Как обезопасить сайт от вторжения злоумышленников? Как защитить CMS от взлома хакеров? Как не допустить появления на сайте вредоносного кода? На эти и другие вопросы я постараюсь ответить в этой статье, посвященной интернет-безопасности.
Всем добрый день!!! Сегодня, как вы уже поняли, наш разговор пойдет о безопасности сайта. Проблема, которая на начальном этапе жизни сайта кажется далекой и нереальной, но со временем превращается в источник головной боли для вебмастеров. Подготовиться к встрече с возможными угрозами — значит обезопасить свое будущее.
Рассмотрим характерные ошибки и дадим рекомендации по их устранению (недопущению):
1. Атаки на CMS с использованием слабых паролей админ-панели и FTP.
Метод вторжения: довольно часто для проникновения на веб-сервер, на котором установлена CMS, злоумышленники подбирают слишком простые и предсказуемые пароли для доступа к административной панели. Подбор обычно ведётся по спискам часто используемых паролей. Этот способ атаки не требует больших вычислительных ресурсов и не всегда заметен.
В результате CMS полностью попадает под контроль злоумышленника. В некоторых административных панелях CMS можно загрузить свой файл в обход ограничений системы безопасности или изменить существующие файлы – это позволяет выполнить на зараженном сервере свой код и получить контроль над сервером. После этого злоумышленник обычно заражает скрипты CMS вредоносным кодом, с помощью которого перенаправляет пользователей и монетизирует трафик.
Рекомендации: Каждый, кто использует слабый пароль, знает, что из-за этого веб-сервер могут взломать. Но очень многие считают, что в реальности с ними этого никогда не произойдёт и предпочитают пользоваться слабым паролем, причём одинаковым везде, и никогда его не менять. Этим и пользуются злоумышленники.
Для защиты от такого вида атак мы рекомендуем вам выставлять сложные пароли на доступ к вашим административным панелям CMS, БД, учётным записям FTP. Если считаете, что придумали хороший пароль – проверьте, не входит ли он в 500 худших.
NO | Top 1-100 | Top 101–200 | Top 201–300 | Top 301–400 | Top 401–500 |
1 | 123456 | porsche | firebird | prince | rosebud |
2 | password | guitar | butter | beach | jaguar |
3 | 12345678 | chelsea | united | amateur | great |
4 | 1234 | black | turtle | 7777777 | cool |
5 | pussy | diamond | steelers | muffin | cooper |
6 | 12345 | nascar | tiffany | redsox | 1313 |
7 | dragon | jackson | zxcvbn | star | scorpio |
8 | qwerty | cameron | tomcat | testing | mountain |
9 | 696969 | 654321 | golf | shannon | madison |
10 | mustang | computer | bond007 | murphy | 987654 |
11 | letmein | amanda | bear | frank | brazil |
12 | baseball | wizard | tiger | hannah | lauren |
13 | master | xxxxxxxx | doctor | dave | japan |
14 | michael | money | gateway | eagle1 | naked |
15 | football | phoenix | gators | 11111 | squirt |
16 | shadow | mickey | angel | mother | stars |
17 | monkey | bailey | junior | nathan | apple |
18 | abc123 | knight | thx1138 | raiders | alexis |
19 | pass | iceman | porno | steve | aaaa |
20 | fuckme | tigers | badboy | forever | bonnie |
21 | 6969 | purple | debbie | angela | peaches |
22 | jordan | andrea | spider | viper | jasmine |
23 | harley | horny | melissa | ou812 | kevin |
24 | ranger | dakota | booger | jake | matt |
25 | iwantu | aaaaaa | 1212 | lovers | qwertyui |
26 | jennifer | player | flyers | suckit | danielle |
27 | hunter | sunshine | fish | gregory | beaver |
28 | fuck | morgan | porn | buddy | 4321 |
29 | 2000 | starwars | matrix | whatever | 4128 |
30 | test | boomer | teens | young | runner |
31 | batman | cowboys | scooby | nicholas | swimming |
32 | trustno1 | edward | jason | lucky | dolphin |
33 | thomas | charles | walter | helpme | gordon |
34 | tigger | girls | cumshot | jackie | casper |
35 | robert | booboo | boston | monica | stupid |
36 | access | coffee | braves | midnight | shit |
37 | love | xxxxxx | yankee | college | saturn |
38 | buster | bulldog | lover | baby | gemini |
39 | 1234567 | ncc1701 | barney | cunt | apples |
40 | soccer | rabbit | victor | brian | august |
41 | hockey | peanut | tucker | mark | 3333 |
42 | killer | john | princess | startrek | canada |
43 | george | johnny | mercedes | sierra | blazer |
44 | sexy | gandalf | 5150 | leather | cumming |
45 | andrew | spanky | doggie | 232323 | hunting |
46 | charlie | winter | zzzzzz | 4444 | kitty |
47 | superman | brandy | gunner | beavis | rainbow |
48 | asshole | compaq | horney | bigcock | 112233 |
49 | fuckyou | carlos | bubba | happy | arthur |
50 | dallas | tennis | 2112 | sophie | cream |
51 | jessica | james | fred | ladies | calvin |
52 | panties | mike | johnson | naughty | shaved |
53 | pepper | brandon | xxxxx | giants | surfer |
54 | 1111 | fender | tits | booty | samson |
55 | austin | anthony | member | blonde | kelly |
56 | william | blowme | boobs | fucked | paul |
57 | daniel | ferrari | donald | golden | mine |
58 | golfer | cookie | bigdaddy | 0 | king |
59 | summer | chicken | bronco | fire | racing |
60 | heather | maverick | penis | sandra | 5555 |
61 | hammer | chicago | voyager | pookie | eagle |
62 | yankees | joseph | rangers | packers | hentai |
63 | joshua | diablo | birdie | einstein | newyork |
64 | maggie | sexsex | trouble | dolphins | little |
65 | biteme | hardcore | white | 0 | redwings |
66 | enter | 666666 | topgun | chevy | smith |
67 | ashley | willie | bigtits | winston | sticky |
68 | thunder | welcome | bitches | warrior | cocacola |
69 | cowboy | chris | green | sammy | animal |
70 | silver | panther | super | slut | broncos |
71 | richard | yamaha | qazwsx | 8675309 | private |
72 | fucker | justin | magic | zxcvbnm | skippy |
73 | orange | banana | lakers | nipples | marvin |
74 | merlin | driver | rachel | power | blondes |
75 | michelle | marine | slayer | victoria | enjoy |
76 | corvette | angels | scott | asdfgh | girl |
77 | bigdog | fishing | 2222 | vagina | apollo |
78 | cheese | david | asdf | toyota | parker |
79 | matthew | maddog | video | travis | qwert |
80 | 121212 | hooters | london | hotdog | time |
81 | patrick | wilson | 7777 | paris | sydney |
82 | martin | butthead | marlboro | rock | women |
83 | freedom | dennis | srinivas | xxxx | voodoo |
84 | ginger | fucking | internet | extreme | magnum |
85 | blowjob | captain | action | redskins | juice |
86 | nicole | bigdick | carter | erotic | abgrtyu |
87 | sparky | chester | jasper | dirty | 777777 |
88 | yellow | smokey | monster | ford | dreams |
89 | camaro | xavier | teresa | freddy | maxwell |
90 | secret | steven | jeremy | arsenal | music |
91 | dick | viking | 11111111 | access14 | rush2112 |
92 | falcon | snoopy | bill | wolf | russia |
93 | taylor | blue | crystal | nipple | scorpion |
94 | 111111 | eagles | peter | iloveyou | rebecca |
95 | 131313 | winner | pussies | alex | tester |
96 | 123123 | samantha | cock | florida | mistress |
97 | bitch | house | beer | eric | phantom |
98 | hello | miller | rocket | legend | billy |
99 | scooter | flower | theman | movie | 6666 |
100 | please | jack | oliver | success | albert |
Если хотите придумать сильный пароль, который будет хорошо запоминаться, – возьмите обычное слово и вставьте после некоторых букв цифры и специальные символы.
Сразу после установки CMS переименовывайте скрипты административной панели или директории, в которых они размещены, чтобы избавиться от стандартных и предсказуемых путей, если это, конечно, не нарушит работу самой CMS и представляется возможным. Обязательно удаляйте скрипты начальной установки.
Если у вас есть подозрения, что ваш сайт заражён, или вы не хотите допустить его заражения, то можете воспользоваться рекомендациями по обеспечению безопасности сайта, а также отправить сайт на проверку в панели «Безопасность» Яндекс.Вебмастера. Кроме того, мы регулярно публикуем информацию об актуальных заражениях в блоге Безопасного Поиска Яндекса, следите за обновлениями.
НИ В КОЕМ СЛУЧАЕ НЕ СОХРАНЯЙТЕ ПАРОЛИ С ПОМОЩЬЮ БРАУЗЕРОВ И ДРУГИХ ФОРМ АВТОЗАПОЛНЕНИЯ!!!!
2. Старая версия CMS
Метод вторжения: Некоторое время назад Яндекс обратил внимание на массовое заражение сайтов, использующих CMS WordPress. Вредоносный код классифицируется антивирусом компании Sophos как Troj/JSRedir-GS. Сейчас Яндексу известно уже о 3 500 заражённых этим кодом сайтов, их количество продолжает расти. Чтобы не допустить заражения, необходимо было обновить CMS WordPress до версии выше 3.3.1 и воспользоваться рекомендациями по обеспечению безопасности сайта.
Рекомендации: в CMS постоянно находятся уязвимости и разработчики (по одной из причин) постоянно выпускают обновления. Поэтому следите и обновляйте свою CMS и плагины (активные и неактивные!!!) до последней версии.
3. Распространение вредоносного кода через блоки партнёрских программ
Метод вторжения: Пожалуй, самым нетрудоёмким способом монетизации сайта является размещение на его страницах рекламных баннеров, текстовых объявлений, а также блоков различных партнёрских программ, занимающихся скупкой трафика (при помощи PopUp, BodyClick, Iframe и т. д.).
Одним из примеров распространения вредоносного кода через партнёрские программы являются программы, построенные на CMS AdminStation. При помощи этой CMS и её модулей можно организовать биржу по скупке и продаже трафика. Некоторые из этих бирж являются заражёнными и распространяют вредоносный код.
Каждому зарегистрированному в партнёрской программе вебмастеру (адверту) сайта, построенного на данной CMS, выделяется уникальный идентификатор, а также набор блоков кода, которые адверт должен добавить на страницы сайта.
Чаще всего вредоносный код распространяется с URL, выданного адверту для выкупа трафика партнёрской сети. При этом используется теги <iframe> или <script> с атрибутом:
src=”http://host/js/if.php?id=”
где id — это уникальный идентификатор адверта, автоматически присваиваемый ему при регистрации в партнёрской программе.
Рекомендации: при использовании бирж трафика вебмастер очень часто сам добавляет блок заражённой партнёрской программы на страницы своего сайта. Поэтому основная рекомендация для вебмастеров в данном случае — сначала изучить репутацию сети, и только после этого размещать у себя её блоки. В некоторых случаях вредоносный код может попадать на страницы сайта из блоков известных, обладающих хорошей репутацией рекламных сетей, но это скорее единичные ошибки этих сетей, а не закономерность и уж точно не основной бизнес.
Если блок с вредоносным кодом добавил кто-то другой, как от него избавиться описано в статье Как удалить вредоносный код на стороне сервера. Если ваш компьютер заразился, ознакомьтесь со статьей Бесплатные антивирусы и утилиты для лечения компьютера. Также рекомендуем ознакомиться со статьей Как обезопасить свой компьютер при работе в интернете.
Общие рекомендации:
Чтобы CMS вашего сайта не взломали, нужно соблюдать следующие правила:
- Регулярно обновляйте CMS.
- Скрывайте тип и версию установленной CMS и её плагинов, не указывайте их в коде страницы. Кроме того, нужно следить за тем, чтобы сайт нельзя было обнаружить с помощью специальных поисковых запросов-«дорков», которые злоумышленники используют для поиска уязвимых CMS.
- Не используйте контрафактные версии CMS – в некоторых случаях в них умышленно снижена степень безопасности или даже внедрены готовые backdoor’ы (пример – некоторые выпуски CMS DLE от M.I.D. с backdoor от Zloy).
- Проверяйте все без исключения данные, которые пользователь может ввести на страницах сайта или напрямую передать серверным скриптам при помощи запросов. Это может потребовать самостоятельной доработки модулей CMS. Например, такая доработка фильтрации входных данных позволяет снизить уязвимость DLE Shop. Для тестирования этих проверок рекомендуем привлечь специалистов по тестированию на проникновение (penetration-тестированию).
- Использовать минимум сторонних скриптов, модулей, расширений. В самих пакетах CMS уязвимостей обычно немного, в основном они приходятся на дополнения, причём как сторонней разработки, так и официальные.
- Вебмастера и администраторы должны работать в безопасном окружении и выполнять правила безопасной работы в интернете (в частности, не сохранять пароли в браузере и FTP-клиенте, защищать рабочее место антивирусом и файрволлом).
- Перед тем, как устанавливать на веб-сервер какое-либо ПО, очень полезно узнать о его уязвимостях и способах их устранения с помощью The Open Source Vulnerability Database.
Надеемся, что эта информация позволит лучше защитить ваши ресурсы от уязвимостей и предотвратить их использование мошенниками.
P.S. Спасибо команде безопасного поиска Яндекса (http://safesearch.ya.ru) за сведения, которые использовались при подготовке данного материала. Берегите свой сайт и он долго прослужит вам верой и правдой!!!