Een kwetsbare of gehackte WordPress-website herstellen en beveiligen

Ontwikkelaars moeten constant controleren of de site up-to-date is en zoeken naar kwetsbaarheden, maar toch niemand kan garanderen dat een website of server onkwetsbaar is.

In andere tutorials zagen we hoe je websites kunt beveiligen en aanvallen kunt voorkomen, zoals:

  • WordPress-beveiliging beschermt een website tegen aanvallers
  • Beveiliging en anti-hacking maatregelen voor Wordpress
  • WPHardening: Controleer kwetsbaarheden en beveiligingscontroles in Wordpress web

Als we alles toepassen wat we eerder hebben gezien en om de een of andere reden vallen ze ons aan, moeten we herstel- en opschoningstaken uitvoeren of een back-up herstellen en het probleem herstellen, In deze tutorial zullen we zien hoe je een WordPress-website kunt herstellen en beveiligen.

Vanwege de exponentiële groei en de populariteit van WordPress, komen bedreigingen en hackpogingen steeds vaker voor. Om deze reden we moeten heel voorzichtig zijn met de plug-ins en componenten die we gebruiken aangezien elke storing de website kwetsbaar kan maken en niet goed kan functioneren.

Er zijn twee soorten kwetsbaarheden of aanvallen die van invloed zijn op websites die zijn ontwikkeld in Wordpress die we moeten kennen en behandelen om ervoor te zorgen dat ze gemakkelijk te herkennen of te vinden zijn en de veiligheid van uw website niet in gevaar brengen.

1. Achterdeur / Achterdeur


Het eerste type heeft te maken met een achterdeur of achterdeur maken, betekent dit dat de aanvaller een code of bestand achterlaat om opnieuw toegang te krijgen tot het web en het te manipuleren. De moeilijkheid is om te detecteren waar deze codes of bestanden die de website infecteren zich bevinden, aangezien ze normaal gesproken niet zichtbaar of detecteerbaar zijn en daarom heel lang onopgemerkt kunnen blijven.

Een voorbeeld is het bestand satan.php, wat een php-bestand is dat gebruikmaakt van de upgrademap die schrijfrechten moet hebben om de plug-ins te kunnen bijwerken, bevindt deze map zich in wp-inhoud / upgrade.

Let op omdat het de mogelijkheid heeft om gevoelige websitegegevens te onthullen, zoals:

  • e-mails
  • gebruikers
  • wachtwoorden
  • enz.

Het is al de meeste kwetsbaarheids- en malwaredatabases binnengegaan, dus veel servers blokkeren de uitvoering van dit bestand als ze het detecteren. Dit type probleem komt heel vaak voor als gevolg van toestemmingsproblemen. Om ze op te lossen, kunnen we de WPHardening-tool toepassen die we in een eerdere tutorial hebben gezien.

2. Code-injectie


Het tweede type bestaat uit het injecteren van code in die bestanden die schrijf- en uitvoeringsrechten hebben. Het is wat bekend staat als base64-virus.

Het is een injectie van instructies in base64-gecodeerde pHp die wordt gerepliceerd of gekopieerd in alle bestanden met schrijfrechten.

Het resultaat van de injectie is dat een base-64-gecodeerde pHp-codeheader wordt toegevoegd aan elk pHp-bestand waarmee de aanvaller acties kan uitvoeren die de aanvaller wil of alle bestanden kan lezen op zoek naar gebruikers en sleutels om de controle over de hoogst mogelijke niveau.

We nemen een voorbeeld van een virus, ik heb alleen een deel geplaatst omdat het erg lang is, maar het kan worden doorzocht in Google en na het decoderen met een online tool zullen we de php-code zien.

 

Dit virus probeert zich te verbergen voor zoekmachines door middel van php-code om niet te worden gevolgd en waarschuw de blogeigenaar via e-mailalarmen, blokkering van hun pagina op de pagina met zoekresultaten, enz. Het kan dus verborgen blijven zonder dat gereedschap het kan vinden.

Deze aanval gebruikt het bestand en wijzigt php-bestanden en het .htaccess-bestand om gebruikers om te leiden naar een site die als malware (of spam) dient, in dit geval verwijst het door naar het web [kleur = # b22222] lzqqarkl.co.cc [/ kleur] (onder vele anderen) die wordt gebruikt om malware te verspreiden.

In sommige gevallen wordt de index.php ook aangepast om ook de omleiding uit te voeren. Deze malware bestaat al in veel databases om te worden gedetecteerd.

Beide met hem Sucuri Security-plug-in, vanaf de online tool Website Malware and Security Scanner kunnen we controleren of een website malware bevat.

Door de werking van de malware kon de link meer code van de andere server invoegen om de veiligheid van de website en de gebruiker die het web bezocht verder uit te buiten.

Nu we een gedetailleerder idee hebben van de soorten aanvallen die een WordPress-gebaseerde website kan ondergaan, zullen we zien hoe we kunnen bepalen of we mogelijk worden bedreigd door aanvallen.

Analyse en diagnostiek die een mogelijke aanval of hack
Er zijn veel tools die zeer nuttige informatie kunnen onthullen en bieden om te bepalen of er iets vreemds aan de hand is en om te zien of de website is gehackt. Laten we eens kijken wat deze signalen zijn:

E-mailproblemen


Hackers beginnen met het verzenden van spam-e-mails vanaf een account en hoogstwaarschijnlijk zullen we problemen hebben en wordt ons IP-adres geblokkeerd voor het verzenden van spam-e-mails.
Voor hen, als we toegang hebben tot het controlepaneel van onze website, zullen we de rapporten van zendingen en mail bounces moeten controleren.

Hier kunnen we zien op een server dat we een e-mailaccount hadden dat werd aangevallen en gebruikt voor spam, we kunnen een verzonden zien van dit e-mailaccount dat niet meer bestaat, maar sommige pogingen van aanvallers gebruiken voor spam, toen de e-mails werden teruggestuurd, stopten ze met het aanvallen van de rekening. Als we een toename zien in het verzenden van e-mails, zullen we ons realiseren dat we worden aangevallen.

Verouderde of onbekende inhoud en componenten


We moeten elk onderdeel controleren, wat het doet en hoe het werkt, dit is een van de belangrijkste factoren die u ertoe moeten aanzetten te beginnen met opschonen en bijwerken.

Trage prestaties


Als het web voor de eerste keer wordt geïnstalleerd en na een tijdje langzaam wordt, is dit een andere indicator dat we mogelijk hackprocessen uitvoeren. We hebben tools zoals Firebug om te controleren wat met welke snelheid wordt geladen.

Het verkeer neemt zeer snel af of toe


U zult hoogstwaarschijnlijk merken dat u helemaal geen verkeer krijgt of integendeel, het is van de ene op de andere dag onevenredig gegroeid. In dit geval moeten we zien waar ze ons bezoeken met behulp van Google Analytics of Google Search Console.

Ook kunnen we zien hoe het bouncepercentage groeit en in Google Analytics bij de optie Gedrag zullen we zien wie de doorverwijzingen zijn of welke pagina's zijn bezocht en we zullen zien dat er omleidingen of onbekende sites zijn die voor spam worden gebruikt. We moeten deze websites blokkeren op hun ip of op hun domein.

Om dit probleem op te lossen kunnen we een plug-in gebruiken zoals:

  • SpamReferrerBlock
  • WP Block Referrer Spam.

Hoe een gehackte WordPress-website repareren
Vanaf het moment dat wordt vastgesteld dat uw WordPress-site is gehacktU moet onmiddellijk stappen ondernemen en aan de slag gaan om alles op te ruimen en uw digitale faciliteiten te beveiligen. Laten we eens kijken wat er voor u nodig is om dat te bereiken:

Scan de website en server op kwetsbaarheden. De eerste plaats waar we moeten kijken is de server om te zien of we kwetsbaarheden hebben en dan het web. Hiervoor kunnen we veel tools gebruiken zoals degene die we aan het begin van de tutorial noemden en proberen kwetsbaarheden te vinden.

We moeten software gebruiken om bedreigingen, virussen en malware ook op onze computer te detecteren om uit te sluiten dat we de besmetting zelf hebben veroorzaakt. Als we geen toegang hebben tot het WordPress-beheerpaneel vanwege enige schade veroorzaakt door de aanval, moeten we alle plug-ins verwijderen om ze te deactiveren.

Dan kunnen we toegang krijgen tot de phpMyAdmin-databasemanager en uw gebruikersnaam opnieuw instellen of gebruikersnaam en wachtwoord wijzigen.
Er is malware die in Wordpress-thema's wordt ingevoegd die het wachtwoord wijzigen wanneer u probeert in te loggen, zodat we geen toegang kunnen krijgen tot het configuratiescherm. Als dit gebeurt, kunnen we de Emergency-tool gebruiken, als de andere hierboven genoemde oplossingen niet werken, download en we kopiëren de bestanden naar de server, het is een PHP-script dat de toegang herstelt.

Het kan worden gebruikt vanaf het configuratiescherm of door het rechtstreeks vanuit de URL op te roepen.

Herstel uw site door deze bij te werken en opnieuw te installeren, een back-up te gebruiken en uw site te herstellen zodat deze kan blijven functioneren. Het is belangrijk dat wanneer we alle plug-ins en tools opnieuw installeren, we moeten updaten naar de nieuwste versie en de code moeten herzien in geval van wijzigingen.

Een tool die we kunnen gebruiken om een ​​back-up te maken van het hele web, inclusief de database, is Duplicator.

Scan en maak de website schoon, we kunnen tools gebruiken zoals antivirus of zeer handige online tools zoals de volgende:

Veilig browsen van Google
Het is een gratis dienst van Google waarmee u de urls van een website kunt controleren met behulp van databases en lijsten met kwetsbaarheden die voortdurend door Google worden bijgewerkt.

Deze tool kan automatisch werken, als een website bij het scannen door Google verdachte resultaten oplevert, verzendt het een subset van waarschijnlijke phishing- en social engineering-termen die op de Google-pagina te vinden zijn om aanvullende informatie te verkrijgen die beschikbaar is op de servers van Google. inclusief een IP-adres en een of meer cookies die twee weken worden bewaard om het internetverkeer te onderzoeken, als het zeker is dat het web kwaadaardig is, wordt het geblokkeerd of zelfs verwijderd.

VirusTotaal
Het is een gratis online tool die de bestanden en links van elke website analyseert op zoek naar de identificatie van virussen, wormen, Trojaanse paarden en andere soorten kwaadaardige inhoud die worden gedetecteerd door de meest erkende antivirusprogramma's en scanners. Tegelijkertijd kan het worden gebruikt om valse positieven te detecteren, dat wil zeggen, onschadelijke bronnen die door een of meer scanners als kwaadaardig worden gedetecteerd.

ScanMijnServer
Het is een van de meest uitgebreide rapporten van beveiligingstestvarianten, zoals SQL Injection, Cross Site Scripting, PHP Code Injection, HTTP Header Injection, SQL Injection Vulnerabilities en nog veel meer. De melding wordt per e-mail gemeld met de samenvatting van de kwetsbaarheid.
Wijzig alle gebruikers en wachtwoorden als het gaat om het opschonen van WordPress. Alle gebruikers en wachtwoorden moeten worden gewijzigd, toegangsrechten en bestanden moeten ook worden gecontroleerd voor e-mailaccounts.

Sucuri-beveiliging
Het is een ander hulpmiddel waar we het eerder over hadden, het dient malware en de meest populaire scannerbeveiliging. U kunt een snelle test uitvoeren op malware, zwarte lijsten van websites, SPAM en geïnjecteerde defacements.

Webinspecteur
Web Inspector is een tool waarmee u een website kunt scannen en ons een rapport kunt bezorgen met inbegrip van detectie van malware, wormen, achterdeuren, Trojaanse paarden, omleidingen of verdachte verbindingen.

eenmaal gerepareerd laten we niet vergeten een back-up te maken, Omdat zodra de hele website is hersteld en gerepareerd, we een nieuwe back-up van de website moeten maken in een schone staat. Dat zal dienen als een vaste basis om kleine of grote beveiligingsproblemen op te lossen.

Vond je deze Tutorial leuk en heb je eraan geholpen?Je kunt de auteur belonen door op deze knop te drukken om hem een ​​positief punt te geven

U zal helpen de ontwikkeling van de site, het delen van de pagina met je vrienden

wave wave wave wave wave