Главная Новости

Хакеры заменяют файл index php на joomla 1 5 что делать

Опубликовано: 26.03.2017

В этой статье подвергнутся рассмотрению главные шаги, которые нужно сделать для защиты от хакерских атак и других нелегитимных действий с вашим веб-сайтом и FTP-доступом к нему.

Ни для кого не тайна, что для обеспечения подабающей защищенности собственного веб-сайта, построенного на Joomla!, недостаточно отвертеться установкой компонента типа Defender, RS Firewall, X-Defender либо подобных. Подобного рода составляющие не способны защитить ваш веб-сайт от всех видов посягательств и имеют ряд ограничений, хотя при неких атаках (SQL и PHP-инъекции, флуд и т.п.) они демонстрируют довольно отличные результаты.

Потому ниже будут изложены деяния, которые нужно сделать для защиты собственного веб-сайта от большинства посягательств на его целостность и работоспособность.

1. Защита при помощи файла .htaccess
Добавляем в файл .htaccess в корне веб-сайта последующее:

order deny,allow
deny from all


order allow,deny
allow from all


order deny,allow
allow from all


Эти строчки указывают серверу, что нужно запретить выполнение каких-то скриптов в корне, не считая файла index.php. И если злодею получится загрузить в корень веб-сайта какой-либо бэкдор, он все равно не сумеет его выполнить на сервере.

Но, взломщик может попробовать загрузить бэкдор с именованием index.php в какой-либо подкаталог в корне сервера, где он будет удачно производиться. Потому во все подкаталоги первого уровня от корня нужно поместить файл .htaccess последующего содержания:

Deny from all


Данная мера позволит запретить пуск php-скриптов впрямую.

В каталоге "administrator" нужно поместить файл .htaccess последующего содержания:

order deny,allow
deny from all


order deny,allow
deny from all
allow from 11.11.11.11
allow from 22.22.22.22
allow from 33.33.33.33


order deny,allow
deny from all
allow from 11.11.11.11
allow from 22.22.22.22
allow from 33.33.33.33


order deny,allow
deny from all
allow from 11.11.11.11
allow from 22.22.22.22
allow from 33.33.33.33


Где Айпишника вида 11.22.33.44 -- это Айпишника, с которых вы администрируете Joomla!. Эта мера поможет, когда взломщик каким-то образом сумел получить пароль админа. В данном случае он все равно не сумеет залогиниться в административной панели.

В папке "administrator" во все сборники первого уровня расположите файл .htaccess последующего содержания:

Deny from all


На этом настройку безопасности при помощи файла .htaccess можна окончить.

2. Защита доступа по FTP
Понятно, что Joomla! хранит реквизиты вашего FTP-сервера в файле "configuration.php". И это дает хакеру лишнюю возможность получить FTP-доступ к вашему серверу, прочитав данный файл. Потому нам нужно так настроить FTP-защиту, чтоб разрешить FTP-доступ только с определенных Айпишников. Таким макаром, даже если злодей получит FTP-реквизиты, он не сумеет залогиниться на ваш FTP-сервер. Если вы имеете доступ к файлу "/etc/proftpd.conf " на сервере, то добавьте в него последующие строчки:

Order allow,deny
Allow from 11.22.33.44
Allow from 127.0.0.1
Deny from all


где Айпишник 11.22.33.44 -- это Айпишник, с которого вы входите на ваш FTP-сервер. Не забудьте добавить также Айпишник 127.0.0.1, чтоб Joomla! могла входить на FTP-сервер через PHP для управления файлами.

Если же вы не имеете доступа к файлу "/etc/proftpd.conf ", то вероятнее всего в панели управления вашей площадкой на хостинге находится возможность ограничения доступа по FTP-протоколу. Непременно узнайте об этом у собственного хостера и воспользуйтесь таковой настройкой.



3. Блокирование доступа к веб-сайту с определенных Айпишников.
Дальше мы заблокируем доступ к веб-сайту с определенных Айпишников либо даже для определенных государств.
Заблокировать доступ для диапазонов адресов можно при помощи IP-таблиц. Для этого вам пригодится SSH-доступ к вашему серверу. Если вы не понимаете SSH-реквизитов, обратитесь за ними к службе техподдержки вашего хостера.

Войдя в оболочку, введите в коммандной строке:
/sbin/iptables -I INPUT -s 88.147.196.0/88.147.253.255 -j DROP

где: -I – ключ вставки. Также вы сможете использовать ключ –A для прибавления Айпишников к уже имеющимся записям. Вы сможете перекрыть как отдельные Айпишника, так и спектры, разделяя исходный и конечный адреса эмблемой "/". Заблокируйте нехороших юношей из Ирана, Ирака и т.п.

4. Файлы и сборники
Последующий шаг заключается в том, чтоб присвоить неопасные атрибуты файлам и каталогам на сервере. Основная мысль заключается в том, что обладателем всех файлов и папок должны быть вы как FTP-пользователь. Не считая того, сборники обязаны иметь атрибут 755, а файлы 644. Если вы имеете доступ по SSH, то команда, выполненная из корня веб-сайта, будет последующая:

chown -R user:group ./
chmod -R 0644 ./
find . -type d -exec chmod 755 {} ;

После чего все папки и файлы нельзя будет поменять через PHP.

Но вероятнее всего вам придется вручную задать атрибуты доступа 777 для каталогов с кешем и запасного копирования. Не забудьте сделать это.

5. Установка компонента безопасности.
Установите какой-нибудь компонент безопасности типа Defender, RS Firewall, X-Defender либо аналогичный. Этот компонент позаботится обо всем остальном, т.к. мы воспретили пуск всех скриптов, не считая index.php.

rss