Wordfence eesti

Kuidas puhastada häkitud WordPressi saiti?

1. Esmalt tuvastage rünnak

Võimalikud märgid, et sait on häkitud

  • Kahtlased ümbersuunamised: Kasutajad või administraatorid satuvad tundmatutele või rämpsulikele veebilehtedele.
  • Kummalised failid: Leiategi kaustadest faile, mida te pole loonud (nt tundmatute nimedega PHP-failid).
  • Sisu muutused: Veebisaidile on ilmunud võõraid postitusi, lehti või linke.
  • Teated turvatarkvaralt: Näiteks Wordfence või Google Safe Browsing annab märku, et sait on potentsiaalselt ohtlik.

Kui märkate mõnda neist sümptomitest, on põhjust oletada, et sait võib olla kompromiteeritud. Alustage kohe puhastusprotsessi.


2. Pange sait hooldusrežiimi

Enne puhastamist on mõistlik piirata avalikku juurdepääsu:

  1. Aktiveerige hooldusrežiim: Kasutage näiteks Maintenance pluginat või .htaccess-faili, et lukustada sait ajutiselt.
  2. Teavitage kasutajaid: Kui teie sait sisaldab kasutajakontosid (nt e-pood), andke neile teada, et sait on ajutiselt hoolduses, ja soovitage neil vajadusel paroole vahetada.

Nii väldite, et külastajad puutuksid kokku võimaliku pahavaraga, ja takistate samal ajal ründajatel edasist manipuleerimist.


3. Tehke varukoopia

Kuigi sait on nakatunud, on varukoopia tegemine äärmiselt oluline:

  • Kasutage kas hostingu juhtpaneeli või mõnda varunduspluginat (nt UpdraftPlus), et salvestada failid ja andmebaas.
  • Säilitage varukoopia välises asukohas (Dropbox, Google Drive vms).

Varukoopia võib hiljem olla vajalik, kui midagi puhastamise käigus valesti läheb või soovite analüüsida nakatunud faile süvitsi.


4. Skänneerige sait Wordfence’iga

Wordfence on populaarne WordPressi turbeplugin, mis pakub:

  • Pahavara skännimist: Kontrollib nii tuumafaile, teemasid kui ka pluginaid pahatahtliku koodi või tagauksede suhtes.
  • Tulemüür (WAF) ja reaalajas liikluse jälgimine: Blokeerib kahtlaseid päringuid ja kuvab teavet aktiivsete külastajate kohta.

Kuidas Wordfence’i kasutada:

  1. Paigalda ja aktiveeri Wordfence oma WordPressi haldusliidesest.
  2. Käivita täielik skänneering: Plugin kontrollib suurt hulka faile ja andmebaasi kirjeid, tuvastades anomaaliaid.
  3. Vaata tulemusi: Wordfence näitab loendit nakatunud või kahtlastest failidest ja nendega seotud tegevustest.
  4. Paranda või kustuta pahatahtlik kood: Wordfence pakub sageli võimalust nakatunud faile automaatselt puhastada. Vajadusel saab faile käsitsi kustutada või välja vahetada.

Vihje: Kui Wordfence ei suuda kõiki probleeme lahendada, tasub proovida teisi turbeplatvorme, näiteks Sucuri või MalCare.


5. Kustutage kasutamata teemad ja pluginad

Ründajad kasutavad sageli ära vanemaid või turvaaukudega lisasid/teemasid, mistõttu:

  • Eemaldage kõik kasutamata teemad ja pluginad.
  • Uuendage järelejäänuid, et neid ei koormaks teadaolevad turvavead.
  • Kontrollige turvavigade olemasolu WPScan Vulnerability Database abil.

Nii vähendate potentsiaalsete rünnakukanalite arvu.


6. Lähtestage kõik paroolid

Rünnak võib hõlmata ka kasutajate sisselogimisandmete vargust:

  • Administraatori paroolid: Valige pikad ning keerulised (suur- ja väiketähed, numbrid, erisümbolid).
  • Kasutajakontod: Nõudke, et kõik registreeritud kasutajad oma paroolid uuendaksid.
  • Hostingu, cPaneli ja andmebaasi paroolid: Kehtestage uued, turvalised paroolid ka neile.

7. Kontrollige .htaccess- ja tuumafaile

Pahavara võib pesitseda kriitilistes failides nagu .htaccess, wp-config.php või wp-settings.php.

  • Võrdlege neid faile ametliku WordPressi tuumaga või varasema puhta varukoopiaga.
  • Otsige veidrat koodi: näiteks kahtlaseid ümbersuunamisi, base64-kodeeringut või „eval()” funktsioone.
  • Asendage failid vajadusel ametliku WordPressi allalaaditud versiooniga, kui te ei ole kindel, kas kood on puhas.

8. Taaspaigaldage WordPressi tuum

Kui sait on tõsiselt nakatunud või te pole kindel, kui palju faile on rikutud, võite teha järgmist:

  1. Kustutage wp-admin ja wp-includes kataloogid (pärast varukoopia loomist).
  2. Laadige alla värske WordPressi versioon ja laadige see serverisse üles.
  3. Kontrollige, et wp-config.php oleks puhas ja andmebaasiühendus õigesti seadistatud.

Sisu säilib, kuna see asub andmebaasis, kuid võimalik pahavaraline kood tuumafailides saab eemaldatud.


9. Turvameetmed tulevikuks

Pärast lehe puhastamist on oluline ennetada sarnaseid rünnakuid edaspidi:

  • Kahefaktoriline autentimine (2FA): Wordfence ja paljud teised pluginad toetavad 2FA kasutamist administraatori sisselogimisel.
  • Veebirakenduse tulemüür: Wordfence Premium või teenused nagu Sucuri filtreerivad ohtliku liikluse enne, kui see jõuab Sinu saidini.
  • Regulaarsed uuendused: Uuenda alati WordPressi tuuma, pluginaid ja teemasid kohe, kui värskendused saadaval on.
  • Piira sisselogimiskatseid: Konfigureeri plugin, mis takistab korduvaid ebaõnnestunud sisselogimisi (et vältida jõurünnakuid).
  • Keela failide muutmine admin-liidesest: Lisa wp-config.php faili rida:phpCopyEditdefine('DISALLOW_FILE_EDIT', true); Nii ei saa ründaja WordPressi haldusliidese kaudu faile muuta.
  • Korralised turvaskannid: Seadista Wordfence’is või muudes tööriistades regulaarne pahavara otsing.

Kokkuvõte

Häkitud WordPressi saidi puhastamine võib tunduda keerukas, kuid järjepidev ja korralik tegevuskava aitab kiiresti ja edukalt tegutseda. Wordfence ja sarnased turbepluginad võimaldavad tuvastada ja eemaldada pahavara, samas kui ennetusmeetmed – nagu uuendused, tugeva tulemüüri kasutamine ja kahefaktoriline autentimine – vähendavad oluliselt uue rünnaku tõenäosust. Tugev kaitsestrateegia hoiab Sinu veebilehe turvalise ja töökorras ning annab külastajatele kindlustunde, et saidil on turvaline tegutseda.

Scroll to Top