Vdrli so mi na strežnik, kaj pa zdaj? V času, ko je naše spletno življenje zaradi vseh omejitev še pestrejše, raste tudi število zlonamernih vdorov na spletni strežnik. Med prvo karanteno sem žrtev tovrstnega napada postal tudi sam, saj je hekerjem podlegla ena mojih testnih strani. Delo so jim olajšale še napačne nastavitve varnostnega vtičnika – začetniška napaka :).
Kaj točno se je zgodilo?
Priznam, tudi sam sem živel v prepričanju, da mene kaj takšnega že ne more doleteti. A tudi to je bila napaka. Da se na mojem blogu dogaja nekaj sumljivega, sem pričel sumiti, ko je organski obisk praktično čez noč strmo upadel. Kmalu sem ugotovil razlog: nekdo je na strežnik dodal kar 42.000 novih strani.
Kako sem se spopadel s težavo?
Kako očistiti strežnik po vdoru?
- pregledal sem vse datoteke znotraj jedra, vtičnike in teme,
- z ukazom GREP preko terminalnega okna sem identificiral vse okužene datoteke,
- vse datoteke WordPressa in vtičnike sem zbrisal in ponovno naložil,
- prečistil sem direktorij uploads,
- na strežniku sem zbrisal obstoječe FTP profile, ustvaril nove in jih zavaroval z močnejšimi gesli,
- posodobil sem varnostni sistem Ithemes-security,
- preuredil sem način gostovanja, tako da se strani medsebojno ne vidijo (med direktoriji),
- v Google Search Console sem ročno odstranil vse indeksirane URL naslove.Seveda me je po takšni izkušnji zopet pritegnilo področje spletne varnosti.
Ponovno sem raziskal, kaj lahko storim, da zmanjšam možnost vdora, ključne napotke pa posredujem tudi vam:
- nvestirajte v dober strežnik,
- uredite ločen administrativni dostop,
- URL administracije naj bo drugačen od standardnega, ki je značilen za posamičen CMS,
- uporabljajte zapletena gesla z velikimi in malimi začetnicami ter drugimi znaki,
- redno menjajte gesla,
- redno podosabljajte CMS in vtičnike,
- ob vpisu uporabite dvostopenjsko preverjanje identitete,
- omejite dostop do backend nastavitev na določen IP naslov.