A egrep
használatával szükség esetén egyszerre több szóra is tudunk keresni, így ebben az esetben időt takaríthatunk meg.
Vagy próbáljunk ki valami ilyesmit:
# grep -r "http://canadapharmacy.com" .
Ez csak akkor működik, ha a fertőzés nincs kódolva, titkosítva vagy összefűzve.
Egy másik hasznos módszer, ha különböző felhasználói ügynökökön és referreren keresztül érjük el a webhelyünket. Íme egy példa arra, hogyan nézett ki egy weboldal a Microsoft IE 6 referrer használatával:
Próbálja ki a Bots vs Browsers-t, hogy több különböző böngészőn keresztül ellenőrizze weboldalát.
A végfelhasználók is használhatják a CURL
:
# curl -A "Mozilla/4.0 (compatible; MSIE 5.01; Windows NT 5.0)" http://somesite.com
Hogyan tudom megelőzni?
A gyógyszeripari hackelés megelőzése trükkös lehet. A Sucuri megállapította, hogy a hack rendszeresen kihasználja a sebezhető, elavult szoftvereket. Azonban nem feltétlenül az elavult WordPress telepítése jelenti a problémát. Még ha naprakész is, egy másik elavult telepítés ugyanazon a szerveren sebezhető a fertőzéssel szemben. Ha a valódi hasznos teher máshol található a szerveren, nem a webhelye könyvtárában, akkor elkapása rendkívül nehéz lehet.
Itt egy példa arra, hogy mit kereshet, ha nem találja a fertőzést a saját telepítésében:
A gyógyszeripari hack megelőzése érdekében két dolgot kell tennie:
- Tartsa naprakészen a szoftverét,
- Kerülje el a leveskonyhás szervereket.
Kártékony átirányítások
A kártékony átirányítás egy kártékony weboldalra küldi a felhasználót. 2010-ben 42 926 új rosszindulatú tartományt észleltek. Ez a szám 2011-ben 55 294-re nőtt. És ez csak az elsődleges domaineket tartalmazza, nem pedig azok összes aldomainjét.
Ha egy látogatót a fő webhelytől eltérő webhelyre irányítanak át, az a webhely tartalmazhat rosszindulatú hasznos terhet, de nem feltétlenül. Tegyük fel, hogy van egy webhelye a myhappysite.com
címen; amikor valaki meglátogatja, a webhely átirányíthatja a látogatót a meansite.com/stats.php
címre, ahol a rosszindulatú hasznos teher a webhely stats.php
fájljában található. Vagy lehet egy ártalmatlan weboldal, csak hirdetésekkel és rosszindulatú hasznos teher nélkül.
Hogyan támadnak meg?
Mint sok rosszindulatú szoftveres támadásnál, itt is a hozzáférésről van szó. A rosszindulatú átirányítást egy hátsó ajtó is létrehozhatja. A hacker egy sebezhetőséget keresne, például a TimThumbot vagy a WordPress régi verzióit, és ha megtalálja, feltöltene egy hasznos terhet, amely backdoor-ként működik.
Milyennek tűnik?
Az átirányítás észlelése nem olyan bonyolult, mint néhány más fertőzés észlelése. Gyakran a .htaccess
fájlban található, és valahogy így néz ki:
Vagy így:
Van olyan eset, amikor az átirányítás kódolva van, és az egyik PHP fájlban található. Ha ez így van, akkor általában a header.php
, footer.php
vagy index.php
fájlban található; az is ismert, hogy a gyökér index.php
fájlban és más core template fájlokban található. Nem mindig van kódolva, de ha igen, akkor valahogy így fog kinézni:
Hogyan állapíthatom meg, hogy fertőzött vagyok-e?
A fertőzések ellenőrzésének több módja is van. Íme néhány javaslat:
- Felhasználhat egy ingyenes szkennert, például a SiteCheck-et. Ezek nagyon ritkán hagynak ki rosszindulatú átirányításokat.
- Tesztelje a Bots vs. Browser segítségével.
- Hallgassa meg a felhasználóit. Lehet, hogy Ön nem észleli az átirányítást, de néha egy felhasználó figyelmeztetni fogja Önt rá.
Ha egy felhasználó mégis észleli a problémát, tegyen fel neki idevágó kérdéseket, hogy segítsen diagnosztizálni a problémát:
- Milyen operációs rendszert használ?
- Milyen böngésző(ke)t és milyen verzió(ka)t használnak?
Minél több információt kap tőlük, annál jobban tudja reprodukálni a problémát és megtalálni a javítást.
Hogyan tisztítható?
A rosszindulatú átirányítások az egyik legkönnyebben tisztítható fertőzés. Íme egy jó kiindulópont:
- Nyissa meg a
.htaccess
fájlt. - Másolja ki a saját maga által hozzáadott átírási szabályokat
- Identifikálja a rosszindulatú kódot, mint a fenti minta, és távolítsa el a fájlból. Lapozzon egészen a
.htaccess
aljáig, hogy megbizonyosodjon arról, hogy nincsenek olyan hiba direktívák, amelyek ugyanarra a fertőzésre mutatnak.
Nézze meg az összes .htaccess
fájlt is a kiszolgálón. Itt egy gyors módja annak, hogy megnézze, hány van a szerveren:
# find -name .htaccess -type f | wc -l
Ez pedig megmondja, hogy pontosan hol vannak ezek a fájlok:
# find -name .htaccess -type f | sort
A fertőzés azonban nem mindig ott korlátozódik. A fertőzéstől függően előfordulhat, hogy az átirányítást kódolva és beágyazva találod egy olyan fájlban is, mint a index.php
vagy a header.php
.
A riasztó, hogy ezek a fertőzések az összes .htaccess
fájlodban replikálódhatnak. Az érte felelős backdoor arra is használható, hogy több .htaccess
fájlt hozzon létre az összes könyvtáradban, mindegyiket ugyanazzal a fertőzéssel. A fertőzés eltávolítása felemás küzdelemnek tűnhet, és néha nem elég minden megtalált fájl megtisztítása. Vannak olyan esetek is, amikor egy fájl a webes könyvtáron kívül jön létre. A tanulság az, hogy mindig nézzen körül a webes könyvtáron kívül és belül is.
Hogyan előzhetem meg?
Egy gyors és egyszerű módszer a fájl tulajdonjogának megváltoztatása, vagy a fájl jogosultságainak csökkentése, hogy csak a tulajdonosnak legyen jogosultsága a módosításra. Ha azonban a root fiókodat veszélyeztetik, ez nem sokat segít.
A legfontosabb fájl, amire vigyáznod kell, a .htaccess
. Nézd meg a “Protect Your WordPress Site with .htaccess” című oktatóanyagot, ahol tippeket találsz erre vonatkozóan.
Következtetés
Íme, itt van: négy elterjedt támadás, amelyek manapság sok WordPress telepítésben okoznak pusztítást. Lehet, hogy nem fogod jobban érezni magad, ha meghekkelnek, de remélhetőleg ezzel a kis tudással már magabiztosabb leszel, hogy a hackert ki lehet tisztítani, és a weboldaladat vissza lehet adni. A legfontosabb, ha ebből egy dolgot leszűrsz: mindig tartsd frissítve a WordPress-t.
Tony tíz legfontosabb biztonsági tippje
- Távolítsd el az általános fiókokat, és tudd, hogy ki fér hozzá a környezetedhez.
- Védd a könyvtáraidat, hogy a támadók ne tudják felhasználni őket ellened. Ölje meg a PHP végrehajtását.
- Tartson biztonsági mentést; sosem tudhatja, mikor lesz rá szüksége.
- Kapcsolódjon biztonságosan a szerveréhez. Az SFTP és az SSH előnyben részesül.
- Kerüld a leveseskonyhás szervereket. Szegmentáljon a fejlesztés, a staging és a termelés között.
- Legyen naprakész a szoftverével – az összes szoftverrel.
- Öld meg a felesleges hitelesítő adatokat, többek között az FTP, a wp-admin és az SSH számára.
- Nem kell adminisztrátorként posztokat írnia, és nem kell mindenkinek adminisztrátornak lennie.
- Ha nem tudja, mit csinál, vegye igénybe egy menedzselt WordPress hosting szolgáltatót.
- IP-szűrés + Kétfaktoros hitelesítés + Erős hitelesítő adatok = Biztonságos hozzáférés
Tony leghasznosabb biztonsági bővítményei
- Sucuri Sitecheck Malware Scanner Ez a bővítmény Tony-tól és a Sucuri csapatától teljes körű rosszindulatú programok és feketelisták vizsgálatát teszi lehetővé a WordPress műszerfalán, és tartalmaz egy hatékony webes alkalmazás tűzfalat (WAF).
- Limit Login Attempts Korlátozza a lehetséges bejelentkezési kísérletek számát mind a normál bejelentkezés, mind az auth cookie-k használatával.
- Kétfaktoros hitelesítés Ez a bővítmény lehetővé teszi a Duo kétfaktoros hitelesítést, egy olyan szolgáltatás segítségével, mint a telefonos visszahívás vagy SMS üzenet.
- Theme-Check Tesztelje a témáját, hogy megbizonyosodjon arról, hogy megfelel a téma felülvizsgálati szabványainak.
- Plugin-Check Azt teszi, amit a Theme-Check, de a bővítmények számára.
Biztonsági eszközök
- Sucuri SiteCheck
- Unmask Parasites scanner
Security Resources
- Sucuri. Blog
- Website Security at Perishable Press
- Unmask Parasites Blog
- Badware Busters
- WPsecure
- Locking Down WordPress, Michael Pick
Hasznos biztonsági cikkek
- “10 hasznos WordPress biztonsági csípés”, Jean-Baptiste Jung
- “10 lépés a WordPress telepítésed biztonságossá tételéhez”, Fouad Matin
- “Google fekete listás figyelmeztetések: Tony Perez
- “Hardening WordPress,” WordPress Codex
- “How to Stop the Hacker and Ensure Your Site Is Locked,” Tony Perez
- “Website Malware Removal: WordPress tippek és trükkök,” Tony Perez