RSS   Twitter   Copiny   Copiny
Нашел ошибку? 

Выдели фрагмент текста с ошибкой или неточностью и нажми Ctrl+Enter!

Мой сайт был взломан! Что мне делать?!

Рекомендуемый порядок действий

  1. Изменить все соответствующие пароли: Возможно что Ваши пароли были каким-то образом перехвачены и сохранены злоумышленником. Необходимо немедленно сменить все пароли (а еще лучше и логины) для FTP, учетной записи базы данных, в панели управления на хостинге, администраторские аккаунты в панели управления сайтом.
  2. Проверить все записи log-файлов: Определить когда и как злоумышленники получили доступ к Вашему сайту, тщательно рассмотрев записи логов сервера. Собрать как можно больше сведений о файлах, к которым производился доступ. Внимание, возможно Ваши логи могли быть удалены, либо изменены злоумышленником.
  3. Список недавно измененных файлов: Перед внесением любых изменений на свой сайт, создать список недавно измененных файлов.
  4. Новые подозрительные файлы: Используйте этот список, чтобы определить новые файлы, которые не принадлежат Вашему сайту. Обратите особое внимание на дату их создания и изменение, соотнесите эти данные с датами нападений из логов сервера.
  5. Перепроверьте активные задачи в Cron'е: Возможно злоумыленники установили дополнительные задачи в планировщик, которые помогут им в будущем повторять атаки на Ваш сайт снова и снова.
  6. Сообщите об атаке вашему хостеру: Вполне возможно что проблемы в системе безопасности есть на хостинге, где располагается ваш сайт. Если это так, то немедленно переговорите с технической поддержкой хостига, во избежание повторных взломов. В крайнем случае смените хостинг на более безопасный.
  7. Полностью удалите public_html: Это единсвенный способ полностью удалить все модифицированные и подложенные файлы злоумышленников.
  8. Переустановите все: Используйте старые резервные копии.
  9. Измените все пароли еще раз: Вы должны изменить свои пароли снова после того как ваш сервер был очищен от каких либо посторонних файлов.
  10. Пересоберите сайт: Подробно просмотрите все установленные расширения на сайте, обновите их до последней версии, проверьте список уязвимостей, прочитайте комментарии пользователей по поводу использованию этих расширений. Если компонент слишком старый, то лучше его не использовать. Так же категорически не рекомендуем использовать расширения, которым обязательно нужен "register globals". Опасно использовать малоизвестные расширения, beta-версии. Используйте только проверенные.
  11. Настройки сервера: Не пренебрегайте стандартными мерами безопасности в настройках php.ini, configuration.php, .htaccess и.т.д.
  12. Периодический BackUp сайта: Если у вас еще нет, то обязательно добавьте в планировщик заданий процесс резервного копирования сайта. Желательно архивы копий делать 2-3 раза в неделю, а еще лучше раз в сутки (ночью, когда посещаемость минимальна). Храните резервные копии отдельно от вашего сайта, например у себя на локальной машине.
  13. Будьте бдительным: Злоумышленники всегда возвращаются обратно. Внимательно следите за новыми логами на сайте.

Комментарии (2) Добавить комментарий
  • Alfie
    Alfie
    23 Сентября 2021, 16:29
     ↑  0  ↓     ответ

    Following I at first left a remark I seem to have clicked within the -Notify me when new remarks are included- checkbox and Any more each time a comment is included I get 4 e-mails with the very same comment. Most likely there is an easy approach you can eliminate me from that assistance? Thanks a great deal!

  • Dalton
    Dalton
    26 Сентября 2021, 04:13
     ↑  0  ↓     ответ

    An impressive share! I’ve just forwarded this onto a pal who had been conducting slightly investigate on this. And he in fact bought me breakfast due to The truth that I found it for him… lol. So make it possible for me to reword this…. Thanks with the food!! But yeah, many thanks for paying out some time to debate this topic here on your internet site.

Оставить комментарий




* обязательно для заполнения

1 введенный почтовый адрес используется только для обратной связи при ответах в комментариях и сервиса gravatar.com
.