نحوه راه اندازی گوشی های هوشمند و رایانه های شخصی پرتال اطلاعاتی
  • خانه
  • جالب هست
  • چگونه کدهای مخرب و لینک های مخفی را در قالب پیدا کنیم.

چگونه کدهای مخرب و لینک های مخفی را در قالب پیدا کنیم.

وردپرس یکی از محبوب ترین سیستم های مدیریت محتوا (CMS) است که توسط افراد برای وبلاگ نویسی ساده یا برای اهداف دیگری مانند ساخت یک فروشگاه آنلاین استفاده می شود. پلاگین ها و تم های زیادی برای انتخاب وجود دارد. برخی از آنها رایگان هستند، برخی نه. اغلب اوقات، این تم ها توسط افرادی آپلود می شوند که آنها را به نفع خود سفارشی کرده اند.

1. بررسی اصالت تم (TAC)

Theme Authenticity Checker (TAC) یک افزونه وردپرس است که فایل های منبع هر قالب وردپرس نصب شده را برای پیوندهای پاورقی مخفی و کدهای Base64 اسکن می کند. پس از شناسایی، مسیر یک موضوع خاص، شماره خط و یک قطعه کوچک از کد مخرب را نشان می دهد که به مدیر وردپرس اجازه می دهد تا به راحتی این کد مشکوک را تجزیه و تحلیل کند. [دانلود ]

2. اسکنر بهره برداری

اسکنر اکسپلویت می تواند فایل ها و پایگاه داده سایت شما را اسکن کند و می تواند وجود هر چیز مشکوکی را تعیین کند. هنگام استفاده از Exploit Scanner، به یاد داشته باشید که از حمله هکرها به سایت شما جلوگیری نمی کند و هیچ فایل مشکوکی را از سایت وردپرس شما حذف نمی کند. برای کمک به شناسایی هر گونه فایل مشکوکی که توسط هکر آپلود شده است، مورد نیاز است. اگر می خواهید آنها را حذف کنید، باید این کار را به صورت دستی انجام دهید. [دانلود ]

3. Sucuri Security

Sucuri یک افزونه شناسایی بدافزار و به طور کلی امنیتی است. ویژگی های اصلی Sucuri نظارت بر فایل های آپلود شده در سایت وردپرس شما، نظارت بر لیست سیاه، اعلان های امنیتی و موارد دیگر است. همچنین اسکن بدافزار از راه دور را با اسکنر Sucuri SiteCheck رایگان ارائه می دهد. این افزونه همچنین یک افزونه قدرتمند فایروال وب سایت ارائه می دهد که می تواند برای بهبود امنیت وب سایت شما خریداری و فعال شود. [دانلود ]

4. ضد بدافزار

Anti-Malware یک افزونه وردپرس است که می تواند برای اسکن و حذف ویروس ها، تهدیدها و سایر ابزارهای مخربی که ممکن است در سایت شما وجود داشته باشد استفاده شود. برخی از ویژگی های مهم آن اسکن سفارشی، اسکن کامل و سریع، حذف خودکار تهدیدات شناخته شده را ارائه می دهد. این افزونه را می توان به صورت رایگان در gotmls ثبت کرد. [دانلود ]

5.WP Antivirus Site Protection

WP Antivirus Site Protection یک افزونه امنیتی برای اسکن تم های وردپرس به همراه سایر فایل های آپلود شده در سایت وردپرس شما است. عملکردهای اصلی WP Antivirus Site Protection اسکن هر فایل آپلود شده در سایت، به روز رسانی پایگاه داده ویروس به طور مداوم، حذف کدهای مخرب، ارسال اعلان ها و هشدارها از طریق ایمیل و موارد دیگر است. همچنین ویژگی هایی وجود دارد که اگر می خواهید امنیت سایت خود را بیشتر کنید، می توانید برای آنها هزینه کنید. [دانلود ]

6. آنتی ویروس برای وردپرس

آنتی ویروس برای وردپرس یک افزونه حفاظتی با استفاده آسان است که به شما کمک می کند تم های وردپرس مورد استفاده در سایت خود را برای کدهای مخرب اسکن کنید. با استفاده از این افزونه می توانید اعلان های ویروس را در پنل مدیریت دریافت کنید. اسکن روزانه نیز وجود دارد که با توجه به نتایج آن در صورت یافتن موارد مشکوک ایمیلی دریافت خواهید کرد. [دانلود ]

7. Quttera Web Malware Scanner

اسکنر بدافزار وب Quttera به شما کمک می کند تا سایت خود را اسکن کنید و از آن در برابر معرفی کدهای مخرب، ویروس ها، کرم ها، تروجان ها و سایر مخرب های رایانه ای محافظت کنید. چندین ویژگی جالب مانند اسکن و شناسایی چیزهای مخرب ناشناخته، قرار دادن آنها در لیست سیاه، موتور اسکن "هوش مصنوعی"، شناسایی لینک های خارجی خارجی و موارد دیگر را ارائه می دهد. شما می توانید سایت خود را به صورت رایگان برای بدافزار اسکن کنید، در حالی که سایر خدمات 60 دلار در سال هزینه دارند. [دانلود ]

8. Wordfence

اگر به دنبال راهی برای محافظت از وب سایت خود در برابر حملات سایبری هستید، باید افزونه Wordfence را امتحان کنید. محافظت بلادرنگ در برابر حملات شناخته شده، احراز هویت دو مرحله ای، مسدود کردن کل شبکه آلوده (در صورت شناسایی)، اسکن درب های پشتی شناخته شده و بسیاری موارد دیگر را فراهم می کند. خدمات ذکر شده رایگان هستند، اما سایر ویژگی ها با پرداخت هزینه ارائه می شوند. [دانلود ]

من بیشتر به وردپرس توجه خواهم کرد، اما بسیاری از نکات برای افرادی که روی موتورهای دیگر کار می کنند مفید خواهد بود.

اغلب افراد با این سوال که یک سایت وردپرسی را تمیز می کنند و چگونه تشخیص دهم که سایت هک شده است به من مراجعه می کنند. من به شما خواهم گفت که ویروس ها چیست و مبارزه با آنها چقدر دشوار است.

اولین علامت. پیام گوگل "این سایت ممکن است هک شده باشد"

یک داستان بسیار رایج زمانی که مشتری به یک شرکت می آید، یا مستقیماً از طریق یک وبلاگ با او تماس می گیرد و می گوید که سایت خود را در نتایج جستجوی گوگل پیدا کرده است، به طور تصادفی با پیام "شاید این سایت هک شده است" مواجه می شود.

این پیام در صورتی ظاهر می‌شود که گوگل مشکوک باشد یا تقریباً مطمئن باشد که سایت شما هک شده است. در چنین مواقعی چه باید کرد و کجا دوید؟ اقدامات زیادی وجود ندارد، فقط 5 مورد وجود دارد:

  1. سایت را از پوسته ها و ویروس های مختلف پاک کنید، در ادامه بیشتر در مورد آن
  2. به روز رسانی وردپرسو تمام افزونه ها از نسخه های قدیمی تا جدیدترین ( );
  3. پیکربندی حفاظت سایت، در این مورد نیز کمی بعداً به شما خواهم گفت.
  4. بررسی کنید هاستینگ چقدر خوب استو مانند قبل توصیه می کنم به یک قابل اطمینان تر انتقال دهید.
  5. بررسی کنید که آیا دروغ است ویروس ها در پایگاه داده;

فراموش نکنید که قبل از هر اقدام یک نسخه پشتیبان تهیه کنید، همچنین پس از هر 5 مرحله، یک نسخه پشتیبان تهیه کنید، در صورتی که بار اول موفق به تمیز کردن نشدید و باید به دنبال روش های پیچیده تری برای اسکن سایت باشید. .

اگر همه چیز را پاک کردید و خطای "این سایت هک شده است" باقی می ماند

توصیه من این است که به وب مستر گوگل بروید و درخواست بررسی مجدد سایت کنید. سرعت اسکن وب مستر گوگل به میزان آلودگی بستگی دارد.

2 درجه پیچیدگی عفونت وجود دارد:

  1. اگر مملو از کدهای مخربی هستید که از طریق آن به سایت دسترسی پیدا می کنید، لینک ها را منتشر کنید ... به طور کلی آنها فقط شما را می شکنند و فقط به شما آسیب می زنند.
  2. اگر سایت شما هک شده و سعی در ارسال هرزنامه یا شکستن دیگران دارد.

در مورد اولکارمندان Google حتی سایت را بررسی نمی کنند، زیرا سیستم می تواند آن را به طور خودکار انجام دهد (من از 10 دقیقه تا چند ساعت وقت داشتم).

در مورد دومبرای اطمینان از اینکه هیچ تهدیدی از سوی سایت شما وجود ندارد که بتواند به سایت های دیگر آسیب برساند، گوگل یک شخص خاص را می فرستد که سایت را بررسی کند. در مورد دوم، بررسی می تواند 1-2 هفته طول بکشد.

به شما توصیه می کنم تمیز کردن سایت را به تعویق نیندازید، زیرا هر چه بیشتر معطل کنید، جایگاه شما در موتورهای جستجو بدتر می شود.

علامت دوم ویروس به سایت دیگری هدایت می شود

چنین ویروس هایی همیشه یافت می شوند. جستجوی چنین ویروس هایی در فایل htaccess در ریشه سایت ضروری است، در صورتی که وجود ندارد، می توانید فایل htaccess را در پوشه های دیگر سایت جستجو کنید. شما همچنین می توانید روی توابع تغییر مسیر که می توانند در زبان های برنامه نویسی مختلف استفاده شوند، تکرار کنید. من به شما توصیه می کنم که سایت را برای درهای پشتی اسکن کنید، زیرا به نوعی این کد را پیاده سازی کرده اید. شروع کنید وردپرس را برای ویروس اسکن کنید، رمزهای عبور را تمیز و تغییر دهید.

تغییر مسیر پنهان از Google یا Yandex

یک ویروس پیچیده تر با تغییر مسیر. اغلب یک تغییر مسیر تحت یک موتور جستجوی خاص قرار می گیرد، بنابراین برای مدیر کمتر قابل توجه است، اما کاربرانی که از جستارهای جستجو می آیند، در نهایت در سایت نوعی مزخرف هستند که سعی در فروش آنها دارند.

من در یک سایت وردپرس با ویروسی برخوردم که سعی می کرد تقریباً تعیین کند که یک کاربر بر اساس موضوع به چه چیزی نیاز دارد و یک برنامه وابسته را به جای یک منبع بزرگ تحت درخواست جایگزین کرد که دارای دسته ای از محصولات از انواع مختلف است.

تغییر مسیر از دستگاه تلفن همراه آیفون یا اندرویدحتی از یک تغییر مسیر پنهان که فقط ترافیک موبایل را تغییر مسیر می دهد، جالب تر است. اتفاقاً موتورهای جستجو در وب مسترهای خود این را به خوبی می بینند، اما در هر صورت گاهی اوقات مفید است که از هر دستگاه تلفن همراهی به سایت بروید و ببینید چگونه کار می کند.

تغییر مسیر از همه لینک هااین یکی دیگر از علائم ساده، چوبی، اما بسیار مضر است. اول از همه، برای ارتقای وب سایت مضر است. این اتفاق قبلاً در ابتدای اینترنت رخ داد، زمانی که هکرها موارد زیادی را شکستند و اغلب واقعاً نمی دانستند با سایت های هک شده چه کنند. اولین چیزی که به ذهن رسید این بود که به سادگی تمام ترافیک را به نوعی برنامه وابسته هدایت کنید یا سعی کنید محصول را بو کنید، ناگهان شخصی چیزی را خریداری می کند. مشکلی که آنها داشتند این بود که ترافیک هدفمند نبود و فروش بسیار نادر بود، به عنوان یک متخصص سئو می توانم به شما در این مورد اطمینان دهم.

جایگزینی تبلیغات متنی گوگل و یاندکس

به طور کلی دیدن چنین ویروسی دشوار بود، مشتری به طور تصادفی بر روی تبلیغ خود کلیک کرد و به سایت چپ دستی رسید. من بسیار تعجب کردم و از من خواستم که همه تهدیدها را حذف کنم.

این ویروس از نظر علائم پیچیده به نظر می رسید، اما پس از بررسی دقیق تر، متوجه شدم که کد آنجا ساده است. معلوم شد هکر یک برنامه نویس نابغه است. پس از حذف ویروس، هنوز باید یک سری کد رمزگذاری شده را پیدا می کردم که در تمام فایل های سایت پراکنده شده بود. سخت است، اما همه چیز درست شده است.

علامت سه هاستینگ شکایت داشت که هرزنامه به طور مداوم از سایت ارسال می شود

اوه، این هرزنامه، برای مردم هیجان انگیز است، اما به سختی می توان انتظار بازگشت هکرها از این نوع تبلیغات را داشت، زیرا مخاطب اغلب مخاطبان هدف نیستند.

با آلوده شدن مداوم سایت و ارسال اسپم چه مشکلاتی پیش می آید؟

  • برای میزبانی، این یک سردرد با بار روی سرورها است،
  • سایت ها در نتایج موتورهای جستجو افت می کنند.

همه چیز بد است، اما شما می توانید آن را درمان کنید. روش های ساده ای مانند به روز رسانی همه افزونه ها و وردپرس در اینجا کمکی نمی کند، همه چیز پیچیده تر است. نیازی نیست چنار را روی صفحه نمایش بگذارید و منتظر بمانید تا خوب شود! :-). از تمام نکات برای شناسایی و خنثی کردن ویروس هایی که در اولین علامت توضیح داده شده است استفاده کنید. به هر حال، احتمالاً اکثر سایت های میزبانی محافظت کافی را ارائه نمی دهند، عفونت می تواند از طریق خدمات آنها باشد و در صورت آلوده شدن، چنین سایت های میزبانی به صاحبان فحش می دهند (شما نمی توانید خود را سرزنش کنید!). کمی بعد در مورد میزبانی صحبت خواهیم کرد.

به هر حال، هنگام ارسال هرزنامه انبوه، ممکن است فقط خطای 503 در سایت نمایش داده شود، زیرا سرور از کار می افتد. به شما توصیه می کنم ببینید سرور در لاگ ها چه می نویسد و کدام فایل در حال پردازش است. در ضمن، هرزنامه ای که دائماً به سایت شما می آید نیز می تواند اولین تماسی باشد که از سایت شما محافظت ضعیفی می کند یا مدت زیادی است که حفاظت به روز نشده است.

علامت سه این ویروس یک کد را در هر پست وبلاگ وارد می کند

این سرگرم کننده است، به عنوان مثال، شما یک عکس یا یک فایل رسانه ای را در یک مقاله جدید در پنل مدیریت وارد می کنید، و با آن کدی درج می شود که به صورت مخفی جایگزین فایل آلوده می شود. برای حذف چنین ویروسی، من مجبور شدم از طریق کدهایی که ویروس درج کرده است، جاهای مشابهی را در کد پیدا کنم، از آنها برای پیدا کردن تمام قطعات ویروس در پایگاه داده استفاده کنم و آن را حذف کنم. به طور کلی، تمیز کردن سرگرم کننده و جذاب بود، همه کارمندانی که در کنار آنها نشسته بودند، کلمات جدید زیادی یاد گرفتند.

نحوه محافظت از سایت خود در برابر ویروس ها با وردپرس به این صورت است که من این کار را انجام می دهم

  1. فقط با تمایز حقوق بین دامنه ها انتخاب کنید تا با هک کردن یک سایت در هاست، مهاجم نتواند به بقیه سایت ها دسترسی پیدا کند.
  2. نام های کاربری را ببندید تا پیدا نشوند. اغلب انواع پلاگین های وردپرس برای انجمن ها، شبکه های اجتماعی، فروشگاه ها آنها را به خوبی نمایش می دهند.
  3. فقط از پلاگین ها و تم های اثبات شده استفاده کنید، من به شما توصیه می کنم از مخزن رسمی دانلود کنید. همچنین می توانید تم ها را از بازارهای معروفی که دارای کنترل کیفیت کد هستند خریداری کنید. من معمولا در صورت خرید از بازار استفاده می کنم.
    اگر موضوع قدیمی است و راهی برای دریافت آن از منبع معتبر وجود ندارد، بهتر است حتی از آن استفاده نکنید و یکی دیگر را انتخاب کنید. در غیر این صورت، می توانید موضوع را برای تمیز کردن به متخصص بدهید، اما قیمت می تواند تقریباً به اندازه خرید یک مورد جدید باشد.
  4. خرید هاست، ایجاد یک وب سایت و تنظیم رمزهای عبور پیچیده تضمینی برای محافظت در برابر حداقل 90٪ هک ها است. چشمگیر است، اینطور نیست؟
  5. کپچا را در هر کجا که فرم ها وجود دارد قرار دهید. فرم ورود، ثبت نام، بازیابی رمز عبور، نظرات. به این ترتیب می‌توانید برخی از روبات‌هایی را که می‌توانند گذرواژه‌ها را به زور اعمال کنند، حذف کنید.
  6. درخواست‌هایی را که می‌توانند منجر به خطا شوند در نوار آدرس مسدود کنید.
  7. خروجی خطا را در سرور مخفی کنید.
  8. نسخه موتور و خود موتور را تا حد امکان مخفی کنید.
  9. هر از چند گاهی یک کپی دستی از سایت در رسانه خارجی تهیه کنید.
  10. پس از ایجاد یک پایگاه داده و کپی از فایل ها، همه افزونه ها را به موقع به روز کنید (به علاوه، اگر مدت زیادی است که به روز رسانی نکرده اید، بهتر است نسخه به نسخه به روز رسانی کنید).

اگر سایت وردپرس شما دائماً به ویروس آلوده می شودیعنی شما یک سوراخ یا یک در پشتی را از دست داده اید

  1. اگر سایت آلوده شده است، فقط این کار را انجام دهید.
  2. همه پلاگین ها و تم های غیرفعال را حذف کنید، همه موارد ناخواسته را که ممکن است ویروس وجود داشته باشد.
  3. تمام کدهای مخرب یافت شده را پاک کنید.
  4. فقط زمانی که همه چیز تمیز شد، شروع به قرار دادن محافظ کنید.

دفاع در برابر همه هک ها غیرممکن است، هر کاری که توسط یک شخص انجام شده است را می توان هک کرد، اما محافظت خوب می تواند چنین هکی را 100 سال به تاخیر بیندازد.

همه انواع ویروس ها عملکرد سایت را در جستجو کاهش می دهند و مالک حتی ممکن است از آنها مطلع نباشد تا زمانی که هکر به سادگی شروع به پردازش سایت خود نکند. به طور کلی، من واقعاً آرزو می کنم همه هکرها جایگاه خود را پیدا کنند، زیرا افرادی که چنین کد فوق العاده و جالبی می سازند می توانند این کار را به نفع دیگران و خودشان انجام دهند، نه با هک کردن سایت ها، بلکه خدمات جالبی ارائه می دهند که آنها را ثابت می کند. درآمد.

می تواند ویروس را از سایت وردپرس حذف کند و حفاظت را راه اندازی کند

اگر اتفاقی افتاد که سایت شما آلوده شد و عملکرد آن مختل شد، برای من بنویسید تا به شما کمک کنم.

اسکایپ: maxix2009
پست الکترونیکی: [ایمیل محافظت شده]سایت



کتاب جدیدی با عنوان «بازاریابی محتوا در رسانه‌های اجتماعی: چگونه به سر و کله مشترکان برسیم و عاشق برند خود شویم» منتشر کرده‌ایم.

اشتراک در

کد مخرب کدی است که در عملکرد عادی یک وب سایت اختلال ایجاد می کند. می توان آن را در قالب ها، پایگاه های داده، فایل ها و افزونه ها جاسازی کرد.


ویدیوهای بیشتر در کانال ما - بازاریابی اینترنتی را با SEMANTICA یاد بگیرید

نتیجه کار کدهای مخرب ممکن است حذف برخی از محتوای مفید یا انتشار آن در یک منبع شخص ثالث باشد. به این ترتیب مهاجمان می توانند سرقت محتوا را سازماندهی کنند. به خصوص اگر منبع جوانی با مقالات حق چاپ در معرض این موضوع قرار گرفته باشد، توهین آمیز است. ممکن است این تصور ایجاد شود که این او بود که محتوا را از یک منبع قدیمی دزدید.

همچنین، کدهای مخرب می توانند پیوندهای مخفی به صفحات شخص ثالث موجود برای موتورهای جستجو را در یک موضوع رایگان قرار دهند. این لینک ها همیشه مخرب نخواهند بود، اما وزن سایت اصلی تضمین می شود.

هدف کلی همه کدهای مخرب ایجاد اختلال در صفحات وب است.

از نظر ظاهری، کد مخرب مجموعه ای آشفته از کاراکترها است. در واقع، این مزخرف یک کد رمزگذاری شده حاوی یک سری دستورات را پنهان می کند.

کد مخرب چگونه وارد سایت می شود؟

دو راه وجود دارد که کدهای مخرب می توانند وارد یک وب سایت شوند.

1. دانلود فایل ها و افزونه ها از منابع مشکوک و غیر معتبر. اغلب، لینک های رمزگذاری شده با استفاده از این روش ها به سایت نفوذ می کنند. کد صریح به ندرت از این طریق وارد سایت می شود.

2. به دنبال آن نفوذ. این روش خطرناک‌تر در نظر گرفته می‌شود، زیرا هک کردن یک صفحه وب، انتقال نه تنها کد "یکباره"، بلکه کل ساختارها را با عناصر یک برنامه مخرب (بدافزار) ممکن می‌سازد.

از بین بردن چنین کدی بسیار دشوار است، زیرا پس از حذف می تواند بازیابی شود.

بررسی سایت برای کدهای مخرب

به خاطر داشته باشید که این ساختارهای موذی می توانند نه تنها در موضوع فعال، بلکه در هر فایل منبعی ظاهر شوند. چندین راه برای پیدا کردن آنها وجود دارد:

  • به صورت دستی. برای انجام این کار، باید محتویات تمام فایل های فعلی را با نسخه های غیر آلوده پشتیبان مقایسه کنید. هر چیز متفاوتی باید حذف شود.
  • استفاده از پلاگین های امنیتی به طور خاص، وردپرس افزونه Wordfence Security را ارائه می دهد. این گزینه اسکن فایل های صفحه برای محتوای کد اضافی را دارد.
  • با استفاده از پشتیبانی هاست صاحب سایت این حق را دارد که با درخواست اسکن منبع با آنتی ویروس خود با آنها تماس بگیرد. در نتیجه، آنها گزارشی را ارائه می دهند که وجود فایل های آلوده را نشان می دهد. این فایل ها را می توان با استفاده از یک ویرایشگر متن معمولی از ساختارهای اضافی پاک کرد.
  • از طریق دسترسی SSH به سایت. جستجو خود با استفاده از دستورات انجام می شود:

پیدا کردن / دایرکتوری صفحه فعلی -type f -iname "*" -exek - "eval" () \; > ./eval.log

پیدا کردن / دایرکتوری صفحه فعلی -type f -iname "*" -exek- "base64" () \; > ./base64.log

پیدا کردن / دایرکتوری صفحه فعلی -type f -iname "*" -exek - "file_get_contents" () \; > ./file_get_contents.log

در نتیجه اجرای آنها اطلاعاتی در مورد فایل های مشکوک به دست می آید. لیست این فایل ها در گزارش ذخیره شده در فهرست فعلی نوشته می شود.

  • بررسی یک وب سایت برای کدهای مخرب با استفاده از تابع eval. این تابع php هر کدی حتی رمزگذاری شده را برای اجرا راه اندازی می کند. به عنوان یکی از آرگومان ها، نوع رمزگذاری به ورودی این تابع ارائه می شود (به عنوان یک قاعده، base64_decode یا str_rot13 است). به لطف استفاده از رمزگذاری های محبوب است که کد مخرب مانند مجموعه ای بی معنی از کاراکترهای لاتین به نظر می رسد.

ویرایشگر صفحه را باز کنید.

محتویات فایل functions.php را در کلیپ بورد کپی کنید.

آن را در هر ویرایشگر متنی (دفترچه یادداشت) قرار دهید.

دستور eval را پیدا کنید.

  • قبل از حذف کد مخرب، آنالیز کنید که تابع انتظار دارد چه پارامترهایی را وارد کند. زیرا پارامترها به صورت رمزگذاری شده هستند، آنها باید با استفاده از رمزگشاها رمزگشایی شوند. با شناسایی پارامتر ورودی، می توانید در مورد مکان بعدی آن در متن فایل functions.php تصمیم بگیرید.

حذف کدهای مخرب

پس از شناسایی کدهای مخرب، به سادگی باید به عنوان یک خط معمولی در یک فایل متنی حذف شود.

محافظت در برابر کدهای مخرب

برای جلوگیری از ظاهر شدن کدهای مخرب در سایت، باید یکسری اقدامات پیشگیرانه انجام شود.

فقط از نرم افزارهای اثبات شده استفاده کنید:

  • توزیع ها را فقط از منابع قابل اعتماد دانلود کنید.
  • به روز رسانی نرم افزار سرور را همزمان اجرا کنید.
  • ممیزی های امنیتی سرور را به طور منظم انجام دهید.
  • اسکریپت های اشکال زدایی منسوخ را حذف کنید.

نصب رمزهای عبور قوی روی نرم افزار سرور:

  • یک ساختار 12 کاراکتری بیابید که شامل اعداد و حروف در موارد مختلف است.
  • برای هر یک از خدمات، رمز عبور منحصر به فرد خود را ایجاد کنید.
  • رمزهای عبور خود را هر 3 ماه یکبار تغییر دهید.

کنترل داده های وارد شده توسط کاربران:

  • فیلترهای نشانه گذاری HTML را در فیلدهای ورودی تنظیم کنید که محتوای آنها در کد صفحه گنجانده می شود.
  • یک اعتبارسنجی سمت سرور داده های ورودی را در مقابل بازه معتبر ترتیب دهید.
  • از WAF استفاده کنید. Web Application Firewall ابزاری قدرتمند برای محافظت از وب سایت شما در برابر حملات هکرها است.

حقوق دسترسی به منبع خود را متمایز کنید.

دسترسی به ابزارهای مدیریت موتور سایت و پایگاه های داده آن را مسدود یا محدود کنید. همچنین، دسترسی به فایل‌های پیکربندی و پشتیبان‌گیری کدهای کاری را ببندید.

سایت هایی که توانایی دانلود فایل های کاربری را دارند بیشتر در معرض چنین نفوذ کدهای مخرب هستند.

1. سازماندهی حفاظت در برابر ربات ها. برای این منظور، بسیاری از CMS ها به پلاگین های ویژه مجهز شده اند.

2. اعتبارسنجی داده های وارد شده توسط کاربر را پیکربندی کنید:

  • از درج جاوا اسکریپت در ساختار t> جلوگیری کنید.
  • فهرستی از تگ‌های HTML ایمن داشته باشید و ساختارهایی را که در این لیست نیستند فیلتر کنید.
  • لینک هایی که کاربران ارسال می کنند را تجزیه و تحلیل کنید.
  • خدمات ویژه ای برای این کار وجود دارد، به عنوان مثال Safe Browsing API. این به شما امکان می دهد امنیت یک سند را با URL بررسی کنید.

چگونه از قرار دادن تصادفی کدهای مخرب جلوگیری کنیم.

  • نرم افزاری را که استفاده می کنید به دقت کنترل کنید:

کتابخانه‌ها و برنامه‌های افزودنی CMS را فقط از منابع معتبر و بهتر از همه از سایت‌های رسمی دانلود کنید.

کد افزونه های غیر استانداردی که قرار است روی موتور سایت خود قرار دهید را مطالعه کنید.

  • تبلیغات خود را بسیار با احتیاط قرار دهید:

تبلیغاتی را که فقط تبلیغ کنندگان قابل اعتماد ارائه می دهند در سایت خود منتشر کنید.

سعی کنید محتوای ثابت را در صفحه خود ارسال کنید.

مراقب برنامه های وابسته بلوک مخفی باشید.

وردپرس محبوب ترین موتور برای ایجاد وب سایت ها و وبلاگ های اطلاعاتی مختلف است. امنیت وب سایت شما بیشتر از امنیت داده های شما است. این بسیار مهمتر است، زیرا امنیت همه کاربرانی است که منبع شما را می خوانند و به آن اعتماد دارند. به همین دلیل بسیار مهم است که سایت به ویروس یا هر کد مخرب دیگری آلوده نشود.

در یکی از مقالات زیر نحوه محافظت از وردپرس در برابر هک شدن را بررسی خواهیم کرد و اکنون می خواهم به شما بگویم که چگونه یک سایت وردپرس را برای ویروس ها و کدهای مخرب اسکن کنید تا مطمئن شوید همه چیز ایمن است.

اولین گزینه ای که به ذهن می رسد این است که شما توسط هکرها هک شده اید و درهای پشتی آنها را در کد سایت خود قرار داده اید تا بتوانید اسپم ارسال کنید، لینک ها را قرار دهید و موارد بد دیگر را ارسال کنید. گاهی اوقات این اتفاق می افتد، اما اگر نرم افزار را به موقع به روز کنید، بسیار نادر است.

هزاران قالب و افزونه رایگان وردپرس وجود دارد و این همان جایی است که تهدید نهفته است. وقتی یک قالب را از سایت وردپرس دانلود می کنید یک چیز است و وقتی آن را در سایت سمت چپ پیدا می کنید چیز دیگری است. توسعه دهندگان بی پروا می توانند کدهای مخرب مختلفی را در محصولات خود جاسازی کنند. اگر قالب‌های ممتاز را به صورت رایگان دانلود کنید، خطر حتی بیشتر می‌شود، جایی که هکرها می‌توانند با خیال راحت نوعی حفره امنیتی اضافه کنند که از طریق آن نفوذ کرده و آنچه را که نیاز دارند انجام دهند. به همین دلیل است که بررسی یک سایت وردپرس برای ویروس ها بسیار مهم است.

بررسی یک سایت وردپرس برای ویروس

اولین چیزی که هنگام بررسی یک وب سایت برای وجود ویروس های غیر ویروسی باید به آن توجه کنید، افزونه های وردپرس است. به سرعت و به آسانی، می توانید سایت خود را خزیده و بخش های مشکوکی از کد را بیابید که ارزش جستجوی آنها را دارند، خواه در یک موضوع، یک افزونه یا هسته خود Wodpress باشند. بیایید نگاهی به برخی از محبوب ترین افزونه ها بیندازیم:

1. TOC

این افزونه بسیار ساده تمام تم های نصب شده در سایت شما را از نظر کدهای مخرب بررسی می کند. این افزونه پیوندهای مخفی رمزگذاری شده با درج کد base64 را شناسایی می کند و همچنین اطلاعات دقیق در مورد مشکلات پیدا شده را نمایش می دهد. بیشتر اوقات، کدهای یافت شده ویروس نیستند، اما به طور بالقوه می توانند خطرناک باشند، بنابراین باید به آنها توجه کنید.

باز کن "ظاهر" -> "TAC"سپس منتظر بمانید تا همه رشته ها تایید شوند.

2. اسکنر VIP

بسیار شبیه به اسکنر تم TOC است، اما اطلاعات دقیق تری را نمایش می دهد. قابلیت های مشابه برای شناسایی لینک ها، کدهای مخفی و سایر درج های مخرب. فقط آیتم VIP Scaner را در بخش ابزار باز کنید و نتیجه را تجزیه و تحلیل کنید.

شاید کافی است فایل های غیر ضروری را حذف کنید، مثلا desktop.ini. یا باید با جزئیات بیشتری نگاه کنید که در فایل ها با استفاده از base64 چه اتفاقی می افتد.

3. ضد بدافزار از GOTMLS.NET

این افزونه به شما این امکان را می دهد که نه تنها تم ها و هسته سایت را برای ویروس ها اسکن کنید، بلکه از سایت در برابر رمزهای عبور brute-force و حملات مختلف XSS، SQLInj نیز محافظت کنید. جستجو بر اساس امضاها و آسیب پذیری های شناخته شده انجام می شود. برخی از آسیب پذیری ها را می توان در محل رفع کرد. برای شروع اسکن فایل ها را باز کنید "ضد مالوار"در منوی کناری کلیک کنید "اجرای اسکن":

قبل از اینکه بتوانید اسکن را اجرا کنید، پایگاه داده امضا باید به روز شود.

4. Wordfence

این یکی از محبوب ترین پلاگین های محافظت از وردپرس و اسکن بدافزار است. علاوه بر اسکنر، که می تواند بیشتر بوکمارک ها را در کد وردپرس پیدا کند، از محافظت دائمی در برابر انواع مختلف حملات و گذرواژه های بی رحمانه برخوردار است. افزونه در حین جستجو، مشکلات احتمالی افزونه ها و تم های مختلف را پیدا می کند، شما را از لزوم به روز رسانی وردپرس مطلع می کند.

برگه را باز کنید "WPDefence"در منوی کناری و سپس به تب بروید "اسکن"و فشار دهید "شروع اسکن":

اسکن ممکن است مدتی طول بکشد، اما پس از تکمیل، گزارش مفصلی از مشکلات پیدا شده را مشاهده خواهید کرد.

5. آنتی ویروس

این افزونه ساده دیگری است که قالب وب سایت شما را برای کدهای مخرب اسکن می کند. نقطه ضعف این است که فقط الگوی فعلی اسکن می شود، اما اطلاعات با جزئیات کافی نمایش داده می شود. تمام عملکردهای خطرناکی که در تاپیک وجود دارد را مشاهده خواهید کرد و سپس می توانید با جزئیات تجزیه و تحلیل کنید که آیا آنها خطری دارند یا خیر. مورد را پیدا کنید "آنتی ویروس"در تنظیمات و سپس کلیک کنید "اکنون الگوهای تم را اسکن کنید":

6. بررسی کننده صداقت

همچنین توصیه می شود که یکپارچگی فایل های وردپرس را بررسی کنید، در صورتی که ویروس قبلاً در جایی ثبت شده است. برای این کار می توانید از افزونه Integrity Checker استفاده کنید. تمام فایل های هسته، افزونه و قالب را برای تغییرات بررسی می کند. در پایان اسکن، اطلاعاتی در مورد فایل های تغییر یافته مشاهده خواهید کرد.

سرویس های آنلاین

همچنین چندین سرویس آنلاین وجود دارد که به شما امکان می دهد سایت وردپرس خود را برای ویروس ها بررسی کنید یا فقط یک الگو را بررسی کنید. در اینجا به برخی از آنها اشاره می کنیم:

themecheck.org- شما یک بایگانی تم را دانلود می کنید و می توانید تمام هشدارهای مربوط به عملکردهای مخرب احتمالی استفاده شده در آن را مشاهده کنید. شما نه تنها می توانید اطلاعاتی در مورد تم خود، بلکه در مورد سایر تم های آپلود شده توسط کاربران دیگر و همچنین در مورد نسخه های مختلف تم را مشاهده کنید. هر چیزی که افزونه ها پیدا کنند می توانند این سایت را نیز پیدا کنند. تأیید موضوع وردپرس شما نیز بسیار مهم است.

virustotal.comیک منبع شناخته شده است که در آن می توانید وب سایت یا فایل قالب خود را برای ویروس ها بررسی کنید.

ReScan.pro- بررسی یک سایت وردپرسی برای ویروس ها با استفاده از این سرویس رایگان است، تجزیه و تحلیل استاتیک و پویا برای تشخیص تغییر مسیرهای احتمالی انجام می شود، اسکنر صفحات سایت را باز می کند. سایت را در برابر لیست های سیاه مختلف بررسی می کند.

sitecheck.sucuri.net- یک سرویس ساده برای اسکن یک سایت و تم ها برای ویروس ها. یک افزونه برای وردپرس وجود دارد. لینک ها و اسکریپت های خطرناک را شناسایی می کند.

بررسی دستی

هیچ چیز نمی تواند بهتر از تأیید دستی باشد. لینوکس یک ابزار عالی به نام grep دارد که به شما امکان می دهد تا در یک پوشه با فایل ها، خطوط دلخواه را جستجو کنید. باقی مانده است که بفهمیم به دنبال چه چیزی خواهیم بود:

eval - این تابع به شما امکان می دهد کدهای php دلخواه را اجرا کنید ، توسط محصولاتی که به خود احترام می گذارند از آن استفاده نمی شود ، اگر یکی از پلاگین ها یا موضوعی با احتمال تقریباً صد در صد از این تابع استفاده کند ، می توان گفت که یک ویروس در آنجا وجود دارد.

  • base64_decode- توابع رمزگذاری را می توان همراه با eval برای پنهان کردن کدهای مخرب استفاده کرد، اما می توان از آنها برای اهداف صلح آمیز نیز استفاده کرد، بنابراین مراقب باشید.
  • sha1- روش دیگری برای رمزگذاری کدهای مخرب؛
  • gzinflate- عملکرد فشرده سازی، اهداف مشابه، به همراه eval، به عنوان مثال gzinflate (base64_decode (کد)؛
  • strrev- رشته را به سمت عقب و نه در جلو می چرخاند، زیرا می توان از گزینه ای برای رمزگذاری اولیه استفاده کرد.
  • چاپ- خروجی اطلاعات به مرورگر همراه با gzinflate یا base64_decode خطرناک است.
  • file_put_contents- خود وردپرس یا افزونه ها هنوز هم می توانند فایل ها را در سیستم فایل ایجاد کنند، اما اگر موضوع این کار را انجام می دهد، باید مراقب خود باشید و بررسی کنید که چرا به آن نیاز دارد، تا ویروس ها نصب شوند.
  • file_get_contents- در بیشتر موارد برای اهداف صلح آمیز استفاده می شود، اما می توان از آن برای دانلود کدهای مخرب یا خواندن اطلاعات از فایل ها استفاده کرد.
  • حلقه- همان داستان؛
  • باز کردن- یک فایل برای نوشتن باز می کند، شما هرگز نمی دانید چرا.
  • سیستم- این تابع دستوری را در یک سیستم لینوکس اجرا می کند، اگر توسط یک تم، پلاگین یا خود وردپرس انجام شود، به احتمال زیاد یک ویروس در آنجا وجود دارد.
  • پیوند نمادین- پیوندهای نمادین را در سیستم ایجاد می کند، این امکان وجود دارد که ویروس سعی کند سیستم فایل اصلی را از خارج در دسترس قرار دهد.
  • کپی 🀄- یک فایل را از یک مکان به مکان دیگر کپی می کند.
  • getcwd- نام دایرکتوری کاری فعلی را برمی گرداند.
  • cwd- پوشه کاری فعلی را تغییر می دهد.
  • ini_get- اطلاعاتی در مورد تنظیمات PHP دریافت می کند، اغلب برای اهداف صلح آمیز، اما شما هرگز نمی دانید.
  • گزارش_خطا (0)- خروجی هر پیام خطا را غیرفعال می کند.
  • window.top.location.href- تابع جاوا اسکریپت برای تغییر مسیر به صفحات دیگر استفاده می شود.
  • هک شده است- بنابراین، فقط در مورد، ما بررسی می کنیم، ناگهان، خود هکر تصمیم گرفت به ما بگوید.

می توانید هر کلمه را در دستوری مانند این جایگزین کنید:

grep -R "هک شده" / var / www / مسیر / به / فایل ها / wordpress / wp-content /

از طرف دیگر، از یک اسکریپت ساده استفاده کنید که همه کلمات را به طور همزمان جستجو می کند:

مقادیر = "base64_decode (
eval (base64_decode
gzinflate (base64_decode (
getcwd ();
strrev (
chr (ord (
cwd
ini_get
window.top.location.href
کپی 🀄 (
ارزشیابی (
سیستم (
پیوند نمادین (
گزارش_خطا (0)
چاپ
file_get_contents (
file_put_contents (
باز کردن (
هک شده"

سی دی / var / www / مسیر / به / فایل ها / وردپرس / wp-content /
$ fgrep -nr --include \ *. php "$ values" *

کد مخرب از روی سهل انگاری یا قصد مخرب وارد سایت می شود. هدف کد مخرب متفاوت است، اما در واقع به عملکرد عادی سایت آسیب می زند یا با آن تداخل می کند. برای حذف کدهای مخرب در وردپرس، ابتدا باید آن را پیدا کنید.

کدهای مخرب در سایت وردپرس چیست؟

در ظاهر، اغلب، کد مخرب مجموعه ای از حروف و نمادهای الفبای لاتین است. در واقع، این یک کد رمزگذاری شده است که توسط آن این یا آن عمل اجرا می شود. اقدامات می توانند بسیار متفاوت باشند، به عنوان مثال، پست های جدید شما بلافاصله در یک منبع شخص ثالث منتشر می شوند. در اصل، این کار باعث سرقت محتوای شما می شود. کدها "وظایف" دیگری نیز دارند، به عنوان مثال، قرار دادن پیوندهای خروجی در صفحات سایت. کارها ممکن است پیچیده ترین باشند، اما یک چیز واضح است که شما باید کدهای مخرب را شکار و حذف کنید.

نحوه ورود کدهای مخرب به سایت

همچنین حفره های زیادی برای دریافت کدها به سایت وجود دارد.

  1. اغلب، اینها مضامین و افزونه هایی هستند که از منابع "چپ" دانلود شده اند. اگرچه، چنین نفوذی برای پیوندهای به اصطلاح رمزگذاری شده معمول است. کد صریح اینطوری وارد سایت نمی شود.
  2. نفوذ ویروس هنگام هک شدن یک سایت خطرناک ترین است. به عنوان یک قاعده، هک یک سایت به شما امکان می دهد نه تنها یک "کد یک بار مصرف" قرار دهید، بلکه یک کد را با عناصر بدافزار (برنامه مخرب) نصب کنید. مثلا یک کد پیدا می کنید و آن را حذف می کنید و بعد از مدتی بازیابی می شود. گزینه های زیادی وجود دارد، دوباره.

فوراً متذکر می شوم که مبارزه با چنین ویروس هایی دشوار است و حذف دستی نیاز به دانش دارد. سه راه حل برای مشکل وجود دارد: اولین تصمیم- از پلاگین های ضد ویروس، به عنوان مثال، افزونه ای به نام BulletProof Security استفاده کنید.

این راه حل نتایج خوبی می دهد، اما زمان می برد، هرچند اندک. راه حل اساسی تر وجود دارد، خلاص شدن از شر کدهای مخرب، از جمله ویروس های پیچیده، بازیابی سایت از نسخه های پشتیبان قبلی سایت.

از آنجایی که یک وب مستر خوب این کار را به صورت دوره ای انجام می دهد، بازگشت به نسخه غیر آلوده آسان خواهد بود. راه حل سومبرای افراد ثروتمند و تنبل، فقط به یک "دفتر" تخصصی یا یک فرد متخصص مراجعه کنید.

نحوه جستجوی کدهای مخرب در وردپرس

درک این نکته مهم است که کدهای مخرب در وردپرس را می توان در هر فایلی در سایت شما یافت، نه لزوماً در یک موضوع کاری. او می تواند با یک افزونه، با یک موضوع، با کد "خانگی" که از اینترنت گرفته شده است وارد شود. روش های مختلفی برای یافتن کدهای مخرب وجود دارد.

روش 1.به صورت دستی. تمام فایل های موجود در سایت را اسکرول می کنید و آنها را با فایل های یک نسخه پشتیبان غیر آلوده مقایسه می کنید. کد شخص دیگری را پیدا کنید - آن را حذف کنید.

روش 2.استفاده از افزونه های امنیتی وردپرس برای مثال، . این افزونه دارای یک ویژگی عالی است، اسکن فایل های سایت برای کدهای خارجی و این افزونه به خوبی این کار را انجام می دهد.

روش 3.اگر پشتیبانی معقولی از هاست دارید و به نظرتان می رسد که سایت "کس دیگری" است، از آنها بخواهید که سایت شما را با آنتی ویروس خود اسکن کنند. تمام فایل های آلوده در گزارش آنها لیست می شود. بعد، این فایل ها را در یک ویرایشگر متن باز کنید و کدهای مخرب را حذف کنید.

روش 4.اگر می‌توانید با دسترسی SSH به فهرست سایت کار کنید، ادامه دهید، یک آشپزخانه وجود دارد.

مهم! از هر راهی که کدهای مخرب را جستجو می کنید، قبل از جستجو و سپس حذف کد، دسترسی به فایل های سایت را ببندید (حالت نگهداری را فعال کنید). در مورد کدهایی که با حذف آنها توسط خودشان بازیابی می شوند به یاد داشته باشید.

با استفاده از تابع eval کدهای مخرب را جستجو کنید

چنین php وجود دارد تابع ارزشیابی... این به شما امکان می دهد هر کدی را در خط خود اجرا کنید. علاوه بر این، کد را می توان رمزگذاری کرد. دقیقاً به دلیل رمزگذاری است که کد مخرب مانند مجموعه ای از حروف و نمادها به نظر می رسد. دو رمزگذاری محبوب وجود دارد:

  1. Base64;
  2. Rot13.

بر این اساس، در این کدگذاری ها تابع eval به شکل زیر است:

  • eval (base64_decode (...))
  • eval (str_rot13 (...)) // در نقل قول های داخلی، مجموعه های طولانی نامفهوم از حروف و نمادها..

الگوریتم جستجوی کدهای مخرب با استفاده از تابع eval به شرح زیر است (ما از پنل مدیریتی کار می کنیم):

  • به ویرایشگر سایت بروید (ظاهر → ویرایشگر).
  • فایل functions.php را کپی کنید.
  • آن را در یک ویرایشگر متن (به عنوان مثال، Notepad ++) باز کنید و کلمه را جستجو کنید: ارزیابی.
  • اگر پیدا شد، برای پاک کردن چیزی عجله نکنید. شما باید درک کنید که این عملکرد چه چیزی را "خواهد" انجام داد. برای درک این موضوع، کد باید رمزگشایی شود. ابزارهای آنلاینی برای رمزگشایی وجود دارد که رمزگشا نامیده می شود.

رمزگشاها / رمزگذارها

رمزگشاها به سادگی کار می کنند. کد مورد نظر برای رمزگشایی را کپی کنید، آن را در قسمت رمزگشا قرار دهید و رمزگشایی کنید.

در زمان نوشتن این مقاله، من حتی یک کد رمزگذاری شده در وردپرس پیدا نکردم. کد را از سایت جوملا پیدا کردم. اصولاً در درک رمزگشایی تفاوتی وجود ندارد. ما به عکس نگاه می کنیم.

همانطور که در عکس می بینید، تابع eval پس از رمزگشایی کد وحشتناکی که امنیت سایت را تهدید می کند، خروجی نمی دهد، اما لینک کپی رایت رمزگذاری شده، نویسنده الگو. همچنین می توان آن را حذف کرد، اما اگر از قالب استفاده نمی کنید، پس از به روز رسانی مجدد برمی گردد

مقالات مرتبط برتر