Kirjoitetut vastaukset

Esillä 6 vastausta, 1 - 6 (kaikkiaan 6)
  • Näkyykö palvelimen lokissa käyntejä tuohon aikaan kun murto on tapahtunut? Siellä pitäisi näkyä myös, että mihin osoitteisiin on menty eli onko käytetty normaalia kirjautumissivua (/wp-admin) vai sitten jotain pluginin omaa osoitetta. Noista ei sitten tiedä, että millä kaikilla osoitteilla mikäkin plugin palvelimelta vastaa mutta lokissa ne näkyy. Palveluntarjoajat pesevät kyllä kätensä hommasta ellet sitten saa jostain vedenpitäviä todisteita, että sinne on menty juuri palvelimen haavoittuvuuden kautta. Voihan niitä hiillostaa silti ja pyytää selvittämän asiaa (palvelimen ja php:n haavoittuvuudet) kun kerran olet saitin tietoturvasta tietoinen ja sitä mieltä, että sitä kautta kukaan ei ole tullut.

    Kuten jossain kirjoitin niin itse huomasin kerran, että muutamalla saitilla on ollut tuhottoman paljon käyntejä epämääräisistä ip-osoitteista tuohon kirjautumissivulle ja muihin osoitteisiin kuin normaaleihin artikkeleihin. Eihän ne muuten haittaa mutta jos alusta on jotenkin haavoittuva niin sitten tulee harmia. Botithan ne siellä kolkuttaa eikä niitä vastaan ole muuta tehtävissä kuin pitää luukut kiinni ja päivitettynä. Joissain muissa alustoissa on mahdollista nimetä kirjautumissivun kansio jolloin sen voi vaihtaa mielensä mukaiseksi eikä sinne silloin ulkopuoliset pääse mutta harvemmin kai päivitetyssä järjestelmässä sieltä sisään tullaankaan.

    Noista plugineistä ei muutenkaan tiedä, että kuinka moni niistä soittaa kotiin ja tekee asennuksesta ilmoituksen tekijälle. Ja vaikka pluginin tekijällä olisikin puhtaat jauhot pussissa niin voihan hänen hallussaan olevaan tietoon päästä joku ulkopuolinen käsiksi ja näin ollen saada tietoonsa kaikki ne sivustot joissa kyseinen plugin on käytössä. Sitten kun tiedetään vielä pluginin mahdollinen haavoittuvuus niin sisäänhän on melko helppo tulla. Tästä syystä en mielellään käytä mitään ylimääräistä laajennusta. Viimeisin SEO Toolskin aiheutti aikamoisen kävijäryntäyksen itä-euroopan maista joten jotain hämärää niissä on pakko olla.

    Kallista menoa tuo näyttää olevan. Suojaisin kuitenkin toteutusvaiheessa sivuston perinteisillä menetelmillä ja käyttäisin tuon Sucurin palveluita vasta äärimmäisessä hädässä.

    Mitä plugineita tuolla sivustolla on? Voihan olla, että niitäkin kautta sinne on menty tai sitten tuon Wordfencen kautta. Lueskelin noita käyttäjien kommentteja ja vaikuttaa, että sovellus ei ole ihan valmis tai ainakaan se ei ilmaisversiona toimi toivotulla tavalla. Missään ei myöskään sanota, että skannaako se myös itsensä eli tunnistaako myös itsessään olevat mahdolliset haavoittuvuudet.

    Itse en asenna mitään mahdollisesti reikäistä pluginia vaikka sitä kuinka kehuttaisiin vaan luotan enemmän varmuuskopioihin, palvelinpuolen ja WordPressin manuaaliseen suojaukseen. Näistä on kirjoitettu lukemattomia sivuja. Kuten http://codex.wordpress.org/Hardening_WordPress ja http://www.mastermindblogger.com/14-ways-to-prevent-your-wordpress-blog-from-being-hacked/.

    Tunnuksen luontiajankohta on melko helppo väärentää, jos tunkeutuja on saanut tietokannan tunnuksen ja salasanan käsiinsä ja silloin sivustolla voi mellastaa miten haluaa.

    Oletko varma, ettei oma koneesi ole saastunut ja tunnukset vaarantuneet sitä kautta? Useimmat FTP-ohjelmat tallentavat tunnukset ja salasanat selkokielisinä joten niihin on haittaohjelman helppo päästä käsiksi.

    Päivitys: Ellei sinulla ole varmuuskopioita sivustosta niin perusteellinen siivoaminen on todella työlästä. Artikkelit ja muut saa kuitenkin tauluista pelastettua eli niitä ei kannata jyrätä heti ensitöikseen (myös teema ja muut tiedostot kannattaa luonnollisesti pitää tallessa). Uusi WordPress kannattaa asentaa eri taulun etuliitteellä ellei sitä voi asentaa sitten kokonaan toiseen tietokantaan samalle palvelimelle.

    Thread Starter wpanomaly

    (@wpanomaly)

    Siis noilta sivuilta oli ikäänkuin tultu omalleni. En tiedä onko yritetty kirjautua mutta käynti oli kuitenkin kirjautunut palvelimen lokiin. Tarkistin muutaman noista sivustoista ja vaikuttivat ihan järkeviltä joten viittaisi jossain määrin samankaltaiseen toimintaan millä roskataan Google Analyticsin raportteja eli luodaan feikkiliikennettä liikennettä esim. darodar.com ja ilovevitalii.com sivustoilta. Sillä erotuksella toki, että ensin mainitussa käynti on ollut todellinen, koska siitä on jäänyt merkintä palvelimen lokiin.

    No joo, tuo estäminen taitaa olla niin ja näin ja tuskin siihen muu auttaa kuin joku hyvin täsmällinen htaccess sääntö jolla estettäisiin tuon kaltainen viittausliikenne.

    Eikös hotellin tarjoajalla ollut sitten omia varmuuskopioita vai miksi jouduit uudelleen tekemään sivustot?
    Kannattaisi siinä tapauksessa vaihtaa webhotellintarjoaja sellaiseen joka ottaa varmuuskopioit säännöllisesti. Niiden palauttaminen tosin maksaa mutta parempi vaihtoehto sekin kuin kasata sivusto käytännössä tyhjästä uudelleen.

    Voit asentaa esim. WAMP:in jolla saat pyöritettyä omalla koneella MySQL:ää sekä PHP:tä ja testattua sivua ennen sen siirtämistä palvelimelle.

    Varmuuskopiot voi tehdä myös ilmaiseksi kannasta ja tiedostojärjestelmästä ajatetusti esim. cronilla (vaatii, että tuo cron on käytössä palvelimella) sekä joillakin wp:n plugineilla. Itse käyttäisin kuitenkin tuota cronia, koska vierastan kaikenmaailman pluginien asennusta.

    Tässä on yksi esimerkki tuon cronin käytöstä: http://www.noupe.com/development/10-ways-to-automatically-manually-backup-mysql-database.html
    Huom: En ota vastuuta sivustolla olevista neuvoista tai muusta sisällöstä.

    Thread Starter wpanomaly

    (@wpanomaly)

    Kiitos.

Esillä 6 vastausta, 1 - 6 (kaikkiaan 6)