Hacking WordPress - și înainte am

Astăzi vreau să vorbesc despre break-WordPress. he he, nu hack voință, suntem oameni cinstiți și își câștigă existența exclusiv pe cont propriu. Așa că hai să începem cu preistorie.

Acest blog am creat deja aici, cum ar fi de 8 luni, cu mult timp în urmă, când am fost (deși în linii mari, și încă mai sunt) un noob în saitostroitel'stva. Este clar că protecția blog-ul dvs. de penetrare dublă a escrocilor m-am gândit la asta. Cu trecerea timpului, am dezvoltat un blog și el a dezvoltat împreună cu un blog, de învățare de bază de promovare a site-ului si bani pe internet. Participarea a crescut și nu am putut să nu se bucure. Deci, a pus plugin-uri SEO necesare.

Dar mult tulpina in ultima vreme am devenit este în creștere rapidă a numărului de pagini din Google. Acum, ea a trecut deja de 1000, în timp ce în Yandex este în regulă, 190. Desigur, eu, de asemenea, a crezut că nu este atât de util pentru a viziona fișierul robots.txt, așa că a fost evident că roboții de căutare târî până în cazul în care acestea au de mult de mult timp am El a interzis. Și ceea ce văd, prima linie este genul ei Allow: / wp-content / uploads /, care este, de căutare boti cuiva - care a deschis accesul la dosarul de descărcare. Ei bine, cred că, nu numai ca hacking WordPress. M-au rupt. În plus față de toate acestea, am răsfoit paginile indexate în Google și a constatat că, după aproximativ 200 de pagini începe destul de necunoscut pentru mine un fișiere - forum despre mașini. Aici am făcut ohrenel și a urcat dosarul încărcările și ceea ce am văzut acolo - o grămadă mare de fișiere cu HTML. Adică, atacatorii au pătruns în blog-ul meu WordPress și a creat un forum pe blog-ul meu. De aceea, cred că numărul de pagini din Google este în creștere cu o forță incredibilă, acești bastarzi sunt în mod constant adăugarea de noi pagini. Nu înțeleg de ce doar au nevoie de ea.

În plus față de aceste fișiere, am văzut un fișier j3.swf neobișnuit, ca acesta ar trebui să fie un banner, mult timp în urmă, atunci când a pus un banner pe dzhetsvapa - expansiune a fost exact acest lucru. Dar nu este punctul - am decis să transfere la gazdă la computerul său și a se vedea Shaw pentru o astfel de fiară, copiați și bocesc meu avast la gât plin - AAA, Lech, Viruus sho do buim? I-am spus - stinge-l, mama ta. În general, un fișier pe care am șters toate fișierele din aploads din stânga, de asemenea, eliminate, lăsând doar cei care dosarul meu.

Și imediat am început să protejeze WordPress blog. Googled am găsit Vechiul, astfel încât să împărtășesc. Am făcut lucrurile cele mai necesare, dar modalități de protejare a WordPress blog set mare.

Deci, în primul rând am stabilit WordPress plugin-uri WordPress admin furt.

anti-atac XSS
plugin util este scris despre el o mulțime, asigurați-vă că pentru a stabili, în caz contrar, așteptați.

Autentificare autoblocare
Acest plug previne penetrarea noi WordPress panoul de administrare, are o configurație, cum ar fi atunci când un 3 ori nu a mers, atunci blochează accesul total. Puteți instala orice număr de ori, ca timp razloginivaniya. Setări Plugin ușor de înțeles și flexibile, asigurați-vă că pentru a instala.

În cazul în care un atacator cunoaște versiunea de noi WordPress, atunci le rupe mai ușor de 100,500 de ori, astfel încât este necesar să se șteargă toate informațiile cu privire la versiunea a motorului. Deci, șterge fișiere licence.txt și readme.txt, ei absolut nu va este necesar, dar asigurați-vă că pentru a ajuta pe ticăloși. Ștergeți fișierele de date din directorul rădăcină al blogului, de obicei public.html dosar.

Ei bine, schimba numele de utilizator și parole pentru a intra în zona de administrare a WordPress. Am stat parola că am venit într-o scrisoare Tocmai am instalat pe WordPress blog. Nu am schimbat, dar se pare nimic.

În plus față de acești pași, profesioniști recomanda încă o mulțime de manipulare, am decis încă acest lucru să se oprească. Uită-te la rezultatele.

În același timp, create backup-uri pe blog-ul pentru că a fost speriat - este astfel încât să puteți blog și de a pierde, este atât de mult de lucru. Plugin de baze de date de backup WordPress - generat automat copii de rezervă pe programul și le salvează găzduirea sau e-mail, cum să se adapteze. Am configurat pentru a primi backup-uri în fiecare zi, în e-mail. Deci, acum totul în ordine.

Deci, actualizarea bruscă post. 2 mai mult de WordPress blog-ul meu hacked, și acestea sunt situate pe diferite gazde, astfel încât opțiunea care a rupt Hosting - este eliminat. M-am dus la al doilea blog FTP și a văzut fișierul index1.php. știi că acest lucru nu poate fi, trage-l prin FTP, Avast oferă o imagine a numelui virusului - PHP: Shell-AX (Trj), un tip de virus - un troian. Iată un troian pidarastichesky. În consecință, numărul de pagini de pe alte bloguri, de asemenea, a crescut semnificativ)) Concluzie - parola troian FTP de repezit, pe care am păstrat în Windows, o altă concluzie - nu se salvează niciodată parole Total Commander FTP Commander și altele.

Un blog pe WordPress rupt?