Шаг №87.Как защитить сайт от взлома и что делать, если Ваш сайт взломали?

Всем доброго времени суток друзья. Сегодня я расскажу Вам как можно защитить свой сайт от взлома, и что делать если все таки сайт подвергся взлому.Один раз ко мне обратился клиент с просьбой проверить сайт на вирусы,после предоставления мне данных для доступа по FTP я начал изучать сайт, в поисках вредоносного кода.Вся проблема заключалась в том, что в панели «Инструменты для веб-мастеров» от компании Google, в разделе «Вредоносные программы» был обнаружен некий вредоносный код, и моя задача заключалась от этого кода избавиться.Итак сегодня мы детально остановимся на вопросе защиты сайта.Но давайте обо всем по порядку.

Защита сайта от взлома.

Прежде всего давайте поговорим о том, какой комплекс действие необходимо произвести,для того что бы Ваш сайт не взломали.Ниже я опишу несколько методов, которые помогут Вам обеспечить должную защиту Вашего сайта.

Актуальная версия wordpress.

Первое и самое главное, с моей точки зрения — это поддержание актуальных версий движка wordpress.С каждой новой версией разработчики wordpress улучшают функционал движка, и устраняют дыры в движке,найденные огромным комьюнити. Что бы вы понимали, любой код не безупречен, обновляя код движка, разработчики пишут новый код, и как правило он может также содержать ошибки.Но в любом случае, разработчики с каждой новой версией закрывают найденные дыры.

Мой совет: следите за обновлениями движка wordpress, и в случае появления новых версий пытайтесь вовремя обновиться.

Защита формы авторизации.

Форма авторизации — еще одно уязвимое место в движке wordpress. Один из методов взлома сайта — это взлом админки wordpress. Одним из самых распространенных методов взлома админок — является брутфорс(перебор паролей) к админке wordpress. Существуют скрипты,которые в автоматическом режиме вводят логины и пароли, и таким способом пытаются подобрать логин и пароль. На своем сайте я использую плагин, который защищает от такого метода взлома сайта на wordpress, и называется он — Login LockDown.

Суть плагина заключается в следующем, после установки плагина на блог, он сразу же начинает защищать Ваш сайт от перебора паролей.Попробуйте разлогиниться(выйти из админки сайта), а потом опять попробуйте авторизоваться на сайте. Введите логин или пароль неправильно 3 раза, и Вы увидите что сайт заблокирует форму ввода на 5 минут(время можно настроить в настройках плагина Login LockDown). Количество неправильных попыток ввода пароля, также настраивается в настройках плагина.Таким образом, злоумышленник не сможет использовать брутфорс, так как время перебора будет ужасно велико.

Защита паролей от сайта, FTP, базы данных MySQL.

При создании сайта я Вам советую не создавать простых паролей, Ваш пароль должен быть как можно длиннее, и должен содержать числа и символы, такие как — !;№»?:%*.Чем больше символов он будет содержать, тем более стойким он будет для взлома. Никогда и никому не сообщайте свои логины и пароли от сайта, если Вы не уверенны в этом человеке, так как человек может оказаться простым злоумышленником. Не храните пароли от сайта у себя на почте, так как взломав Вашу почту, злоумышленник получит доступ к Вашему сайту.При выборе логина, я также советую не использовать банальный логин — admin, придумайте как можно труднее слово,и используйте его в качестве логина.

Что делать, если Ваш сайт взломали?

Ну а теперь давайте поговорим о том, что первым делом необходимо сделать, если сайт подвергся взлому.Вообще нужно определить, с какой целью Ваш сайт взломали.Чаще всего сайты взламывают для последующего размещения на сайте вредоносного кода. Если Ваш сайт взломали для размещения вредоносного кода, то это еще не так плохо, чем если Ваш сайт взломали, с целью завладения им.

Как обнаружить вредоносный код на сайте?

Для того, что бы обнаружить вредоносный код, Вы должны быть зарегистрированы в упомянутом выше Инструментарии веб мастеров от компании google, либо в аналогичном но только от компании Яндекс — Яндекс.Вебмастер. И там и там есть возможность уведомлять Вас по почте, в случае обнаружения вредоносного кода, на страницах Вашего сайта.Чем хорош этот сервис, так это тем — что он помогает найти вредоносный код, которым заражен Ваш сайт.

Обычно вредоносный код содержится в тегах <script> либо <iframe>, искать данные теги необходимо в файлах,которые отображаются на любой странице сайта. К таким файлам относится шапка сайта(header.php), сайдбар (sidebar.php), и подвал сайта(footer.php). В каком именно файле содержится вредоносный код,я сказать не могу, так как на разных сайтах и в разных случаях всегда по разному.Но есть один способ, который поможет ускорить нахождение вредоносного кода на сайте. Подключитесь по ftp к сайту, перейдите в папку wp-content/themes/название вашего шаблона, после чего отсортируйте файлы по дате изменения.Те которые были изменены недавно, скорее всего и являются зараженными.И поиски советую начать именно с этих файлов.

Что делать если сайт взломали и изменили пароль к админке wordpress?

Первым делом,попробуйте восстановить пароль через форму авторизации, в данном случае пароль должен прийти к Вам на email, если не получилось восстановить пароль к wordpress этим способом,то проверьте есть ли у Вас доступ к Базе Данных Вашего сайта.Для этого можно воспользоваться программой phpMyAdmin, ввести логин и пароль от БД MySql, если все успешно то перейдите к таблице wp_users(префикс может отличаться), найдите логин(тот которым Вы пользовались до взлома сайта), и введите новый пароль, используя функция хеширования MD5:

Как восстановить пароль к wordpress

После чего, сохраните изменения и попытайтесь авторизоваться на сайте с новым только что введенным паролем.

Если и этот метод не помог, то тогда лучше всего обратиться к своему хостеру, к тому у кого хранится Ваш сайт.Как правило хостинговые компании делают резервные копии базы данных, и файлов.И попросить их восстановить старую копию БД, в которой будет записан еще старый логин и пароль к админке wordpress. В любом случае, при обнаружении кражи логина и пароля, не затягивайте с этой ситуацией, а сразу же обращайтесь на помощь к хостинговой компании.

А какие методы защиты сайта от взлома знаете Вы? Попрошу поделиться мыслями в комментариях.

  • Виталий

    да уж wordpress слабак какой-то в этом вопросе по сравнению c другой ГС, ucoz. Дешефратор да Google Chrome и wordpress колится, с ucoz всё сложнее. Я уже несколько раз читал о том, что пользователи сайтов жалуются, что браузеры дают возможность просматривать коды сайта, вот если по логике: то кому нужны эти «просмотр кода страницы», «просмотр кода элемента», «просмотр сведений о странице» 😆 — конечно разработчикам программ и браузеров, но не шпане с моторчиком и уж не обывателям, а например, вебмастерам достаточно и конструктора на CMS вроде этих они есть. Но с браузерами… полный идиотизм, а ещё политика DMCA куда она-то смотрит — если по ней, то все обозреватели зловреды и относятся к программам несанкционированного открытия доступа — умора 😆 . Но ладно. Эх, когда же запретят такое, а сделают чтобы обозреватель был лишь обозревателем 😎 , а не домкратом для взлома. Если честно по DMCA на разработчиков можно смело подавать в суд США и дело выиграешь — вот будет 😈 . Относительно броузеров: «Скажите, а эта машина и в магазине может также стеночку приподнять…» — «Иван Васильевич Меняет профессию».

    Артём, напишите пожалуйста, как создать страницу «Карта сайта»(НЕ sitemap). Таких блогеров как вы мало, ну которые подробно, спасибо за поучительный материал 😉 .

    • Михаил

      На 1000 способов защиты всегда будет 1000 и 1 способ антизащиты 😀 . Виталий, согласен с вами, но вы также должны быть согласны, что открытый исходный код никто не отменял, а это ещё и лицензия, так что вряд ли в суде выиграешь — так-то, а насильно разрабы свои продукты, да под открытой лицухой никому не впаривают и с этим считаться нужно 😎 .

      • http://stopvirus.by Леонид

        Согласен поэтому доверился ребятам которые дают гарантии за защиту сайта. Уже как 2 года пользуюсь услугой и доволен на ура кому интересно можете глянуть stopvirus.by

  • Анна Самсонова

    По поводу парного тега он наиболее часто является главенствующим составляющим для видеоматериалов, например с «ютабе», но тот же Google предлагает и через вставку видака сделать, но тоже не вариант — как быть? Потому что и его относят в последнее время к вирусосодержащим тегам-контейнерам, причём яша находит вирус именно в теле сайта(bla-bla-blavideobla-bla-bla).

    С майкрософтом проще, у него свой движок видака(флаш+MSVC++), но минус в том, что, если видак и разместить, то его через день-два заблокируют на вашем ресурсе — там уже соглашение нужно 😉 .

    ===

    Виталий, в точку 😡 ! Меня это тоже раздражает: к слову о «домкратах». Только зачем так сложно использовать теорию взлома, достаточно пристегнуть стэк к странице входа на сайт и всё, а то дешефратор и прочее. Про ucoz — там да, даже если сайт скачать, всё равно пароль не узнаешь, потому что у них все сайты на одном серваке, а подключение организуется по другому серваку, что-то типа кластерной системы или ранговой(Курт рассказывал и объяснял). А вообще, я так считаю: «uCoz+WordPress=SuperГС» 😀 — железобетонно 😆

    Артём, присоединяюсь к вопросу Виталия:

    «Артём, напишите пожалуйста, как создать страницу «Карта сайта»(НЕ sitemap)» 😳 !

    С уважением, Анна!

  • http://domohozayuchka.ru/ Людмила

    У меня на сайте уже стоит вредоносный код. Плагин белавир показывает изменения в папке wp-content/themes/. Напишите более подробней как можно самим обнаружить и удалить этот код? Как можно почистить свои сайты?

    Еще я бы хотела узнать более подробней как можно работать с программой Фелезила.
    Я загрузила свои сайты на компьютер и почистила его утилитой Касперского. Была найдена1 угроза. Сейчас поставила и антивирус Касперского. Теперь хочу с помощью Фелезилы загрузить все назад, с изменениями. У меня не получается, например хотела заменить папку wp-content/themes/, но она у меня записалась сама по себе рядом, а не заменила ту что уже есть.
    Можно ли таким образом чистить сайты?

    Еще читала о способе чистки сайта, презаписав вордпресс, а контент оставить, восстановить после перезаписи. Очень мало об этом пишут в инете.

    У меня вредоносный код на сайте уже давно. Смена паролей, обновления смс и плагинов, замена темы и рекламных кодов помогают только временно.

  • http://yarovaya-travel.ru/ Ирина

    Здравствуйте!

    Подскажите, пожалуйста, что мне делать.
    На мой сайт http://yarovaya-travel.ru/ невозможно зайти из гугла, но из яндекса можно. Мне стали писать мои читатели, что выдает угрожающее предупреждение о вирусной угрозе.
    Посетители уходят, мой сайт уже исключили по этой причине из рейтинга тревел блоггеров.
    Я зашла в панель гугл вебмастер. Увидела там список примеров URL и нашла чужие, не мои, но ведущие на мой сайт. Написала в Гугл, чтобы их удалили. Прошли сутки, но сайт еще в блокировке.
    Я новичок и плохо разбираюсь в этом. Что Вы мне посоветуете еще сделать. Может шаблон поменять? Я увидела, что он до этой блокировки вдруг изменился — вместо «читать далее» стал писать по-английски… Или может партнерскую рекламу убрать? Подскажите, пожалуйста…
    Заранее спасибо!

    Из Яндекса http://yarovaya-travel.ru/ открывается нормально.

    С уважением, Ирина Яровая

  • http://phpsecure.ru Виктор

    У меня вредоносный код на сайте уже давно. Смена паролей, обновления смс и плагинов, замена темы и рекламных кодов помогают только временно.

    Такую проблему, теперь, можно решить. Ключевое слово PHPSECURE.
    Прошу простить за вынужденный пиар, но проблемы такого характера возникали, возникают и будут возникать, поэтому хочется рассказать об инструменте для их решения как можно большему количеству людей.

  • http://skriptus.ru/ Евгеничик

    Также хорош плагин WP protect обход админки + также ее скрывает по ключу ➡