Поломка сайта, связанная с деятельностью хакера — вполне реальное событие, которое может повлечь серьезные неудобства в функционировании компании. Взлому подвержены все интернет-ресурсы, но чаще «ломают» веб-представительства компаний. А затем начинается долгая работа по их восстановлению и защите. Взлом веб-ресурса может быть осуществлен любым из десятка вариаций, но суть одна — злоумышленник получит доступ ко всей информации компании (иногда секретной) и базам данных (БД). Ниже специалист по созданию сайтов в Днепропетровске Ярослав Саенко из компании CyberShark расскажет, как защитить сайт от взлома и уберечь его от заболеваний.

Профилактика болезни: как все-таки защитить сайт от взлома

Причин, по которым сайты взламывают и заражают, много. Наиболее популярны действия с целью получения «выкупа» или обычная хулиганская выходка. В любом случае пострадавшая компания может понести большие потери. Чтобы знать, как защититься от хакеров, нужно понимать, как происходит процесс. Рассмотрим несколько популярных видов взлома и способов борьбы с ними:

  1. SQL-инъекция — наиболее опасный из множества атак, недоброжелатель способен не только получить доступ к БД, но и внести изменения (при определенных условиях). Чтобы защититься, нужно соблюдать некоторые правила: предоставлять данные через плейсхолдеры и использовать идентификаторы и ключевые слова только из белого списка.

  2. XSS-атаки направлена на невнимательных пользователей веб-ресурсов. Позволяет украсть их cookie, а иногда и доступ к административной панели. Существуют активная и пассивная атаки (чаще всего используют на форумах). Бороться сложно.Требуется внимательно просматривать адрес ссылок, по которым собираетесь перейти, иногда отличие может быть в единственной букве. Если ссылка вызывает сомнение и сокращена, лучше перестраховаться и проверить ее через https://virustotal.com и посмотреть через сервис скриншотов http://s-shot.ru.

  3. Прямолинейный Брутфорс—подбор пароля. Решение —устанавливать многосимвольные пароли, содержащие цифры, спецсимволы и разнорегисторные буквы. Длину лучше увеличить до 12-ти символов (не менее), сломать его станет куда сложнее.

  4. Социальная инженерия — здесь не подбирается пароль, тут запрашивается его восстановление, а если это «Девичья фамилия матери» или «Кличка домашнего питомца», то узнать информацию злоумышленникам достаточно легко. Чтобы защититься, нужно либо не распространять информацию о себе, либо делать это очень аккуратно. К примеру, если ваш секретный вопрос «Кличка домашнего питомца», то писать не «Мурзик», а «Мурзик 2015».

  5. Троянский конь — один из самых популярных способов выведывания информации. Чтобы случайно «подхватить» троян, достаточно поступить неосмотрительно и скачать из открытого доступа зараженную программу. Чтобы защититься от него, не храните пароли в браузерах, устанавливайте проверенный антивирус и файрволл и пользуйтесь лицензионными программами.

  6. Шеллы — если после взлома сайта произвели его чистку, это не значит, что ресурс в безопасности. Возможно, у вас залит шелл.А это означает, что доступ к веб-ресурсу для того, кто его залил, будет по-прежнему открыт.

Это далеко не полный перечень способов атак, бывают и более изощренные способы, когда владелец сайта даже не сразу замечает, что сайт взломан или заражен. А вот роботы поисковых систем это могут заметить куда раньше и пометить ваш ресурс, как неблагонадежный. Тогда пользователи станут обходить опасность стороной и делать продажи компаниям, чьи сайты защищены лучше.

Ai-Bolit в помощь: как вылечить взломанный сайт

На сегодняшний день бесплатный и самый эффективный сканер для выявления вредоносного кода на сайте— Ai-Bolit. Все, что потребуется — залить скрипт на хостинг и запустить проверку. В сформированном отчете можно более внимательно просмотреть подозрительные файлы, найти и почистить бекдоры. Важный момент: Ai-Bolit не поможет защита от вирусов ваш ресурс,его задача — помочь отыскать подозрительные файлы.

Еще один способ обнаружить зараженные участки кода — воспользоваться программой PuTTYhttps://www.chiark.greenend.org.uk/~sgtatham/putty/latest.html. Здесь нужно обратить внимание на сигнатуры base64, file_get_contents. Обнаружить их возможно, применив следующие команды:

find /Директориясайта -type f -iname "*" -exec grep -Him1 "" {} \; > ./.log

find / Директориясайта -type f -iname "*" -exec grep -Him1 "base64" {} \; > ./base64.log

find / Директориясайта -type f -iname "*" -exec grep -Him1 "file_get_contents" {} \; > ./file_get_contents.log

Обратите внимание, во всех папках, в которые будут загружены файлы, необходимо создать файл с расширением .htaccess. Он должен будет решить одну из задач:

сделать

denyfromall

или запретить вызов php.

Options -Indexesphp_flagengine 0 RemoveHandler .phtml .php .php3 .php4 .php5 .php6 .phps .cgi .exe .pl .asp .aspx .shtml .shtm .fcgi .fpl .jsp .htm .html .wmlAddTypeapplication/x-httpd-php-source .phtml .php .php3 .php4 .php5 .php6 .phps .cgi .exe .pl .asp .aspx .shtml .shtm .fcgi .fpl .jsp .htm .html .wml

Однако здесь можно допустить некоторые ошибки, поэтому все-таки будет лучше обратиться к специалистам интернет-агентства.

Восстановление сайта: обязательные меры

Если вы убедились, что ваш веб-ресурс взломан, самое время предпринять ряд мер, направленных на его восстановление и обеспечение безопасной и бесперебойной работы.

  1. Надежным антивирусом проверьте компьютеры, с которых осуществляется доступ в админ-панель сайта, на наличие троянов и обезвредьте найденные уязвимости.

  2. Свяжитесь с техподдержкой хостинга, сообщив о взломе — адекватная команда обязательно даст дельный совет. Запросите у них логи веб- и ftp-сервера для изучения обнаруженных сбоев.

  3. Если доступ в админ-панель сайта не заблокирован, срочно смените пароль на более сложный. В случае невозможности осуществить вход по ссылке для авторизации — восстанавливаете сайт из резервной копии на дату, когда заражения еще не было, и потом меняете пароль. Меняете пароли также к ftp и хостингу.

  4. Восстанавливаете базу данных.

  5. Устраняете уязвимость, обновляете движок сайта и плагины до актуальных версий. Некоторое время после восстановления сайта необходимо контролировать логи сервера для выявления повторных попыток взлома или заражения.

Для защиты сайта от взлома периодически меняйте пароли, не передавайте их без надобности 3-м лицам. Своевременно обновляйте CMS и плагины сайта — в новых версиях разработчики устраняют выявленные уязвимости. Старайтесь не делать автосохранение паролей в браузерах, безопаснее набирать его вручную.