Cum sunt legate site-urile de hacking pe web

Ați instalat site-ul la găzduire, ați conectat o temă frumoasă, plug-inuri la modă, poate chiar înregistrate pe piața Yandex. În general, viața este frumoasă, site-ul este pe drum, bunurile sunt cumpărate, vizitatorii vin.

Mai întâi, stai calm. Efectele irelevante pot doar să agraveze situația. Vom presupune că nu există probleme cu virușii pe computerele dvs. Problema cu viruși este o altă poveste.

Vom analiza cele mai comune metode de hacking.

1. Amintiți-vă toți prietenii, rudele, angajații etc. care au acces la zona administratorului site-ului. Uneori, chiar și cei mai fiabili angajați și prieteni pot merge la baseness. În Rusia, este o practică foarte obișnuită ca foștii angajați să descopere site-urile web ale angajatorilor. Aceasta este în primul rând vina dvs., atunci când angajatul este concediat, toate parolele administrative trebuie să se schimbe, datele de lucru ale persoanelor respinse sunt blocate.

Un exemplu din viață: într-o companie mare de vânzare de feluri de mâncare, a lucrat un specialist SEO și a avut acces la toate datele de conectare și parolele de pe site. Dar apoi a fost concediat, a schimbat parola de la admin, de la gazdă și de la serverul ftp nu a fost schimbat. CEO-ul nostru curajos a venit să știe despre acest lucru, a început liniștit să posteze articole de la bursă și să primească o mică creștere de la asta. Ca urmare, firma își cheltuie banii pentru promovare, iar acesta este folosit de un atacator.

3. Verificați pluginurile utilizate pe site-ul dvs. Dacă utilizați pluginuri hacked, este posibil ca aceștia să încarce scripturi malware.

Exemplu: pentru opencart există pluginuri minunate filterpro și siplecheckout, există bani, dar de multe ori oamenii salvează pe ei și pune versiuni hacked. Când instalați aceste plug-in-uri sunt înlocuite /system/library/response.php fișier în Kotormo adăugat tip script rău intenționat:

4. Există încă o practică obișnuită în Rusia. Se întâmplă că clientul dorește totul gratuit și există persoane care desfășoară activități independente, dar cu propriul scop egoist. Întregul site este construit pe propriul său TSMS, care are o a doua zonă de administrare, despre care clientul nu știe nimic.

Exemplu: În Moscova există un atelier de vitralii excelent, deoarece acestea au fost aduse la viață cu un freelancer similar este necunoscut, dar faptul de pe față este un CMS auto-scris, redat într-un dosar ascuns din catalogul principal. Site-ul la fiecare descărcare se adresează serverului de la distanță într-o zonă .cc și ceva de acolo se încarcă. Tratamentul este o mutare completă la un CMS deschis și o schimbare a tuturor loginelor / parolelor.

Distribuiți "Cum au fost compromise site-urile"

recomandat

  • Protecție împotriva DDoS în puterea ta. Partea 2, creați mașini virtuale (0)
    Creați un nou server virtual, asigurați-vă cu rețelele private, în centrul de date cu cea mai rapidă conexiune, să numim acest server un "gateway": În cazul meu este un datacenter [...]
  • Banii Yandex nu suportă sni în sll (0)
    Din Yandex.Mani a venit bine, din secolul dinaintea ultimului. Sa dovedit că botul care trimite notificarea plăților nu suportă identificarea SNI în conexiunea SSL. Astfel, [...]
  • Testul DDoS Mini. DigitalOcean vs Linode (0)
    Am găsit un serviciu gratuit de slogan, desigur, dar suficient pentru a juca. Și imediat a decis să se uite la diferențele dintre DO și Linode. În același mod, el a creat 2 [...]
  • Protecție împotriva DDoS în puterea ta. Partea 1, introducerea (0)
    Protecția împotriva DDoS este o sarcină complet netrivială. Dacă site-ul dvs. este o afacere, este mai bine să utilizați imediat serviciile de servicii specializate anti-DDoS (cloudflare, qrator etc.), [...]

Articole similare