Hogyan előzzem meg weboldalam hackelését, hogyan javítsam ki feltört oldalamat?


A weboldalak típusai rendszerint két részre oszthatóak felépítés szempontjából:

  • népszerű tartalomkezelő rendszerre (Röviden: CMS rendszerek) épülő oldalak (pl: Wordpress, Joomla, Drupal, Magento, Opencart, Prestashop, stb)
  • egyedi kódokkal létrehozott saját weboldalak

Tapasztalataink alapján a népszerű, egyszerűbb webszerkesztést biztosító tartalomkezelő rendszerek (CMS rendszerek) inkább azok a szolgáltatások, melyek hacker áldozatául esnek. Könnyű támadni őket, mert:

  • nyílt forráskódúak
  • rengeteg ingyenes sablon / template / smink érhető el hozzájuk
  • rengeteg ingyenes bővítmény / modul / plugin árhető el hozzájuk
  • elavult verzióban is működőképesek, így rengeteg úgynevezett "backdoor" található (főleg a régebbi oldalakban), amin a hacker bejuthat

A fentieken felül az alábbiak is növelik a veszélyeztetettséget:

  • elavult PHP verzió használata
  • gyenge adminisztrátori név és jelszó páros
  • nem naprakész (tehát nem frissített) CMS, vagy sablon, bővítmény a tárhelyen
  • inaktív, nem használt sablon vagy bővítmény tárolása a weboldal könyvtárában
  • .htaccess file védelem nélkül (vagy helytelenül bővítve)
  • kép- és szövegszerkesztő, esetleg levélküldő script, mely elavult kódsort használ (elavult CMS + régi PHP verzió típusos áldozata ezek a funkció-scriptek)
  • karban nem tartott adatbázis, gyenge adatbázis-felhasználónév és jelszó páros
  • nem hivatalos forrásból, esetleg nem jogtisztán szerzett, egyébként fizetős komponensek használata

Mit tehetek a hackelés megelőzésének érdekében?

  • erős adminisztrátori nevet és jelszót válasszon
  • erős adatbázis-felhasználónevet és jelszót válasszon
  • lehetőség szerint egyedi tábla-előtagot használjon (table prefix érték, jellemzően minden CMS-ben megadható telepítéskor, utólag módosítható phpmyadmin felületen, egyedi parancs lefuttatásával)
  • mindig legyen naprakészre frissítve alaprendszere
  • mindig legyen naprakészre frissítve a használt sablonja és bővítményei
  • a nem használt sablonokat és bővítményeket távolítsa el, ne csak inaktiválja azokat
  • adatbázisát mindig tartsa rendben régi, nem kellő rekordjait törölje, szükségtelen tábláit törölje, végezzen tábla-optimalizálást phpmyadmin felületen)
  • nem jogtisztán szerzett komponenseit távolítsa el
  • rendszeresen monitorozza weboldalát
  • rendszeresen végezzen vírusellenőrzést
  • rendszeresen változtassa jelszavát (CMS rendszerének adminisztrátori jelszavát és lehetőség szerint adatbázis-felhasználóhoz tartozó jelszavát is)
  • minden CMS rendszerhez elérhető ingyenes tűzfal és vírusok ellen védelmet nyújtó bővítmény, alkalmazza ezeket aktívan weboldalán

Hogyan találhatom meg a kártékony kódsort?

Ha már meghackelték oldalát, akkor a legfontosabb, hogy mihamarabb kizárja a minél nagyobb károkozást. Az alábbiakban néhány lehetőséget ajánlunk, amikkel közelebb kerülhet fejlesztői tudás nélkül is kártékony kódsor megtalálásához.

Az alábbi egyszerűbb lépések alapján tudja Ön is felgöngyölíteni a hackelés forrását, s megszüntetni azt:

0. lépés - cPanel Víruskereső használata
1. lépés - Böngésző konzolablak ellenőrzése
2. lépés - Error_log elemzés
3. lépés - Online ellenőrző rendszerek használata
4. lépés - Fájlok szemrevételezése
5. lépés - Fájl-összehasonlítás
6. lépés - Vírusellenőrzés offline
7. lépés - Adatbázis elemzése
8. lépés - Biztonsági mentés


 

0. cPanel Víruskereső

Nulladik lépésként mindig ajánljuk, hogy a cPanel felületen elérhető Vírusellenőrzés modul segítségével vizsgálják át ügyfeleink tárhelyük tartalmát. Sokszor már ez is elegendő lehet ahhoz, hogy a kártékony kódtartalmat megtalálja a szolgáltatásában.



Lefuttatáskor megadható, hol ellenőrizzen a rendszer. A "teljes kezdőkönyvtár" opció elegendő is a weboldalak fájljainak ellenőrzése esetében. Az ellenőrzés lefuttatásakor ha problémát talál a rendszer, akkor arra figyelmeztet a böngészőben felugró ablakkal, illetve listázással is.



A felugró ablak leOKézásakor lehetőség van a fájlt kezelni is.


Karanténba helyezéskor a szerver karanténjába kerül a fájl, azt ügyfélként elérni nem lehetséges, de tőlünk később tömörített formában elkérhetőek a fájlok. Megsemmisítés esetén véglegesen törlésre kerül a szerverről a fájl, míg Mellőzés kiválasztásakor a fájl a helyén marad.



1. Böngésző konzolablak ellenőrzése

Ha weboldala megnyitáskor akarata ellenére egy másik, idegen weboldalra irányítódik át, szinte biztos lehet abban, hogy weboldalát meghackelték. Ilyen esetben ajánljuk, hogy:

  • Nyisson egy új ablakot a böngészőben
  • Ctrl+Shift+i együttes lenyomásával nyissa meg a "Fejlesztői eszközök"/"Webfejlesztő eszközök"/"Konzol" ablakot
  • váltson át a Hálózat/Network fülre
  • majd nyissa meg weboldalát

Ekkor láthatja majd a listában az esetleges átirányításokat, esetleg azok forrását is.


 

2. Error_log elemzés

A weboldalak dokumentumgyökerében hiba esetén íródhat az "error_log" nevű állomány is. Ebben az állományban hackelés esetén fájlhibák íródhatnak, mint például: nem elérhető egy adott fájl, vagy egy adott sorban található kód nem futhat le.
A fájlok megnyitásakor rendszerint tetten érhető a kártékony tartalom, kódolt formában, ami a kitörléssel eltávolítható.

Ezenfelül érdemes az adott CMS-rendszerhez úgynevezett "debug" opciókat is keresni:

  • Wordpress, debug.log
  • Joomla, Debug system
  • Drupal, Web Profiler
  • stb...

Több gigás logok esetén az alábbi programot ajánljuk a fájl megnyitására: EmEditor. A megnyitáshoz természetesen le kell tölteni saját számítógépére az error_log állományt, és azt követően kell azt megnyitnia megtekintésre.


 

3. Online ellenőrző rendszerek használata

Lehetőség van arra is, hogy egyes ingyenes (vagy fizetős) online felületek ellenőrző rendszereit alkalmazza azért, hogy megtalálja fájljaiban a kártékony kódsort. Az alábbi népszerű oldalakat ajánlanánk ehhez.

Ingyenes oldalak:

Fizetős megoldások:

Szerver és VPS tulajdonosoknak telepíteni ajánljuk:

Az egyes oldalak különböző találatok vagy riportok szerint listázza az esetlegesen befoltozandó lyukakat. Ezen rendszerek segítségével is javíthatóvá válik egy már meghackelt weboldal.


 

4. Fájlok szemrevételezése

Gyakorlottabb felhasználók rendszerint elkezdik önállóan megnézegetni az alábbi fájlokat:

  • index.html, index.php fájlok
  • konfigurációs fájlok (default.inc, settings.php, wp-config.php, configuration.php, functions.php, stb...)
  • .htaccess fájl
  • sablonokhoz tartozó index és funkció fájlok
  • bővítmények funkció-fájljai
  • egyéb, ismeretlen nevű fájlok
  • szokatlan módosítási idejű fájlok (1900.01.01 00:00)
  • header és footer fájlok

A megtalált kártékony kódsorok rendszerint ilyenkor kézzel kerülnek törlésre a fájlokból. Nagy mennyiségű javítandó fájl esetén ajánlatos inkább a Fájlok összehasonlítása módot alkalmazni.




5. Fájl-összehasonlítás

A fájlok összehasonlításának fontos feltétele, hogy rendelkezzen biztonsági mentéssel a tárhelyén található fájlokról. Ezeket Ön is elkészítheti manuálisan bármikor, de rendszerünk is gyakran készít mentéseket. A mentések elkészítése, illetve az általunk készített mentések letöltése az alábbi leírásunk szerint történhet meg a Backup-restore menüpont segítségével: KLIKK


A helyes kódokat tartalmazó fájlok mellett szüksége lesz a kártékony kódokat tartalmazó fájlokra is tárhelyéről. cPanel felületén bejelentkezve a fájlkezelőben navigáljon el domain neve dokumentumgyökeréhez. Jobb egérgomb lenyomásával tudja a tartalmat tömöríteni, majd a tömörített állományt letölteni.




A tömörített tartalmat lementeni a jobb egérgomb lenyomásával, valamint a letöltés opciót kiválasztva tudja.

A lementett hackelt tartalmat tömörítse ki számítógépén, majd a helyes és a hackelt tartalom könyvtárát (vagy egyes fájljait) hasonlítsa össze. Erre az alábbi programok is képesek:

  • TotalCommander
  • Notepad++
  • kdiff
A programok képesek színes kijelöléssel eredményül megjeleníteni az eltéréseket, így pedig észrevehető a kártékony kódsor is a fájlokban. Fontos tudni: nemcsak akkor térhetnek el a fájlok, ha hackelt a tartalom. Egy esetleges frissítés esetén változhat a kód felépítése, sorok kerülhetnek ki, illetve újabbak kerülhetnek bele. Ezt az ellenőrzés módot a fals-pozitív észlelés miatt gyakorlottabb felhasználóknak javasoljuk.



6. Vírusellenőrzés offline

Ha már le van töltve a meghackelt könyvtár-struktúra a fájlokkal, érdemes lehet közvetlen azokat is átnézetni a számítógépen vírusellenőrző szoftverrel. Ilyen fájl-ellenőrzésre képes az Avast, a Nod32, a Malwarebytes, a BitDefender és még sok más program is.
Lehetőség van ezekkel is megtalálni a kártékony kóddal rendelkező fájlt, fájlokat. A megtalálást követően pedig mód lehet kicserélni azokat egy verzióazonos, de érintetlen fájllal, vagy javítható is az akár manuálisan.


 

7. Adatbázis elemzése

Hasznos ellenőrizni az adatbázist is abban az esetben, ha a weboldal akarata ellenére egy másik website-ra irányítja Önt át. Ilyenkor érdemes a konkrét, helytelen domain névre rákeresni az adatbázisban. Ennek módja:

- cPanel felületén az Adatbázisok/phpMyAdmin ikonra kell kattintania



- A phpMyAdmin felületen az adatbázisra kell kattintania



- Ezt követően a felső menüsorban a "Keresés"-re



- A kereső mezőben meg kell adni a weboldalt vagy a keresendő kifejezés nevét, valamint a "Belső táblák" résznél rá kell nyomni a "Minden kijelölése" opcióra. Ezt követően futtatható le a keresés az "indítás" gombra kattintással.



- Az eredményt külön oldalon lehet látni, a "Tartalom" linkre kattintva látható az is, hogy hol van a találat a keresett kifejezésre



- A "Tartalom"-ra kattintáskor látható is, hogy hol, mely táblában és milyen értékként foglal helyet a hackelt URL


A helytelen mezőt tartalmazó cellába duplán belekattintva szerkeszthető az érték. A helyes javítással kapcsolatban mindenképp egyeztessen egy fejlesztővel (ha nem gyakorlott felhasználó), mert előfordulhat hogy az egész rekordot törölni szükséges, máskor elég lehet csak a helyes domain nevét beírni oda, ahol a hackelt weboldal címe található.


8. Biztonsági mentés

Természetesen ha a hibakeresések és javítások nem megoldhatóak, mód van biztonsági mentésből való visszaállításra is. Ezt megelőzően mindenképp ajánljuk, hogy az aktuális tárhely-tartalmat mentse le asztali gépére. Így semmilyen fontos adat, levelezés, fájl nem veszhet el.

A biztonsági mentéseinkből való visszaállításhoz a JetBackup rendszert ajánljuk használni. A visszaállítást konkrétan IDE KATTINTVA ismerheti meg. A rendszer össze funkciója pedig IDE KATTINTVA tekinthető át.

A biztonsági mentésből való visszaállítást követően fontos, hogy

  • elvégezze a rendszerének és komponensének frissítéseit,:
  • lehetőség szerint magasabb PHP-verzióra váltson,
  • illetve jelszavait is módosítsa
  • valamint biztonsági megoldásokat aktiváljon (.htaccess beállítások, biztonsági bővítmények)

Biztonsági mentésből való visszatöltést követően ajánlott mindig lefuttatni cPanel felületén a "Jogjavítás" opciót is, ezt követően érdemes ellenőriznie oldalát privát böngésző ablakban.

  • cms, wordpress, wp, drupal, joomla, magento, hack, feltört, javítás, CMS, malware, naprakész, frissítve
  • 7 felhasználó találta hasznosnak ezt
Hasznosnak találta ezt a választ?

Kapcsolódó cikkek

Adatbázis tárolómotor átállítása MyISAM_ról InnoDB-re

Több helyen olvasható, hogy ajánlott egyes táblákat MyISAM tárolómotorról InnoDB-re állítani a...

Imagemagick használható-e a szerveren?

Az imagemagick lehetőség nem minden szerverünkön érthető el.A /usr/bin/convert az elérési úton...

Captcha védelem, azaz biztonsági kód a honlapra

Google reCaptcha elhelyezése WordPress oldalon! Hogyan? Kattints ide és megmutatjuk!   Mi az...

Hogyan gyorsíthatom, optimalizálhatom weboldalamat? - gtmetrix

Mire nem tudunk hatással lenni az optimalizálás során? Sajnos vannak olyan összetevők is, amire...

Wordpress debug.log bekapcsolása

Sajnos könnyen előfordulhat, hogy egy hibás komponens telepítésekor weboldalának működésében...