Kako postaviti pametne telefone i računala. Informativni portal
  • Dom
  • U kontaktu s
  • Traženje i uklanjanje zlonamjernog koda na WordPressu. Kako pronaći zlonamjerni kod i skrivene veze u predlošku

Traženje i uklanjanje zlonamjernog koda na WordPressu. Kako pronaći zlonamjerni kod i skrivene veze u predlošku

Prije nego što shvatite kako očistiti WordPress stranicu, morate razumjeti s čime ćemo se, zapravo, baviti. U širem smislu, pojam "virus" odnosi se na zlonamjerni softver koji može uzrokovati jednu ili drugu štetu vlasniku web resursa. Stoga ova kategorija uključuje gotovo svaki kod koji su kibernetički kriminalci ugradili u skripte motora. To mogu biti skrivene poveznice koje dovode do pesimizacije u rezultatima pretraživanja, backdoor koji hakeru daju administratorski pristup ili složene strukture koje web stranicu pretvaraju u zombi mrežni čvor, pa čak i rudarenje bitcoina. Govorit ćemo o tome kako identificirati i eliminirati viruse različitih kalibara, kao i kako se obraniti od njih.

Mnogi savjeti spomenuti u prethodnim člancima mogu spriječiti zarazu vaše stranice. Na primjer, "infekcija" se može pronaći u piratskim predlošcima i dodacima, potpuno odbacivanje takvih komponenti važan je korak sa sigurnosne točke gledišta. Međutim, postoji niz specifičnijih nijansi.

1. Instalirajte pouzdan antivirusni program

Zlonamjerni program može se uvesti ne samo izvana - izvor infekcije može biti računalo s kojeg se upravlja projektom. Moderni trojanci ne mogu samo ukrasti FTP lozinku, već i samostalno preuzeti izvršni kod, ili modificirati CMS datoteke, što znači da sigurnost web resursa izravno ovisi o sigurnosti vašeg radnog stroja.

IT tržište nudi razna antivirusna rješenja. Međutim, najpametniji izbor su proizvodi velikih tvrtki:
● Među domaćim, vodeće pozicije zauzimaju prijedlozi Kaspersky Laba i Dr. Mreža.
● Među inozemnim komercijalnim rješenjima izdvaja se linija Norton iz korporacije Symantek i popularni ESET NOD;
● Ako govorimo o besplatnim opcijama, onda Avast i Comodo bezuvjetno prednjače.

2. Pretražujte web mjesto pomoću online usluga

Kada se otkrije sumnjiva aktivnost (pogreške motora, kočnice, skočni prozori i natpisi trećih strana), najjednostavnija stvar koju možete smisliti je pokrenuti resurs putem online skenera koji može utvrditi činjenicu zaraze. Neosporni lider ovdje je VirusTotal, koji se nalazi na virustotal.com. Da biste ga koristili, samo idite na karticu "URL", unesite poveznicu koja vas zanima i kliknite na "Provjeri!"

Nakon nekog vremena sustav će izdati izvješće sljedećeg sadržaja:

Treba pojasniti: VirusTotal nije neovisan projekt, već svojevrsni agregator antivirusnih skenera. S tim u vezi, postaje moguće skenirati WordPress na viruse istovremeno na 67 sustava. Nedvojbena prednost je detaljno izvješće koje daje podatke o svim podržanim uslugama. Uostalom, antivirusi jako vole zvučati lažne alarme, pa čak i ako se stopa otkrivanja razlikuje od idealne (na primjer, 3/64), to ne znači da je resurs zaražen. Usredotočite se, prije svega, na velike igrače (Kaspersky, McAfee, Symantec NOD32 i drugi), mali uredi često identificiraju određene dijelove koda kao opasne - nemojte to shvaćati ozbiljno!

3. Koristite Yandex.Webmaster

Vjerojatno ste primijetili da su neke od poveznica u rezultatima pretraživanja opremljene porukom upozorenja: “Stranica može ugroziti vaše računalo ili mobilni uređaj”. Činjenica je da tražilica ima vlastite algoritme za otkrivanje zlonamjernog koda, obavještavajući korisnike o potencijalnom riziku. Da biste bili svjesni što se događa i prvi primali obavijesti, dovoljno se registrirati u Webmaster servisu. Sve potrebne informacije možete vidjeti na kartici "Sigurnost":

Ako se otkrije prijetnja, ovdje će se prikazati informacije o zaraženim stranicama. Nažalost, selektivno skeniranje WordPressa na viruse je nemoguće - Yandex skenira sam sebe, a osim toga, nisu svi učitani web dokumenti uključeni u uzorak, već samo dio njih, određen nasumično.

4. Provjerite Google izvješća

Najpopularnija tražilica na svijetu nudi još lakši način praćenja - samo slijedite poveznicu google.com/transparencyreport/safebrowsing/diagnostic/?hl=ru, te u odgovarajuće polje unesite adresu stranice koja vas zanima. Primit ćete sveobuhvatne podatke o resursu i vidjeti ima li Google ikakva potraživanja u pogledu otkrivanja zlonamjernih skripti:

Kako očistiti Vodpress web stranicu od virusnih poveznica?

Prijeđimo s općih preporuka na konkretne. Počnimo s uobičajenim varijantama zlonamjernog koda - ubrizgavanjem stranih URL-ova i preusmjeravanja na ciljani web resurs. Nažalost, crni CEO je još uvijek popularan, što znači da hakeri ne sjede besposleni, jer je ovaj zadatak jedan od najjednostavnijih. Složimo redom.

1. Preusmjerite na resurse treće strane

Zamislite situaciju: idete na vlastitu web stranicu, ali odmah ste prebačeni na sljedeći katalog "slobodnog vremena" ili odredišnu stranicu koja nudi zaradu na Forexu. To gotovo sigurno znači da je web resurs hakiran, a u .htaccessu se pojavilo nekoliko novih redaka. Lijek je jednostavan: otvorite datoteku, pronađite direktive koje sadrže adresu na koju ide preusmjeravanje, a zatim ih obrišite. Dakle, za uvjetni malwaresite.com, potrebne konstrukcije mogu biti sljedeće:

< IfModule mod_alias. c>Preusmjeravanje 301 https: // stranica / http://malwaresite.com/

< IfModule mod_rewrite. c>RewriteEngine na RewriteBase / RewriteCond% (HTTP_HOST)! ^ tekseo \. su [NC] RewriteRule ^ (. *) http: //malwaresite.com/$1

RewriteEngine na RewriteBase / RewriteCond% (HTTP_HOST)! ^ Tekseo \ .su RewriteRule ^ (. *) Http://malwaresite.com/$1

Sofisticiranija opcija je trajno preusmjeravanje napisano u PHP-u. Ako ste provjerili i niste pronašli ništa sumnjivo, problem je najvjerojatnije u datoteci index.php. Ovdje se preusmjeravanje vrši slanjem željenih zaglavlja posjetitelju:

uključiti ("preusmjeravanje.php"); Izlaz ();

Zapamtite - u izvornom index.php nema takvih fragmenata, tako da ih možete sigurno sve izbrisati. Također pronađite i eliminirajte uključenu datoteku (u našem primjeru, to će biti redirect.php koji se nalazi u korijenskoj mapi).

Lukaviji potez je preusmjeravanje za mobilne gadgete. Pristupajući svom resursu s osobnog računala, nikada nećete otkriti činjenicu zaraze, međutim, korisnici pametnih telefona i tableta bit će neugodno iznenađeni kada se nađu na drugoj stranici. Takvo preusmjeravanje može se implementirati:

1. .htaccess
Najjednostavniji način, koji se lako izračunava. Uređaj je identificiran po predstavljenom korisničkom agentu. Moglo bi izgledati ovako:

< IfModule mod_rewrite. c>RewriteEngine na RewriteBase / RewriteCond% (HTTP_USER_AGENT) ^. * (Ipod | iphone | android). * [NC] RewriteRule ^ (. *) $ Http: //malwaresite.com/

RewriteEngine na RewriteBase / RewriteCond% (HTTP_USER_AGENT) ^. * (Ipod | iphone | android). * RewriteRule ^ (. *) $ Http://malwaresite.com/

2. PHP
Slično, preusmjeravanje je implementirano u PHP-u. Konstrukt u nastavku može se pronaći u datoteci indeksa. Opet, ne zaboravite na sveprisutno uključuje:

"/(android|bb\d+|meego).+mobilni|ip(hone|od)|blackberry|zte\-/i", substr ($ uagent, 0, 4))) zaglavlje ( "lokacija: http://malwaresite.com/") ; ?>

3. JavaScript
Ovdje se provjerava razlučivost zaslona, ​​ako je širina 480 piksela ili manja, posjetitelj se preusmjerava na zlonamjernu stranicu. Ako vaš projekt koristi sličnu metodu, svakako provjerite ovaj blok za promjenu adrese.

< script type= "text/javascript" >ako (zaslon. širina<= 480 ) { window. location = "http://malwaresite.com" ; }

2. Provjera odlaznih veza

Međutim, preusmjeravanje je previše grubo i eksplicitno. Mnogo je češće pronaći ugrađivanje URL-a skriveno CSS-om i drugim metodama. S onim što ne vidite, praktički je beskorisno boriti se. Međutim, možete upotrijebiti fantastičan Xenu Link Sleuth alat za ocjenjivanje vašeg profila veza na WordPressu. Najnovija verzija programa objavljena je 2010. godine, ali je relevantna do danas, pa čak i izvrsno radi pod Windows 10.

Kada je Xenu instaliran i pokrenut, kliknite Datoteka - Provjeri URL. Vidjet ćete prozor:


Ovdje samo trebate unijeti domenu projekta i kliknuti OK. Također je moguće dodati filtere po maski:
● URL-ove koji počinju s ovim smatrajte 'internim' - smatrajte URL-ove koji sadrže dati fragment internim;
● Ne provjeravajte URL-ove koji počinju s ovim - omogućuje vam da isključite određene veze iz provjere (na primjer, ako želite vidjeti samo odlazne veze, ovdje unesite domenu stranice).

Po završetku postupka, uslužni program će ponuditi provjeru WordPressa na prisutnost takozvanih orphan datoteka - web dokumenata na koje ne postoji niti jedan URL.

Ako odgovorite potvrdno, pojavit će se prozor za unos podataka za FTP autorizaciju:


Ova funkcija može biti korisna ako je stranica stara i pretrpjela je mnogo promjena tijekom svog postojanja: možete je koristiti za brisanje direktorija iz "smeća". Međutim, više nas zanimaju rezultati skeniranja:

Dakle, ako na WordPressu postoje virusi koji uzrokuju pojavljivanje skrivenih URL-ova, Xenu će pomoći identificirati činjenicu njihove prisutnosti. Pitanje je samo kako dalje.

3. Traži i uništi

Zamislite da je Xenu pronašao aktivne veze na uvjetnu malwaresite.com. Kako ih mogu pronaći i ukloniti? Ponekad je zadatak krajnje jednostavan. Neprofesionalci se ponašaju grubo, ograničavajući se na skrivanje URL-a od znatiželjnih očiju, ali se sama adresa može eksplicitno napisati u kodu. Moguće su sljedeće opcije:
1. Postavljanje url-a u podnožje umjesto autorskih prava;
2. Korištenje gore opisanih datoteka bez roditelja (na primjer, html dokument se učitava u direktorij sa slikama - tražilice ga također mogu indeksirati);
3. Manipulacije s kaskadnim stilovima:
● uvlaka teksta: -9999999999px / pozicija: apsolutna; lijevo: -9999999999px - premjestiti vezu izvan zaslona;
● prikaz: nema / vidljivost: skriveno - učiniti tekst nevidljivim;
● veličina fonta: 1px; - URL-ovi od jednog piksela koji se ne mogu vidjeti.

Da biste pronašli i uklonili virus s WordPress stranice, sve što trebate učiniti je skenirati cijeli motor u potrazi za linijom koja sadrži “malware.com”. U sustavu Windows to se može učiniti pomoću besplatnog upravitelja datoteka Unreal Commander:

1. Preuzmite sve projektne datoteke u lokalnu mapu na vašem računalu koristeći FileZilla kao što je opisano u prethodnom članku;
2. Pokrenite Unreal Commander i kliknite na ikonu spyglasa da biste otišli na sučelje za pretraživanje;

3. Odaberite željenu mapu, označite okvir "S tekstom", unesite "malwaresite.com", navedite sva kodiranja i kliknite "Pokreni pretraživanje".

Rezultat će biti popis datoteka u kojima je fraza pronađena. Sada ih ostaje urediti brisanjem redaka koda odgovornih za prikaz veze.

Korištenje PHP Antivirusa za WordPress

Gore opisani slučajevi samo su vrh ledenog brijega. Profesionalni haker može pronaći nestandardan pristup čak i tako jednostavnom zadatku kao što je postavljanje skrivene povratne veze. U pravilu ništa sami nećete moći pronaći bez pomoći odgovarajućeg softvera. Na sreću, postoje ovakva rješenja, a mnoga su i besplatna. Pogledajmo one najučinkovitije.

1. Ai-Bolit

Vjerojatno najpopularniji antivirusni proizvod iz Revisiuma. Dostupan u dvije verzije: za rad izravno na hostingu i lokalnom računalu sa sustavom Windows (kompatibilno s 10, ne zahtijeva instalaciju). Nažalost, * nix verzija nema web sučelje i prikladna je samo za VDS ili Dedicated server, pa ćemo analizirati kako raditi s alatom na PC-u.

1. Preuzmite uslužni program s veze revisium.com/kb/scan_site_windows.html i raspakirajte ga na bilo koje prikladno mjesto na vašem računalu. Imajte na umu: put do imenika ne bi trebao sadržavati ruska slova, pa je najlakši način da ga postavite u korijen diska;
2. Unutar arhive vidjet ćete sljedeće: mapu sa samim antivirusom “aibolit”, “site” (ovdje trebate kopirati skenirane web dokumente, svi će biti skenirani, bez obzira na razinu ugniježđenja), također kao tri bat-datoteke:
● start - za brzu provjeru;
● start_paranoic - duboko skeniranje za identifikaciju sumnjivih fragmenata koda;
● scan_and_quarantine - skripta će smjestiti sve opasne datoteke u arhivu.
3. Za početak, dvaput kliknite na bilo koju od ponuđenih bat-datoteka, ovisno o tome kakav rezultat želite dobiti. Započet će skeniranje prema čijim rezultatima će se generirati izvješće AI-BOLIT-REPORT.html (može se pogledati u bilo kojem pregledniku). U načinu karantene bit će arhiviran sa sumnjivim skriptama

Naravno, zapravo uopće nema zlonamjernog softvera. I, kao što možete vidjeti na snimci zaslona, ​​sami programeri upozoravaju na vjerojatnost pogrešaka.

2. Manul

Osim praćenja, Yandex poziva sve na korištenje besplatnog vlasničkog antivirusnog rješenja. Uslužni program Manul, napisan u PHP-u, može se pokrenuti na gotovo svakom web poslužitelju i kompatibilan je s najpopularnijim CMS-om. Osim toga, skripta može ne samo otkriti, već i ukloniti opasan kod. U nastavku je vodič korak po korak za otkrivanje i liječenje virusa.

1. Preuzmite program na https://download.cdn.yandex.net/manul/manul.zip;
2. Raspakirajte arhivu u korijenski direktorij vaše stranice;
3. Slijedite poveznicu ime_stranice / manul / index..php);
4. Smislite lozinku. Skripta ima ozbiljne sigurnosne zahtjeve: šifra mora imati najmanje 8 znakova, sadržavati velika slova, brojeve i posebne znakove.
5. Sada možete započeti skeniranje klikom na istoimeni gumb. Također, skripta se može prilagoditi postavljanjem intervala zahtjeva. Što je ova vrijednost veća (u sekundama), to će dulje biti potrebno za provjeru. Koeficijent se može postaviti na nulu, ali na hostingu male snage to može dovesti do značajnog povećanja vremena odgovora, sve do nedostupnosti resursa.
6. Nakon toga kreće provjera – ne zatvarajte karticu dok se ne završi!
7. Kada se skeniranje završi, pojavit će se prozor s gumbom za preuzimanje izvješća. Kliknite na njega za preuzimanje scan_log.xml.zip.

8. Na drugoj kartici preglednika otvorite analizator koji se nalazi na https://antimalware.github.io/manul/. Kliknite na gumb "Prenesi datoteku" i pošaljite dobivenu arhivu na provjeru.

9. U ovoj fazi prelazimo izravno na uklanjanje virusa s WordPress stranice. Vidjet ćete prozor u kojem možete odabrati operacije na opasnim datotekama (ovisno o stupnju prijetnje, one su označene crvenom, žutom ili zelenom zastavicom). Gumb "Karantena" omogućuje vam arhiviranje sumnjivih datoteka, a "Izbriši" - da ih se zauvijek riješite.

10. Nakon što ste izvršili željene radnje, pomaknite se prema dolje po stranici i kopirajte kod koji se pojavljuje u polju "Recept"

11. Sada se vratite na karticu Manul, idite na odjeljak "Tretman", zalijepite primljeni kod u polje koje se pojavi i kliknite "Izvrši".

Https: = "" lijen = "" lijen-skriven = "">

13. Po završetku svih postupaka, na ekranu će se pojaviti prozor s zapisnikom. Također možete preuzeti datoteke u karanteni, ako ih ima

3. Santi

Relativno mlad projekt dizajniran za otkrivanje i uklanjanje virusa na WordPress stranici. Proizvod je trenutno u beta testiranju i besplatan je, jedina plaćena usluga je SMS obavijest vlasnika o otkrivenim prijetnjama. Uz sam modul za praćenje, skripta potrošačima nudi mnoge alate za uklanjanje posljedica kibernetičkih kriminalaca. Ali o njima - kasnije, prvo ćemo se pozabaviti instalacijom.

1. Preuzmite distribucijski komplet sa službene stranice santivi.com. Raspakirajte sadržaj arhive u mapu prethodno kreiranu na hostingu u korijenskom direktoriju, na primjer: / var / www / site / public_html / santi_av

Gornji naslov je jednostavan, ali najbolje je koristiti nasumični niz malih latiničnih slova i brojeva.

2. Idite na antivirusnu stranicu. U našem primjeru, adresa će izgledati ovako: https: // site / public_html / santi_av

4. Prilikom prvog pokretanja, trebate konfigurirati skriptu provjerom automatski postavljenih parametara i prilagodbom, ako postoje. Također, svakako promijenite autorizacijske podatke:

5. Registrirajte se na web stranici proizvoda, a zatim ispunite odjeljak "Osobni podaci", unesite primljeni SANTI ID, e-mail adresu i mobilni telefon (opcionalno - potrebno za slanje SMS-a). Nakon toga možete uključiti željene metode obavještavanja na kartici "Informacije".

6. Na kartici "Datoteke i DB" trebate navesti podatke za povezivanje s MySQL-om, kao i odabrati način sigurnosne kopije datoteka web-resursa. Podržane su sljedeće opcije:

● stvaranje lokalne kopije;
● Korištenje FTP poslužitelja;
● Yagdeks.Disk;
● Google.Drive;
● Dropbox.

7. Nakon završetka gore navedenih manipulacija, kliknite na gumb "Završi". Ako je sve prošlo kako treba, na ekranu će se pojaviti sljedeće:

Postavke možete promijeniti u odjeljku programa s istim nazivom.

Santi ima intuitivno sučelje i sadrži sve što vam je potrebno za učinkovito uklanjanje virusa s vaše WordPress stranice. Alati su podijeljeni u tematske odjeljke. Razmotrimo svaki od njih:

1. Dom.

Ovdje možete pronaći najvažnije informacije o statusu zaštite. Iz odjeljka s obavijestima možete izdati naredbe o radnjama koje treba poduzeti s otkrivenim prijetnjama.

2. Autopilot

Omogućuje vam da prilagodite radnje koje skripta izvodi u automatskom načinu rada. Među njima:
● File Monitor - skenira integritet web dokumenata, isključujući dinamičke (zapisnici pristupa, pogreške, itd.). Provjerava datum izmjene, hash zbroj, izgled novih direktorija i datoteka.
● Nadgledanje baze podataka - bilježi sumnjive aktivnosti u MySQL.
● Sigurnosno kopiranje - potpuno arhivira web-mjesto u redovitim intervalima, spremajući kopiju na poslužitelj ili u pohranu u oblaku. Parametre možete konfigurirati putem odgovarajućeg alata u odjeljku "Utilities" (postoji mogućnost selektivnog odabira direktorija i datoteka). Kao rezultat toga, dobit ćete arhivu u određenom .sabu formatu - samo je Santi može obraditi, kao i vlasnički program za računalo zasnovan na sustavu Windows.
● Skeniranje web stranice očima tražilica - koristi informacije Yandexa i Googlea o prijetnjama otkrivenim na resursu.
● Skeniranje web stranica očima desktop antivirusa - skeniranje na temelju potpisa najvećih tvrtki koje razvijaju rješenja u području kibernetičke sigurnosti za računala.

3. Komunalne usluge.

Ovdje je skup pomoćnih alata osmišljenih da vam pomognu u održavanju vaše web stranice i zaštiti je. Razmotrimo najzanimljivije:
● Pretraživanje datuma. Korisno je ako je razdoblje infekcije približno poznato. Pomoću filtara možete postaviti vremenski raspon, kao i popis ekstenzija datoteka i odrediti kako ih obraditi (isključiti iz pretraživanja ili provjeriti).
● Konfigurator.ftpaccess. Koristi se za konfiguriranje FTP poslužitelja na temelju ProFTPD i Pure-FTP.
● Uklanjanje zlonamjernih umetaka. Bit će korisno ako je vaša WordPress stranica zahvaćena virusom i sigurno znate njen kod. Možete odrediti početak i kraj opasnog fragmenta, navesti vrste datoteka koje treba obraditi / isključiti, razdvojiti ih zarezima i odabrati radnju "traži" ili "traži i tretiraj". U potonjem slučaju, navedeni slijed će se automatski izbrisati nakon otkrivanja.
● Uređivač datoteka. Podržan rad u nekoliko kodiranja, numeriranje redaka, elementarno isticanje sintakse.

Specijalizirani avtivirusi za WordPress

Osim navedenih, postoje i usko usmjerena rješenja napravljena u obliku dodataka za CMS. Analizirajmo one najučinkovitije.

1. Antivirus

Kako provjeriti viruse u WordPress predlošcima? Odgovor leži u malom modulu s krajnje nekompliciranim imenom i vrlo asketskim sučeljem. Prozor postavki poziva nas da pokrenemo ručno skeniranje zlonamjernog softvera ili omogućimo automatsko praćenje projekta (provjerite ima li u predlošcima teme zlonamjerni softver). Drugi potvrdni okvir omogućuje vam povezivanje baza podataka Google Sigurnog pregledavanja. Također je moguće unijeti e-mail adresu - u tom slučaju izvješća će biti poslana na Vašu e-mail adresu.

Ako kliknete gumb "Skeniraj predloške teme sada", svi predlošci instalirani u sustavu bit će odmah skenirani. Pojavit će se stranica:

Uslužni program ističe sumnjive fragmente crvenim okvirom. Naravno, mogući su i lažni pozitivni rezultati - u ovom slučaju AntiVirus je dodijelio blok koda koji je odgovoran za zabranu prikaza poruka o pogrešnoj autorizaciji. U takvim slučajevima samo kliknite na gumb "Nema virusa".

2. TAC

Još jedan visoko ciljani modul je Theme Authenticity Checker. Nakon instalacije, pojavit će se u odjeljku "Izgled" na administrativnoj ploči. Ovdje uopće nije potrebno ništa konfigurirati i pokretati - dodatak provodi potpuno automatsko skeniranje i izdaje zaključak bez ikakvih detalja:

3. Quttera

Napredniji modul koji skenira cijeli motor. Dostupne su dvije vrste provjere: eksterna - korištenjem online usluge:

i interni - korištenjem skripte samog dodatka. Da biste ih pokrenuli, samo kliknite na gumb "Skeniraj sada".

Rezultat provjere bit će sljedeće izvješće:

Kao što vidite, antivirusni program sve pronađene datoteke razdvaja na potencijalno opasne, sumnjive i zlonamjerne. Ova klasifikacija je uglavnom proizvoljna - kao i njezini kolege, Quttera ima tendenciju podizanja lažnih alarma. Najbolje je staviti dodatak na poznato čisto mjesto i započeti primarni nadzor, prema čijim će se rezultatima sve "odbijene" datoteke dodati na popis dopuštenih. Da biste to učinili, samo idite na karticu "Otkrivene prijetnje" i kliknite "Datoteka s bijelom listom" ispod svakog upozorenja.

4. Sucuri Sigurnost

Ovaj dodatak je najnapredniji od specijaliziranih dodataka. Nedostaci uključuju obveznu registraciju na službenom resursu razvojnog programera i dobivanje API ključa, inače će funkcionalnost biti ograničena. Odgovarajuće upozorenje pojavit će se odmah nakon aktivacije.

Klikom na gumb vidjet ćete sljedeći prozor:

Naziv domene i adresa e-pošte administratora određuju se automatski, ali se potonji može promijeniti. Potvrdni okvir DNS Lookups trebao bi biti označen samo ako koristite CloudProxy.

Prije nego što shvatite kako zaštititi WordPress od virusa, morate pravilno konfigurirati proširenje u odjeljku Postavke. Ovdje ćete vidjeti nekoliko kartica odjednom. Općenito, možete postaviti glavne parametre:
● Plugin API Key - omogućuje vam unos API ključa;
● Put do pohrane podataka - označava put do direktorija u koji Sucuri Security pohranjuje zapisnike, popis skeniranih datoteka i druge informacije o usluzi (prema zadanim postavkama - / uploads / sucuri;
● Reverse Proxy i IP Address and IP Address Discoverer - aktivira se ako su povezane vanjske proxy usluge ili vatrozid;
● Failed Login Password Collector - omogućuje praćenje neuspješnih pokušaja prijave na stranicu;
● Monitor komentara korisnika - provjerite sadržaj komentara koje su dodali korisnici. Pomaže u zaštiti od neželjene pošte i zlonamjernih umetaka;
● XML HTTP Request Monitor - filtrira Ajax zahtjeve, može negativno utjecati na vrijeme odgovora stranice;
● Statistika dnevnika revizije - prikaz statistike događaja, ovdje možete postaviti broj analiziranih zapisa (prema zadanim postavkama - 500);
● Datum i vrijeme - omogućuje vam promjenu vremena i datuma ako su pogrešno definirani;
● Reset Options - resetirajte zadane postavke (korisno ako počnete imati problema s izvedbom stranice ili radom skripti nakon instaliranja dodatka, ali ne možete razumjeti što nije u redu).

Kartica "Skener" omogućuje vam:
● Pokrenite prisilno skeniranje s tipkom “Fast Scan”;
● Odaberite jedan od tri algoritma (SPL - najbrži, Global - najsporiji i najtemeljitiji, ili OpenDir - zlatna sredina);
● Postavite učestalost provjere (prema zadanim postavkama - 2 puta dnevno);
● Omogućite i upravljajte skenerom datotečnog sustava (FS Scanner);
● Konfigurirajte analizator izvješća i izbrišite zapisnike.

Na kartici "Upozorenja" možete odrediti adresu e-pošte za slanje obavijesti, kao i postaviti predložak poruke odabirom između predloženih ili unosom vlastite u polje "Prilagođeno".

Također ovdje možete postaviti učestalost slanja slova i parametre za otkrivanje napada grubom silom.

Ispod je mogućnost finog podešavanja upozorenja. Osim zadanih potvrdnih okvira, vrijedi aktivirati i sve potvrdne okvire koji se odnose na radnje korisnika - to će pomoći u uspješnom hvatanju spamera i brutalnih šumara.

Također je vrijedno uključiti sve stavke vezane uz status dodataka (označenih utikačem) i predložaka (označenih četkom). To neće učitati sustav, ali će pomoći da se identificiraju radnje napadača koji je dobio pristup projektu i napravio promjene u njegovoj konfiguraciji.

Odjeljak "Zanemari skeniranje" omogućuje vam da odredite direktorije koje ne treba skenirati (morate navesti apsolutni put do mape). Ovdje je vrijedno dodati lokaciju video i audio datoteka: njihova provjera je besmislena, dok će to pojesti puno resursa poslužitelja, što će negativno utjecati na performanse.

"Ignore Alerts" omogućuje vam da iz obavijesti isključite promjene sadržaja određene vrste (vrste nakon).

Kartica "Trust IP" omogućuje vam postavljanje raspona IP adresa, radnje s kojih sustav neće registrirati. Zgodno je ako rad s projektom obavlja grupa ljudi iz iste podmreže.

“Heabeat” pomaže u konfiguraciji istoimenog API-ja koji se koristi za dvosmjernu komunikaciju između poslužitelja i preglednika. Uglavnom se koristi u radnim grupama, a ako ste jedini vlasnik stranice, najbolje ga je potpuno onemogućiti. To će ukloniti dodatne ranjivosti i poboljšati performanse motora.

Nakon što izvršite sve izmjene, možete započeti skeniranje u odjeljku Skeniranje zlonamjernog softvera pomoću odgovarajućeg gumba:

Osim samog skenera, Sucury Securyti uključuje niz korisnih alata koji pomažu u zaštiti WordPressa od virusa čak i prije hakiranja stranice. Svi se skupljaju u odjeljku Stvrdnjavanje. Navest ću mogućnosti:
● Provjeri verziju WordPressa - prati relevantnost jezgre motora i omogućuje vam pokretanje prisilnog ažuriranja;
● Zaštita vatrozida web-mjesta - CloudProxy veza (WAF mora biti unaprijed konfiguriran na odgovarajućoj kartici);
● Ukloni verziju WordPressa - uklanja prikaz CMS verzije;
● Blokiraj PHP datoteke - blokira pristup servisnim datotekama putem .htaccess (za Apache) ili nudi preporuke za konfiguriranje Nginxa;
● Provjeri verziju PHP-a - provjerava trenutnu verziju instaliranog tumača;
● Sigurnosni ključ - obavijestit će vas ako ste zaboravili ažurirati sigurnosne ključeve u wp-config.php;
● Curenje informacija (readme.html) - uklanja Readme datoteku koja sadrži informacije potencijalno korisne hakeru;
● Zadani administratorski račun - provjerava koristi li se administratorska prijava za račun super-administratora;
● Uređivač dodataka i tema - jednim klikom blokira ugrađeni uređivač predložaka;
● Prefiks tablice baze podataka - podsjeća na potrebu zamjene prefiksa MySQL tablice s jedinstvenim, umjesto zadanog wp_.

Odjeljak Post-Hack dobro vam dolazi nakon što očistite svoju WordPress stranicu od virusa. Ovdje su predstavljena tri alata:
● Sigurnosni ključevi - omogućuje vam stvaranje novog skupa sigurnosnih ključeva i zamjenu onih koji su ugroženi;
● Poništi korisničku lozinku - pomoći će vam da izvršite grupno resetiranje lozinki registriranih korisnika po vašem izboru;
● Reset Plugins - vraća sve instalirane dodatke na poznate sigurne verzije, s izuzetkom premium dodataka.

Hajde da rezimiramo

Nakon što ste pročitali članak, uvjerili ste se da borba protiv zlonamjernog softvera nije nešto neobično. Zahvaljujući dostupnosti specijaliziranih rješenja, operacije kao što su provjera WordPress predloška na viruse, praćenje CMS jezgre i čišćenje stranice u slučaju zaraze mogu obavljati čak i neprofesionalci. No, kao i u medicini, u IT-u ključ uspjeha nije liječenje, već prevencija. Zapamtite - hakeri predstavljaju prijetnju ne samo vama i vašoj zamisli, već i posjetiteljima web stranice. Često su oni ti koji su napadnuti posjećivanjem zaraženih stranica. To je bremenito gubitkom onog najvažnijeg – povjerenja korisnika, što će neminovno rezultirati gubitkom redovitih čitatelja, pa i kupaca. Stoga je vrlo važno pozabaviti se sigurnosnim pitanjima što je prije moguće, minimizirajući vjerojatnost kršenja.


Pozdrav IdeaFox prijatelji!

Ne znam za vas, ali ja ne spavam dobro noću. Muče me sigurnosni problemi bloga. Nema više sila :-)

Pročitao sam hrpu blogova na ovu temu i testirao puno dodataka koji pomažu u rješavanju ovog problema. Da, i u komentarima su počeli postavljati pitanja o zaštiti stranice, što me potaknulo da napišem ovu bilješku.

Zamislite samo da blogate, pišete članke, pokušavate... A zli šupci dođu i razbiju vašu stranicu. Mislim da će tuge biti puno.

Uostalom, svaki normalan bloger ulaže puno vremena i truda u razvoj svoje stranice. A mnogima bloganje općenito postaje opsesija... Ovdje i prije, ako se OVO dogodi :-)

Pa vidite koliko je ovo važno.

Krenimo konačno na posao :)

Prije par mjeseci već sam napisao bilješku o nečemu od hakiranja. Svakako ga pročitajte. No od tada je prošlo dosta vremena i poduzeo sam dodatne mjere za jačanje obrane perimetra.

U sljedećim bilješkama svakako ću se detaljnije zadržati na ovom pitanju. (Također se sjećam i pišem o postavci ISP-a)

3. Provjera stranice na drugim online uslugama

Takve su se usluge proširile očito nevidljivo. Čvrsto sam mišljenje da su mnoge od njih potpuno glupe i stvorene isključivo za prikazivanje oglasa.

Doktor Web

Tvrtka DR.Web napravila je dobar servis za on-line provjeru stranica. Osobno mi je jednom pomogao da pronađem infekciju na blogu prijatelja (u datoteci .htaccess bio je kod treće strane)

Provjera je vrlo jednostavna. Unosimo naš URL i čekamo rezultat provjere.

antivirus-alarm.ru

Snažan skener web stranica koji koristi čak 43 antivirusne baze podataka vodećih svjetskih antivirusnih tvrtki.

I ovdje je sve vrlo jednostavno. Upisujemo URL naše stranice i čekamo suspregnuti dah na rezultate skeniranja.

Pa sam čekao takve.

Sve je cisto, mozes dobro spavati :-)

Sve je to dobro, ali morate instalirati i par dodataka koji uopće neće smetati WordPress blogovima.

4. Zamolite domaćina da provjeri vašu stranicu

Činjenica je da su hosteri još više zabrinuti za sigurnosna pitanja od vas i da imaju moćne alate za zaštitu. Štoviše, specijaliziranim sredstvima zaštite.

Ovo je moja vijest za vas danas. Zatim ću govoriti o vrlo moćnom dodatku koji vam omogućuje da značajno zaštitite svoj WordPress blog od hakiranja.

Radim s njim 2 mjeseca i jako sam zadovoljan njime. Dok sam se bavio time 3 puta sam se banirao: -) Ukratko, ima priče za ispričati.

Neophodna je povremena provjera web mjesta na zlonamjerne viruse, to je prva zapovijed svakog webmastera koji poštuje sebe. Čak i ako koristite čistu temu Twenty Eleven, nije činjenica da se s vremenom također nije zarazila. Do ovog fenomena može doći (i najčešće se događa) zbog činjenice da je sam WordPress engine izvorno bio namijenjen za online objavljivanje. Stoga nikad ne škodi još jednom provjeriti i napraviti kopiju web stranice i baze podataka.

Na primjer, ja sam (nakon nekog vremena, naravno) napravio jedan zaključak za sebe - samo trebate dobar hoster, a vaši problemi s rezervacijom će nestati sami od sebe. Sada ne trebam praviti sigurnosne kopije baze ili web stranice - hoster sve radi umjesto mene, i to u automatskom načinu rada. U bilo kojem trenutku, ako želite, možete naručiti kopiju bilo kojeg odjeljka svog bloga (i ne samo), preuzeti ovu kopiju ili vratiti blog izravno s upravljačke ploče. Odnosno, ne trebam preuzimati sigurnosnu kopiju, sve se događa automatski - sigurnosna kopija, vraćanje itd. To je zgodno jer mogu ne samo po danu, već i po satu pratiti kada se virus pojavio na mom blogu i, u skladu s tim, poduzeti mjere za njegovo uklanjanje.

Počet ću s dobrim vijestima – barem dva dodatka koja sam koristio daju dobre rezultate u otkrivanju i lokalizaciji zlonamjernog koda. To su dodaci AntiVirus i Exploit Scanner. Nećete vjerovati koliko štetnog koda ima na vašem blogu! Ali nemojte uzimati sve dobivene informacije nakon provjere dogme - puno redaka koje ovi dodaci pronađu, zapravo, ne nose ništa loše u sebi. Samo dodatak dovodi u pitanje neke retke, to je sve. Da biste to potvrdili, ručno provjerite fragmente koje je dodatak identificirao kao zlonamjerne. Dakle, prilikom provjere dodatka Antivirus pokazalo se da je čak i jednostavan poziv funkcije get_cache_file () dodatak već smatrao sumnjivim. Stoga će se svi rezultati provjera morati pratiti ručno. Ali ovo je, na primjer, stvarno zaražena veza i mora se ukloniti:

Kako znati je li virus ili bi trebao biti? Vrlo je jednostavno - usporedite svoj čisti predložak (ako postoji) i usporedite ga (datoteku po datoteku) s onim koji je instaliran i koji je već prošao neke promjene. Ne morate uspoređivati ​​tako doslovno, samo pretražite da vidite sadrži li vaš prazan predložak redak koji je dodatak istaknuo. Ako je tako, kliknite gumb "Ovo nije virus" i ovaj redak neće biti uzet u obzir tijekom sljedećeg skeniranja.

A evo primjera drugog dodatka koji sam isprobao - Skener eksploatacije

Kao što vidite, ovdje je sve puno zapuštenije. Za mene je ovaj rezultat bio šokantan. Ali to nije sve. Dodatak ima funkciju poput provjere valjanosti. Dakle, ako ga omogućite, ispada da bi se blog trebao sastojati od teksta i, najviše, par CSS tablica. Dakle, čini mi se da je autor dodatka ovdje očito pretjerao sa sigurnošću. Dobra vijest je da dodatak samo prikazuje navodne zaražene fragmente, a ne čisti ih.

Nakon analize svih redova označenih žutom bojom, lako možete otkriti zlonamjerni softver (zlonamjerni kod), ali što dalje s njim - odlučite sami. Metoda čišćenja je i dalje ista - usporedite označeni kod sa sigurnosnom kopijom stranice (vidi) i, ako pronađete nepodudarnosti, utvrdite jeste li to učinili sami ili je netko drugi napravio umjesto vas, što znači da to više nije dobro i može se pokazati kao virus. Čak i programeri WordPressa savjetuju provjeru web-mjesta za zlonamjerni kod s ovim posebnim dodatkom. Ali postoje takvi bezopasni umetci, na primjer, u tijelu iframea, koje dodatak također može identificirati kao zaraženi kod. Ali u stvarnosti, bez ovih redaka, ovaj dio vašeg bloga neće raditi ispravno.

Kako zlonamjerni softver ulazi u datoteke bloga i što je to po definiciji? Riječ zlonamjerni softver doslovno znači - zlonamjernog softvera, od engleskog zlonamjernog softvera. Ovo je svaki softver koji se može koristiti za neovlašteni pristup stranici i njezinom sadržaju. Vjerojatno možete zamisliti da prosječno obučenom hakeru neće biti teško hakirati web stranicu, pogotovo nakon registracije. Nakon toga možete modificirati sadržaj bloga kako želite – to bi bila edukacija.

Zlonamjerni zlonamjerni softver može se umetnuti kako u dodatke koje instalirate iz nepoznatog izvora, tako i u skripte koje ponekad preuzimate bez provjere, ali vjerujući autoru. Najbezopasniji zlonamjerni softver je poveznica na autora modula koji ste instalirali na stranicu. A ako vas sam autor nije upozorio da takva poveznica postoji, onda je ovo čisti virus.

Dakle, instalirao sam novu temu na probni blog i nakon brisanja jedne bezazlene poveznice na nekakav muški klub u podrumu stranice, ona se potpuno prestala otvarati, a na glavnoj je bio natpis - "Nemaš pravo na brisanje veza." Evo besplatne teme za vas. Možete pročitati kako iščupati takve lijeve poveznice.

Vaša baza podataka se također može koristiti za pokretanje koda koji sadrži viruse. Neželjene veze također se vrlo često dodaju objavama ili komentarima. Takve poveznice obično su skrivene CSS-om tako da ih neiskusni administrator ne može vidjeti, ali ih tražilica odmah može razlikovati. Naravno, ovdje dolazi u obzir bilo kakav antispam, na primjer, isti onaj koji je licenciran, testiran i više puta provjeren. Haker može preuzeti datoteke s ekstenzijama slikovnih datoteka i dodati ih kodu vaših aktiviranih dodataka. Stoga, čak i ako datoteka nema php ekstenziju, kod u ovoj datoteci se može pokrenuti.

Postoji još jedan jednostavan alat s kojim sam započeo svoje upoznavanje sa zlonamjernim softverom - dodatak za provjeru autentičnosti teme (TAC). Dovoljno je lagan i moćan, ali provjerava samo vaše teme, čak i one neaktivne. Ne dotiče ostale direktorije, a to je njegov nedostatak. Evo što mi je dala provjera moje trenutne teme s ovim dodatkom:

Dva upozorenja u aktivnoj temi i ništa drugo. Nema zlonamjernog koda. Inače, ovo su linkovi koje sam sam ubacio po savjetu Google-a - radi poboljšanja kvalitete isječka (prikaz osobnih podataka, adrese organizacije itd.). Ali ovo je samo provjera datoteka tema, a što se radi u drugim imenicima, morat ćete saznati ili uz pomoć drugih dodataka ili online usluga. Na primjer, takva usluga (stvarno je pouzdana), poput Yandex Webmastera ili sličnog u Googleu. Imaju funkciju provjere bilo kojeg web-resursa na zlonamjerne inkluzije i to čine učinkovito. Ali ako vam to nije dovoljno, onda usporedite rezultate s rezultatima na drugim uslugama i izvucite zaključke.

Iz nekog razloga želim vjerovati Yandexu, a ne dodacima. Još jedan dobar resurs je http://2ip.ru/site-virus-scaner/. Nakon što sam provjerio jedan od mojih blogova, evo što sam pronašao:

Ovdje također možete provjeriti pojedinačne datoteke na zlonamjerni kod ako imate takve sumnje. Općenito, usluga je dobra.

Iz svega rečenog izveo bih sljedeće zaključke:

1. Kako biste spriječili pojavu zlonamjernog koda, prije svega morate koristiti provjerene servise za preuzimanje datoteka - dodatke, teme itd.

2. Redovito pravite sigurnosne kopije svega što stranica sadrži - baze podataka, sadržaj, admin panel, učitane datoteke trećih strana uključujući.

3. Iskoristite prednosti ažuriranja koje nudi WordPress. Oni barem ne sadrže viruse, iako nisu uvijek funkcionalno opravdani. Ali ažuriranjem na taj način uklanjate moguće prisutne viruse.

4. Neiskorištene teme, dodaci, slike i datoteke, izbrišite bez žaljenja - ovo je još jedan zamjenski ulaz za zlonamjerni softver, o kojem možda nikada nećete pogoditi.

5. Napravite dobru lozinku za svoj FTP pristup, phpAdmin prijavu, administratorsku ploču i općenito gdje nitko osim vas ne bi trebao imati pristup.

6. Pokušajte (čak i ako imate tu želju kao nebo) ne mijenjati ili zamijeniti osnovne datoteke WordPressa - programeri bolje znaju što i kako treba raditi.

7. Nakon otkrivanja i uklanjanja virusa, promijenite sve lozinke. Mislim da ćete imati veliku želju napraviti lozinku od 148 znakova u različitim registrima i s posebnim znakovima. Ali nemojte se zanositi previše složenim lozinkama, možete ih izgubiti, a onda ćete morati sve vratiti, što nije baš ugodno.

Sve ove metode i komponente koje sam opisao, a koje će vam pomoći da se riješite virusa, naravno, besplatne su, naravno, gotovo domaće, i naravno, ne daju 100% jamstvo da će vaša stranica biti očišćena od zlonamjernih umetaka. Stoga, ako ste se već pobrinuli za čišćenje svog bloga, onda je bolje kontaktirati profesionalce, na primjer, u servis Sucuri(http://sucuri.net/). Ovdje će vaša stranica biti propisno praćena, dat će vam praktične preporuke koje će vam biti poslane u pismu, a ako se ne želite sami baviti čistim stranicama, onda su vam na usluzi stručnjaci koji će sve učiniti na najbolji mogući način put u roku od 4 sata:

Platforma WordPress stječe sve veću popularnost među blogerima zbog jednostavnog i brzog procesa izrade i upravljanja web stranicama. Zasebno, treba napomenuti ogroman broj besplatnih dodataka i widgeta dostupnih za ovaj sustav. Na temelju ove platforme možete izgraditi ne samo običan blog, već i cijelu online trgovinu, portal s vijestima ili online kino.

No većina web-mjesta izgrađenih na ovom besplatnom CMS-u ima neke sigurnosne propuste. WordPress programeri, naravno, pokušavaju ih brzo zatvoriti i objaviti ažuriranja ne samo za samu platformu, već i za standardne teme i dodatke. Međutim, nije uvijek moguće obraniti se od hakiranja.

Na temelju najnovijeg istraživanja predstavljenog na službenoj web stranici platforme, možete dobiti jasnu predodžbu o mehanizmima zaraze, budući da se stranica izgrađena na WordPressu može hakirati uglavnom putem dodataka trećih strana ili modificiranih tema.

U slučaju kršenja, većina neiskusnih web administratora sklona je panici i napraviti nepopravljive pogreške koje mogu dovesti do gubitka cijele baze podataka ili datoteka. U ovom članku pokušat ćemo vam pokazati kako "izliječiti" web stranicu i vratiti je u stanje u kojem je bila prije hakiranja.

Sigurnosna kopija

Postoje dva načina za sigurnosno kopiranje web-mjesta: kopiranje izvornih datoteka web-mjesta i kopiranje baze podataka (DB). Postoji standardni alat za sigurnosno kopiranje za WordPress, ali on stvara samo kopiju baze podataka.

Za sigurnosno kopiranje datoteka možete koristiti dodatke trećih strana ili primijeniti potpuno automatsko sigurnosno kopiranje, alati za koje su obično prisutni na hostingu. Nije jako teško konfigurirati potpunu sigurnosnu kopiju da se izvodi po određenom rasporedu, ali kasnije ovaj proces može uštedjeti živce administratora i uštedjeti značajnu količinu vremena. Ako ne možete sami konfigurirati potpuni mehanizam sigurnosne kopije podataka, preporučujemo da kontaktirate hostera kako biste riješili ovaj važan problem. Web administratorima početnicima može se savjetovati da redovito izvode ručne sigurnosne kopije.

Ako je kopija web stranice i baze podataka pohranjena na flash pogon, onda je to 100% jamstvo da možete jednostavno vratiti web stranicu u bilo kojem trenutku.

Oporavak ili liječenje

Gotovo sve web stranice osmišljene su za stvaranje prihoda za svog vlasnika. Stoga je obavezni uvjet za web stranicu da radi 24x7 (24 sata dnevno, 7 dana u tjednu) s minimalnim razdobljima gašenja radi održavanja.

Stoga, u slučaju zaraze web-mjesta, administratori nastoje vratiti podatke iz sigurnosnih kopija što je brže moguće. No budući da problem i dalje postoji, a web stranica još uvijek ima sigurnosnu rupu, ponovno će se hakiranje dogoditi vrlo brzo i napadaču neće dugo trebati.

Ova situacija će se ponavljati uvijek iznova, posebno za popularne web stranice, pa je ispravno rješenje problema hitno otklanjanje ranjivosti. Ako se ograničite samo na trajno vraćanje web stranice, možete izgubiti sve pokazatelje u tražilicama, pa čak i potpasti pod njihov filter zbog širenja zlonamjernog softvera.

Kako utvrditi postoji li zlonamjerni softver

Kako znati je li web stranica ugrožena i kako prepoznati prve simptome infekcije? Zapravo, vrlo je jednostavno, neuspjeh statistike prometa, preusmjeravanja na nepoznate web stranice, prekomjerna potrošnja prometa - sve su to znakovi infekcije i prisutnost zlonamjernih poveznica koje snižavaju ocjenu resursa. Da ne spominjemo očite situacije kada se u rezultatima pretraživanja Yandexa ili Googlea pojavi oznaka o "zarazi" vaše web stranice.

Prilikom posjete zaraženoj stranici, u web preglednicima Opera, Chrome ili Firefox prikazat će se prozor upozorenja o zaraženom resursu, budući da ti preglednici imaju vlastite baze podataka za identifikaciju zaraženih stranica. Uostalom, lokalni antivirusni program može utvrditi da je web stranica zaražena kada vidite poruku kada se pokušate kretati između internih stranica. Može se ispostaviti da je web stranica hakirana i da se koristi za slanje neželjene pošte oglašavanja. O tome možete saznati kada na adresu vašeg hostera počnu pristizati obavijesti o masovnom slanju neželjene pošte.

Što treba učiniti u takvim situacijama? Najprije morate odrediti gdje se krije virus ili reklamna poveznica i kako su dospjeli do stranice, budući da se teme dizajna, baza podataka ili jezgra stranice mogu "zaraziti".

Najlakši, ali i najduži način traženja virusa je pokušaj praćenja datuma izmjene datoteka. Recimo da je većina datoteka u najvažnijim direktorijima ( wp-uključuje, wp-admin i drugi) imaju isti datum kreiranja, ali postoje jedna ili dvije datoteke s kasnijim datumima izrade. Provjerite ove datoteke i usporedite ih s datotekama iz WordPress distribucije. Također možete usporediti datoteke po veličini u Total Commanderu. Ostaje samo usporediti sadržaj sumnjivih datoteka i saznati čemu služe pronađeni dodatni fragmenti koda.

Kako provjeriti HTML koji se obrađuje

Možda iz nekog razloga niste uspjeli otkriti problem pomoću gore opisane metode. Tada možete pokušati pronaći izvor infekcije na drugi način.

Morat ćete otvoriti "zaraženu" web stranicu u pregledniku (po mogućnosti Opera ili Firefox) i odabrati " Prikaži izvorni kod web-mjesta". Ako poznajete HTML, vjerojatno možete uočiti sumnjive redove. To mogu biti nepoznate veze do web-mjesta, dijelovi "komprimiranog" ili šifriranog (metoda base64) koda, ili može biti nepoznati dio Javascripta koji će vjerojatno biti šifriran također možete koristiti naredbu uključenu u kod fragmenta eval... To obično znači da je netko pokušavao sakriti pravi Javascript kod, što bi trebalo izazvati sumnju. Slika 1 prikazuje primjer sumnjivog koda.

Riža. 1 Isječak sumnjivog HTML koda

Usput, ako vaša web stranica koristi besplatni predložak treće strane, ova se metoda može koristiti za pronalaženje sponzoriranih veza koje su ugradili autori predloška. Obično su takve poveznice bezopasne, t.j. ne pripadaju virusima. Međutim, mogu negativno utjecati na izvedbu tražilice web stranice i preusmjeriti promet na resurs treće strane.

Kada se zlonamjerni kod na stranicama web-mjesta ne može otkriti gore opisanim metodama, možete koristiti online alate treće strane. Na primjer, možete instalirati dodatak WordPress Exploit Scanner, koji će redovito provjeravati vašu web stranicu na zlonamjerni softver. Dodatak pruža detaljno izvješće i ističe retke koje bi kasnije trebalo izbrisati.

Osim toga, web stranicu možete skenirati online skenerom Sucuri SiteCheck - ova je usluga potpuno besplatna, a uz naknadu možete naručiti potpunu obradu resursa.

Kako provjeriti dodatke i teme na zlonamjerni kod

Što se tiče tema, možete ručno pratiti zlonamjerni kod u njima ili instalirati TAC dodatak koji radi s datotekama tema, provjeravajući ih na strane veze i virusni kod. Pomoću ovog dodatka možete provjeriti i već instalirane teme i nove.

Vrlo je lako otkriti prisutnost virusa u temi ili u kodu dodatka. Ako se aktivna tema temelji na jednoj od službenih tema, samo trebate usporediti izvorni kod s kodom označene teme. Da biste to učinili, preuzmite zadanu temu koja dolazi s WordPress distribucijom, promijenite joj naziv i prebacite temu na nju. Ostaje samo provjeriti HTML-kod koji je generirao poslužitelj na prisutnost virusa, a ako se pronađe, onda problem očito ovdje nije pokriven.

Ako je zlonamjerni kod pronađen u datotekama aktivne teme, a dodatne teme su instalirane, ali nisu aktivirane, morat ćete provjeriti svaku od njih, jer virus može zaraziti određene datoteke iz direktorija teme... Najbolje je koristiti samo jednu temu i izbrisati sve neaktivne.

Pretraživanje virusa u kodu dodatka također nije posebno teško. Trebali biste stalno onemogućavati dodatke i provjeravati generirani HTML kôd. Stoga je moguće identificirati zaraženi dodatak, ukloniti ga i ponovno instalirati iz spremišta.

Najbolji načini zaštite WordPress dodataka i tema:

  • preuzimajte i instalirajte teme i dodatke samo s pouzdanih web-mjesta;
  • nemojte koristiti "hakirane" plaćene dodatke i teme;
  • ukloniti neiskorištene dodatke i teme;

Kako pronaći zlonamjerni kod u osnovnim datotekama WordPressa

Ako ste provjerili dodatke i teme, ali niste uspjeli utvrditi izvor zaraze, možda se nalazi izravno u osnovnim datotekama WordPressa. Infekcija kernela može značiti da je napadač dobio pristup administrativnom dijelu stranice pogađanjem ili presretanja lozinke za pristup web stranici putem FTP-a.

Prije svega, provjerite ima li virusa na računalu s kojeg ste pristupili FTP-u ili administrativnom sučelju web stranice. Lozinka je mogla biti ukradena s vašeg računala pomoću trojanskog virusa koji je prenio povjerljive podatke napadaču.

Često se napadači ugrađuju u datoteku .htaccess kodovi za preusmjeravanje, šifrirane veze na zlonamjerne skripte smještene na udaljenim poslužiteljima, pa je prva stvar koju treba učiniti je usporediti ovu datoteku s izvornom iz distribucije. Obratite posebnu pozornost na ove retke:

RewriteCond% (HTTP_REFERER). * Yandex. * RewriteRule ^ (. *) $ Http: // nepoznato mjesto.com/

Ako su takve linije pronađene, ne biste ih trebali odmah izbrisati. Najprije zatražite od svog davatelja usluga hostinga zapisnike za razdoblje približne promjene datoteke .htaccess i analizirati s koje IP adrese i kada je ova datoteka poslana. Moguće je da su druge datoteke promijenjene u isto vrijeme.

Ako je promijenjena samo ova datoteka, potrebno je promijeniti lozinke za FTP i administrativno sučelje. Ako su pronađene promjene u * .php, * .html datotekama, tada je, najvjerojatnije, na stranicu učitana PHP skripta putem koje napadač može dobiti pristup svim dostupnim informacijama.

Prevencija ove vrste prijetnje prilično je jednostavna i ne zahtijeva posebne troškove. Važno je zapamtiti sljedeća pravila:

  • ne spremajte lozinke u FTP upravitelje ili u poruke pošte;
  • redovito ažurirajte svoju jezgru WordPressa;
  • ažuriranje dodataka i tema;
  • nemojte koristiti jednostavne lozinke.

Moguće je da ste u početku slijedili sva ova pravila, a poanta nije u ranjivosti web stranice, već u nedovoljnoj zaštiti samog poslužitelja na kojem se resurs nalazi. U takvim slučajevima pošaljite detaljan opis problema tehničkoj podršci davatelja usluga hostinga i zajednički potražite rješenje problema.

Kako pronaći zlonamjernu SQL injekciju u WordPressu

Dakle, već smo pokrili različite načine zaraze i dezinfekcije web stranice na temelju besplatnog WordPress CMS-a. Ali jedna od popularnih metoda prodora i hakiranja je SQL injekcija(sql injekcija). Ova metoda zaraze temelji se na sastavljanju upita baze podataka, u kojem se lozinka krade iz administrativnog sučelja ili se dobivaju drugi povjerljivi podaci. Što se tiče WordPress-a, možemo reći da su u vrijeme posljednjeg ažuriranja poznate „rupe“ u sigurnosnom sustavu baze podataka i u filtriranju upita popravljene.

Kako biste se zaštitili od hakiranja web-mjesta pomoću SQL injekcije, trebali biste pažljivo birati dodatke, jer oni rade s bazom podataka, pa bi nedovoljno savjestan programer mogao ostaviti rupu za napadače. Možda je u nekim besplatnim dodacima takav skriveni ulaz namjerno integriran. Prilikom odabira dodatka morate se voditi ne samo njegovim mogućnostima, već i popularnošću, kao i brojem izvedenih instalacija. Također je vrijedno proučiti recenzije ostavljene na stranici programera. Ako imate i najmanju sumnju, ili postoji negativna recenzija u vezi sa sigurnošću, onda je bolje ne riskirati i instalirati drugi dodatak sa sličnom funkcionalnošću.

Većina CMS-a izgrađena je na način da ga korisnik s minimalnim vještinama programiranja može instalirati, konfigurirati, omogućiti jednu od predloženih vrsta dizajna i početi popunjavati web stranicu potrebnim informacijama. Stoga su web stranice često u rukama neiskusnih administratora koji ne mogu prepoznati takav upad korištenjem SQL injekcije.

No, prethodno spomenuti dodatak WordPress Exploit Scanner također može raditi s bazom podataka, au nekim slučajevima može pronaći i vanjske funkcije ugrađene u bazu podataka. Ali morat ćete ga ručno izbrisati pomoću posebnih SQL naredbi u administrativnom programu baze podataka PHPMyAdmin. To se mora učiniti vrlo pažljivo, jer netočan upit ili naredba može oštetiti strukturu ili sadržaj baze podataka. Kako se to ne bi dogodilo, trebali biste se unaprijed pobrinuti za proces izrade sigurnosne kopije baze podataka. Usput, sam Exploit Scanner može izdati preporuke za ispravljanje SQL upita.

Praktični načini zaštite WordPress web stranica

Na internetu postoji mnogo savjeta o tome kako osigurati i zaštititi web stranicu koju pokreće besplatni WordPress CMS. U nastavku je popis najučinkovitijih preporuka:

  • Trebali biste promijeniti i nikada ne koristiti standardna korisnička imena za korisnike s administratorskim pravima, kao što su administrator, administrator, itd.;
  • potrebno je instalirati captcha, što značajno smanjuje rizik od hakiranja brute-force lozinkama;
  • za ulazak u administrativno sučelje mora se koristiti složena alfanumerička lozinka, najmanje 8-10 znakova;
  • lozinka se ne smije spremati u web preglednik, tekstualne datoteke itd., izvanmrežno pohranjivanje na komad papira je puno pouzdanije;
  • također morate zaštititi lozinku poštanskog sandučića koja je navedena prilikom instalacije WordPressa;
  • Redovne sigurnosne kopije izvodite ručno ili pomoću posebnih dodataka ili programa trećih strana, dok se dobivene sigurnosne kopije moraju pohraniti na nekoliko mjesta;
  • ne instalirajte dodatke iz nepoznatih izvora, hakirane plaćene dodatke i teme;
  • trebali biste instalirati dodatke koji su odgovorni za sigurnost WordPress datoteka i baze podataka te redovito provjeravati status stranice pomoću antivirusa;
  • ažurirajte kernel, dodatke i teme na vrijeme (napravite potpunu sigurnosnu kopiju prije svakog ažuriranja);
  • datoteka admin.php vrijedi preimenovati kako bi ga bilo teško identificirati;
  • registrirajte web-mjesto kod Yandexa ili Googlea kako biste bili u tijeku s problemima vezanim za sigurnost web-mjesta i njegovo indeksiranje;
  • potrebno je provjeriti prava za direktorije i WordPress datoteke: prava su postavljena za direktorije 755 , za sve datoteke 644 , zasebno za katalog wp-sadržaj prava moraju biti 777 ;
  • ako nema potrebe za registracijom korisnika, bolje je potpuno onemogućiti ovu funkciju;
  • također možete isključiti mogućnost komentiranja i ostaviti samo obrazac za komentiranje putem društvenih mreža;
  • datoteku treba izbrisati readme.htm nalazi se u korijenskom direktoriju, koji pohranjuje informacije o instaliranoj verziji WordPressa (to se mora učiniti nakon svakog ažuriranja CMS-a);
  • također iz datoteke treba ukloniti spominjanje korištene verzije WordPressa funkcije.php dodavanjem reda tamo: remove_action ("wp_head", "wp_generator");

Što učiniti ako se problem i dalje ne može riješiti?

Nema bezizlaznih situacija. Može se činiti da ste isprobali apsolutno sve metode neutralizacije virusnog koda ili skrivenih reklamnih veza. Moguće je da je web-mjesto prestalo raditi nakon neuspješnog čišćenja virusa i da ga više ne možete vratiti na rad. Nemojte očajavati, već se pokušajte obratiti stručnjacima koji će vam uz naknadu pomoći vratiti vašu web stranicu i dati savjete kako poboljšati njezinu sigurnost i performanse. Možete pisati WordPress tehničkoj podršci, pronaći odgovor u WordPress Codexu ili postaviti pitanje na službenom forumu.

Ako ste se riješili virusa, ispravno konfigurirali dodatke odgovorne za sigurnost, promijenili lozinke i nakon nekog vremena se situacija ponovila, razmislite o promjeni davatelja hostinga. Najvjerojatnije su poslužitelji na kojima se nalazi web stranica loše osigurani ili pogrešno konfigurirani.

Zaključak

Većina ovdje predstavljenih savjeta ostat će relevantna jako dugo, jer se ne odnose samo na WordPress, već i na bilo koju web stranicu, bez obzira na korištenu platformu. Internet se ubrzano razvija, stalno se pojavljuju nova ažuriranja i pišu novi virusi, zatvaraju se praznine u sigurnosti CMS-a i raznih usluga. Idite u korak s vremenom i redovito nadogradite i ažurirajte svoju web stranicu i tada možete izbjeći takve hitne slučajeve.

Kao jedna od najpopularnijih platformi, WordPress je s vremena na vrijeme napadnut od strane trojanaca, ubrizgavanja zlonamjernog koda itd.

Postoji nekoliko članaka na stranici kreiranoj s WordPressom. Oni također sadrže informacije o tome kako očistiti svoj resurs od zlonamjernog softvera. Ova je tema toliko relevantna i kritična da njezina stalna rasprava ne samo da neće štetiti, već će i koristiti vlasnicima raznih stranica.

Početnici u izradi web stranica, koji su tek počeli koristiti razne CMS za posao, nisu slabo uplašeni kada otkriju da je njihov resurs napadnut virusima. Pokušavajući obnoviti normalan rad projekata, čine razne pogreške, što u konačnici pogoršava situaciju i u nekim slučajevima dovodi do gubitka podataka ili potrebnih datoteka. U ovom članku ćemo vam reći kako proučiti trenutne prijetnje, otkriti ih i očistiti stranicu od virusa, a da pritom ne oštetite svoje podatke i sadržaj.

Redovito pravite sigurnosne kopije!

Prije nego što započnemo raspravu o hakiranju WordPressa, neophodno je razgovarati o stvaranju sigurnosnih kopija. Ako koristite WordPress i planirate imati veliki broj posjetitelja, jednostavno morate steći naviku redovitog backup-a svog bloga. Spremite sav sadržaj, postavke i baze podataka kako biste mogli potpuno vratiti sve datoteke. Neće potrajati dugo, ali će pomoći u izbjegavanju ozbiljnih problema u budućnosti.

Što je bolje: oporavak web mjesta ili rano otkrivanje virusa?

Ako koristite određene uslužne programe za izradu sigurnosnih kopija, na primjer, imate mogućnost vratiti projekt u izvorno stanje. Ali ipak, mislim da to nije dobra ideja. Iskorištavanje prednosti izrade sigurnosnih kopija, bez pronalaženja i uklanjanja zlonamjernog koda, neće pomoći u rješavanju problema, vaša će stranica i dalje ostati u ranjivom stanju. Stoga bi najbolje rješenje bilo pronaći virus, riješiti ga se, vratiti samu stranicu i zatim zatvoriti ranjivost.

Otkrivanje zlonamjernog softvera

Zlonamjerni softver je sadržaj koji se distribuira s namjerom da naškodi ili dobije vaše osobne podatke. Ovaj se zlonamjerni kod može zamijeniti ili umetnuti u elemente dizajna, dodatke, datoteke ili bazu podataka. Ako je web-mjesto hakirano, zlonamjerni softver može doći do računala posjetitelja, preusmjeravajući ih na različite resurse koji također sadrže druge viruse, ili jednostavno otvoriti potrebne stranice kroz okvire s vaše stranice. Trenutno postoji mnogo različitih varijacija hakiranja, kako WordPress motora tako i bilo koje druge stranice.

Traži zaražene stranice

Pretraživanje možete započeti skeniranjem stranica u potrazi za zlonamjernim kodom.

  • Je li vidljivo na svim stranicama?
  • Pojavljuje li se na određenim stranicama ili objavama?
  • Gdje se točno pojavljuje zlonamjerni kod? Je li u podnožju, u sadržaju, negdje u sadržaju ili na bočnoj traci?

Odgovori na ova pitanja će vam reći gdje točno tražiti problem.

Provjerite elemente dizajna i dodatke za zlonamjerni kod

Najčešće zaraženi objekti su teme i dodaci. Možete započeti potragu za kodom tako da provjerite aktivnu temu (trenutno u upotrebi) na zlonamjerni kod. Ako ste dodali bilo koju temu osim standardne, provjerite svaku od njih.

Najlakši način za provjeru je kopiranje sigurnosne kopije cijelog direktorija tema na vaše lokalno računalo, a zatim brisanje cijele mape tema s poslužitelja. Zatim preuzmite zadanu WordPress temu pod nazivom TwentyEleven iz službenog izvora i prenesite je na svoj poslužitelj. Nakon dovršetka svih postupaka provjerite stranicu - ako je šifra kibernetičkih kriminalaca nestala, onda je problem u jednoj od tema dizajna.

Sada možete pronaći zlonamjerni kod u staroj mapi teme otvaranjem svakog od njih jedan po jedan u uređivaču teksta. Skrolajući kroz kod, možete primijetiti njegov dio koji izgleda sumnjivo i riješiti ga se. Postoji i lakša opcija - možete jednostavno preuzeti novu kopiju aktivne teme s web-mjesta programera.

Zamislimo takvu varijantu događaja da u svojim predlošcima niste mogli pronaći virus. Zatim, sljedeći korak je da ga potražite u dodacima koje koristite. U ovom slučaju, ista metoda će raditi kao i u slučaju tema.

Izradite sigurnosnu kopiju dodataka na svom lokalnom računalu, dok ih uklanjate s poslužitelja. Zatim provjerite ima li na svojoj web-lokaciji zlonamjernog softvera da vidite je li nestao. Ako je problem riješen, onda je bio u jednom od vaših dodataka. Preuzmite svježe kopije dodataka koje ste imali i povežite ih jedan po jedan. Ako se virus ponovno pojavi nakon preuzimanja i instaliranja novih kopija, uklonite zaraženi dodatak sa svog poslužitelja.

Najbolji načini da osigurate svoje skinove i dodatke su:

  1. Uklonite nekorištene dodatke i skinove.
  2. Obavezno preuzmite teme i dodatke iz pouzdanog izvora.
  3. Stalno preuzimajte ažurirane verzije tema i dodataka koje koristite.
  4. Nekorištene teme i dodaci preuzeti s raznih torrenta i neslužbenih stranica.

Kako otkriti zlonamjerni kod ugrađen u sam WordPress:

Ako ste provjerili skinove i dodatke koje koristite, a infekcija je još uvijek prisutna na vašoj stranici, sljedeći korak je provjera osnovnih WordPress datoteka. Opet, ovdje će pomoći metoda koja se koristi u slučajevima s temama i dodacima.

Prije svega, napravite sigurnosnu kopiju svih potrebnih datoteka (na primjer, wp-config datoteka, mapa wp-content, kao i .htaccess i datoteke). Nakon toga izbrišite sve datoteke s poslužitelja, preuzmite novu arhivu motora i prenesite je na poslužitelj. Ispunite datoteku wp-config potrebnim informacijama. Nakon toga provjerite web mjesto na viruse, ako nestanu, onda je problem bio u samom portalu - glavne datoteke motora su zaražene. Vratite potreban sadržaj iz sigurnosne kopije: slike, razne video ili audio datoteke.

Kako zaštititi osnovne datoteke WordPressa od infekcije:

  1. Provjerite jesu li za sve datoteke postavljene 644 dozvole.
  2. Nemojte mijenjati niti premještati osnovne datoteke.
  3. Posvuda koristite samo složene lozinke - FTP, baza podataka, WordPress itd.

Kako otkriti ranjivost u bazi podataka WordPress:

Sljedeći korak je provjera baza podataka. Prije svega, provjerite imate li sigurnosnu kopiju svoje baze podataka. Ako redovito stvarate sigurnosne kopije, možete je brzo i jednostavno vratiti u izvorni oblik, ali prvo što trebate učiniti je provjeriti je li ranjivost u bazi podataka.

Preuzmite i instalirajte dodatak za pretraživanje eksploatacije Skener eksploatacije... Pokrenite dodatak i indeksirajte stranicu. Dodatak za pretraživanje iskorištavanja skenirat će vašu bazu podataka, glavne datoteke portala, dodatke i teme u potrazi za sumnjivim kodom i vratit će rezultate kada skeniranje završi. Nakon što skeniranje završi, morat ćete brzo pregledati rezultate. U izvješću o skeniranju naći ćete velik broj lažnih prijetnji i upozorenja, stoga polako i pažljivo čitajte zapisnik. Skener ne uklanja ništa, pa ćete ga, čim pronađete zlonamjerni kod, morati ručno ukloniti iz baze podataka.

  • Ako prije niste izradili sigurnosnu kopiju baze podataka, učinite to čak i ako je vaša stranica napadnuta i zaražena.
  • Imati bazu podataka s kontaminacijom ionako je bolje nego da uopće nemate sigurnosne kopije.

Kopirajte kod sumnjivog izgleda iz dnevnika skeniranja, ako ga je pronašao skener eksploatacije, i izvršite upit putem mysql-a, kao da stranica radi u normalnom načinu rada i da je ovaj zahtjev upućen putem phpmyadmin-a.

Na temelju toga gdje je sumnjivi kod umetnut, na primjer, članci, komentari ili neki odjeljci, morat ćete ga umetnuti u novostvorenu bazu podataka i vidjeti što će se na kraju dogoditi. Ako u rezultatima skeniranja nema puno sumnjivih trenutaka, možete sigurno ručno uređivati ​​polja uklanjanjem nepotrebnog koda. Inače, ako u bazi ima previše sumnjivog koda, možda ćete htjeti upotrijebiti opciju Find and Replace, ali ova metoda je prilično opasna, a ako niste sigurni, postoji rizik od gubitka važnih podataka.

Prođite kroz sve točke i ponestane vam ideja gdje tražiti problem?

Mislim da većina ljudi može lako otkriti, proučiti i ukloniti virus ako je njihova stranica napadnuta i zaražena. No, unatoč tome, u određenim slučajevima može biti prilično teško otkriti virus. U slučaju da ste isprobali sve gore opisane metode i još uvijek ne možete otkriti u čemu je točno problem, uvijek se možete obratiti stručnjacima za sigurnost WordPress-a – koji uz naknadu mogu jednostavno očistiti vašu stranicu od virusa.

Pronalaženje najprikladnijeg stručnjaka za sigurnost za WordPress proizvode

Postoje mnoge web stranice za freelancing na kojima možete ponuditi nagrade za pomoć u rješavanju problema. Prije konačnog odabira, pogledajte povratne informacije i nagrade koje je dobio te odaberite najiskusnijeg i najkompetentnijeg. Također možete objavljivati ​​ponude na popularnim SEO forumima ili slobodnim burzama. Svakako provjerite ima li osoba koju zapošljavate dobru reputaciju, recenzije i radno iskustvo.

Zaključak

WordPress stranice su što sigurnije. Kao vlasnik stranice dužni ste pratiti status stranice, koristiti najsuvremenije metode zaštite od mogućih prijetnji. Koristite složene lozinke, redovito provjeravajte prava pristupa i stvarajte sigurnosne kopije, odmah očistite stranicu od nepotrebnih informacija.

Vrhunski povezani članci