Как проверить сайт джумла на вирусы


Лечим сайт от вирусов на примере Joomla – База знаний Timeweb Community

Введение

Часто можно увидеть в сети: сайт работал нормально и вдруг начал работать, как дворник с похмелья, хостер пишет гневные письма, поисковики обходят сайт стороной, а браузеры блокируют предупреждением «Имеется информация, что этот сайт атакует компьютеры!»

Откуда же берутся вирусы?

Самая распространённая на сегодня причина — это использование quickstart (quickstart это установочный архив, позволяющий в несколько минут развернуть точную копию сайта, со всеми расширениями), как правило, скачанного с варезных ресурсов; квикстарта, купленного у разработчика, разумеется, можно не бояться. Очень удобно, не нужно мучатся с дизайном, установкой расширений, настройкой сайта. Правда, зачастую вместе с сайтом можно получить набор скриптов, дающих контроль над вашим ресурсом, таких как рассылка спама, «раздача» вирусов или размещение невидимых ссылок на сторонние ресурсы (черный SEO).

Для чего варезные ресурсы включают backdoor (от англ. back door — «чёрный ход») в архив? Как правило, варезные ресурсы живут за счет отчислений за каждое скачивание от файлообменников, а те, в свою очередь, показом рекламы и платными подписками, позволяющими увеличить скорость загрузки, которая для простых пользователей обычно ограничена. Но многим этого кажется мало, тем более когда есть возможность управлять сотнями и даже тысячами сайтов. Если уж хотите использовать quickstart, то купите его у разработчика, тем более его стоимость в среднем составляет 30-50 долларов, что, в общем, недорого даже при нынешнем курсе.

На второе место можно поставить взлом CMS через уязвимости, причем с защищённостью движков все в порядке, причина банальна – пользователи не устанавливают обновления. Кто-то боится, что после обновления «слетит» сайт, кому-то просто лень, или студия разработала сайт и передала его заказчику. Заказчик поручил вести сайт одному из сотрудников, и тот исправно наполняет его по инструкции, а обновление в его функции не входит…

Так одной из возможных причин утечки «Панамского архива» специалисты называют устаревшие CMS - Drupal, содержавший на момент взлома не менее 25 уязвимостей, и WordPress 4.1 с уязвимым плагином.

Ищем черный ход

Можно встретить рекомендации, что вылечить сайт можно, если загрузить копию сайта себе на компьютер и проверить обычным антивирусом. К сожалению, этот метод малоэффективен.

Во-первых, антивирус ищет вредоносы именно для ПК, сколько бы Вы не размещали на своем компьютере backdoor на php, заразить его (ПК) не удастся.

Во-вторых, это может быть короткий кусочек кода (обычно зашифрованный), который подгружает вредоносные скрипты с другого ресурса, а раз так, то искать его у себя бесполезно.

Можно пойти разными путями.

Первый вариант

Поскольку сайт содержит несколько тысяч файлов, то поиск измененных или «лишних» может занять довольно много времени, а результат неутешительным – после лечения на ресурсе через некоторое время снова появляются «левые» ссылки.

Ставим чистую Joomla (или другую CMS), устанавливаем шаблон, все компоненты, модули, плагины, что стояли на вашем сайте. Переносим все изображения со старого сайта, директория images, предварительно проверив, чтобы в ней не оставалось никаких файлов, кроме изображений, в том числе и во внутренних директориях. В случае если у вас установлен компонент K2, то изображения будут находиться в директории media/k2/items/cache/.

Внимание! Не лишним будет проверить наличие изображений с явно рандомным названием, как i2495mg.gif, обычно в таких изображениях прячется исполняемый код.

Подключаем старую базу. Вредоносные скрипты практически никогда ничего не пишут в базу, и даже если это не так, то скрипты для доступа к базе сейчас отсутствуют, также по названию таблиц можно определить, к чему они относятся, и вручную удалить лишние.

Подключаем базу со старого сайта

Экспортируем базу. Заходим на хостинге в phpmyadmin, выбираем в столбце слева нужную базу и переходим во вкладку «Экспорт». Нажимаем «Выделить все», можно поставить сжатие zip, и в самом низу страницы нажимаем «Ок». Сохраняем базу на свой ПК. Заходим в phpmyadmin, создаем новую базу, переходим в нее, открываем вкладку импорт и указываем путь к скачанному дампу. Теперь осталось подправить configuration.php, который находится в корне каталога, открываем его любым редактором. Например, Notepad++.

public $db = 'base';         - вместо base указываем свое имя базы;

public $user = 'root';   - если вы не меняли имя пользователя на локальном сервере, то оставляем как есть;

public $password = '';    - на локальном сервере обычно стоит пустой пароль, тоже оставляем.

Сохраняем изменения, проверяем работу сайта.

Второй вариант

Если у вас достаточно опыта, то можно включить просмотр исходного кода и посмотреть, присутствует ли «чужие» ссылки, далее посмотреть, например через firebug, откуда они берутся. Как правило, они зашифрованы и, как правило, алгоритмом base64.

Если опыта не хватает, то можно воспользоваться онлайн-сервисом, самый простой вариант – в кабинете вебмастера Яндекс или Гугл либо веб-сканер https://rescan.pro/. Я больше склоняюсь к ручному просмотру кода страницы, хотя, конечно, стоит признать, что всевозможные скрипты и сканеры заметно ускоряют работу.

Пример по поиску «левых»​ ссылок

Для примера я взял квикстарт с одного из варезных ресурсов. Нажимаем Ctrl+F5 для просмотра исходного кода, даже при беглом просмотре сразу находим:

Переключаем в административной панели шаблон сайта на стандартный, ссылки исчезли, значит, код прописан в варезном шаблоне, там и будем искать.

Открываем Notepad++, нажимаем Ctrl+F, переходим во вкладку «Найти в файлах», указываем директорию шаблона, а в строке поиска искомое, в данном случае "sa_wqngs". Нажимаем «Найти все». Поиск находит два совпадения.

Удаляем строки, обновляем страницу, строки с ссылками не исчезли, а поскольку я раньше не нашел прямых ссылок, значит, код зашифрован.

Запускаем новый поиск, теперь по «base64» и видим в коде шаблона:

Удаляем строки 174, 184, 186 (код комментировать не буду, кто хочет, может найти описание в сети). Снова обновляем страницу с исходным кодом, ссылки исчезли. Также проходим все результаты поиска с «base64», к слову, подобных вставок в шаблоне нашлось с десяток. Тут хорошо помогает сортировка по времени, так если большинство файлов шаблона датированы, предположим, 1 мая 2014 года, то файлы, изменённые, скажем, восемь месяцев спустя по меньшей мере подозрительны. 

Для чего обновлять сайт?

В наше время «злобные хакеры» не ломают сайты вручную, если, конечно, это не крупный портал или база конфиденциальной информации. Взломы давно поставлены на конвейер. Для этого написаны боты (скрипты), которые перебирают в сети все сайты на популярных CMS, после чего пытаются применить библиотеку уязвимостей, удачное внедрение отправляется в отчет. Соответственно, как только появляется новая уязвимость, она сразу же добавляется в библиотеку.

Вроде бы элементарно, все современные CMS прямо в административной панели сообщают – вышли новые версии и нужно обновить, но очень часто приходится встречать сайты, которые не обновлялись больше года. 

Используем сканер 

Конечно, вручную не всегда удается найти некоторые «сюрпризы», так, возможно, вы вовремя не обновили систему или расширения, и на сайт был установлен backdoor... Сейчас существует множество сканеров, один из них AI-Bolit. К тому же он бесплатен для некоммерческого использования. 

Используем его для «экспериментального» сайта, где я искал «лишние» ссылки. Как им пользоваться, хорошо документировано на официальном ресурсе, поэтому не буду дублировать информацию.

По результатам экспресс-проверки я получил сообщение о двух уязвимостях. Первая сообщала об устаревшей версии движка, это, в общем, я и так знал.

Вторая говорила об уязвимости в administrator/components/com_k2/lib/elfinder/elFinder.class.php - AFU : elFinder. Возможно, причина в том, что компонент тоже устарел.

На всякий случай я скачал последнюю версию компонента с официального сайта и сравнил версию, на который жаловался сканер, со свежескачанной. Для этого удобно использовать плагин для Notepad++, Compare. Как и предполагалось, отличие состояло только в версиях.

Сидим в засаде 

На этом проверку можно было бы и завершить, но на всякий случай я решил почувствовать себя параноиком. Один из верных способов - посмотреть, какие пакеты ваш сайт засылает в сеть. Ставим Wireshark, он также хорошо задокументирован на сайте разработчика. Переходим по страницам сайта, действительно, сайт обращается к сети, но тут ничего страшного. Идет подгрузка шрифтов с Google Fonts, видео с YouTube… 

Занавес 

Этот материал, конечно, не подробная инструкция по «лечению» сайтов, а лишь небольшое руководство к действию. Дорогу осилит идущий...

Конечно, неплохо поставить элементарные средства защиты, но об этом уже в следующей части.

Sucuri SiteCheck - Бесплатная проверка безопасности веб-сайтов и сканер вредоносных программ

Введите URL-адрес, например example.com, и сканер Sucuri SiteCheck проверит веб-сайт на наличие известных вредоносных программ, вирусов, статуса черного списка, ошибок веб-сайта, устаревшего программного обеспечения и вредоносного кода.

Для этого веб-сайта требуется JavaScript. Пожалуйста, включите поддержку джаваскрипта в вашем браузере.

Отказ от ответственности: Sucuri SiteCheck - это бесплатный сканер безопасности веб-сайтов.
Удаленные сканеры имеют ограниченный доступ, и результаты не гарантируются. Для полного сканирования свяжитесь с нашей командой.

Поддерживайте чистоту, скорость и безопасность своего сайта

Мониторинг веб-сайтов

Удаление вредоносных программ и восстановление после взлома (ответ)

Удалить вредоносное ПО

Что SiteCheck ищет на вашем сайте

Проверить веб-сайт на наличие вредоносных программ и вирусов

Обнаружение вредоносного кода и расположения зараженных файлов путем сканирования исходного кода внешнего веб-сайта.

Проверить статус веб-сайта в черном списке

Проверьте, внесен ли ваш веб-сайт в черный список органов безопасности веб-сайтов, таких как Google, PhishTank и т. Д.

Найдите устаревшее программное обеспечение и плагины

Определите, работает ли на вашем веб-сайте устаревшая CMS или уязвимые плагины и расширения.

Обнаружение проблем безопасности веб-сайта

Проверьте свой веб-сайт на наличие аномалий безопасности, проблем с конфигурацией и рекомендаций по безопасности.

Введите URL-адрес, как в примере.com и сканер Sucuri SiteCheck проверит WordPress на наличие известных вредоносных программ, вирусов, статуса в черном списке, ошибок веб-сайтов, устаревшего программного обеспечения и вредоносного кода.

Для этого веб-сайта требуется JavaScript. Пожалуйста, включите поддержку джаваскрипта в вашем браузере.

Отказ от ответственности: Sucuri SiteCheck - это бесплатный сканер безопасности WordPress.
Удаленные сканеры имеют ограниченный доступ, и результаты не гарантируются.Для полного сканирования свяжитесь с нашей командой.

Держите свой сайт WordPress чистым, быстрым и защищенным

Мониторинг WordPress

Удаление вредоносных программ WordPress и восстановление после взлома

Удалить вредоносное ПО

Резервные копии WordPress

Резервное копирование вашего сайта WordPress и связанных файлов

Сделайте резервную копию вашего сайта

Что SiteCheck ищет на вашем сайте WordPress

Сканировать WordPress на наличие вредоносных программ и вирусов

Обнаружение вредоносного кода и расположения зараженных файлов путем сканирования исходного кода внешнего сайта WordPress.

Проверить статус черного списка WordPress

Проверьте, внесен ли ваш WordPress в черный список органами безопасности веб-сайтов, такими как Google, PhishTank и т. Д.

Найти устаревшее программное обеспечение и плагины

Определите, работает ли на вашем сайте WordPress устаревшая CMS или уязвимые плагины и расширения.

Обнаружение проблем безопасности WordPress

Проверьте свой сайт WordPress на предмет аномалий безопасности, проблем с конфигурацией и рекомендаций по безопасности.

Введите URL-адрес, как в примере.com, а сканер Sucuri SiteCheck проверит Joomla! для известных вредоносных программ, вирусов, статуса в черном списке, ошибок веб-сайтов, устаревшего программного обеспечения и вредоносного кода.

Для этого веб-сайта требуется JavaScript. Пожалуйста, включите поддержку джаваскрипта в вашем браузере.

Отказ от ответственности: Sucuri SiteCheck - бесплатная Joomla! сканер безопасности. Доступ к удаленным сканерам ограничен, и результаты не гарантируются. Для полного сканирования свяжитесь с нашей командой.

Сохрани свою Joomla! сайт чистый, быстрый и защищенный

Joomla! Мониторинг

Joomla! удаление вредоносных программ и восстановление после взлома

Удалить вредоносное ПО

Joomla! Бэкапы

Резервное копирование вашего сайта WordPress и связанных файлов

Сделайте резервную копию вашего сайта

Что SiteCheck ищет на вашем Joomla! сайт

Сканировать Joomla! на вредоносное ПО и вирусы

Обнаруживайте вредоносный код и расположение зараженных файлов, сканируя вашу внешнюю Joomla! исходный код сайта.

Проверьте Joomla! статус черного списка

Посмотрите, если ваша Joomla! занесен в черный список службами безопасности веб-сайтов, такими как Google, PhishTank и т. д.

Найти устаревшее программное обеспечение и плагины

Определите, если ваша версия Joomla! сайт использует устаревшую CMS или уязвимые плагины и расширения.

Обнаружение Joomla! Проблемы безопасности

Проверьте свою Joomla! сайт для аномалий безопасности, проблем с конфигурацией и рекомендаций по безопасности.

Введите URL-адрес, как в примере.com и сканер Sucuri SiteCheck проверит Drupal на наличие известных вредоносных программ, вирусов, статуса «черного списка», ошибок веб-сайтов, устаревшего программного обеспечения и вредоносного кода.

Для этого веб-сайта требуется JavaScript. Пожалуйста, включите поддержку джаваскрипта в вашем браузере.

Отказ от ответственности: Sucuri SiteCheck - бесплатный сканер безопасности Drupal. Доступ к удаленным сканерам ограничен, и результаты не гарантируются. Для полного сканирования свяжитесь с нашей командой.

Поддерживайте ваш сайт Drupal в чистоте, быстродействии и защите

Мониторинг Drupal

Удаление вредоносных программ в Drupal и восстановление после взлома

Удалить вредоносное ПО

Что SiteCheck ищет на вашем сайте Drupal

Сканировать Drupal на наличие вредоносных программ и вирусов

Обнаружение вредоносного кода и расположения зараженных файлов путем сканирования исходного кода внешнего сайта Drupal.

Проверить статус черного списка Drupal

Проверьте, внесен ли ваш Drupal в черный список органов безопасности веб-сайтов, таких как Google, PhishTank и т. Д.

Найти устаревшее программное обеспечение и плагины

Определите, работает ли на вашем сайте Drupal устаревшая CMS или уязвимые плагины и расширения.

Обнаружение проблем безопасности Drupal

Проверьте свой сайт Drupal на предмет аномалий безопасности, проблем с конфигурацией и рекомендаций по безопасности.

Введите URL-адрес, как в примере.com и сканер Sucuri SiteCheck проверит Magento на наличие известных вредоносных программ, вирусов, статуса «черного списка», ошибок веб-сайтов, устаревшего программного обеспечения и вредоносного кода.

Для этого веб-сайта требуется JavaScript. Пожалуйста, включите поддержку джаваскрипта в вашем браузере.

Отказ от ответственности: Sucuri SiteCheck - это бесплатный сканер безопасности Magento. Доступ к удаленным сканерам ограничен, и результаты не гарантируются. Для полного сканирования свяжитесь с нашей командой.

Поддерживайте чистоту, скорость и защиту вашего сайта Magento

Мониторинг Magento

Удаление вредоносных программ Magento и восстановление после взлома

Удалить вредоносное ПО

Что SiteCheck ищет на вашем сайте Magento

Сканировать Magento на наличие вредоносных программ и вирусов

Обнаружение вредоносного кода и расположения зараженных файлов путем сканирования исходного кода внешнего сайта Magento.

Проверить статус черного списка Magento

Проверьте, внесен ли ваш Magento в черный список органами безопасности веб-сайтов, такими как Google, PhishTank и т. Д.

Найти устаревшее программное обеспечение и плагины

Определите, работает ли на вашем сайте Magento устаревшая CMS или уязвимые плагины и расширения.

Обнаружение проблем безопасности Magento

Проверьте свой сайт Magento на предмет аномалий безопасности, проблем с конфигурацией и рекомендаций по безопасности.

.

Как удалить вирус с вашего сайта Joomla?

Когда вы управляете сайтом Joomla, вы хотите, чтобы люди посещали этот сайт. Если никто не заходит на сайт, какой в ​​этом смысл? Создать и запустить успешный веб-сайт непросто. Вы должны создать веб-сайт, которым захотят пользоваться другие, и вы должны убедиться, что он работает. Не имеет значения, пытаетесь ли вы создать веб-сайт для развлечения или пытаетесь превратить его в веб-сайт, приносящий доход; нужно убедиться, что он всегда исправен.

Любой, кто знаком с компьютерами, понимает проблемы, которые могут вызвать вирусы и хакеры. Вирус, заражающий компьютер, может быть использован для кражи личной информации человека или может сделать компьютер, на котором он находится, непригодным для использования. Если вирус заражает веб-сайт Joomla, ущерб может быть очень серьезным. Это не может повлиять только на человека, который управляет веб-сайтом; это также может вызвать проблемы у посетителей зараженного сайта. Если не бороться с вирусом на веб-сайте, веб-сайт не будет успешным, и в конечном итоге это может потребовать много времени и денег для всех, кто связан с сайтом.

Принятие на себя ответственности

Владелец веб-сайта Joomla должен убедиться, что у него нет проблем с хакерами или вирусами. Посетители веб-сайта ожидают, что любая личная информация, которую они предоставляют веб-сайту, будет в безопасности. Они ожидают, что смогут безопасно перейти на веб-сайт, не подвергая риску свой компьютер. Если веб-сайт не может предоставить это, люди не будут посещать веб-сайт.

Владелец веб-сайта Joomla должен убедиться, что у него есть меры безопасности, которые блокируют проникновение хакеров и вирусов на их веб-сайт.Программное обеспечение безопасности, такое как Immunet, играет важную роль в этом процессе. Если владелец сайта может предотвратить подобные вещи, ему не нужно беспокоиться о возможном повреждении или каких-либо других проблемах.

Избавление от вирусов

Прежде чем делать что-либо еще, когда вы обнаружите, что у вас вирус, вам нужно сделать шаг назад и сделать глубокий вдох. Это не конец света. Есть шаги, которые можно предпринять, чтобы удалить вирус.
  • Запустить сканирование на вирусы - это первый основной шаг, который нужно сделать.Существуют бесплатные проверки на вирусы, такие как Immunet, или платные версии, которые можно использовать. Этот шаг поможет определить, есть ли на веб-сайте вирус и что это за вирус.
  • Обратитесь к хостинг-провайдеру - предоставьте хостинг-провайдеру как можно больше информации. Если вы создали резервную копию своего сайта и знаете, когда ваш сайт был заражен, вы можете восстановить сайт до того времени, когда вирус был на сайте, и вы можете двигаться дальше. Если вы не знаете, когда вирус заразил ваш сайт, возможно, вам придется сделать обоснованное предположение или обратиться в профессиональные службы, которые могут помочь удалить вирус.

Восстановление сайта может быть эффективным способом удаления вируса с сайта Joomla, но это не идеально. Любые изменения на веб-сайте, которые произошли с момента последнего резервного копирования сайта, будут потеряны. Это также требует, чтобы владелец веб-сайта регулярно делал резервные копии своего веб-сайта. Это соображения, которые необходимо учитывать при использовании этого метода для удаления вируса.

Другой способ удалить вирус

Если человек хочет попытаться удалить вирус самостоятельно, без восстановления сайта, он может попробовать другой процесс.
  • Откройте диспетчер задач и перейдите на вкладку процессов
  • Найдите файл с названием wscipt.exe и завершите этот процесс
  • Откройте редактор реестра Windows
  • Найдите файл VirusMar и нажмите клавишу удаления
  • Закройте редактор реестра Windows и откройте панель управления.
  • Нажмите «Показать скрытые и защищенные файлы»
  • Откройте «Мой компьютер» и найдите каталог Windows.
  • Найдите файл VirusMar.js и нажмите кнопку удаления.
  • Перейдите к VirusMar.js и удалите файл

Для многих людей, которые использовали Joomla для создания веб-сайтов, процесс удаления вируса может быть слишком сложным. Именно поэтому часто стоит обращаться к специалистам, которые знают, как удалить эти вирусы. Единственное, чего никогда не следует делать, - это игнорировать вирус. Гораздо лучше позаботиться об этом как можно скорее.

 Эта статья написана Джеймсом Эдвардсом. По профессии он специалист технической поддержки из Нью-Йорка и последние 5 лет связан с ИТ.Он также любит писать статьи о компьютерной безопасности и обучать людей работе с облачным антивирусным программным обеспечением, чтобы они защищали свои компьютеры от вирусов и вредоносных программ. Посмотреть профиль автора. 

Раскрытие информации: некоторые из наших статей могут содержать партнерские ссылки; это означает, что каждый раз, когда вы совершаете покупку, мы получаем небольшую комиссию. Однако вводимые нами данные надежны; мы всегда тщательно отбираем и просматриваем всю информацию перед публикацией на нашем веб-сайте. Мы можем гарантировать, что вы всегда получите как подлинные, так и ценные знания и ресурсы.

.

Бесплатная служба сканирования | Сканер веб-сайтов

Наша функция сканирования веб-сайтов - отличное решение для всех владельцев веб-сайтов. Он был разработан нашими инженерами, имеющими многолетний опыт работы в области безопасности веб-сайтов. Наш сканер веб-сайтов грамотно просканирует ваш сайт и определит все возможные инфекции и бэкдоры на вашем сайте. Каждый день мы обновляем базу данных нашего сканера веб-сайтов и добавляем новые функции для обеспечения безопасности вашего сайта.

Вот список типов вредоносных программ, которые может обнаружить наш сканер:

  • Инъекции MySQL и JavaScript (На вашем веб-сайте существует множество различных атак, но наиболее популярным и простым, вероятно, является внедрение MySQL.Наш сканер поможет вам обнаружить все возможные проблемы с JavaScript и MySQL)
  • Нарушения на веб-сайте (Когда хакеры взламывают ваш веб-сайт, они могут изменить внешний вид вашего веб-сайта или веб-страницы. Мы создали функцию, которая может помочь вам предотвратить любые изменения на вашем веб-сайте)
  • Скрытые iFrames (Если хакер получает доступ к FTP вашего веб-сайта, они обычно устанавливают скрытый iFrame. Таким образом, они могут использовать ваш веб-сайт для распространения вирусов на компьютерах посетителей)
  • PHP Mailers (Иногда хакеры используют ваш веб-сайт для отправки спама с вашего веб-сервера.Наш модуль интеллектуального сканирования был создан для обнаружения всех возможных сценариев рассылки PHP на вашем сайте и предотвращения рассылки спама с вашего сайта)
  • Атаки социальной инженерии (Существует множество методов социальной инженерии для получения доступа к вашему веб-сайту. Наше программное обеспечение для сканирования поможет вам защитить ваш сайт)
  • Обнаружение фишинговых страниц (Хакеры могут установить фишинговую страницу на ваш сайт без вашего ведома. Иногда они могут использовать ваш сайт)
  • Перенаправляет
  • Бэкдоры веб-сайта (позволяют получить полный контроль над веб-сайтом и сервером)
  • Аномалии веб-сайта
  • Загрузка за рулем
  • IP-маскировка
  • Межсайтовый скриптинг (XSS)
  • .htaccess (Обнаружение взлома)

Функция сканирования веб-сайтов абсолютно бесплатна, и вы можете использовать ее для любого количества веб-сайтов. Но если вы хотите попробовать наш расширенный sc

.

Как защитить свой сайт Joomla во время установки

Уберечь свой сайт Joomla от взлома несложно. Однако есть некоторые важные основы, которые вы просто должны сначала усвоить.

В этом руководстве вы узнаете, как обезопасить свой сайт во время установки Joomla.

Защитить свой сайт Joomla от взлома может быть несложно, если вы правильно сделаете основы. Безопасность вашего сайта Joomla начинается с трех основных вещей:

  1. Ваш компьютер.
  2. Ваш хостинг.
  3. Ваша первоначальная установка Joomla.

Базовая безопасность # 1. Ваш компьютер

Вы хотите убедиться, что ваш компьютер не содержит вирусов. Для тех, кто использует Mac, это не имеет большого значения. Но если вы используете Windows, убедитесь, что ваш антивирус обновлен, а компьютер, который вы используете, не заражен вирусами.

Если на вашем компьютере есть вирус, и вы используете FTP, возможно, кто-то может украсть ваше имя пользователя и пароль.

Убедитесь, что вы позаботились об этом в первую очередь.

Базовая безопасность # 2. Ваш хостинг

Далее следует выбранный вами хостинг. Вы можете найти некоторые из хороших хостингов, которые мы рекомендуем, на https://www.ostraining.com/hosting-joomla/.

Вот некоторые вещи, которые вам нужно найти:

  • Хорошая поддержка.
  • Возможность установить собственную версию PHP.
  • Возможность использовать SFTP вместо простого FTP. Это особенно верно, если вы склонны работать над своим сайтом в общественных местах.

Вы хотите убедиться, что ваш хост готов к работе.

Базовая безопасность # 3. Ваша первоначальная установка Joomla

Одна из областей, где вы сразу увидите проблему хорошего хостинга, - это установка Joomla.

Независимо от того, используете ли вы установку в один клик или ручную установку, вы хотите убедиться, что ваша Joomla устраивает ваш веб-хостинг. Я покажу вам, как в этом убедиться.

Имя пользователя администратора

Взгляните на экран установки Joomla.

Первое, о чем вы хотите подумать, когда речь идет о вашей безопасности Joomla, - это как правильно установить "Имя пользователя администратора".

Это имя пользователя для вашей учетной записи суперадминистратора Joomla. Использование "admin" здесь никогда не будет хорошей идеей.

Если вы собираетесь использовать эту учетную запись для публикации статей на своем сайте, и вы хотите использовать свое имя, это нормально, но, опять же, вероятно, не лучшая идея.

Хорошо иметь очень безопасное имя для вашей учетной записи суперадминистратора.

Это должен быть пароль, который вы не используете для обновления содержимого сайта. Таким образом, вы можете сохранить более простое имя пользователя, например ваше имя.

Пароль администратора

Убедитесь, что ваш пароль Joomla надежно защищен. Вы можете использовать множество генераторов паролей.

Пароль администратора здесь, наверное, самая важная вещь.

Что вам нужно знать о паролях: шестизначный пароль из всех букв в нижнем регистре, такой как steven, , например, может быть мгновенно взломан компьютером, который предназначен для этого.

Для сравнения, для взлома двенадцатисимвольного пароля, который представляет собой комбинацию прописных и строчных букв, цифр и специальных символов, например $ 1 £ vE # k8T (x), потребуется 34 тысячи лет.

Щелкните Далее.

Подробная информация о защищенной базе данных

Следующее, что вы хотите убедиться, это безопасное имя пользователя, пароль и имя базы данных для вашего сайта Joomla. Обычно они настраиваются в CPanel, если вы устанавливаете Joomla вручную.

Если вы установите его одним щелчком мыши, ваш веб-хостинг позаботится об этом за вас.

Еще одна важная вещь для безопасности вашего сайта Joomla - это префикс базы данных Joomla.

Joomla генерирует его случайным образом во время установки. При желании вы можете отредактировать префикс вручную, чтобы его было труднее угадать. На всякий случай.

Параметры конфигурации вашего сервера

Когда вы нажимаете Далее, , вы попадаете на экран Завершение .Что абсолютно важно, так это раздел внизу.

Если что-то здесь выделено красным, остановитесь, поговорите со своим веб-хостингом и почините это. Это не то, что вам следует игнорировать. Особенно, если речь идет о вашей версии PHP, Magic Quotes, Register Globals, Safe Mode и Magic Quotes.

Все это очень важно для безопасности вашего сайта. Еще раз, если какой-либо из этих параметров красный, остановитесь и попросите своего хоста исправить их за вас.

Не устанавливайте Joomla, надеясь исправить их позже.Убедитесь, что ваш хост исправил их, а затем возобновите установку Joomla.

После того, как ваш хост установит эти настройки, нажмите Установить , чтобы продолжить установку.

Вот некоторые вещи, которые вам понадобятся, чтобы убедиться, что вы все делаете правильно. Установка - это первый шаг в обеспечении безопасности вашего сайта Joomla.

Дополнительная литература

Что дальше

Подпишитесь на Joomlashack Univerisity и посмотрите видео-урок «Безопасность Joomla 3», чтобы получить больше советов.

Вы узнаете:

  • Как обновить Joomla!
  • Как обновить установленные расширения.
  • Как сделать резервную копию вашего сайта.
  • Как сохранить безопасность с помощью Admin Tools.
  • Вы также получите несколько советов о том, что делать, если ваш сайт взломан!

Об авторе

Алекс - сертифицированный специалист Microsoft-самоучка из Англии.Ему нравится изучать Joomla и помогать новичкам и администраторам веб-сайтов максимально использовать ее.


.

Смотрите также

Поделиться в соц. сетях

Опубликовать в Facebook
Опубликовать в Одноклассники
Вы можете оставить комментарий, или ссылку на Ваш сайт.

Оставить комментарий