» » » Как защитить сайт от вирусов и взлома
logotip

Как защитить сайт от вирусов и взлома

Всем привет! Сегодня на seo-mayak.com я поделюсь своим опытом в вопросе, как защитить сайт от вирусов и взлома.

Многие по не знанию или в надежде на русский «авось пронесет» откладывают работу, по защите своего сайта, на потом.

Но угроза более чем реальна и заниматься безопасностью лучше начинать до того, как гром грянет.

Не надо думать, что Вас это не коснется, уже много народу поплатилась за свою излишнею самоуверенность и я убежден, что правильней будет не повторять чужие ошибки, а сделать из них соответствующие выводы.

zashita ot virusov i vzloma

Итак, к каким последствиям может привести взлом сайта сайта и заражение его вирусами?

Последствие №1. Сайт потеряет большую часть своих посетителей и подорвет к себе доверие на долгое время.

Последствие №2. Если вовремя не устранить проблему, то можно впасть в немилость к поисковым системам.

Последствие №3. Владелец сайта потеряет кучу нервов, времени и возможно даже денег.

Каждый веб-мастер обязан защитить свой сайт от вирусов, так как вирусы могут заразить компьютеры обычных пользователей и привести к эпидемии.

Ваш покорный слуга ни разу не допускал заражения или взлома своих проектов и это благодаря вовремя принятым мерам по их защите. Обязательно дочитайте статью до конца и уверяю, Вас ждет не мало полезной информации.

Как вирусы попадают на сайт

Начну с того, что безопасностью сайта обязаны заниматься две стороны — это владелец сайта и хостинг провайдер на котором сайт находиться.

Если вы выбрали бесплатный или дешевый хостинг, то обижаться тут можно только на самого себя. Хостинг провайдер должен иметь профессиональную команду специалистов, которая в свою очередь должна быть способна обеспечить надежную защиту, как для самого хостинга, так и для сайтов своих клиентов.

Лично я пользуюсь услугами хотинга TimeWeb, который отвечает всем моим требованиям и пока еще не подводил.

Если хакеры взломают защиту хостинга, то они без труда могут получить доступ к файлам любого сайта, расположенного на нем и внедрить вирус или скрытую ссылку.

Немалая доля ответственности за безопасность лежит непосредственно на владельце сайта, так как он сам, конечно не намеренно, может открыть доступ злоумышленникам к файлам своего проекта.

Как же такое может произойти? В основном владельцы или администраторы становиться жертвами своей неопытности или излишней уверенности в том, что с ними такого не случиться.

Перечислю основные причины, по которым сайт может быть заражен вирусом или взломан.

Причина №1. Наиболее распространенной причиной заражения или взлома сайтов являются слабые пароли к админ-панели.

Причина №2. Как я уже писал выше — это бесплатный или дешевый хостинг.

Причина №3. Сохранение паролей к админке в браузере.

Причина №4. Сохранение паролей доступа в FTP клиентах.

Причина №5. Использование плагинов и различных модулей, скаченных с сомнительных ресурсов.

Причина№6. Использование устаревших версий CMS или не своевременное их обновление.

Если я упустил какуе-то причину, прошу дополнить статью в комментариях.

С какой целью происходит взлом или заражение сайтов

Какую цель преследует злоумышленник, взламывая сайты? Конечно цели могут быть разные. Самая «безобидная» из их — это внедрение скрытой внешней ссылки, своего рода, метод черного SEO.

Также взлом может производиться по заказу конкурентов или недоброжелателей с целью осложнения доступа к ресурсу или полного его блокирования.

Ну и самый опасной целью взлома сайта является внедрение вируса.

Хорошо, тогда с какой целью внедряют вирусы? Опять же цели могут быть разные, но в основном сайт заражается для последующего распространения вируса на компьютеры пользователей.

В качестве примера я расскажу историю, приключившуюся с одним моим знакомым в 2005 году. Знакомый мой до сих пор работает руководителем одной очень известной в Сибири фирмы и конечно, столь солидная организация, имеет свой сайт.

Так вот, не трудно догадаться, что директор сам не занимается администрированием сайта, но иногда на него заходит в качестве посетителя, чтобы проверить, как обстоят дела.

И в один прекрасный день мой знакомый обнаружил, что со счета компании исчезла кругленькая сумма. Он незамедлительно обратился в соответствующие органы, которые, в свою очередь, напрягли службу безопасности банка.

kak zaschitit' sait ot virusov

Не буду вдаваться в подробности расследования, скажу лишь, что в службе безопасности банка нашелся сотрудник который смог докопаться до истины. Оказалось, что сайт компании был заражен вирусом.

Компьютер администратора сайта компании каким-то образом подхватил трояна. А так как он хранил пароли FTP доступа в клиенте, они вскоре стали известны и хакерам.

Хакеры, имея FTP доступ, без труда внедрили на ресурс компании того же трояна, который в последствии распространился на рабочий компьютер директора. Причем на компьютерах администратора и директора стояли разные антивирусы и ни один из них «не почувствовал» угрозы. Надо еще сказать, что и директор и администратор, пользовались браузером internet Explorer.

Система безопасность банка была на уровне и ее никто не взламывал, так что вины банка, в произошедшем инциденте, никакой нет. А суть аферы быта в том, что мой знакомы сам передал платежные пароли хакерам. Они, как я полагаю, с помощью редиректа в самом браузере, подменили официальный сайт банка, сайтом подделкой и при наборе URL в internet Explorer, открывалась именно фальшивая страница.

Ничего не подозревающий руководитель ввел платежные данные, после чего выскочило сообщение о перезагрузки компьютера. После перезагрузки системы он снова набрал в браузере URL банка и в этот раз все прошло как обычно. Но как вы поняли, платежные пароли были уже в руках хакеров.

Если Вы внимательно читали эту историю, то должны были заметить, что хакеры «не потели», подбирая пароли, а их им предоставили сами потерпевшие. В этом и заключается основная роль вирусов, хотя конечно вирусы бывают разными.

Как защитить сайт от вирусов или взлома

На самом деле, чтобы защитить свой сайт от взлома и заражения вирусами надо сделать всего лишь четыре вещи, это:

1. Защитить доступ к админ-панели.

2. Защитить FTP соединение.

3. Защитить сайт от XSS атак.

4. Самим не закачать на сайт вирус вместе с файлами.

Самый верный способ защитить доступ к админ-панели — это запретить доступ по IP адресу через файл .htaccess. Но к сожалению этот способ не всем подходит, так как в основном интернет-провайдеры предоставляют свои клиентам динамические IP, которые имеют свойство постоянно меняться. Не меняются только статические IP, они не сильно распространены, но при желании его можно купить. Поэтому я не буду включать запрет доступа по IP адресу в основные способы зашиты.

Чтобы хакеры не смогли получить доступ к админ панели надо соблюдать следующие правила:

Правило №1. Создавайте сложные пароли, не менее 30 символов и меняйте его не реже чем раз в месяц.

Не секрет, что слабые пароли легко подбираются. Существует масса специальных программ по подбору (взлому) паролей и для этого не обязательно быть агентом спецслужб.

Далеко ходить не надо, просто вспомните истории про взлом аккаунтов в одноклассниках или других соцсетях, таких примеров много.

Правило №2. Используйте только уникальные пароли, которые больше нигде не применяете и никому их не сообщайте.

Этим Вы дополнительно подстрахуетесь от попадания паролей в чужие руки. И конечно никогда не передавайте пароль постороннем лицам.

Не так давно на e-mail мне пришло письмо следующего содержания:

Здравствуйте. Меня зовут Валерий. Мне очень понравился Ваш сайт и то, как вы пишите свои статьи, одним словом у Вас есть чему поучиться. Если это возможно, я бы хотел выполнять какие-либо работы по сайту и заодно набираться опыту. Денег мне за это не надо в обмен я получу столь необходимые мне знания.

C нетерпением жду Вашего ответа.
С уважением, Валерий

На первый взгляд вполне обычное письмо, но надо помнить избитую истину — «Бесплатный сыр бывает только в мышеловке!» Я написал ответ, где попросил указать Ф.И.О, адреса страниц в социальных сетях, URL  сайта или блога, а также паспортные данные.

Не трудно догадаться, что ответа не последовало. Представляете, что бы было, если я бы передал пароль от админки и еще бы предоставил  FTP доступ этому лжеученику.

Правило №3. Никогда не сохраняйте пароль к админ-панели в браузере, если Вы не хотите, чтобы он стал легкой добычей хакера.

Мало-мальски грамотный хакер, с помощью «джентльменского» набора программ, способен выудить сохраненный пароль практически из любого браузера.

Чтобы не прибегать к сохранению паролей в браузере и в тоже время не вводить их каждый раз при входе в админку, пользуйтесь менеджером паролей и это значительно упростит Вам работу.

Правило №4. Не сохраняйте пароли в FTP клиенте. Если на ваш домашний компьютер проникнет вирус, то он, с большой долей вероятности, сможет прочесть сохраненные в FTP клиенте данные доступа и осуществить их передачу злоумышленникам.

Это очень важное правило, которым многие пренебрегают. Вирус действительно может украсть Ваши данные доступа с FTP клиента и последствия могут быть самые печальные.

Самый надежный способ защитить FTP соединение — это опять же запретить доступ по IP адресу, средствами специального файла .ftpaccess.

Чтобы ограничить доступ через FTP по IP адресу, в корневой папке сайта надо создать файл .ftpaccess, который работает по тому же принципу, что и файл .htaccess и прописать в нем следующие директивы:

<Limit ALL>
Allow from XXX.XX.XX
Deny from all
</Limit>

Где XXX.XX.XX — Ваш IP адрес.

Способ очень хорош, но опять же он не всем подходит, так как для такой защиты надо иметь статический IP, а также необходимо, чтобы Ваш хостинг поддерживал работу с файлом .ftpaccess.

Некоторые веб-мастера, видимо которые уже имели серьезные проблемы с поисковыми системами из-за вирусов, для работы с сайтом специально используют отдельный компьютер, чтобы исключить его заражение.

Правило №5. Не храните пароли на почтовых серверах, так как защитить их от взлома практически невозможно.

После того, как создается аккаунт на хостинге, от провайдера на e-mail приходить письмо примерно следующего содержания:

Pis'mo ot hosting-provaidera

Если вовремя не поменять пароли выданные Вам хостинг провайдером, то есть большой риск того, что ваш сайт будет взломан и заражен. В качестве доказательства того, что угроза вполне реальна, я опять приведу письмо, которое пришло мне на e-mail:

Предоставляю услуги взлома любого почтового ящика.
ВЗЛАМЫВАЮ БЕЗ ПРЕДОПЛАТЫ !!!Взлом стоит 1000 рублей.
Взломаю любой почтовый ящик в течении 1-6 часов.
Пароль остаётся прежним.Жертва о взломе не узнаёт и не догадывается.
РАБОТАЮ БЕЗ АВАНСА.Отправляете деньги после проделанной работы.
После взлома предоставляю доказательство.
После того как вы убеждаетесь что пароль у меня Вы оплачиваете услугу и получаете пароль.
Оплата происходит через обычный ближайший терминал оплаты.

Надеюсь я Вас убедил. С почтовыми сервирами надо быть очень осторожными, так как их очень часто используют для распространения вирусов. Старайтесь не открывать подозрительные письма и если Вы подозреваете, что письмо содержит вирус, то обязательно сообщите об этом администрации почтового сервера. Если меры со стороны администрации не будут приняты, то советую отказаться от услуг таких почтовых служб.

Правило №6. Используйте на сайте плагины или модули, скаченные только с официальных сайтов разработчиков.

Понятно, что в плагинах могут быть прописаны различные фильтры, скрипты и даже вирусы, которые Вы сами можете закачать на свой проект.

К этому правилу, советую отнестись со всей серьезностью. Будет очень обидно, когда виновников своих проблем окажетесь Вы сами.

Правило №7. Вовремя обновляйте CMS, а также плагины и модули, так как зачастую в обновлениях разработчики затыкают дыры в обнаруженных уязвимых места кода.

Уязвимостями в коде может воспользоваться хакер, чтобы провести XSS атаку на ваш ресурс или осуществить, так называемую SQL инъекцию.

Надо сказать, что защититься на 100%, от такого рода проникновений, очень сложно, так как на каждое действие найдется противодействие и опытный хакер возможно  сможет обойти любую систему зашиты, но стремиться, выстроить оборону, все же надо.

Соблюдение этих простых правил оградит Вас от многих проблем и если я что-то упустил, прошу не судить, а дополнить статью в комментариях.

В будущем я обязательно расскажу Вам что такое DDoS атака, как определить на сайте XSS уязвимости, а также мы разберем, какие бывают SQL инъекции и как со всем этим бороться, так что обязательно подписывайтесь на обновления блога и узнаете много интересного.

P.S. Хотел уложиться в одну статью, но у меня это уже не получилось, тема очень большая. Обязательно занимайтесь зашитой своих сайта от взлома и заражения вирусами.

На сегодня у меня все. Как вам статья?

С уважением, Виталий кириллов

Комментарии: 44

  1. Sasha:

    Большое спасибо!) Статья хороша. Уже скачала расширение для Мозиллы, попробую его скоро в деле.

    Ответить
    • Виталий Кириллов:

      Sasha, для Вас старался 🙂

      Ответить
  2. Sasha:

    Большое спасибо!) Я так и подумала, что вы решили реализовать на практике мою просьбу. Уже один пункт благополучно использую. Думаю, многим людям это очень пригодится.

    Ответить
  3. Елена:

    Я давно уже задумывалась над безопасностью сайта, но все как-то времени не хватало. Теперь точно что-то буду делать))
    А еще вопрос, читала, что есть специальные плагины, которые предотвращают атаку на сайт, стоит ли ими пользоваться? Если да, то какими? Интересно Ваше мнение.

    Ответить
    • Виталий Кириллов:

      Конечно стоит, Елена! В будущем я обязательно вернусь к теме защиты сайта от различных атак.

      Ответить
  4. Николай:

    Я через месяц после создания сайта сразу же сменил логин admin на другой и пароль тоже.

    Ответить
  5. Наталья:

    Печальные последствия могут быть, как в рассказанной истории, если не беречься… Вирусы и хакеры очень коварны

    Ответить
  6. Vitalik:

    Cложно поверить что хорошо незащищенный пароль из 12 знаков может кто то взломать, всего за 1000 р. Вить в Гугле или Яндексе тоже не дураки сидят.

    Ответить
    • Виталий Кириллов:

      Поверить действительно сложно, но случаи взломов все же есть!

      Ответить
  7. Анна:

    Вопрос защиты компа и блога — самый важный. Тут мелочей нет. Хорошая статья. очень многие вещи узнала впервые. Плагинов чем меньше на блоге, тем лучше. В этом я убеждаюсь все чаще и чаще.

    Ответить
    • Виталий Кириллов:

      Готовясь к публикации данного поста, я даже для себя кое-что новое открыл, но это в статью не вошло. О защите от XSS атак и прочих нежелательных действий хакеров, я обязательно напишу в будущем. Мне надо еще в этом вопросе маленько получше разобраться.

      Ответить
  8. Николай:

    Статья очень информативная, отображает базовые аспекты настройки «жизни» сайта. Как по мне, для начинающего вебмастера на вес золота. Единственное, на чем хотелось бы акцентировать внимание, так это на плагинах BulletProof Security, Better WP Security. Они прекрасно друг друга дополняют, просты в использовании, с их помощью можно создать действительно прочный, «пуленепробиваемый» щит.

    Ответить
  9. Alexander:

    Про взлом почты — это немного другой развод (как мне думается). Тоже получал подобные письма, но пришел к следующим соображениям. Делается скриншот того, что якобы взломщик находится внутри заказанного ящика. Делается с помощью графического редактора — там всего то нужно пару строчек поменять. А можно и не менять, но не буду сейчас подробно расписывать. Далее вам высылается скриншот типа взломанного ящика, вы платите деньги и вам высылается пароль (либо пароль на фейк, либо фейк пароль, простите за каламбур), ну и все — ни ящика ни денег вы в итоге не получаете )))

    Проверить в принципе легко — делаете экспериментальный ящик и просите взломать. Если скриншот будет с вашим ящиком внутри (вы же знаете, как там внутри), тогда да — возможно взломщик реальный, но скорее всего там будет фейк =)

    Ответить
    • Виталий Кириллов:

      Спасибо Александр! Очень интересный комментарий!

      Ответить
    • Toxa:

      Просиш взломщика в определенное время написать что нибудь и сразу удалить(для подтверждения). Конечно есть и много мошенников. А сложный пароль хоть в 30 знаков это еще не повод забыть о безопасности ресурса, и его можно достать другими способами

      Ответить
  10. Евгений:

    Очень интересная статья. А еще я бы порекомендовал использовать менеджер паролей от TeddyID, который позволит не запоминать бесконечное число паролей, и быть уверенным, что твой акк не взломают

    Ответить
  11. Екатерина:

    Здравствуйте Виталий. Скажите, какой плагин или может плагины для безопасности блога Вы бы рекомендовали?

    Ответить
    • Виталий Кириллов:

      Екатерина, я не могу взять такую ответственность на себя, так как не доверяю плагинам.

      Ответить
      • Екатерина:

        Виталий, спасибо за ответ.

        Ответить
  12. Роман:

    Спасибо за интересную статью) я пока только новичок) в этом деле. Мне посоветовали хостинг — https://webguard.pro/. У них авторский сканер и они дают гарантию. Что вы можете сказать по этому поводу. Стоит ли доверять подобной проверке?

    Ответить
    • Виталий Кириллов:

      Здравствуйте Роман! Честно даже не в курсе что за авторский сканер…

      Ответить
  13. Василий:

    Спасибо за информацию, очень полезная статья.
    Воспользовался вашей рекомендацией и защитил FTP соединение по IP адресу. Все работало нормально, пока не решил сменить прежний IP(как я понимаю IP точки доступа) на локальный IP компьютера, после чего при входе по FTP вроде соединяет, но никаких файлов не вижу и сменить уже ничего не могу. Можно как то возобновить доступ, или нужно только обращаться к хостеру?
    И если уж возникла такая ситуация, рекомендую вам уточнить в статье, какой именно IP нужно вводить для избежания таких проколов, как у меня. Спасибо.

    Ответить
    • Виталий Кириллов:

      Василий, в любой ситуации доступ на хостиг остается и вы можете воспользоваться файловым менеджером? которые имеется в интерфейсе любого уважающего себя хостинга и поменять IP.

      Ответить
  14. Роман Кияшко:

    Спасибо за статью,сегодня мой сайт подвергся атаке-вот ищу оборону)))

    Ответить
  15. Сергей:

    Здравствуйте. Не смог выбрать тему для своего вопроса, поэтому пишу сюда. Хотя мой вопрос будет практически противоположным теме статьи, но, вроде, чуть-чуть «в тему» (нормально натафталогил)… Вобщем, почему сайт не отображается во фрейме, выводится пустая страница? Заранее говорю, что это не ВКонтакте и иже с ними, а обыкновенные сайты. Например тот, который указан у меня в графе «Адрес блога». Спасибо.

    Ответить
  16. Рита:

    Виталий, спасибо большое за дельную статью!
    Блоггеру-новичку трудно разобраться, истории о взломах пугают…
    А тут я почитала, что вы пишете, и успокоилась. Оказывается, даже новичок в состоянии принять базовые меры! =)

    Ответить
  17. Олег:

    Спасибо,уважаемый,за обзор. Все правильно,ждем до конца и надеемся,что минует нас участь эта.А когда приходит бедствие-охаем.Нужно ставить запоры сразу.Спасибо еще раз. С уважением

    Ответить
  18. Игорь:

    На днях в метрике значительно увеличилось посещаемость на заброшенном сайте, адрес страницы вел вообще на другой домен. Там я обнаружил сайт «двойник», что делать?

    Ответить
  19. Юрий:

    Здравствуйте!
    А что Вы можете посоветовать по поводу возможности установки паролей на папки сайта и установке ограничений на чтение — исполнение — запись файлов и папок сайта?

    Ответить
    • Виталий Кириллов:

      Здравствуйте Юрий! Пароли на папки конечно поставить можно, сам не делал, но читал об этом. Что касается прав доступа к файлам, то тут все гораздо проще. Настроить их можно с помощью FTP клиента Filezilla.

      Ответить
  20. Елена:

    Здравствуйте, Виталий! Мне не подходит защита по ограичению IP, так как у меня, как и у практически всех домашних компьютеров динамический ip. У меня стоял плагин(которым вы не доверяете, я поняла)iThemes security, он мне ра5 в неделю присылал сообщение о попытке подобрать пароль в админку.Потом я поменяла хостинг и тему и меня не пускала админка, пока на хостинге не убрали ограничение по IP, прописанное самим плагином в файле .htaccess. Вы пишете создавать пароли сложные, но там же генератор создает, на вордпресс, я пробовала сама свой пароль поставить, меня не пускают, говорит пароль не тот и все. Пользуюсь теми, которые генерирует вордпресс, просто меняю чаще. А с FTP, объясните, пожалуйста.Там «тип входа» есть: нормальный, запросить пароль и т.д. Это надо поставить «запросить пароль»?
    Я давала пароли и от фтп фрилансерам, потом сразу меняла, а если помощь нужна, то что делать, пароли то надо дать.

    Ответить
    • Виталий Кириллов:

      Здравстивуйте! Можете запросить пароль.

      Ответить
  21. Александр Силиванов:

    Здравствуйте, Виталий!
    Как можно скрыть логин автора (выводится на страницах архивов авторов)? В настройках пользователей прописаны имена, которые выводятся в записи. Но в адресной строке страницы архива выводится не имя, а именно логин. Само собой, зная логин (прежде всего, администратора), остается уже лишь подобрать пароль для входа в админку.
    А вот распространенная попытка узнать логин автора, добавив к адресу сайта ?author=1 (после слеша) у меня вроде бы не срабатывает — выходит ошибка 404.

    Ответить
  22. Александр Силиванов:

    Кроме того, логин присутствует в коде страницы с комментариями автора статьи.

    Ответить
    • Виталий Кириллов:

      Александр, дайте ссылочку на такую страницу, я ее конечно не буду публиковать.

      Ответить
      • Александр Силиванов:

        День добрый!
        Поменял, называется, распространенный логин admin на нечто оригинальное, для того, чтобы не облегчать «жизнь» потенциальным взломщикам :-). И ведь если снова логин сменю — он вновь появится в адресной строке архива.

        Ответить
        • Виталий Кириллов:

          Здравствуйте! не думаю, что это проблема. У вас просто не был указан автор блога и автоматом подставлялось admin, так всегда WordPress делает.

          Ответить
          • Александр Силиванов:

            Здравствуйте, Виталий! Да не проблема, конечно. Но какой смысл менять логин админа на какой-то другой (весьма распространенная рекомендация по безопасности), если все равно логин высветится уже при наведении курсора на ссылку с именем автора? Впрочем, можно убрать эту ссылку.

            Ответить
            • Виталий Кириллов:

              Александр, здравствуйте!
              Но ведь можно вписать Имя автора в админке, и оно будет выводиться вместо логина.

              Ответить
              • Александр Силиванов:

                Виталий, можно сколько угодно менять имя пользователя (добавлять нового, наделять его правами админа, а прежнего удалять). Но в любом случае имя пользователя остается логином для входа в админку. И именно имя пользователя будет фигурировать в адресной строке с архивом автора. Так что все затеи со сменой пользователя admin на другого ни к чему не приводят — вот что забавно!
                Имя же автора, конечно, прописано — именно это имя выводится в качестве ссылки в каждой записи.
                Правда, рекомендаций сменить пользователя admin на другое имя на Вашем блоге я не встречал, по-моему. Но эта рекомендация — едва ли не одна из первых, кои даются в Интернете для усиления безопасности блога на Вордпресс. Только зачем «городить огород» — оставить пользователя с логином admin (как по умолчанию), прописать имя, ник, выбрать, как имя автора будет отображаться на сайте. Все равно логин очень легко найти. Можно лишь удалить ссылку на страницу архива автора.

                Ответить
  23. Расима:

    спасибо за статью! много нового и интересного.

    Ответить

Оставить комментарий

Внимание комментатор! Прежде чем вставить: HTML, JavaScript или PHP код в свой комментарий, преобразуй его в html сущность!

Subscribe without commenting

» Подписаться на комментарии по RSS