Как защитить свой сайт?
Практические советы для начинающих вебмастеров
Из этой статьи вы узнаете:
Основные пути взлома сайта
Защита ПК
Общие меры безопасности при работе с FTP клиентом
Дополнительные действия по защите сайта от взлома
Меры безопасности по защите сайта от взлома через сотрудников
Что делать если сайт взломали?
Частые вопросы по защите сайта
Приветствуем вас! Вы решили сделать свой сайт? Идея супер! Естественно вы уже, решили каким способом будете монетизировать свой будущий веб-сайт, нарисовали его структуру и т.д. Все приготовления сделаны – пора начинать реализовывать свой проект, не так ли?
Но не торопитесь воплощать свой план в реальность, ведь в нем отсутствует очень важная строчка — защита сайта от взлома. Представьте, если бы вы однажды проснулись, а ваш сайт был взломан? Возможно, сайт был приостановлен хостинговой компанией или еще хуже, он исчез. Это кошмар любого владельца бизнеса.
В данной статье предложены простые способы защиты сайта, которые необходимо делать сразу на этапе создания своего проекта. К сожалению описанные действия не дают 100 % защиту вашего проекта от взлома, но повышают вероятность того, что хакер не будет тратить свое время на взлом вашего сайта и пойдет искать более легкую добычу.
Пред тем как начать выполнять рекомендации по защите своего сайта от взлома нужно знать основные пути через которые хакер проникает на ваш сайт и затем – добавляет вредоносный код, зашифрованные или скрытые ссылки, рассылает спам и т.д.
Итак, давайте перечислим основные пути взлома сайта:
- Заражение вашего компьютера вирусами/троянами и как следствие хищение паролей с вашего ПК. Всегда помните о том, что опасность заражения вирусом очень высокая. Вирус может находиться в скаченных бесплатных программах, играх, на сайтах, передаваться через почту, скайп, аську и т.д. Поэтому без установленного антивируса в интернет лучше не выходить.
- Хищение паролей из браузера. В этом случае пароль от вашей почты, админ панели сайта или хостинга может быть похищен. В этот же пункт внесем перехват пароля при его копировании
- Хищение пароля с FTP клиента. Здесь случае хакер получает возможность быстро взломать ваш сайт или сделать РНР/SQL инъекцию в код страниц сайта.
- Перебор пароля админ-панели сайта. Если у вас не установлена защита админ-панели и при этом стоит очень простой пароль, а имя админа – admin, то если ваш сайт еще не взломали, то вам просто сильно везет))
- Взлом сайта с помощью РНР/SQL инъекция через сборки CMS, модули, плагины, шаблоны. Как говорят эксперты это самый распространенный способ взлома сайта, ведь вы сами установили зараженный шаблон/модуль/плагин/хак, даже не подозревая об этом.
- РНР инъекции через уязвимости в коде сайта
- Подбор пароля к вашей панели хостинга. Это мало вероятно, но если хакер похитил с вашей почты или ПК пароли от панели управления сайтом, то сами понимаете, что зайти в ваш аккаунт на хостинге, ему не составит труда. В этом случае сразу все ваши сайты окажутся в большой опасности.
- Неправильные настройки серверной части хостинга
- Не правильно выставлены права на доступ к папкам и файлам на хостинге
- Через сотрудников имеющих постоянный или временный доступ к вашему сайту
- Сюда же относится пересылка паролей от хостинга, сайта, баз данных, FTP доступа через e-mail, скайп, аську и т.д.
Итак, теперь вы знаете основные пути взлома сайта. И вам осталось только последовательно шаг за шагом сделать все, практические рекомендации, описанные ниже. Давайте начнем с защиты своего ПК.
Из этого раздела вы узнаете простые рекомендации по защите вашего ПК от заражения вирусами и хищения паролей.
Помните о том, что защита вашего сайта начинается с защиты вашего ПК
Общие моменты по защите ПК и паролям
1 Как не банально это звучит — установите надежный антивирус (желательно платный), с постоянно обновляемыми антивирусными базами и защитой от интернет-атак.
Например, у нас установлен Kaspersky Internet Security
+ периодически делайте полную проверку вашего ПК на наличие вирусов.
2 Для почты, хостинга, сайтов, баз данных — придумайте разные сложные пароли, не менее 15 символом. В пароле обязательно должны быть цифры, буквы и спец.символы.
Пример пароля: Uj9$c#oDb5H^d3nPF@g (3g
3 Делайте разные пароли к вашей почте, панели хостинга, каждому вашему сайту, FTP доступу и т.д.
Все пароли должны быть уникальными и сложными
4 Внимательно отнеситесь к тому, где и как вы храните свои пароли от сайта, хостинга, почты. Не пересылайте свои пароли через скайп, аську, e-mail.
Храните файл с паролями:
- на отдельной флэшке
- в скрытой защифрованной папке/файле
- в программе KeePass или другой аналогичной; (программу скачивайте только с оф.сайта http://keepass.info )
- или просто запишите их в блокнот – очень надежный способ))
Хотя бы раз в месяц меняйте все пароли.
5 Удаляем и больше не храним пароли в браузере
Скачайте браузер которым вы привыкли пользоваться (например Chrome или Яндекс.Браузер) официального сайта и установите расширение SurfPatrol.
В дальнейшем обновляйте браузер и плагины до последних версий.
6 Придумайте сложный пароль для своей почты. Удалите письма, в которых находятся пароли к доступу:
- к панели управления хостингом
- FTP/SHH соединению
- базам данных
- к админ панели вашего сайта
Но перед этим сохраните/запишите их в надежное место
7 Удалите пароли из браузера и не храните их в нем по умолчанию. Чтобы удалить пароли из браузера сделайте следующее:
Для примера мы покажем, как удалить сохраненные пароли с браузера Mozilla Firefox, аналогичные действия сделайте для браузера, которым вы пользуетесь.
Зайдите на страницу сайта, на котором вы регистрировались и сохранили пароль. Выберите пункт меню “Инструменты” => “Информация о странице”.
Если вы сохранили пароль от страницы в браузере => будет написано “Да”. Для удаления сохраненного пароля кликните по кнопке “Просмотреть сохраненные пароли”.
Выберите строку с паролем, который хотите удалить и кликните по кнопке “удалить”. Все пароли удалены. Теперь зайдите в панели меню браузера => Инструменты => Настройки => в открывшемся меню выберите пункт “Защита”.
Cнимите галочку с пункта “запоминать пароли для сайта”. Все, сохраненные пароли мы удалили.
Больше не храните пароли в браузере, помните о защите своего сайта и другой важной информации.
1 Данные сохраненные в FTP клиенте является одной из основных целей хакера, поэтому соблюдайте элементарные меры безопасности:
Скачайте FTP клиент с официального сайта, в дальнейшем обновляйте его сразу, как выйдет новая версия.
Например: бесплатный клиент WinSCP 5 он поддерживает он поддерживает SFT/SCP/SSH/FTP или http://filezilla.ru
2 Не храните пароли в FTP клиенте
Удаляйте пароль от FTP доступа каждый раз после завершения работы с FTP клиентом (храните пароли FTP доступа в безопасном месте)
Если у вас несколько сайтов, для каждого сайта сделайте отдельный FTP доступ. Не забудьте для каждого нового FTP доступа создать уникальный, сложный пароль
3 Не пересылайте пароль от FTP доступа через аську, скайп, почту в открытом виде
4 С точки зрения безопасности не используйте FTP, если разрешен SSH, используй только SFTP
5 Если вам необходимо воспользоваться услугами фрилансера, сначала создайте гостевой FTP доступ с другим паролем
После завершения работ фрилансера смените пароли: от FTP доступа, к админ панели сайта, базы данных и поставьте правильные права на папки и файлы.
Старайтесь по возможности проверить репутацию того, кому вы поручаете работу со своим сайтом.
Как видите, все советы очень просты и элементарны и не требуют много времени на их выполнение, но следовать им очень важно, ведь это азы защиты от взлома.
Думаем, вы уже сделали все выше описанное.
Помните, если хакер сможет украсть ваш пароль от FTP клиента, почты, в которой находятся все ваши пароли, в том числе и от панели хостинга.
То в этом случае, взлом вашего сайта будет совершен за несколько минут. И все рекомендации, которые будут написаны ниже – НЕ ПОМОГУТ
Защита сайта со стороны администратора сайта
Многие эксперты говорят, что в большинстве случаев взлом сайта на WoordPress, Joomla и других популярных CMS происходят тремя основными способами:
- Через различные дополнительные расширения – в шаблонах, модулях, плагинах, хаках, а также в разнообразных сборках – которые были скачены не с сайта разработчика
- Путем перебора пароля к админ-панели с помощью специальных программ
- Через уязвимости в коде самой CMS и в расширениях
Отсюда следуют очень простые выводы:
- Всегда скачивайте CMS, шаблоны, модули, плагины и т.д только с оф.сайтов
- Смените имя admin на более сложное, придумайте сложный пароль + примите дополнительные меры по защите админ-панель сайта от взлома
- Как только выходит новая версия CMS или расширений, сразу обновляйтесь
- Защита админ-панели сайта
Как известно если вы наберете http://адрес вашего сайта .ru/administrator/ то сразу попадаете на страницу входа в панель администратора CMS Joomla. Если у вас сайт на WoordPress, то на страницу входа в панель администратора можно попасть по такой ссылке http://адрес вашего сайта .ru/wp-login.php
Страница входа в админ-панель — это первый рубеж обороны вашего сайта от взлома.
Если у вас не установлена защита админ-панели, и в добавок к этому имя администратора — admin, а пароль очень простой, то как вы уже сами понимаете, для опытного хакера подобрать пароль не составит труда.
И через несколько часов, а может и минут ваш сайт будет взломан, при условии, что ваш сайт чем-то заинтересует хакера. Поэтому, пока не поздно, срочно примите меры к защите админ-панели своего сайта.
Итак, для защиты админ-панели сайта сделайте следующее:
Измените имя admin, на более сложное
Придумайте сложный пароль для входа не менее 15 символов, например, jd#W3kX%A8$kx3v
Для защиты админ-панели сайта используйте плагины. Для защиты админ-панели Joomla используйте плагин Admin Tools. Оф.сайт (https://www.akeebabackup.com/) — сайт на английском языке, если хотите, чтобы он отображался с русским языком — откройте его в браузе Хром
Зайдите в верхнем меню в продукты и выберите Admin Tools = > и нажмите на кнопку скачать (https://www.akeebabackup.com/products/admin-tools.html).
После этого вы окажитесь на странице с версиями плагина Admin Tools, скачайте последнюю версию плагина. Плагин Admin Tools на английском языке, русификатор можно скачать на этой странице (http://cdn.akeebabackup.com/language/admintools/index.html)
Для комплексной защиты WoordPress – используйте плагин Better WP Security плагин очень мощный, с его помощью можно закрыть множество уязвимостей WoordPress.
Для установки плагина Better WP Security зайдите: плагины/добавить новый => в строку поиска вставьте Better WP Security => нажмите поиск => установите и активируйте плагин.
С помощью плагина Better WP Security, вы быстро и надежно защитите админ-панель сайта.
Для дополнительной защиты измените префикс таблиц базы данных и установите права чтения на файл wp-config.php (права 400)
С помощью плагина Better WP Security – префикс таблиц можно изменить нажатием одной кнопки. Для этого сначала сделайте бэкап базы данных и затем зайдите в плагин Better WP Security => вкладка Prefix.
Ознакомьтесь с рекомендацией плагина и нажмите на кнопку в низу страницы, после этого префикс таблиц базы данных с wp_. будет изменен на другой.
Например, в нашем случае префикс таблиц базы данных был изменен с wp_. на gm9c9cje_
Плагин Better WP Security на английском языке, для того чтобы отображался русский язык, откройте свой сайт в браузере Google Chrome и нажмите перевести на русский язык.
Чтобы изменить права чтения на файл wp-config.php подключитесь через FTP клиент к хостингу => в корневом каталоге вашего сайта найти файл wp-config.php.
Затем кликните по файлу правой кнопкой мыши и выберите пункт “права доступа к файлу”.
В поле “Числовое значение” вместо 644, напишите 400 и нажмите «ок».
Вот теперь права на файл wp-config.php изменены.
После защиты админ-панели обновите движок сайта и все расширения до последней версии.
Отлично вход в админ-панель вы защитили, имя администратора поменяли, сложный пароль придумали, движок CMS обновили.
Двигаемся дальше:
- Добавьте свой сайт в панель http://webmaster.yandex.ru, если ваш сайт будет заражен вредоносным кодом, то сервис Вебмастер.Яндекс пришлет на ваш e-mail уведомление об этом
- Удалите/выключите все плагины и шаблоны (темы) которыми не пользуетесь
- Очистите директорию /tmp от ненужных файлов
- Закройте возможность просмотра файлов на сайте => в файл .htaccess скопируйте и вставьте эту строчку: Options All – Indexes
- После установки всех необходимых плагинов* установите правильные права на папки и файлы через FTP клиент(*скачивайте CMS, шаблоны, плагины только с сайтов разработчиков, не устанавливайте готовые сборки CMS)
- Делайте полное резервное копирование сайта и баз данных хотя бы 1 раз в неделю и сохраняйте у себя на компьютере, не храните бэкап сайта на хостинге
- Если ваш хостинг делает бэкап сайта и базы данных – все равно делайте свой полный бэкап сайта
- Если хотите установить новый плагин/модуль/шаблон – сделайте сначала бэкап сайта, возможно, это простое действие сэкономит вам кучу нервов и времени
- Сделайте на поддомене тестовый сайт, и сначала протестируйте расширение на нем, и только затем устанавливайте его на основной сайт
Для создания бэкапа на Joomla используйте плагин Akeeba Backup оф.сайт (https://www.akeebabackup.com/download/akeeba-backup.html)
Русификатор (http://cdn.akeebabackup.com/language/akeebabackup/index.html)
Путь к бэкапу сайта:
Ваш хостинг/administrator/components/com_akeeba/backup/ваш бэкап сайта
Или создайте другую папку для хранения бэкапа и пропишите путь к ней в настройках плагина Akeeba Backup.
Скачайте к себе на ПК резервную копию сайта и удалите бэкап с хостинга
Для восстановления бэкапа на Joomla используйте плагин
оф.сайт https://www.akeebabackup.com/download/akeeba-kickstart.html
Для запуска скрипта kickstart через FTP клиент залейте на хостинг:
Резервную копию сайта
- Файлы: kickstart.php json2.min.js jquery.min.js ru-RU.kickstart.ini
- В браузере после названивая вашего сайта добавьте /kickstart.php
- После этого должна появиться страница скрипта kickstart
- Все готово для начала восстановления вашего сайта
Для создания бэкапа на WoordPress используйте плагин WP Complete Backup
Для установки плагина зайдите: плагины/добавить новый => в строку поиска вставьте WP Complete Backup => нажмите поиск => установите и активируйте плагин.
Для создания бэкапа или восстановления сайта зайдите в Параметры => WP Complete.
Еще один путь взлома вашего сайта это просто невнимательность и беспечность ваших постоянных или временных сотрудников (в том числе и фрилансеров) в плане безопасности вашего сайта.
Когда за безопасность сайта отвечает один человек, все просто, но если доступ к FTP, админ-панели сайта или панели хостинга имеют доступ сразу несколько человек, которые не соблюдают элементарные меры безопасности, то в этом случае будет очень сложно противостоять взлому.
Поэтому постарайтесь максимально ограничить доступ к наиболее важным областям вашего сайта, а доступ к панели хостинга вообще закройте для всех.
Для каждого сотрудника создайте:
- Отдельный FTP доступ с индивидуальным паролем только к определенным частям сайта
- Отдельный аккаунт с ограниченными функциями необходимыми только для выполнения его части работы
Не давайте пароли всем, кто попросит, не пересылайте их в открытом виде через e-mail, скайп, аську.
Вместо того, чтобы предоставлять пароль к сайту временному сотруднику, спросите у него – возможно, ему для проведения работ будет достаточно, если вы перешлете ему только необходимые файлы.
После получения от него файлов, проверьте в них исходный код, сравнив его с исходными файлами, нет ли в коде неожиданных сюрпризов.
Здесь вам поможет только здравый смысл, сначала постарайтесь узнать о сотруднике на сколько он надежен и какой у него в реальности уровень квалификации, прежде чем сразу доверять ему пароли от своего сайта.
В любом случае после того как сотрудник завершит работу над вашим сайтом – сразу смените пароли к FTP доступу, базе данных, админ панели, хостингу.
Важно не ставьте обратно пароли, которые были до работы сотрудника – придумайте новые.
Что же делать, если в один прекрасный день ваш сайт все-таки взломали? Нам это уже знакомо. Мы вкратце опишем процесс. Сначала нас известил Яндекс Вебмастер, что на сайтах появился вредоносный код и даже повесили красивую табличку на наши сайты, чтобы мы не забыли его удалить)) .
Затем хостинг прислал нам длинных список файлов, с рекомендацией как можно быстро их вылечить, либо удалить. А так как мы в этом совсем не разбирались, то начали искать информацию на сайтах и форумах что же в нашем случае необходимо сделать, чтобы найти и удалить вирусы и вредоносный код с наших сайтов.
В результате мы потратили на это целую неделю, но зато узнал много полезных и практических советов по защите сайта от взлома и удалению вирусов, а также на практике поверил многие из них. Одним словом, очень плодотворно провели это время)).
В результате своих экспериментов нам самостоятельно решить проблему не удалось, и мы обратились за помощью к разработчику скрипта AI-Bolit. Итак, если у вас сложилась похожая ситуация, то просто успокойтесь и сделайте все что описано ниже.
Именно в результате этих действий наша проблема была решена.
Вариант № 1. Если вы решили все сделать самостоятельно.
Проверьте свой ПК на вирусы – желательно Касперским или Доктором Вэб, с актуальными базами
Поменяйте все пароли — доступ к хостингу, вход в админку сайта, базы данных, к FTP доступу + к своей почте, если хранили в ней пароли
Восстановите сайт и базу данных с бэкапа. – у нас даже не было бэкапа сайта))
Если это не помогло, то делайте следующее:
- Скачайте к себе на ПК все файлы сайта с хостинга и проверьте их сначала антивирусом, а затем Айболитом http://revisium.com/ai/ :
- Добавьте файлы скрипта AI-Bolit в папку скаченного сайта + файл .aknown.версия вашей CMS из папки known_files
- Запустите файл ai-bolit.php
- Дождитесь окончание работы скрипта
- Посмотрите отчет работы скрипка AI-Bolit
- Примите решение — будете самостоятельно все удалять или нет
Если решили удалять вирусы, вредоностный код и т.д самостоятельно, то следуйте инструкции далее:
- Найдите и удалите весь обнаруженный вредоносный и зашифрованный код, а также дополнительные файлы, размещенные хакером в папки CMS
- При однотипном заражении (если index.php в корне с eval (base64 – проверьте этот код во всех остальных файлах с помощью Total Commander
- Для расшифровывания обнаруженного кода используйте он-лайн декодер http://base64.ru
После успешного восстановления сайта. Необходимо провести комплексный аудит безопасности сайта для выявления причины заражения и закрыть дыры в защите сайта.
Вариант № 2. Обратитесь к профессионалу
Если после внимательного анализа отчета Айболита, о проверки вашего сайта вы понимаете, что самостоятельно удалить все вирусы, шеллы и т.д у вас не получится.
Или у вас просто нет свободного времени на это, то обращайтесь за помощью к профессионалу. На этом наши советы и рекомендации заканчиваются. Мы сами выполняем все выше описанные советы и рекомендации, и советуем их выполнить вам.
Какие основные пути взлома сайта и на что в первую очередь следует обращать внимание при защите сайта?
Если сайт реализован на популярной CMS, для которой существуют публичные уязвимости, то в первую очередь хакер попробует воспользоваться одной из таких уязвимостей. Это наиболее простой и эффективный способ.
Второй вариант – получение доступа в админ-панель CMS: подбор пароля или кража пароля (хэша).
Для сайтов на популярных CMS нужно постоянно следить за выходом критических обновлений, патчей безопасности и новых версий, а также стараться не особенно увлекаться плагинами, поскольку большая часть уязвимостей в них (и своевременно их обновлять).
Если сайт на самописной CMS, то хакер будет использовать специальный инструментарий для поиска уязвимостей, а также попробует найти их вручную, подставляя определенные значения параметров и оценивая результат отработки скрипта.
Прежде чем анонсировать сайт на самописной CMS, стоит сделать аудит кода на предмет уязвимостей, а также выполнить тестирование методом “черного ящика” с помощью автоматизированных средств (Xspider, Acunetix Web Vulnerability Scanner, различных готовых скриптов для поиска SQL иньекций и т.п.).
Какие сервисы/скрипты использовать для предупреждения и диагностики заражения сайта?
Предупредить заражение скриптами и сервисами не получится. Разве что провести с помощью них пентест и выяснить, где какие уязвимости, чтобы их своевременно закрыть.
Для диагностики заражения нужно использовать все доступные инструменты:
Сервис http://sitecheck.sucuri.net/scanner/
Панели вебмастера Яндекса, Гугла
Вручную анализировать код страниц на наличие сторонних скриптов, IFRAME вставок, EMBED вставок и посторонних ссылок
В настоящий момент набирают популярность сервисы мониторинга сайта, которые сканируют код на странице, запоминают его как эталонный и периодически выполняют проверку, не появилось ли на странице новых подозрительных фрагментов кода, и если это так, то информируют администратора сайта.
Но нужно понимать, что это борьба с последствиями, а не причиной. Причина в том, что на сайте есть уязвимости, которые нужно закрывать (патчами, обновлениями, настройками сервера).
Какие сделать настройки на хостинге для оптимальной защиты сайта?
Оптимальных настроек на существует, поскольку разным скриптам и CMS нужны разные настройки.
Общее правило: конфигурация сервера должна быть такова, чтобы дать как можно меньшую свободу скриптам, но без ущерба для функциональности сайта.
Например:
- CMS не использует системные функции system, shell_exec, popen, fsockopen и т.п., их нужно отключить в настройках PHP;
- Если сайт не использует внешние подключения – выставить allow_url_fopen = off;
- Если сайт работает под fastcgi или php-cgi, ставить на upload/cache/tmp директории права 755 или 700, а не 777, и т.д.
Какие основные способы которые сможет применить начинающий вебмастер — быстро и просто (без наличия спец.знаний)
Полностью защитить свой сайт от взлома начинающему веб-мастеру достаточно сложно, поскольку необходимо выполнить достаточно большой объем работ на сервере для настройки безопасной конфигурации и прав на файлы/директории.
Тем не менее, каждый веб-мастер должен сделать как минимум следующее (и часть пунктов регулярно повторять):
- Обновить CMS и плагины до актуальных версий, поставить патчи безопасности, если таковые имеются
- Закрыть панель администратора дополнительной серверной авторизацией (ссылка на статью)
- Сделать резервную копию чистого сайта, чтобы в случае необходимости оперативно восстановить его
- Добавить сайт в панель вебмастера Яндекса, Гугла
- Вместо FTP использовать подключение по SFTP
- Регулярно проверять свой компьютер коммерческим антивирусом, после чего менять пароли от FTP и не хранить их в FTP-клиенте
Как часто нужно менять пароль к админ-панели сайта, хостингу, FTP клиенту?
И что от этого изменится (от смены паролей), если хакер уже взломал сайт и установил свои скрипты — защитят ли эти действия сайт?
Пароли нужно менять обязательно и регулярно. Частота смены зависит в большей степени от степени озабоченности вебмастера безопасностью (некоторые меняют пароль от FTP после каждого подключения, а некоторые – раз в год). Чем чаще, тем лучше.
Но нужно понимать, что это не панацея и является лишь одной из нескольких десятков мер для предотвращения несанкционированного доступа к хостингу и сайту.
Если хакер уже взломал сайт, скорее всего он разместил хакерские шеллы и другой вредоносный код, который позволит ему получить контроль над сайтом более простым способом. Поэтому простая смена паролей здесь не поможет.
Нужно сканировать сайт на наличие вредоносного кода, чистить его и ставить защиту. И одновременно с этим менять все доступы.
Насколько важно защищать админ-панель сайта и какие простые решения для этого можно применить? Какие плагины для Джумлы, Вордпресс можете использовать.
Что касается плагинов – лучше серверной авторизации с защитой панели администратора не справится ни один плагин.
Какие права на папки и файлы выставлять, в том числе на папки и файлы которые создает сам вебмастер?
Права на файлы и папки нужно всегда ставить минимально допустимые, но не мешающие работе скриптов.
Например, если в папку или файл не должна быть запись, желательно убрать разрешение на запись. Если в папку пишет скрипт, который работает от того же пользователя, что и владелец папки, то права на папку должны быть 700 или 755, а не 777.
Чем и как проверить скаченный с интернета шаблон/модуль/плагин на наличие в нем вирусов и вредоностных скриптов?
На сколько опасно скачивать CMS/модули/плагины/шаблоны не с оф.сайтов?
Дистрибутивы CMS, шаблоны и модули нужно скачивать только с авторизованных сайтов (сайтов разработчика или тех, кто занимается локализацией).
В большинстве бесплатных плагинов и тем встречаются спам-ссылки, а порой и вредоносный код.
В “нулленых” CMS может быть бэкдор, позволяющий хакеру получить контроль над сайтом. Поэтому на халяву лучше не вестись. Скаченную CMS, плагин или тему всегда можно проверить бесплатным AI-BOLIT, который с достаточно большой вероятностью определит, есть ли там вредоносный код или хакерские шеллы.
Вставку ссылок можно просмотреть вручную: это будет либо ссылка, вставленная через , либо закодированная в base64 последовательность (ее покажет AI-BOLIT).
Как узнать причину (пути) проникновения хакера именно на наш сайт, чтобы закрыть эту дыру?
Для того, чтобы определить пути проникновения хакера на сайт, нужно как минимум анализировать логи веб-сервера и ftp сервера. Процесс достаточно трудоемкий, особенно если посещаемость сайта высокая.
В окрестностях предполагаемой даты взлома (можно попробовать взять дату модификации файлов с вирусом в качестве отправной точки) смотреть запросы к найденным хакерским скриптам, далее определить IP адреса и по ним сделать полный фильтр лога, чтобы увидеть всю хакерскую сессию.
Данный процесс требует достаточно уверенного владения “матчастью”, в частности знания HTTP протокола, формата логов веб-сервера, работы PHP скриптов и вариантов хакерских атак.
Смысл анализа логов в том, чтобы увидеть, каким образом были загружены хакерские скрипты или отредактированный файлы на сервере. Обычно, все это можно увидеть и нескольких первых POST запросов хакерской сессии.
В заключение хотелось бы вам пожелать, чтобы ваш сайт никогда не был взломан, и вы не тратили свое время на восстановление своего ресурса. Но, к сожалению, в реальности, сайты взламывают часто причем иногда массово.
Поэтому еще раз внимательно перечитайте все практические рекомендации и самое главное обязательно примените их на практике! Тем самым вы сэкономите себе огромное количество времени, нервов и денег, потраченных на восстановление сайта.
Ну что у нас на этом все. Всем пока!
С уважением Вячеслав и Валерия!