Există o problemă despre care dezvoltatorii trebuie să știe cum să începători și „veterani“ ale cazului, în ciuda existenței unei experiențe site-ul: cel puțin 10 ani, cel puțin 10 minute, și este de a asigura siguranța site-ului și în lupta împotriva hacks. La urma urmei, securitatea unui site poate fi restabilită numai după hacking.
Din păcate, trebuia să studiez profund această problemă în ultimele săptămâni. Când m-am întors la birou după sărbători, am primit o scrisoare de la client, care a spus că un text ciudat apare nu numai pe site, ci și pe rezultatele unei căutări pe Google. Acest mesaj mi-a determinat imediat să lucrez și să imers în kaki.
Desigur, primul lucru pe care l-am făcut când am aflat despre acest text: Am scanat site-ul pentru ao găsi. Dar a fost în zadar. Și apoi clientul mi-a aruncat o captură de ecran a ceea ce a văzut: Desigur, termenii „Cialis“ si „Levitra“, „Viagra“, au fost împrăștiate pe tot textul de pe site-ul. Și când m-am dus la site-ul meu prin căutarea Google, am văzut acest text singur.
Cum apar atacurile.
Un atac apare atunci când un hacker accesează baza dvs. de date prin intermediul unui site Web. Când a primit accesul râvnit, el adaugă un cod rău intenționat fișierelor cheie. De asemenea, hackerii pot adăuga fișiere noi care sunt încorporate adânc în directoare. Procesul de a găsi, și cel mai important, eliminarea unor astfel de fișiere, este comparabil cu o bătălie sângeroasă și greoaie. Am aflat că eliminarea codului rău sau a unui fișier poate duce la probleme și mai mari: infectarea altor fișiere.
Iată exemple de posibile fișiere hacked în WordPress:
- akismet.cache.php;
- akismet.bak.php;
- akismet.old.php;
- clasa akismet.php;
- db-akismet.php;
- wp-content / uploads /.* php (fișier de nume de fișier aleator);
- wp-include / imagini / smilies / icon_smile_old.php.xl;
- wp-include / wp-db-class.php;
- wp-include / imagini / wp-img.php wp-include / imagini / wp-img.php.
De asemenea, hack-urile pot fi localizate în interiorul pluginurilor:
- acismet / wp-akismet.php;
- akismet / db-akismet.php;
- wp-pagenavi / db-pagenavi.phpv;
- wp-pagenavi / class-pagenavi.php;
- podpress / ext-support.php;
- tweetmeme / ext-tweetmeme.php;
- excerpt-editor / db-editor.php;
- akismet / .akismet.cache.php;
- akismet / .akismet.bak.php;
- tweetmeme / .tweetmem.old.php.
Pe Joomla! Pentru a fi creat la fel. Fișierul dvs. principal .php poate fi hacked sau pot fi adăugate adânc în fișiere noi fișiere infectate.
Și cum tratezi fișierele infectate?
Copii de rezervă.
Toți dezvoltatorii ar trebui să-și arhiveze site-urile de fiecare dată când actualizează. Este ușor și simplu de făcut atunci când un site este actualizat rar, dar anvelopă și ia mult timp atunci când vine vorba de un site nou sau unul care este actualizat frecvent. Chiar și în acest caz, cel puțin o dată pe săptămână, este mai bine să efectuați în continuare arhivarea. Cu toate acestea, chiar și rezervările regulate nu vă oferă o garanție de 100% a securității împotriva efracției. Un aspect al Pharm Attack este că un fișier infectat poate "hiberna" timp de săptămâni sau chiar luni. Prin urmare, site-ul dvs. poate fi într-o stare de hacking, dar nu prezintă speciile pentru o lungă perioadă de timp. Acest lucru poate duce la infectarea chiar a fișierelor arhivate. Aceasta înseamnă că, chiar dacă restaurați copia de rezervă anterioară, restaurați oricum fișierele infectate. Dar asta nu înseamnă că ar trebui să încetați să faceți copii de rezervă.
Akeeba backup-uri.
Știu că mulți pe Joomla! site-urile copiază copii prin Akeeba, deoarece versiunea de bază este gratuită și funcționează foarte bine! Acest program este disponibil pentru versiunile 1.5 și 1.7. După instalare, puteți arhiva primele fișiere și crea documentele .jpa.
Pentru a crea copii de rezervă, veți avea nevoie de fișiere Akeeba Kickstart, care sunt, de asemenea, disponibile public și ușor de descărcat de pe site-ul web Akeeba.
Totul este cu siguranță bun dacă backup-urile nu sunt infectate, dar știți sigur?
Copie locală a site-ului.
Există încă o metodă de arhivare a unui site fără a recurge la crearea de copii de rezervă. Trebuie să păstrați o copie a site-ului dvs. pe computerul dvs. personal (laptop). Când ați creat primul site, cel mai probabil nu l-ați dezvoltat imediat pe web. Cel mai probabil, ați construit site-ul într-un nod local și numai apoi lansat pe Internet. Și apoi uitați de asta. Și efectuați toate actualizările și inovațiile ulterioare online. Sunt aici să-ți spun să nu faci asta. Cel mai bine este să continuați să faceți o copie locală a site-ului. În acest caz, dacă site-ul dvs. este hacked, veți avea în continuare o versiune locală.
Veți putea arhiva versiunea dvs. de proiect a site-ului utilizând Akeeba. Cu toate acestea, dacă restabiliți o copie de rezervă locală în directorul rădăcină al site-ului, atunci trebuie să actualizați configurația astfel încât să nu lucreze cu ea la nivel local, și a înființat o versiune on-line.
Desigur, trebuie să creați o copie de rezervă a versiunii locale, în cazul unui eșec al unui hard disk sau în cazul în care computerul este atacat de viruși.
Reorganizare completă a site-ului.
Cel mai grav rezultat al hacking-ului este redesenarea completă a site-ului. Va trebui să faceți acest pas radical în cazul în care nu există o copie de rezervă "curată" și nu aveți o copie locală a site-ului. Asta trebuia să fac. Dar, din fericire, site-ul hacked a fost doar o broșură și a fost limitat la o sută de pagini, nu la mii sau zeci de mii. Am reușit să reluăm site-ul în câteva zile. Această situație mi-a oferit posibilitatea de a actualiza versiunea Joomla! la 1.7 și să vă familiarizați cu toate noile caracteristici ale acestei versiuni. Chiar înainte de asta am folosit versiunea 1.5, iar acum este momentul să treceți la una nouă. Până în acel moment, am amânat actualizarea versiunii, pentru că nu aveam o metodă curată de transferare a conținutului. Și nu toate extensiile și plug-in-urile erau disponibile în acel moment. Cu toate acestea, din acel moment a trecut deja suficient timp și multe inovații au devenit disponibile.
Instrumente de securitate.
Există probabil o tona de diferite instrumente de securitate pe care le puteți adăuga pe site-ul dvs. Sper că puteți implementa oricare dintre ele înainte ca site-ul dvs. să fie hacked, nu după. Akeeba vă oferă un instrument numit Admin. Instrumente care vor suprapune un strat suplimentar de securitate pe site-ul dvs. Nu trebuie să plătiți 20 de euro pentru instalarea aplicației firewall pentru aplicații web, dar un preț mic poate fi foarte util. Vă dau o culoare verde pentru a cumpăra acest set și nu vă îndoiți nici măcar de asta.
Instrumentele Google Wizard pentru Internet.
După ce sunteți sigur că site-ul dvs. nu conține fișiere infectate, va trebui să trimiteți harta site-ului la Instrumentele Google pentru webmasteri. Cu toate acestea, este posibil să nu fie suficient. Poate că va trebui să trimiteți fiecare pagină, această metodă va afișa textul hacked în rezultatele căutării Google. Instrumentele Google pentru webmasteri vă permit să selectați anumite pagini și apoi să le transferați în indexare. Cu toate acestea, veți primi o plată pentru un număr limitat de solicitări, deci folosiți-le cu înțelepciune. Nu pot spune exact cât timp este nevoie pentru a trece printr-o astfel de curățare.
În concluzie, rezum: încă cea mai bună modalitate de a restaura un site hacked este să utilizați copii de rezervă și copii locale. Hackerii în fiecare an vor deveni mai vicioși, iar hacking-ul va continua. Fiind proprietarul site-ului, desigur, sunteți interesat să îl protejați cât mai mult posibil.
Etichete: hacks, exemple de fișiere hacked, copii de rezervă, copii locale ale Akeeba, copie locală a site-ului