5 1 1 1 1 1 1 1 1 1 1 Рейтинг 5.00 (1 Голос)
 Как защитить сайт от вирусов

   Доброго времени суток читатели, хочу поделиться горьким опытом в администрировании блога. Увлекшись оптимизацией и продвижением проекта, я проявил халатное отношение к безопасности, что привело к взлому и потери частичной информации ресурса. Этого можно было избежать если б не поспешил и перед запуском проекта изучил как защитить сайт от хакеров. Ну как говорят после драки кулаками не машут.

   Это сейчас, прочитав кучу материалов, прослушав многочасовые семинары, я знаю основные способы защиты, которыми хочу поделиться с начинающими веб-мастерами.

  • Установка антивируса на компьютер.

   Как ни странно звучит, но посещая порталы для веб-мастеров легко занести к себе на компьютер вирус, который, тихонько сидит не проявляя себя, но когда дело дойдет до ввода пароля к админ.панели, он тут же передаст хозяину украденную информацию.

  • Использовать шаблоны, плагины, модули и CMS только с официальных сайтов.

   Часто программисты, взламывая утилиты, выкладывают на сомнительных ресурсах с предоставлением бесплатной загрузки. И вот они подводные камни, халявные компоненты в большинстве случаев содержат скрытые внешние ссылки, скрипты, которые после установки рассылают спам, открывают «окна» для Doc-атак, с целью осложнения доступа к ресурсу или полного блокирования.

  • Защитить админку сайта php сложным паролем.

   Не стоит пренебрегать предостережениям при создании аккаунта, о необходимости ввода сложных комбинаций с использованием цифр символов и букв, ни для кого не секрет чем легче код тем меньше времени затрачивается на взлом.
Логин входа стандартно пишут admin чем совершают грубейшую ошибку, зная его даже начинающий хакер уже, выполнил полдела не заморачиваясь на подбор логина, сразу приступит к перебору пароля.

Устанавливаем сложный пароль

  • Вовремя обновлять CMS, следить за актуальностью установленных приложений.

   Разработчики конструкторов сайтов постоянно борются с хакерами тестируя продукцию на уязвимости, с закрытием лазеек в исходных кодах, внедряя необходимые элементы защиты. После чего выставляют обновленные версии у себя на сайте. Чем слабее защита тем менее авторитетный производитель.

  • Не сохранять автоматически пароли в браузере и FTP клиентах.

   Для удобства пользователей при введении пароля входа на сайт, через браузер или FTP менеджер, предлагается автоматическое сохранение введенных данных. Это как манна небесная для злоумышленников, при малейшем проникновении вируса на компьютер он первым делом атакует эти хранилища. И используя специальные скрипты, передает кода сторонним лицам и последствия могут быть самые печальные.

авто сохранение пароля

 

   Регистрируясь на платном хостинге, на почту приходит письмо с паролями для входа на сервер, панель хостинга cPanel, доступа к базе по FTP соединению. Желательно эти данные скопировать в другое место и удалить с аккаунта, так почтовые сервисы занимают первое место по взлому.

  • Скрыть название используемой CMS.

   Разработчики узаконивают авторские права, в исходном коде прописывая некую «визитную карточку» с названием и версией продукта, информацией об авторе, управляющие команды для браузера и поисковых роботов, не предназначенную для посетителей. Директива называется meta name="generator" content, ее следует удалить, это снизит риск попадания сайта в поле зрения хакера.

metagenerator Joomla

  • Запретить автоматическую регистрацию на проекте.

   Для увеличения контента веб-мастера предоставляют возможность зарегистрированным пользователям добавлять информацию на сайт. Этим пользуются взломщики через форму восстановления пароля с легкостью обходят стандартную защиту и завладевают правами администратора.

Регистрация на сайте

  • Удаление неиспользуемых модулей и шаблонов.

   Моделируя проект, администраторы устанавливают плагины и компоненты, которые в дальнейшем не понадобившись, отключаются и забываются, оставшись на сервере. В них кибермошенники находят уязвимости, которые не были закрыты, так как не произошло обновление ресурса.

Удаление неиспользуемых модулей

  • Установка прав доступа к файлам и папкам.

  Зайдя, по FTP в корневую директиву сайта увидите множество файлов и папок доступ, к которым необходимо ограничить задав специальные директивы. Указав на файлы 444, папки 755,tmp и logs 705, шаблон 555, image 755, Cache 777. Это усложнить работу нехорошим дядям, которые попытаются хакнуть проект.

Изменение прав доступа к папкам и файлам

  • Резервное копирование.

   Делайте постоянный бекап сайта к себе на компьютер. Это позволить восстановить работоспособность площадки не только после doc-атаки, но и ряда своих неудач и ошибок. Хостинг hostlife.net на котором расположен блог эту процедуру предоставляет автоматически.

   Произведя выше перечисленные действия нельзя с уверенностью сказать что сайт закрыт на амбарный замок. Нет мы просто убрали красную дорожку, приглашающую к себе киберпреступников. Для более надежной защиты настройку производят индивидуально под каждую CMS. 

   Зачем им это нужно, подробно изложено в статье Как защитить сайт joomla от взломаУникальность данного текста проверена через TEXT.RU. Копирование запрещено!

Понравилась статья? Поделись ей с друзьями!

Добавить комментарий


Защитный код
Обновить

Наверх