Зачем защищать небольшой сайт? “У меня маленький сайт-блог, зачем мне его защищать и от кого?”

Немного печальной статистики.
Скажем так, сейчас в 50% на Вашем сайте пасутся боты, а не живые люди. Вот классический пример работы ботнета – с разных IP (зараженные ПК пользователей) идет подбор пароля к логину Administrator – аккуратно, с интервалом в 5-10 минут.

Успехов тебе, железяка :) Всё, что видит ботнет со своей стороны – после однократного ввода логина/пароля форма входа исчезает…
Как видно на картинке выше – атака перебором идет с разных IP (разные заражённые ПК), которые через небольшой интервал времени меняются. Т.е. необходимо запоминать (с помощью плагина) IP, которые повторяются – и плавно увеличивать им время блокировки – 1 час, 2 часа, 4 часа, 8 часов, 16 часов, 32 часа и так далее. Со временем у ботнета начнется выпадение из “работы” наиболее активных IP (для атак на Ваш сайт) – для них время блокировки сильно возрастет.
После серьезной атаки только наличие актуальной копии позволит восстановить рабочий сайт. При заражении сайта практически невозможно его отремонтировать на 100%. В движке порядка 4000 файлов, все их вычистить от вирусов очень сложно. Где-то что-то останется, какие-то функции после очистки сломаются. А наличие бэкапа позволит восстановить сайт на 100%. Это вообще полезное мероприятие – периодически делать полные бэкапы.
Читаем про бекапы сайта ниже
Плагины для архивирования и переноса сайта
Атака на доступ FTP
Это не совсем атака на сайт, но если хакеры получат доступ FTP – сайт Вы потеряли :( Читаем статью
- FTP Bounce атака
- Port scanning
- Обход Firewall сервера
Атаки непосредственно на Ваш сайт
- адресная строка браузера
- подбор скриптов PHP в адресной строке браузера – ошибка “404”. Попытки проверить установленные плагины, правильность ограничения доступа к самим файлам CMS на сервере и пр. 1000 попыток в сутки с разных IP
- попытки запускать скрипты ядра сайта или плагинов с разными параметрами – это же просто файлы php – разработчики должны принимать специальные меры (что бы например плагины WordPress можно было запустить только изнутри)
- попытки чтения файла wp-config.php, там логин/пароль к базе MySql хранится в открытом виде
- SQL инъекция, выполнение несанкционированных запросов
- CSRF (англ. Сross Site Request Forgery — «межсайтовая подделка запроса», также известна как XSRF
- XSS — выполнение произвольного JS кода/скрипта в страницу. XSS — Cross Site Scripting (первая буква в аббревиатуре «X» чтобы не было путаницы с CSS (стилями)
- RFI/LFI — Remote/Local file inclusion. Использование удаленных («извне»)/локальных файлов в своих целях
- поля формы обратной связи
- 200 писем в день, их них 50 с рекламой, остальные 50 – с пустым полем “сообщение”, там были спецсимволы для взлом
- ввод кода исполняемого скрипта в поле сообщения
- загружаемый файл на Ваш сервер
- загрузка исполняемого скрипта (например, вместо картинки), проверки расширения файла путем сравнения строк недостаточно – нужно также проверять MIME тип файла
- использование уязвимостей ядра WordPress и плагинов
DDoS-атака на Ваш сайт
В отличии от вышеперечисленных атак (где были хакеры-взломщики) – здесь хакеры-хулиганы. Их задача – “положить” Ваш сайт. Distributed Denial of Service, распределённая атака типа «отказ в обслуживании»
С большого количества IP (работает ботнет) поступают вполне корректные запросы к Вашему сайту. Просто их очень много, много этих запросов. Т.к. ресурсы хостинга конечные (процессор, память) – через некоторое время сайт перестает отвечать на запросы пользователей.
Как говорил О. Бендер – “с развитием печатного дела на Западе….” отличить ботов от визитов обычных людей практически невозможно:
- со служебными заголовками всё в порядке (IP, User-agent)
- у ботов есть поведенческий фактор (пролистывание страниц, нажатие на кнопки)
- вариант защиты с куками тоже особо не работает (это когда при первом посещении с IP присваивается кука, а при повторном – проверяется её наличие) – это же ботнет, IP-адрес может и не повториться в ближайшее время
- заходы на главную страницу или на другие, вполне нормальные страницы (никаких страниц логгирования или системных файлов)
Но есть одна метрика, которые боты не знают. Обычно полноценная DDoS-защита реализуется на уровне хостера:
- есть обычная статистика посещений Вашего сайта, например 1000 визитов в день (итого 30 000 в мес нормально для коммерческого сайта)
- из этой 1000 = 700 IP России, 100 IP Украины, 100 IP Белоруссии и остальные 100 – разные страны
- даже если Вы даете рекламу и посещаемость сайта возрастает в 5-10 раз = статистика по странам изменится несильно
- а вот при DDoS-атаке (допустим тоже в 10 раз) на уровне визитов 10 000 в день – появятся массово IP США, Китая, Бразилии и так далее
- хостер это “видит” (точнее робот на входе анализирует) = и начинает массово блокировать запросы с этих IP, что бы они не доходили до сайта
| Подпишитесь в VKontakte - нажмите кнопку | ||
| Подпишитесь в Telegram - нажмите кнопку | ||
| Наша группа ODNOKLASSNIKI |
Вы можете сохранить ссылку на эту страницу себе на компьютер в виде htm файла
Пишите на электронную почту (тема и email будут добавлены автоматически в письмо)
В Вашем браузере должна быть настроена обработка ссылок mailto
site_post@bk.ru
или просто скопируйте адрес e-mail
Почитать в разделе
Защита WP
(Читать полностью...)
- Всего статей в разделе: 12
- Показано статей в списке: 11
- Сортировка: название по алфавиту
Бан хакеров по IP для WordPress
(Читать полностью...)
Блокируем ботов-подборщиков через fail2ban
80% всех атак ботов на WordPress идут на вход в административную панель. Наша задача - такие IP отправить в бан. Используем плагин WP fail2ban.
Плагин делает важную вещь — он выводит в лог /var/log/auth.log (это один из системных логов Linux) каждую попытку авторизации на сайте (настройками можно изменить). Т.е. не создается дополнительный лог-файл - а идет запись в один общий системный лог Linux. Это удобно, если у Вас несколько сайтов на VPS, всё ошибки входа по всем сайтам будут записываться в один общий файл.
И не нужно дополнительно под каждый сайт настраивать WP fail2ban:) ВАЖНО: можно вообще "спрятать" админку от злых ботов
Меняем адрес административной панели...(Читать полностью...)
Двухфакторная аутентификация WordPress
(Читать полностью...)
Закрываем папки и файлы WordPress с помощью Apache
Используем web-сервер Apache для блокировки доступа извне ВАЖНО: всё нижеперечисленное будет работать, если Вы конечно, используете сервер Apache. Если Вы используете связку NginX и PHP-FPM (сервера Apache тут нет!) все эти инструкции работать не будут! Сервер Apache не участвует в обработке запросов!
Закроем файл wp-login.php
Мы можем спрятать вход в административную панель. И ввод логина/пароля не будет уже использовать напрямую файл wp-login.php.
Но сам файл wp-login.php конечно продолжает существовать и работать, просто теперь WordPress при его запросе показывает ошибку 404. Но как мы помним, ботнетов много - и они по прежнему будут загружать Ваш сервер PHP на обработку...(Читать полностью...)
Защита базы данных сайта MySql
(Читать полностью...)
Защита текста и картинок от копирования
(Читать полностью...)
Как сбросить пароль администратора WordPress
(Читать полностью...)
Как скрыть логин автора поста
(Читать полностью...)
Как скрыть логин пользователя WordPress
(Читать полностью...)
Переводим сайт WordPress на https
(Читать полностью...)
Плагины для архивирования и переноса сайта
(Читать полностью...)
















