• Nawet nie marnuj czasu na googlefakerze.

    Narzędzie Google, pomimo wszystkich swoich niedociągnięć, może robić rzeczy, których inni nie mogą, na przykład wykrywać, że obrazy w witrynie są wyświetlane w niewłaściwym rozmiarze. to jest, gdy obraz 1000x1000 jest wyświetlany jako miniatura 100x100, skompresowana przez przeglądarkę do 100x100.

    Dosłownie na drugi dzień naprawiłem krzywy temat klienta na ten temat. tam miniatury 110 × 82 były wyświetlane na pasku bocznym - ale tam zdjęcia były wypchane oryginalnymi, pełnowymiarowymi.

    Dodatkowo, jakie inne narzędzie pokaże Ci, że Twoje obrazy są wysoce niezoptymalizowane? gdy plik png możesz skompresować od 500kb do 45kb bez utraty jakości - to bardzo ważna informacja.

    Dlaczego znowu doradzasz bzdury?

    a teraz pokaż mi, jakie inne narzędzie można wykorzystać do identyfikacji tak oczywistych ławic internetowych?



    https://i.imgur.com/tOZcemv.jpg
    https://i.imgur.com/fEarWYT.jpg
    i tak dalej... Mam nadzieję, że to wystarczy.

    Flektor, Gdybyś używał normalnych narzędzi (i nie konsumował różnych podróbek Google) - te pytania po prostu by nie istniały.
    Wszystkie powyższe dostarczają informacji o 3 rzędy wielkości wyższe i bardziej przydatne niż ta podróbka Google. Naprawdę istotne i przydatne informacje.

    Wszystkie powyższe dostarczają informacji o 3 rzędy wielkości wyższe i bardziej przydatne niż ta podróbka Google. Naprawdę istotne i przydatne informacje.

    Nie podoba mi się narzędzie od Google, przynajmniej dlatego, że usługi własne nie są prowadzeni. ale doskonale pokazuje oczywiste rzeczy, takie jak zdjęcia. cóż, jest też gzip, buforowanie przeglądarki itp. - czyli najbardziej oczywiste.

    a ja wolę oglądać Google, bo liczy się tylko jego ocena. jaka to różnica, jakie usługi zewnętrzne pokażą, jeśli Google nadal będzie kierować się własną oceną?

    Sprawdź swoje, gdzie zdjęcia są nieprawidłowo wstawione. Jakie są problemy?
    Ledwo udało mi się znaleźć coś podobnego do robienia zrzutów ekranu.

    bo tylko jego ocena jest ważna.

    Kogo to obchodzi? Tylko nie mów tego Google 🙂

    I tak, oszacowanie. uzyskanie 100/100 nie stanowi problemu. Ale dla serwisu to katastrofa.

    I tak, oszacowanie. zdobądź 100/100 - nie ma problemu. Ale dla serwisu to katastrofa.

    Cóż, wsunąłeś Google błąd 503, o co chodzi?
    to nie jest rozwiązanie problemu.

    I tak, wyniki Google są ważne.
    Nie wiem ile, takich liczb nie ujawniają - ale głupio byłoby zrobić usługę, od której nic nie zależy, prawda?

    PS Tak, a nawet jeśli Google nie dba o własną ocenę – jest to konieczne przede wszystkim dla samego webmastera, a nie dla Google. jeśli webmaster nie ma włączonego gzip, pamięć podręczna przeglądarki i obrazy nie są w swoim rozmiarze, należy to naprawić.

    i nie ma potrzeby naprawiania tego, co Google nie uważa za ważne (mówię o ocenach innych usług) - po prostu Marnotrawstwo przyjdzie czas.

    I tak, wyniki Google są ważne.

    Dowiedz się, jak analizować wyniki.

    ale byłoby głupotą tworzyć usługę, od której nic nie zależy, prawda?

    Powiem ci straszną tajemnicę - usługi Google (i nie tylko Google) od dawna nie są tworzone dla ludzi. Ile usług tego samego Google popadło w zapomnienie? Ile było naprawdę przydatne, a potem zniknęło? Dawno minęły czasy, kiedy Google robił coś dla ludzi. Bigdata, tak.

    jest to konieczne przede wszystkim dla samego webmastera,

    Dla webmastera są naprawdę przydatne i niezbędne rzeczy. I nie ma co tracić czasu na różne śmieci. (jeśli nie zauważyłeś - pokazują też papugi google)

    co za magiczna wymówka - naucz się analizować problem.

    ok - też ci odpowiem - naucz się analizować problem. wszystkie inne rzeczy są równe (absolutnie te same czynniki rankingowe - od linków do PF), pierwszą witryną w wynikach wyszukiwania będzie witryna z najwyższą oceną od Google.

    nie wierzysz? dobrze, twoje prawo.
    to nadal nie będzie działać, aby to przetestować - nie ma równych witryn.

    w każdym razie nie ma to znaczenia - ponieważ optymalizacja jest wykonywana nie tyle dla Google, co dla Twoich użytkowników. tak jak w przypadku tych samych zdjęć, gdy webmaster wstawia zdjęcie o wielkości 5 MB jako miniaturę.

    co to znaczy?

    W „znaczeniu” papug Google.

    co za magiczna wymówka - naucz się analizować problem.
    bezpośredni argument na każdą okazję.

    Jeśli mówisz coś o PS, to ekstradycja jest jedynym prawdziwym dowodem.

    przetestowanie tego i tak nie zadziała - nie ma równych witryn.

    Czy są różne? Nie możesz nawet sprawdzić papug Google na stronach z wydania? Tam 50, a nawet 30 jest całkiem w TOP10.

    to tylko jeden z tysięcy czynników rankingowych. dlatego mówiłem o „równych” (nie różnych) witrynach – tylko w tym przypadku można się upewnić, że papugi Google działają.

    Facebook może mieć wynik „0” dla papug Google – ale nadal będzie TOP1 dla zapytania „Facebook”. to trochę oczywiste.

    Google PageSpeed ​​Insights ma tylko jeden plus – osobną analizę wyników wyszukiwania na desktop i mobile, poza tym jest źle tak samo jak wiecznie niezadowolona zrzędliwa żona )
    Jest pełen analogii, problemy strony konfiguracyjnej analizuje wiele serwisów,
    Celowo nie podałem linku do Pingdom na początku tematu, np. Webpagetest bardziej mi się podoba, różnica polega tylko na sposobie prezentacji wyniku i subiektywnej wygodzie.
    Wiele osób znajduje również źle skurczone zdjęcia, jedyne pytanie brzmi, wyrzuć 10 papug i daj co - zdjęcia na Twojej stronie wcale nie są zoptymalizowane ze względu na 1 bajt różnicy ...
    Weź ten sam GTMetrix , istnieje szacunkowa wartość algorytmu PageSpeed ​​​​​​i Yslow,
    co więcej, strona z 95% PageSpeed ​​może być „dolna” niezoptymalizowana na Insights, to jest tak naprawdę ich problem i sprawiają, że jest to problem dla innych, zwłaszcza dla tych, którzy nie potrafią analizować znaczenia ocen i wyników.
    Strona jest dobra, zoptymalizowana, ale na G PS I - „och, wszystko jest złe”

    czy naprawdę myślisz, że te same „papugi Google” są najważniejszym czynnikiem rankingowym na świecie?

    Myślę, że to papugi. Nie dostarczają żadnych przydatnych informacji. A do prędkości pobierania w ogóle, bez boków (jaka prędkość strony? Od samej nazwy usługi - fałszywa). Szybkość nie jest mierzona w papugach Google, ale w bps.
    Jeśli chodzi o ranking, skoro strony w TOP10 mają 30 papug Google, to po co im w ogóle?
    Coś w tym stylu.

    tylko w tym przypadku możesz być pewien, że Google Parrots działa.

    Nie papugi działają, ale wszystkie czynniki. 90% z nich nie jest w tym głupku, a 90% tego, co tam jest, to bzdury.
    Jedyną korzyścią z tego dla lamerv jest to, że możesz pobrać zoptymalizowaną grafikę. Ale tylko grafika, a nie style i skrypty.

  • Temat „Sprawdź witrynę pod kątem błędów” jest zamknięty dla nowych odpowiedzi.

Jako jedna z najpopularniejszych platform, WordPress jest od czasu do czasu atakowany przez trojany wstrzykujące złośliwy kod itp.

Istnieje kilka artykułów o stworzonych za pomocą pomóż WordPressowi. Zawierają również informacje o tym, jak wyczyścić zasób przed złośliwym oprogramowaniem. Ten temat jest tak istotny i krytyczny, że jego ciągła dyskusja nie tylko nie zaszkodzi, ale także przyniesie korzyści właścicielom różnych witryn.

Początkujący w tworzeniu witryn, którzy dopiero zaczęli używać różnych CMS-ów do pracy, raczej nie boją się słabo, gdy odkryją, że ich zasób został zaatakowany przez wirusy. Próbując przywrócić normalne działanie projektów, popełniają różne błędy, które ostatecznie pogarszają sytuację, a w niektórych przypadkach prowadzą do utraty danych lub niezbędnych plików. W tym artykule dowiesz się, jak badać bieżące zagrożenia, wykrywać je i czyścić witrynę z wirusów bez szkody dla danych i treści.

Robić kopie zapasowe regularnie!

Zanim zaczniemy omawiać włamywanie się do WordPressa, konieczne jest omówienie kopii zapasowych. Jeśli korzystasz z WordPressa i planujesz mieć dużą liczbę odwiedzających, po prostu musisz wyrobić sobie nawyk regularnego tworzenia kopii zapasowych swojego bloga. Zapisz całą zawartość, ustawienia i bazy danych, aby móc w pełni przywrócić wszystkie pliki. Nie zajmie to dużo czasu, ale pomoże uniknąć poważnych problemów w przyszłości.

Co jest lepsze: przywrócenie witryny czy szybkie wykrycie wirusa?

Jeśli używasz pewnych narzędzi do tworzenia kopii zapasowych, na przykład, masz możliwość przywrócenia projektu do pierwotnego stanu. Nie sądzę jednak, żeby to był dobry pomysł. Skorzystanie z możliwości tworzenia kopii zapasowych bez znajdowania i usuwania złośliwego kodu nie rozwiąże problemu, Twoja witryna nadal będzie podatna na ataki. Aby najlepsze rozwiązanie znajdzie wirusa, pozbędzie się go, przywróci samą witrynę, a następnie usunie lukę.

Wykrywanie złośliwego oprogramowania

Złośliwe oprogramowanie to zawartość rozpowszechniana z zamiarem wyrządzenia szkody lub uzyskania danych osobowych. Ten złośliwy kod może zostać sfałszowany lub wstawiony do elementów projektu, wtyczek, plików lub bazy danych. Jeśli witryna została zhakowana, złośliwa oprogramowanie mogą również dostać się na komputery odwiedzających, przekierowując ich do różnych zasobów, które również zawierają inne wirusy, lub po prostu otwierać niezbędne witryny za pomocą ramek z Twojej witryny. Na ten moment Istnieje wiele różnych odmian hakowania, zarówno w silnikach WordPress, jak i innych witrynach.

Wyszukaj zainfekowane strony

Możesz rozpocząć wyszukiwanie, przeglądając strony w poszukiwaniu złośliwego złośliwego kodu.

  • Czy jest widoczny na wszystkich stronach?
  • Czy pojawia się na niektórych stronach lub w postach?
  • Gdzie dokładnie pojawia się złośliwy kod? Czy jest w stopce, w spisie treści, gdzieś w treści, czy na pasku bocznym?

Odpowiedzi na te pytania podpowiedzą dokładnie, gdzie szukać problemu.

Sprawdź elementy projektu i wtyczki pod kątem złośliwego kodu

Najczęściej infekowanymi obiektami są motywy i wtyczki. Możesz rozpocząć wyszukiwanie kodu, sprawdzając aktywny motyw (obecnie używany) pod kątem złośliwego kodu. Jeśli dodałeś motywy inne niż domyślny, sprawdź każdy z nich.

przez większość w prosty sposób Sprawdzenie polega na skopiowaniu kopii zapasowej całego katalogu motywu na komputer lokalny, a następnie usunięciu całego folderu motywu z serwera. Następnie pobierz domyślny motyw WordPressa o nazwie TwentyEleven z oficjalnego źródła i prześlij go na serwer. Po wykonaniu wszystkich procedur sprawdź witrynę - jeśli kod atakujących zniknął, to problem tkwił w jednym z motywów projektowych.

Teraz możesz znaleźć złośliwy kod w folderze starych skórek, otwierając kolejno każdy z nich Edytor tekstu. Przewijając kod, możesz zauważyć jego podejrzanie wyglądającą część i pozbyć się go. Jest też prostsza opcja - wystarczy pobrać nową kopię aktywnej skórki ze strony dewelopera.

Wyobraź sobie taki scenariusz, w którym nie możesz znaleźć wirusa w swoich szablonach. Następnym krokiem jest wyszukanie go w używanych wtyczkach. W takim przypadku odpowiednia jest ta sama metoda, która jest stosowana w przypadku motywów.

Utwórz kopię zapasową wtyczek na lokalny komputer podczas usuwania ich z serwera. Następnie sprawdź swoją witrynę pod kątem złośliwego oprogramowania i zobacz, czy zniknęło. Jeśli problem został rozwiązany, oznacza to, że znajdował się w jednej z twoich wtyczek. Pobierz świeże kopie posiadanych wtyczek i włączaj je pojedynczo. W przypadku, gdy wirus pojawi się ponownie po pobraniu i zainstalowaniu nowych kopii, usuń zainfekowaną wtyczkę ze swojego serwera.

Najlepsze sposoby zabezpieczenia motywów i wtyczek to:

  1. Usuń nieużywane wtyczki i motywy.
  2. Upewnij się, że pobierasz motywy i wtyczki z zaufanego źródła.
  3. Zawsze pobieraj zaktualizowane wersje używanych motywów i wtyczek.
  4. Nieużywane motywy i wtyczki pobrane z różnych torrentów i nieoficjalnych stron.

Jak wykryć złośliwy kod osadzony w samym WordPressie:

Jeśli sprawdziłeś motywy i wtyczki, których używasz, a infekcja nadal jest obecna w Twojej witrynie, następnym krokiem jest sprawdzenie podstawowych plików WordPress. Ponownie pomoże tutaj metoda stosowana w przypadkach z motywami i wtyczkami.

Przede wszystkim utwórz kopię zapasową wszystkich niezbędnych plików (na przykład pliku wp-config, folderu wp-content, a także plików .htaccess i .). Następnie usuń wszystkie pliki z serwera, pobierz nowe archiwum silnika i prześlij je na serwer. Wypełnij plik wp-config wymaganymi informacjami. Następnie sprawdź witrynę pod kątem wirusów, jeśli znikną, problem tkwił w samym portalu - główne pliki silnika zostały zainfekowane. Przywróć niezbędną zawartość z kopii zapasowej: obrazy, różne pliki wideo lub audio.

Jak chronić podstawowe pliki WordPress przed infekcją:

  1. Upewnij się, że uprawnienia są ustawione na 644 dla wszystkich plików.
  2. Nie zmieniaj ani nie przenoś plików podstawowych.
  3. Wszędzie używaj tylko złożone hasła- do FTP, bazy danych, WordPress itp.

Jak wykryć lukę w bazie danych Dane WordPress:

Następnym krokiem jest sprawdzenie baz danych. Przede wszystkim upewnij się, że masz kopię zapasową bazy danych. Jeśli regularnie tworzysz kopie zapasowe, możesz szybko i bezproblemowo przywrócić je do pierwotnej postaci, ale pierwszą rzeczą, którą musisz zrobić, to upewnić się, że luka znajduje się w bazie danych.

Pobierz i zainstaluj wtyczkę do wyszukiwania exploitów Skaner wykorzystania. Uruchom wtyczkę i zindeksuj witrynę. Wtyczka Exploit Finder przeskanuje Twoją bazę danych, podstawowe pliki portalu, wtyczki i skórki w poszukiwaniu podejrzanego kodu i zwróci wyniki po zakończeniu skanowania. Po zakończeniu skanowania będziesz musiał spojrzeć na wyniki. W raporcie skanowania znajdziesz dużą liczbę fałszywych zagrożeń i ostrzeżeń, więc czytaj dziennik powoli i uważnie. Skaner niczego nie usuwa, więc po znalezieniu złośliwego kodu konieczne będzie ręczne usunięcie go z bazy danych.

  • Jeśli wcześniej nie tworzyłeś kopii zapasowej bazy danych, zrób to, nawet jeśli Twoja witryna została zaatakowana i zainfekowana.
  • Posiadanie zainfekowanej bazy danych jest w każdym razie lepsze niż brak kopii zapasowych.

Skopiuj podejrzanie wyglądający kod z dziennika skanowania, jeśli jakiś zostanie znaleziony przez skaner exploitów i uruchom zapytanie przez mysql tak, jakby witryna działała normalnie, a zapytanie zostało wykonane przez phpmyadmin.

W oparciu o miejsce wstawienia podejrzanego kodu, takiego jak artykuły, komentarze lub dowolne sekcje, będziesz musiał wstawić go do nowo utworzonej bazy danych i zobaczyć, co się stanie na końcu. Jeśli w wynikach skanowania nie ma tak wielu podejrzanych punktów, możesz bezpiecznie edytować pola ręcznie, usuwając niepotrzebny kod. W przeciwnym razie, jeśli w bazie danych jest zbyt dużo podejrzanego kodu, możesz użyć opcji Znajdź i zamień, ale tą drogą dość niebezpieczne, a jeśli nie masz pewności, istnieje ryzyko utraty ważnych danych.

Przejrzeliśmy wszystkie punkty i zabrakło Ci pomysłów, gdzie szukać problemu?

Myślę, że większość ludzi może łatwo wykryć, zbadać i usunąć wirusa, jeśli ich witryna zostanie zaatakowana i zainfekowana. Niemniej jednak wykrycie wirusa w niektórych przypadkach może być dość trudne. Na wypadek, gdyby wypróbowałeś wszystkie powyższe metody i nadal nie możesz znaleźć problemu, zawsze możesz zwrócić się do ekspertów ds. bezpieczeństwa WordPress – którzy mogą łatwo wyczyścić Twoją witrynę z wirusów za opłatą.

Znalezienie odpowiedniego specjalisty ds. bezpieczeństwa dla produktów WordPress

Istnieje wiele stron internetowych dla freelancerów, w których możesz zaoferować nagrodę za pomoc w rozwiązaniu problemu. Przed ostateczną selekcją kandydata zwróć uwagę na recenzje i wyróżnienia, które otrzymał i wybierz najbardziej doświadczonych i kompetentnych. Możesz także publikować oferty na popularnych forach SEO lub giełdach freelancerów. Upewnij się, że osoba, którą zatrudniasz, ma dobrą reputację, referencje i doświadczenie zawodowe.

Wniosek

Witryny WordPress są tak bezpieczne, jak to tylko możliwe. Jako właściciel witryny jesteś odpowiedzialny za monitorowanie stanu witryny, korzystanie z najnowszych metod ochrony przed możliwymi zagrożeniami. Używaj skomplikowanych haseł, regularnie sprawdzaj prawa dostępu i twórz kopie zapasowe, czyścij witrynę z niepotrzebnych informacji w odpowiednim czasie.

W Internecie możesz łatwo znaleźć duża ilość różnorodne zasoby z różnymi szablonami i motywami dla wordpress, w większości przypadków są bezpłatne i często można w nich znaleźć różne wirusy i inny nieprzyjemny kod, który źle wpłynie na twoje SEO, a to może również stać się poważnym zagrożeniem dla Twojej witryny. Wybrany szablon może również zawierać kod linków reklamowych z różnych giełd i nawet nie będziesz o tym wiedział, dopóki nie sprawdzisz szablonu pod kątem wirusów i innych śmieci, ponieważ większość złośliwych linków zostanie zaszyfrowana i nie będziesz od razu określić naocznie, gdzie dokładnie znajduje się taki kod.

Zwykle taki lewy kod jest instalowany w plikach index.php, footer.php, ale nie należy ich mylić ze zwykłymi linkami, gdy autor tematu pozostawia je otwarte i są widoczne podczas przeglądania tematu, nikomu nie szkodzą , możesz je po prostu usunąć lub pozostawić, decyzja należy do Ciebie. Jedyne, co musisz zrobić, to zamknąć je z indeksowania, aby ponownie nie przyciągać uwagi wyszukiwarek, ponieważ linki są teraz bardzo surowo karane i obniżane w wynikach wyszukiwania, zwłaszcza jeśli masz młodą witrynę.

Jeśli jesteś już bardziej doświadczonym webmasterem i rozumiesz podstawy HTML i php, to koniecznie sprawdź główne pliki po wybraniu i zainstalowaniu szablonu na stronie, w tym celu zwykle używają programu „notatnik”, są chwile, kiedy po prostu wstawiają tam otwarte linki, które również absolutnie nie są potrzebne na Twoja witryna i muszą być śledzone usuń. Następnie powinieneś sprawdzić swój motyw za pomocą tak wspaniałej wtyczki jak TAC (Theme Authenticity Checker) jej funkcją jest wyszukiwanie złośliwych linków i niebezpiecznego kodu, ponadto jeśli znajdziesz taki link lub kod, to ta wtyczka będzie tryb automatyczny pokaże Ci ten kod, abyś mógł go łatwo znaleźć i usunąć.

Sprawdź i usuń złośliwy kod za pomocą wtyczki tac

Aby rozpocząć, zainstaluj go w swojej witrynie, aby to zrobić, otwórz menu „wtyczki-dodaj nowe”, wprowadź nazwę i kliknij zainstaluj. Kliknij aktywuj, a instalacja zostanie zakończona. Następnie przejdź do menu „wygląd-TAC”

Następnie zobaczysz wszystkie swoje motywy, a wtyczka da ci informacje, czy twoje szablony mają różne złośliwe wirusy lub zaszyfrowany kod, jeśli wszystko jest w porządku, zobaczysz napis „Theme OK”, co oznacza, że ​​wtyczka nie znalazła czegoś poważnego. Jak widać na zdjęciu, motyw okazał się absolutnie czysty i nie ma w nim nawet prostych, statycznych linków.

Jeśli twój szablon zawiera statyczne linki, możesz je zobaczyć, w tym celu kliknij "Detalis" i zobaczysz kod linku.

W ten sposób twoje szablony są sprawdzane pod kątem wirusów, jak widać na powyższym przykładzie, tematy okazały się bez dodatkowych kodów, jeśli jakiś złośliwy kod natrafi na twój szablon, zobaczysz czerwony napis, po którym będzie musiał przejrzeć wszystkie złośliwe pliki i całkowicie usunąć kod wyjściowy wtyczki.

Bardzo ważne jest, aby pobierać tylko motywy z oficjalnych stron, na jednym z takich wordpress.org znajdziesz wysokiej jakości i czyste szablony dla swoich witryn na dowolny temat. Pamiętaj też, aby aktualizować motyw i od czasu do czasu sprawdzać kod.

Często nasi użytkownicy pytają, czy istnieje sposób na sprawdzenie ich witryny WordPress pod kątem potencjalnie niebezpiecznego kodu. Odpowiedź na to pytanie brzmi: TAK, TAK i jeszcze raz TAK. Są zarówno płatne, jak i darmowe narzędzia aby przeskanować witrynę WordPress w poszukiwaniu potencjalnie niebezpiecznego lub niechcianego kodu. Zawsze dobrze jest regularnie sprawdzać witrynę, skanując ją w poszukiwaniu złośliwego kodu. W tym artykule pokażemy Ci kilka sposobów skanowania witryny WordPress w poszukiwaniu potencjalnie niebezpiecznego kodu.

Sprawdzanie autentyczności motywu (TAC)

Theme Authenticity Checker to darmowa wtyczka, która sprawdzi wszystkie Twoje Motywy WordPress dla potencjalnie niebezpiecznego lub niechcianego kodu.

Często hakerzy próbują włamać się do tematów, aby wstawić do nich linki, więc wtyczka jest świetnym sposobem na ich sprawdzenie.

Skaner wykorzystania

Exploit Scanner - kolejny darmowy Wtyczka WordPress, który jest potężniejszy niż Narzędzie do sprawdzania autentyczności motywu, ponieważ umożliwia przeszukiwanie wszystkich plików i bazy danych instalacji WordPress pod kątem złośliwego kodu. Wyszukuje sygnatury pasujące do złośliwego kodu i wykrywa je.
Uwaga: może wystąpić pewna liczba fałszywych alarmów, więc musisz zrozumieć, co robisz i ustalić, czy to naprawdę złośliwe oprogramowanie, czy wszystko jest w porządku.

Sucuri

Sucuri jest jednym z NAJBARDZIEJ najlepsze skanery ogólne bezpieczeństwo WordPressa. Mają prosty darmowy skaner witryny, który sprawdza zasób, aby sprawdzić, czy wszystko jest z nim w porządku. Jednak wersja płatna znacznie przewyższa wersję darmową pod względem swoich możliwości. Krótko mówiąc, po zainstalowaniu Sucuri automatycznie monitoruje Twoją witrynę 24 godziny na dobę, 7 dni w tygodniu dla złośliwe skrypty. Kontroluje aktywność w całej witrynie, aby poinformować na czas, jeśli coś pójdzie nie tak. Jeśli coś wydaje się podejrzane, Sucuri blokuje adres IP. Wtyczka wysyła również powiadomienie, jeśli w witrynie rozpocznie się jakakolwiek podejrzana aktywność. I wreszcie, wtyczka oferuje usuwanie złośliwego oprogramowania, a ta usługa jest wliczona w cenę usługi (niezależnie od tego, czy Twoja witryna jest duża czy mała).

Dla naszych projektów wybraliśmy plan na 5 witryn, który kosztuje około 3 USD miesięcznie za witrynę. Warto płacić 3 USD miesięcznie i nie martwić się o bezpieczeństwo witryny.

Nawiasem mówiąc, usługa jest nie tylko dla początkujących. Wielcy wydawcy, tacy jak CNN, USAToday, PC World, TechCrunch, TheNextWeb i inni używają Sucuri. Ci faceci wiedzą, co robią i dlatego ludzie ufają im w swoich witrynach.

W przypadku wszystkich pytań i opinii prosimy o pisanie w komentarzach poniżej.

Nie zapomnij, jeśli to możliwe, ocenić swoje ulubione wpisy liczbą gwiazdek według własnego uznania.

Zanim dowiesz się, jak wyczyścić witrynę WordPress, musisz zrozumieć, z czym tak naprawdę będziemy mieć do czynienia. W szerokim znaczeniu termin „wirus” odnosi się do złośliwego oprogramowania, które może spowodować pewnego rodzaju szkody właścicielowi zasobu internetowego. W ten sposób do tej kategorii można zaliczyć prawie każdy kod osadzony przez atakujących w skryptach silnika. Mogą to być ukryte linki prowadzące do pesymizmu w wyniki wyszukiwania, backdoory zapewniające hakerowi dostęp administracyjny lub złożone struktury, które zamieniają witrynę w węzeł sieci zombie, a nawet w kopalnię bitcoinów. Porozmawiamy o tym, jak identyfikować i eliminować wirusy różnych kalibrów, a także chronić przed nimi.

Wiele wskazówek wymienionych w poprzednich artykułach może chronić witrynę przed infekcją. Na przykład „infekcję” można znaleźć w pirackich szablonach i wtyczkach, całkowite odrzucenie takich komponentów jest ważnym krokiem z punktu widzenia bezpieczeństwa. Istnieje jednak kilka bardziej szczegółowych niuansów.

1. Zainstaluj niezawodny program antywirusowy

Złośliwy program można wprowadzić nie tylko z zewnątrz - źródłem infekcji może być komputer, z którego administrowany jest projekt. Współczesne trojany potrafią nie tylko wykraść hasło FTP, ale także samodzielnie pobrać kod wykonywalny lub zmodyfikować pliki CMS, co oznacza, że ​​bezpieczeństwo zasobów sieciowych zależy bezpośrednio od bezpieczeństwa działającej maszyny.

Rynek IT oferuje wiele antywirusów. Jednak najbardziej mądry wybór- produkty dużych firm:
● Wśród produktów krajowych czołowe pozycje zajmują propozycje Kaspersky Lab i Dr. Sieć.
● Wśród zagranicznych rozwiązań komercyjnych można wyróżnić linię Norton firmy Symantek Corporation oraz popularny ESET NOD;
● Mówiąc o darmowe opcje, to bezwarunkowo prowadzą Avast i Comodo.

2. Zeskanuj witrynę za pomocą usług online

W przypadku wykrycia podejrzanej aktywności (błędów silnika, hamulców, wyskakujących okienek i banerów stron trzecich), najprostszą rzeczą, jaką można sobie wyobrazić, jest uruchomienie zasobu przez skaner online, który może określić fakt infekcji. Niekwestionowanym liderem jest tutaj VirusTotal, znajdujący się pod adresem virustotal.com. Aby z niego skorzystać, po prostu przejdź do zakładki „Adres URL”, wejdź w interesujący link i kliknij „Sprawdź!”

Po chwili system wygeneruje raport o następującej treści:

Należy wyjaśnić: VirusTotal nie jest samodzielnym projektem, ale rodzajem agregatora skanery antywirusowe. W związku z tym możliwe staje się jednoczesne sprawdzanie WordPress pod kątem wirusów w 67 systemach. Niewątpliwą zaletą jest szczegółowy raport, który dostarcza danych o wszystkich obsługiwanych usługach. W końcu antywirusy bardzo lubią generować fałszywe alarmy, więc nawet jeśli wskaźnik wykrywalności różni się od idealnego (na przykład 3/64), nie oznacza to, że zasób jest zainfekowany. Skup się przede wszystkim na dużych graczach (Kaspersky, McAfee, Symantec NOD32 i inni), małe biura często określają niektóre sekcje kodu jako niebezpieczne - nie bierz tego poważnie!

3. Użyj Yandex.Webmaster

Prawdopodobnie zauważyłeś, że niektóre linki w wynikach wyszukiwania zawierają ostrzeżenie: „Witryna może zagrażać Twojemu komputerowi lub urządzenie przenośne”. Faktem jest, że wyszukiwarka posiada własne algorytmy wykrywania złośliwego kodu, powiadamiające użytkowników o potencjalnym ryzyku. Aby być świadomym tego, co się dzieje i otrzymywać powiadomienia jako pierwszy, wystarczy zarejestrować się w serwisie Webmaster. Wszystkie niezbędne informacje możesz wyświetlić w zakładce „Bezpieczeństwo”:

W przypadku wykrycia zagrożenia, w tym miejscu zostaną wyświetlone informacje o zainfekowanych stronach. Niestety selektywne sprawdzenie WordPressa pod kątem wirusów nie jest możliwe - Yandex wykonuje skanowanie samodzielnie, ponadto nie wszystkie przesłane dokumenty internetowe wchodzą do próbki, a tylko część z nich, ustalana losowo.

4. Sprawdź Raporty Google

Najbardziej popularne system wyszukiwania na świecie oferuje jeszcze prostszy sposób monitorowania - wystarczy kliknąć link google.com/transparencyreport/safebrowsing/diagnostic/?hl=ru i w odpowiednim polu wpisać adres interesującej Cię witryny. Otrzymasz wyczerpujące dane na temat zasobu i sprawdzisz, czy Google ma jakiekolwiek roszczenia dotyczące wykrywania złośliwych skryptów:

Jak wyczyścić stronę Vodpress z linków wirusowych?

Przejdźmy od ogólnych zaleceń do konkretnych. Zacznijmy od popularnych wariantów złośliwego kodu – wprowadzenia obcych adresów URL i przekierowań do docelowego zasobu sieciowego. Niestety, black hat SEO jest nadal popularne, co oznacza, że ​​hakerzy nie siedzą bezczynnie, ponieważ to zadanie jest jednym z najłatwiejszych. Uporządkujmy to w kolejności.

1. Przekieruj do zasobów stron trzecich

Wyobraź sobie sytuację: wchodzisz na własną stronę internetową, ale natychmiast zostajesz przeniesiony do innego katalogu „rozrywek” lub strony docelowej oferującej zarabianie na Forex. To prawie na pewno oznacza, że ​​zasób sieciowy został zhakowany i pojawiło się kilka nowych wierszy w .htaccess. Obróbka jest elementarna: otwórz plik, znajdź dyrektywy zawierające adres, na który prowadzi przekierowanie, a następnie je usuń. Tak więc dla warunkowego malwaresite.com niezbędne konstrukcje mogą wyglądać następująco:

< IfModule mod_alias. c>Przekieruj 301 https: //witryna/ http://malwaresite.com/

< IfModule mod_rewrite. c>RewriteEngine na RewriteBase / RewriteCond % ( HTTP_HOST) ! ^texeo\. su [NC] RewriteRule ^(.* ) http: //malwaresite.com/$1

RewriteEngine On RewriteBase / RewriteCond %(HTTP_HOST) !^tekseo\.su RewriteRule ^(.*) http://malwaresite.com/$1

Bardziej wyrafinowaną opcją jest trwałe przekierowanie napisane w PHP. Jeśli sprawdziłeś i nie znalazłeś nic podejrzanego, problem najprawdopodobniej tkwi w pliku index.php. Przekierowanie tutaj odbywa się poprzez wysłanie niezbędnych nagłówków do odwiedzającego:

include("przekieruj.php"); Wyjście();

Pamiętaj - w oryginalnym pliku index.php nie ma takich fragmentów, więc możesz je wszystkie bezpiecznie usunąć. Znajdź i wyeliminuj również plik include (w naszym przykładzie będzie to redirect.php znajdujący się w folderze głównym).

Trudniejszym posunięciem jest przekierowanie na gadżety mobilne. Dostęp do Twojego zasobu komputer osobisty, nigdy nie wykryjesz faktu infekcji, jednak użytkownicy smartfonów i tabletów będą niemile zaskoczeni, gdy trafią na inną stronę. Takie przekierowanie można zaimplementować:

1. .htaccess
Najprostszy sposób, który łatwo obliczyć. Urządzenie jest określone przez prezentowany Agent użytkownika. Może to wyglądać tak:

< IfModule mod_rewrite. c>RewriteEngine na RewriteBase / RewriteCond % ( HTTP_USER_AGENT) ^.* (ipod| iphone| android) .* [ NC] RewriteRule ^(.* ) $ http://malwaresite.com/

RewriteEngine na RewriteBase / RewriteCond %(HTTP_USER_AGENT) ^.*(ipod|iphone|android).* RewriteRule ^(.*)$ http://malwaresite.com/

2.PHP
Podobnie przekierowanie jest zaimplementowane w PHP. Poniższą konstrukcję można znaleźć w pliku indeksu. Ponownie nie zapomnij o wszechobecnych m.in.:

"/(android|bb\d+|meego).+mobile|ip(hone|od)|blackberry|zte\-/i", substr ($uagent , 0 , 4 ) ) ) nagłówek ( „lokalizacja: http://malwaresite.com/”) ; ?>

3.JavaScript
Tutaj pojawia się kontrola rozdzielczości ekranu, jeśli szerokość wynosi 480 pikseli lub mniej, odwiedzający jest przekierowywany na złośliwą stronę. Jeśli twój projekt używa podobnej metody, sprawdź ten blok pod kątem zmian adresu.

< script type= "text/javascript" >jeśli (szerokość.ekranu<= 480 ) { window. location = "http://malwaresite.com" ; }

2. Sprawdź linki wychodzące

Jednak przekierowanie jest zbyt surowe i jednoznaczne. O wiele bardziej powszechne jest wstrzykiwanie adresów URL ukrytych przez CSS i inne metody. To, czego nie widać, jest prawie bezużyteczne do walki. Jednak korzystając z niesamowitego narzędzia Xenu Link Sleuth, możesz ocenić swój profil linków WordPress. Najnowsza wersja programu została wydana w 2010 roku, jednak nadal jest aktualna, a nawet działa świetnie pod Windows 10.

Po zainstalowaniu i uruchomieniu Xenu kliknij Plik - Sprawdź adres URL. Zobaczysz okno:


Tutaj wystarczy wpisać domenę projektu i kliknąć OK. Możliwe jest również dodawanie filtrów według masek:
● Traktuj adresy URL zaczynające się od tego jako „wewnętrzne” – uważaj adresy zawierające określony fragment za wewnętrzne;
● Nie sprawdzaj adresów URL zaczynających się od tego - pozwala wykluczyć niektóre linki ze sprawdzania (na przykład, jeśli chcesz zobaczyć tylko linki wychodzące, wprowadź tutaj domenę witryny).

Po zakończeniu procedury narzędzie zaoferuje sprawdzenie WordPress pod kątem tak zwanych plików osieroconych - dokumentów internetowych, które nie mają jednego adresu URL.

Jeśli odpowiesz twierdząco, pojawi się okno wprowadzania danych do autoryzacji FTP:


Ta funkcja może być przydatna, jeśli witryna jest stara i przeszła wiele zmian w trakcie swojego istnienia: można jej użyć do wyczyszczenia katalogów „śmieci”. Bardziej interesują nas jednak wyniki skanowania:

Tak więc, jeśli na WordPressie znajdują się wirusy, które powodują pojawienie się ukrytych adresów URL, Xenu pomoże wykryć fakt ich obecności. Pozostaje tylko pytanie, jak postępować.

3. Szukaj i niszcz

Wyobraźmy sobie, że Xenu znalazł aktywne linki do hipotetycznej strony malwaresite.com. Jak je znaleźć i usunąć? Czasami zadanie jest niezwykle proste. Nieprofesjonaliści zachowują się niegrzecznie, ograniczając się jedynie do ukrywania adresu URL przed wzrokiem ciekawskich, ale sam adres można zapisać w kodzie wprost. Możliwe są następujące opcje:
1. Umieszczenie adresu URL w stopce zamiast praw autorskich;
2. Korzystanie z plików osieroconych opisanych powyżej (np. dokument html jest ładowany do katalogu z obrazkami - wyszukiwarki również mogą go indeksować);
3. Manipulowanie kaskadowymi arkuszami stylów:
● wcięcie tekstu: -9999999999px/pozycja: bezwzględne; po lewej: -9999999999px - przenieś link poza wyświetlacz;
● display:brak/visibility:hidden - sprawia, że ​​tekst jest niewidoczny;
● wielkość czcionki: 1px; - jednopikselowe adresy URL, których nie można zobaczyć.

Aby znaleźć i usunąć wirusa z witryny WordPress, wystarczy przeskanować cały silnik pod kątem obecności wiersza zawierającego „malware.com”. W systemie Windows można to zrobić za pomocą bezpłatnego menedżera plików Unreal Commander:

1. Prześlij wszystkie pliki projektu do lokalnego folderu na swoim komputerze za pomocą FileZilla, jak opisano w poprzednim artykule;
2. Uruchom Unreal Commander i kliknij ikonę lunety, aby wejść do interfejsu wyszukiwania;

3. Wybierz żądany folder, zaznacz pole „Z tekstem”, wpisz „malwaresite.com”, określ wszystkie kodowania i kliknij „Rozpocznij wyszukiwanie”.

Wynikiem będzie lista plików, w których znaleziono frazę. Teraz pozostaje je edytować, usuwając wiersze kodu odpowiedzialne za wyświetlanie linku.

Korzystanie z antywirusa PHP dla WordPress

Opisane powyżej przypadki to tylko wierzchołek góry lodowej. Profesjonalny haker może znaleźć niestandardowe podejście nawet do tak prostego zadania, jak umieszczenie ukrytego linku zwrotnego. Z reguły nie będziesz w stanie samodzielnie niczego znaleźć, bez pomocy odpowiedniego oprogramowania. Na szczęście takie rozwiązania istnieją, wiele z nich jest zresztą bezpłatnych. Rzućmy okiem na te najskuteczniejsze.

1. AI-Bolit

Prawdopodobnie najpopularniejszy produkt antywirusowy firmy Revisium. Dostępny w dwóch wersjach: do pracy bezpośrednio na hostingu oraz na maszynę lokalną z systemem Windows (kompatybilna z 10, nie wymaga instalacji). Niestety, wersja *nix nie posiada interfejsu WWW i jest odpowiednia tylko dla serwera VDS lub serwera dedykowanego, więc przeanalizujemy, jak pracować z narzędziem na komputerze PC.

1. Pobierz narzędzie z linku revisium.com/kb/scan_site_windows.html i rozpakuj je w dowolnym dogodnym miejscu na komputerze. Uwaga: ścieżka do katalogu nie powinna zawierać rosyjskich liter, więc najłatwiej jest umieścić ją w katalogu głównym dysku;
2. Wewnątrz archiwum zobaczysz: folder z samym antywirusem „aibolit”, „witryna” (tu musisz skopiować sprawdzone dokumenty internetowe, wszystkie zostaną przeskanowane, niezależnie od poziomu zagnieżdżenia), a także trzy akta bat:
● start — do szybkiego sprawdzenia;
● start_paranoic - głębokie skanowanie w celu zidentyfikowania podejrzanych fragmentów kodu;
● scan_and_quarantine — skrypt umieści wszystkie niebezpieczne pliki w archiwum.
3. Aby rozpocząć, kliknij dwukrotnie dowolny z przedstawionych plików bat, w zależności od tego, jaki wynik chcesz uzyskać. Skanowanie rozpocznie się i wygeneruje raport AI-BOLIT-REPORT.html (można go przeglądać w dowolnej przeglądarce). W trybie kwarantanny znajdzie się w archiwum z podejrzanymi skryptami

Oczywiście w rzeczywistości nie ma żadnego złośliwego oprogramowania. Jak widać na zrzucie ekranu, sami programiści ostrzegają przed prawdopodobieństwem błędów.

2.Manula

Oprócz monitorowania, Yandex oferuje każdemu darmowy program antywirusowy własnego projektu. Napisany w PHP Manul można uruchomić na prawie każdym serwerze WWW i jest kompatybilny z najpopularniejszymi CMS-ami. Ponadto skrypt potrafi nie tylko wykryć, ale i usunąć niebezpieczny kod. Poniżej znajduje się przewodnik krok po kroku dotyczący identyfikacji i leczenia wirusów.

1. Pobierz program ze strony https://download.cdn.yandex.net/manul/manul.zip;
2. Rozpakuj archiwum do katalogu głównego witryny;
3. Podążaj za linkiem nazwa_strony/manul/index..php);
4. Utwórz hasło. Skrypt ma poważne wymagania bezpieczeństwa: hasło musi mieć co najmniej 8 znaków, zawierać wielkie litery, cyfry i znaki specjalne.
5. Teraz możesz rozpocząć skanowanie, klikając przycisk o tej samej nazwie. Skrypt można również dostosować, ustawiając interwał żądań. Im większa jest ta wartość (w sekundach), tym dłużej trwa sprawdzenie. Współczynnik można ustawić na zero, jednak w przypadku hostingu o małej mocy może to prowadzić do znacznego wydłużenia czasu odpowiedzi, aż do niedostępności zasobu.
6. Następnie rozpocznie się kontrola - nie zamykaj zakładki przed jej zakończeniem!
7. Po zakończeniu skanowania pojawi się okno z przyciskiem umożliwiającym pobranie raportu. Kliknij go, aby pobrać scan_log.xml.zip.

8. W innej zakładce przeglądarki otwórz analizator znajdujący się pod adresem https://antimalware.github.io/manul/. Kliknij przycisk „Prześlij plik” i wyślij archiwum wynikowe do weryfikacji.

9. Na tym etapie przystępujemy bezpośrednio do usuwania wirusów ze strony WordPress. Przed Tobą otworzy się okno, w którym możesz wybrać operacje na niebezpiecznych plikach (w zależności od stopnia zagrożenia są one oznaczone czerwoną, żółtą lub zieloną flagą). Przycisk „Kwarantanna” umożliwia archiwizację podejrzanych plików, a przycisk „Usuń” pozwala pozbyć się ich na zawsze.

10. Po wykonaniu żądanych czynności przewiń stronę w dół i skopiuj kod, który pojawia się w polu „Recepta”

11. Teraz wróć do zakładki Manul, przejdź do sekcji „Leczenie”, wklej otrzymany kod w wyświetlone pole i kliknij „Wykonaj”.

https:="" leniwy="" leniwy-ukryty ="">

13. Po zakończeniu wszystkich procedur na ekranie pojawi się okno dziennika. Możesz również pobrać pliki poddane kwarantannie, jeśli są dostępne

3. Santi

Stosunkowo młody projekt przeznaczony do wykrywania i eliminowania wirusów w witrynie WordPress. Obecnie produkt jest w fazie beta testów i jest darmowy, jedyną płatną usługą jest powiadomienie SMS właściciela o wykrytych zagrożeniach. Oprócz samego modułu monitoringu, skrypt oferuje konsumentom wiele narzędzi do eliminowania skutków działań intruzów. Ale o nich - później najpierw zajmiemy się instalacją.

1. Pobierz zestaw dystrybucyjny z oficjalnej strony santivi.com. Rozpakuj zawartość archiwum do folderu utworzonego wcześniej na hostingu w katalogu głównym, na przykład: /var/www/website/public_html/santi_av

Powyższe jest prostą nazwą, ale najlepiej jest użyć losowej sekwencji małych liter i cyfr w języku angielskim.

2. Przejdź do strony antywirusowej. W naszym przykładzie adres będzie wyglądał tak: https://site/public_html/santi_av

4. Przy pierwszym uruchomieniu należy skonfigurować skrypt, sprawdzając automatycznie ustawione parametry i dokonując ewentualnych korekt. Pamiętaj również o zmianie danych do autoryzacji:

5. Zarejestruj się na stronie produktu, a następnie wypełnij sekcję "Dane osobowe" wpisując otrzymany identyfikator SANTI, adres e-mail i telefon komórkowy (opcjonalnie - potrzebne do dystrybucji SMS). Następnie możesz włączyć preferowane metody powiadamiania w zakładce „Informowanie”.

6. Na karcie „Pliki i baza danych” określ informacje dotyczące połączenia z MySQL, a także wybierz metodę tworzenia kopii zapasowej plików zasobów sieciowych. Obsługiwane są następujące opcje:

● tworzenie kopii lokalnej;
● Korzystanie z serwera FTP;
● Yagdex.Dysk;
● Dysk.Google;
● Dropbox.

7. Po wykonaniu powyższych manipulacji kliknij przycisk „Zakończ”. Jeśli wszystko poszło dobrze, na ekranie pojawi się:

Możesz zmienić ustawienia w sekcji programu o tej samej nazwie.

„Santi” ma intuicyjny interfejs i zawiera wszystko, czego potrzebujesz, aby skutecznie usuwać wirusy z witryny WordPress. Narzędzia podzielone są na sekcje tematyczne. Rozważmy każdy z nich:

1. Dom.

Tutaj znajdziesz najpotrzebniejsze informacje o stanie ochrony. W sekcji powiadomień możesz wydawać polecenia dotyczące działań, które mają zostać podjęte w przypadku wykrytych zagrożeń.

2. Autopilot

Pozwala skonfigurować akcje wykonywane przez skrypt w trybie automatycznym. Pomiędzy nimi:
● Monitor plików - skanuje integralność dokumentów internetowych, z wyjątkiem tych dynamicznych (logi dostępu, błędy itp.). Sprawdza datę modyfikacji, sumę hashowania, wygląd nowych katalogów i plików.
● Monitorowanie bazy danych - wychwytuje podejrzaną aktywność w MySQL.
● Kopia zapasowa - całkowicie tworzy kopię zapasową witryny w określonych odstępach czasu, przechowując kopię na serwerze lub w chmurze. Możesz skonfigurować ustawienia za pomocą odpowiedniego narzędzia w sekcji „Narzędzia” (istnieje możliwość selektywnego wyboru katalogów i plików). Na wyjściu otrzymasz archiwum w określonym formacie .sabu - tylko sam Santi, a także zastrzeżony program na komputer z systemem Windows, może je przetworzyć.
● Sprawdzanie strony oczami wyszukiwarek - wykorzystuje informacje z Yandex i Google o zagrożeniach wykrytych w zasobie.
● Skanowanie witryny oczami antywirusów desktopowych - skanowanie na podstawie sygnatur dostarczanych przez największe firmy, które opracowują rozwiązania z zakresu cyberbezpieczeństwa dla komputerów PC.

3. Narzędzia.

Oto zestaw narzędzi pomocniczych, które mają pomóc w utrzymaniu serwisu i zapewnieniu jego bezpieczeństwa. Rozważ najciekawsze:
● Wyszukiwanie według daty. Jest to przydatne, jeśli czas infekcji jest w przybliżeniu znany. Za pomocą filtrów możesz ustawić zakres czasowy, a także wyświetlić listę rozszerzeń plików i określić sposób ich przetwarzania (wyklucz z wyszukiwania lub sprawdź).
● Konfigurator.ftpaccess. Służy do konfigurowania serwerów FTP opartych na ProFTPD i Pure-FTP.
● Usuwanie złośliwych wstawek. Przyda się, jeśli witryna WordPress została zainfekowana wirusem, a Ty dokładnie znasz jej kod. Możesz określić początek i koniec niebezpiecznego fragmentu, wymienić typy plików, które mają zostać przetworzone/wykluczone, oddzielone przecinkami i wybrać akcję „szukaj” lub „wyszukaj i wylecz”. W tym drugim przypadku dana sekwencja zostanie automatycznie usunięta po odnalezieniu.
● Edytor plików. Obsługuje pracę w kilku kodowaniach, numerację linii, elementarne podświetlanie składni.

Specjalistyczne antywirusy dla WordPress

Oprócz wymienionych, istnieją węższe rozwiązania wykonane w postaci wtyczek do CMS. Przeanalizujmy najbardziej efektywne.

1.Antywirus

Jak sprawdzić szablony WordPress pod kątem wirusów? Odpowiedź kryje się w małym module o niezwykle nieskomplikowanej nazwie i bardzo ascetycznym interfejsie. Okno ustawień prosi nas o uruchomienie ręcznego skanowania (Ręczne skanowanie w poszukiwaniu złośliwego oprogramowania) lub włączenie automatycznego monitorowania projektu (Sprawdź szablony motywów pod kątem złośliwego oprogramowania). Drugie pole wyboru umożliwia połączenie baz danych Google Safe Browsing. Możliwe jest również podanie adresu e-mail - w takim przypadku raporty będą wysyłane na Twój adres e-mail.

Jeśli klikniesz przycisk „Skanuj szablony motywów teraz”, wszystkie szablony zainstalowane w systemie zostaną natychmiast przeskanowane. Strona pojawi się:

Narzędzie podświetla podejrzane fragmenty czerwoną ramką. Oczywiście możliwe są również fałszywe alarmy - w tym przypadku AntiVirus przydzielił blok kodu odpowiedzialny za zapobieganie wyświetlaniu komunikatów o błędnej autoryzacji. W takich przypadkach wystarczy kliknąć przycisk „Nie ma wirusa”.

2.TAC

Kolejnym wysoce skoncentrowanym modułem jest Sprawdzanie autentyczności motywu. Po instalacji pojawi się w sekcji „Wygląd” panelu administracyjnego. W ogóle nie ma potrzeby konfigurowania i uruchamiania czegokolwiek - wtyczka przeprowadza w pełni automatyczne skanowanie i wydaje wniosek bez żadnych szczegółów:

3. Quttera

Bardziej zaawansowany moduł, który skanuje cały silnik. Dostępne są dwa rodzaje weryfikacji: zewnętrzna — za pomocą usługi online:

oraz wewnętrzne - za pomocą skryptu samej wtyczki. Aby je uruchomić, po prostu kliknij przycisk „Skanuj teraz”.

Wynikiem kontroli będzie następujący raport:

Jak widać, antywirus rozdziela wszystkie znalezione pliki na potencjalnie niebezpieczne, podejrzane i złośliwe. Taka klasyfikacja jest w dużej mierze warunkowa – podobnie jak jej odpowiedniki, Quttera ma tendencję do generowania fałszywych alarmów. Najlepiej umieścić wtyczkę w witrynie, o której wiadomo, że jest czysta, i uruchomić podstawowy monitoring, co spowoduje dodanie wszystkich „odrzuconych” plików do białej listy. Aby to zrobić, po prostu przejdź do zakładki „Wykryte zagrożenia” i kliknij „Plik białej listy” pod każdym ostrzeżeniem.

4. Bezpieczeństwo Sucuri

Ta wtyczka jest najbardziej zaawansowana ze specjalistycznych. Wady obejmują obowiązkową rejestrację w oficjalnym zasobie programisty i uzyskanie klucza API, w przeciwnym razie funkcjonalność będzie ograniczona. Odpowiednie ostrzeżenie pojawi się natychmiast po aktywacji.

Po kliknięciu przycisku zobaczysz następujące okno:

Nazwa domeny i adres e-mail administratora są ustalane automatycznie, ale te ostatnie można zmienić. Pole wyboru DNS Lookups powinno być zaznaczone tylko wtedy, gdy używasz CloudProxy.

Zanim dowiesz się, jak chronić WordPressa przed wirusami, musisz odpowiednio skonfigurować rozszerzenie w sekcji Ustawienia. Tutaj zobaczysz kilka zakładek naraz. Ogólnie możesz ustawić główne parametry:
● Plugin API Key - umożliwia wprowadzenie klucza API;
● Ścieżka przechowywania danych - określa ścieżkę do katalogu, w którym Sucuri Security przechowuje logi, listę sprawdzonych plików i inne informacje o usługach (domyślnie - /uploads/sucuri;
● Reverse Proxy i IP Address oraz IP Address Discoverer - aktywuj, jeśli podłączone są zewnętrzne usługi proxy lub firewall;
● Kolektor nieudanych prób logowania - zawiera śledzenie nieudanych prób logowania na stronie;
● Monitor komentarzy użytkowników - Sprawdź treść komentarzy dodawanych przez użytkowników. Pomaga chronić zarówno przed spamem, jak i złośliwymi wstawkami;
● Monitor żądań HTTP XML - filtruje żądania Ajax, może niekorzystnie wpłynąć na czas odpowiedzi witryny;
● Statystyki dziennika audytu — wyświetlanie statystyk zdarzeń, tutaj możesz ustawić liczbę analizowanych rekordów (domyślnie — 500);
● Data i godzina - umożliwia zmianę godziny i daty, jeśli są one niepoprawnie zdefiniowane;
● Opcje resetowania - zresetuj ustawienia domyślne (przydatne, jeśli po zainstalowaniu wtyczki pojawiają się problemy z wydajnością strony lub skryptami, ale nie możesz dowiedzieć się, co jest nie tak).

Zakładka „Skaner” umożliwia:
● Rozpocznij wymuszone skanowanie za pomocą przycisku „Szybkie skanowanie”;
● Wybierz jeden z trzech algorytmów (SPL - najszybszy, Globalny - najwolniejszy i najdokładniejszy lub OpenDir - złoty środek);
● Ustaw częstotliwość skanowania (domyślnie — 2 razy dziennie);
● Włącz i zarządzaj skanerem systemu plików (FS Scanner);
● Skonfiguruj analizator raportów i wyczyść logi.

W zakładce „Alerty” możesz określić adres e-mail do wysyłania powiadomień, a także ustawić szablon wiadomości, wybierając spośród oferowanych lub wpisując własny w polu „Niestandardowy”.

Tutaj możesz również ustawić częstotliwość wysyłania e-maili oraz parametry wykrywania ataków brute force.

Poniżej możesz dostosować alerty. Oprócz domyślnych checkboxów warto aktywować wszystkie checkboxy związane z działaniami użytkowników - pomoże to skutecznie łapać spamerów i bruteforów.

Warto też uwzględnić wszystkie pozycje związane ze stanem wtyczek (oznaczone wtyczką) oraz szablony (oznaczone pędzlem). Nie spowoduje to obciążenia systemu, ale pomoże wykryć działania osoby atakującej, która uzyskała dostęp do projektu i dokonała zmian w jego konfiguracji.

Sekcja „Ignoruj ​​skanowanie” pozwala określić katalogi, które nie muszą być skanowane (musisz określić bezwzględną ścieżkę do folderu). Warto tutaj dodać lokalizacje plików wideo i audio: sprawdzanie ich jest bezcelowe, a pochłonie dużo zasobów serwera, co negatywnie wpłynie na wydajność.

„Ignoruj ​​alerty” pozwala wykluczyć zmiany niektórych typów treści (typów postów) z alertów.

Zakładka „Trust IP” pozwala ustawić zakresy adresów IP, z których akcje nie będą rejestrowane przez system. Jest to wygodne, jeśli pracę nad projektem prowadzi grupa osób z tej samej podsieci.

„Hearbeat” pomaga skonfigurować API o tej samej nazwie, używane do dwukierunkowej komunikacji serwer-przeglądarka. Jest używany głównie w grupach roboczych, a jeśli jesteś jedynym właścicielem witryny, lepiej całkowicie go wyłączyć. To usunie dodatkową lukę, a także zwiększy wydajność silnika.

Po wprowadzeniu wszystkich zmian możesz rozpocząć skanowanie w sekcji Skanowanie złośliwego oprogramowania za pomocą odpowiedniego przycisku:

Oprócz samego skanera Sucury Securyti zawiera szereg przydatnych narzędzi, które pozwalają chronić WordPressa przed wirusami jeszcze przed zhakowaniem witryny. Wszystkie są zebrane w dziale Hartowanie. Wymienię możliwości:
● Zweryfikuj wersję WordPressa - monitoruje poprawność głównego silnika i umożliwia uruchomienie wymuszonej aktualizacji;
● Ochrona WWW Firewall - połączenie CloudProxy (WAF musi być wstępnie skonfigurowany w odpowiedniej zakładce);
● Usuń wersję WordPress - usuwa wyświetlanie wersji CMS;
● Blokuj pliki PHP - blokuje dostęp do plików usług przez .htaccess (dla Apache) lub oferuje zalecenia dotyczące konfiguracji Nginx;
● Sprawdź wersję PHP - sprawdza, czy wersja zainstalowanego interpretera jest aktualna;
● Klucz bezpieczeństwa - poinformuje Cię, jeśli zapomniałeś zaktualizować klucze bezpieczeństwa w wp-config.php;
● Wyciek informacji (readme.html) - usuwa plik Readme zawierający informacje potencjalnie przydatne dla hakera;
● Domyślne konto administratora - sprawdza, czy login administratora jest używany dla konta superadministratora;
● Edytor wtyczek i motywów - jednym kliknięciem blokuje wbudowany edytor szablonów;
● Prefiks tabeli bazy danych - przypomina o zastąpieniu prefiksu tabeli MySQL unikalnym, zamiast domyślnego wp_.

Sekcja Post-Hack przyda się po oczyszczeniu witryny WordPress z wirusów. Są tu trzy narzędzia:
● Klucze bezpieczeństwa - pozwala stworzyć nowy zestaw kluczy bezpieczeństwa i zastąpić te, które zostały złamane;
● Resetuj Hasło Użytkownika - pomoże Ci zbiorczo zresetować hasła wybranych przez Ciebie zarejestrowanych użytkowników;
● Resetuj wtyczki — przywraca wszystkie zainstalowane wtyczki do znanych bezpiecznych wersji, z wyjątkiem dodatków premium.

Podsumujmy

Po przeczytaniu artykułu jesteś przekonany, że walka ze złośliwym oprogramowaniem wcale nie jest czymś niezwykłym. Dzięki dostępności specjalistycznych rozwiązań nawet nieprofesjonalista może wykonać takie operacje jak sprawdzenie szablonu WordPress pod kątem wirusów, monitorowanie rdzenia CMS oraz czyszczenie strony w przypadku infekcji. Ale tak jak w medycynie, w IT kluczem do sukcesu nie jest leczenie, a profilaktyka. Pamiętaj - hakerzy stanowią zagrożenie nie tylko dla Ciebie i Twojego potomstwa, ale także dla odwiedzających zasób sieciowy. Często to oni są atakowani poprzez odwiedzanie zainfekowanych stron. Wiąże się to z utratą najważniejszej rzeczy – zaufania ze strony użytkowników, co nieuchronnie spowoduje utratę stałych czytelników, a nawet klientów. Dlatego bardzo ważne jest jak najwcześniejsze zajęcie się kwestiami bezpieczeństwa, minimalizując prawdopodobieństwo włamania.