Récupérer et sécuriser un site WordPress vulnérable ou piraté

Les développeurs doivent constamment vérifier que le site est à jour et rechercher les vulnérabilités, mais toujours personne ne peut garantir qu'un site Web ou un serveur est invulnérable.

Dans d'autres tutoriels, nous avons vu comment sécuriser des sites Web et comment empêcher des attaques telles que :

  • La sécurité WordPress protège un site Web contre les attaquants
  • Mesures de sécurité et anti-piratage pour Wordpress
  • WPHardening : examinez les vulnérabilités et les contrôles de sécurité dans Wordpress Web

Si nous appliquons tout ce que nous avons vu précédemment et que, pour une raison quelconque, ils nous attaquent, nous devrons effectuer des tâches de récupération et de nettoyage ou restaurer une sauvegarde et réparer le problème, Dans ce tutoriel nous allons voir comment récupérer et sécuriser un site WordPress.

En raison de sa croissance exponentielle et de la popularité de WordPress, les menaces et tentatives de piratage sont de plus en plus fréquentes. Pour cette raison nous devons être très prudents avec les plugins et les composants que nous utilisons car toute défaillance pourrait rendre le site Web vulnérable et ne pas pouvoir fonctionner correctement.

Il existe deux types de vulnérabilités ou d'attaques qui affectent les sites Web développés dans Wordpress que nous devons connaître et prendre en charge afin de nous assurer qu'ils sont faciles à reconnaître ou à trouver et qu'ils ne compromettent pas la sécurité de votre site Web.

1. Porte dérobée / Porte dérobée


Le premier type a à voir avec créer une porte dérobée ou une porte dérobée, cela signifie que l'attaquant laisse du code ou un fichier pour accéder à nouveau au Web et le manipuler. La difficulté est de détecter où se trouvent ces codes ou fichiers qui infectent le site Web, car ils ne sont normalement pas visibles ou détectables et peuvent donc passer inaperçus pendant très longtemps.

Un exemple est le fichier satan.php, qui est un fichier php qui tire parti du dossier de mise à niveau qui doit avoir l'autorisation d'écriture pour pouvoir mettre à jour les plugins, ce dossier est dans wp-content / mise à niveau.

Attention car il a la capacité de révéler des données sensibles de sites web telles que :

  • e-mails
  • utilisateurs
  • mots de passe
  • etc.

Il est déjà entré dans la plupart des bases de données de vulnérabilités et de logiciels malveillants, de nombreux serveurs bloquent donc l'exécution de ce fichier s'ils le détectent. Ce type de problème se produit très souvent en raison de problèmes d'autorisation. Pour les résoudre, nous pouvons appliquer l'outil WPHardening que nous avons vu dans un tutoriel précédent.

2. Injection de codes


Le deuxième type consiste en l'injection de code dans les fichiers qui ont des autorisations d'écriture et d'exécution. C'est ce qu'on appelle virus base64.

Il s'agit d'une injection d'instructions en pHp codé en base64 qui est répliquée ou copiée dans tous les fichiers avec autorisation d'écriture.

Le résultat de l'injection est qu'un en-tête de code pHp encodé en base 64 est ajouté à chaque fichier pHp qui permet à l'attaquant d'exécuter les actions que l'attaquant veut ou de lire tous les fichiers à la recherche d'utilisateurs et de clés pour prendre le contrôle le plus haut possible niveau.

Prenons l'exemple d'un virus, je ne mets qu'une partie car il est très long mais il peut être recherché dans Google et après l'avoir décodé avec un outil en ligne on verra le code php.

 

Ce virus essaie de se cacher des moteurs de recherche au moyen de code php afin de ne pas être suivi et alerter le propriétaire du blog via des alarmes par e-mail, le blocage de sa page à partir de la page des résultats de recherche, etc. Ainsi, il pourrait rester caché sans qu'aucun outil ne le trouve.

Cette attaque utilise le fichier et modifie les fichiers php et le fichier .htaccess pour rediriger les utilisateurs vers un site qui fait office de malware (ou spam), dans ce cas il redirige vers le web [color = # b22222] lzqqarkl.co.cc [/ color] (parmi tant d'autres) qui est utilisé pour distribuer des logiciels malveillants.

Dans certains cas, le fichier index.php est également modifié pour effectuer également la redirection. Ce malware existe déjà dans de nombreuses bases de données pour être détecté.

Tous les deux avec lui Plugin de sécurité Sucuri, à partir de son outil en ligne Website Malware and Security Scanner, nous pouvons vérifier si un site Web contient des logiciels malveillants.

Le fonctionnement du logiciel malveillant a permis au lien d'insérer plus de code à partir de l'autre serveur afin d'exploiter davantage la sécurité du site Web et de l'utilisateur qui a visité le Web.

Maintenant que nous avons une idée plus détaillée des types d'attaques qu'un site Web basé sur WordPress peut subir, nous allons voir comment déterminer que nous pouvons être menacés d'attaques.

Des analyses et des diagnostics qui révèlent une attaque ou piratage potentiel
Il existe de nombreux outils qui peuvent révéler et offrir des informations très utiles pour déterminer si quelque chose d'étrange se produit et pour voir si le site Web a été piraté. Voyons quels sont ces signaux :

Problèmes de messagerie


Les pirates commenceront à envoyer des spams à partir d'un compte et nous aurons très probablement des problèmes et notre adresse IP sera bloquée pour l'envoi de spams.
Pour eux, si nous avons accès au panneau de contrôle de notre site Web, nous devrons vérifier les rapports d'expéditions et de rebonds de courrier.

Ici, nous pouvons voir sur un serveur que nous avions un compte de messagerie qui a été attaqué et utilisé pour le spam, nous pouvons voir un envoi à partir de ce compte de messagerie qui n'existe plus, mais certains attaquants tentés l'utilisent pour le spam, lorsque les e-mails ont rebondi, ils ont cessé d'attaquer le compte. Si nous constatons une augmentation de l'envoi d'e-mails, nous réaliserons que nous sommes attaqués.

Contenu et composants obsolètes ou inconnus


Nous devons contrôler chaque composant, ce qu'il fait et comment il fonctionne, c'est l'un des principaux facteurs qui devrait vous inciter à commencer le nettoyage et la mise à jour.

Performances lentes


Si lors de l'installation du Web pour la première fois et après un certain temps, cela devient lent, c'est un autre indicateur que nous pouvons exécuter des processus de piratage. Nous avons des outils comme Firebug pour vérifier ce qui se charge à quelle vitesse.

Le trafic diminue ou augmente très rapidement


Vous constaterez très probablement que vous n'obtenez aucun trafic ou au contraire qu'il a augmenté de manière disproportionnée d'un jour à l'autre. Dans ce cas, nous devons voir d'où ils nous rendent visite en utilisant Google Analytics ou Google Search Console.

Nous pouvons également voir comment le pourcentage de rebond augmente et dans Google Analytics, dans l'option Comportement, nous verrons qui sont les références ou quelles pages ont été visitées et nous verrons qu'il existe des redirections ou des sites inconnus utilisés pour le spam. Nous devons bloquer ces sites Web par leur ip ou par leur domaine.

Pour résoudre ce problème, nous pouvons utiliser un plugin tel que :

  • SpamReferrerBlock
  • WP Block Référent Spam.

Comment réparer un site WordPress piraté
À partir du moment où votre site WordPress est déterminé comme ayant été piratéVous devez prendre des mesures immédiates et commencer à travailler pour tout nettoyer et sécuriser vos installations numériques. Voyons ce qu'il vous faut pour y parvenir :

Analyser le site Web et le serveur à la recherche de vulnérabilités. Le premier endroit où nous devrions regarder est le serveur pour voir si nous avons des vulnérabilités, puis le Web. Pour cela, nous pouvons utiliser de nombreux outils comme ceux que nous avons mentionnés au début du tutoriel et essayer de trouver des vulnérabilités.

Nous devons également utiliser des logiciels pour détecter les menaces, les virus et les logiciels malveillants sur notre ordinateur afin d'exclure que nous ayons causé la contagion nous-mêmes. Dans le cas où nous ne pouvons pas accéder au panneau d'administration WordPress, en raison de certains dommages causés par l'attaque, nous devons supprimer tous les plugins pour les désactiver.

Ensuite, nous pouvons accéder au gestionnaire de base de données phpMyAdmin et réinitialiser votre nom d'utilisateur ou modifier le nom d'utilisateur et le mot de passe.
Certains logiciels malveillants sont insérés dans les thèmes Wordpress qui modifient le mot de passe lors de la tentative de connexion afin que nous ne puissions pas retrouver l'accès au panneau de configuration, si cela se produit, nous pouvons utiliser l'outil d'urgence, si les autres solutions énumérées ci-dessus ne fonctionnent pas, télécharger et nous copions les fichiers sur le serveur, c'est un script PHP qui va restaurer l'accès.

Il peut être utilisé depuis le panneau de contrôle ou en l'invoquant directement depuis l'URL.

Restaurez votre site en mettant à jour et en réinstallant, en utilisant une sauvegarde et en restaurant votre site afin qu'il puisse continuer à fonctionner. Il est important que lors de la réinstallation de tous les plugins et outils, nous devons mettre à jour vers la dernière version et revoir le code en cas de modifications.

Un outil que nous pouvons utiliser pour sauvegarder l'ensemble du Web, y compris la base de données, est Duplicator.

Scannez et nettoyez le site Web, nous pouvons utiliser des outils tels que des antivirus ou des outils en ligne très utiles tels que les suivants :

La navigation sécurisée de Google
Il s'agit d'un service gratuit de Google qui vous permet de vérifier les URL d'un site Web, en utilisant des bases de données et des listes de vulnérabilités constamment mises à jour par Google.

Cet outil peut agir automatiquement, si un site Web scanné par Google produit des résultats suspects, il envoie un sous-ensemble de termes probables de phishing et d'ingénierie sociale trouvés sur la page Google pour obtenir des informations supplémentaires disponibles sur les serveurs de Google. si le site Web doit être considéré comme malveillant, y compris une adresse IP et un ou plusieurs cookies qui sont conservés pendant deux semaines pour enquêter sur le trafic du Web, s'il est certain que le Web est malveillant, il sera bloqué ou même supprimé.

VirusTotal
C'est un outil en ligne gratuit qui analyse les fichiers et les liens de tout site Web à la recherche de virus, vers, chevaux de Troie et autres types de contenus malveillants détectés par les antivirus et les scanners les plus reconnus. En même temps, il peut être utilisé comme un moyen de détecter les faux positifs, c'est-à-dire les ressources inoffensives détectées comme malveillantes par un ou plusieurs scanners.

ScanMonServeur
Il s'agit de l'un des rapports les plus complets sur les variétés de tests de sécurité, tels que l'injection SQL, le script inter-sites, l'injection de code PHP, l'injection d'en-tête HTTP, les vulnérabilités d'injection SQL et bien d'autres. Le rapport est notifié par email avec le résumé de la vulnérabilité.
Changez tous les utilisateurs et mots de passe, en ce qui concerne le nettoyage de WordPress. Tous les utilisateurs et mots de passe doivent être modifiés, les autorisations d'accès et les fichiers doivent également être vérifiés pour les comptes de messagerie.

Sécurité Sucuri
C'est un autre outil dont nous avons parlé plus tôt, il sert les logiciels malveillants et la sécurité des scanners les plus populaires. Vous pouvez effectuer un test rapide pour les logiciels malveillants, les listes noires de sites Web, le SPAM et les dégradations injectées.

Inspecteur Web
Web Inspector est un outil qui vous permet d'analyser un site Web et nous fournit un rapport comprenant la détection de logiciels malveillants, de vers, de portes dérobées, de chevaux de Troie, de redirections ou de connexions suspectes.

Une fois réparé n'oublions pas de faire une sauvegarde, Puisqu'une fois l'intégralité du site Web restauré et réparé, nous devons effectuer une autre sauvegarde du site Web dans un état propre. Cela servira de base fixe pour résoudre des problèmes de sécurité petits ou grands.

Avez-vous aimé et aidé ce tutoriel ?Vous pouvez récompenser l'auteur en appuyant sur ce bouton pour lui donner un point positif

Vous contribuerez au développement du site, partager la page avec vos amis

wave wave wave wave wave