1. Защита Joomla. Методы взлома и последствия

Опубликовано: 29.03.2017

видео 1. Защита Joomla. Методы взлома и последствия

Как восстановить доступ к админпанели joomla 3x или 2 5 если вас взломали

Установка неплохого антивируса на ваш компьютер, к примеру DrWeb, который часто будет обновляться, что очень принципиально


1. Защита Joomla. Методы взлома и последствия

Скачивайте и устанавливайте  расширения только с испытанных, лучше узнаваемых Вам,  источников и с официальных веб-сайтов разработчиков этих расширений. На "левых" веб-сайтах могут находится не только лишь уникальные, да и краденные либо взломанные расширения с непонятно каким содержимым. А если всё-таки скачали что-то, то перед установкой проверьте антивирусом. Тестируйте такие расширения поначалу на тестовом веб-сайте либо на локальном компьютере, перед тем как ставить на рабочий веб-сайт в вебе.

Непременно делайте запасные копии веб-сайта и базы данных (бекапы). Для этого используйте расширение Akeeba Backup, как более распространенную утилиту . Это поможет защититься не только лишь от взломщиков, да и от собственных собственных ошибок, часто восстановление освободит Вас от мучительно нездоровой утраты инфы либо невозможности возвратить вспять. Делайте запасные копии веб-сайта после каждого конфигурации и скачивайте его (файлы архива) на собственный  локальный компьютер.

Для того, чтоб упрятать собственный веб-сайт от глаз взломщиков, также необходимо использовать SEF составляющие для генерации человеко понятных ссылок. Для этого можно воспользоваться стандартным, интегрированным в Joomla SEF либо же установить постороннее расширение с таким компонентом. Это нужно из-за того, что Joomla по собственному генерирует ссылки.

Скройте, какую CMS вы используете. Это понизит риск попадания поле зрения взломщика вашего веб-сайта. Для этого удалите из кода вашего веб-сайта строку:

   которая находится в файле - ваш веб-сайт/modules/mod_footer/tmpl/default.php 

К примеру, базы данных:  SoftClipper - программирование, утилиты, форум 

Установите плагин Backend Token либо другие, подобные ему для защиты административной панели Joomla. В этом плагине необходимо будет ввести кодовое слово. После того, как вы его введёте, ссылка на админ-панель вашего веб-сайта будет смотреться так: ваш веб-сайт/administrator/index.php?token=кодовое_слово. Таким макаром взломщик просто не сумеет даже узреть вашу административную панель, введя обыденный в адресной строке браузера путь в административную панель веб-сайта - ваш веб-сайт/administrator. Это отменная и обычная защита административной панели Joomla.

Повсевременно обновляйте расширения, которые стоят на вашем веб-сайте, а при установке новых – отыскиваете самые свежайшие версии. Разработчики нередко выпускают обновления собственных товаров с усовершенствованной защитой, т.к. хакеры повсевременно находят в их какие-нибудь недостатки.

Все расширения, которые не употребляются на веб-сайте на этот момент лучше удалять стопроцентно! Также базу данных нужно почистить. Оставляйте только самое нужное и не ставьте все попорядку для разных тестов на рабочий веб-сайт. К примеру, в каком-то расширении злоумышленники отыскали уязвимость. Если у вас стоит конкретно оно, а вы им даже не пользуетесь и, естественно, не обновляли его (пусть он даже и выключен), то это всё равно не спасёт вас от атаки.

Для того, чтоб хакеры не знали, какая версия уязвимого расширения стоит на вашем веб-сайте (версии повсевременно обновляются и избавляются от "дырок"), вам нужно удалить номера версий всех посторониих расширений. Для этого при помощи хоть какого редактора текста удалите в файлах этих расширений любые упоминания об их версиях.

Если на собственном веб-сайте не используете модуль регистрации юзеров, то лучше удалить файлы, которые отвечают за восстановление пароля и его сброс. Также можно удалить либо всю папку com_user (которая находится по пути ваш веб-сайт/components) либо отдельный файл, отвечающий за сброс - reset.php. Этот файл находится по пути - ваш веб-сайт/components/com_user/models.

Для борьбы с SQL инъекциями есть два основный метода.
1-ый - это установка плагина, подобного RSFireWall (неплохой и достаточно мощнейший компонент) и включение всех его функций. 2-ой - это смена префикса к таблицам в базе данных,который защитит ваш веб-сайт фактически от всех SQL инъекций.

Подробнее 2-ой метод:

отключите веб-сайт в общих настройках joomla, потому что он всё равно выйдет из строя на некое время

непременно сделайте запасную копию данных

входите в административную панель собственного веб-сайта, перейдите в общие опции/сервер. В правой части экрана отыскиваете "Префикс базы данных", там будет написано jos_. Заменяете его на всякую надпись, к примеру, на soj_ и сохраняете

вам нужно сделать экспорт собственной базы данных на компьютер и сохранить её - зайдите в PhpMyAdmin, выберете базу данных и в правой части экрана вверху отыскиваете "Экспорт". Выделяете все части базы, понизу ставьте SQL и ещё чуток ниже "Сохранить как файл". Справа понизу нажимаете на кнопку "Ok". Сделайте ещё одну копию на всякий случай и сохраните её куда-нибудь в другое место;

дальше можно приступить к удалению базы из PhpMyAdmin. Выберете базу данных, промотайте мышью в низ экрана и найдите там "Отметить все". Отмечаете и чуток правее отыскиваете "С отмеченными" и выбирайте удалить;

дальше нужно открыть сохранённый файл с базой данных редактором текста, например, блокнотом. Нажмите Ctrl+H и увидите такое окно, при помощи которого можно поменять все префиксы в Вашей таблице, нажав на "Поменять все":

дальше входите в PhpMyAdmin и жмите справа вверху "Импорт" и выбирайте Ваш файл с новыми данными. Шифровку поставьте UTF-8.

Верно выставите права на файлы и папки на удаленном сервере, при помощи какого или файлового менеджера либо прямо на хостинге, где размещен ваш веб-сайт в разделе «Файловый менеджер». Принципиально – у каждого сервера могут быть свои опции, которые лучше выяснить у собственного хостера, но обычно ставят такие права: 


Понравилась статья? Вы можете оставить отзыв или подписаться на RSS, чтобы автоматически получать информацию о новых статьях.

Комментариев пока нет.

Ваш отзыв

Деление на параграфы происходит автоматически, адрес электронной почты никогда не будет опубликован, допустимый HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>

*

*