نحوه راه اندازی گوشی های هوشمند و رایانه های شخصی پرتال اطلاعاتی
  • خانه
  • در تماس با
  • جستجو و حذف کدهای مخرب در وردپرس. چگونه کدهای مخرب و لینک های مخفی را در قالب پیدا کنیم

جستجو و حذف کدهای مخرب در وردپرس. چگونه کدهای مخرب و لینک های مخفی را در قالب پیدا کنیم

قبل از اینکه بفهمید چگونه یک سایت وردپرس را تمیز کنید، باید بدانید که در واقع با چه چیزی سر و کار خواهیم داشت. در یک مفهوم گسترده، اصطلاح "ویروس" به نرم افزارهای مخربی اطلاق می شود که می تواند به صاحب یک منبع وب آسیب برساند. بنابراین، این دسته تقریباً شامل هر کدی است که توسط مجرمان سایبری در اسکریپت های موتور جاسازی شده است. اینها می‌توانند پیوندهای پنهانی باشند که منجر به بدبینی در نتایج جستجو می‌شوند، درهای پشتی که دسترسی ادمین را در اختیار هکر قرار می‌دهند، یا ساختارهای پیچیده‌ای که یک سایت را به یک گره شبکه زامبی تبدیل می‌کنند و حتی یک ماینر بیت کوین هستند. ما در مورد نحوه شناسایی و از بین بردن ویروس ها با کالیبرهای مختلف و همچنین نحوه دفاع در برابر آنها صحبت خواهیم کرد.

بسیاری از نکات ذکر شده در مقالات قبلی می تواند سایت شما را از آلوده شدن حفظ کند. به عنوان مثال، "عفونت" را می توان در قالب ها و پلاگین های غیرقانونی یافت، رد کامل چنین مولفه هایی از نقطه نظر امنیتی گام مهمی است. با این حال، تعدادی از تفاوت های ظریف تر وجود دارد.

1. یک آنتی ویروس قابل اعتماد نصب کنید

یک برنامه مخرب را می توان نه تنها از بیرون معرفی کرد - منبع عفونت ممکن است رایانه ای باشد که پروژه از آن اداره می شود. تروجان های مدرن نه تنها می توانند رمز عبور FTP را بدزدند، بلکه می توانند به طور مستقل کدهای اجرایی را دانلود کنند یا فایل های CMS را تغییر دهند، به این معنی که ایمنی منبع وب به طور مستقیم به امنیت دستگاه کار شما بستگی دارد.

بازار فناوری اطلاعات انواع راه حل های آنتی ویروس را ارائه می دهد. با این حال، هوشمندانه ترین انتخاب محصولات شرکت های بزرگ است:
● در بین داخلی، موقعیت های پیشرو با پیشنهادات آزمایشگاه کسپرسکی و دکتر. وب
● در میان راه حل های تجاری خارجی، می توان خط نورتون را از شرکت Symantek و محبوب ESET NOD مشخص کرد.
● اگر در مورد گزینه های رایگان صحبت کنیم، Avast و Comodo بدون قید و شرط پیشتاز هستند.

2. سایت را با استفاده از خدمات آنلاین خزیدن کنید

هنگامی که فعالیت مشکوک شناسایی می شود (خطاهای موتور، ترمزها، پاپ آپ ها و بنرهای شخص ثالث)، ساده ترین چیزی که می توانید به آن فکر کنید این است که منبع را از طریق یک اسکنر آنلاین اجرا کنید که می تواند واقعیت آلودگی را تعیین کند. رهبر بلامنازع در اینجا VirusTotal است که در virustotal.com قرار دارد. برای استفاده از آن، فقط به تب "URL" بروید، لینک مورد نظر را درایو کنید و روی "بررسی کنید!"

پس از مدتی سیستم گزارشی با محتوای زیر صادر می کند:

لازم به توضیح است: VirusTotal یک پروژه مستقل نیست، بلکه نوعی جمع کننده اسکنرهای ضد ویروس است. در این راستا امکان اسکن وردپرس برای ویروس ها به طور همزمان در 67 سیستم فراهم می شود. یک مزیت بدون شک یک گزارش مفصل است که داده هایی را در مورد تمام خدمات پشتیبانی شده ارائه می دهد. از این گذشته ، آنتی ویروس ها علاقه زیادی به به صدا درآوردن آلارم های کاذب دارند ، بنابراین حتی اگر میزان تشخیص با ایده آل متفاوت باشد (مثلاً 3/64) ، این به این معنی نیست که منبع آلوده شده است. اول از همه، روی پخش کننده های بزرگ (کسپرسکی، مک آفی، سیمانتک NOD32 و دیگران) تمرکز کنید، دفاتر کوچک اغلب بخش های خاصی از کد را خطرناک تشخیص می دهند - نباید آن را جدی بگیرید!

3. از Yandex.Webmaster استفاده کنید

احتمالاً متوجه شده اید که برخی از پیوندها در نتایج جستجو با یک پیام هشدار ارائه می شوند: "سایت ممکن است رایانه یا دستگاه تلفن همراه شما را تهدید کند". واقعیت این است که موتور جستجو الگوریتم های خاص خود را برای شناسایی کدهای مخرب دارد و کاربران را از خطر احتمالی آگاه می کند. برای آگاهی از اتفاقات و دریافت اولین اعلان ها کافی است در سرویس وبمستر ثبت نام کنید. می توانید تمام اطلاعات لازم را در برگه "امنیت" مشاهده کنید:

اگر تهدیدی شناسایی شود، اطلاعات مربوط به صفحات آلوده در اینجا نمایش داده می شود. متأسفانه، اسکن انتخابی وردپرس برای ویروس ها غیرممکن است - Yandex خود را اسکن می کند و علاوه بر این، همه اسناد وب آپلود شده در نمونه گنجانده نمی شوند، بلکه تنها بخشی از آنها به صورت تصادفی تعیین می شود.

4. گزارش های گوگل را بررسی کنید

محبوب ترین موتور جستجوی جهان راه ساده تری را برای نظارت ارائه می دهد - کافی است به google.com/transparencyreport/safebrowsing/diagnostic/?hl=ru بروید و آدرس سایت مورد نظر را در فیلد مناسب تایپ کنید. داده‌های جامعی را در مورد منبع دریافت خواهید کرد و ببینید آیا Google در مورد شناسایی اسکریپت‌های مخرب ادعایی دارد یا خیر:

چگونه وب سایت Vodpress را از لینک های ویروسی پاک کنیم؟

بیایید از توصیه های عمومی به توصیه های خاص برویم. بیایید با انواع رایج کدهای مخرب شروع کنیم - تزریق URL های اضافی و تغییر مسیرها به منبع وب هدف. متأسفانه، مدیر عامل سیاهپوست همچنان محبوب است، به این معنی که هکرها بیکار نمی نشینند، زیرا این کار یکی از ساده ترین کارها است. بیایید به ترتیب آن را مرتب کنیم.

1. تغییر مسیر به منابع شخص ثالث

موقعیتی را تصور کنید: به وب‌سایت خود می‌روید، اما بلافاصله به کاتالوگ بعدی «فرغت» یا صفحه فرود پیشنهادی برای کسب درآمد در فارکس منتقل می‌شوید. تقریباً مطمئناً این بدان معنی است که منبع وب هک شده است و چندین خط جدید در htaccess. راه حل ساده است: فایل را باز کنید، دستورالعمل های حاوی آدرسی که هدایت مجدد به آن می رود را پیدا کنید و سپس آنها را حذف کنید. بنابراین، برای malwaresite.com شرطی، ساختارهای مورد نیاز ممکن است به شرح زیر باشد:

< IfModule mod_alias. c>تغییر مسیر 301 https: // سایت / http://malwaresite.com/

< IfModule mod_rewrite. c>RewriteEngine در RewriteBase / RewriteCond% (HTTP_HOST)! ^ tekseo \. su [NC] RewriteRule ^ (. *) http: //malwaresite.com/$1

RewriteEngine در RewriteBase / RewriteCond% (HTTP_HOST)! ^ Tekseo \ .su RewriteRule ^ (. *) Http://malwaresite.com/$1

یک گزینه پیچیده تر، تغییر مسیر دائمی است که در PHP نوشته شده است. اگر بررسی کرده اید و چیز مشکوکی پیدا نکرده اید، به احتمال زیاد مشکل در فایل index.php است. تغییر مسیر در اینجا با ارسال سرصفحه های مورد نظر برای بازدید کننده انجام می شود:

شامل ("redirect.php")؛ خروج ();

به یاد داشته باشید - چنین قطعاتی در index.php اصلی وجود ندارد، بنابراین می توانید با خیال راحت همه آنها را حذف کنید. همچنین فایل include را پیدا کرده و حذف کنید (در مثال ما، این redirect.php است که در پوشه ریشه قرار دارد).

یک حرکت حیله گرانه تر، تغییر مسیر برای ابزارهای تلفن همراه است. با دسترسی به منبع خود از رایانه شخصی، هرگز واقعیت عفونت را فاش نخواهید کرد، با این حال، کاربران گوشی های هوشمند و تبلت ها وقتی خود را در صفحه دیگری بیابند به طرز ناخوشایندی شگفت زده می شوند. چنین تغییر مسیری را می توان پیاده سازی کرد:

1. htaccess
ساده ترین راه که به راحتی قابل محاسبه است. دستگاه توسط نماینده کاربر ارائه شده شناسایی می شود. ممکن است به این شکل باشد:

< IfModule mod_rewrite. c>RewriteEngine در RewriteBase / RewriteCond% (HTTP_USER_AGENT) ^. * (Ipod | iPhone | android). * [NC] RewriteRule ^ (. *) $ Http: //malwaresite.com/

RewriteEngine در RewriteBase / RewriteCond% (HTTP_USER_AGENT) ^. * (Ipod | iPhone | android). * RewriteRule ^ (. *) $ Http://malwaresite.com/

2. PHP
به طور مشابه، تغییر مسیر در PHP پیاده سازی می شود. ساختار زیر را می توان در فایل فهرست پیدا کرد. باز هم، مواردی را که در همه جا حاضر هستند فراموش نکنید:

"/(اندروید|bb\d+|meego).+mobile|ip(hone|od)|blackberry|zte\-/i", substr ($ uagent, 0, 4))) سرصفحه ( "مکان: http://malwaresite.com/") ; ?>

3. جاوا اسکریپت
اینجا جایی است که وضوح صفحه بررسی می شود، اگر عرض 480 پیکسل یا کمتر باشد، بازدید کننده به یک سایت مخرب هدایت می شود. اگر پروژه شما از روش مشابهی استفاده می کند، حتما این بلوک را برای تغییر آدرس بررسی کنید.

< script type= "text/javascript" >اگر (صفحه نمایش. عرض<= 480 ) { window. location = "http://malwaresite.com" ; }

2. بررسی لینک های خروجی

با این حال، تغییر مسیر بیش از حد خام و صریح است. یافتن جاسازی URL که توسط CSS و سایر روش ها پنهان شده است بسیار رایج تر است. با چیزی که نمی بینید، عملاً جنگیدن بی فایده است. با این حال، می توانید از ابزار عالی Xenu Link Sleuth برای رتبه بندی پروفایل پیوند وردپرس خود استفاده کنید. آخرین نسخه این برنامه در سال 2010 منتشر شد، با این وجود تا به امروز مرتبط است و حتی در ویندوز 10 نیز عالی کار می کند.

با نصب Xenu و در حال اجرا، روی File - Check URL کلیک کنید. پنجره ای را خواهید دید:


در اینجا فقط باید دامنه پروژه را وارد کرده و OK کنید. همچنین امکان افزودن فیلترها توسط ماسک وجود دارد:
● نشانی‌های وب که با این شروع می‌شوند را به‌عنوان «داخلی» در نظر بگیرید - نشانی‌های اینترنتی حاوی یک قطعه معین را داخلی در نظر بگیرید.
● هیچ URL را که با این شروع می شود بررسی نکنید - به شما امکان می دهد پیوندهای خاصی را از بررسی حذف کنید (به عنوان مثال، اگر می خواهید فقط پیوندهای خروجی را ببینید، دامنه سایت را در اینجا وارد کنید).

پس از تکمیل این روش، این ابزار پیشنهاد می کند وردپرس را برای وجود فایل های به اصطلاح یتیم بررسی کند - اسناد وب که یک URL واحد برای آنها وجود ندارد.

اگر پاسخ مثبت بدهید، پنجره ای برای وارد کردن داده ها برای مجوز FTP ظاهر می شود:


این تابع می تواند مفید باشد اگر سایت قدیمی است و تغییرات زیادی در طول مدت وجود خود داشته است: می توانید از آن برای پاک کردن دایرکتوری ها از "زباله" استفاده کنید. با این حال، ما بیشتر به نتایج اسکن علاقه مند هستیم:

بنابراین، اگر ویروس‌هایی در وردپرس وجود داشته باشد که باعث نمایان شدن URLهای مخفی شوند، Xenu به شناسایی واقعیت حضور آنها کمک می‌کند. تنها سوال این است که چگونه باید ادامه داد.

3. جستجو و نابود کردن

تصور کنید که Xenu پیوندهای فعالی به malwaresite.com مشروط پیدا کرده است. چگونه می توانم آنها را پیدا و حذف کنم؟ گاهی اوقات کار بسیار ساده است. افراد غیرحرفه ای بی ادبانه عمل می کنند و خود را محدود به پنهان کردن URL از چشمان کنجکاو می کنند، اما خود آدرس را می توان به صراحت در کد نوشت. گزینه های زیر ممکن است:
1. قرار دادن url در فوتر به جای کپی رایت.
2. با استفاده از فایل های یتیم که در بالا توضیح داده شد (به عنوان مثال، یک سند html در فهرستی با تصاویر بارگذاری می شود - موتورهای جستجو نیز می توانند آن را فهرست کنند).
3. دستکاری با شیوه نامه های آبشاری:
● تورفتگی متن: -9999999999px / موقعیت: مطلق؛ سمت چپ: -9999999999px - پیوند را به خارج از صفحه نمایش منتقل کنید.
● نمایش: هیچ / قابلیت مشاهده: پنهان - متن را نامرئی کنید.
● اندازه فونت: 1px. - URL های تک پیکسلی که قابل مشاهده نیستند.

برای یافتن و حذف یک ویروس از یک سایت وردپرس، تنها کاری که باید انجام دهید این است که کل موتور را برای یک خط حاوی "malware.com" اسکن کنید. در ویندوز، این کار را می توان با استفاده از مدیر فایل رایگان Unreal Commander انجام داد:

1. همانطور که در مقاله قبلی توضیح داده شد، تمام فایل های پروژه را با استفاده از FileZilla در یک پوشه محلی در رایانه خود دانلود کنید.
2. Unreal Commander را اجرا کنید و روی نماد spyglass کلیک کنید تا به رابط جستجو بروید.

3. پوشه مورد نظر را انتخاب کنید، کادر "With text" را علامت بزنید، "malwaresite.com" را وارد کنید، همه رمزگذاری ها را مشخص کنید و روی "شروع جستجو" کلیک کنید.

نتیجه لیستی از فایل هایی خواهد بود که عبارت در آنها یافت شده است. اکنون باقی مانده است که آنها را با حذف خطوط کد مسئول نمایش پیوند ویرایش کنید.

استفاده از آنتی ویروس پی اچ پی برای وردپرس

مواردی که در بالا توضیح داده شد فقط نوک کوه یخ هستند. یک هکر حرفه ای می تواند حتی برای یک کار ساده مانند قرار دادن یک بک لینک مخفی، یک رویکرد غیر استاندارد پیدا کند. به عنوان یک قاعده، بدون کمک نرم افزار مناسب نمی توانید چیزی را به تنهایی پیدا کنید. خوشبختانه راه حل هایی از این دست وجود دارد و بسیاری از آنها نیز رایگان هستند. بیایید به موثرترین آنها نگاهی بیندازیم.

1. آی-بولیت

احتمالاً محبوب ترین محصول آنتی ویروس Revisium است. در دو نسخه موجود است: برای کار مستقیم بر روی هاست، و یک ماشین محلی با ویندوز (سازگار با 10، نیازی به نصب ندارد). متأسفانه نسخه * nix رابط وب ندارد و فقط برای سرور VDS یا Dedicated مناسب است، بنابراین نحوه کار با این ابزار را در رایانه شخصی تجزیه و تحلیل خواهیم کرد.

1. ابزار را از پیوند revisium.com/kb/scan_site_windows.html دانلود کنید و آن را در هر مکان مناسب در رایانه خود باز کنید. لطفا توجه داشته باشید: مسیر دایرکتوری نباید حاوی حروف روسی باشد، بنابراین ساده ترین راه این است که آن را در ریشه دیسک قرار دهید.
2. در داخل بایگانی موارد زیر را مشاهده خواهید کرد: یک پوشه با خود آنتی ویروس "aibolit"، "سایت" (در اینجا باید اسناد وب اسکن شده را کپی کنید، همه آنها بدون توجه به سطح تودرتو اسکن می شوند) به عنوان سه فایل bat:
● شروع - برای بررسی سریع.
● start_paranoic - اسکن عمیق برای شناسایی هر قطعه کد مشکوک.
● scan_and_quarantine - اسکریپت همه فایل های خطرناک را در بایگانی قرار می دهد.
3. برای شروع، بسته به نتیجه ای که می خواهید به دست آورید، روی هر یک از فایل های bat ارائه شده دوبار کلیک کنید. اسکن شروع می شود و با توجه به نتایج آن گزارش AI-BOLIT-REPORT.html ایجاد می شود (در هر مرورگری قابل مشاهده است). در حالت قرنطینه، با اسکریپت های مشکوک بایگانی می شود

البته در واقع هیچ بدافزاری وجود ندارد. و همانطور که در تصویر مشاهده می کنید، خود توسعه دهندگان در مورد احتمال خطا هشدار می دهند.

2. مانول

علاوه بر نظارت، Yandex همه را به استفاده از یک راه حل آنتی ویروس اختصاصی رایگان دعوت می کند. ابزار Manul که به زبان PHP نوشته شده است، تقریباً روی هر سرور وب قابل اجرا است و با اکثر CMS های محبوب سازگار است. علاوه بر این، اسکریپت نه تنها می تواند کدهای خطرناک را شناسایی کند، بلکه می تواند حذف کند. در زیر راهنمای گام به گام برای شناسایی و درمان ویروس ها آورده شده است.

1. برنامه را در https://download.cdn.yandex.net/manul/manul.zip دانلود کنید.
2. آرشیو را در دایرکتوری ریشه سایت خود باز کنید.
3. لینک site_name / manul / index..php را دنبال کنید.
4. یک رمز عبور بیاورید. اسکریپت الزامات امنیتی جدی دارد: عبارت عبور باید حداقل 8 کاراکتر داشته باشد، دارای حروف بزرگ، اعداد و کاراکترهای خاص باشد.
5. اکنون می توانید با کلیک بر روی دکمه ای به همین نام شروع به اسکن کنید. همچنین، اسکریپت را می توان با تنظیم فاصله درخواست سفارشی کرد. هر چه این مقدار بزرگتر باشد (در ثانیه)، بررسی آن بیشتر طول می کشد. ضریب را می توان روی صفر تنظیم کرد، اما در میزبانی کم مصرف این امر می تواند منجر به افزایش قابل توجهی در زمان پاسخگویی شود، تا زمانی که منبع در دسترس نباشد.
6. پس از آن، بررسی شروع می شود - تا زمانی که برگه تمام نشده است، آن را نبندید!
7. پس از اتمام اسکن، پنجره ای با دکمه دانلود گزارش ظاهر می شود. برای دانلود scan_log.xml.zip روی آن کلیک کنید.

8. در برگه مرورگر دیگری، آنالایزر واقع در https://antimalware.github.io/manul/ را باز کنید. روی دکمه "آپلود فایل" کلیک کنید و آرشیو حاصل را برای تایید ارسال کنید.

9. در این مرحله مستقیما اقدام به حذف ویروس ها از سایت وردپرس می کنیم. پنجره ای خواهید دید که در آن می توانید عملیات روی فایل های خطرناک را انتخاب کنید (بسته به درجه تهدید، آنها با پرچم قرمز، زرد یا سبز مشخص می شوند). دکمه "قرنطینه" به شما امکان می دهد پرونده های مشکوک را بایگانی کنید و "حذف" - برای خلاص شدن از شر آنها برای همیشه.

10. پس از انجام اقدامات مورد نظر، صفحه را به پایین اسکرول کرده و کدی که در قسمت "نسخه" ظاهر می شود را کپی کنید.

11. حالا به تب Manul برگردید، به قسمت «درمان» بروید، کد دریافتی را در فیلد ظاهر شده قرار دهید و روی «Execute» کلیک کنید.

Https: = "" lazy = "" lazy-hidden = "">

13. پس از اتمام تمام مراحل، یک پنجره ورود به سیستم بر روی صفحه نمایش ظاهر می شود. همچنین می توانید فایل های قرنطینه شده را در صورت وجود دانلود کنید

3. سانتی

یک پروژه نسبتا جوان که برای شناسایی و از بین بردن ویروس ها در سایت وردپرس طراحی شده است. این محصول در حال حاضر در مرحله آزمایش بتا است و رایگان است، تنها سرویس پولی اطلاع رسانی پیامکی مالک در مورد تهدیدهای شناسایی شده است. علاوه بر خود ماژول نظارت، اسکریپت ابزارهای زیادی را برای از بین بردن عواقب مجرمان سایبری به مصرف کنندگان ارائه می دهد. اما در مورد آنها - بعداً ابتدا به نصب خواهیم پرداخت.

1. کیت توزیع را از سایت رسمی santivi.com دانلود کنید. محتویات بایگانی را در پوشه ای که قبلاً در هاست در دایرکتوری ریشه ایجاد شده است باز کنید، به عنوان مثال: / var / www / site / public_html / santi_av

عنوان فوق یک عنوان ساده است، اما بهتر است از یک دنباله تصادفی از حروف و اعداد لاتین کوچک استفاده کنید.

2. به صفحه آنتی ویروس بروید. در مثال ما، آدرس به این صورت خواهد بود: https: // site / public_html / santi_av

4. در اولین شروع، باید اسکریپت را با بررسی پارامترهای تنظیم خودکار، و انجام تنظیمات، در صورت وجود، پیکربندی کنید. همچنین، مطمئن شوید که داده های مجوز را تغییر دهید:

5. در وب سایت محصول ثبت نام کنید، سپس با وارد کردن شناسه SANTI دریافتی، آدرس ایمیل و تلفن همراه (اختیاری - مورد نیاز برای ارسال پیامک) قسمت "اطلاعات شخصی" را پر کنید. متعاقباً، می‌توانید روش‌های اعلان مورد نظر خود را در برگه «اطلاعات» روشن کنید.

6. در تب "Files and DB" باید اطلاعات اتصال به MySQL را مشخص کنید و همچنین روش بک آپ گیری از فایل های منبع وب را انتخاب کنید. گزینه های زیر پشتیبانی می شوند:

● ایجاد یک کپی محلی.
● استفاده از سرور FTP.
● Yagdeks.Disk;
● Google.Drive؛
● Dropbox.

7. پس از اتمام دستکاری های فوق، بر روی دکمه "پایان" کلیک کنید. اگر همه چیز خوب پیش رفت، موارد زیر روی صفحه ظاهر می شود:

می توانید تنظیمات را در قسمتی از برنامه با همین نام تغییر دهید.

Santi یک رابط بصری دارد و شامل همه چیزهایی است که برای حذف موثر ویروس ها از سایت وردپرس خود نیاز دارید. ابزارها به بخش های موضوعی تقسیم می شوند. بیایید هر یک از آنها را در نظر بگیریم:

1. خانه.

در اینجا می توانید مهمترین اطلاعات در مورد وضعیت حفاظت را بیابید. از بخش اعلان‌ها، می‌توانید دستوراتی درباره اقداماتی که باید با تهدیدات شناسایی شده انجام دهید صادر کنید.

2. خلبان خودکار

به شما امکان می دهد تا اقدامات انجام شده توسط اسکریپت را در حالت خودکار سفارشی کنید. از جمله:
● مانیتور فایل - یکپارچگی اسناد وب را اسکن می کند، به استثنای اسناد پویا (گزارش های دسترسی، خطاها، و غیره). تاریخ اصلاح، مجموع هش، ظاهر دایرکتوری ها و فایل های جدید را بررسی می کند.
● نظارت بر پایگاه داده - فعالیت های مشکوک را در MySQL ثبت می کند.
● پشتیبان گیری - سایت را به طور کامل در فواصل زمانی معین بایگانی می کند، یک کپی را روی سرور یا در فضای ذخیره سازی ابری ذخیره می کند. می توانید پارامترها را از طریق ابزار مناسب در قسمت "Utilities" پیکربندی کنید (امکان انتخاب انتخابی دایرکتوری ها و فایل ها وجود دارد). در نتیجه، یک بایگانی با فرمت .sabu خاص دریافت خواهید کرد - فقط خود Santi می‌تواند آن را پردازش کند، و همچنین یک برنامه رایانه شخصی مبتنی بر ویندوز اختصاصی.
● اسکن وب سایت از چشم موتورهای جستجو - از اطلاعات Yandex و Google در مورد تهدیدهای شناسایی شده در منبع استفاده می کند.
● اسکن وب سایت از دید آنتی ویروس های دسکتاپ - اسکن بر اساس امضاهای ارائه شده توسط بزرگترین شرکت های توسعه دهنده راه حل در زمینه امنیت سایبری برای رایانه های شخصی.

3. آب و برق.

در اینجا مجموعه ای از ابزارهای کمکی طراحی شده است که به شما کمک می کند تا سایت خود را حفظ کرده و آن را ایمن نگه دارید. بیایید جالب ترین را در نظر بگیریم:
● جستجوی تاریخ. اگر دوره عفونت تقریباً مشخص باشد مفید است. با استفاده از فیلترها، می توانید محدوده زمانی را تنظیم کنید، همچنین پسوندهای فایل را فهرست کنید و نحوه پردازش آنها را مشخص کنید (از جستجو یا بررسی حذف کنید).
● Configurator.ftpaccess. برای پیکربندی سرورهای FTP بر اساس ProFTPD و Pure-FTP استفاده می شود.
● حذف درج های مخرب. اگر سایت وردپرس شما تحت تاثیر ویروس قرار گرفته باشد و کد آن را مطمئن باشید مفید خواهد بود. می توانید ابتدا و انتهای قطعه خطرناک را مشخص کنید، انواع فایل هایی را که باید پردازش / حذف شوند، با کاما از هم جدا کنید، فهرست کنید و عمل "جستجو" یا "جستجو و درمان" را انتخاب کنید. در مورد دوم، دنباله مشخص شده به صورت خودکار پس از شناسایی حذف می شود.
● ویرایشگر فایل. پشتیبانی از کار در چندین رمزگذاری، شماره گذاری خطوط، برجسته سازی نحو ابتدایی.

Avtivirus های تخصصی برای وردپرس

علاوه بر موارد فوق، راه حل های متمرکز تری وجود دارد که در قالب پلاگین هایی برای CMS ساخته شده اند. بیایید مؤثرترین آنها را تجزیه و تحلیل کنیم.

1. آنتی ویروس

چگونه قالب های وردپرس را از نظر ویروس بررسی کنیم؟ پاسخ در یک ماژول کوچک با نامی بسیار ساده و رابط بسیار زاهدانه نهفته است. پنجره تنظیمات از ما دعوت می کند تا اسکن بدافزار دستی را اجرا کنیم، یا نظارت خودکار پروژه را فعال کنیم (الگوهای تم را برای بدافزار بررسی کنید). چک باکس دوم به شما امکان می دهد پایگاه داده های مرور ایمن Google را متصل کنید. همچنین امکان وارد کردن آدرس ایمیل وجود دارد - در این صورت گزارش ها به ایمیل شما ارسال می شود.

اگر روی دکمه «اکنون قالب‌های تم را اسکن کنید» کلیک کنید، تمام قالب‌های نصب شده در سیستم بلافاصله اسکن می‌شوند. صفحه ای ظاهر می شود:

ابزار، قطعات مشکوک را با یک قاب قرمز برجسته می کند. البته، مثبت کاذب نیز امکان پذیر است - در این مورد، آنتی ویروس یک بلوک از کد را اختصاص داده است که مسئول ممنوعیت نمایش پیام های مربوط به مجوز اشتباه است. در چنین مواردی، فقط روی دکمه "ویروس وجود ندارد" کلیک کنید.

2. TAC

یکی دیگر از ماژول های بسیار هدفمند، جستجوگر اعتبار تم است. پس از نصب، در قسمت "ظاهر" پنل مدیریت ظاهر می شود. اصلاً نیازی به پیکربندی و اجرای چیزی در اینجا نیست - این افزونه یک اسکن کاملاً خودکار انجام می دهد و بدون هیچ جزئیاتی نتیجه گیری می کند:

3. Quttera

یک ماژول پیشرفته تر که کل موتور را اسکن می کند. دو نوع تأیید وجود دارد: خارجی - با استفاده از یک سرویس آنلاین:

و داخلی - با استفاده از اسکریپت خود افزونه. برای شروع آنها، فقط روی دکمه "اکنون اسکن" کلیک کنید.

نتیجه بررسی گزارش زیر خواهد بود:

همانطور که می بینید، آنتی ویروس تمام فایل های پیدا شده را به بالقوه خطرناک، مشکوک و مخرب جدا می کند. این طبقه‌بندی تا حد زیادی دلخواه است - مانند همتایان خود، Quttera تمایل دارد که آلارم‌های کاذب را ایجاد کند. بهتر است افزونه را در یک سایت تمیز شناخته شده قرار دهید و نظارت اولیه را شروع کنید، با توجه به نتایج آن، همه فایل های "رد شده" به لیست سفید اضافه می شوند. برای انجام این کار، فقط به تب "تهدیدهای شناسایی شده" بروید و در زیر هر هشدار روی "فایل لیست سفید" کلیک کنید.

4. Sucuri Security

این افزونه پیشرفته ترین پلاگین در بین افزونه های تخصصی است. معایب شامل ثبت نام اجباری در منبع رسمی توسعه دهنده و دریافت یک کلید API است، در غیر این صورت عملکرد محدود خواهد بود. اخطار مربوطه بلافاصله پس از فعال سازی ظاهر می شود.

با کلیک بر روی دکمه، پنجره زیر را مشاهده خواهید کرد:

نام دامنه و ایمیل مدیر به صورت خودکار تعیین می شود، اما دومی قابل تغییر است. چک باکس DNS Lookups فقط در صورتی باید بررسی شود که از CloudProxy استفاده می کنید.

قبل از اینکه بفهمید چگونه از وردپرس در برابر ویروس ها محافظت کنید، باید افزونه را در قسمت تنظیمات به درستی پیکربندی کنید. در اینجا چندین تب را به طور همزمان خواهید دید. به طور کلی، می توانید پارامترهای اصلی را تنظیم کنید:
● Plugin API Key - به شما امکان می دهد کلید API را وارد کنید.
● مسیر ذخیره‌سازی داده - نشان‌دهنده مسیر دایرکتوری است که Sucuri Security لاگ‌ها، فهرستی از فایل‌های اسکن‌شده و سایر اطلاعات سرویس را ذخیره می‌کند (به طور پیش‌فرض - / آپلودها / sucuri.
● Reverse Proxy و IP Address و IP Address Discoverer - اگر سرویس های پراکسی خارجی یا فایروال متصل هستند، فعال شود.
● جمع آوری رمز ورود ناموفق - ردیابی تلاش های ناموفق برای ورود به سایت را فعال می کند.
● نظارت بر نظرات کاربر - محتوای نظرات اضافه شده توسط کاربران را بررسی کنید. به محافظت در برابر هرزنامه ها و درج های مخرب کمک می کند.
● مانیتور درخواست XML HTTP - درخواست های Ajax را فیلتر می کند، ممکن است بر زمان پاسخگویی سایت تأثیر منفی بگذارد.
● آمار ثبت حسابرسی - نمایش آمار رویداد، در اینجا می توانید تعداد رکوردهای تجزیه و تحلیل شده را تنظیم کنید (به طور پیش فرض - 500).
● تاریخ و زمان - به شما امکان می دهد زمان و تاریخ را در صورت تعریف نادرست تغییر دهید.
● Reset Options - تنظیمات پیش فرض را بازنشانی کنید (مفید است اگر بعد از نصب افزونه با مشکلاتی در عملکرد سایت یا کار اسکریپت ها مواجه شدید، اما نمی توانید متوجه شوید که چه چیزی اشتباه است).

تب "اسکنر" به شما امکان می دهد:
● یک اسکن اجباری را با دکمه «اسکن سریع» راه اندازی کنید.
● یکی از سه الگوریتم (SPL - سریع‌ترین، جهانی - کندترین و کامل‌ترین، یا OpenDir - میانگین طلایی) را انتخاب کنید.
● فرکانس بررسی را تنظیم کنید (به طور پیش فرض - 2 بار در روز).
● اسکنر سیستم فایل (FS Scanner) را فعال و مدیریت کنید.
● تجزیه و تحلیل گزارش را پیکربندی کنید و سیاهههای مربوط را پاک کنید.

در برگه «هشدارها»، می‌توانید یک آدرس ایمیل برای ارسال اعلان‌ها مشخص کنید، و همچنین با انتخاب از بین موارد پیشنهادی، یا با وارد کردن آدرس خود در قسمت «سفارشی»، یک الگوی پیام تنظیم کنید.

همچنین در اینجا می توانید فرکانس ارسال حروف و پارامترهای تشخیص حملات brute force را تنظیم کنید.

در زیر قابلیت تنظیم دقیق هشدارها وجود دارد. علاوه بر چک باکس های پیش فرض، ارزش فعال کردن تمام چک باکس های مربوط به اقدامات کاربر را دارد - این به دستگیری موفقیت آمیز هرزنامه ها و جنگلبان های بی رحم کمک می کند.

همچنین ارزش گنجاندن تمام موارد مربوط به وضعیت پلاگین ها (علامت گذاری شده با پلاگین) و قالب ها (مشخص شده با قلم مو) را دارد. این سیستم را بارگذاری نمی کند، اما به شناسایی اقدامات مهاجمی که به پروژه دسترسی پیدا کرده و در پیکربندی آن تغییراتی ایجاد کرده است، کمک می کند.

بخش "نادیده گرفتن اسکن" به شما امکان می دهد دایرکتوری هایی را مشخص کنید که نیازی به اسکن ندارند (شما باید مسیر مطلق پوشه را مشخص کنید). در اینجا ارزش افزودن مکان فایل های ویدیویی و صوتی را دارد: بررسی آنها بی معنی است ، در حالی که این امر باعث می شود منابع سرور زیادی مصرف شود که بر عملکرد تأثیر منفی می گذارد.

«نادیده گرفتن هشدارها» به شما امکان می‌دهد تغییرات مربوط به محتوای یک نوع خاص (نوع‌های پست) را از اعلان‌ها حذف کنید.

برگه "Trust IP" به شما امکان می دهد محدوده ای از آدرس های IP را تنظیم کنید، اقداماتی که از آنها توسط سیستم ثبت نمی شود. اگر کار با پروژه توسط گروهی از افراد از همان زیرشبکه انجام شود راحت است.

"Hearbeat" به پیکربندی API با همین نام کمک می کند که برای ارتباط دو طرفه سرور-مرورگر استفاده می شود. عمدتاً در گروه های کاری استفاده می شود و اگر تنها مالک سایت هستید، بهتر است آن را به طور کلی غیرفعال کنید. این آسیب پذیری های اضافی را از بین می برد و عملکرد موتور را بهبود می بخشد.

پس از انجام تمامی ویرایش ها، می توانید در قسمت Malware Scan با دکمه مربوطه اسکن را شروع کنید:

علاوه بر خود اسکنر، Sucury Securyti شامل تعدادی ابزار مفید برای کمک به محافظت از وردپرس در برابر ویروس ها حتی قبل از هک شدن سایت است. همه آنها در بخش Hardening جمع آوری شده اند. من احتمالات را لیست می کنم:
● تأیید نسخه وردپرس - ارتباط هسته موتور را نظارت می کند و به شما امکان می دهد یک به روز رسانی اجباری را راه اندازی کنید.
● حفاظت از دیوار آتش وب سایت - اتصال CloudProxy (WAF باید از قبل در برگه مناسب پیکربندی شود).
● حذف نسخه وردپرس - نمایش نسخه CMS را حذف می کند.
● مسدود کردن فایل‌های PHP - دسترسی به فایل‌های سرویس را از طریق .htaccess (برای Apache) مسدود می‌کند، یا توصیه‌هایی برای پیکربندی Nginx ارائه می‌دهد.
● تأیید نسخه PHP - نسخه فعلی مفسر نصب شده را بررسی می کند.
● کلید امنیتی - اگر فراموش کرده اید کلیدهای امنیتی را در wp-config.php به روز کنید، به شما اطلاع می دهد.
● نشت اطلاعات (readme.html) - فایل Readme حاوی اطلاعات بالقوه مفید برای یک هکر را حذف می کند.
● حساب پیش‌فرض مدیریت - بررسی می‌کند که آیا ورود به سیستم مدیریت برای حساب فوق سرپرست استفاده می‌شود یا خیر.
● ویرایشگر پلاگین و تم - ویرایشگر قالب داخلی را با یک کلیک مسدود می کند.
● پیشوند جدول پایگاه داده - یادآور نیاز به جایگزینی پیشوند جدول MySQL با یک پیشوند منحصر به فرد، به جای wp_ پیش فرض است.

بعد از اینکه سایت وردپرس خود را از ویروس ها پاک کردید، بخش Post-Hack به شما کمک می کند. سه ابزار در اینجا ارائه شده است:
● کلیدهای امنیتی - به شما امکان می دهد مجموعه جدیدی از کلیدهای امنیتی ایجاد کرده و کلیدهای در معرض خطر را جایگزین کنید.
● بازنشانی گذرواژه کاربر - به شما کمک می‌کند تا گذرواژه‌های کاربران ثبت‌شده را به انتخاب خود بازنشانی کنید.
● بازنشانی افزونه ها - همه افزونه های نصب شده را به نسخه های ایمن شناخته شده، به استثنای افزونه های ممتاز، برمی گرداند.

بیایید خلاصه کنیم

پس از خواندن مقاله، متقاعد می شوید که مبارزه با بدافزارها چیزی غیرعادی نیست. به لطف در دسترس بودن راه حل های تخصصی، عملیاتی مانند بررسی قالب وردپرس برای ویروس ها، نظارت بر هسته CMS و تمیز کردن سایت در صورت آلودگی حتی توسط یک فرد غیرحرفه ای نیز قابل انجام است. اما مانند پزشکی، در فناوری اطلاعات کلید موفقیت درمان نیست، بلکه پیشگیری است. به یاد داشته باشید - هکرها نه تنها برای شما و فرزند فکری شما، بلکه برای بازدیدکنندگان وب سایت نیز تهدید هستند. اغلب آنها کسانی هستند که با بازدید از صفحات آلوده مورد حمله قرار می گیرند. این مملو از از دست دادن مهمترین چیز است - اعتماد از جانب کاربران، که به ناچار منجر به از دست دادن خوانندگان معمولی و حتی مشتریان می شود. بنابراین، توجه به مسائل امنیتی در اسرع وقت بسیار مهم است و احتمال نقض را به حداقل می رساند.


سلام دوستان IdeaFox!

شما را نمی دانم، اما شب ها خوب نمی خوابم. من از مسائل امنیتی وبلاگ عذاب می کشم. دیگه نیرو نیست :-)

من تعداد زیادی وبلاگ در این زمینه خواندم و پلاگین های زیادی را آزمایش کردم که به حل این مشکل کمک می کند. بله، و در نظرات آنها شروع به پرسیدن سؤالاتی در مورد حفاظت از سایت کردند که باعث شد من این یادداشت را بنویسم.

فقط تصور کنید که دارید وبلاگ می نویسید، مقاله می نویسید، تلاش می کنید ... و احمق های شیطانی می آیند و سایت شما را می شکنند. من فکر می کنم که غم و اندوه زیادی وجود خواهد داشت.

از این گذشته، هر وبلاگ نویس عادی زمان و تلاش زیادی را برای توسعه سایت خود صرف می کند. و برای بسیاری، وبلاگ نویسی به طور کلی به یک وسواس تبدیل می شود ... اینجا و قبل از این، اگر این اتفاق بیفتد :-)

خوب، می بینید که چقدر این مهم است.

بریم سر کار بالاخره :)

چند ماه پیش من قبلاً یادداشتی در مورد چیزی از هک نوشتم. حتما بخوانید. اما زمان زیادی از آن زمان می گذرد و اقدامات تکمیلی برای تقویت دفاع محیطی انجام داده ام.

در یادداشت های بعدی حتماً به تفصیل به این موضوع خواهم پرداخت. (تنظیم ISP را هم یادم می آید و می نویسم)

3. بررسی سایت در سایر خدمات آنلاین

چنین خدماتی ظاهراً نامرئی گسترش یافته است. من عقیده قوی دارم که بسیاری از آنها کاملاً احمقانه هستند و منحصراً برای نمایش تبلیغات ایجاد شده اند.

دکتر وب

شرکت DR.Web خدمات خوبی برای بررسی آنلاین سایت ها ارائه کرده است. شخصاً او یک بار به من کمک کرد تا یک عفونت در وبلاگ یکی از دوستان پیدا کنم (یک کد شخص ثالث در فایل htaccess. وجود دارد)

چک بسیار ساده است. URL خود را وارد می کنیم و منتظر نتیجه تأیید می شویم.

antivirus-alarm.ru

یک اسکنر وب سایت قدرتمند که از 43 پایگاه داده آنتی ویروس از شرکت های مطرح ضد ویروس در جهان استفاده می کند.

در اینجا نیز همه چیز بسیار ساده است. ما آدرس سایت خود را وارد می کنیم و با نفس خسته منتظر نتایج اسکن می شویم.

پس منتظر همچین چیزی بودم

همه چیز تمیز است، شما می توانید خوب بخوابید :-)

همه اینها خوب است، اما شما همچنین باید چند افزونه نصب کنید که به هیچ وجه با وبلاگ های وردپرس تداخل نداشته باشند.

4. از میزبان بخواهید که سایت شما را بررسی کند

واقعیت این است که هاست ها حتی بیشتر از شما نگران مسائل امنیتی هستند و ابزارهای حفاظتی قدرتمندی دارند. علاوه بر این، با وسایل حفاظتی تخصصی.

این خبر امروز من برای شماست. در مرحله بعد، من در مورد یک افزونه بسیار قدرتمند صحبت خواهم کرد که به شما امکان می دهد به طور قابل توجهی از وبلاگ وردپرس خود در برابر هک محافظت کنید.

من 2 ماه است که با او کار می کنم و از او بسیار راضی هستم. در حالی که من 3 بار با آن برخورد کردم خودم را تحریم کردم: -) خلاصه داستانی برای گفتن وجود دارد.

بررسی دوره ای سایت برای ویروس های مخرب ضروری است، این اولین دستور هر وب مستر محترم است. حتی اگر از یک تم تمیز Twenty Eleven استفاده کنید، این یک واقعیت نیست که با گذشت زمان آن نیز آلوده نشده است. این پدیده می تواند (و اغلب رخ می دهد) به دلیل این واقعیت است که خود موتور وردپرس در ابتدا برای انتشار آنلاین در نظر گرفته شده بود. بنابراین بررسی مجدد و کپی کردن وب سایت و پایگاه داده هرگز ضرری ندارد.

به عنوان مثال، من (البته پس از مدتی) یک نتیجه را برای خودم انجام دادم - شما فقط به یک میزبان خوب نیاز دارید و مشکلات شما با رزرو به خودی خود ناپدید می شوند. من اکنون نیازی به تهیه نسخه پشتیبان از پایگاه داده یا وب سایت ندارم - میزبان همه کارها را برای من انجام می دهد و در حالت خودکار. در هر زمان، در صورت تمایل، می توانید یک کپی از هر بخش از وبلاگ خود (و نه تنها) سفارش دهید، این نسخه را دانلود کنید، یا وبلاگ را مستقیماً از کنترل پنل بازیابی کنید. یعنی من نیازی به دانلود نسخه پشتیبان ندارم، همه چیز به طور خودکار اتفاق می افتد - پشتیبان گیری، بازیابی و غیره. این راحت است زیرا می توانم، نه فقط در روز، بلکه ساعت به ساعت، ردیابی کنم که ویروسی در وبلاگ من ظاهر می شود و بر این اساس، اقداماتی را برای از بین بردن آن انجام دهم.

من با خبر خوب شروع می کنم - حداقل دو افزونه که من استفاده کرده ام نتایج خوبی در شناسایی و بومی سازی کدهای مخرب دارند. اینها پلاگین های AntiVirus و Exploit Scanner هستند. باور نمی کنید چقدر کد مضر در وبلاگ شما وجود دارد! اما پس از بررسی جزم، تمام اطلاعات حاصل را نگیرید - بسیاری از خطوطی که این افزونه ها پیدا می کنند، در واقع هیچ چیز بدی را به همراه ندارند. فقط این افزونه چند خط را زیر سوال می برد، همین. برای تأیید این موضوع، قطعاتی را که افزونه به عنوان مخرب شناسایی کرده است، به صورت دستی بررسی کنید. بنابراین، هنگام بررسی افزونه آنتی ویروسمشخص شد که حتی یک فراخوانی ساده برای تابع get_cache_file () قبلاً توسط افزونه مشکوک در نظر گرفته شده است. بنابراین تمام نتایج بررسی ها باید به صورت دستی ردیابی شوند. اما این، برای مثال، یک پیوند واقعاً آلوده است، و باید حذف شود:

از کجا متوجه می شوید که ویروس است یا باید باشد؟ این بسیار ساده است - قالب تمیز خود را (در صورت وجود) مقایسه کنید و آن را (فایل به فایل) با قالبی که نصب شده و قبلاً تغییراتی داشته است مقایسه کنید. لازم نیست مقایسه را به معنای واقعی کلمه انجام دهید، فقط جستجو کنید تا ببینید آیا الگوی خالی شما حاوی خطی است که افزونه برجسته کرده است یا خیر. در این صورت، روی دکمه "This is not a virus" کلیک کنید و این خط در اسکن بعدی در نظر گرفته نخواهد شد.

و در اینجا یک نمونه از پلاگین دومی است که من امتحان کردم - اسکنر بهره برداری

همانطور که می بینید، همه چیز در اینجا بسیار نادیده گرفته شده است. برای من این نتیجه تکان دهنده بود. اما این همه ماجرا نیست. این افزونه عملکردی مانند اعتبار سنجی دارد. بنابراین، اگر آن را فعال کنید، معلوم می شود که وبلاگ باید از متن و حداکثر چند جدول CSS تشکیل شده باشد. بنابراین، به نظر من نویسنده این افزونه به وضوح امنیت اینجا را بیش از حد کرده است. خبر خوب این است که این افزونه فقط قطعات آلوده ادعا شده را نشان می دهد و آنها را پاک نمی کند.

پس از تجزیه و تحلیل تمام خطوط برجسته شده با رنگ زرد، به راحتی می توانید بدافزار (کد مخرب) را شناسایی کنید، اما در مرحله بعد با آن چه کار کنید - خودتان تصمیم بگیرید. روش تمیز کردن همچنان یکسان است - کد برجسته شده را با نسخه پشتیبان سایت مقایسه می کنید (نگاه کنید به) و اگر مغایرتی پیدا کردید، تشخیص دهید که آیا خودتان این کار را انجام داده اید یا شخص دیگری آن را برای شما انجام داده است، به این معنی که این دیگر خوب نیست. و ممکن است تبدیل به ویروس شود. حتی توسعه دهندگان وردپرس توصیه می کنند که سایت را برای کدهای مخرب با این افزونه خاص بررسی کنید. اما چنین درج های بی ضرری وجود دارد، به عنوان مثال، در بدنه یک iframe، که افزونه می تواند آنها را نیز به عنوان کد آلوده شناسایی کند. اما در واقع، بدون این خطوط، این بخش از وبلاگ شما به درستی کار نخواهد کرد.

بدافزار چگونه وارد فایل‌های وبلاگ می‌شود و بر اساس تعریف چیست؟ بدافزار در لغت به معنای - بد افزار، از نرم افزار مخرب انگلیسی. این هر نرم افزاری است که بتوان از آن برای دسترسی غیرمجاز به سایت و محتوای آن استفاده کرد. احتمالاً می توانید تصور کنید که برای یک هکر متوسط ​​آموزش دیده هک کردن یک وب سایت، به خصوص پس از ثبت نام، دشوار نخواهد بود. پس از آن، می توانید محتوای وبلاگ را هر طور که دوست دارید تغییر دهید - این امر آموزشی است.

بدافزارهای مخرب را می‌توان در افزونه‌هایی که از منبع ناشناس نصب می‌کنید، و در اسکریپت‌هایی که گاهی اوقات بدون بررسی، اما به نویسنده اعتماد می‌کنید، وارد کرد. بی ضررترین بدافزار پیوندی به نویسنده ماژولی است که در سایت نصب کرده اید. و اگر خود نویسنده به شما هشدار نداده است که چنین پیوندی وجود دارد، پس این یک ویروس خالص است.

بنابراین، من یک موضوع جدید را در یک وبلاگ آزمایشی نصب کردم و پس از حذف یک پیوند بی ضرر به نوعی باشگاه مردانه در زیرزمین سایت، به طور کلی باز نشد و روی اصلی یک کتیبه وجود داشت - "شما ندارید حق حذف لینک ها." در اینجا یک تم رایگان برای شما وجود دارد. می توانید نحوه پاره کردن چنین پیوندهای چپ را بخوانید.

پایگاه داده شما همچنین می تواند برای اجرای کدهای حاوی ویروس استفاده شود. پیوندهای اسپم نیز اغلب به پست ها یا نظرات اضافه می شوند. چنین پیوندهایی معمولاً با CSS پنهان می شوند تا مدیر بی تجربه نتواند آنها را ببیند، اما موتور جستجو می تواند بلافاصله آنها را تشخیص دهد. البته در اینجا هر آنتی اسپم وارد می شود، مثلاً همان آنتی اسپم که بارها مجوز، تست و بررسی مجدد شده است. یک هکر می تواند فایل هایی را با پسوند فایل تصویری دانلود کرده و به کد افزونه های فعال شده شما اضافه کند. بنابراین حتی اگر فایل پسوند php نداشته باشد، کدهای موجود در این فایل قابل اجرا هستند.

ابزار ساده دیگری وجود دارد که من با آن آشنایی خود را با بدافزار آغاز کردم - پلاگین Theme Authenticity Checker (TAC). این به اندازه کافی سبک و قدرتمند است، اما فقط تم های شما را بررسی می کند، حتی موارد غیر فعال. به بقیه دایرکتوری ها دست نمی زند و این عیب آن است. این چیزی است که بررسی موضوع فعلی من با این افزونه به من داد:

دو اخطار در تاپیک فعال و نه چیز دیگر. بدون کد مخرب به هر حال، اینها پیوندهایی هستند که من به توصیه Google - برای بهبود کیفیت قطعه (نمایش داده های شخصی، آدرس سازمان و غیره) درج کردم. اما این فقط بررسی فایل‌های تم است و آنچه در فهرست‌های دیگر انجام می‌شود، باید با کمک افزونه‌های دیگر یا خدمات آنلاین متوجه شوید. به عنوان مثال، چنین سرویسی (واقعا قابل اعتماد است)، مانند Yandex Webmaster یا مشابه در گوگل. آنها وظیفه بررسی هر منبع وب را برای موارد مخرب دارند و این کار را به نحو احسن انجام می دهند. اما اگر این برای شما کافی نیست، نتایج را با نتایج سایر خدمات مقایسه کنید و نتیجه گیری کنید.

بنا به دلایلی می خواهم به Yandex اعتماد کنم، نه به پلاگین ها. یکی دیگر از منابع خوب http://2ip.ru/site-virus-scaner/ است. پس از بررسی یکی از وبلاگم، این چیزی است که من پیدا کردم:

در اینجا همچنین می توانید در صورت داشتن چنین شک و تردیدی، فایل های فردی را برای کدهای مخرب بررسی کنید. در کل سرویسش خوبه

از تمام آنچه گفته شد، به این نتیجه می رسم:

1. برای جلوگیری از ظهور کدهای مخرب، ابتدا باید از خدمات اثبات شده برای دانلود فایل ها - افزونه ها، تم ها و غیره استفاده کنید.

2. به طور منظم از همه چیزهایی که سایت در بر دارد - پایگاه داده، محتوا، پنل مدیریت، فایل های شخص ثالث آپلود شده از جمله.

3. از به روز رسانی هایی که وردپرس ارائه می دهد استفاده کنید. آنها، حداقل، حاوی ویروس نیستند، اگرچه همیشه از نظر عملکرد توجیه نمی شوند. اما با به‌روزرسانی، ویروس‌های احتمالی موجود را حذف می‌کنید.

4. تم ها، پلاگین ها، تصاویر و فایل های استفاده نشده، حذف بدون پشیمانی - این یکی دیگر از ورودی های بازگشتی برای بدافزار است که ممکن است هرگز در مورد آن حدس نزنید.

5. یک رمز عبور خوب برای دسترسی FTP، لاگین phpAdmin، پنل مدیریت، و به طور کلی جایی که هیچکس جز شما نباید به آن دسترسی داشته باشد، ایجاد کنید.

6. سعی کنید (حتی اگر این تمایل به بزرگی بهشت ​​را دارید) فایل های اصلی وردپرس را تغییر ندهید یا جایگزین نکنید - توسعه دهندگان بهتر می دانند که چه چیزی و چگونه باید کار کند.

7. پس از شناسایی و حذف ویروس ها، تمامی رمزهای عبور را تغییر دهید. من فکر می کنم شما تمایل زیادی به ایجاد رمز عبور 148 کاراکتری در رجیسترهای مختلف و با کاراکترهای خاص خواهید داشت. اما با گذرواژه‌های خیلی پیچیده غافل نشوید، ممکن است آن را گم کنید، و سپس مجبور خواهید بود همه چیز را بازیابی کنید، که خیلی خوشایند نیست.

تمام این روش ها و کامپوننت هایی که توضیح دادم و به شما کمک می کند تا از شر ویروس ها خلاص شوید، البته رایگان هستند، البته تقریباً خانگی و البته 100% تضمینی برای پاک شدن سایت شما نمی دهند. درج های مخرب بنابراین، اگر قبلاً از تمیز کردن وبلاگ خود مراقبت کرده اید، بهتر است برای مثال با متخصصان تماس بگیرید. سوکوری(http://sucuri.net/). در اینجا سایت شما به درستی نظارت می شود، آنها توصیه های عملی می دهند که از طریق نامه برای شما ارسال می شود و اگر نمی خواهید خودتان با یک سایت تمیز برخورد کنید، متخصصانی در خدمت شما هستند که همه چیز را به بهترین شکل ممکن انجام خواهند داد. راه در عرض 4 ساعت:

پلتفرم وردپرس به دلیل فرآیند آسان و سریع ایجاد و مدیریت یک وب سایت، محبوبیت بیشتری در بین وبلاگ نویسان پیدا می کند. به طور جداگانه، باید به تعداد زیاد افزونه ها و ابزارک های رایگان موجود برای این سیستم اشاره کرد. بر اساس این پلت فرم، می توانید نه تنها یک وبلاگ معمولی، بلکه یک فروشگاه آنلاین، پورتال خبری یا سینمای آنلاین نیز بسازید.

اما اکثر وب سایت های ساخته شده بر روی این CMS رایگان دارای آسیب پذیری های امنیتی هستند. البته توسعه‌دهندگان وردپرس سعی می‌کنند به سرعت آنها را ببندند و به‌روزرسانی‌ها را نه تنها برای خود پلتفرم، بلکه برای تم‌ها و افزونه‌های استاندارد نیز منتشر کنند. با این حال، همیشه امکان دفاع در برابر هک وجود ندارد.

بر اساس آخرین تحقیقات ارائه شده در وب سایت رسمی این پلت فرم، می توانید ایده روشنی از مکانیسم های عفونت به دست آورید، زیرا یک سایت ساخته شده بر روی وردپرس را می توان عمدتا از طریق افزونه های شخص ثالث یا تم های اصلاح شده هک کرد.

در صورت رخنه، اکثر مدیران وب بی تجربه به وحشت می افتند و خطاهای جبران ناپذیری مرتکب می شوند که می تواند منجر به از دست رفتن کل پایگاه داده یا فایل ها شود. در این مقاله سعی می کنیم به شما نشان دهیم که چگونه یک وب سایت را "درمان" کنید و آن را به حالت قبل از هک بازگردانید.

پشتیبان گیری

دو راه برای پشتیبان گیری از یک وب سایت وجود دارد: کپی کردن فایل های اصلی سایت و کپی کردن پایگاه داده (DB). یک ابزار استاندارد پشتیبان گیری برای وردپرس وجود دارد، اما فقط یک کپی از پایگاه داده ایجاد می کند.

برای پشتیبان‌گیری از فایل‌ها، می‌توانید از افزونه‌های شخص ثالث استفاده کنید یا از پشتیبان‌گیری کامل خودکار استفاده کنید، ابزارهایی که معمولاً در هاست وجود دارند. پیکربندی یک نسخه پشتیبان کامل برای اجرا بر روی یک برنامه زمانی خاص کار سختی نیست، اما بعداً این فرآیند می تواند اعصاب مدیر را ذخیره کند و مقدار قابل توجهی در زمان صرفه جویی کند. اگر نمی‌توانید مکانیزم پشتیبان‌گیری کامل داده‌ها را به تنهایی پیکربندی کنید، اکیداً توصیه می‌شود برای حل این مشکل مهم با میزبان تماس بگیرید. ممکن است به مدیران وب مبتدی توصیه شود که پشتیبان گیری دستی را به طور منظم انجام دهند.

نگهداری یک کپی از وب سایت و پایگاه داده بر روی فلش مموری صد درصد تضمینی است که می توانید به راحتی وب سایت را در هر زمانی بازیابی کنید.

بهبودی یا درمان

تقریباً تمام وب سایت ها برای ایجاد درآمد برای صاحب خود طراحی شده اند. بنابراین، یک الزام اجباری برای وب سایت این است که 24x7 (24 ساعت شبانه روز، 7 روز هفته) با حداقل دوره های خاموش شدن برای تعمیر و نگهداری کار کند.

بنابراین، در صورت عفونت وب سایت، مدیران تلاش می کنند تا اطلاعات را از نسخه های پشتیبان در سریع ترین زمان ممکن بازیابی کنند. اما از آنجایی که مشکل همچنان پابرجاست و وب سایت همچنان دارای حفره امنیتی است، هک مجدد خیلی زود اتفاق می افتد و مدت زیادی طول نمی کشد تا مهاجم.

این وضعیت بارها و بارها تکرار می‌شود، به‌ویژه برای وب‌سایت‌های محبوب، بنابراین راه‌حل صحیح مشکل، رفع فوری آسیب‌پذیری است. اگر خود را به بازیابی دائمی وب سایت محدود کنید، می توانید تمام شاخص های موتورهای جستجو را از دست بدهید و حتی به دلیل گسترش بدافزارها در زیر فیلتر آنها قرار بگیرید.

چگونه تشخیص دهیم بدافزار وجود دارد یا خیر

چگونه متوجه می شوید که یک وب سایت به خطر افتاده است و چگونه اولین علائم عفونت را شناسایی می کنید؟ در واقع، بسیار ساده است، شکست آمار ترافیک، تغییر مسیر به وب سایت های ناآشنا، مصرف بیش از حد ترافیک - همه اینها نشانه هایی از آلودگی و وجود پیوندهای مخرب است که رتبه یک منبع را پایین می آورد. ناگفته نماند شرایط واضحی که در نتایج جستجوی Yandex یا Google در مورد "عفونت" وب سایت شما ظاهر می شود.

هنگام بازدید از یک سایت آلوده، یک پنجره هشدار در مورد منبع آلوده در مرورگرهای وب Opera، Chrome یا Firefox نمایش داده می شود، زیرا این مرورگرها پایگاه داده های خود را برای شناسایی سایت های آلوده دارند. از این گذشته، آنتی ویروس محلی زمانی که می خواهید بین صفحات داخلی پیمایش کنید، می توانید تشخیص دهید که یک وب سایت آلوده شده است. ممکن است معلوم شود که وب سایت هک شده است و برای ارسال هرزنامه تبلیغاتی استفاده می شود. زمانی که اعلان‌های مربوط به ارسال انبوه هرزنامه‌ها به آدرس میزبان شما می‌رسد، می‌توانید از این موضوع مطلع شوید.

در چنین مواقعی چه باید کرد؟ ابتدا باید مشخص کنید که ویروس یا لینک تبلیغاتی کجا پنهان شده است و چگونه به سایت رسیده است، زیرا مضامین طراحی، پایگاه داده یا هسته سایت می توانند "آلوده" شوند.

ساده‌ترین و در عین حال طولانی‌ترین راه برای جستجوی ویروس، ردیابی تاریخ تغییر فایل‌ها است. بیایید بگوییم تعداد زیادی از فایل ها در مهمترین دایرکتوری ها ( wp-شامل, wp-adminو دیگران) تاریخ ایجاد یکسانی دارند، اما یک یا دو فایل با تاریخ ایجاد بعدی وجود دارد. این فایل ها را بررسی کرده و با فایل های توزیع وردپرس مقایسه کنید. همچنین می توانید فایل ها را بر اساس اندازه در Total Commander مقایسه کنید. تنها چیزی که باقی می‌ماند این است که محتویات فایل‌های مشکوک را با هم مقایسه کنیم و بفهمیم که قطعات کد اضافی پیدا شده برای چیست.

نحوه بررسی HTML در حال پردازش

شاید به دلایلی نتوانستید با استفاده از روشی که در بالا توضیح داده شد مشکل را تشخیص دهید. سپس می توانید سعی کنید منبع عفونت را به روش دیگری پیدا کنید.

شما باید وب سایت "آلوده" را در یک مرورگر (ترجیحا اپرا یا فایرفاکس) باز کنید و " را انتخاب کنید. نمایش کد منبع سایت". اگر HTML بلد باشید، احتمالاً می توانید خطوط مشکوک را شناسایی کنید. اینها می توانند پیوندهای ناآشنا به سایت ها، تکه هایی از کد" فشرده شده" یا رمزگذاری شده (روش base64) باشند، یا ممکن است یک قطعه ناشناخته از جاوا اسکریپت باشد که احتمالاً رمزگذاری شده است. همچنین می توانید از دستور موجود در کد قطعه استفاده کنید ارزیابی... این معمولاً به این معنی است که شخصی سعی در مخفی کردن کد جاوا اسکریپت واقعی دارد، که ممکن است باعث ایجاد شک شود. شکل 1 نمونه ای از کد مشکوک را نشان می دهد.

برنج. 1 قطعه کد HTML مشکوک

به هر حال، اگر وب سایت شما از یک قالب شخص ثالث رایگان استفاده می کند، از این روش می توان برای یافتن لینک های حمایت شده توسط نویسندگان قالب استفاده کرد. معمولاً چنین پیوندهایی بی ضرر هستند، یعنی. متعلق به ویروس ها نیست با این حال، آنها می توانند بر عملکرد موتور جستجوی وب سایت تأثیر منفی بگذارند و ترافیک را به یک منبع شخص ثالث هدایت کنند.

هنگامی که کدهای مخرب در صفحات سایت را نمی توان با روش های توضیح داده شده در بالا شناسایی کرد، می توانید از ابزارهای آنلاین شخص ثالث استفاده کنید. به عنوان مثال، می توانید افزونه WordPress Exploit Scanner را نصب کنید که به طور منظم وب سایت شما را برای بدافزار بررسی می کند. این افزونه گزارش مفصلی ارائه می دهد و خطوطی را که باید بعدا حذف شوند برجسته می کند.

علاوه بر این، می توانید وب سایت را با اسکنر آنلاین Sucuri SiteCheck اسکن کنید - این سرویس کاملاً رایگان است و با پرداخت هزینه می توانید یک درمان کامل از منبع را سفارش دهید.

چگونه پلاگین ها و تم ها را برای کدهای مخرب بررسی کنیم

در مورد تم ها، می توانید به صورت دستی کدهای مخرب موجود در آنها را ردیابی کنید یا پلاگین TAC را که با فایل های تم کار می کند نصب کنید و آنها را برای پیوندهای اضافی و کدهای ویروسی بررسی کنید. با استفاده از این افزونه می توانید هم تم های نصب شده و هم تم های جدید را بررسی کنید.

تشخیص وجود ویروس در یک موضوع یا کد افزونه بسیار آسان است. اگر تم فعال بر اساس یکی از تم های رسمی است، فقط باید کد اصلی را با کد تم بررسی شده مقایسه کنید. برای انجام این کار، تم پیش‌فرض همراه با توزیع وردپرس را دانلود کنید، نام آن را تغییر دهید و موضوع را به آن تغییر دهید. فقط باید کد HTML تولید شده توسط سرور را از نظر وجود ویروس بررسی کنید و اگر پیدا شد، مشکل به وضوح در اینجا پوشش داده نمی شود.

اگر کد مخربی در فایل‌های تم فعال یافت شد، و تم‌های اضافی نصب شدند اما فعال نشدند، باید هر کدام از آنها را بررسی کنید، زیرا ویروس ممکن است فایل‌های خاصی را از دایرکتوری آلوده کند. تم ها... بهتر است فقط از یک تم استفاده کنید و همه موارد غیرفعال را حذف کنید.

جستجوی ویروس ها در کدهای افزونه نیز دشوار نیست. شما باید به طور مداوم افزونه ها را غیرفعال کنید و کد HTML تولید شده را بررسی کنید. بنابراین، امکان شناسایی پلاگین آلوده، حذف آن و نصب مجدد آن از مخزن وجود دارد.

بهترین راه برای محافظت از افزونه ها و تم های وردپرس:

  • تم ها و پلاگین ها را فقط از وب سایت های قابل اعتماد دانلود و نصب کنید.
  • از پلاگین ها و تم های پولی "هک شده" استفاده نکنید.
  • پلاگین ها و تم های استفاده نشده را حذف کنید.

نحوه یافتن کدهای مخرب در فایل های اصلی وردپرس

اگر افزونه‌ها و تم‌ها را بررسی کرده‌اید، اما نتوانستید منبع آلودگی را تعیین کنید، احتمالاً مستقیماً در فایل‌های اصلی وردپرس قرار دارد. عفونت هسته می تواند به این معنی باشد که مهاجم با حدس زدن یا رهگیری رمز عبور برای دسترسی به وب سایت با استفاده از FTP به بخش مدیریتی سایت دسترسی پیدا کرده است.

اول از همه، ویروس های رایانه ای را که از طریق آن به FTP یا رابط مدیریتی وب سایت دسترسی پیدا کرده اید، بررسی کنید. رمز عبور ممکن است با استفاده از یک ویروس تروجان که داده های محرمانه را به مهاجم منتقل می کند از رایانه شما به سرقت رفته باشد.

اغلب، مهاجمان در فایل جاسازی می کنند htaccessکدهای تغییر مسیر، پیوندهای رمزگذاری شده به اسکریپت های مخرب واقع در سرورهای راه دور، بنابراین اولین کاری که باید انجام دهید این است که این فایل را با نسخه اصلی از توزیع مقایسه کنید. به خطوطی مانند این توجه ویژه داشته باشید:

RewriteCond% (HTTP_REFERER). * Yandex. * RewriteRule ^ (. *) $ Http: // site.com ناشناس

اگر چنین خطوطی پیدا شد، نباید بلافاصله آنها را حذف کنید. ابتدا از ارائه دهنده هاست خود بخواهید گزارش هایی را برای دوره تغییر تقریبی فایل ارائه دهد htaccessو تجزیه و تحلیل کنید که این فایل از کدام آدرس IP و چه زمانی ارسال شده است. این امکان وجود دارد که فایل های دیگر همزمان تغییر کرده باشند.

اگر فقط این فایل تغییر کرده باشد، پسوردهای FTP و رابط اداری باید تغییر کنند. اگر تغییراتی در فایل‌های *.php، *.

پیشگیری از این نوع تهدید بسیار ساده است و نیاز به هزینه خاصی ندارد. مهم است که قوانین زیر را به خاطر بسپارید:

  • رمزهای عبور را در مدیران FTP یا در پیام های ایمیل ذخیره نکنید.
  • هسته وردپرس خود را به طور منظم به روز کنید.
  • به روز رسانی پلاگین ها و تم ها؛
  • از رمزهای عبور ساده استفاده نکنید

ممکن است در ابتدا همه این قوانین را رعایت کرده باشید و نکته در آسیب پذیری وب سایت نیست، بلکه در محافظت ناکافی خود سروری است که منبع روی آن قرار دارد. در چنین مواردی، شرح دقیق مشکل را برای پشتیبانی فنی ارائه دهنده هاست ارسال کنید و مشترکاً به دنبال راه حلی برای مشکل باشید.

نحوه یافتن تزریق مخرب SQL در وردپرس

بنابراین، ما قبلاً راه های مختلفی را برای آلوده کردن و ضد عفونی کردن یک وب سایت بر اساس CMS رایگان وردپرس پوشش داده ایم. اما یکی از روش های محبوب نفوذ و هک است تزریق SQL(تزریق SQL). این روش آلودگی مبتنی بر کامپایل یک کوئری پایگاه داده است که در آن رمز عبور از رابط اداری به سرقت می رود یا سایر اطلاعات محرمانه به دست می آید. با توجه به وردپرس، می توان گفت که در زمان آخرین به روز رسانی شناخته شده، "شکاف" در سیستم امنیتی پایگاه داده و در فیلتر کردن کوئری ها رفع شده است.

برای محافظت از خود در برابر هک کردن یک سایت با استفاده از تزریق SQL، باید افزونه ها را با دقت انتخاب کنید، زیرا آنها با یک پایگاه داده کار می کنند و بنابراین یک توسعه دهنده با وجدان ناکافی می تواند خللی برای مهاجمان ایجاد کند. شاید در برخی از افزونه های رایگان، چنین ورودی مخفی عمداً یکپارچه شده باشد. هنگام انتخاب یک افزونه، شما باید نه تنها با قابلیت های آن، بلکه همچنین با توجه به محبوبیت و همچنین تعداد نصب های انجام شده هدایت شوید. همچنین ارزش بررسی نظرات باقی مانده در صفحه توسعه دهنده را دارد. اگر کوچکترین شکی دارید یا نظر منفی در مورد امنیت وجود دارد، بهتر است ریسک نکنید و افزونه دیگری با عملکرد مشابه نصب کنید.

اکثر CMS ها به گونه ای ساخته شده اند که کاربر با حداقل مهارت برنامه نویسی می تواند آن را نصب کند، پیکربندی کند، یکی از انواع طراحی پیشنهادی را فعال کند و شروع به پر کردن وب سایت با اطلاعات لازم کند. بنابراین، وب سایت ها اغلب در دست مدیران بی تجربه هستند که نمی توانند چنین نفوذی را با استفاده از تزریق SQL تشخیص دهند.

اما افزونه WordPress Exploit Scanner که قبلاً ذکر شد، می‌تواند با یک پایگاه داده نیز کار کند و در برخی موارد می‌تواند عملکردهای اضافی را که در پایگاه داده تعبیه شده است پیدا کند. اما باید با استفاده از دستورات SQL ویژه در برنامه مدیریت پایگاه داده PHPMyAdmin آن را به صورت دستی حذف کنید. این کار باید بسیار با دقت انجام شود، زیرا یک پرس و جو یا دستور نادرست می تواند به ساختار یا محتوای پایگاه داده آسیب برساند. برای جلوگیری از این اتفاق، باید از قبل از فرآیند ایجاد نسخه پشتیبان از پایگاه داده مراقبت کنید. به هر حال، Exploit Scanner خود می تواند توصیه هایی برای تصحیح پرس و جوهای SQL صادر کند.

راه های عملی برای محافظت از وب سایت های وردپرسی

نکات زیادی در اینترنت در مورد نحوه ایمن سازی و محافظت از یک وب سایت با سیستم مدیریت محتوا وردپرس رایگان وجود دارد. در زیر لیستی از موثرترین توصیه ها آمده است:

  • شما باید نام های کاربری استاندارد را برای کاربرانی که دارای حقوق مدیر هستند، مانند admin، administrator و غیره تغییر دهید و هرگز از آن استفاده نکنید.
  • لازم است یک کپچا نصب کنید، که به طور قابل توجهی خطر هک شدن توسط رمزهای عبور بی رحمانه را کاهش می دهد.
  • برای ورود به رابط اداری باید از یک رمز عبور پیچیده عددی، حداقل 8-10 کاراکتر استفاده شود.
  • رمز عبور نباید در یک مرورگر وب، فایل های متنی و غیره ذخیره شود، ذخیره سازی آفلاین روی یک تکه کاغذ بسیار قابل اعتمادتر است.
  • همچنین باید از رمز عبور صندوق پستی که هنگام نصب وردپرس مشخص شده است محافظت کنید.
  • پشتیبان گیری معمولی را به صورت دستی یا با استفاده از پلاگین های خاص یا برنامه های شخص ثالث انجام دهید، در حالی که نسخه های پشتیبان به دست آمده باید در چندین مکان ذخیره شوند.
  • پلاگین ها را از منابع ناشناخته، پلاگین های پولی هک شده و تم ها نصب نکنید.
  • شما باید افزونه هایی را نصب کنید که مسئولیت امنیت فایل ها و پایگاه داده وردپرس را بر عهده دارند و به طور مرتب با استفاده از آنتی ویروس وضعیت سایت را بررسی کنید.
  • هسته، پلاگین ها و تم ها را به موقع به روز کنید (قبل از هر به روز رسانی یک نسخه پشتیبان کامل تهیه کنید).
  • فایل admin.phpارزش تغییر نام را دارد تا شناسایی آن دشوار باشد.
  • یک وب سایت با Yandex یا Google ثبت کنید تا از مشکلات مربوط به امنیت سایت و نمایه سازی آن مطلع شوید.
  • لازم است حقوق دایرکتوری ها و فایل های وردپرس را بررسی کنید: حقوق برای دایرکتوری ها تنظیم شده است 755 ، برای همه فایل ها 644 ، به طور جداگانه برای کاتالوگ wp-contentحقوق باید باشد 777 ;
  • اگر نیازی به ثبت نام کاربران نیست، بهتر است این عملکرد را به طور کلی غیرفعال کنید.
  • همچنین می توانید امکان نظر دادن را خاموش کنید و فقط فرم نظر دادن را از طریق شبکه های اجتماعی بگذارید.
  • فایل باید حذف شود readme.htmواقع در دایرکتوری ریشه، که اطلاعات مربوط به نسخه نصب شده وردپرس را ذخیره می کند (این کار باید بعد از هر به روز رسانی CMS انجام شود).
  • همچنین ذکر نسخه وردپرس استفاده شده باید از فایل حذف شود functions.phpبا اضافه کردن خط در آنجا: remove_action ("wp_head"، "wp_generator");

اگر مشکل هنوز حل نشد چه باید کرد؟

هیچ موقعیت ناامید کننده ای وجود ندارد. ممکن است به نظر برسد که شما کاملاً تمام روش های خنثی کردن کدهای ویروسی یا پیوندهای تبلیغاتی پنهان را امتحان کرده اید. این امکان وجود دارد که وب سایت پس از پاکسازی ناموفق ویروس از کار افتاده باشد و دیگر نتوانید آن را به کار بازگردانید. ناامید نشوید، اما سعی کنید با متخصصانی تماس بگیرید که با پرداخت هزینه به شما کمک می کنند تا وب سایت خود را بازیابی کنید و در مورد چگونگی بهبود امنیت و عملکرد آن مشاوره ارائه دهند. می‌توانید به پشتیبانی فنی وردپرس بنویسید، پاسخی را در کدکس وردپرس بیابید یا در انجمن رسمی سؤال بپرسید.

اگر از شر ویروس ها خلاص شده اید، افزونه های مسئول امنیت را به درستی پیکربندی کرده اید، رمزهای عبور را تغییر داده اید و پس از مدتی وضعیت دوباره تکرار می شود، باید به فکر تغییر ارائه دهنده هاست باشید. به احتمال زیاد، سرورهای میزبان وب سایت دارای امنیت ضعیف یا پیکربندی نادرست هستند.

نتیجه

بسیاری از نکات ارائه شده در اینجا برای مدت طولانی مرتبط باقی خواهند ماند، زیرا نه تنها برای وردپرس، بلکه برای هر وب سایت، صرف نظر از پلت فرم مورد استفاده، اعمال می شوند. اینترنت به سرعت در حال توسعه است، به روز رسانی های جدید دائما ظاهر می شوند و ویروس های جدید نوشته می شوند، شکاف های امنیتی CMS و سرویس های مختلف بسته می شوند. با زمان همراه باشید و به طور منظم وب سایت خود را ارتقا و به روز رسانی کنید، و سپس می توانید از چنین شرایط اضطراری جلوگیری کنید.

وردپرس به عنوان یکی از محبوب ترین پلتفرم ها، هر از چند گاهی توسط تروجان ها، تزریق کد مخرب و غیره مورد حمله قرار می گیرد.

چندین مقاله در سایت ایجاد شده با وردپرس وجود دارد. آنها همچنین حاوی اطلاعاتی در مورد نحوه پاکسازی منابع خود از بدافزار هستند. این موضوع به قدری مرتبط و حیاتی است که بحث مداوم آن نه تنها ضرری نخواهد داشت، بلکه به نفع صاحبان سایت های مختلف نیز خواهد بود.

تازه واردان در ایجاد وب سایت که به تازگی شروع به استفاده از CMS های مختلف برای کار خود کرده اند، وقتی متوجه می شوند که منبع آنها توسط ویروس ها مورد حمله قرار گرفته است، ترس ضعیفی ندارند. در تلاش برای بازگرداندن عملکرد عادی پروژه ها، اشتباهات مختلفی را مرتکب می شوند که در نهایت شرایط را تشدید می کند و در برخی موارد منجر به از دست رفتن اطلاعات یا فایل های ضروری می شود. در این مقاله به شما خواهیم گفت که چگونه تهدیدات فعلی را مطالعه کنید، آنها را شناسایی کنید و سایت را از ویروس ها پاک کنید بدون اینکه به داده ها و محتوای شما آسیبی وارد شود.

به طور منظم نسخه پشتیبان تهیه کنید!

قبل از شروع بحث در مورد هک وردپرس، ضروری است که در مورد ایجاد پشتیبان صحبت کنیم. اگر از وردپرس استفاده می کنید و قصد دارید تعداد بازدیدکنندگان زیادی داشته باشید، به سادگی باید عادت به تهیه نسخه پشتیبان از وبلاگ خود داشته باشید. تمام محتوا، تنظیمات و پایگاه داده را ذخیره کنید تا بتوانید تمام فایل ها را به طور کامل بازیابی کنید. طولی نمی کشد، اما به جلوگیری از مشکلات جدی در آینده کمک می کند.

کدام بهتر است: بازیابی سایت یا تشخیص زودهنگام ویروس؟

به عنوان مثال، اگر از برنامه های کاربردی خاصی برای ایجاد پشتیبان استفاده می کنید، می توانید پروژه را به حالت اولیه بازگردانید. اما با این وجود، من فکر می کنم که این ایده خوبی نیست. استفاده از ایجاد پشتیبان، بدون یافتن و حذف کدهای مخرب، کمکی به حل مشکل نمی کند، سایت شما همچنان در وضعیت آسیب پذیر باقی می ماند. بنابراین بهترین راه حل این است که یک ویروس پیدا کنید، از شر آن خلاص شوید، خود سایت را بازیابی کنید و سپس آسیب پذیری را ببندید.

تشخیص بدافزار

نرم افزار مخرب محتوایی است که با هدف آسیب رساندن یا به دست آوردن اطلاعات شخصی شما توزیع می شود. این کد مخرب را می توان جایگزین کرد یا در عناصر طراحی، افزونه ها، فایل ها یا پایگاه داده قرار داد. اگر سایت هک شده باشد، نرم‌افزارهای مخرب می‌توانند به رایانه‌های بازدیدکنندگان دسترسی پیدا کنند و آنها را به منابع مختلفی که حاوی ویروس‌های دیگری نیز هستند هدایت کنند یا به سادگی سایت‌های لازم را از طریق فریم‌هایی از سایت شما باز کنند. در حال حاضر، انواع مختلفی از هک وجود دارد، هم موتورهای وردپرس و هم هر سایت دیگری.

جستجوی صفحات آلوده

می‌توانید جستجوی خود را با اسکن صفحات برای کدهای مخرب شروع کنید.

  • آیا در همه صفحات قابل مشاهده است؟
  • آیا در صفحات یا پست های خاصی ظاهر می شود؟
  • کد مخرب دقیقاً کجا ظاهر می شود؟ آیا در فوتر، در فهرست مطالب، جایی در محتوا یا در نوار کناری است؟

پاسخ به این سؤالات به شما می گوید که دقیقاً کجا به دنبال مشکل باشید.

عناصر طراحی و افزونه ها را برای کدهای مخرب بررسی کنید

اغلب اشیاء آلوده تم ها و افزونه ها هستند. می توانید جستجوی خود را برای کد با بررسی تم فعال (در حال حاضر در حال استفاده) برای کدهای مخرب شروع کنید. اگر تمی غیر از تم استاندارد اضافه کرده اید، هر کدام را بررسی کنید.

ساده ترین راه برای بررسی این است که یک نسخه پشتیبان از کل فهرست تم ها را در رایانه محلی خود کپی کنید، سپس کل پوشه تم ها را از سرور خود حذف کنید. در مرحله بعد، یک قالب پیش فرض وردپرس به نام TwentyEleven را از منبع رسمی دانلود کرده و آن را در سرور خود آپلود کنید. پس از انجام تمام مراحل، سایت را بررسی کنید - اگر کد مجرمان سایبری ناپدید شد، مشکل در یکی از موضوعات طراحی بود.

اکنون، می‌توانید کدهای مخرب را در پوشه تم قدیمی با باز کردن تک تک آنها در یک ویرایشگر متن پیدا کنید. با پیمایش در کد، ممکن است متوجه یک قسمت مشکوک آن شوید و از شر آن خلاص شوید. یک گزینه ساده تر نیز وجود دارد - می توانید به سادگی یک نسخه جدید از تم فعال را از سایت توسعه دهندگان دانلود کنید.

بیایید گونه‌ای از رویدادها را تصور کنیم که نتوانید ویروسی را در قالب‌های خود پیدا کنید. سپس، مرحله بعدی این است که آن را در افزونه هایی که استفاده می کنید جستجو کنید. در این مورد، همان روشی که در مورد تم ها استفاده می شود، کار خواهد کرد.

یک نسخه پشتیبان از افزونه ها در رایانه محلی خود ایجاد کنید، در حالی که آنها را از سرور حذف می کنید. در مرحله بعد، سایت خود را برای وجود نرم افزارهای مخرب بررسی کنید تا ببینید آیا ناپدید شده است یا خیر. اگر مشکل حل شد، پس در یکی از افزونه های شما بوده است. نسخه های تازه پلاگین هایی را که داشتید دانلود کنید و آنها را یکی یکی وصل کنید. اگر پس از دانلود و نصب نسخه های جدید ویروس دوباره ظاهر شد، افزونه آلوده را از سرور خود حذف کنید.

بهترین راه ها برای ایمن سازی پوسته ها و پلاگین ها عبارتند از:

  1. پلاگین ها و پوسته های استفاده نشده را حذف کنید.
  2. مطمئن شوید که تم ها و افزونه ها را از یک منبع قابل اعتماد دانلود کنید.
  3. نسخه های به روز شده تم ها و افزونه هایی که استفاده می کنید را به طور مداوم دانلود کنید.
  4. تم ها و پلاگین های استفاده نشده دانلود شده از تورنت های مختلف و سایت های غیر رسمی.

نحوه شناسایی کدهای مخرب تعبیه شده در خود وردپرس:

اگر پوسته‌ها و پلاگین‌هایی را که استفاده می‌کنید بررسی کرده‌اید و عفونت هنوز در سایت شما وجود دارد، قدم بعدی بررسی فایل‌های اصلی وردپرس است. باز هم روش مورد استفاده در موارد با تم و پلاگین در اینجا کمک خواهد کرد.

اول از همه، یک نسخه پشتیبان از تمام فایل‌های لازم (به عنوان مثال، فایل wp-config، پوشه wp-content، و همچنین فایل‌های .htaccess) ایجاد کنید. پس از آن، تمام فایل ها را از سرور حذف کنید، آرشیو موتور جدید را دانلود کرده و در سرور آپلود کنید. فایل wp-config را با اطلاعات مورد نیاز پر کنید. پس از آن، سایت را برای ویروس ها بررسی کنید، اگر آنها ناپدید شوند، مشکل در خود پورتال بود - فایل های موتور اصلی آلوده شده بودند. محتوای لازم را از نسخه پشتیبان بازیابی کنید: تصاویر، فایل های ویدیویی یا صوتی مختلف.

چگونه از فایل های اصلی وردپرس در برابر عفونت محافظت کنیم:

  1. مطمئن شوید که مجوزهای 644 روی همه فایل‌ها تنظیم شده است.
  2. فایل های اصلی را تغییر ندهید یا جابجا نکنید.
  3. فقط از رمزهای عبور پیچیده در همه جا استفاده کنید - FTP، پایگاه داده، وردپرس و غیره.

نحوه تشخیص آسیب پذیری در پایگاه داده وردپرس:

مرحله بعدی بررسی پایگاه های داده است. اول از همه، مطمئن شوید که یک نسخه پشتیبان از پایگاه داده خود دارید. اگر به طور منظم پشتیبان تهیه می کنید، می توانید به سرعت و به راحتی آن را به شکل اصلی خود بازیابی کنید، اما اولین کاری که باید انجام دهید این است که مطمئن شوید آسیب پذیری در پایگاه داده است.

افزونه exploit search را دانلود و نصب کنید اسکنر بهره برداری... افزونه را اجرا کرده و در سایت بخزی. افزونه جستجوی اکسپلویت پایگاه داده، فایل‌های پورتال اصلی، افزونه‌ها و مضامین شما را برای کدهای مشکوک اسکن می‌کند و پس از اتمام اسکن نتایج را برمی‌گرداند. پس از پایان اسکن، باید نتایج را مرور کنید. تعداد زیادی تهدید و هشدار نادرست را در گزارش اسکن خواهید دید، بنابراین گزارش را به آرامی و با دقت بخوانید. اسکنر چیزی را حذف نمی کند، بنابراین به محض اینکه کدهای مخرب را پیدا کردید، باید آن را به صورت دستی از پایگاه داده حذف کنید.

  • اگر قبلاً یک نسخه پشتیبان از پایگاه داده ایجاد نکرده اید، حتی اگر سایت شما مورد حمله قرار گرفته و آلوده شده باشد، این کار را انجام دهید.
  • داشتن یک پایگاه داده با آلودگی به هر حال بهتر از نداشتن هیچ نسخه پشتیبان است.

کد مشکوک را از لاگ اسکن کپی کنید، اگر کدی توسط اسکنر اکسپلویت پیدا شد، کوئری را از طریق mysql اجرا کنید، مثل اینکه سایت در حالت عادی کار می کند و این درخواست از طریق phpmyadmin انجام شده است.

بر اساس جایی که کد مشکوک درج شده است، به عنوان مثال، مقالات، نظرات یا برخی از بخش ها، باید آن را در پایگاه داده جدید ایجاد کنید و ببینید در پایان چه اتفاقی می افتد. اگر لحظات مشکوک زیادی در نتایج اسکن وجود ندارد، می‌توانید با حذف کدهای غیرضروری، با خیال راحت فیلدها را به صورت دستی ویرایش کنید. در غیر این صورت، اگر کد مشکوک بیش از حد در پایگاه داده وجود دارد، ممکن است بخواهید از گزینه Find and Replace استفاده کنید، اما این روش کاملا خطرناک است و اگر مطمئن نیستید، خطر از دست دادن اطلاعات مهم وجود دارد.

تمام نکات را مرور کنید، و ایده‌ای ندارید که کجا به دنبال مشکل بگردید؟

من فکر می کنم که اگر سایت آنها مورد حمله و آلوده شدن قرار گرفته باشد، اکثر مردم به راحتی می توانند ویروسی را شناسایی، مطالعه و حذف کنند. اما، با این وجود، تشخیص ویروس در موارد خاص می تواند بسیار دشوار باشد. در صورتی که تمام روش های توضیح داده شده در بالا را امتحان کرده اید و هنوز نتوانسته اید دقیقاً مشکل را پیدا کنید، همیشه می توانید با کارشناسان امنیت وردپرس تماس بگیرید - که به راحتی می توانند سایت شما را از ویروس ها با پرداخت هزینه پاک کنند.

یافتن مناسب ترین متخصص امنیتی برای محصولات وردپرس

سایت‌های فریلنسری زیادی وجود دارند که می‌توانید برای کمک به حل یک مشکل، جوایزی ارائه دهید. قبل از انتخاب نهایی، نگاهی به بازخوردها و جوایزی که دریافت کرده است بیندازید و با تجربه ترین و شایسته ترین آنها را انتخاب کنید. همچنین می توانید پیشنهادات خود را در انجمن های سئوی محبوب یا صرافی های آزاد ارسال کنید. مطمئن شوید که فردی که استخدام می کنید شهرت، نظرات و تجربه کاری خوبی دارد.

نتیجه

سایت های وردپرس تا حد امکان امن هستند. شما به عنوان صاحب سایت موظف هستید با نظارت بر وضعیت سایت، از مدرن ترین روش ها برای محافظت در برابر تهدیدات احتمالی استفاده کنید. از رمزهای عبور پیچیده استفاده کنید، به طور منظم حقوق دسترسی را بررسی کنید و نسخه پشتیبان تهیه کنید، سایت را به سرعت از اطلاعات غیر ضروری پاک کنید.

مقالات مرتبط برتر