Cum se configurează smartphone-uri și PC-uri. Portal informativ
  • Acasă
  • In contact cu
  • Căutarea și eliminarea codului rău intenționat pe WordPress. Cum să găsiți cod rău intenționat și link-uri ascunse într-un șablon

Căutarea și eliminarea codului rău intenționat pe WordPress. Cum să găsiți cod rău intenționat și link-uri ascunse într-un șablon

Înainte de a vă da seama cum să curățați un site WordPress, trebuie să înțelegeți cu ce, de fapt, ne vom ocupa. Într-un sens larg, termenul „virus” se referă la software rău intenționat care poate cauza una sau alta daune proprietarului unei resurse web. Astfel, această categorie include aproape orice cod încorporat de infractorii cibernetici în scripturile motorului. Acestea pot fi legături ascunse care duc la pesimizare în rezultatele căutării, uși din spate care oferă unui hacker acces de administrator sau structuri complexe care transformă un site într-un nod de rețea zombi și chiar un miner de bitcoin. Vom vorbi despre cum să identificăm și să eliminăm virușii de diferite calibre, precum și despre cum să ne apărăm împotriva lor.

Multe dintre sfaturile menționate în articolele anterioare vă pot împiedica infectarea site-ului dvs. De exemplu, „infecția” poate fi găsită în șabloane și plugin-uri piratate, respingerea completă a unor astfel de componente este un pas important din punct de vedere al securității. Cu toate acestea, există o serie de nuanțe mai specifice.

1. Instalați un antivirus de încredere

Un program rău intenționat poate fi introdus nu numai din exterior - sursa de infecție poate fi foarte bine computerul de pe care este administrat proiectul. Troienii moderni nu pot doar să fure parola FTP, ci și să descarce independent codul executabil sau să modifice fișierele CMS, ceea ce înseamnă că siguranța resursei web depinde direct de securitatea mașinii dvs. de lucru.

Piața IT oferă o varietate de soluții antivirus. Cu toate acestea, cea mai inteligentă alegere sunt produsele marilor companii:
● Dintre cele interne, pozițiile de lider sunt ocupate de propunerile Kaspersky Lab și Dr. Web.
● Printre soluțiile comerciale străine, se pot evidenția linia Norton de la corporația Symantek și popularul ESET NOD;
● Dacă vorbim de opțiuni gratuite, atunci Avast și Comodo sunt necondiționat în frunte.

2. Accesați cu crawlere site-ul utilizând servicii online

Atunci când se detectează activitate suspectă (erori ale motorului, frâne, ferestre pop-up și bannere terțe), cel mai simplu lucru la care te poți gândi este să rulezi resursa printr-un scanner online care poate determina fapta infecției. Liderul incontestabil aici este VirusTotal, aflat la virustotal.com. Pentru a-l folosi, trebuie doar să accesați fila „URL”, accesați linkul de interes și faceți clic pe „Verifică!”

După un timp, sistemul va emite un raport cu următorul conținut:

Trebuie clarificat: VirusTotal nu este un proiect independent, ci un fel de agregator de scanere antivirus. În acest sens, devine posibilă scanarea WordPress pentru viruși simultan pe 67 de sisteme. Un avantaj incontestabil este un raport detaliat, care oferă date despre toate serviciile acceptate. La urma urmei, antivirusurilor le place foarte mult să sune alarme false, așa că, chiar dacă rata de detectare diferă de cea ideală (de exemplu, 3/64), asta nu înseamnă că resursa este infectată. Concentrați-vă, în primul rând, pe jucătorii mari (Kaspersky, McAfee, Symantec NOD32 și alții), birourile mici identifică adesea anumite secțiuni ale codului ca fiind periculoase - nu ar trebui să le luați în serios!

3. Utilizați Yandex.Webmaster

Probabil ați observat că unele dintre linkurile din rezultatele căutării sunt prevăzute cu un mesaj de avertizare: „Site-ul vă poate amenința computerul sau dispozitivul mobil”. Cert este că motorul de căutare are proprii algoritmi de detectare a codului rău intenționat, informând utilizatorii despre riscul potențial. Pentru a fi la curent cu ceea ce se întâmplă și a primi primii notificări, este suficient să vă înregistrați în serviciul webmaster. Puteți vizualiza toate informațiile necesare în fila „Securitate”:

Dacă este detectată o amenințare, informații despre paginile infectate vor fi afișate aici. Din păcate, scanarea selectivă a WordPress pentru viruși este imposibilă - Yandex se scanează singur și, în plus, nu toate documentele web încărcate sunt incluse în eșantion, ci doar o parte dintre ele, determinate la întâmplare.

4. Verificați rapoartele Google

Cel mai popular motor de căutare din lume oferă o modalitate și mai ușoară de monitorizare - trebuie doar să accesați google.com/transparencyreport/safebrowsing/diagnostic/?hl=ru și să introduceți adresa site-ului de interes în câmpul corespunzător. Veți primi date complete despre resursă și veți vedea dacă Google are vreo afirmație în ceea ce privește detectarea scripturilor rău intenționate:

Cum să curățați site-ul web Vodpress de link-urile virale?

Să trecem de la recomandările generale la cele specifice. Să începem cu variantele comune de cod rău intenționat - injectarea de URL-uri străine și redirecționări către resursa web țintă. Din păcate, CEO-ul negru este încă popular, ceea ce înseamnă că hackerii nu stau inactiv, deoarece această sarcină este una dintre cele mai simple. Să o rezolvăm în ordine.

1. Redirecționați către resurse terțe

Imaginează-ți o situație: mergi pe propriul tău site, dar ești imediat transferat la următorul catalog de „leisure”, sau o pagină de destinație care oferă să faci bani pe Forex. Acest lucru înseamnă aproape sigur că resursa web a fost piratată și că au apărut câteva linii noi în .htaccess. Remediul este simplu: deschideți fișierul, găsiți directivele care conțin adresa către care se duce redirecționarea și apoi ștergeți-le. Deci, pentru un malwaresite.com condiționat, constructele necesare pot fi următoarele:

< IfModule mod_alias. c>Redirecționare 301 https: // site / http://malwaresite.com/

< IfModule mod_rewrite. c>RewriteEngine On RewriteBase / RewriteCond% (HTTP_HOST)! ^ tekseo \. su [NC] RewriteRule ^ (. *) http: //malwaresite.com/$1

RewriteEngine On RewriteBase / RewriteCond% (HTTP_HOST)! ^ Tekseo \ .su RewriteRule ^ (. *) Http://malwaresite.com/$1

O opțiune mai sofisticată este o redirecționare permanentă scrisă în PHP. Dacă ați verificat și nu ați găsit nimic suspect, problema este cel mai probabil în fișierul index.php. Redirecționarea aici se face prin trimiterea antetelor dorite către vizitator:

include ("redirect.php"); Ieșire ();

Amintiți-vă - nu există astfel de fragmente în index.php original, așa că le puteți șterge pe toate în siguranță. De asemenea, găsiți și eliminați fișierul include (în exemplul nostru, acesta va fi redirect.php situat în folderul rădăcină).

O mișcare mai vicleană este o redirecționare pentru gadgeturi mobile. Accesându-ți resursa de pe un computer personal, nu vei dezvălui niciodată faptul infecției, totuși, utilizatorii de smartphone-uri și tablete vor fi neplăcut surprinși când se vor găsi pe o altă pagină. O astfel de redirecționare poate fi implementată:

1. .htaccess
Cel mai simplu mod, care este ușor de calculat. Dispozitivul este identificat de către agentul utilizator prezentat. Ar putea arăta astfel:

< IfModule mod_rewrite. c>RewriteEngine pe RewriteBase / RewriteCond% (HTTP_USER_AGENT) ^. * (Ipod | iphone | android). * [NC] RewriteRule ^ (. *) $ Http: //malwaresite.com/

RewriteEngine pe RewriteBase / RewriteCond% (HTTP_USER_AGENT) ^. * (Ipod | iphone | android). * RewriteRule ^ (. *) $ Http://malwaresite.com/

2. PHP
În mod similar, o redirecționare este implementată în PHP. Construcția de mai jos poate fi găsită în fișierul index. Din nou, nu uitați de includerile omniprezente:

„/(android|bb\d+|meego).+mobile|ip(hone|od)|blackberry|zte\-/i”, substr ($ uagent, 0, 4))) antet ( „locație: http://malwaresite.com/”) ; ?>

3. JavaScript
Aici este verificată rezoluția ecranului, dacă lățimea este de 480 pixeli sau mai puțin, vizitatorul este redirecționat către un site rău intenționat. Dacă proiectul dvs. folosește o metodă similară, asigurați-vă că verificați acest bloc pentru o modificare a adresei.

< script type= "text/javascript" >dacă (ecran. lățime<= 480 ) { window. location = "http://malwaresite.com" ; }

2. Verificarea link-urilor de ieșire

Cu toate acestea, o redirecționare este prea grosieră și explicită. Este mult mai frecvent să găsiți încorporarea URL ascunsă de CSS și alte metode. Cu ceea ce nu vezi, practic este inutil să lupți. Cu toate acestea, puteți utiliza minunatul instrument Xenu Link Sleuth pentru a vă evalua profilul de link WordPress. Cea mai recentă versiune a programului a fost lansată în 2010, cu toate acestea, este relevantă până în prezent și chiar funcționează excelent sub Windows 10.

Cu Xenu instalat și rulat, faceți clic pe Fișier - Verificare URL. Veți vedea o fereastră:


Aici trebuie doar să introduceți domeniul proiectului și să faceți clic pe OK. De asemenea, este posibil să adăugați filtre după mască:
● Considerați URL-urile care încep cu aceasta ca fiind „interne” - considerați URL-urile care conțin un anumit fragment ca fiind interne;
● Nu verificați nicio adresă URL care începe cu aceasta - vă permite să excludeți anumite link-uri de la verificare (de exemplu, dacă doriți să vedeți numai link-uri de ieșire, introduceți aici domeniul site-ului).

La finalizarea procedurii, utilitarul va oferi să verifice WordPress pentru prezența așa-numitelor fișiere orfane - documente web la care nu există o singură adresă URL.

Dacă răspundeți afirmativ, va apărea o fereastră pentru introducerea datelor pentru autorizarea FTP:


Această funcție poate fi utilă dacă site-ul este vechi și a suferit o mulțime de modificări în timpul existenței sale: o poți folosi pentru a șterge directoarele din „gunoi”. Cu toate acestea, suntem mai interesați de rezultatele scanării:

Astfel, dacă există viruși pe WordPress care provoacă apariția adreselor URL ascunse, Xenu va ajuta la identificarea faptului prezenței acestora. Singura întrebare este cum să procedezi.

3. Căutați și distrugeți

Imaginați-vă că Xenu a găsit linkuri active către un malwaresite.com condiționat. Cum le pot găsi și elimina? Uneori sarcina este extrem de simplă. Non-profesioniștii acționează nepoliticos, limitându-se la ascunderea URL-ului de privirile indiscrete, dar adresa în sine poate fi scrisă explicit în cod. Sunt posibile următoarele opțiuni:
1. Plasarea adresei URL în subsol în loc de drepturile de autor;
2. Folosind fișierele orfane descrise mai sus (de exemplu, un document html este încărcat într-un director cu imagini - și motoarele de căutare îl pot indexa);
3. Manipulări cu foi de stil în cascadă:
● text-indent: -9999999999px / poziție: absolut; stânga: -9999999999px - mutați legătura în afara afișajului;
● afișare: niciunul / vizibilitate: ascuns - face textul invizibil;
● dimensiunea fontului: 1px; - URL-uri cu un singur pixel care nu pot fi văzute.

Pentru a găsi și elimina un virus de pe un site WordPress, tot ce trebuie să faceți este să scanați întregul motor pentru o linie care conține „malware.com”. Pe Windows, acest lucru se poate face folosind managerul de fișiere gratuit Unreal Commander:

1. Descărcați toate fișierele de proiect într-un folder local de pe computer folosind FileZilla, așa cum este descris în articolul anterior;
2. Lansați Unreal Commander și faceți clic pe pictograma lunetă pentru a accesa interfața de căutare;

3. Selectați folderul dorit, bifați caseta „Cu text”, introduceți „malwaresite.com”, specificați toate codificările și faceți clic pe „Start Search”.

Rezultatul va fi o listă de fișiere în care a fost găsită fraza. Acum rămâne să le editam ștergând liniile de cod responsabile cu afișarea linkului.

Folosind PHP Antivirus pentru WordPress

Cazurile descrise mai sus sunt doar vârful aisbergului. Un hacker profesionist poate găsi o abordare non-standard chiar și pentru o sarcină atât de simplă precum plasarea unui backlink ascuns. De regulă, nu veți putea găsi nimic pe cont propriu fără ajutorul software-ului corespunzător. Din fericire, există soluții de genul acesta, iar multe dintre ele sunt și gratuite. Să aruncăm o privire la cele mai eficiente.

1. Ai-Bolit

Probabil cel mai popular produs antivirus de la Revisium. Disponibil în două versiuni: pentru a lucra direct pe o găzduire și o mașină locală care rulează Windows (compatibil cu 10, nu necesită instalare). Din păcate, versiunea * nix nu are o interfață web și este potrivită doar pentru un server VDS sau Dedicat, așa că vom analiza modul de lucru cu instrumentul pe un PC.

1. Descărcați utilitarul de pe link-ul revisium.com/kb/scan_site_windows.html și despachetați-l în orice locație convenabilă de pe computer. Vă rugăm să rețineți: calea către director nu trebuie să conțină litere rusești, așa că cel mai simplu mod este să o plasați în rădăcina discului;
2. În interiorul arhivei veți vedea următoarele: un folder cu antivirusul propriu-zis „aibolit”, „site” (aici trebuie să copiați documentele web scanate, toate vor fi scanate, indiferent de nivelul de imbricare), precum și ca trei fișiere bat:
● start - pentru o verificare rapidă;
● start_paranoic - scanare profundă pentru a identifica orice fragmente de cod suspecte;
● scan_and_quarantine - scriptul va plasa toate fișierele periculoase în arhivă.
3. Pentru a începe, faceți dublu clic pe oricare dintre fișierele bat furnizate, în funcție de rezultatul pe care doriți să îl obțineți. Va începe scanarea, în funcție de rezultatele căreia se va genera raportul AI-BOLIT-REPORT.html (poate fi vizualizat în orice browser). În modul de carantină, acesta va fi arhivat cu scripturi suspecte

Desigur, nu există deloc malware. Și, după cum puteți vedea în captură de ecran, dezvoltatorii înșiși avertizează asupra probabilității de erori.

2. Manul

Pe lângă monitorizare, Yandex îi invită pe toată lumea să folosească o soluție antivirus proprietară gratuită. Utilitarul Manul, scris în PHP, poate fi rulat pe aproape orice server web și este compatibil cu cele mai populare CMS. În plus, scriptul nu poate doar detecta, ci și elimina codul periculos. Mai jos este un ghid pas cu pas pentru detectarea și tratarea virușilor.

1. Descărcați programul de la https://download.cdn.yandex.net/manul/manul.zip;
2. Despachetați arhiva în directorul rădăcină al site-ului dvs.;
3. Urmați link-ul site_name / manul / index..php);
4. Vino cu o parolă. Scriptul are cerințe serioase de securitate: fraza de acces trebuie să aibă cel puțin 8 caractere, să conțină majuscule, cifre și caractere speciale.
5. Acum puteți începe scanarea făcând clic pe butonul cu același nume. De asemenea, scriptul poate fi personalizat prin setarea intervalului de solicitare. Cu cât această valoare este mai mare (în secunde), cu atât va dura mai mult pentru verificare. Coeficientul poate fi setat la zero, dar pe gazduirea cu putere redusa acest lucru poate duce la o crestere semnificativa a timpului de raspuns, pana la indisponibilitatea resursei.
6. După aceea, verificarea va începe - nu închideți fila până când nu este terminată!
7. Când scanarea este completă, va apărea o fereastră cu un buton pentru descărcarea raportului. Faceți clic pe el pentru a descărca scan_log.xml.zip.

8. Într-o altă filă de browser, deschideți analizorul situat la https://antimalware.github.io/manul/. Faceți clic pe butonul „Încărcați fișierul” și trimiteți arhiva rezultată pentru verificare.

9. În această etapă, trecem direct la eliminarea virușilor de pe site-ul WordPress. Veți vedea o fereastră în care puteți selecta operațiuni cu fișiere periculoase (în funcție de gradul de amenințare, acestea sunt marcate cu un steag roșu, galben sau verde). Butonul „Carantina” vă permite să arhivați fișierele suspecte, iar „Ștergeți” - pentru a scăpa de ele pentru totdeauna.

10. După ce ați finalizat acțiunile dorite, derulați în jos pagina și copiați codul care apare în câmpul „Prescripție”

11. Acum reveniți la fila Manul, mergeți la secțiunea „Tratament”, lipiți codul primit în câmpul apărut și faceți clic pe „Execută”.

Https: = "" leneș = "" leneș-ascuns = "">

13. După finalizarea tuturor procedurilor, pe ecran va apărea o fereastră de jurnal. De asemenea, puteți descărca fișierele puse în carantină, dacă există

3. Santi

Un proiect relativ tânăr conceput pentru a detecta și elimina virușii de pe un site WordPress. Produsul este în prezent în testare beta și este gratuit, singurul serviciu plătit este notificarea prin SMS a proprietarului despre amenințările detectate. Pe lângă modulul de monitorizare în sine, scriptul oferă consumatorilor multe instrumente pentru a elimina consecințele infractorilor cibernetici. Dar despre ei - mai târziu, mai întâi ne vom ocupa de instalare.

1. Descărcați kitul de distribuție de pe site-ul oficial santivi.com. Despachetați conținutul arhivei într-un folder creat anterior pe găzduire în directorul rădăcină, de exemplu: / var / www / site / public_html / santi_av

Cel de mai sus este un titlu simplu, dar cel mai bine este să folosiți o secvență aleatorie de litere și numere latine mici.

2. Accesați pagina antivirus. În exemplul nostru, adresa va arăta astfel: https: // site / public_html / santi_av

4. La prima pornire, trebuie să configurați scriptul verificând parametrii setați automat și efectuând ajustări, dacă există. De asemenea, asigurați-vă că modificați datele de autorizare:

5. Înregistrați-vă pe site-ul produsului, apoi completați secțiunea „Informații personale” introducând ID-ul SANTI primit, adresa de e-mail și telefonul mobil (opțional - necesar pentru trimiterea prin SMS). Ulterior, puteți activa metodele preferate de notificare din fila „Informații”.

6. În fila „Fișiere și DB”, trebuie să specificați informațiile pentru conectarea la MySQL, precum și să selectați metoda de copiere de rezervă a fișierelor resursei web. Sunt acceptate următoarele opțiuni:

● crearea unei copii locale;
● Utilizarea unui server FTP;
● Yagdeks.Disk;
● Google.Drive;
● Dropbox.

7. După ce ați terminat manipulările de mai sus, faceți clic pe butonul „Finish”. Dacă totul a mers bine, pe ecran vor apărea următoarele:

Puteți modifica setările în secțiunea programului cu același nume.

Santi are o interfață intuitivă și conține tot ce aveți nevoie pentru a elimina efectiv virușii de pe site-ul dvs. WordPress. Instrumentele sunt împărțite în secțiuni tematice. Să luăm în considerare fiecare dintre ele:

1. Acasă.

Aici puteți găsi cele mai importante informații despre starea protecției. Din secțiunea de notificări, puteți lansa comenzi despre acțiunile care trebuie întreprinse cu amenințările detectate.

2. Pilot automat

Vă permite să personalizați acțiunile efectuate de script în modul automat. Printre ei:
● File Monitor - scanează integritatea documentelor web, excluzând cele dinamice (jurnal de acces, erori etc.). Verifică data modificării, suma hash, apariția directoarelor și fișierelor noi.
● Monitorizare baze de date - înregistrează activitatea suspectă în MySQL.
● Backup - arhivează complet site-ul la intervale regulate, salvând o copie pe server sau în stocarea în cloud. Puteți configura parametrii prin instrumentul corespunzător din secțiunea „Utilități” (există posibilitatea de selecție selectivă a directoarelor și fișierelor). În consecință, veți primi o arhivă într-un format specific .sabu - doar Santi însuși o poate procesa, precum și un program proprietar pentru PC bazat pe Windows.
● Scanarea site-ului web prin ochii motoarelor de căutare - folosește informații de la Yandex și Google despre amenințările detectate pe resursă.
● Scanarea site-urilor prin ochii antivirusurilor desktop - scanare bazata pe semnaturi furnizate de cele mai mari companii care dezvolta solutii in domeniul securitatii cibernetice pentru PC-uri.

3. Utilități.

Iată un set de instrumente de ajutor concepute pentru a vă ajuta să vă mențineți site-ul și să-l mențineți în siguranță. Să luăm în considerare cele mai interesante:
● Căutare dată. Este util dacă perioada de infecție este aproximativ cunoscută. Folosind filtre, puteți seta intervalul de timp, precum și lista extensiilor de fișiere și specificați cum să le procesați (excludeți din căutare sau verificare).
● Configurator.ftpaccess. Folosit pentru a configura servere FTP bazate pe ProFTPD și Pure-FTP.
● Eliminarea inserțiilor rău intenționate. Va fi util dacă site-ul dvs. WordPress este afectat de un virus și îi cunoașteți sigur codul. Puteți specifica începutul și sfârșitul fragmentului periculos, puteți enumera tipurile de fișiere care trebuie procesate/excluse, separate prin virgule și puteți selecta acțiunea „căutare” sau „căutare și tratare”. În acest din urmă caz, secvența specificată va fi ștearsă automat la detectare.
● Editor de fișiere. Lucrări acceptate în mai multe codificări, numerotarea liniilor, evidențierea sintaxei elementare.

Avtivivirusuri specializate pentru WordPress

În plus față de cele de mai sus, există soluții mai limitate realizate sub formă de pluginuri pentru CMS. Să le analizăm pe cele mai eficiente.

1. AntiVirus

Cum să verificați șabloanele WordPress pentru viruși? Răspunsul constă într-un mic modul cu un nume extrem de necomplicat și o interfață foarte ascetică. Fereastra de setări ne invită să rulăm Scanarea manuală a malware-ului sau să activăm monitorizarea automată a proiectului (Verificați șabloanele de teme pentru malware). A doua casetă de selectare vă permite să conectați bazele de date Google Safe Browsing. De asemenea, este posibil să introduceți o adresă de e-mail - în acest caz, rapoartele vor fi trimise la adresa dvs. de e-mail.

Dacă faceți clic pe butonul „Scanați acum șabloanele de teme”, toate șabloanele instalate în sistem vor fi imediat scanate. Va apărea o pagină:

Utilitarul evidențiază fragmentele suspecte cu un cadru roșu. Desigur, sunt posibile și false pozitive - în acest caz, AntiVirus a alocat un bloc de cod care este responsabil pentru interzicerea afișării mesajelor despre autorizarea eronată. În astfel de cazuri, faceți clic pe butonul „Nu există niciun virus”.

2. TAC

Un alt modul foarte vizat este Theme Authenticity Checker. După instalare, va apărea în secțiunea „Aspect” a panoului de administrare. Nu este nevoie să configurați și să rulați nimic aici - pluginul efectuează o scanare complet automată și emite o concluzie fără detalii:

3. Quttera

Un modul mai avansat care scanează întregul motor. Există două tipuri de verificare disponibile: externă - folosind un serviciu online:

și intern - folosind scriptul pluginului în sine. Pentru a le porni, faceți clic pe butonul „Scanați acum”.

Rezultatul verificării va fi următorul raport:

După cum puteți vedea, antivirusul împarte toate fișierele găsite în potențial periculoase, suspecte și rău intenționate. Această clasificare este în mare măsură arbitrară - ca și omologii săi, Quttera tinde să tragă alarme false. Cel mai bine este să puneți pluginul pe un site curat cunoscut și să începeți monitorizarea primară, în funcție de rezultatele căreia toate fișierele „respinse” vor fi adăugate la lista albă. Pentru a face acest lucru, mergeți la fila „Amenințări detectate” și faceți clic pe „Fișier Lista albă” sub fiecare alertă.

4. Sucuri Security

Acest plugin este cel mai avansat dintre cele specializate. Dezavantajele includ înregistrarea obligatorie pe resursa oficială a dezvoltatorului și obținerea unei chei API, în caz contrar funcționalitatea va fi limitată. Avertismentul corespunzător va apărea imediat după activare.

Făcând clic pe butonul, veți vedea următoarea fereastră:

Numele de domeniu și adresa de e-mail a administratorului sunt determinate automat, dar aceasta din urmă poate fi schimbată. Caseta de selectare Căutări DNS ar trebui bifată numai dacă utilizați CloudProxy.

Înainte de a vă da seama cum să protejați WordPress de viruși, trebuie să configurați corect extensia în secțiunea Setări. Aici veți vedea mai multe file simultan. În general, puteți seta principalii parametri:
● Plugin API Key - vă permite să introduceți cheia API;
● Calea de stocare a datelor - indică calea către directorul în care Sucuri Security stochează jurnalele, o listă de fișiere scanate și alte informații de serviciu (în mod implicit - / uploads / sucuri;
● Reverse Proxy and IP Address and IP Address Discoverer - se activează dacă sunt conectate servicii proxy externe sau firewall;
● Failed Login Password Collector - permite urmărirea încercărilor nereușite de conectare pe site;
● Monitor comentarii utilizator - verificați conținutul comentariilor adăugate de utilizatori. Ajută la protejarea atât împotriva spam-ului, cât și a inserțiilor rău intenționate;
● XML HTTP Request Monitor - filtrează cererile Ajax, poate afecta negativ timpul de răspuns al site-ului;
● Audit Log Statistics - afișarea statisticilor evenimentelor, aici puteți seta numărul de înregistrări analizate (implicit - 500);
● Data & Time - vă permite să schimbați ora și data dacă sunt definite incorect;
● Reset Options - resetați setările implicite (utilă dacă începeți să întâmpinați probleme cu performanța site-ului sau cu munca scripturilor după instalarea pluginului, dar nu puteți înțelege ce este greșit).

Fila „Scaner” vă permite să:
● Lansați o scanare forțată cu butonul „Scanare rapidă”;
● Alegeți unul dintre cei trei algoritmi (SPL - cel mai rapid, Global - cel mai lent și mai complet, sau OpenDir - media de aur);
● Setați frecvența verificării (implicit - de 2 ori pe zi);
● Activați și gestionați scanerul sistemului de fișiere (FS Scanner);
● Configurați analizatorul de rapoarte și ștergeți jurnalele.

În fila „Alerte”, puteți specifica o adresă de e-mail pentru trimiterea notificărilor, precum și setați un șablon de mesaj alegând dintre cele propuse, sau introducând-o pe propria dvs. în câmpul „Personalizat”.

Tot aici puteți seta frecvența de trimitere a scrisorilor și parametrii pentru detectarea atacurilor de forță brută.

Mai jos este abilitatea de a ajusta alertele. În plus față de casetele de selectare implicite, merită să activați toate casetele de selectare legate de acțiunile utilizatorului - acest lucru va ajuta la prinderea cu succes a spammerilor și a pădurarilor brute.

De asemenea, merită să includeți toate elementele legate de starea pluginurilor (marcate cu un dop) și șabloane (marcate cu o perie). Acest lucru nu va încărca sistemul, dar va ajuta la identificarea acțiunilor unui atacator care a obținut acces la proiect și a făcut modificări în configurația acestuia.

Secțiunea „Ignorați scanarea” vă permite să specificați directoare care nu trebuie scanate (trebuie să specificați calea absolută către folder). Aici merită să adăugați locația fișierelor video și audio: verificarea acestora este inutilă, în timp ce acest lucru va consuma o mulțime de resurse de server, ceea ce va afecta negativ performanța.

„Ignorați alertele” vă permite să excludeți din notificări modificări ale conținutului de un anumit tip (post-tipuri).

Fila „Trust IP” vă permite să setați intervale de adrese IP, acțiuni din care nu vor fi înregistrate de sistem. Este convenabil dacă lucrarea cu proiectul este efectuată de un grup de persoane din aceeași subrețea.

„Hearbeat” ajută la configurarea API-ului cu același nume, care este utilizat pentru comunicarea bidirecțională server-browser. Este folosit în principal în grupuri de lucru și, dacă sunteți singurul proprietar al site-ului, cel mai bine este să îl dezactivați complet. Acest lucru va elimina vulnerabilitățile suplimentare și va îmbunătăți performanța motorului.

După ce ați efectuat toate modificările, puteți începe scanarea în secțiunea Scanare malware cu butonul corespunzător:

Pe lângă scanerul în sine, Sucury Securyti include o serie de instrumente utile pentru a ajuta la protejarea WordPress de viruși chiar înainte ca site-ul să fie spart. Toate sunt colectate în secțiunea Întărire. Voi enumera posibilitatile:
● Verificați versiunea WordPress - monitorizează relevanța nucleului motorului și vă permite să lansați o actualizare forțată;
● Protecție firewall site - conexiune CloudProxy (WAF trebuie să fie preconfigurat în fila corespunzătoare);
● Eliminare versiune WordPress - elimină afișarea versiunii CMS;
● Blocarea fișierelor PHP - blochează accesul la fișierele de serviciu prin .htaccess (pentru Apache) sau oferă recomandări pentru configurarea Nginx;
● Verifică versiunea PHP - verifică versiunea curentă a interpretului instalat;
● Cheie de securitate - vă va anunța dacă ați uitat să actualizați cheile de securitate în wp-config.php;
● Scurgere de informații (readme.html) - elimină fișierul Readme care conține informații potențial utile unui hacker;
● Cont de administrator implicit - verifică dacă autentificarea de administrator este utilizată pentru contul de super-administrator;
● Editor de pluginuri și teme - blochează editorul de șabloane încorporat cu un singur clic;
● Prefixul tabelului bazei de date - amintește de necesitatea înlocuirii prefixului tabelului MySQL cu unul unic, în locul celui implicit wp_.

Secțiunea Post-Hack este utilă după ce v-ați curățat site-ul WordPress de viruși. Există trei instrumente prezentate aici:
● Chei de securitate - vă permite să creați un nou set de chei de securitate și să le înlocuiți pe cele compromise;
● Resetarea parolei utilizatorului - vă va ajuta să efectuați o resetare în bloc a parolelor utilizatorilor înregistrați la alegere;
● Resetați pluginurile - derulează înapoi toate pluginurile instalate la versiuni sigure cunoscute, cu excepția suplimentelor premium.

Să rezumam

După ce ai citit articolul, ești convins că lupta împotriva malware-ului nu este ceva ieșit din comun. Datorită disponibilității soluțiilor specializate, operațiuni precum verificarea unui șablon WordPress pentru viruși, monitorizarea nucleului CMS și curățarea unui site în caz de infecție pot fi efectuate chiar și de un neprofesionist. Dar ca și în medicină, în IT cheia succesului nu este tratamentul, ci prevenirea. Amintiți-vă - hackerii reprezintă o amenințare nu numai pentru dvs. și creația dvs., ci și pentru vizitatorii site-ului web. Adesea ei sunt cei care sunt atacați prin vizitarea paginilor infectate. Acest lucru este plin de pierderea celui mai important lucru - încrederea din partea utilizatorilor, ceea ce va duce inevitabil la pierderea cititorilor obișnuiți și chiar a clienților. Prin urmare, este foarte important să abordați problemele de securitate cât mai curând posibil, minimizând probabilitatea unei încălcări.


Salutare prieteni IdeaFox!

Nu știu despre tine, dar nu dorm bine noaptea. Sunt chinuit de problemele de securitate ale blogului. Nu mai exista forte :-)

Am citit o grămadă de bloguri pe acest subiect și am testat o mulțime de pluginuri care ajută la rezolvarea acestei probleme. Da, iar în comentarii au început să pună întrebări despre protecția site-ului, ceea ce m-a determinat să scriu această notă.

Imaginează-ți doar că faci bloguri, scrii articole, încerci... Și nenorociți vin și îți sparg site-ul. Cred că va fi multă durere.

La urma urmei, fiecare blogger normal investește mult timp și efort în dezvoltarea site-ului său. Și pentru mulți, blogging-ul devine în general o obsesie... Aici și înainte, dacă se întâmplă ASTA :-)

Ei bine, vezi cât de important este asta.

Să trecem la treabă, în sfârșit :)

Acum câteva luni am scris deja o notă despre ceva din hacking. Asigurați-vă că o citiți. Dar a trecut mult timp de atunci și am luat măsuri suplimentare pentru întărirea apărării perimetrale.

În notele următoare, cu siguranță mă voi opri asupra acestei probleme în detaliu. (Îmi amintesc și scriu și despre setarea ISP)

3. Verificarea site-ului pe alte servicii online

Astfel de servicii s-au răspândit aparent-invizibil. Am o părere puternică că multe dintre ele sunt complet proaste și au fost create exclusiv pentru afișarea reclamelor.

Doctor Web

Compania DR.Web a realizat un serviciu bun pentru verificarea site-urilor on-line. Personal, m-a ajutat o dată să găsesc o infecție pe blogul unui prieten (Exista un cod terță parte în fișierul .htaccess)

Verificarea este foarte simplă. Introducem adresa URL și așteptăm rezultatul verificării.

antivirus-alarm.ru

Un scaner puternic de site-uri web care utilizează până la 43 de baze de date antivirus de la cele mai importante companii antivirus din lume.

Și aici totul este foarte simplu. Conducem adresa URL a site-ului nostru și așteptăm cu răsuflarea tăiată rezultatele scanării.

Așa că am așteptat așa ceva.

Totul este curat, poți dormi bine :-)

Toate acestea sunt bune, dar trebuie să instalați și câteva plugin-uri care nu vor interfera deloc cu blogurile WordPress.

4. Cereți gazdei să vă verifice site-ul

Faptul este că hosterii sunt și mai preocupați de problemele de securitate decât tine și au instrumente puternice de protecție. Mai mult, cu mijloace specializate de protecție.

Aceasta este vestea mea pentru tine astăzi. În continuare, voi vorbi despre un plugin foarte puternic care vă permite să vă protejați în mod semnificativ blogul WordPress de hacking.

Lucrez cu el de 2 luni si sunt foarte multumit de el. În timp ce m-am ocupat de asta de 3 ori m-am interzis: -) Pe scurt, există o poveste de spus.

Este necesară verificarea periodică a site-ului pentru viruși rău intenționați, aceasta este prima poruncă a oricărui webmaster care se respectă. Chiar dacă utilizați o temă curată Twenty Eleven, nu este un fapt că, de-a lungul timpului, nici ea nu a fost infectată. Acest fenomen poate apărea (și cel mai adesea apare) din cauza faptului că motorul WordPress în sine a fost inițial destinat publicării online. Deci nu strică niciodată să verifici și să faci o copie a site-ului web și a bazei de date.

De exemplu, eu (după ceva timp, desigur) am făcut o singură concluzie pentru mine - aveți nevoie doar de un hoster bun, iar problemele dvs. cu rezervarea vor dispărea de la sine. Nu trebuie să fac acum copii de rezervă ale bazei de date sau ale site-ului web - hosterul face totul pentru mine și în modul automat. În orice moment, dacă doriți, puteți comanda o copie a oricărei secțiuni a blogului dvs. (și nu numai), puteți descărca această copie sau restaura blogul direct din panoul de control. Adică, nu trebuie să descarc o copie de rezervă, totul se întâmplă automat - backup, restaurare etc. Acest lucru este convenabil prin faptul că pot nu numai pe zi, ci și pe oră în care a apărut un virus pe blogul meu și, în consecință, să iau măsuri pentru a-l elimina.

Voi începe cu vestea bună - cel puțin două plugin-uri pe care le-am folosit dau rezultate bune în detectarea și localizarea codului rău intenționat. Acestea sunt pluginuri AntiVirus și Exploit Scanner. Nu o să crezi cât de mult cod dăunător este pe blogul tău! Dar nu luați toate informațiile rezultate după verificarea dogmei - multe dintre liniile pe care aceste plugin-uri le găsesc, de fapt, nu poartă nimic rău în sine. Doar că pluginul pune la îndoială câteva rânduri, asta-i tot. Pentru a verifica acest lucru, verificați manual fragmentele pe care pluginul le-a identificat ca fiind rău intenționate. Deci, la verificarea pluginului AntiVirus s-a dovedit că chiar și un simplu apel la funcția get_cache_file () a fost deja considerat suspect de plugin. Deci, toate rezultatele verificărilor vor trebui urmărite manual. Dar acesta, de exemplu, este o legătură cu adevărat infectată și trebuie eliminată:

De unde știi dacă este un virus sau ar trebui să fie? Este foarte simplu - comparați șablonul dvs. curat (dacă există) și comparați-l (fișier cu fișier) cu cel care este instalat și a suferit deja unele modificări. Nu trebuie să faceți comparația atât de literal, doar căutați pentru a vedea dacă șablonul dvs. gol conține linia pe care pluginul a evidențiat-o. Dacă da, faceți clic pe butonul „Acesta nu este un virus”, iar această linie nu va fi luată în considerare la următoarea scanare.

Și iată un exemplu al celui de-al doilea plugin pe care l-am încercat - Exploat Scanner

După cum puteți vedea, totul este mult mai neglijat aici. Pentru mine, acest rezultat a fost șocant. Dar asta nu este tot. Pluginul are o funcție precum validarea. Deci, dacă îl activați, se dovedește că blogul ar trebui să fie format din text și, cel mult, câteva tabele CSS. Deci, mi se pare că autorul pluginului a exagerat în mod clar cu securitatea aici. Vestea bună este că pluginul arată doar presupusele fragmente infectate și nu le curăță.

După ce ați analizat toate liniile evidențiate cu galben, puteți detecta cu ușurință malware (cod rău intenționat), dar ce să faceți cu el în continuare - decideți singur. Metoda de curățare este în continuare aceeași - compari codul evidențiat cu backup-ul site-ului (vezi) și, dacă găsești discrepanțe, identifică dacă ai făcut-o singur, sau altcineva a făcut-o pentru tine, ceea ce înseamnă că nu mai este bine. și se poate dovedi a fi virus. Chiar și dezvoltatorii WordPress sfătuiesc să verifice site-ul pentru cod rău intenționat cu acest plugin special. Dar există astfel de inserții inofensive, de exemplu, în corpul unui iframe, pe care pluginul le poate identifica și ca cod infectat. Dar, în realitate, fără aceste rânduri, această secțiune a blogului tău nu va funcționa corect.

Cum intră malware-ul în fișierele blog și ce este prin definiție? Cuvântul malware înseamnă literalmente - software rău intenționat, din software-ul rău intenționat în engleză. Acesta este orice software care poate fi utilizat pentru acces neautorizat la site și la conținutul acestuia. Probabil vă puteți imagina că nu va fi dificil pentru un hacker cu pregătire medie să pirateze un site web, mai ales după înregistrare. După aceea, puteți modifica conținutul blogului după cum doriți - ar fi educație.

Malware rău intenționat poate fi inserat în pluginuri pe care le instalați dintr-o sursă necunoscută și în scripturi pe care, de asemenea, le luați uneori fără a verifica, dar având încredere în autor. Cel mai inofensiv malware este un link către autorul unui modul pe care l-ați instalat pe site. Și dacă autorul însuși nu v-a avertizat că există o astfel de legătură, atunci acesta este un virus pur.

Așadar, am instalat o nouă temă pe un blog de testare și, după ce am șters un link inofensiv către un fel de club pentru bărbați din subsolul site-ului, a încetat să se mai deschidă, iar pe cel principal era o inscripție - „Nu aveți dreptul de a șterge linkurile.” Iată o temă gratuită pentru tine. Puteți citi cum să scoateți astfel de linkuri din stânga.

Baza de date poate fi folosită și pentru a rula coduri care conțin viruși. Link-urile spam sunt, de asemenea, foarte des adăugate la postări sau comentarii. Astfel de legături sunt de obicei ascunse cu CSS, astfel încât administratorul neexperimentat să nu le vadă, dar motorul de căutare le poate distinge imediat. Desigur, aici intră în joc orice antispam, de exemplu, același care este licențiat, testat și reverificat de multe ori. Un hacker poate descărca fișiere cu extensii de fișiere imagine și le poate adăuga la codul pluginurilor dvs. activate. Prin urmare, chiar dacă fișierul nu are extensia php, codul din acest fișier poate fi rulat.

Există un alt instrument simplu cu care mi-am început cunoștințele cu malware - pluginul Theme Authenticity Checker (TAC). Este suficient de ușor și puternic, dar vă verifică doar temele, chiar și cele inactive. Nu atinge restul directoarelor, iar acesta este dezavantajul său. Iată ce mi-a dat verificarea temei mele actuale cu acest plugin:

Două avertismente în subiectul activ și nimic altceva. Fără cod rău intenționat. Apropo, acestea sunt link-urile pe care le-am introdus chiar eu la sfatul Google - pentru a îmbunătăți calitatea fragmentului (afișarea datelor personale, adresa organizației etc.). Dar aceasta este doar o verificare a fișierelor teme, iar ceea ce se face în alte directoare, va trebui să aflați fie cu ajutorul altor plugin-uri, fie cu servicii online. De exemplu, un astfel de serviciu (este într-adevăr demn de încredere), cum ar fi Yandex Webmaster sau similar în Google. Au funcția de a verifica orice resursă web pentru incluziuni rău intenționate și o fac eficient. Dar dacă acest lucru nu este suficient pentru dvs., atunci comparați rezultatele cu rezultatele altor servicii și trageți concluzii.

Din anumite motive, vreau să am încredere în Yandex, nu în pluginuri. O altă resursă bună este http://2ip.ru/site-virus-scaner/. După ce am verificat unul dintre blogurile mele, iată ce am găsit:

Aici puteți verifica, de asemenea, fișierele individuale pentru coduri rău intenționate, dacă aveți astfel de îndoieli. În general, serviciul este bun.

Din tot ce s-a spus, aș trage următoarele concluzii:

1. Pentru a preveni apariția codului rău intenționat, trebuie în primul rând să utilizați servicii dovedite pentru descărcarea fișierelor - pluginuri, teme etc.

2. Faceți în mod regulat copii de siguranță ale tot ceea ce conține site-ul - baze de date, conținut, panou de administrare, fișiere încărcate de la terți inclusiv.

3. Profită de actualizările oferite de WordPress. Acestea, cel puțin, nu conțin viruși, deși nu sunt întotdeauna justificate funcțional. Dar, prin actualizare, eliminați eventual virușii prezenți.

4. Eliminați fără regret temele, pluginurile, imaginile și fișierele neutilizate - aceasta este o altă intrare de rezervă pentru malware, despre care poate nu ați ghicit niciodată.

5. Creați o parolă bună pentru accesul dvs. FTP, autentificarea phpAdmin, panoul de administrare și, în general, acolo unde nimeni, cu excepția dvs., ar trebui să aibă acces.

6. Încercați (chiar dacă aveți această dorință la fel de mare ca raiul) să nu schimbați sau să înlocuiți fișierele de bază WordPress - dezvoltatorii știu mai bine ce și cum ar trebui să funcționeze.

7. După detectarea și eliminarea virușilor, schimbați toate parolele. Cred că vei avea o mare dorință să faci o parolă de 148 de caractere în registre diferite și cu caractere speciale. Dar nu te lăsa dus de parole prea complexe, s-ar putea să le pierzi și atunci va trebui să restabilești totul, ceea ce nu este foarte plăcut.

Toate aceste metode și componente pe care le-am descris și care te vor ajuta să scapi de viruși, desigur, sunt gratuite, desigur, aproape de casă și, desigur, nu oferă o garanție de 100% că site-ul tău va fi curățat de inserții rău intenționate. Prin urmare, dacă v-ați ocupat deja de curățarea blogului dvs., atunci este mai bine să contactați profesioniști, de exemplu, la serviciu Sucuri(http://sucuri.net/). Aici site-ul tău va fi monitorizat corespunzător, ei vor da recomandări practice care îți vor fi trimise prin scrisoare, iar dacă nu vrei să te ocupi tu cu un site curat, atunci la dispoziția ta sunt specialiști care vor face totul în cel mai bun posibil drum in 4 ore:

Platforma WordPress câștigă din ce în ce mai multă popularitate printre bloggeri datorită procesului său ușor și rapid de creare și gestionare a unui site web. Separat, trebuie remarcat numărul mare de plugin-uri și widget-uri gratuite disponibile pentru acest sistem. Pe baza acestei platforme, puteți construi nu numai un blog obișnuit, ci și un întreg magazin online, portal de știri sau cinema online.

Dar majoritatea site-urilor web construite pe acest CMS gratuit au unele vulnerabilități de securitate. Dezvoltatorii WordPress, desigur, încearcă să le închidă rapid și să lanseze actualizări nu numai pentru platforma în sine, ci și pentru teme și pluginuri standard. Cu toate acestea, nu este întotdeauna posibil să vă apărați împotriva hackingului.

Pe baza ultimelor cercetări prezentate pe site-ul oficial al platformei, vă puteți face o idee clară asupra mecanismelor de infectare, deoarece un site construit pe WordPress poate fi piratat în principal prin pluginuri terțe sau teme modificate.

În cazul unei încălcări, majoritatea administratorilor Web fără experiență tind să intre în panică și să facă erori ireparabile care pot duce la pierderea întregii baze de date sau a fișierelor. În acest articol, vom încerca să vă arătăm cum să „vindeci” un site Web și să-l readucem la starea în care se afla înainte de hack.

Backup

Există două moduri de a crea copii de rezervă pentru un site Web: copierea fișierelor originale ale site-ului și copierea bazei de date (DB). Există un instrument standard de backup pentru WordPress, dar creează doar o copie a bazei de date.

Pentru a face copii de siguranță ale fișierelor, puteți utiliza pluginuri terțe sau puteți aplica backup complet automat, instrumentele pentru care sunt de obicei prezente pe găzduire. Nu este foarte dificil să configurați o copie de rezervă completă pentru a rula într-un anumit program, dar ulterior acest proces poate salva nervii administratorului și poate economisi o cantitate semnificativă de timp. Dacă nu reușiți să configurați singur mecanismul de backup complet al datelor, atunci este recomandat să contactați hosterul pentru a rezolva această problemă importantă. Administratorii web începători pot fi sfătuiți să efectueze în mod regulat backup-uri manuale.

Păstrarea unei copii a site-ului web și a bazei de date pe o unitate flash este o garanție de 100% că puteți restaura cu ușurință site-ul web în orice moment.

Recuperare sau tratament

Aproape toate site-urile Web sunt concepute pentru a genera venituri pentru proprietarul lor. Prin urmare, o cerință obligatorie pentru site-ul Web este să funcționeze 24x7 (24 de ore pe zi, 7 zile pe săptămână) cu perioade minime de oprire pentru întreținere.

Prin urmare, în cazul unei infecții a site-ului Web, administratorii se străduiesc să restabilească informațiile din copiile de siguranță cât mai repede posibil. Dar, din moment ce problema persistă, iar site-ul web are încă o gaură de securitate, reîncălcarea va avea loc foarte curând și nu va dura mult timp atacatorului.

Această situație se va repeta din nou și din nou, în special pentru site-urile Web populare, așa că soluția corectă a problemei este remedierea urgentă a vulnerabilității. Dacă te restrângi doar la restaurarea permanentă a unui site web, poți pierde toți indicatorii din motoarele de căutare și chiar poți să cazi sub filtrul acestora din cauza răspândirii malware-ului.

Cum să determinați dacă există malware

Cum știi dacă un site web a fost compromis și cum identifici primele simptome ale infecției? De fapt, este foarte simplu, eșecul statisticilor de trafic, redirecționările către site-uri web necunoscute, consumul excesiv de trafic - toate acestea sunt semne de infecție și prezența unor link-uri rău intenționate care scad ratingul unei resurse. Ca să nu mai vorbim de situațiile evidente când în rezultatele căutării Yandex sau Google apare un semn despre „infecția” site-ului dvs.

Când vizitați un site infectat, în browserele Web Opera, Chrome sau Firefox va fi afișată o fereastră de avertizare despre resursa infectată, deoarece aceste browsere au propriile baze de date pentru identificarea site-urilor infectate. La urma urmei, antivirusul local poate determina că un site web a fost infectat atunci când vedeți un mesaj când încercați să navigați între paginile interne. Se poate dovedi că site-ul web a fost piratat și este folosit pentru a trimite spam publicitar. Puteți afla despre acest lucru atunci când notificări despre trimiterea în masă a spamului încep să sosească la adresa hosterului dvs.

Ce ar trebui făcut în astfel de situații? În primul rând, trebuie să determinați unde se ascunde virusul sau linkul publicitar și cum au ajuns pe site, deoarece temele de design, baza de date sau miezul site-ului pot fi „infectate”.

Cel mai simplu, dar și cel mai lung mod de a căuta un virus este să încerci să urmărești datele de modificare a fișierelor. Să presupunem că cea mai mare parte a fișierelor din cele mai importante directoare ( wp-include, wp-adminși altele) au aceeași dată de creare, dar există unul sau două fișiere cu date ulterioare de creare. Verificați aceste fișiere și comparați-le cu fișierele din distribuția WordPress. De asemenea, puteți compara fișiere după dimensiune în Total Commander. Tot ce rămâne este să comparați conținutul fișierelor suspecte și să aflați pentru ce sunt fragmentele de cod suplimentare găsite.

Cum să verificați codul HTML în curs de procesare

Poate din anumite motive nu ați reușit să detectați problema folosind metoda descrisă mai sus. Apoi puteți încerca să găsiți sursa infecției într-un alt mod.

Va trebui să deschideți site-ul web „infectat” într-un browser (de preferință Opera sau Firefox) și să selectați „ Afișați codul sursă al site-ului". Dacă cunoașteți HTML, probabil că puteți identifica linii suspecte. Acestea pot fi linkuri nefamiliare către site-uri, bucăți de cod "comprimat" sau criptat (metoda base64) sau poate fi o bucată necunoscută de Javascript care este probabil să fie criptată de asemenea.puteti folosi comanda inclusa in codul fragmentului eval... Acest lucru înseamnă de obicei că cineva a încercat să ascundă adevăratul cod Javascript, ceea ce ar trebui să ridice unele suspiciuni. Figura 1 prezintă un exemplu de cod suspect.

Orez. 1 Un fragment de cod HTML suspect

Apropo, dacă site-ul dvs. folosește un șablon terț gratuit, această metodă poate fi folosită pentru a găsi linkuri sponsorizate încorporate de autorii șablonului. De obicei, astfel de link-uri sunt inofensive, de exemplu. nu aparțin virușilor. Cu toate acestea, acestea pot afecta negativ performanța motorului de căutare a unui site web și pot redirecționa traficul către o resursă terță parte.

Când codul rău intenționat de pe paginile site-ului nu poate fi detectat prin metodele descrise mai sus, puteți utiliza instrumente online terțe. De exemplu, puteți instala pluginul WordPress Exploit Scanner, care vă va verifica în mod regulat site-ul web pentru malware. Pluginul oferă un raport detaliat și evidențiază liniile care ar trebui să fie șterse ulterior.

În plus, puteți scana site-ul cu scanerul online Sucuri SiteCheck - acest serviciu este complet gratuit, iar contra cost, puteți comanda o tratare completă a resursei.

Cum să verificați pluginurile și temele pentru coduri rău intenționate

În ceea ce privește temele, puteți urmări manual codul rău intenționat din ele sau puteți instala pluginul TAC care funcționează cu fișierele teme, verificându-le pentru link-uri străine și cod viral. Cu acest plugin, puteți verifica atât temele deja instalate, cât și cele noi.

Este foarte ușor să detectezi prezența unui virus într-o temă sau într-un cod de plug-in. Dacă tema activă se bazează pe una dintre temele oficiale, atunci trebuie doar să comparați codul original cu codul temei bifate. Pentru a face acest lucru, descărcați tema implicită care vine cu distribuția WordPress, schimbați-i numele și comutați tema la ea. Rămâne doar să verificați codul HTML generat de server pentru prezența unui virus și, dacă este găsit, atunci problema nu este clar acoperită aici.

Dacă a fost găsit cod rău intenționat în fișierele temei active și teme suplimentare au fost instalate, dar nu au fost activate, atunci va trebui să verificați fiecare dintre ele, deoarece virusul poate infecta anumite fișiere din director. teme... Cel mai bine este să folosiți o singură temă și să ștergeți toate cele inactive.

Căutarea virușilor în codul de plug-in nu este, de asemenea, deosebit de dificilă. Ar trebui să dezactivați în mod constant pluginurile și să verificați codul HTML generat. Astfel, este posibil să identificați plug-in-ul infectat, să îl eliminați și să îl reinstalați din nou din depozit.

Cele mai bune modalități de a proteja pluginurile și temele WordPress:

  • descărcați și instalați teme și pluginuri numai de pe site-uri web de încredere;
  • nu utilizați pluginuri și teme plătite „pirate”;
  • eliminați pluginurile și temele neutilizate;

Cum să găsiți cod rău intenționat în fișierele de bază WordPress

Dacă ați verificat pluginuri și teme, dar nu ați reușit să determinați sursa infecției, atunci poate că se află direct în fișierele de bază ale WordPress. O infecție a nucleului ar putea însemna că un atacator a obținut acces la partea administrativă a site-ului ghicind sau interceptând parola pentru a accesa site-ul web folosind FTP.

În primul rând, verificați dacă există viruși pe computerul de pe care ați accesat FTP sau interfața administrativă a site-ului Web. Parola ar fi putut fi furată de pe computer folosind un virus troian care a transmis date confidențiale unui atacator.

Adesea, atacatorii se încorporează în fișier .htaccess coduri de redirecționare, legături criptate către scripturi rău intenționate situate pe servere la distanță, așa că primul lucru de făcut este să compari acest fișier cu originalul din distribuție. Acordați o atenție deosebită unor linii ca aceasta:

RewriteCond% (HTTP_REFERER). * Yandex. * RewriteRule ^ (. *) $ Http: // site.com/ necunoscut

Dacă au fost găsite astfel de linii, atunci nu ar trebui să le ștergeți imediat. În primul rând, cereți furnizorului dvs. de găzduire jurnalele pentru perioada de modificare aproximativă a fișierului .htaccessși analizați de la ce adresă IP și când a fost trimis acest fișier. Este posibil ca și alte fișiere să fi fost modificate în același timp.

Dacă doar acest fișier a fost modificat, atunci parolele pentru FTP și interfața administrativă ar trebui schimbate. Dacă s-au găsit modificări în fișierele * .php, * .html, atunci, cel mai probabil, pe site a fost încărcat un script PHP, prin care un atacator poate obține acces la toate informațiile disponibile.

Prevenirea acestui tip de amenințare este destul de simplă și nu necesită costuri speciale. Este important să rețineți următoarele reguli:

  • nu stocați parolele în managerii FTP sau în mesajele de e-mail;
  • actualizați-vă nucleul WordPress în mod regulat;
  • actualizarea pluginurilor și temelor;
  • nu folosi parole simple.

Este posibil să fi respectat inițial toate aceste reguli, iar scopul nu este în vulnerabilitatea site-ului web, ci în protecția insuficientă a serverului în sine, pe care se află resursa. În astfel de cazuri, trimiteți o descriere detaliată a problemei suportului tehnic al furnizorului de găzduire și căutați împreună o soluție la problemă.

Cum să găsiți injecție SQL rău intenționată în WordPress

Așadar, am acoperit deja diferite moduri de a infecta și dezinfecta un site web bazat pe CMS-ul WordPress gratuit. Dar una dintre metodele populare de penetrare și hacking este injecție SQL(injecție sql). Această metodă de infectare se bazează pe compilarea unei interogări de bază de date, în care parola este furată din interfața administrativă sau se obține alte informații confidențiale. În ceea ce privește WordPress, putem spune că cunoscut la momentul ultimei actualizări, au fost remediate „lacune” în sistemul de securitate a bazei de date și în filtrarea interogărilor.

Pentru a vă proteja de piratarea unui site folosind injecția SQL, ar trebui să alegeți cu atenție pluginurile, deoarece acestea funcționează cu o bază de date și, prin urmare, un dezvoltator insuficient de conștiincios ar putea lăsa o lacună atacatorilor. Poate că, în unele plugin-uri gratuite, o astfel de intrare ascunsă este integrată intenționat. Atunci când alegeți un plug-in, trebuie să vă ghidați nu numai de capacitățile acestuia, ci și de popularitate, precum și de numărul de instalări efectuate. De asemenea, merită să examinați recenziile lăsate pe pagina dezvoltatorului. Dacă aveți cea mai mică îndoială, sau există o recenzie negativă în ceea ce privește securitatea, atunci este mai bine să nu riscați și să instalați un alt plugin cu funcționalitate similară.

Majoritatea CMS-urilor sunt construite în așa fel încât un utilizator cu abilități minime de programare să îl instaleze, să îl configureze, să activeze unul dintre tipurile de design propuse și să înceapă să umple site-ul cu informațiile necesare. Prin urmare, site-urile Web sunt adesea în mâinile administratorilor fără experiență care nu pot recunoaște o astfel de intruziune folosind injecția SQL.

Dar pluginul WordPress Exploit Scanner menționat mai devreme poate funcționa și cu o bază de date și, în unele cazuri, poate găsi funcționalități străine încorporate în baza de date. Dar va trebui să-l ștergeți manual folosind comenzi SQL speciale din programul de administrare a bazei de date PHPMyAdmin. Acest lucru trebuie făcut cu mare atenție, deoarece o interogare sau o comandă incorectă poate deteriora structura sau conținutul bazei de date. Pentru a preveni acest lucru, ar trebui să vă îngrijiți în prealabil de procesul de creare a backup-urilor bazei de date. Apropo, Exploit Scanner în sine poate emite recomandări pentru corectarea interogărilor SQL.

Modalități practice de a proteja site-urile WordPress

Există multe sfaturi pe internet despre cum să securizați și să protejați un site web alimentat de un CMS WordPress gratuit. Mai jos este o listă cu cele mai eficiente recomandări:

  • Ar trebui să schimbați și să nu utilizați niciodată numele de utilizator standard pentru utilizatorii cu drepturi de administrator, cum ar fi admin, administrator etc.;
  • este necesar să instalați un captcha, care reduce semnificativ riscul de hacking prin parole de forță brută;
  • pentru a intra în interfața administrativă trebuie folosită o parolă alfanumerică complexă, de cel puțin 8-10 caractere;
  • parola nu ar trebui să fie stocată într-un browser web, fișiere text etc., stocarea offline pe o bucată de hârtie este mult mai fiabilă;
  • trebuie să protejezi și parola cutiei poștale care a fost specificată la instalarea WordPress;
  • Efectuați backup-uri regulate manual sau folosind plug-in-uri speciale sau programe terțe, în timp ce backup-urile rezultate trebuie stocate în mai multe locuri;
  • nu instalați pluginuri din surse necunoscute, pluginuri plătite piratate și teme;
  • ar trebui să instalați pluginuri care sunt responsabile pentru securitatea fișierelor și bazei de date WordPress și să verificați în mod regulat starea site-ului folosind antivirus;
  • actualizați la timp nucleul, pluginurile și temele (faceți o copie de rezervă completă înainte de fiecare actualizare);
  • fişier admin.php merită redenumit pentru a face dificilă identificarea;
  • înregistrați un site web la Yandex sau Google pentru a fi la curent cu problemele legate de securitatea site-ului și indexarea acestuia;
  • este necesar să se verifice drepturile pentru directoare și fișierele WordPress: drepturile sunt setate pentru directoare 755 , pentru toate fișierele 644 , separat pentru catalog wp-conținut drepturile trebuie să fie 777 ;
  • dacă nu este nevoie să înregistrați utilizatorii, atunci este mai bine să dezactivați complet această funcție;
  • de asemenea, puteți dezactiva posibilitatea de a comenta și lăsa doar formularul de comentare prin rețelele sociale;
  • fișierul ar trebui șters citiți-mă.htm situat în directorul rădăcină, care stochează informații despre versiunea instalată de WordPress (acest lucru trebuie făcut după fiecare actualizare CMS);
  • de asemenea, mențiunea versiunii de WordPress utilizată ar trebui eliminată din fișier funcții.php adăugând linia acolo: remove_action ("wp_head", "wp_generator");

Ce să faci dacă problema încă nu poate fi rezolvată?

Nu există situații fără speranță. Poate părea că ați încercat absolut toate metodele de neutralizare a codului viral sau a linkurilor publicitare ascunse. Este posibil ca site-ul web să nu mai funcționeze după o curățare nereușită a virusului și să nu mai puteți restabili funcționarea acestuia. Nu disperați, ci încercați să contactați specialiști care, contra cost, vă vor ajuta să vă restaurați site-ul și să vă ofere sfaturi despre cum să-i îmbunătățiți securitatea și performanța. Puteți scrie suportului tehnic WordPress, puteți găsi un răspuns în Codexul WordPress sau puteți pune o întrebare pe forumul oficial.

Dacă ați scăpat de viruși, ați configurat corect pluginurile responsabile de securitate, ați schimbat parolele și, după un timp, situația s-a repetat din nou, atunci ar trebui să luați în considerare schimbarea furnizorului de găzduire. Cel mai probabil, serverele care găzduiesc site-ul web sunt prost securizate sau configurate greșit.

Concluzie

Cele mai multe dintre sfaturile prezentate aici vor rămâne relevante foarte mult timp, deoarece se aplică nu numai WordPress, ci și oricărui site Web, indiferent de platforma utilizată. Internetul se dezvoltă rapid, apar în mod constant noi actualizări și se scriu noi viruși, se închide lacunele în securitatea CMS-ului și diferite servicii. Fiți la curent cu vremurile și actualizați și actualizați periodic site-ul dvs. Web, iar apoi puteți evita astfel de urgențe.

Fiind una dintre cele mai populare platforme, WordPress este atacat din când în când de troieni, injecție de cod rău intenționat etc.

Există mai multe articole pe site create cu WordPress. Acestea conțin și informații despre cum să vă curățați resursa de malware. Acest subiect este atât de relevant și critic, încât discuția sa constantă nu numai că nu va dăuna, dar va beneficia și de proprietarii diferitelor site-uri.

Începătorii în crearea de site-uri web, care tocmai au început să folosească diverse CMS pentru muncă, nu sunt mai degrabă puțin speriați când descoperă că resursa lor a fost atacată de viruși. Încercând să restabilească funcționarea normală a proiectelor, aceștia comit diverse greșeli, ceea ce în cele din urmă agravează situația și duce în unele cazuri la pierderea datelor sau a fișierelor necesare. În acest articol, vă vom spune cum să studiați amenințările actuale, să le detectați și să curățați site-ul de viruși fără a vă afecta datele și conținutul.

Faceți copii de rezervă în mod regulat!

Înainte de a începe discuțiile despre hackingul WordPress, este imperativ să discutăm despre crearea de copii de rezervă. Dacă utilizați WordPress și intenționați să aveți un număr mare de vizitatori, trebuie pur și simplu să vă obișnuiți să faceți backup în mod regulat pentru blogul dvs. Salvați tot conținutul, setările și bazele de date pentru a putea restaura complet toate fișierele. Nu va dura mult, dar va ajuta la evitarea problemelor grave în viitor.

Care este mai bine: recuperarea site-ului sau detectarea timpurie a unui virus?

Dacă utilizați anumite utilitare pentru a crea copii de rezervă, de exemplu, aveți posibilitatea de a restaura proiectul la starea inițială. Dar, cu toate acestea, cred că aceasta nu este o idee bună. Profitând de crearea unor copii de rezervă, fără a găsi și elimina codul rău intenționat, nu va ajuta la rezolvarea problemei, site-ul dvs. va rămâne în continuare într-o stare vulnerabilă. Deci, cea mai bună soluție ar fi să găsiți un virus, să scăpați de el, să restabiliți site-ul în sine și apoi să închideți vulnerabilitatea.

Detectarea programelor malware

Software-ul rău intenționat este conținut care este distribuit cu intenția de a vă deteriora sau de a obține informații personale. Acest cod rău intenționat poate fi înlocuit sau inserat în elemente de design, pluginuri, fișiere sau o bază de date. Dacă site-ul a fost piratat, software-ul rău intenționat poate ajunge la computerele vizitatorilor, redirecționându-i către diverse resurse care conțin și alți viruși, sau pur și simplu deschide site-urile necesare prin cadre de pe site-ul tău. În acest moment, există multe variante diferite de hacking, atât motoarele WordPress, cât și orice alte site-uri.

Căutați pagini infectate

Puteți începe căutarea prin scanarea paginilor pentru intruși de coduri rău intenționate.

  • Este vizibil pe toate paginile?
  • Apare pe anumite pagini sau postări?
  • Unde apare exact codul rău intenționat? Este în subsol, în cuprins, undeva în conținut sau în bara laterală?

Răspunsurile la aceste întrebări vă vor spune exact unde să căutați problema.

Verificați elementele de design și pluginurile pentru cod rău intenționat

Obiectele cel mai frecvent infectate sunt temele și pluginurile. Puteți începe căutarea codului verificând tema activă (utilizată în prezent) pentru cod rău intenționat. Dacă ați adăugat alte teme decât cea standard, verificați fiecare dintre ele.

Cel mai simplu mod de a verifica este să copiați o copie de rezervă a întregului director de teme pe computerul dvs. local, apoi să ștergeți întregul folder de teme de pe server. Apoi, descărcați o temă WordPress implicită numită TwentyEleven din sursa oficială și încărcați-o pe serverul dvs. După finalizarea tuturor procedurilor, verificați site-ul - dacă codul infractorilor cibernetici a dispărut, atunci problema a fost în una dintre temele de design.

Acum, puteți găsi codul rău intenționat în folderul vechi de temă, deschizându-i pe fiecare unul câte unul într-un editor de text. Derulând codul, este posibil să observați o parte suspectă a acestuia și să scăpați de el. Există, de asemenea, o opțiune mai ușoară - pur și simplu puteți descărca o nouă copie a temei active de pe site-ul dezvoltatorilor.

Să ne imaginăm o astfel de variantă de evenimente în care nu ai putut găsi un virus în șabloanele tale. Apoi, următorul pas este să îl căutați în pluginurile pe care le utilizați. În acest caz, aceeași metodă va funcționa ca și în cazul temelor.

Creați o copie de rezervă a plug-in-urilor pe computerul local, în timp ce le eliminați de pe server. Apoi, verificați site-ul dvs. pentru software rău intenționat pentru a vedea dacă acesta a dispărut. Dacă problema este rezolvată, atunci a fost într-unul dintre pluginurile dvs. Descărcați copii noi ale pluginurilor pe care le aveți și conectați-le unul câte unul. Dacă virusul reapare după descărcarea și instalarea unor copii noi, eliminați pluginul infectat de pe server.

Cele mai bune modalități de a vă asigura skin-urile și pluginurile sunt:

  1. Eliminați pluginurile și skin-urile neutilizate.
  2. Asigurați-vă că descărcați teme și pluginuri dintr-o sursă de încredere.
  3. Descărcați în mod constant versiuni actualizate ale temelor și pluginurilor pe care le utilizați.
  4. Teme și pluginuri neutilizate descărcate de pe diverse torrente și site-uri neoficiale.

Cum să detectați codul rău intenționat încorporat în WordPress însuși:

Dacă ați verificat skin-urile și pluginurile pe care le utilizați, iar infecția este încă prezentă pe site-ul dvs., următorul pas este să verificați fișierele de bază WordPress. Din nou, metoda folosită în cazurile cu teme și pluginuri va ajuta aici.

Mai întâi de toate, creați o copie de rezervă a tuturor fișierelor necesare (de exemplu, fișierul wp-config, folderul wp-content, precum și .htaccess și fișierele). După aceea, ștergeți toate fișierele de pe server, descărcați noua arhivă a motorului și încărcați-o pe server. Completați fișierul wp-config cu informațiile necesare. După aceea, verificați site-ul pentru viruși, dacă aceștia dispar, atunci problema a fost în portalul însuși - fișierele principale ale motorului au fost infectate. Restaurați conținutul necesar din backup: imagini, diferite fișiere video sau audio.

Cum să protejați fișierele de bază WordPress de infecție:

  1. Asigurați-vă că sunt setate 644 permisiuni pentru toate fișierele.
  2. Nu modificați și nu mutați fișierele de bază.
  3. Folosiți numai parole complexe peste tot - FTP, bază de date, WordPress etc.

Cum să detectați vulnerabilitatea în baza de date WordPress:

Următorul pas este verificarea bazelor de date. În primul rând, asigurați-vă că aveți o copie de rezervă a bazei de date. Dacă creați în mod regulat copii de siguranță, îl puteți restaura rapid și ușor la forma sa originală, dar primul lucru pe care trebuie să-l faceți este să vă asigurați că vulnerabilitatea se află în baza de date.

Descărcați și instalați pluginul de căutare pentru exploatare Exploat Scanner... Rulați pluginul și accesați cu crawlere site-ul. Pluginul de căutare a exploatării va scana baza de date, fișierele portalului principal, pluginurile și temele pentru cod suspect și va returna rezultatele când scanarea este finalizată. Odată ce scanarea s-a încheiat, va trebui să parcurgeți rezultatele. Veți găsi un număr mare de amenințări false și avertismente în raportul de scanare, așa că citiți jurnalul încet și cu atenție. Scannerul nu elimină nimic, așa că de îndată ce găsiți cod rău intenționat, va trebui să îl eliminați manual din baza de date.

  • Dacă nu ați creat o copie de rezervă a bazei de date înainte, faceți-o chiar dacă site-ul dvs. a fost atacat și infectat.
  • A avea o bază de date cu contaminare este oricum mai bine decât a nu avea deloc copii de rezervă.

Copiați codul cu aspect suspect din jurnalul de scanare, dacă a fost găsit unul de scannerul de exploatare, și executați interogarea prin mysql, ca și cum site-ul funcționează în modul normal și această solicitare a fost făcută prin phpmyadmin.

În funcție de locul în care este inserat codul suspect, de exemplu, articole, comentarii sau unele secțiuni, va trebui să-l inserați în noua bază de date creată și să vedeți ce se întâmplă în final. Dacă nu există multe momente suspecte în rezultatele scanării, puteți edita manual câmpurile în siguranță, eliminând codul care nu este necesar. În caz contrar, dacă există prea mult cod suspect în baza de date, poate doriți să utilizați opțiunea Găsiți și înlocuiți, dar această metodă este destul de periculoasă, iar dacă nu sunteți sigur, există riscul de a pierde date importante.

Treceți prin toate punctele și rămâneți fără idei unde să căutați problema?

Cred că majoritatea oamenilor pot detecta, studia și elimina cu ușurință un virus dacă site-ul lor a fost atacat și infectat. Dar, cu toate acestea, poate fi destul de dificil să detectezi un virus în anumite cazuri. În cazul în care ați încercat toate metodele descrise mai sus și tot nu ați găsit care este problema exactă, puteți oricând contacta experții în securitate WordPress - care vă pot curăța cu ușurință site-ul de viruși contra cost.

Găsirea celui mai potrivit specialist în securitate pentru produsele WordPress

Există multe site-uri pentru liber profesioniști unde puteți oferi recompense pentru a vă ajuta să rezolvați o problemă. Înainte de a face selecția finală, aruncați o privire la feedback-ul și premiile pe care le-a primit și selectați-l pe cel mai experimentat și competent. De asemenea, puteți posta oferte pe forumuri SEO populare sau schimburi de liber profesioniști. Asigurați-vă că persoana pe care o angajați are o bună reputație, recenzii și experiență de lucru.

Concluzie

Site-urile WordPress sunt cât se poate de sigure. În calitate de proprietar al site-ului, sunteți obligat să monitorizați starea site-ului, să utilizați cele mai moderne metode pentru a vă proteja împotriva posibilelor amenințări. Utilizați parole complexe, verificați în mod regulat drepturile de acces și creați copii de rezervă, curățați prompt site-ul de informații inutile.

Top articole similare