D'après W3Techs, 17.3% webů WordPress není aktuální s bezpečnostními záplatami. To znamená, že tyto stránky jsou otevřené útokům hackerů nebo hackerů. Byli jste nedbalí ohledně zabezpečení svého webu WordPress a došlo k hacknutí? Vězte, že to není konec světa a že když do toho vložíte své úsilí, můžete se vrátit do normálu. V tomto článku vám ukážu, jak se zotavit z hacknutí a černé listiny vašeho webu WordPress.

Hackování je poměrně známý koncept, zatímco černá listina není. Stručně řečeno, černou listinu představuje skutečnost, že vyhledávače odstraňují web ze svého indexu. Když k tomu dojde, web může přijít až o 95% svého organického provozu, to znamená provozu pocházejícího z vyhledávačů, což vede k virtuální neviditelnosti na internetu.

Co dělat, aby nedošlo k hacknutí?

Samotný WordPress je docela bezpečný systém a zde uvádíme některé z osvědčených postupů, které je třeba dodržet, aby nedošlo k napadení:

  • Udržujte WordPress a jeho rozšíření (témata, pluginy, widgety) aktuální
  • Instalujte pouze rozšíření z důvěryhodných zdrojů
  • Zaregistrujte svůj web u známého hostitele webu
  • Pokud je to možné, hostujte své stránky na vyhrazeném serveru
  • Používejte silné heslo s jiným uživatelským jménem než administrátor
  • Proveďte zálohy celého svého webu (soubory, databáze données, atd)

Dodržování těchto postupů je dobrým začátkem, ale mějte na paměti, že ke zvýšení celkové úrovně zabezpečení vašeho webu existuje mnohem více. Další informace najdete v našich článcích chránit svůj blog, Jak chránit web před hackerem hackerů, Tipy 4 k ochraně blogu před útoky hackerůskutečná a vyzkoušená opatření na ochranu blogu.

S vědomím těchto nových informací, předtím, než se podíváte, jak vyčistit vaše stránky, doporučuji vám projít hlavní útoky, které spustit hackery na stránkách WordPress.

Využití zadních dveří (Využití zadních dveří)

K provedení tohoto útoku zavede hacker skript na vašem serveru. Obvykle se jmenuje prolínání s jinými soubory (např. Wp-configs.php, wp-trakcback.php). Tento skript poskytuje hackerovi různé úrovně přístupu k vašemu systému souborů a také k vašim stránkám nebo webům, pokud na tomto serveru hostujete více než jednu. Poté se může připojit, jak si přeje, prostřednictvím této zadní brány na váš server a upravit jej, aniž byste si toho všimli.

Pokud nemáte bezpečnostní plugin k upozornění na změny souborů na vašem webu, budete-li opatrní, uvidíte určité chování. “ abnormální Vaše stránky, které by vás mohly dostat na háček.

Například chcete přejít na svůj web a najednou vám prohlížeč zobrazí chybové zprávy týkající se zabezpečení. Otevřete svůj web a antivirový program bude upozorněn, protože zjistí škodlivou aktivitu mezi vaším webem a počítačem (o čemž pravděpodobně nevíte). E-maily pocházející z vašeho serveru se vám vrátí s chybovým kódem SMTP 550. V druhém případě se vám s trochou štěstí vrátí e-maily s dalšími informacemi, jako je odkaz na web, který jste uvedli na černé listině.

Farmaceutické háčky

Při tomto útoku vloží hacker skripty a odkazy (viditelné nebo neviditelné) do vašich souborů, nejčastěji do záhlaví, ale mohou se objevit kdekoli?

Pokud jste obětí farmaceutického hackerského nebo pharma hackerského útoku, váš web je zaplaven odkazy, které vedou k spamovým webům nebo ještě hůře, webům, které prodávají viagra nebo sialis (to není dobrá reklama pro vás, že?).

Ověření, že jste terčem jednoho z těchto útoků:

Přejděte na Google a zadejte: site:blogpascher.com bZapnuto musíte vyměnit blogpascher.com s tvým doménové jméno. Výsledný výpis by měl zobrazovat pouze výsledky týkající se vašeho webu, jinak jste pod útokem.

Aktualizací svého statusu na Facebooku prostřednictvím odkazu na váš web byste měli vidět obsah této stránky. Na druhou stranu, pokud v popisu a názvu vidíte spam a/nebo reklamy, nastává problém.

Škodlivé přesměrování

Zde hacker vkládá skripty do vašich souborů, aby způsobil systematické přesměrování na jiné weby nebo stránky obsahující výhradně spam resp. obsah pro dospělé.

Přesměrování není vždy zřejmé, zvláště pokud vstupní stránka používá styly vašeho webu.

Jak otestovat a vyčistit vaše stránky po hacknutí

I v případě hackování musí být vaším prvním instinktem zálohujte svůj web. Ano, protože i záloha vašeho hacknutého webu může obsahovat neocenitelné informace jak z pohledu údržby (de-hackování), tak z pohledu jeho kontinuity. Na druhou stranu si musíte před kontaktováním hostitele vytvořit zálohu, protože mnoho z nich při sebemenším upozornění pozastaví váš web. obsah zlomyslný.

Protože jeden vlak může skrýt jiný, doporučuje se, abyste na svém webu (a ve svém počítači) provedli všechny možné testy, i když si myslíte, že víte, jaké útoky jste obětí. Zde je několik webů, které nabízejí bezplatné skenování webů:

  • Odhalte parazity : Dobré pro globální skenování, abyste zjistili, zda se vyskytl problém a kdo vás zablokoval.
  • Kontrola místa Sucuri : Jděte hlouběji a řekněte si, zda byl váš web na černé listině.
  • Norton Safe Web : Chcete-li vědět, jestli jste ohroženi.
  • Quttera : Vyhledání škodlivých objektů na vašem webu.
  • celý virus : Používá 50+ skenů k hledání běžných virů a trojských koní na vašem serveru.
  • Webový inspektor : Vyhledá všechny druhy škodlivých objektů, upozorní vás, pokud jste byli na černé listině, a vytvoří zprávu.
  • Odstranění malwaru : Pomocí této služby lze detekovat malware, injekční kód, škodlivé přesměrování, kód XSS.
  • Scan Server : Detekuje škodlivý kód a do 24 hodin vytvoří podrobnou zprávu. Musíte zadat e-mailovou adresu a záložní odkaz na svůj web, který vám poté bude poskytnut, abyste ověřili, že jste vlastníkem vašeho webu.

Pokud se nebojíte příkazového řádku, zde je několik skvělých příkazů SSH, které můžete spustit, abyste získali představu o tom, jaké soubory mohou obsahovat škodlivý kód:

pro zobrazení seznamu souborů na vašem webu, které byly před 2em upraveny:
find /racine/votre-repertoire/votre-site/ -mtime -2 -ls

Samozřejmě nahradit /racine/votre-repertoire/votre-site stromovou cestou vašeho webu na vašem serveru. Postupně prodlužujte období a nahrazujte 2 většími hodnotami, dokud něco nenajdete.

hledat soubory obsahující řetězce znaků, které často používají hackeři jako base64 ou hack3r :
grep -ril value *

Nezapomeňte nahradit value podle příslušného kanálu. Jakmile máte seznam souborů, můžete je zkontrolovat pomocí příkazu:
grep -ri value *

Nyní, když jste identifikovali problém a jeho umístění, musíte jej odstranit. Postupujte následovně:

  • pokud se jedná o soubor vytvořený hackerem na vašem serveru: smažte jej.
  • pokud je škodlivý kód v souboru WordPress: odstraňte ho a nahrajte jej do nové kopie.
  • pokud je škodlivý kód v jednom z vašich souborů: odstraňte škodlivý kód a uložte soubor.

Pokud máte zálohu svého webu a nechcete procházet všemi výše uvedenými kroky čištění, obnovte svůj web, aktualizujte WordPress, vaše pluginy, motivy a skripty. A konečně, zvýšit úroveň vašeho webu.

Abyste se ujistili, že vám nic neuniklo, opakujte čištění. Pokud si myslíte, že jste se zbavili škodlivého kódu, obraťte se na svého hostitele webu a informujte ho o situaci, s níž jste se právě setkali. To je obzvláště důležité, pokud jiné stránky (nebo automatické skenery) nebo vaši uživatelé citují váš web jako hrozbu. Váš operátor poté podnikne všechna nezbytná opatření, aby zkontroloval, zda je váš web čistý, a v případě potřeby vás na bílou listinu (odstraní z černé listiny).

Jak dostat vaše stránky a IP z černé listiny

Gratulujeme! Váš web je očištěn od veškerého škodlivého kódu. Jediným problémem nyní je, že může být stále na černé listině. Abyste se dostali ven, musíte nejprve vědět, na kterém webu je označen jako spam. Odhalte parazity udělá, ale použijeme Spamhaus protože nejen že je to jeden z webů, kde byste mohli být na černé listině, ale také vám dává vědět o dalších webech, na kterých jste na černé listině. Můžete tedy požádat o zařazení na seznam povolených.

Test na spamhausu je velmi snadné. Stačí zadat:
http://www.spamhaus.org/query/ip/987.654.321.98

987.654.321.98 je vaše IP adresa. Pokud jste byli na černé listině, budete mít na displeji červené čáry.

whitelister-sitepar-ip-qpamhous

Pod každým z nich je odkaz, otevřete jej a uvidíte, jak odeslat požadavek na černou listinu pro každý z těchto webů. Po odeslání požadavku budete muset počkat mezi 12 a 48 hodinami a znovu spustit test, protože na změnu většinou nebudete upozorněni. Pokud jste byli na černé listině Google, ujistěte se, že jste si přečetli a rozuměli jim pokyny pro žádost o recenzi.

Při odesílání žádosti o opuštění černé listiny buďte velmi opatrní a ujistěte se, že váš web již neobsahuje nic škodlivého, protože o něj lze nejčastěji požádat pouze jednou. Tím, že tento úkol vezmete na lehkou váhu, riskujete, že vaše IP bude na černou listinu.

Další gratulace jsou v pořádku! Váš web nyní není jen čistý ale je znovu volný. Ještě jednou se ujistěte, že jste aktualizovali WordPress spolu s vašimi pluginy, motivy a skripty.

Abyste si byli jisti, že váš hacker již nebude mít přístup na váš web, změňte bezpečnostní klíče WordPress. To bude mít za následek deaktivaci cookies, které udržují uživatele vašeho webu přihlášeni po určitou dobu. Můžete použít API  Generátor náhodných bezpečnostních klíčů WordPress mít nové klíče. Poté je zadejte do svého souboru wp-config.php.

Dalším řešením, které chrání váš web se stinným přístupem, je Zabezpečení ConfigServer a brána firewall. Jedná se o bránu firewall, která se instaluje pomocí příkazového řádku SSH v kořenovém adresáři serveru a jejíž instalace je snadná. Ujistěte se, že jste v kořenovém adresáři svého webu, a zadejte tyto příkazy jeden po druhém:

cd /usr/src
rm -fv csf.tgz
wget https://download.configserver.com/csf.tgz
tar -xzf csf.tgz
cd csf
sh install.sh

pak:

perl /usr/local/csf/bin/csftest.pl

v tomto okamžiku, pokud nemáte žádné chyby, je váš firewall povolen. Jediné, co musíte udělat, je zadat tento poslední příkaz pro jeho konfiguraci:

sh /usr/local/csf/bin/remove_apf_bfd.sh

Kromě tohoto firewallu vám velmi doporučujinainstalovat bezpečnostní plugin abychom byli informováni o jakýchkoli podezřelých pohybech, ke kterým na vašem webu dochází.

Pokud jste museli projít tímto návodem, abyste osvobodili svůj web ze sevření temných hackerů, zbývá vám poslední věc. Jde o to pochopit, jak byly vaše stránky napadeny. Opět nástroje jako např OSSEC jsou zde, aby vám pomohly dešifrovat protokoly (soubor protokolu) vašeho webu WordPress.

Nyní máte know-how a znalosti potřebné k oživení vašeho webu z jeho popela v případě, že ho hackeři zapálí. Nyní si uvědomujete, že je lepší a především snazší zabránit než vyléčit. Pokud nemáte zálohu svého webu, aktualizujte jej (WordPress, motivy, pluginy, skripty atd.), Nainstalujte sadu zabezpečení pro WordPress a vytvořte zálohu svého webu. Pak to pravidelně. Jezděte tak často, jak můžete, abyste otestovali a vyčistili svůj web, než se dostane na černou listinu.

Byl jste hacknut? Na černou listinu? Jak jste se z toho dostali? Znáte další nástroje, techniky nebo pluginy, které by v tomto tutoriálu nebyly zmíněny? Sdělte nám svůj názor v komentářích.