: И “Этот сайт может нанести вред Вашему компьютеру” являются два предложения, которые я ненавижу больше всего, и что я не хочу, чтобы мои клиенты, чтобы видеть, когда они открывают свой сайт “Опасность вредоносного вперед!”.
Если вы видели какой-либо из них на вашем собственном веб-сайте, то я буду держать пари, вы до сих пор помню свой панический приступ, и как вы боролись, чтобы получить ваш сайт и работает как можно скорее .
Многие великие статьи показать, как предотвратить сайт от взлома.К сожалению, если вы не будете принимать его в автономном режиме, ваш сайт не является и никогда не будет полностью невзламываемой.Не поймите меня неправильно, вы все равно должны принять превентивные меры и регулярно улучшить безопасность Вашего веб-сайта;Однако, отвечая соответствующим образом, если ваш сайт взломан не менее важно.В этой статье мы предоставим простой семи этапов плана аварийного восстановления для WordPress, который вы можете следовать в случае возникновения чрезвычайной ситуации.Мы проиллюстрируем это с реальным рубить и конкретных команд, которые можно использовать при анализе и очистке сайт .
Оцените свои Assets
Первое, что нужно понять, что есть что части вашего сайта важны и как важно они к вашему бизнесу “success.Это называется оценка активов.Можно сказать, что вся ваша веб-сайт является важным, но это было бы просто думать о “важной” в общих чертах.Вы должны думать о вашем сайте WordPress в качестве группы компонентов, которые работают вместе, чтобы служить одной цели, а некоторые из них имеют более важное значение, чем другие.Вес вы выделить конкретного компонента будет определять в значительной степени ваш курс действий в чрезвычайной ситуации .
Давайте у вас есть интернет-магазин, построенный на WooCommerce, с пользовательской темы и несколько дополнительных плагинов, в том числе контактную форму, что не очень популярен среди посетителей и галерея, где вы редко загружать фотографии.Вы в основном получать прибыль от WooCommerce корзину, так как ваш бизнес заключается в продаже продукции в Интернете .
Представьте теперь, что плагин WooCommerce есть уязвимость, и взломали.Вы спросили у вашего хостинг провайдера для очистки вредоносных программ и решить проблему.Они говорят вам, что плагин WooCommerce была нарушена и что они будут обновлять его, и они просят вас, если они могут удалять и восстанавливать сайт из резервной копии, это означает, что вы потеряете последние 24 часов данных?Большинство, конечно, вы будете говорить не восстановить, потому что вы не можете позволить себе такую потерю.Вы хотели бы их, чтобы очистить сайт без потери каких-либо данных .
Тем не менее, если вы знаете, что только ваша галерея была взломана, где ваш последний загрузка была месяц назад или там, где вы разместите фотографии, которые важны для вашего дохода, то вы бы сказать им, чтобы идти вперед и восстановить фоток из резервной копии- или даже удалить галерею, если это самый быстрый способ получить сайт и работает безопасно снова .
Определить, кто может помочь You
Когда вы находитесь в состоянии четко определить активы, которые являются важными для вас, наброски К кому обратиться за помощью, если needed.В то время как мы сообщить подробности в этой статье о том, как справиться с довольно технических деталей плана восстановления, никто не ожидает, что вы делаете любой из этих вещей.Вы будете хорошо идти, если вы просто знаете, как реагировать и кому обратиться за помощью .
- Ваш веб-хостинг providerБольшинство веб-хосты WordPress предложить какую-то поддержку, связанных с безопасностью.Во многих случаях, они будут первыми, кто пусть вы знаете, что был взломан и помочь с некоторыми диагностики.Они также могут предоставлять дополнительные услуги, такие как веб-сайт резервного копирования, анализ журналов, автоматическое обновление WordPress, обновления плагинов, регулярных проверок безопасности, злой чистка кода, ранние уведомлений вредоносных программ и восстановления резервной копии сайта.Исследования, как многие из этих услуг хост обеспечивает, таким образом, что вы знаете, когда, чтобы спросить хозяина за помощью и не потерять время в бессмысленной назад и вперед связи .
- Ваша тема годов и developers__1 плагинов »|Если вы используете тему и плагины, предоставляемые третьими сторонами, всегда убедитесь, что разработчик будет в состоянии обеспечить поддержку в случае тема или плагин взломан.Всегда выбирайте надежных разработчиков, потому что они будут готовы, чтобы исправить уязвимости в своем продукте и поможет вам реализовать патч .
ПОЦЕЛУЙ аварийного восстановления Plan
Как уже говорилось, ваш сайт никогда не будет невзламываемой.Чтобы быть готовым к худшему, вы нужен план аварийного восстановления, который восстанавливает сайт в нормальное рабочее состояние как можно быстрее. ПОЦЕЛУЙ (держать его коротким и простым) .Это не должны быть сложными, и вы просто нужно перечислить несколько шагов, чтобы следовать в случае чрезвычайной ситуации .
Буду выкладывать мой предпочтительный план восстановления, иллюстрирующие каждый шаг с реальной Например: WordPress TimThumb рубить, которых пострадали темы 230, более 30 плагинов и более чем 39 миллионов веб-страниц по состоянию на начало августа 2011 года я будуПредположим, что мы имеем дело с взломанный сайт WooCommerce, размещенный на платформе со следующей очень популярных хостинг программного обеспечения: CentOS Linux версии 6.5, панель управления Cpanel / WHM, веб-сервер Apache, MySQL сервер баз данных / PHP 5.3.x .
1. Не паникуйте
Как правило, WordPress пользователь узнает, что их веб-сайт был взломан из Google, открыв сайт и видя поврежден индекс страницы, или потому, что их хостинг-провайдер заблокировал доступ общественности к сайту.Однако вы узнали, самое главное, не паниковать и следовать плану ниже .
Давайте предположим, что вы пытались открыть сайт, но увидел сообщение об ошибке, отрицая доступ к веб-сайте.Вы, скорее всего, связаться с хостом, который сказал, что сайт был использован для отправки нежелательной почты и, что, поскольку вы не сделали это, это было, скорее всего, взломан.Итак, теперь вы знаете,: Вы были взломаны, и, как ни страшно это, не сохранять спокойствие .
2. Скопируйте взломали веб-сайт и All Access Войти Files
Этошаг является обязательным.Никогда не пропустить его.Вы должны резервную копию взломали веб-сайт и все файлы журналов доступа для анализа вредоносного кода и выяснить, как хакерам удалось получить доступ к файлам вашего сайта и / или базы данных .
Совет: Вы можете использовать инструмент для резервного копирования веб-сайта, но быстрый способ получить доступ к вашему веб-сайт с помощью SSH и выполните следующие команды для создания резервной копии:
mysqldump -uUSER -pPASSWORD DB_NAME > your-site-folder/DB_NAME.sql
tar zcvf backup.tar.gz your-site-folder
В нашем случае, вы должны будете создавать резервные копии на сервере, который имеет Cpanel.Таким образом, у вас есть два варианта .
Ручная резервную копию website
Чтобы создать резервную копию базы данных MySQL, используйте следующую команду:
mysqldump -uUSER -pPASSWORD DB_NAME > /home/USER/DB_NAME.sql
Используйте эту следующую команду, чтобы полностью резервировать свалку SQL и папку, в которой хранятся файлы вашего сайта:
tar zcvf backup_hacked.tar.gz /home/USER/DB_NAME.sql /home/USER/public_html
Файл backup_hacked.tar.gz
будет создан и сохранен в домашнем каталоге вашего счета.Если вы находитесь на сервере CPanel CentOS, а также резервные копии следующих файлов журналов:
-
/var/log/messages
Это файл FTP Журнал для большинства систем, использующих Pure-FTPd . -
/usr/local/apache/domlogs/YOURDOMAIN.COM
Это журнал регистрации доступа Apache . -
/var/log/exim_mainlog
Это почтового сервера файл журнала Exim . -
/usr/local/cpanel/logs/access_log
Это файловый менеджер лог-файл на хостинг . -
/var/log/secure
Это файл журнала для SSH соединений .
Использование Cpanel для полного резервного копирования все ваше хостинг account
Эта функция доступна из вашей Cpanel, перейдя на пиктограмму “Создать копию”.Полное резервное копирование CPanel должна также включать журналы доступа Apache.Вручную скопируйте остальные файлы журналов и добавить их в файл архива .
3. Карантин Website
От момента, когда вы создали резервную копию до момента уязвимость исправлена, ваш сайт должен быть в режиме для предотвращения дальнейшей потери данных и хаки.Возьмите его из карантина, когда вы уверены, что уязвимости были исправлены .
Переход в режим обслуживания правильно имеет решающее значение, так что ваши поисковой системы рейтинга не влияет.Поисковые системы постоянно проверять, что страницы все еще существуют и не изменилось.Они проверяют две вещи, когда они открывают свой сайт:
- Код вашего веб-сервера в ответ состояние HTTP,
- Страницы сами и содержание служили для посетителей .
Коды состояния HTTP предоставить информацию о запрашиваемой странице (ах).Код состояния HTTP 200 означает, что страница успешно найден на веб-сервере, который затем передает его на посетителя.Это единственно правильный код состояния для содержания.Есть другие коды статуса для переадресации: 301 (постоянный редирект), 302 и 307 (Временная переадресация).Код состояния для сайта в режиме обслуживания 503, которая сообщает поисковым системам, что сайт временно недоступен.Вы можете отправить этот код статуса в сочетании с определенным заголовком HTTP (Retry-After
) сообщить поисковым системам, чтобы вновь получит доступ к веб-сайт в течение заданного периода времени .
Tip: Начните с создания прекрасного страницу по техническому обслуживанию HTML для использования во время карантина.Не ждите,чтобы быть взломан, прежде чем создавать страницу технического обслуживания.Сохраните страницу HTML на вашем счету или на другом сервере, так что вы можете использовать его, не тратя время.
Ввод вашего сайта WordPress в режиме обслуживания может быть сделано в одном из двух способов .
Включить обслуживания mode
Режим обслуживания встроена в WordPress.Чтобы включить ее, создайте файл с именем .maintenance
в корневой папке вашего сайта.Добавьте следующий код PHP в файл:
<? $upgrading = time(); ?>
Это PHP код будет сделать WordPress показать страницу обслуживания, пока вы не удалите .maintenance
файл.Вы также можете создать собственный обслуживание page .
Important: Этот метод только перенаправляет запросы к вашим файлам WordPress.Если злоумышленник сумел загрузить PHP файловый менеджер или скрипт, то, что вредоносный файл будет по-прежнему доступны через веб-браузер .
Использование Apache mod_rewrite
, чтобы перенаправить все запросы на пользовательские HTML обслуживания page
Это решение лучше, потому что вы будете перенаправлять все запросы, не просто посетители, которые пытаются получить доступ к веб-сайт WordPress непосредственно .
Чтобы сделать это, назовите вашу страницу обслуживания пользовательских HTML maintenance.html
и загрузить его в корневую папку вашего сайта.Вы можете использовать следующую HTML код:
<title>Down For Maintenance</title>
<style type="text/css" media="screen">
h1 { font-size: 50px; }
body { text-align:center; font: 20px Helvetica, sans-serif; color: #333; }
</style>
<h1>Down For Maintenance</h1>
<p>Sorry for the inconvenience. We’re performing maintenance at the moment.</p>
<p>We’ll be back online shortly!</p>
Создать пустой файл с именем maintenance.enable
в корневой папке вашего сайта .
Наконец, добавьте следующие строки в ваш .htaccess
файла:
RewriteEngine On
RewriteCond %{REMOTE_ADDR} !^123.56.89.12
RewriteCond %{DOCUMENT_ROOT}/maintenance.html -f
RewriteCond %{DOCUMENT_ROOT}/maintenance.enable -f
RewriteCond %{SCRIPT_FILENAME} !maintenance.html
RewriteRule ^.*$ /maintenance.html [R=503,L]
ErrorDocument 503 /maintenance.html
Header Set Retry-After "14400"
Header Set Cache-Control "max-age=0, no-store"
Давайте разберем эти mod_rewrite строки:
-
RewriteEngine On
Включите движок перезаписи . -
RewriteCond %{REMOTE_ADDR} !^123.56.89.12
Не соответствует свой собственный IP-адрес.Эта линия является обязательным;Используйте его, чтобы перенаправление на страницу обслуживания запросов от вашей собственной ИС . -
RewriteCond %{DOCUMENT_ROOT}/maintenance.html -f
Убедитесь, что страница с именемmaintenance.html
существует . -
RewriteCond %{DOCUMENT_ROOT}/maintenance.enable -f
Убедитесь, что файл с именемmaintenance.enable
существует, который включает и отключает страницу обслуживания . -
RewriteCond %{SCRIPT_FILENAME} !maintenance.html
Не применять правило перенаправления при отображении страницы обслуживания . -
RewriteRule ^.*$ /maintenance.html [R=503,L] ErrorDocument 503 /maintenance.html
Это реальный случай перенаправления на саму страницу обслуживания . -
Header Set Retry-After "14400"
УстановитеRetry-After
заголовок14400
(т.е. четыре часа) . -
Header Set Cache-Control "max-age=0, no-store"
Это предотвращает кэширование .
На этой стадии, мы создали резервную копию взломанной сайт и поставить живой сайт в режим обслуживания, чтобы посетители не видят взломанного веб-сайта и злоумышленники не могут получить доступ к веб-сайт через браузер .
Примечание: Сейчас время, чтобы сбросить все пароли для учетной записи администратора WordPress, для Cpanel и для вашего FTP и учетных записей электронной почты .
4. Восстановление Сайт с чистого резервного копирования и удаления вредоносных Code
Есть два способа очистки взломали веб-сайт.Более быстрый способ, чтобы полностью удалить сайт, …
Если вы хотите прочитать полностью статью, посетите сайт наших спонсоров