A webhelyét feltörték? Hogyan lehet megtudni

Közzététel: Támogatása segít fenntartani a webhely működését! Az ezen az oldalon javasolt szolgáltatások némelyikén referenciadíjat keresünk.


A blog vagy webhely megnyitása, hogy felfedezzék, hogy megsemmisült, vagy teljesen fel lett cserélve, egy elég nyilvánvaló nyom, hogy megcsaptak. Sajnos a hackerek nem mindig teszik könnyűvé azt, hogy észrevegyék, hogy támadtak. Számos modern webhely-hacket úgy terveztek, hogy elkerüljék a felismerést, így céljuk elérése érdekében – információgyűjtés, rosszindulatú programok telepítése és természetesen a fertőzés terjesztése a felhasználók és más szerverek számára – az Ön részéről tett erőfeszítések akadályozzák.

Ha nem ellenőrzi, a fertőzött webhely gyorsan „megoszthatja a gazdagságot” több száz, ezer, sőt akár több millió felhasználóval is, a webhely népszerűségétől és a látogató demográfiai viszonyoktól függően. Az eredmény? Súlyos problémák vannak az Ön webhelyén, a látogatóknál, és – ha valaki más megtalálja a hacket még mielőtt megtenné – a hitelességén és sikerén.

Szerencsére egy kis előkészítéssel és a megfelelő eszközökkel gyorsan és egyszerűen azonosíthatja, hogy feltörték-e webhelyét. Kövesse ezt az egyszerű ellenőrző listát, hogy ellenőrizze webhelyének feltöréseit, és visszaszerezze a harci küzdelemben.

Ellenőrizze a webhelyét, hogy nincs-e csapkod

  1. Vessen egy pillantást a fájlokra. Ha ismeri a kódot és a webhely fájljait (és ha kezeli a saját webhelyét, akkor jó ötlet a lehető leghamarabb megismerni), az első lépés a webhely fájljainak és kódjának a problémákkal kapcsolatos vizsgálata. Milyen fajta problémák? A legtöbb hackerek három kritikus ponton támadják meg a modern webhelyeket:
    • .htaccess fájlok
    • .php fájlok
    • média fájlok

    Ezek a fájltípusok a hackerek általi kizsákmányolásra alkalmasak, különösen akkor, ha sok felesleges fájl borítja a webhely fájlmappáit (például olyan teszt adatbázisok, amelyeket soha nem töröltek, extra .php fájlok, nem biztonságos helyeken tárolt média fájlok). A hackerek rejtett linkeket helyezhetnek be a rosszindulatú webhelyekre, vagy beágyazhatnak kódot ezekbe a fájlokba. Az egyik különösen csúnya trükk a kód titkosítása az base64 kódolással, különösen a .php fájlok végén. Ez hatékonyan elfedi a linkeket, a rosszindulatú programokat és a gonosz más darabjait a látszólag ártalmatlan kód mögött. A „base64” gyors keresése az egész webhelyen jó módszer ezekre a csalókra.

  2. Használja ki a biztonsági eszközöket. A gyors beolvasás néhány biztonsági segédprogrammal rendkívül hasznos, ha nem szeretné megvizsgálni a saját fájljait és kódját. Valójában ezen eszközök egymás utáni használata okos ötlet akkor is, ha Ön kényelmesen ellenőrzi a saját kódját.
    1. A Google biztonságos böngészője ellenőrzi az Ön webhelyét, és részletes információkat ad vissza a Google utolsó feltérképezéséről, a webhelyhez kapcsolódó minden gyanús tevékenységről, valamint arról, hogy webhelyét rosszindulatú programok forgalmazójaként vagy közvetítőként azonosították-e. Másodpercekbe tart, és teljesen ingyenes. Csak írja be a következőket böngészőjébe, és cserélje ki a „saját domain.com” helyét a tényleges domainre:
      http://www.google.com/safebrowsing/diagnostic?site=yourdomain.com
    2. A Google Webmestereszközök alapvető eszközöket nyújtanak minden webmester számára, ideértve az ellenőrzéseket is, amelyek meghatározzák webhelyének általános állapotát. Ha még nem tette meg, állítsa be a Google Webmestereszközöket a webhelyén. Miután beállította a Google és elemezte az Ön webhelyét, lépjen a „Malware” kategóriába, hogy megtudja, mi létezik rosszindulatú programokkal az Ön webhelyén.
    3. A Securi SiteCheck egy online szolgáltatás, amely beolvassa az Ön webhelyét és azonosítja az esetleges problémákat. A Securi SiteCheck szkennerje a következőket keresi:
      • Vírusok (beleértve a beágyazott trójaiákat is)
      • átirányítások
      • SPAM és a feketelistán szereplő webhelyhivatkozások
      • Rosszindulatú
        • Elavult JavaScipt-injekciók
        • Rejtett & Rosszindulatú iFrames
        • Az adathalász kísérletek
        • Helyek közötti szkriptek (XSS)
        • Rosszindulatú átirányítások
        • Hátsó ajtó (például C99, R57, Webshells)
        • Eltorzítás
        • Rendellenességek
        • SQL injekciók
        • IP álcázás
        • Társadalmi mérnöki kísérletek
        • Drive-by-letöltések

      A Securi kézi szkennelése ingyenes, de a cég különféle kiegészítő szolgáltatásokat is kínál, köztük egy 89,99 USD / év tervet, amely figyelemmel kíséri az Ön webhelyét a támadásokkal szemben, és szükség szerint tisztán tartja azt..

    4. A platformspecifikus vizsgálat akkor hasznos, ha a webhelyet olyan tartalomkezelő rendszer (CMS) segítségével hozta létre, mint például a WordPress vagy a Joomla! Az olyan eszközök, mint a Téma hitelesség-ellenőrző (TAC), a jobb WP-biztonság vagy a WordPress szkenner-bővítői, a webhely teljes tartalmát átfésülik, feltüntetve a gyanús kódot és a linkeket az egyszerű eltávolításhoz. Joomla! a felhasználók kihasználhatják az olyan eszközöket, mint a Jamss.php, egy plug-in szkript, amely beolvassa a Joomla! webhelyek és azonosítja a lehetséges problémákat.

Egy feltört hely tisztítása

Mielőtt bármit törölne, mindig készítsen teljes biztonsági másolatot webhelyéről. Ily módon nem fogsz beragadni az első négyzetbe, ha váratlanul történik valami.

Miután azonosította a gyanús kódot és a linkeket a webhelyén, a legjobb módja annak, hogy megtisztítsák őket, az FTP alkalmazás segítségével megtalálják és letöltik az érintett fájlokat. Végezze el a szükséges törléseket és módosításokat, majd töltse fel újra, a fertőzött fájlokat helyettesítve a tiszta fájlokkal. Ha ez befejeződött, végezzen egy teljes alapos átvizsgálást a teljes webhelyen, hogy megbizonyosodjon arról, hogy a javítás során nem hiányzott semmi.

Amikor a szkennelés tiszta lesz, és eltávolította az összes felesleges fájlt, mindenképp módosítsa a jelszavait, ideértve a WordPress jelszavakat, az admin fiókok jelszavait, valamint az FTP, a Host Vezérlőpult és az SSH-fiókok jelszavait. Ez még biztonságosabbá teszi webhelyét, és megakadályozza, hogy a hackerek kihasználják a régi jelszavakat a webhelyéhez való hozzáférés visszaszerzése érdekében.

Ne feledje, hogy néhány különösen rosszindulatú rosszindulatú program ütemezőt telepít a szerverére. Ha hozzáad egy feladatot a Cron Jobs-hez (vagy hasonló ütemezőhöz), ezek az alkalmazások újra és újra megfertőzhetik az újonnan megtisztított rendszert, hacsak nem távolítja el a Cron Job-t. Ha a szerver Cron Jobs szolgáltatást használ, akkor férjen hozzá az ütemezőhöz (általában a tárhely vezérlőpultján, például a cPanel segítségével), és törölje a gyanús feladatokat..

Óvás a jövőbeli csapások ellen

Még akkor is, ha webhelye tiszta egészségügyi számlával érkezik, megtehet néhány szükséges óvintézkedést, hogy megőrizze ezt az oldalt.

Rendszeresen ellenőrizze webhelyét. Ha a tárhelyszolgáltató szolgáltatásként webhely-megfigyelést kínál, vegye fontolóra annak kihasználását. Vagy ha a Google Analytics szolgáltatást használja, akkor figyelemmel kísérheti webhelyét szokatlan forgalmi minták vagy más gyanús magatartás szempontjából, és szükség szerint elvégezheti a webhely-lekérdezést, hogy megbizonyosodjon arról, hogy a webhelye nem került veszélybe.

Ha spam-et észlel, váratlan helyekről érkező forgalmat (pl. A finnországi látogatók hirtelen növekedése az Iowa-i helyi traktorellátó üzletben), hirtelen újjáéledt régi tartalmat, vagy gyanús számú megjegyzést vonz, vagy bármi, ami nem lehetséges mivel a webhelyén „normálnak” tekinthető, érdemes megvizsgálni a webhely fájljait a problémák szempontjából.

Legyen proaktív biztonságával. Erős jelszógenerátor használatával, a jelszavak rendszeres cseréjével, a rendszergazdai fiókok minimálisra csökkentésével és az összes felesleges tartalom eltávolításával a webhelyén hosszú utat lehet elérni annak érdekében, hogy biztonságosabbá tegye webhelyét a hackertámadásoktól. Ha a látogatóknak feltöltéshez vagy bármi máshoz nem kell írásbeli engedélyed az Ön webhelyén, blokkolja a webhely ezeket a funkcióit. Védje az érzékeny mappákat és fájlokat (beleértve az adatbázisokat is) erős jelszavakkal. A cél az, hogy a webhely biztonsági beállításait a lehető legmagasabb szinten tartsa, miközben lehetővé teszi a látogatók számára az Ön webhelyének használatát és élvezetét.

Ha CMS-t használ webhelyek létrehozására és kezelésére, feltétlenül csak a jó hírű és biztonságos szolgáltatók témáit és beépülő moduljait használja, és haladéktalanul távolítsa el a fel nem használt témákat vagy beépülő modulokat. Tartsa naprakészen a központi telepítést, mivel az elavult szoftver az első számú hackerek számára, akik a CMS által generált webhelyeket támadják meg.

A feltört webhely nem a világ vége, de jelentős fejfájást okozhat neked, a látogatóknak és minden más szervernek, amelyek elég szerencsétlenek ahhoz, hogy megfertőződjenek a webhelyén terjedő rosszindulatú programokkal, vírusokkal vagy SPAM-kel. A webhely rendszeres megfigyeléséhez, szkenneléséhez és tisztításához szükséges idő és erőfeszítés segíthet megvédeni webhelyét, ügyfeleit és jó hírnevét.

További olvasmányok és források

További útmutatók, oktatóanyagok és infografikák vannak a webhelyekkel és a hackeléssel kapcsolatban:

  • Nagyobb csapások és számítógépes támadások: Felkészültek vagyunk? Nézze meg a számítógépes támadások mértékét és azt, hogy mi történik ezek megállítása érdekében.
  • Melyik a legbiztonságosabb böngésző? nem minden böngésző olyan biztonságos, mint mások. Tudja meg, mit tehet annak érdekében, hogy a lehető legbiztonságosabbá tegye a böjtölést.
  • Ez a 14 eszköz megdöbbentően könnyű feltörni: egyes dolgoknak nem is kell csatlakozniuk az internethez.

Biztonságos az otthona a hackerektől?

Nem csak az Ön webhelyei. Nézze meg infográfusunkat: Biztonságos-e otthona a hackerektől? (A kutatók azt mondják: „Valószínűleg nem”). Ijesztő, de igazán érdekes

Biztonságos-e otthona a hackerektől?
Biztonságos az otthona a hackerektől?

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map