Готовы ли вы против Hack?

: И “Этот сайт может нанести вред Вашему компьютеру” являются два предложения, которые я ненавижу больше всего, и что я не хочу любой из моих клиентов, чтобы увидеть, когда они открывают свой сайт “Опасность вредоносного вперед!”.

Если вы видели какой-либо из них на вашем собственном веб-сайте, то я буду держать пари, вы до сих пор помню свой панический приступ, и как вы боролись, чтобы получить ваш веб-сайт и работает как можно скорее .

Многие большие статьи показать, как предотвратить сайт от взлома.К сожалению, если вы не будете принимать его в автономном режиме, ваш сайт не является и никогда не будет полностью невзламываемой.Не поймите меня неправильно, вы все равно должны принять превентивные меры и регулярно повышают безопасность вашего сайта;Однако, отвечая соответствующим образом, если ваш сайт взломан не менее важно.В этой статье, мы предоставим простой семи этапов плана аварийного восстановления для WordPress, который вы можете следовать в случае возникновения чрезвычайной ситуации.Мы проиллюстрируем это с реальным рубить и конкретных команд, которые можно использовать при анализе и очистке сайт .

Оценка Ваш Assets

Первое, что нужно выяснить это, какие части вашего сайта важны и как важно они к вашему бизнесу “success.Это называется оценка активов.Можно сказать, что вся ваша веб-сайт является важным, но это было бы просто думать о “важно” в общем.Вы должны думать о вашем сайте WordPress в качестве группы компонентов, которые работают вместе, чтобы служить одной цели, и некоторые из которых имеют более важное значение, чем другие.Вес вы выделить конкретного компонента определяют в значительной степени свой курс действий в чрезвычайной ситуации .

Давайте у вас есть интернет-магазин, построенный на WooCommerce, с пользовательской теме и несколько дополнительных плагинов, в том числе контактную форму, что не очень популярен среди посетителей и галерея, где вы редко загружать фотографии.Вы в основном получать прибыль от WooCommerce корзину, так как ваш бизнес, чтобы продавать товары онлайн .

Представьте теперь, что плагин WooCommerce имеет уязвимости и взломали.Вы спросили у вашего хостинг провайдера для очистки вредоносного и устранить проблему.Они говорят, что вы плагин WooCommerce была нарушена и что они будут обновлять его, и они просят вас, если они могут удалять и восстанавливать сайт из резервной копии, это означает, что вы потеряете за последние 24 часов данных?Большинство, конечно, вы скажете нет, чтобы восстановить, потому что вы не можете позволить себе такую ​​потерю.Вы хотели бы их, чтобы очистить веб-сайт без потери каких-либо данных .

Тем не менее, если вы знаете, что только ваша галерея была взломана, где ваш последний загрузки был месяц назад, или где вы разместите фотографии, которые важны для вашего дохода, то вы бы сказать им, чтобы идти вперед и восстановить галерею из резервной копии- или даже удалить галерею, если это самый быстрый способ, чтобы получить сайт и работает безопасно снова .

Определить, кто может помочь You

Как вы можетечетко определить активы, которые важны для вас, наброски к кому обратиться за помощью, если needed.В то время как мы предоставим подробную информацию в этой статье о том, как справиться с довольно технические детали плана восстановления, никто не ожидает, что вы делаете любой из этих вещей.Вы будете хорошо идти, если вы просто знаете, как реагировать и кому обратиться за помощью .

  • Ваш веб-хостинг providerБольшинство веб-хосты WordPress предлагают какой поддержке, связанных с безопасностью.Во многих случаях, они будут первыми, кто вы знаете, вы были взломаны, и, чтобы помочь с некоторыми диагностики.Они также могут предоставлять дополнительные услуги, такие как веб-сайт резервных копий, анализ журналов, автоматическое обновление WordPress, обновления плагинов, регулярных проверок безопасности, вредоносный код очистки, ранние уведомлений вредоносных и восстановления резервной копии сайта.Исследование, как многие из этих услуг хост обеспечивает, таким образом, что вы знаете, когда, чтобы спросить хозяина для помощи и не потерять время в бессмысленной назад и вперед связи .
  • Ваша тема и developers__1 плагинов »|Если вы используете тему и плагины, предоставляемые третьими сторонами, всегда убедитесь, что разработчик будет в состоянии обеспечить поддержку в случае тема или плагин взломали.Всегда выбирайте надежных разработчиков, потому что они будут готовы, чтобы исправить уязвимости в своем продукте и помочь вам реализовать патч .

ПОЦЕЛУЙ Аварийное восстановление Plan

Как уже говорилось, ваш сайт никогда не будет невзламываемой.Чтобы быть готовым к худшему, вам понадобится план аварийного восстановления, который восстанавливает сайт в нормальном рабочем состоянии как можно быстрее. ПОЦЕЛУЙ (держать его коротким и простым) .Это не должны быть сложными, и вы просто нужно перечислить несколько шагов, чтобы следовать в случае чрезвычайной ситуации .

Я лежал мой предпочтительный план восстановления, иллюстрирующая каждый шаг с реальной Например: WordPress TimThumb взломать, что сказалось на темы 230, более 30 плагинов и более 39 млн веб-страниц, как в начале августа 2011 года я будуПредположим, что мы имеем дело с взломанном сайте WooCommerce, размещенный на платформе со следующей очень популярной хостинг программного обеспечения: CentOS Linux версии 6.5, панель управления Cpanel / WHM, веб-сервер Apache, MySQL сервер баз данных / PHP 5.3.x .

1. Не паникуйте

Обычно, WordPress пользователь узнает, что их веб-сайт был взломан с помощью Google, открыв веб-сайт и видя поврежден индекс страницы, или потому, что их хостинг-провайдер заблокировал доступ общественности к сайту.Однако вы узнали, самое главное, не паниковать и следовать плану ниже .

Давайте предположим, что вы пытались открыть сайт, но увидел сообщение об ошибке, отрицая доступ к веб-сайте.Вы, скорее всего, связаться вашего хозяина, который сказал, что веб-сайт был использован для отправки нежелательной почты, и что, так как вы не сделали этого, было, скорее всего, взломан.Итак, теперь вы знаете,: Ты былвзломали, и, как ни страшно это, не сохранять спокойствие .

2. Скопируйте взломали сайт и полный доступ Вход Files

Этот шаг является обязательным.Никогда не пропустить его.Вы должны резервную копию взломали сайт и все файлы журналов доступа, чтобы анализировать вредоносный код и выяснить, как хакерам удалось получить доступ к файлам вашего сайта и / или базы данных .

Совет: Вы можете использовать инструмент для резервного копирования веб-сайт, но быстрый способ получить доступ к вашей веб-сайт с помощью SSH и использовать следующие команды, чтобы создать резервную копию:

mysqldump -uUSER -pPASSWORD DB_NAME > your-site-folder/DB_NAME.sql
tar zcvf backup.tar.gz your-site-folder

В нашем случае, вы должны будете создавать резервные копии на сервере, который имеет Cpanel.Так, у вас есть два варианта .

Вручную резервное копирование website

Чтобы создать резервную копию базы данных MySQL, используйте следующую команду:

mysqldump -uUSER -pPASSWORD DB_NAME > /home/USER/DB_NAME.sql

Используйте эту команду, чтобы следующий полностью обратно на свалку SQL и папку, в которой хранятся файлы вашего сайта:

tar zcvf backup_hacked.tar.gz /home/USER/DB_NAME.sql /home/USER/public_html

Файл backup_hacked.tar.gz будут созданы и сохранены в домашней папке вашего счета.Если вы находитесь на сервере CPanel CentOS, а также резервные копии следующих файлов журналов:

  • /var/log/messagesЭто файл журнала FTP для большинства систем, использующих Pure-FTPd .
  • /usr/local/apache/domlogs/YOURDOMAIN.COMЭто журнал доступа Apache .
  • /var/log/exim_mainlogЭто почтового сервера файл журнала Exim .
  • /usr/local/cpanel/logs/access_logЭто файловый менеджер файл журнала CPanel .
  • /var/log/secureЭто файл журнала для SSH соединений .

Использование Cpanel полностью резервную копию всей хостинг account

Эта функция доступна из вашей Cpanel, перейдя на иконку “Создать резервную копию”.Полная резервная копия Cpanel должны также включать журналы доступа Apache.Вручную скопируйте остальные файлы журналов и добавить их в файл архива .

3. Карантин Website

С момента вы резервное копирование до момента уязвимость исправлена, ваш сайт должен быть в режиме обслуживания, чтобы предотвратить дальнейшую потерю данных и хаки.Возьмите его из карантина, когда вы уверены, что уязвимости были исправлены .

Войдя в режим обслуживания правильно имеет решающее значение, так что ваши поисковой системы рейтинга не влияет.Поисковые системы постоянно проверять, что страницы все еще существуют и не изменилось.Они проверяют в течение двух вещей, когда они открывают свой сайт:

  • Код вашего веб-сервера ответ HTTP-статус,
  • Страницы сами и содержание служили для посетителей .

Коды статуса HTTP предоставить информацию о запрашиваемой странице (ах).Код состояния HTTP 200 означает, что страница успешно найден на веб-сервере, который затем передает его на посетителя.Это единственно правильный код состояния для содержания.Есть другие коды статуса для редиректа: 301 (постоянный редирект), 302 и 307 (временный редирект).Код состояния для сайта в режиме обслуживания 503, которая сообщает поисковым системам, что сайт временно недоступен.Вы можете отправить этот код статуса в сочетании с конкретной HTTPЗаголовок (Retry-After), чтобы сообщить поисковым системам вновь получит доступ к веб-сайт в течение заданного периода времени .

Tip: Начните с создания прекрасного страницу HTML обслуживания для использования во время карантина.Не ждите, чтобы быть взломан, прежде чем создавать страницу технического обслуживания.Сохранить страницу HTML на вашем счету или на другом сервере, так что вы можете использовать его, не тратя время.

Ввод вашего сайта WordPress в режиме обслуживания может быть сделано в одном из двух способов .

Включить обслуживания mode

Режим обслуживания встроена в WordPress.Чтобы включить его, создайте файл с именем .maintenance в корневой папке вашего сайта.Добавьте следующий код PHP в файл:

<? $upgrading = time(); ?>

Это PHP код будет сделать WordPress показать страницу обслуживания до тех пор, пока удалить .maintenance файл.Вы также можете создать пользовательский обслуживания page .

Important Этот метод только перенаправляет запросы к файлам WordPress.Если злоумышленник сумел загрузить PHP файловый менеджер или скрипт, то, что вредоносный файл будет по-прежнему доступны через веб-браузер .

Использование Apache mod_rewrite, чтобы перенаправить все запросы на пользовательские HTML обслуживания page

Это решение лучше, потому что вы будете перенаправлять все запросы, а не только посетителей, которые пытаются получить доступ к веб-сайт WordPress непосредственно .

Чтобы сделать это, назовите свою страницу обслуживания пользовательских HTML maintenance.html и загрузить его в корневую папку вашего сайта.Вы можете использовать следующую HTML код:

<title>Down For Maintenance</title>

<style type="text/css" media="screen">
	h1 { font-size: 50px; }
	body { text-align:center; font: 20px Helvetica, sans-serif; color: #333; }
</style>

<h1>Down For Maintenance</h1>

<p>Sorry for the inconvenience. We’re performing maintenance at the moment.</p>
<p>We’ll be back online shortly!</p>

Создать пустой файл с именем maintenance.enable в корневой папке вашего сайта .

Наконец, добавьте следующие строки в ваш .htaccess файла:

RewriteEngine On
RewriteCond %{REMOTE_ADDR} !^123.56.89.12
RewriteCond %{DOCUMENT_ROOT}/maintenance.html -f
RewriteCond %{DOCUMENT_ROOT}/maintenance.enable -f
RewriteCond %{SCRIPT_FILENAME} !maintenance.html
RewriteRule ^.*$ /maintenance.html [R=503,L]
ErrorDocument 503 /maintenance.html
Header Set Retry-After "14400"
Header Set Cache-Control "max-age=0, no-store"

Давайте разберем эти mod_rewrite строки:

  • RewriteEngine OnВключите перезаписи двигателя .
  • RewriteCond %{REMOTE_ADDR} !^123.56.89.12Не соответствует свой собственный IP-адрес.Эта линия является обязательным;использовать его, чтобы предотвратить перенаправление на страницу обслуживания запросов от вашей собственной ИС .
  • RewriteCond %{DOCUMENT_ROOT}/maintenance.html -fУбедитесь, что страница с именем maintenance.html существует .
  • RewriteCond %{DOCUMENT_ROOT}/maintenance.enable -fУбедитесь, что файл с именем maintenance.enable существует, что включает и отключает страницу обслуживания .
  • RewriteCond %{SCRIPT_FILENAME} !maintenance.htmlНе применять правило перенаправления при отображении страницы обслуживания .
  • RewriteRule ^.*$ /maintenance.html [R=503,L] ErrorDocument 503 /maintenance.htmlЭто фактическое перенаправление на самой странице обслуживания .
  • Header Set Retry-After "14400"Установите Retry-After заголовок 14400 (т.е. четыре часа) .
  • Header Set Cache-Control "max-age=0, no-store"Это предотвращает кэширование .

На этой стадии, мы создали резервную копию взломанной сайт и поставить живую сайт в режим обслуживания, чтобы посетители не видите взломали сайт и злоумышленники не могут получить доступ к веб-сайт с помощью браузера .

Примечание: Сейчас время, чтобы сбросить все пароли для учетной записи администратора WordPress, для Cpanel и для FTP и электронной почты счета .

4. Восстановление Сайт с чистого резервного копирования, или удалить вредоносных Code

Есть два способа очистки взломали веб-сайт.Быстрый способ, чтобы полностью удалить сайт, а затем восстановить его изчистый backup
Если вы хотите прочитать полностью статью, посетите сайт наших спонсоров

Comments are closed.