veze koje dovode do pesimizacije u rezultatima pretraživanja, backdoor koji hakeru omogućavaju administratorski pristup ili složene strukture koje pretvaraju stranicu u zombi mrežni čvor, pa čak i rudar za bitcoin. Govorit ćemo o tome kako identificirati i eliminirati viruse različitih kalibara, kao i kako se odbraniti od njih.

Mnogi savjeti spomenuti u prethodnim člancima mogu spriječiti zarazu vaše stranice. Na primjer, "zaraza" se može naći u piratskim šablonima i dodacima, potpuno odbacivanje takvih komponenti važan je korak sa sigurnosne točke gledišta. Međutim, postoji niz specifičnijih nijansi.

1. Instalirajte pouzdan antivirus

Zlonamjerni program se može uvesti ne samo izvana – izvor infekcije može biti i računar s kojeg se upravlja projektom. Moderni trojanci mogu ne samo ukrasti FTP lozinku, već i samostalno preuzeti izvršni kod, ili modificirati CMS datoteke, što znači da sigurnost web resursa direktno ovisi o sigurnosti vaše radne mašine.

IT tržište nudi niz antivirusnih rješenja. Ipak, najpametniji izbor su proizvodi velikih kompanija:
● Među domaćim, vodeće pozicije zauzimaju predlozi Kaspersky Lab i Dr. Web.
● Među inostranim komercijalnim rešenjima izdvajaju se Norton linija kompanije Symantek i popularni ESET NOD;
● Ako govorimo o besplatnim opcijama, onda Avast i Comodo bezuslovno prednjače.

2. Pretražite stranicu koristeći online usluge

Kada se otkrije sumnjiva aktivnost (greške motora, kočnice, iskačući prozori i baneri trećih strana), najjednostavnija stvar koju možete smisliti je da pokrenete resurs kroz online skener koji može utvrditi činjenicu zaraze. Neosporni lider ovdje je VirusTotal, koji se nalazi na virustotal.com. Da biste ga koristili, samo idite na karticu "URL", unesite link koji vas zanima i kliknite na "Provjeri!"

Nakon nekog vremena, sistem će izdati izvještaj sa sljedećim sadržajem:

Treba pojasniti: VirusTotal nije samostalan projekt, već svojevrsni agregator antivirusnih skenera. S tim u vezi, postaje moguće skenirati WordPress na viruse istovremeno na 67 sistema. Nesumnjiva prednost je detaljan izvještaj, koji daje podatke o svim podržanim uslugama. Na kraju krajeva, antivirusi jako vole da oglašavaju lažne alarme, pa čak i ako se stopa otkrivanja razlikuje od idealne (na primjer, 3/64), to ne znači da je resurs zaražen. Fokusirajte se, pre svega, na velike igrače (Kaspersky, McAfee, Symantec NOD32 i drugi), male kancelarije često identifikuju određene delove koda kao opasne - ne biste to trebali shvatati ozbiljno!

3. Koristite Yandex.Webmaster

Vjerovatno ste primijetili da su neki od linkova u rezultatima pretrage opremljeni porukom upozorenja: “Sajt može ugroziti vaš računar ili mobilni uređaj”. Činjenica je da pretraživač ima vlastite algoritme za otkrivanje zlonamjernog koda, obavještavajući korisnike o potencijalnom riziku. Da biste bili svjesni šta se dešava i prvi primali obavještenja, dovoljno je da se registrujete u Webmaster servisu. Sve potrebne informacije možete pogledati na kartici "Sigurnost":

Ako se otkrije prijetnja, ovdje će se prikazati informacije o zaraženim stranicama. Nažalost, selektivno skeniranje WordPress-a na viruse je nemoguće - Yandex skenira sam sebe, a osim toga, nisu svi učitani web dokumenti uključeni u uzorak, već samo dio njih, određen nasumično.

4. Provjerite Google izvještaje

Najpopularnija tražilica na svijetu nudi još lakši način praćenja - samo idite na google.com/transparencyreport/safebrowsing/diagnostic/?hl=ru i unesite adresu stranice od interesa u odgovarajuće polje. Dobit ćete sveobuhvatne podatke o resursu i vidjeti ima li Google ikakvih potraživanja u pogledu otkrivanja zlonamjernih skripti:

Kako očistiti Vodpress web stranicu od viralnih linkova?

Prijeđimo s općih preporuka na konkretne. Počnimo s uobičajenim varijantama zlonamjernog koda - ubacivanjem stranih URL-ova i preusmjeravanja na ciljni web resurs. Nažalost, crni CEO je i dalje popularan, što znači da hakeri ne sjede besposleni, jer je ovaj zadatak jedan od najjednostavnijih. Hajde da to sredimo po redu.

1. Preusmjerite na resurse treće strane

Zamislite situaciju: odete na vlastitu web stranicu, ali odmah ste prebačeni na sljedeći katalog „slobodnog vremena“ ili odredišnu stranicu koja nudi zaradu na Forexu. To gotovo sigurno znači da je web resurs hakovan i da se pojavilo nekoliko novih linija u .htaccess-u. Lijek je jednostavan: otvorite datoteku, pronađite direktive koje sadrže adresu na koju ide preusmeravanje, a zatim ih obrišite. Dakle, za uslovni malwaresite.com, potrebne konstrukcije mogu biti sljedeće:

< IfModule mod_alias. c>Preusmjeravanje 301 https: // stranica / http://malwaresite.com/

< IfModule mod_rewrite. c>RewriteEngine na RewriteBase / RewriteCond% (HTTP_HOST)! ^ tekseo \. su [NC] RewriteRule ^ (. *) http: //malwaresite.com/$1

RewriteEngine na RewriteBase / RewriteCond% (HTTP_HOST)! ^ Tekseo \ .su RewriteRule ^ (. *) Http://malwaresite.com/$1

Sofisticiranija opcija je trajno preusmeravanje napisano u PHP-u. Ako ste provjerili i niste pronašli ništa sumnjivo, problem je najvjerovatnije u datoteci index.php. Preusmjeravanje ovdje se vrši slanjem željenih zaglavlja posjetitelju:

uključiti ("redirect.php"); Izlaz ();

Zapamtite - nema takvih fragmenata u originalnom index.php, tako da ih možete bezbedno izbrisati sve. Također pronađite i eliminirajte uključenu datoteku (u našem primjeru, to će biti redirect.php koji se nalazi u root folderu).

Lukaviji potez je preusmjeravanje za mobilne uređaje. Pristupajući svom resursu s osobnog računala, nikada nećete otkriti činjenicu zaraze, međutim, korisnici pametnih telefona i tableta bit će neugodno iznenađeni kada se nađu na drugoj stranici. Takvo preusmjeravanje se može implementirati:

1. .htaccess
Najjednostavniji način, koji se lako izračunava. Uređaj identifikuje predstavljeni korisnički agent. Moglo bi izgledati ovako:

< IfModule mod_rewrite. c>RewriteEngine na RewriteBase / RewriteCond% (HTTP_USER_AGENT) ^. * (Ipod | iphone | android). * [NC] RewriteRule ^ (. *) $ Http: //malwaresite.com/

RewriteEngine na RewriteBase / RewriteCond% (HTTP_USER_AGENT) ^. * (Ipod | iphone | android). * RewriteRule ^ (. *) $ Http://malwaresite.com/

2. PHP
Slično, preusmjeravanje je implementirano u PHP-u. Konstrukt ispod se može naći u datoteci indeksa. Opet, ne zaboravite na sveprisutne uključuju:

"/(android|bb\d+|meego).+mobilni|ip(hone|od)|blackberry|zte\-/i", substr ($ uagent, 0, 4))) zaglavlje ( "lokacija: http://malwaresite.com/") ; ?>

3. JavaScript
Ovdje se provjerava rezolucija ekrana, ako je širina 480 piksela ili manja, posjetitelj se preusmjerava na zlonamjernu stranicu. Ako vaš projekat koristi sličnu metodu, obavezno provjerite ovaj blok za promjenu adrese.

< script type= "text/javascript" >if (širina ekrana<= 480 ) { window. location = "http://malwaresite.com" ; }

2. Provjera odlaznih linkova

Međutim, preusmjeravanje je previše grubo i eksplicitno. Mnogo je češće pronaći ugrađivanje URL-a skriveno CSS-om i drugim metodama. Sa onim što ne vidite, praktično je beskorisno boriti se. Međutim, možete koristiti sjajan alat Xenu Link Sleuth da ocijenite svoj WordPress profil linka. Najnovija verzija programa objavljena je 2010. godine, ali je relevantna do danas, pa čak i odlično radi pod Windows 10.

Kada je Xenu instaliran i pokrenut, kliknite na File - Check URL. Vidjet ćete prozor:


Ovdje samo trebate unijeti domenu projekta i kliknuti OK. Također je moguće dodati filtere po maski:
● URL-ove koji počinju sa ovim smatrajte „internim” – smatrajte URL-ove koji sadrže dati fragment internim;
● Ne provjeravajte nijednu URL adresu koja počinje ovim - omogućava vam da isključite određene veze iz provjere (na primjer, ako želite da vidite samo odlazne veze, ovdje unesite domenu stranice).

Po završetku postupka, uslužni program će ponuditi provjeru WordPress-a na prisustvo takozvanih orphan fajlova - web dokumenata na kojima ne postoji niti jedan URL.

Ako odgovorite potvrdno, pojaviće se prozor za unos podataka za FTP autorizaciju:


Ova funkcija može biti korisna ako je stranica stara i pretrpjela je mnogo promjena tokom svog postojanja: možete je koristiti za brisanje direktorija iz "smeća". Međutim, više nas zanimaju rezultati skeniranja:

Stoga, ako postoje virusi na WordPressu koji uzrokuju pojavljivanje skrivenih URL-ova, Xenu će pomoći da se identificira činjenica njihovog prisustva. Pitanje je samo kako dalje.

3. Pretražite i uništite

Zamislite da je Xenu pronašao aktivne veze ka uslovnoj malwaresite.com. Kako ih mogu pronaći i ukloniti? Ponekad je zadatak izuzetno jednostavan. Neprofesionalci se ponašaju grubo, ograničavajući se na skrivanje URL-a od znatiželjnih očiju, ali se sama adresa može eksplicitno napisati u kodu. Moguće su sljedeće opcije:
1. Postavljanje url-a u podnožje umjesto autorskih prava;
2. Koristeći gore opisane datoteke bez roditelja (na primjer, html dokument se učitava u direktorij sa slikama - pretraživači ga također mogu indeksirati);
3. Manipulacije sa kaskadnim stilovima:
● uvlaka teksta: -9999999999px / pozicija: apsolutna; lijevo: -9999999999px - premjestiti vezu izvan ekrana;
● display: none / visibility: hidden - učinite tekst nevidljivim;
● veličina fonta: 1px; - URL-ovi od jednog piksela koji se ne mogu vidjeti.

Da biste pronašli i uklonili virus sa WordPress stranice, sve što trebate učiniti je skenirati cijeli motor u potrazi za linijom koja sadrži “malware.com”. Na Windows-u, to se može učiniti pomoću besplatnog upravitelja datoteka Unreal Commander:

1. Preuzmite sve projektne datoteke u lokalnu fasciklu na vašem računaru koristeći FileZilla kao što je opisano u prethodnom članku;
2. Pokrenite Unreal Commander i kliknite na ikonu spyglasa da biste otišli na interfejs za pretragu;

3. Odaberite željenu mapu, označite polje „Sa tekstom“, unesite „malwaresite.com“, navedite sva kodiranja i kliknite na „Pokreni pretragu“.

Rezultat će biti lista datoteka u kojima je fraza pronađena. Sada ostaje da ih uredite brisanjem redova koda odgovornih za prikaz veze.

Korištenje PHP Antivirusa za WordPress

Gore opisani slučajevi su samo vrh ledenog brega. Profesionalni haker može pronaći nestandardan pristup čak i tako jednostavnom zadatku kao što je postavljanje skrivene povratne veze. U pravilu, nećete moći ništa sami pronaći bez pomoći odgovarajućeg softvera. Na sreću, postoje ovakva rješenja, a mnoga od njih su i besplatna. Hajde da pogledamo najefikasnije.

1. Ai-Bolit

Vjerovatno najpopularniji antivirusni proizvod iz Revisiuma. Dostupan u dvije verzije: za rad direktno na hostingu i lokalnoj mašini sa Windows (kompatibilno sa 10, ne zahtijeva instalaciju). Nažalost, * nix verzija nema web interfejs i pogodna je samo za VDS ili Dedicated server, pa ćemo analizirati kako se radi sa alatom na računaru.

1. Preuzmite uslužni program sa veze revisium.com/kb/scan_site_windows.html i raspakujte ga na bilo koju pogodnu lokaciju na vašem računaru. Imajte na umu: put do direktorija ne bi trebao sadržavati ruska slova, tako da je najlakši način da ga postavite u korijen diska;
2. Unutar arhive ćete vidjeti sljedeće: folder sa samim antivirusom “aibolit”, “site” (ovdje trebate kopirati skenirane web dokumente, svi će biti skenirani, bez obzira na nivo ugniježđenja), kao i kao tri bat-fajla:
● start - za brzu provjeru;
● start_paranoic - duboko skeniranje za identifikaciju sumnjivih fragmenata koda;
● scan_and_quarantine - skripta će smjestiti sve opasne datoteke u arhivu.
3. Da biste započeli, dvaput kliknite na bilo koji od ponuđenih bat-fajla, ovisno o tome kakav rezultat želite dobiti. Započeće skeniranje, prema čijim rezultatima će biti generisan izveštaj AI-BOLIT-REPORT.html (može se pogledati u bilo kom pretraživaču). U režimu karantina, biće arhiviran sa sumnjivim skriptama

Naravno, malvera zapravo uopšte nema. I, kao što možete vidjeti na snimku ekrana, sami programeri upozoravaju na vjerovatnoću grešaka.

2. Manul

Osim praćenja, Yandex poziva sve da koriste besplatno vlasnički antivirusno rješenje. Uslužni program Manul, napisan u PHP-u, može se pokrenuti na gotovo svakom web serveru i kompatibilan je sa najpopularnijim CMS-om. Osim toga, skripta može ne samo otkriti, već i ukloniti opasan kod. U nastavku se nalazi vodič korak po korak za otkrivanje i liječenje virusa.

1. Preuzmite program sa https://download.cdn.yandex.net/manul/manul.zip;
2. Raspakujte arhivu u korijenski direktorij vaše stranice;
3. Slijedite vezu ime_sajta / manul / index..php);
4. Smislite lozinku. Skripta ima ozbiljne sigurnosne zahtjeve: pristupna fraza mora imati najmanje 8 znakova, sadržavati velika slova, brojeve i posebne znakove.
5. Sada možete započeti skeniranje klikom na dugme istog imena. Također, skripta se može prilagoditi postavljanjem intervala zahtjeva. Što je ova vrijednost veća (u sekundama), duže će biti potrebno za provjeru. Koeficijent se može postaviti na nulu, ali na hostingu male snage to može dovesti do značajnog povećanja vremena odgovora, sve do nedostupnosti resursa.
6. Nakon toga počinje provjera - ne zatvarajte karticu dok se ne završi!
7. Kada se skeniranje završi, pojaviće se prozor sa dugmetom za preuzimanje izveštaja. Kliknite na njega da preuzmete scan_log.xml.zip.

8. U drugoj kartici pretraživača otvorite analizator koji se nalazi na https://antimalware.github.io/manul/. Kliknite na dugme "Učitaj datoteku" i pošaljite rezultujuću arhivu na provjeru.

9. U ovoj fazi prelazimo direktno na uklanjanje virusa sa WordPress stranice. Vidjet ćete prozor u kojem možete odabrati operacije na opasnim datotekama (u zavisnosti od stepena prijetnje, one su označene crvenom, žutom ili zelenom zastavicom). Dugme "Karantin" vam omogućava da arhivirate sumnjive datoteke, a "Izbriši" - da ih se zauvijek riješite.

10. Nakon što ste izvršili željene radnje, skrolujte naniže stranicu i kopirajte kod koji se pojavljuje u polju "Recept"

11. Sada se vratite na karticu Manul, idite na odjeljak "Tretman", zalijepite primljeni kod u polje koje se pojavi i kliknite na "Izvrši".

Https: = "" lazy = "" lazy-hidden = "">

13. Po završetku svih procedura, na ekranu će se pojaviti prozor dnevnika. Također možete preuzeti datoteke u karantinu, ako ih ima

3. Santi

Relativno mlad projekat dizajniran za otkrivanje i uklanjanje virusa na WordPress stranici. Proizvod je trenutno u beta testiranju i besplatan je, jedina plaćena usluga je SMS obavještavanje vlasnika o otkrivenim prijetnjama. Osim samog modula za praćenje, skripta korisnicima nudi mnoge alate za uklanjanje posljedica cyber kriminalaca. Ali o njima - kasnije, prvo ćemo se pozabaviti instalacijom.

1. Preuzmite komplet za distribuciju sa službene stranice santivi.com. Raspakirajte sadržaj arhive u mapu koja je prethodno kreirana na hostingu u korijenskom direktoriju, na primjer: / var / www / site / public_html / santi_av

Gore je jednostavan naslov, ali je najbolje koristiti nasumični niz malih latiničnih slova i brojeva.

2. Idite na antivirusnu stranicu. U našem primjeru, adresa će izgledati ovako: https: // site / public_html / santi_av

4. Prilikom prvog pokretanja, potrebno je da konfigurišete skriptu tako što ćete provjeriti automatski postavljene parametre i izvršiti podešavanja, ako ih ima. Također, obavezno promijenite podatke o autorizaciji:

5. Registrirajte se na web stranici proizvoda, a zatim popunite odjeljak “Lični podaci” unosom primljenog SANTI ID-a, e-mail adrese i mobilnog telefona (opcionalno - potrebno za slanje SMS-a). Nakon toga, možete uključiti željene metode obavještavanja na kartici "Informacije".

6. Na kartici „Datoteke i DB“ treba da navedete informacije za povezivanje na MySQL, kao i da izaberete metod za pravljenje rezervnih kopija datoteka veb resursa. Podržane su sljedeće opcije:

● kreiranje lokalne kopije;
● Korišćenje FTP servera;
● Yagdeks.Disk;
● Google.Drive;
● Dropbox.

7. Nakon što završite gore navedene manipulacije, kliknite na dugme "Završi". Ako je sve prošlo kako treba, na ekranu će se pojaviti sljedeće:

Možete promijeniti postavke u dijelu programa sa istim imenom.

Santi ima intuitivno sučelje i sadrži sve što vam je potrebno za efikasno uklanjanje virusa sa vaše WordPress stranice. Alati su podijeljeni u tematske dijelove. Razmotrimo svaki od njih:

1. Dom.

Ovdje možete pronaći najvažnije informacije o statusu zaštite. Iz odjeljka s obavijestima možete izdati naredbe o radnjama koje treba poduzeti s otkrivenim prijetnjama.

2. Autopilot

Omogućava vam da prilagodite radnje koje izvršava skripta u automatskom načinu rada. Među njima:
● File Monitor - skenira integritet web dokumenata, isključujući dinamičke (pristupne evidencije, greške, itd.). Provjerava datum izmjene, hash sumu, izgled novih direktorija i datoteka.
● Nadgledanje baze podataka - snima sumnjive aktivnosti u MySQL.
● Pravljenje rezervne kopije - kompletno arhivira lokaciju u redovnim intervalima, čuvajući kopiju na serveru ili u skladištu u oblaku. Parametre možete konfigurirati putem odgovarajućeg alata u odjeljku "Uslužni programi" (postoji mogućnost selektivnog odabira direktorija i datoteka). Kao rezultat toga, dobićete arhivu u određenom .sabu formatu - samo je Santi može obraditi, kao i vlasnički PC program zasnovan na Windows-u.
● Skeniranje web stranice očima pretraživača - koristi informacije Yandex-a i Google-a o prijetnjama otkrivenim na resursu.
● Skeniranje web stranica očima desktop antivirusa - skeniranje na osnovu potpisa najvećih kompanija koje razvijaju rješenja u oblasti sajber sigurnosti za PC.

3. Komunalne usluge.

Evo skupa pomoćnih alata dizajniranih da vam pomognu u održavanju vaše web stranice i njenoj sigurnosti. Razmotrimo najzanimljivije:
● Pretraga datuma. Dobro će doći ako se približno zna period zaraze. Koristeći filtere, možete postaviti vremenski raspon, kao i popis ekstenzija datoteka i odrediti kako ih obraditi (isključiti iz pretraživanja ili provjeriti).
● Configurator.ftpaccess. Koristi se za konfigurisanje FTP servera zasnovanih na ProFTPD i Pure-FTP.
● Uklanjanje zlonamernih umetaka. Biće korisno ako je vaš WordPress sajt zahvaćen virusom i sigurno znate njegov kod. Možete odrediti početak i kraj opasnog fragmenta, navesti tipove datoteka koje treba obraditi/izuzeti, razdvojiti ih zarezima i odabrati radnju “traži” ili “traži i tretiraj”. U potonjem slučaju, navedena sekvenca će se automatski izbrisati nakon detekcije.
● Editor datoteka. Podržan rad u nekoliko kodiranja, numerisanje redova, elementarno isticanje sintakse.

Specijalizirani avtivirusi za WordPress

Pored navedenih, postoje i usko fokusirana rješenja napravljena u obliku dodataka za CMS. Hajde da analiziramo najefikasnije.

1. AntiVirus

Kako provjeriti WordPress šablone na viruse? Odgovor leži u malom modulu sa izuzetno nekomplikovanim imenom i vrlo asketskim interfejsom. Prozor postavki poziva nas da pokrenemo ručno skeniranje zlonamjernog softvera ili omogućimo automatsko praćenje projekta (provjerite predloške teme za zlonamjerni softver). Drugi potvrdni okvir vam omogućava da povežete baze podataka Google Sigurnog pregledavanja. Također je moguće unijeti e-mail adresu - u tom slučaju izvještaji će biti poslani na Vašu E-mail adresu.

Ako kliknete na dugme „Skeniraj šablone teme sada“, svi predlošci instalirani u sistemu biće odmah skenirani. Pojavit će se stranica:

Uslužni program ističe sumnjive fragmente crvenim okvirom. Naravno, mogući su i lažni pozitivni rezultati - u ovom slučaju AntiVirus je dodijelio blok koda koji je odgovoran za zabranu prikaza poruka o pogrešnoj autorizaciji. U takvim slučajevima samo kliknite na dugme „Nema virusa“.

2. TAC

Još jedan visoko ciljani modul je Theme Authenticity Checker. Nakon instalacije, pojavit će se u odjeljku "Izgled" na administrativnoj ploči. Ovdje uopće ne morate ništa konfigurirati i pokretati - dodatak provodi potpuno automatsko skeniranje i izdaje zaključak bez ikakvih detalja:

3. Quttera

Napredniji modul koji skenira cijeli motor. Dostupne su dvije vrste verifikacije: eksterna - korištenjem online usluge:

i interni - koristeći skriptu samog dodatka. Da biste ih pokrenuli, samo kliknite na dugme "Skeniraj sada".

Rezultat provjere će biti sljedeći izvještaj:

Kao što vidite, antivirus sve pronađene datoteke razdvaja na potencijalno opasne, sumnjive i zlonamjerne. Ova klasifikacija je uglavnom proizvoljna - kao i njeni kolege, Quttera ima tendenciju da podiže lažne uzbune. Najbolje je postaviti dodatak na poznatu čistu stranicu i pokrenuti primarni nadzor, prema čijim rezultatima će svi "odbijeni" fajlovi biti dodani na bijelu listu. Da biste to učinili, samo idite na karticu "Detektovane prijetnje" i kliknite "Datoteka bijele liste" ispod svakog upozorenja.

4. Sucuri Security

Ovaj dodatak je najnapredniji od specijaliziranih dodataka. Nedostaci uključuju obaveznu registraciju na službenom resursu programera i dobivanje API ključa, inače će funkcionalnost biti ograničena. Odgovarajuće upozorenje će se pojaviti odmah nakon aktivacije.

Klikom na dugme videćete sledeći prozor:

Ime domene i adresa e-pošte administratora se određuju automatski, ali se ova druga može promijeniti. Polje za potvrdu DNS Lookups treba biti označeno samo ako koristite CloudProxy.

Prije nego što shvatite kako zaštititi WordPress od virusa, morate pravilno konfigurirati ekstenziju u odjeljku Postavke. Ovdje ćete vidjeti nekoliko kartica odjednom. Općenito, možete postaviti glavne parametre:
● Plugin API Key - omogućava vam da unesete API ključ;
● Putanja za skladištenje podataka - označava putanju do direktorijuma u koji Sucuri Security čuva evidencije, listu skeniranih datoteka i druge informacije o servisu (podrazumevano - / otpremanja / sucuri;
● Reverse Proxy and IP Address and IP Address Discoverer - aktivira se ako su eksterne proxy usluge ili firewall povezani;
● Failed Login Password Collector - omogućava praćenje neuspješnih pokušaja prijavljivanja na stranicu;
● Monitor komentara korisnika - provjerite sadržaj komentara koje su dodali korisnici. Pomaže u zaštiti od neželjene pošte i zlonamjernih umetanja;
● XML HTTP Request Monitor - filtrira Ajax zahteve, može negativno uticati na vreme odgovora sajta;
● Statistika dnevnika revizije - prikaz statistike događaja, ovdje možete podesiti broj analiziranih zapisa (podrazumevano - 500);
● Datum i vreme - omogućava vam da promenite vreme i datum ako su pogrešno definisani;
● Reset Options - resetujte podrazumevane postavke (korisno ako počnete da imate problema sa performansama sajta ili radom skripti nakon instaliranja dodatka, ali ne možete da razumete šta nije u redu).

Kartica “Skener” vam omogućava da:
● Pokrenite prinudno skeniranje pomoću dugmeta „Brzo skeniranje“;
● Odaberite jedan od tri algoritma (SPL - najbrži, Global - najsporiji i najosnovniji, ili OpenDir - zlatna sredina);
● Podesite učestalost provera (podrazumevano - 2 puta dnevno);
● Omogućite i upravljajte skenerom sistema datoteka (FS Scanner);
● Konfigurišite analizator izveštaja i obrišite evidencije.

Na kartici „Upozorenja“ možete odrediti adresu e-pošte za slanje obavještenja, kao i postaviti predložak poruke odabirom između predloženih ili unosom vlastite u polje „Prilagođeno“.

Također ovdje možete podesiti učestalost slanja pisama i parametre za otkrivanje napada grubom silom.

Ispod je mogućnost finog podešavanja upozorenja. Osim zadanih potvrdnih okvira, vrijedi aktivirati sve potvrdne okvire koji se odnose na radnje korisnika - to će pomoći da se uspješno uhvati spameri i brutalni šumari.

Također je vrijedno uključiti sve stavke koje se odnose na status dodataka (označenih utikačem) i šablona (označenih četkom). Ovo neće učitati sistem, ali će pomoći da se identifikuju radnje napadača koji je dobio pristup projektu i izvršio promjene u njegovoj konfiguraciji.

Odjeljak "Zanemari skeniranje" vam omogućava da odredite direktorije koje ne treba skenirati (morate navesti apsolutnu putanju do mape). Ovdje vrijedi dodati lokaciju video i audio datoteka: njihovo provjeravanje je besmisleno, dok će to pojesti mnogo resursa servera, što će negativno utjecati na performanse.

“Ignore Alerts” vam omogućava da iz obavještenja isključite promjene sadržaja određene vrste (objavljivanja).

Kartica "Trust IP" vam omogućava da postavite opsege IP adresa, radnje sa kojih sistem neće registrovati. Pogodno je ako rad na projektu obavlja grupa ljudi iz iste podmreže.

“Heabeat” pomaže da se konfiguriše istoimeni API, koji se koristi za dvosmjernu komunikaciju između servera i pretraživača. Uglavnom se koristi u radnim grupama, a ako ste jedini vlasnik stranice, najbolje je da ga potpuno onemogućite. Ovo će ukloniti dodatne ranjivosti i poboljšati performanse motora.

Nakon što izvršite sve izmjene, možete započeti skeniranje u odjeljku Skeniranje zlonamjernog softvera pomoću odgovarajućeg dugmeta:

Osim samog skenera, Sucury Securyti uključuje niz korisnih alata koji pomažu u zaštiti WordPressa od virusa čak i prije nego što web stranica bude hakovana. Svi se skupljaju u odjeljku Očvršćavanje. Navešću mogućnosti:
● Provjeri verziju WordPress-a - prati relevantnost jezgra motora i omogućava vam da pokrenete prisilno ažuriranje;
● Zaštita zaštitnog zida veb lokacije – CloudProxy veza (WAF mora biti unapred konfigurisan na odgovarajućoj kartici);
● Ukloni verziju WordPress-a - uklanja prikaz CMS verzije;
● Blokiraj PHP fajlove - blokira pristup servisnim fajlovima preko .htaccess (za Apache) ili nudi preporuke za konfigurisanje Nginxa;
● Provjeri verziju PHP-a - provjerava trenutnu verziju instaliranog tumača;
● Sigurnosni ključ - obavijestiće vas ako ste zaboravili ažurirati sigurnosne ključeve u wp-config.php;
● Curenje informacija (readme.html) - uklanja Readme datoteku koja sadrži informacije potencijalno korisne za hakera;
● Podrazumevani administratorski nalog - proverava da li se administratorska prijava koristi za nalog super-administratora;
● Uređivač dodataka i tema - blokira ugrađeni uređivač šablona jednim klikom;
● Prefiks tabele baze podataka - podseća na potrebu da se prefiks tabele MySQL zamene jedinstvenim, umesto podrazumevanog wp_.

Odeljak Post-Hack vam je od koristi nakon što očistite svoju WordPress stranicu od virusa. Ovdje su predstavljena tri alata:
● Sigurnosni ključevi - omogućava vam da kreirate novi set sigurnosnih ključeva i zamijenite kompromitovane;
● Resetuj korisničku lozinku - pomoći će vam da izvršite grupno resetovanje lozinki registrovanih korisnika po vašem izboru;
● Reset Plugins - vraća sve instalirane dodatke na poznate sigurne verzije, sa izuzetkom premium dodataka.

Hajde da sumiramo

Nakon čitanja članka, uvjerili ste se da borba protiv zlonamjernog softvera nije nešto neobično. Zahvaljujući dostupnosti specijaliziranih rješenja, operacije poput provjere WordPress predloška na viruse, nadzora CMS jezgre i čišćenja stranice u slučaju infekcije mogu obavljati čak i neprofesionalci. Ali kao i u medicini, u IT-u ključ uspjeha nije liječenje, već prevencija. Zapamtite - hakeri predstavljaju prijetnju ne samo vama i vašoj zamisli, već i posjetiteljima web stranice. Često su oni ti koji su napadnuti posjećivanjem zaraženih stranica. To je bremenito gubitkom najvažnijeg – povjerenja korisnika, što će neminovno rezultirati gubitkom redovnih čitalaca, pa i kupaca. Stoga je veoma važno da se pozabavite sigurnosnim pitanjima što je prije moguće, minimizirajući vjerovatnoću proboja.


Zdravo IdeaFox prijatelji!

Ne znam za vas, ali ja ne spavam dobro noću. Muče me sigurnosni problemi bloga. Nema vise sile :-)

Pročitao sam gomilu blogova na ovu temu i testirao mnogo dodataka koji pomažu u rješavanju ovog problema. Da, i u komentarima su počeli postavljati pitanja o zaštiti stranice, što me je potaknulo da napišem ovu bilješku.

Zamislite samo da blogujete, pišete članke, pokušavate... A zli šupci dođu i razbiju vaš sajt. Mislim da će biti mnogo tuge.

Uostalom, svaki normalan bloger ulaže mnogo vremena i truda u razvoj svog sajta. A mnogima bloganje generalno postaje opsesija... Ovdje i prije, ako se OVO desi :-)

Pa, vidite koliko je ovo važno.

Ajmo konačno na posao :)

Prije par mjeseci sam već napisao bilješku o nečemu od hakovanja. Obavezno ga pročitajte. Ali od tada je prošlo dosta vremena i poduzeo sam dodatne mjere da ojačam odbranu perimetra.

U sljedećim napomenama svakako ću se detaljnije zadržati na ovom pitanju. (Također se sjećam i pišem o postavci ISP-a)

3. Provjera stranice na drugim online servisima

Takve usluge su se očigledno nevidljivo proširile. Čvrsto sam mišljenje da su mnoge od njih potpuno glupe i stvorene isključivo za prikazivanje reklama.

Doctor Web

Kompanija DR.Web napravila je dobar servis za provjeru sajtova on-line. Lično mi je jednom pomogao da pronađem infekciju na blogu prijatelja (u .htaccess fajlu je bio kod treće strane)

Provjera je vrlo jednostavna. Unosimo naš URL i čekamo rezultat provjere.

antivirus-alarm.ru

Moćan skener web stranica koji koristi čak 43 antivirusne baze podataka vodećih svjetskih antivirusnih kompanija.

I ovdje je sve vrlo jednostavno. Ubacujemo URL naše stranice i čekamo sa suspregnutim dahom na rezultate skeniranja.

Pa sam čekao takve.

Sve je cisto,mozes lepo spavati :-)

Sve je ovo dobro, ali morate instalirati i nekoliko dodataka koji neće uopće ometati WordPress blogove.

4. Zamolite domaćina da provjeri vašu stranicu

Činjenica je da su hosteri još više zabrinuti za sigurnosna pitanja od vas i da imaju moćne alate za zaštitu. Štaviše, sa specijalizovanim sredstvima zaštite.

Ovo je moja vijest za vas danas. Zatim ću govoriti o vrlo moćnom dodatku koji vam omogućava da značajno zaštitite svoj WordPress blog od hakovanja.

Radim sa njim 2 mjeseca i jako sam zadovoljan njime. Dok sam se bavio time 3 puta sam se banovao: -) Ukratko, ima priče za ispričati.

Neophodna je periodična provera sajta na zlonamerne viruse, ovo je prva zapovest svakog webmastera koji poštuje sebe. Čak i ako koristite čistu temu Twenty Eleven, nije činjenica da se ni ona s vremenom nije zarazila. Ovaj fenomen se može dogoditi (i najčešće se događa) zbog činjenice da je sam WordPress engine prvobitno bio namijenjen za online objavljivanje. Tako da nikada ne škodi još jednom provjeriti i napraviti kopiju web stranice i baze podataka.

Na primjer, ja sam (naravno nakon nekog vremena) za sebe izveo jedan zaključak - potreban vam je samo dobar hoster, a vaši problemi s rezervacijom će nestati sami od sebe. Sada ne moram da pravim rezervne kopije baze podataka ili sajta - hoster radi sve umesto mene, i to u automatskom režimu. U bilo koje vrijeme, ako želite, možete naručiti kopiju bilo kojeg dijela vašeg bloga (i ne samo), preuzeti ovu kopiju ili vratiti blog direktno sa kontrolne ploče. Odnosno, ne moram da preuzimam rezervnu kopiju, sve se dešava automatski - backup, vraćanje itd. Ovo je zgodno jer mogu ne samo po danu, već i po satu pratiti kada se virus pojavio na mom blogu i, shodno tome, poduzeti mjere da ga eliminišem.

Počeću s dobrim vijestima – najmanje dva dodatka koje sam koristio daju dobre rezultate u otkrivanju i lokalizaciji zlonamjernog koda. Ovo su dodaci AntiVirus i Exploit Scanner. Nećete vjerovati koliko štetnog koda ima na vašem blogu! Ali nemojte uzimati sve dobivene informacije nakon provjere dogme - mnoge linije koje ovi dodaci pronađu, u stvari, ne nose ništa loše u sebi. Samo dodatak dovodi u pitanje neke redove, to je sve. Da biste to potvrdili, ručno provjerite fragmente koje je dodatak identificirao kao zlonamjerne. Dakle, prilikom provjere dodatka AntiVirus pokazalo se da je čak i jednostavan poziv funkcije get_cache_file () dodatak već smatrao sumnjivim. Dakle, svi rezultati provjera će se morati ručno pratiti. Ali ovo je, na primjer, stvarno zaražena veza i mora se ukloniti:

Kako znate da li je virus ili bi trebao biti? Vrlo je jednostavno - uporedite svoj čisti šablon (ako postoji) i uporedite ga (fajl po fajl) sa onim koji je instaliran i koji je već prošao neke izmene. Ne morate tako doslovno raditi poređenje, samo pretražite da vidite da li vaš prazan predložak sadrži red koji je dodatak istaknuo. Ako jeste, kliknite na dugme "Ovo nije virus" i ovaj red neće biti uzet u obzir prilikom sledećeg skeniranja.

A evo primjera drugog dodatka koji sam isprobao - Exploit Scanner

Kao što vidite, ovdje je sve mnogo zapuštenije. Za mene je ovaj rezultat bio šokantan. Ali to nije sve. Dodatak ima funkciju poput validacije. Dakle, ako ga omogućite, ispada da bi blog trebao da se sastoji od teksta i, najviše, nekoliko CSS tabela. Dakle, čini mi se da je autor dodatka ovdje očito pretjerao u sigurnosti. Dobra vijest je da dodatak samo prikazuje navodne zaražene fragmente, a ne čisti ih.

Nakon što analizirate sve linije označene žutom bojom, lako možete otkriti zlonamjerni softver (zlonamjerni kod), ali šta dalje s njim - odlučite sami. Metoda čišćenja je i dalje ista - poredite označeni kod sa sigurnosnom kopijom stranice (pogledajte) i, ako pronađete nepodudarnosti, identifikujte da li ste to uradili sami ili je neko drugi uradio umesto vas, što znači da ovo više nije dobro i može se pokazati kao virus. Čak i programeri WordPress-a savjetuju da provjerite stranicu na zlonamjerni kod pomoću ovog konkretnog dodatka. Ali postoje takvi bezopasni umetci, na primjer, u tijelu iframe-a, koje dodatak također može identificirati kao zaraženi kod. Ali u stvarnosti, bez ovih redova, ovaj dio vašeg bloga neće raditi ispravno.

Kako zlonamjerni softver ulazi u blog fajlove i šta je to po definiciji? Riječ malver doslovno znači - zlonamjernog softvera, od engleskog zlonamjernog softvera. Ovo je svaki softver koji se može koristiti za neovlašteni pristup stranici i njenom sadržaju. Vjerovatno možete zamisliti da prosječno obučenom hakeru neće biti teško da hakuje web stranicu, posebno nakon registracije. Nakon toga možete mijenjati sadržaj bloga kako želite - to bi bila edukacija.

Zlonamjerni zlonamjerni softver može se umetnuti u dodatke koje instalirate iz nepoznatog izvora, te u skripte koje također ponekad preuzimate bez provjere, ali vjerujući autoru. Najbezopasniji zlonamjerni softver je link ka autoru modula koji ste instalirali na web-mjestu. A ako vas sam autor nije upozorio da takva veza postoji, onda je ovo čisti virus.

Dakle, instalirao sam novu temu na probnom blogu, i nakon brisanja jednog bezazlenog linka ka nekakvom muškom klubu u podrumu stranice, potpuno je prestala da se otvara, a na glavnoj je bio natpis - "Nemate pravo na brisanje linkova." Evo besplatne teme za vas. Možete pročitati kako iščupati takve lijeve linkove.

Vaša baza podataka se također može koristiti za pokretanje koda koji sadrži viruse. Spam linkovi se također vrlo često dodaju u objave ili komentare. Takvi linkovi su obično skriveni CSS-om tako da ih neiskusni administrator ne može vidjeti, ali ih pretraživač može odmah razlikovati. Naravno, ovdje dolazi u obzir bilo koji antispam, na primjer, isti onaj koji je licenciran, testiran i provjeren više puta. Haker može preuzeti datoteke sa ekstenzijama slikovnih datoteka i dodati ih u kod vaših aktiviranih dodataka. Stoga, čak i ako datoteka nema ekstenziju php, kod u ovoj datoteci se može pokrenuti.

Postoji još jedan jednostavan alat s kojim sam započeo svoje upoznavanje sa zlonamjernim softverom - dodatak za provjeru autentičnosti teme (TAC). Dovoljno je lagan i moćan, ali provjerava samo vaše teme, čak i one neaktivne. Ne dotiče ostale direktorije, a to je njegov nedostatak. Evo šta mi je dala provjera moje trenutne teme s ovim dodatkom:

Dva upozorenja u aktivnoj temi i ništa drugo. Nema zlonamjernog koda. Inače, ovo su linkovi koje sam sam ubacio po savjetu Gugla - radi poboljšanja kvaliteta snipeta (prikaz ličnih podataka, adrese organizacije itd.). Ali ovo je samo provjera datoteka tema, a što se radi u drugim direktorijima, morat ćete saznati ili uz pomoć drugih dodataka ili online servisa. Na primjer, takav servis (zaista je pouzdan), poput Yandex Webmastera ili sličnog u Googleu. Imaju funkciju provjere bilo kojeg web resursa na zlonamjerne inkluzije i to rade efikasno. Ali ako vam to nije dovoljno, onda usporedite rezultate s rezultatima na drugim uslugama i izvucite zaključke.

Iz nekog razloga želim vjerovati Yandexu, a ne dodacima. Još jedan dobar resurs je http://2ip.ru/site-virus-scaner/. Nakon što sam pogledao jedan od mojih blogova, evo šta sam našao:

Ovdje također možete provjeriti pojedinačne datoteke na zlonamjerni kod ako imate takve sumnje. Generalno, usluga je dobra.

Iz svega rečenog izveo bih sljedeće zaključke:

1. Da biste spriječili pojavu zlonamjernog koda, prije svega morate koristiti provjerene servise za preuzimanje datoteka - dodataka, tema itd.

2. Redovno pravite rezervne kopije svega što sajt sadrži - baze podataka, sadržaja, admin panela, upload-ovanih fajlova trećih strana uključujući.

3. Iskoristite prednosti ažuriranja koje nudi WordPress. Oni, barem, ne sadrže viruse, iako nisu uvijek funkcionalno opravdani. Ali ažuriranjem na taj način uklanjate moguće prisutne viruse.

4. Neiskorištene teme, dodaci, slike i datoteke, izbrišite bez žaljenja - ovo je još jedan rezervni ulaz za zlonamjerni softver, o kojem možda nikada nećete ni pretpostaviti.

5. Napravite dobru lozinku za vaš FTP pristup, phpAdmin prijavu, admin panel, i općenito gdje niko osim vas ne bi trebao imati pristup.

6. Pokušajte (čak i ako imate tu želju kao nebo) da ne mijenjate ili zamjenjujete osnovne datoteke WordPress-a - programeri bolje znaju šta i kako treba da radi.

7. Nakon otkrivanja i uklanjanja virusa, promijenite sve lozinke. Mislim da ćete imati veliku želju da napravite lozinku od 148 karaktera u različitim registrima i sa posebnim znakovima. Ali nemojte se zanositi previše složenim lozinkama, možete ih izgubiti, a onda ćete morati sve vratiti, što nije baš ugodno.

Sve ove metode i komponente koje sam opisao, a koje će vam pomoći da se riješite virusa, naravno, besplatne su, naravno, gotovo domaće, i naravno, ne daju 100% garanciju da će vaša stranica biti očišćena od zlonamerni umetci. Stoga, ako ste se već pobrinuli za čišćenje svog bloga, onda je bolje kontaktirati profesionalce, na primjer, servisu Sucuri(http://sucuri.net/). Ovdje će vaša stranica biti propisno praćena, dat će vam praktične preporuke koje će vam biti poslate pismom, a ako ne želite sami da se bavite čistim sajtom, onda su vam na usluzi stručnjaci koji će sve učiniti na najbolji mogući način put u roku od 4 sata:

WordPress platforma dobija sve veću popularnost među blogerima zbog lakog i brzog procesa kreiranja i upravljanja web sajtom. Odvojeno, treba napomenuti ogroman broj besplatnih dodataka i widgeta dostupnih za ovaj sistem. Na osnovu ove platforme možete izgraditi ne samo običan blog, već i cijelu online prodavnicu, portal vijesti ili online bioskop.

Ali većina web stranica napravljenih na ovom besplatnom CMS-u ima neke sigurnosne propuste. WordPress programeri, naravno, pokušavaju da ih brzo zatvore i izdaju ažuriranja ne samo za samu platformu, već i za standardne teme i dodatke. Međutim, nije uvijek moguće odbraniti se od hakovanja.

Na osnovu najnovijeg istraživanja predstavljenog na službenoj web stranici platforme, možete dobiti jasnu predstavu o mehanizmima zaraze, budući da se web stranica izgrađena na WordPressu može hakirati uglavnom putem dodataka trećih strana ili modificiranih tema.

U slučaju kršenja, većina neiskusnih web administratora sklona je panici i napraviti nepopravljive greške koje mogu dovesti do gubitka cijele baze podataka ili datoteka. U ovom članku pokušaćemo da vam pokažemo kako da "izlečite" veb lokaciju i vratite je u stanje u kakvom je bila pre hakovanja.

Backup

Postoje dva načina pravljenja sigurnosne kopije web stranice: kopiranje originalnih datoteka web mjesta i kopiranje baze podataka (DB). Postoji standardni alat za pravljenje rezervnih kopija za WordPress, ali on stvara samo kopiju baze podataka.

Da biste napravili sigurnosnu kopiju datoteka, možete koristiti dodatke treće strane ili primijeniti potpuno automatsko sigurnosno kopiranje, alati za koje su obično prisutni na hostingu. Nije teško konfigurirati potpunu sigurnosnu kopiju da se pokreće prema određenom rasporedu, ali kasnije ovaj proces može uštedjeti živce administratora i uštedjeti značajnu količinu vremena. Ako ne možete sami da konfigurišete mehanizam za pravljenje rezervnih kopija kompletnih podataka, toplo se preporučuje da kontaktirate hostera da biste rešili ovaj važan problem. Web administratorima početnicima može se savjetovati da redovno izvode ručne sigurnosne kopije.

Ako je kopija web stranice i baze podataka pohranjena na fleš disku, onda je to 100% garancija da možete lako vratiti web stranicu u bilo kojem trenutku.

Oporavak ili liječenje

Gotovo sve web stranice su dizajnirane da ostvare prihod za svog vlasnika. Stoga je obavezan zahtjev za web stranicu da radi 24x7 (24 sata dnevno, 7 dana u sedmici) sa minimalnim periodima gašenja radi održavanja.

Stoga, u slučaju zaraze web stranice, administratori nastoje vratiti informacije iz rezervnih kopija što je prije moguće. Ali budući da problem i dalje postoji, a web stranica još uvijek ima sigurnosnu rupu, ponovno probijanje će se dogoditi vrlo brzo i napadaču neće trebati dugo.

Ova situacija će se ponavljati iznova i iznova, posebno za popularne web stranice, tako da je ispravno rješenje problema hitno otklanjanje ranjivosti. Ako se ograničite samo na trajno vraćanje web stranice, možete izgubiti sve indikatore u tražilicama, pa čak i potpasti pod njihov filter zbog širenja zlonamjernog softvera.

Kako utvrditi postoji li zlonamjerni softver

Kako znati da li je web stranica ugrožena i kako prepoznati prve simptome infekcije? Zapravo, vrlo je jednostavno, neuspjeh statistike prometa, preusmjeravanja na nepoznate web stranice, prekomjerna potrošnja prometa - sve su to znakovi zaraze i prisutnost zlonamjernih linkova koji snižavaju ocjenu resursa. Da ne spominjemo očigledne situacije kada se u rezultatima pretrage Yandexa ili Gugla pojavi oznaka o "zarazi" vaše web stranice.

Prilikom posjete zaraženom sajtu, prozor upozorenja o zaraženom resursu će se prikazati u pretraživačima Opera, Chrome ili Firefox, budući da ovi pretraživači imaju sopstvene baze podataka za identifikaciju zaraženih sajtova. Na kraju krajeva, lokalni antivirus može utvrditi da je web stranica zaražena kada vidite poruku kada pokušate da se krećete između internih stranica. Može se ispostaviti da je web stranica hakovana i da se koristi za slanje reklamne neželjene pošte. O tome možete saznati kada na adresu vašeg hostera počnu stizati obavijesti o masovnom slanju neželjene pošte.

Šta treba učiniti u takvim situacijama? Prvo morate utvrditi gdje se krije virus ili reklamna veza i kako su dospjeli do stranice, budući da se teme dizajna, baza podataka ili jezgro stranice mogu "zaraziti".

Najlakši, ali i najduži način traženja virusa je da pokušate pratiti datume izmjene datoteka. Recimo da je većina fajlova u najvažnijim direktorijumima ( wp-includes, wp-admin i drugi) imaju isti datum kreiranja, ali postoje jedan ili dva fajla sa kasnijim datumima kreiranja. Provjerite ove datoteke i uporedite ih sa datotekama iz WordPress distribucije. Također možete upoređivati ​​datoteke po veličini u Total Commanderu. Ostaje samo da uporedite sadržaj sumnjivih fajlova i saznate čemu služe pronađeni dodatni fragmenti koda.

Kako provjeriti HTML koji se obrađuje

Možda iz nekog razloga niste uspjeli otkriti problem koristeći gore opisanu metodu. Tada možete pokušati pronaći izvor infekcije na drugi način.

Morat ćete otvoriti "zaraženu" web stranicu u pregledniku (po mogućnosti Opera ili Firefox) i odabrati " Prikaži izvorni kod stranice". Ako poznajete HTML, vjerovatno možete uočiti sumnjive linije. To mogu biti nepoznate veze do web-mjesta, komadi "komprimovanog" ili šifriranog (metoda base64) koda, ili može biti nepoznati dio Javascript-a koji će vjerovatno biti šifriran također možete koristiti naredbu uključenu u kod fragmenta eval... To obično znači da je neko pokušavao da sakrije pravi Javascript kod, što bi trebalo izazvati sumnju. Slika 1 prikazuje primjer sumnjivog koda.

Rice. 1 Isječak sumnjivog HTML koda

Usput, ako vaša web stranica koristi besplatni predložak treće strane, ova metoda se može koristiti za pronalaženje sponzoriranih veza koje su ugradili autori šablona. Obično su takvi linkovi bezopasni, tj. ne pripadaju virusima. Međutim, oni mogu negativno utjecati na performanse tražilice web stranice i preusmjeriti promet na resurs treće strane.

Kada se zlonamjerni kod na stranicama web mjesta ne može otkriti gore opisanim metodama, možete koristiti online alate treće strane. Na primjer, možete instalirati dodatak WordPress Exploit Scanner, koji će redovno provjeravati vašu web stranicu na zlonamjerni softver. Dodatak pruža detaljan izvještaj i ističe redove koje treba kasnije izbrisati.

Osim toga, web stranicu možete skenirati online skenerom Sucuri SiteCheck - ova usluga je potpuno besplatna, a uz naknadu možete naručiti potpuni tretman resursa.

Kako provjeriti dodatke i teme na zlonamjerni kod

Što se tiče tema, možete ručno pratiti zlonamjerni kod u njima ili instalirati TAC dodatak koji radi s datotekama tema, provjeravajući ih na vanjske veze i virusni kod. Pomoću ovog dodatka možete provjeriti i već instalirane teme i nove.

Vrlo je lako otkriti prisustvo virusa u temi ili kodu dodatka. Ako je aktivna tema zasnovana na jednoj od službenih tema, samo trebate uporediti originalni kod sa kodom označene teme. Da biste to učinili, preuzmite zadanu temu koja dolazi s WordPress distribucijom, promijenite joj naziv i prebacite temu na nju. Ostaje samo provjeriti HTML-kod koji je generirao server na prisutnost virusa, a ako se pronađe, onda problem očito ovdje nije pokriven.

Ako je zlonamjerni kod pronađen u datotekama aktivne teme, a dodatne teme su instalirane, ali nisu aktivirane, morat ćete provjeriti svaku od njih, jer virus može zaraziti određene datoteke iz direktorija teme... Najbolje je koristiti samo jednu temu i izbrisati sve neaktivne.

Pretraživanje virusa u plug-in kodu također nije posebno teško. Trebali biste stalno onemogućavati dodatke i provjeravati generirani HTML kod. Stoga je moguće identificirati zaraženi dodatak, ukloniti ga i ponovo instalirati iz spremišta.

Najbolji načini za zaštitu WordPress dodataka i tema:

  • preuzimajte i instalirajte teme i dodatke samo s pouzdanih web stranica;
  • nemojte koristiti "hakovane" plaćene dodatke i teme;
  • uklonite nekorištene dodatke i teme;

Kako pronaći zlonamjerni kod u osnovnim datotekama WordPress-a

Ako ste provjerili dodatke i teme, ali niste uspjeli utvrditi izvor infekcije, možda se nalazi direktno u osnovnim datotekama WordPress-a. Infekcija kernela može značiti da je napadač dobio pristup administrativnom dijelu stranice pogađanjem ili presretanja lozinke za pristup web stranici koristeći FTP.

Prije svega, provjerite ima li virusa na računalu sa kojeg ste pristupili FTP-u ili administrativnom interfejsu web stranice. Lozinka je mogla biti ukradena sa vašeg računara pomoću trojanskog virusa koji je prenio povjerljive podatke napadaču.

Često se napadači ugrađuju u fajl .htaccess kodovi za preusmjeravanje, šifrirane veze ka zlonamjernim skriptama koje se nalaze na udaljenim serverima, tako da prvo što treba učiniti je uporediti ovu datoteku sa originalom iz distribucije. Obratite posebnu pažnju na ove linije:

RewriteCond% (HTTP_REFERER). * Yandex. * RewriteRule ^ (. *) $ Http: // nepoznata stranica.com/

Ako su takve linije pronađene, ne biste ih trebali odmah brisati. Prvo, zatražite od svog hosting provajdera evidencije za period približne promjene datoteke .htaccess i analizirati sa koje IP adrese i kada je ova datoteka poslana. Moguće je da su drugi fajlovi promijenjeni u isto vrijeme.

Ako je samo ova datoteka promijenjena, tada bi se lozinke za FTP i administrativni interfejs trebali promijeniti. Ako su pronađene promjene u * .php, * .html fajlovima, onda je, najvjerovatnije, na stranicu postavljena PHP skripta preko koje napadač može dobiti pristup svim dostupnim informacijama.

Prevencija ove vrste prijetnji je prilično jednostavna i ne zahtijeva posebne troškove. Važno je zapamtiti sljedeća pravila:

  • ne čuvajte lozinke u FTP menadžerima ili u porukama pošte;
  • redovno ažurirajte svoje WordPress jezgro;
  • ažuriranje dodataka i tema;
  • nemojte koristiti jednostavne lozinke.

Moguće je da ste se u početku pridržavali svih ovih pravila, a poenta nije u ranjivosti web stranice, već u nedovoljnoj zaštiti samog servera na kojem se nalazi resurs. U takvim slučajevima pošaljite detaljan opis problema tehničkoj podršci hosting provajdera i zajednički potražite rješenje problema.

Kako pronaći zlonamjernu SQL injekciju u WordPressu

Dakle, već smo pokrili različite načine za zarazu i dezinfekciju web stranice na bazi besplatnog WordPress CMS-a. Ali jedna od popularnih metoda penetracije i hakovanja je SQL injekcija(sql injekcija). Ova metoda zaraze zasniva se na kompajliranju upita baze podataka, u kojem se krade lozinka iz administrativnog interfejsa ili se dobijaju druge poverljive informacije. Što se tiče WordPress-a, možemo reći da su u vrijeme posljednjeg ažuriranja poznate „rupe“ u sigurnosnom sistemu baze podataka iu filtriranju upita popravljene.

Da biste se zaštitili od hakovanja web stranice pomoću SQL injekcije, trebali biste pažljivo odabrati dodatke, jer oni rade s bazom podataka, pa bi nedovoljno savjestan programer mogao ostaviti rupu za napadače. Možda je u nekim besplatnim dodacima takav skriveni ulaz namjerno integriran. Prilikom odabira dodatka, morate se voditi ne samo njegovim mogućnostima, već i popularnošću, kao i brojem izvedenih instalacija. Također je vrijedno proučiti recenzije ostavljene na stranici programera. Ako imate i najmanju sumnju, ili postoji negativna recenzija u vezi sa sigurnošću, onda je bolje ne riskirati i instalirati drugi dodatak sa sličnom funkcionalnošću.

Većina CMS-a je izgrađena na način da ga korisnik sa minimalnim programskim vještinama može instalirati, konfigurirati, omogućiti jedan od predloženih tipova dizajna i početi popunjavati web stranicu potrebnim informacijama. Stoga su web stranice često u rukama neiskusnih administratora koji ne mogu prepoznati takav upad korištenjem SQL injekcije.

Ali prethodno spomenuti dodatak WordPress Exploit Scanner također može raditi s bazom podataka, au nekim slučajevima može pronaći i dodatne funkcije ugrađene u bazu podataka. Ali moraćete da ga izbrišete ručno koristeći posebne SQL komande u programu za administraciju baze podataka PHPMyAdmin. Ovo se mora uraditi vrlo pažljivo, jer netačan upit ili naredba može oštetiti strukturu ili sadržaj baze podataka. Kako biste spriječili da se to dogodi, trebali biste unaprijed voditi računa o procesu kreiranja sigurnosne kopije baze podataka. Usput, i sam Exploit Scanner može izdati preporuke za ispravljanje SQL upita.

Praktični načini zaštite WordPress web stranica

Na internetu postoji mnogo savjeta o tome kako osigurati i zaštititi web stranicu koju pokreće besplatni WordPress CMS. Ispod je lista najefikasnijih preporuka:

  • Trebali biste promijeniti i nikada ne koristiti standardna korisnička imena za korisnike s administratorskim pravima, kao što su admin, administrator, itd.;
  • potrebno je instalirati captcha, što značajno smanjuje rizik od hakovanja brute-force lozinkama;
  • složena alfanumerička lozinka, najmanje 8-10 znakova, mora se koristiti za ulazak u administrativni interfejs;
  • lozinku ne treba pohranjivati ​​u web pretraživač, tekstualne datoteke itd., vanmrežno skladištenje na komadu papira je mnogo pouzdanije;
  • također morate zaštititi lozinku za poštansko sanduče koja je navedena prilikom instaliranja WordPress-a;
  • Redovno pravite sigurnosne kopije ručno ili pomoću posebnih dodataka ili programa trećih strana, dok rezultujuće sigurnosne kopije moraju biti pohranjene na nekoliko mjesta;
  • ne instalirajte dodatke iz nepoznatih izvora, hakovane plaćene dodatke i teme;
  • trebate instalirati dodatke odgovorne za sigurnost WordPress datoteka i baze podataka i redovno provjeravati status stranice pomoću antivirusa;
  • ažurirajte kernel, dodatke i teme na vrijeme (napravite potpunu sigurnosnu kopiju prije svakog ažuriranja);
  • fajl admin.php vrijedi preimenovati kako bi se otežalo identifikacija;
  • registrirajte web stranicu kod Yandexa ili Google-a kako biste bili u toku s problemima vezanim za sigurnost stranice i njeno indeksiranje;
  • potrebno je provjeriti prava za direktorije i WordPress datoteke: prava su postavljena za direktorije 755 , za sve fajlove 644 , posebno za katalog wp-content prava moraju biti 777 ;
  • ako nema potrebe za registracijom korisnika, bolje je potpuno onemogućiti ovu funkciju;
  • također možete isključiti mogućnost komentiranja i ostaviti samo obrazac za komentarisanje putem društvenih mreža;
  • fajl treba obrisati readme.htm nalazi se u korijenskom direktoriju, koji pohranjuje informacije o instaliranoj verziji WordPress-a (ovo se mora učiniti nakon svakog ažuriranja CMS-a);
  • također treba ukloniti spominjanje verzije WordPress-a koja se koristi functions.php dodavanjem reda tamo: remove_action ("wp_head", "wp_generator");

Šta učiniti ako se problem i dalje ne može riješiti?

Nema bezizlaznih situacija. Može se činiti da ste isprobali apsolutno sve metode neutralizacije virusnog koda ili skrivenih reklamnih veza. Moguće je da je web stranica prestala raditi nakon neuspješnog čišćenja virusa i više je ne možete vratiti na rad. Ne očajavajte, već pokušajte kontaktirati stručnjake koji će vam uz naknadu pomoći da vratite vašu web stranicu i dati savjete kako poboljšati njenu sigurnost i performanse. Možete pisati WordPress tehničkoj podršci, pronaći odgovor u WordPress Codexu ili postaviti pitanje na službenom forumu.

Ako ste se riješili virusa, ispravno konfigurirali dodatke odgovorne za sigurnost, promijenili lozinke i nakon nekog vremena se situacija opet ponovila, razmislite o promjeni hosting provajdera. Najvjerovatnije su serveri na kojima se nalazi web stranica loše osigurani ili pogrešno konfigurirani.

Zaključak

Većina ovdje predstavljenih savjeta će ostati relevantna još dugo vremena, jer se ne odnose samo na WordPress, već i na bilo koju web stranicu, bez obzira na platformu koja se koristi. Internet se ubrzano razvija, stalno se pojavljuju nova ažuriranja i pišu novi virusi, zatvaraju se praznine u sigurnosti CMS-a i raznih servisa. Idite u korak s vremenom i redovno nadogradite i ažurirajte svoju web stranicu, a onda možete izbjeći takve hitne slučajeve.

Kao jedna od najpopularnijih platformi, WordPress je s vremena na vrijeme napadnut od strane trojanaca, ubrizgavanja zlonamjernog koda itd.

Postoji nekoliko članaka na stranici kreiranoj pomoću WordPress-a. Oni također sadrže informacije o tome kako očistiti svoj resurs od zlonamjernog softvera. Ova tema je toliko relevantna i kritična da njena stalna rasprava ne samo da neće štetiti, već će i koristiti vlasnicima raznih stranica.

Početnici u kreiranju web stranica, koji su tek počeli koristiti razne CMS za posao, nisu slabo uplašeni kada otkriju da je njihov resurs napadnut virusima. Pokušavajući da povrate normalan rad projekata, prave razne greške, što u konačnici pogoršava situaciju i u nekim slučajevima dovodi do gubitka podataka ili potrebnih datoteka. U ovom članku ćemo vam reći kako proučiti trenutne prijetnje, otkriti ih i očistiti web stranicu od virusa, a da time ne oštetite svoje podatke i sadržaj.

Redovno pravite rezervne kopije!

Prije nego što započnemo diskusiju o hakiranju WordPress-a, neophodno je razgovarati o stvaranju sigurnosnih kopija. Ako koristite WordPress i planirate da imate veliki broj posetilaca, jednostavno morate steći naviku da redovno pravite rezervnu kopiju svog bloga. Sačuvajte sav sadržaj, postavke i baze podataka kako biste mogli u potpunosti vratiti sve datoteke. Neće dugo trajati, ali će pomoći da se izbjegnu ozbiljni problemi u budućnosti.

Što je bolje: oporavak lokacije ili rano otkrivanje virusa?

Ako koristite određene uslužne programe za kreiranje sigurnosnih kopija, na primjer, imate mogućnost da vratite projekat u prvobitno stanje. Ali ipak, mislim da to nije dobra ideja. Korištenje prednosti kreiranja sigurnosne kopije, bez pronalaženja i uklanjanja zlonamjernog koda, neće pomoći u rješavanju problema, vaša stranica će i dalje ostati u ranjivom stanju. Dakle, najbolje rješenje bi bilo pronaći virus, riješiti ga se, vratiti samu stranicu i zatim zatvoriti ranjivost.

Otkrivanje zlonamjernog softvera

Zlonamjerni softver je sadržaj koji se distribuira s namjerom da naškodi ili dobije vaše lične podatke. Ovaj zlonamjerni kod se može zamijeniti ili umetnuti u elemente dizajna, dodatke, datoteke ili bazu podataka. Ako je stranica hakovana, zlonamjerni softver može ući na računare posjetitelja, preusmjeravajući ih na različite resurse koji sadrže i druge viruse, ili jednostavno otvoriti potrebne stranice kroz okvire sa vaše stranice. Trenutno postoji mnogo različitih varijacija hakovanja, kako WordPress motora tako i bilo koje druge stranice.

Potražite zaražene stranice

Možete započeti pretragu skeniranjem stranica u potrazi za zlonamjernim kodom.

  • Je li vidljivo na svim stranicama?
  • Da li se pojavljuje na određenim stranicama ili objavama?
  • Gdje se tačno zlonamjerni kod pojavljuje? Da li je u podnožju, u sadržaju, negdje u sadržaju ili na bočnoj traci?

Odgovori na ova pitanja će vam reći gdje tačno tražiti problem.

Provjerite elemente dizajna i dodatke za zlonamjerni kod

Najčešće zaraženi objekti su teme i dodaci. Možete započeti potragu za kodom tako što ćete provjeriti aktivnu temu (trenutno u upotrebi) za zlonamjerni kod. Ako ste dodali bilo koju temu osim standardne, provjerite svaku od njih.

Najlakši način za provjeru je da kopirate sigurnosnu kopiju cijelog direktorija tema na vaš lokalni računar, a zatim izbrišete cijeli folder tema sa vašeg servera. Zatim preuzmite zadanu WordPress temu pod nazivom TwentyEleven sa zvaničnog izvora i prenesite je na svoj server. Nakon završetka svih procedura, provjerite stranicu - ako je šifra cyber kriminalaca nestala, onda je problem u jednoj od tema dizajna.

Sada možete pronaći zlonamjerni kod u starom folderu teme otvaranjem svakog od njih jedan po jedan u uređivaču teksta. Skrolujući kroz kod, možete primijetiti njegov dio koji izgleda sumnjivo i riješiti ga se. Postoji i lakša opcija - možete jednostavno preuzeti novu kopiju aktivne teme sa stranice programera.

Zamislimo takvu varijantu događaja da ne možete pronaći virus u svojim šablonima. Zatim, sljedeći korak je da ga potražite u dodacima koje koristite. U ovom slučaju, ista metoda će raditi kao i u slučaju tema.

Napravite rezervnu kopiju dodataka na vašem lokalnom računaru, dok ih uklonite sa servera. Zatim provjerite ima li na svojoj web stranici zlonamjernog softvera da vidite da li je nestao. Ako je problem riješen, onda je bio u jednom od vaših dodataka. Preuzmite svježe kopije dodataka koje ste imali i povežite ih jedan po jedan. Ako se virus ponovo pojavi nakon preuzimanja i instaliranja novih kopija, uklonite zaraženi dodatak sa svog servera.

Najbolji načini da osigurate svoje skinove i dodatke su:

  1. Uklonite nekorištene dodatke i skinove.
  2. Obavezno preuzmite teme i dodatke iz pouzdanog izvora.
  3. Stalno preuzimajte ažurirane verzije tema i dodataka koje koristite.
  4. Nekorištene teme i dodaci preuzeti sa raznih torenta i neslužbenih stranica.

Kako otkriti zlonamjerni kod ugrađen u sam WordPress:

Ako ste provjerili skinove i dodatke koje koristite, a infekcija je i dalje prisutna na vašoj web stranici, sljedeći korak je provjeriti osnovne WordPress datoteke. Opet, ovdje će pomoći metoda koja se koristi u slučajevima s temama i dodacima.

Prije svega, napravite rezervnu kopiju svih potrebnih datoteka (na primjer, wp-config fajl, wp-content folder, kao i .htaccess i fajlovi). Nakon toga, izbrišite sve datoteke sa servera, preuzmite novu arhivu motora i prenesite je na server. Popunite datoteku wp-config sa potrebnim informacijama. Nakon toga provjerite web stranicu na viruse, ako nestanu, onda je problem bio u samom portalu - glavni fajlovi motora su zaraženi. Vratite potreban sadržaj iz sigurnosne kopije: slike, razne video ili audio datoteke.

Kako zaštititi WordPress core fajlove od infekcije:

  1. Provjerite jesu li za sve datoteke postavljene 644 dozvole.
  2. Nemojte mijenjati ili premještati osnovne datoteke.
  3. Koristite samo složene lozinke svuda - FTP, baza podataka, WordPress, itd.

Kako otkriti ranjivost u bazi podataka WordPress:

Sljedeći korak je provjera baze podataka. Prije svega, provjerite imate li sigurnosnu kopiju svoje baze podataka. Ako redovno pravite rezervne kopije, možete ih brzo i jednostavno vratiti u originalni oblik, ali prvo što treba da uradite je da proverite da li je ranjivost u bazi podataka.

Preuzmite i instalirajte dodatak za pretraživanje eksploatacije Exploit Scanner... Pokrenite dodatak i pretražite web lokaciju. Dodatak za pretraživanje eksploatacije će skenirati vašu bazu podataka, glavne datoteke portala, dodatke i teme u potrazi za sumnjivim kodom i vratit će rezultate kada se skeniranje završi. Kada se skeniranje završi, morat ćete pregledati rezultate. U izvještaju o skeniranju naći ćete veliki broj lažnih prijetnji i upozorenja, stoga polako i pažljivo čitajte dnevnik. Skener ne uklanja ništa, pa čim pronađete zlonamjerni kod, morat ćete ga ručno ukloniti iz baze podataka.

  • Ako ranije niste kreirali sigurnosnu kopiju baze podataka, učinite to čak i ako je vaša stranica napadnuta i zaražena.
  • Imati bazu podataka sa kontaminacijom je ionako bolje nego da nemate nikakve rezervne kopije.

Kopirajte kod sumnjivog izgleda iz evidencije skeniranja, ako ga je pronašao skener eksploatacije, i izvršite upit preko mysql-a, kao da stranica radi u normalnom režimu i da je ovaj zahtjev napravljen preko phpmyadmin-a.

Na osnovu toga gdje je sumnjivi kod umetnut, na primjer u članke, komentare ili neke sekcije, morat ćete ga ubaciti u novostvorenu bazu podataka i vidjeti što će se na kraju dogoditi. Ako nema mnogo sumnjivih momenata u rezultatima skeniranja, možete sigurno ručno urediti polja uklanjanjem nepotrebnog koda. U suprotnom, ako u bazi ima previše sumnjivog koda, možda ćete htjeti koristiti opciju Find and Replace, ali ova metoda je prilično opasna, a ako niste sigurni, postoji rizik od gubitka važnih podataka.

Prođite kroz sve tačke i ponestane vam ideja gde da tražite problem?

Mislim da većina ljudi može lako otkriti, proučiti i ukloniti virus ako je njihov sajt napadnut i zaražen. Ali, ipak, u određenim slučajevima može biti prilično teško otkriti virus. U slučaju da ste isprobali sve gore opisane metode i još uvijek ne možete pronaći u čemu je tačno problem, uvijek možete kontaktirati stručnjake za sigurnost WordPress-a – koji uz naknadu mogu lako očistiti vašu web stranicu od virusa.

Pronalaženje najprikladnijeg stručnjaka za sigurnost za WordPress proizvode

Postoje mnoge freelancing web stranice na kojima možete ponuditi nagrade za pomoć u rješavanju problema. Prije konačne selekcije, pogledajte povratne informacije i nagrade koje je dobio i odaberite najiskusnijeg i najkompetentnijeg. Također možete objavljivati ​​ponude na popularnim SEO forumima ili berzama slobodnih radnika. Budite sigurni da osoba koju zapošljavate ima dobru reputaciju, recenzije i radno iskustvo.

Zaključak

WordPress stranice su maksimalno bezbedne. Kao vlasnik stranice, dužni ste pratiti status stranice, koristiti najsavremenije metode zaštite od mogućih prijetnji. Koristite složene lozinke, redovno provjeravajte prava pristupa i kreirajte sigurnosne kopije, brzo očistite stranicu od nepotrebnih informacija.

Top srodni članci