Siguranța site-ului depinde de mulți factori, inclusiv de om (activitatea de găzduire a serviciului de asistență, care are control asupra serverului). Acesta este al doilea post din secțiunea Securitate.
Ce vulnerabilități sunt folosite de hackeri
Hacking-ul în modul automat se efectuează:
prin intermediul virusului pe computerul administratorului și prin eliminarea parolelor ftp, hosting,
prin scanere de flux de rețea și o conexiune FTP neprotejată (dacă vă conectați la server prin ftp, nu prin sftp sau ssh),
prin hacking-ul de administrare a panoului de administrare (dacă poate schimba parolele ftp),
prin hacking-ul altor site-uri de pe acest server, dacă aveți o găzduire virtuală pe care există site-uri neprotejate și hacking-ul unui site vă permite să gestionați toate fișierele serverului (adică serverul este configurat incorect și nu este protejat);
prin hacking server hosting, dacă acestea. suportul a permis erori grosiere care afectează protecția serverului (de exemplu, după efectuarea setărilor, actualizarea software-ului, eliminarea defecțiunilor),
prin hacking-ul rețelei locale sau prin utilizarea unei rețele locale în care există intruși (parolele se păstrează într-o formă sigură pe computer, lucrează cu site-urile prin propria conexiune la Internet, nu ai încredere în computer altor utilizatori);
o simplă hacking personală a acelora. sprijiniți găzduirea în comun (un caz rar, dar totuși există un risc).
Astfel, dacă dețineți un site cu participare redusă, atunci trebuie doar să vă protejați de boți și să plasați site-ul pe un server de încredere, care nu va provoca o hacking masivă a site-urilor. Dacă aveți un site foarte popular, atunci trebuie să depuneți eforturi suplimentare pentru a vă asigura securitatea, deoarece resursa va fi gestionată personal de mulți hackeri.
Deci, site-urile sunt exact hacking, să spunem că sa întâmplat cu site-ul dvs., ce să fac?
De obicei, hacking-ul implică adăugarea fișierelor virale și, foarte rar, injecțiile SQL. În orice caz, pentru o mai mare fiabilitate, un hacker plasează fișierele virale pentru a avea acces din nou atunci când administratorul elimină injecțiile. Prin urmare, trebuie să curățați site-ul de viruși.
Următoarele servicii ajută la identificarea virușilor, găsirea injecțiilor php, js, shell:
După detectarea virușilor - eliminați fișierele virale, înlocuiți fișierele infectate cu copii de siguranță curate.
Dacă virușii apar din nou, încercați să mutați site-ul într-un alt site de găzduire pentru o perioadă. Dacă situația reapare, căutați vulnerabilități.
3. După schimbarea parolelor - actualizați sistemul
Dacă site-ul de pe CMS populare - pentru a actualiza kernel-ul și toate modulele.
Dezactivați modulele neutilizate.
Verificați codul modulelor.
Studiați următoarele jurnale:
Dacă nu se detectează activitatea hackerului, dacă este imposibil să citiți jurnalele:
Dezactivați modulele nesigure.
Dezactivați înregistrarea.
Limitați funcțiile site-ului.
Se așteaptă ca virusul să reapară și să găsească vulnerabilități într-un site cu funcții limitate.
Consultați-le pe aceștia. suport pentru găzduirea pentru o scanare sau vulnerabilitate gratuită a virusului sau pentru plata de securitate.
Dacă nici o acțiune nu ajută la găsirea unei vulnerabilități, inclusiv, nu vă ajută să schimbați hostingul, va trebui să mutați site-ul într-un alt CMS: mai fiabil sau scris de sine.