Закодировали. Перезагрузка

Дата: 21.12.2011

код троянаОкончание, начало в Закодировали

Все мероприятия по защите блога оказались напрасными – через два месяца меня снова взломали. 😥 Опять всё тоже и по тому же месту – внедрили вредоносный код в файл functions.php. Спасибо хоть логин и пароль не сменили. Доступ к блогу я бы конечно восстановил, но для этого понадобилось бы тратить время, которое лишним не бывает.

Делать нечего, нужно было отвечать на агрессию. Я нанял киллера и … Извините, увлёкся. Пришлось опять искать в сети мудрые советы о том, как защитить wordpress от насильственных посягательств на мою интеллектуальную собственность. На этот раз я использовал следующие средства контрацепции:

1. Поменял логин и пароль на более сложные, состоящие из кучи букв, цифр и символов.

2. Установил два дополнительных плагина: Anti-XSS attack и Login LockDown. Первый вроде как защищает сайт от XSS-атак. Второй блокирует злоумышленника, когда он, пытаясь войти в админку блога, несколько раз неправильно введёт логин и пароль.

3. Удалил в корне блога лишние информационные файлы license.txt и readme.html. На работоспособность ресурса они не влияют, а информации для взлома там хватает.

4. Скрыл версию WordPress. Для этого в файле header.php удалил строчку <?php wp_head(); ?>. Версия движка исчезла, но вместе с ней перестали выводиться мета-теги плагина All in One SEO Pack. Чтобы устранить этот косяк, пришлось вернуть <?php wp_head(); ?> на место и прописать в файле functions.php следующее:
remove_action(‘wp_head’, ‘wp_generator’);
remove_action(‘wp_head’, ‘wlwmanifest_link’);
remove_action(‘wp_head’, ‘rsd_link’);

Надеюсь, что этого будет достаточно и третьей части «Закодировали. Революция» не последует. Надоело, честно говоря, ломать голову как защитить wordpress от разных аферистов.

Понравилась статья? Подпишитесь на обновления блога!


комментарий 31 к статье “Закодировали. Перезагрузка”

  1.  Татьяна 21.12.2011 в 20:36

    А ты покажи, в каком именно месте файла, прописать эти строчки… Для особо грамотных…

    [ Ответить ]

    peshehod ответил(а)

    Как сделать:
    Прописать можно в любом свободном от кода месте. Естественно нельзя вставлять в середину кода функций и переменных. Чтобы не сделать ошибку лучше всего поместить эти строчки в верхней части файла сразу под верхним ограничителем <?php

    [ Ответить ]

  2.  Татьяна 22.12.2011 в 06:52

    Народ, а еще, сегодня, 22 декабря, у хозяина такого интересного сайта — День рожденья! Я не буду говорить сколько ему лет, хоть он и мужчина, да и не в этом дело. А дело в том, что я знаю его — лично! И знаю насколько он правильный человек! Он надежный друг, справедливый и организованный человек, что в наше время не очень то и распространено… Короче — он — настоящий мужчина! И я желаю ему — терпения, усидчивости, чтобы ему не надоел этот его проект — в нем столько нового узнаешь! И самое главное — ни — коня (троянского) ни — бана! А для всего этого, нужно отличное здоровье, чего я ему и желаю! Будь успешен, Володя! Еще раз — с Днем Варенья!

    [ Ответить ]

    peshehod ответил(а)

    Танюша, спасибо за поздравления и тёплые слова.

    [ Ответить ]

  3.  Роман 22.12.2011 в 11:29

    Защищать свой блог нужно, но только как? Почитал несколько статей людей, которые разбираются в этом вопросе — большую часть текста не понял: анализ логов, поставить скрипт сверяющий контрольные суммы, переменные в MYSQL запросов следует помещать в кавычки и прочая абракадабра. Вот о чём идёт речь? Это же тёмный лес для непосвящённого человека. И, кстати, эти специалисты сами жалуются на то, что их сайты периодически ломают. Вывод напрашивается сам собой — защититься можно только от дурака, а кому нужно, тот найдёт как подломить ваше интернет-детище.

    [ Ответить ]

  4.  Рамиль 27.12.2011 в 09:55

    Взламывают блог регулярно. Уже всякие меры предпринимал, не помогают. Видно, нужно об этом не только пользователям думать, но и разработчикам, как защитить движок сайта.

    С прошедшим ДР!

    [ Ответить ]

    peshehod ответил(а)

    Спасибо Рамиль за поздравления! Думаю, разработчики WordPress делают всё, что в их силах, постоянно совершенствуют движок и устраняют ошибки предыдущих версий. Но насколько я понял, взломать сайт могут не только через движок, а с помощью дыр в плагинах. Вот с этим уже сложнее — плагины не так часто обновляются, про некоторые их создатели забыли вообще. А злоумышленники взламывающие сайты тоже не дураки и всё время повышают свои «профессиональные» навыки.

    [ Ответить ]

    Рамиль ответил(а)

    Картинки, которые размещаю в блоге, храню на сайте, который кода-то создал на народ.ру. Именно этот сайт взломали. В итоге, мой блог, в котором размещены картинки, поисковики пометили как вредный, т.к. он распространяет вредоносное ПО через загрузку картинок с зараженного сайта.

    [ Ответить ]

  5.  Никита 28.12.2011 в 13:04

    Нужно всегда быть на чеку! Но полностью защититься от появления на сайте зловредов всё равно не получится. Видно экономически выгодно заниматься такими делами.

    [ Ответить ]

  6.  Ivan 28.12.2011 в 16:45

    И хотя подобные ситуации, как соломина в заднице, но с другой стороны они стимулируют стремление к новым знаниям. Вот если бы не хакеры, то откуда бы peshehod узнал столько полезной информации. А так в очередной раз (когда подломят сайт) уже плакать не будешь — сопли вытер, стал в стойку, зубы стиснул и вперёд, на поиски суровой справедливости!

    [ Ответить ]

    peshehod ответил(а)

    Спасибо на добром слове, но мне эти ректальные стимуляторы как-то без надобности. Я придерживаюсь традиционной ориентации.

    [ Ответить ]

    Татьяна ответил(а)

    Будь готов! Всегда готов! Вот это и есть — вечная истина жизни и успешного блогера 😉

    [ Ответить ]

  7.  Евгений 01.02.2012 в 04:20

    Спасибо за статью.

    [ Ответить ]

  8.  Алексей 10.02.2012 в 23:41

    Причины для взлома сайта могут быть разные. Вредоносный код иногда внедряют для отвода глаз. Вы проверьте ссылки в своих статьях, их могли подменить на другие.

    [ Ответить ]

    peshehod ответил(а)

    Спасибо за помощь! Обязательно проверю, а какие ещё бывают причины для взлома сайта?

    [ Ответить ]

    Алексей ответил(а)

    Человеком может двигать даже такое банальное чувство, как тщеславие, ведь это круто взломать блог и оставить там запись «Лох, убейся об стену! Целую, Вася Настырный».
    Вот лишь некоторые самые распространённые мотивы, побуждающие к взлому сайта:
    1. Использовать блог как спам-площадку для рассылки.
    2. Взлом с целью продажи ресурса. Мало эффективен, так как владелец обычно успевает обратиться в службу техподдержки.
    3. Ликвидация конкурента.
    4. Размещение на блоге с целью заработка кода сервисов типа Sape.
    5. Воровство базы данных и личных данных пользователей (адреса, платёжные реквизиты, номера кредитных карт и т.п.).
    6. Распространение вредоносных кодов.
    7. Месть.
    8. Подмена ссылок на другие ресурсы.
    9. Просто хобби.
    И многое, многое другое…

    [ Ответить ]

  9.  юрий 14.02.2012 в 07:14

    Хорошо, что попал на этот блог. Не подозревал об этой составляющей блогостроения. Займусь защитой. Спасибо!

    [ Ответить ]

  10.  Алина 18.02.2012 в 01:24

    Я студент, моему блогу 4 недели, со взломом сайтов никогда не сталкивалась. Как все таки он определяется? Чем это выражается?

    [ Ответить ]

    peshehod ответил(а)

    То что Вас взломали понять не трудно. Сложнее найти вредоносный код (или ссылку) и устранить последствия.
    Признаки взлома и подселения вредоносного кода:
    1. Посещаемость сайта резко падает.
    2. При заходе на Интернет-ресурс браузер или антивирусное ПО выдаёт предупреждение о наличии на сайте вредоносного програмного обеспечения.
    3. Некоторые элементы внешнего вида сайта изменяются (появляются «кракозябры» вместо слов, текст съезжает и т.п.).

    [ Ответить ]

  11.  Алина 19.02.2012 в 19:03

    А если я для начала установлю только плагины Anti-XSS attack и Login LockDown, этого достаточно будет? А то дальше для меня пока сложно разобраться.

    [ Ответить ]

    peshehod ответил(а)

    Лучше хоть что-нибудь предпринять, чем ничего не делать. Дополнительно поменяйте пароль на более длинный (20-50 символов). Используйте буквы верхнего и нижнего регистра, а также символы: ! » ? $ % ^ & )

    [ Ответить ]

  12.  Алина 20.02.2012 в 20:28

    Спасибо большое, за подробное разъяснение.

    [ Ответить ]

  13.  Артем 21.02.2012 в 10:51

    Все время думаешь, что с тобой это, наверное, не случится. Типа — чего им меня взламывать? Оставил себе в закладках на моем мире — на случай, если что (тьфу-тьфу-тьфу). Чуть что — буду к вам обращаться.

    [ Ответить ]

  14.  Larisa 09.04.2012 в 10:48

    Володя, не буду о плохом! Взломов блога пока не наблюдала, а вот вирус подхватила на блог, причем, по своей глупости. Вот тогда у меня возникли тоже мысли о киллере. Какая ж я была злая, когда увидела на Яндексе, возле своего блога зловредного паучка! Яндекс мне подробно объяснил, где и почему у меня вирус, вот тогда я послала все заработки на баннерах, партнерках, счетчиках подальше. Все, придет время заработаю что-нибудь, нет, так нет. А вирусы ко мне поступали через счетчик сайта Traffbiz.ru, низкий поклон им! Я сразу убрала и счетчик и аккаунт свой с этого сайта, а потом неделю писала слезные письма Платону Щукину, чтобы Яндекс сжалился и снова признал мой блог чистым. Так что, не только Вас, Володя, посещают мысли о киллерах, тоже этим грешу время от времени.

    [ Ответить ]

    peshehod ответил(а)

    Про киллера это так для красного словца написал. А вообще я не кровожадный – меня с руки кормить можно :mrgreen:

    [ Ответить ]

  15.  alexsamara 28.04.2012 в 15:31

    Плагины для браузеров — реальное средство защиты от вирусов. Всем, кто работает с Firefox рекомендую плагин No Script.

    [ Ответить ]

  16.  Evgeniy 06.06.2012 в 19:38

    Весьма интересно и познавательно! На всякий случай сохранил страничку.

    [ Ответить ]

  17.  Максим 11.07.2012 в 11:40

    Информация полезная, но стандартные сайты на Вордпресс, это так для начинающих, и чтобы не было взломов, исходный код нужно с нуля писать!

    [ Ответить ]

  18.  Влад 31.07.2012 в 07:31

    С этим ничего не поделаешь. Такого рода взломов в сети пруд пруди. Но для более-менее опытного вебмастера найти и удалить вредоносный код большой проблемы не составит.

    [ Ответить ]

  19.  старлей 24.06.2013 в 21:36

    Вопрос пешеходу: Ну и как работает защита, ничего не менял, этого достаточно?

    [ Ответить ]

    peshehod ответил(а)

    За полтора года ни одного взлома. Серьёзным хакерам это не нужно, а недоучки блокируются плагином Login LockDown при подборе пароля.

    [ Ответить ]

Ваше мнение, пожелания, критика, угрозы:

* Обязательно (для живых организмов)
* Обязательно (шалаши, колодцы теплотрасс, скворечники и т.п. не катят)
Необязательно (но если есть желание – хвалитесь)

 * Обязательно (защита от спам-ботов)

* Обязательно (посты с ненормативной лексикой попадут в населённый пункт Кукуево)