Ломать — не строить

Рубрики: Интернет; автор: .

После статьи о нашествии хакеров меня то и дело спрашивают: а какая польза взломщику от чужого сайта? Пора собрать типовые ответы и опубликовать их в виде поста.

Нет грабителям!

Итак, что может сделать хакер, получив доступ к чужому сайту? Просто повалить сайт или написать «Я тут был. Крутой хакер» — решение несерьёзное и нетворческое, к тому же взлом тогда будет сразу замечен и пресечён. А вот варианты длительного пользования взломанными сайтами.

  • Разместить ссылки на продвигаемые ресурсы. В сети даже встречаются (или встречались) «грязные» биржи ссылок, на которых так и говорили: наши-де ссылки такие дешёвые, потому что мы размещаем их на взломанных сайтах. При этом ссылки могут находится не на «чистых» страницах, созданных хозяином сайта, а на специально залитых или сгенерированных, которые обычному посетителю не видны.
  • Раместить на сайте постороннюю рекламу (то же самое, что и с предыдущим пунктом).
  • Сделать т. н. мобильный редирект. Это значит, что пользователи с настольных компьютеров ничего не заметят, но пользователи мобильников будут перебрасываться на какой-нибудь левый сайт — в лучшем случае с предложением скачать какую-нибудь прогу, в худшем с вирусом (причём первое не исключает второго).
  • Разместить на сайте вирус, заражающий компьютеры посетителей или ворующий пароли (опять же, одно другому не мешает). В этом случае заражённый компьютер невезучего посетителя может стать частью сети ботов, ломающих чужие сайты.
  • Использовать ваш сервер как площадку для запуска своих скриптов (опять же для взлома или других чёрных дел).

Как видите, вариантов хватает. Кроме того, взломщик может разместить на сайте порочащую хозяина информацию; это уже эксклюзивный взлом, прицельный, за ним стоят какие-то личные (или считающиеся таковыми) причины или же бизнес-конкуренция. Однако этот случай близок к варианту «Самый крутой хакер» и долго не живёт.

Как заметить, если с вашим сайтом произошло нечто из перечисленного списка?

  • П.1 можно увидеть, если регулярно проверять количество страниц на сайте; это можно делать через кэш Гугля/Яндекса или через панель вебмастера: резкое и незапланированное увеличение числа страниц — прямое предупреждение.
  • Также о наличии фальшивых страниц могут говорить внезапно появившиеся входящие ссылки, ведущие на страницы, которых на сайте не предполагалось; такие ссылки можно заметить с помощью панели вебмастера Яндекса (инструменты Гугля в этом смысле менее эффективны — Гугль такие ссылки либо совсем не индексирует, либо быстро выбрасывает).
  • П.3 можно заметить, просматривая сайт с мобильника или получив предупреждение от панели вебмастера Яндекса; если предупреждение уже получено, это плохо, но лучше, чем не замечать вовсе. Можно также время от времени проверять свой htaccess (проверять надо содержание, а не дату последнего редактирования, потому что бот, вписывающий редирект, может оставлять дату нетронутой).
  • Наконец, все пункты, от первого до последнего, обнаруживаются плагином, отслеживающим изменение файлов на сервере. У меня их целых два; поскольку проверка идёт не по дате и не по весу, замечено будет любое изменение (даже сделанное вами ;) ). Не знаю, существуют ли такие плагины для других движков, но для Вордпресса они есть. Однако — на плагин надейся, а ручную проверку иногда делай.
  • Ну и, в итоге, лучшее средство защиты — профилактика. Секьюрные средства на самом сайте и личная бдительность в обращении с паролями.

Собственно, ничего нового я не сказала, но кому-то, возможно, станет яснее, кто и зачем ломает сайты, а также как не стать «законной» жертвой первого же залётного взломщика.

159 комментариев на «Ломать — не строить»
  1. x641

    Ко всему этому остаётся добавить:
    — делайте бекапы, они реально помогают;
    — не пренебрегайте обновлениями.

    Ответить комментатору
    • Княгиня1993

      Всё верно. Это входит в типовой набор секьюрных мероприятий.

      Ответить комментатору
      • Дмитрий1

        Насколько я понимаю бекапы делает хостер регулярно и достаточно ему написать и уточнить как часто и как долго хранятся резервная копии, и в случае чего можно было попросить восстановить за нужную дату.
        Плюс можно настроить автоматическое копирование в панели управления.

        Ответить комментатору
        • Анна1

          ДА бэкапы делает хостер, НО мой хостер хранил бекапы длительностью неделю и со мной произошло следующее
          В один прекрасный день мне написал знакомый, что на одной из страниц моего блога на wordpress стоит ссылка на левый портал, я начинаю смотреть и понимаю, что я этого не делала. Дальше начинаю в панике просматривать другие страницы блога и еще на некоторых обнаруживаю чужие ссылки. Тут я понимаю, что меня взломали. Дальше я начинаю подключать всех имеющихся знакомых, чтобы сказали, что делать? В итоге выяснилось, что блог был взломан хакером где-то месяц назад, аккуратно и грамотно. В итоге: бекапы хостера недельной давности и своих бекапов у меня нет, я вообщем то их и не делала никогда, то же думала все у хостера есть. Вообщем системные файkы движка все перезаписали и вручную я вычистила все статьи на левые ссылки. Так, что бэкапы нужно делать самим периодически.
          Успехов

          Ответить комментатору
          • Сергей

            Согласен! На хостеров не стоит надеятся и это ведь недолго (сделать бэкап), FileZilla в помощь.

            Ответить комментатору
    • Deni1

      Бекап, ага. Вирусы они такие :)

      Ответить комментатору
    • Евгений1

      Бекапы, своевременно настроенные в панели администратирывания, всегда выручают.

      Ответить комментатору
    • Василий Блинов1

      Я каждый месяц по плану делаю проверку своих ресурсов и сохранение всех данных. Был случай когда залезли не доброжелательные коды в шаблон.

      Ответить комментатору
    • xereden2

      На больших сайтах с обновлениями по 50-100 страниц в день бэкапы делать задолбаешся. Приходится зашиваться на все пуговицы и надеяться на лучшее.

      Ответить комментатору
  2. Надежда Хачатурова49

    Вот! Теперь буду прямой наводкой отправлять интересующихся к Вам за ответами. А то пару дней назад, когда удаляла зарегистрированных пользователей и их «творчество» с блога одного несведущего владельца, он все никак понять не мог, зачем. Ссылками были сделаны даже метки. Но там и взлома не нужно было — галочка стояла о возможности регистрации. Да еще и хостинг какой-то странный — на спринхосте что-то типа спринсайт. Надо бы папки и файлы проверить, но хозяину туда что-то и не попасть, а файлы «левые» созданы, о чем пишет сама техподдержка.

    Да, тоже заметила, что дата на файлах не меняется, если даже изменения вносил плагин. Раньше я верила датам, а нельзя.

    P.S. В спаме на почте сейчас обнаружила кучу писем с блогов об ответах в комментариях, с Вашего, в том числе. Не любит gmail почтовые домены сайтов. =)

    Ответить комментатору
    • Княгиня1993

      Ну казалось бы — об этом уже писали, но почему-то многие предпочитают не гуглить, а спросить в комментах. Психология, видимо. А хозяева сайтов зачастую относятся к нему как к чёрному ящику, который непонятно как работает и который страшно лишний раз тронуть — или наоборот, как к ведру с шурупами, которое можно гонять в хвост и в гриву, всё равно не развалится. В обоих случаях возможности сайта остаются неиспользованными.

      Да, я тоже часто нахожу в спаме ответы на комментарии. Приходится вручную выписывать свидетельство о благонадёжности.

      Ответить комментатору
    • DFSaraev1

      Что гугл, что яндекс нормально, даже хорошо относятся к почтовым доменам. Главное, чтобы Ваш почтовый сервер корректно подписывал письма, ну и, по-возможности, сертификат на почтовый домен повесить. От меня, например(сайт в нике), письма в спам не валятся.

      Ответить комментатору
  3. Сергей Стеклов12

    Все лезут и лезут они на наши блоги. В логах там уже целые полотна зловредных адресов. Очень частенько ломают темы и плагины. Среди плагинов у них популярны плагины для галерей, слайдеры или лайтбокс.
    Юлия, можете перечислить плагины защиты, которые вы используете.

    Ответить комментатору
    • Княгиня1993

      Ага, а ещё некоторые темы. Уж не знаю, каких дырок наделали их создатели, но хакёры к ним обращаются.

      Из секьюрного у меня:
      iThemes Security — многофункциональный.
      Paranoid911 — очень простой, отслеживает изменение файлов на сервере, и больше ничего.
      Wordpress Firewall 2 — блокирует лезущих куда не надо.

      Ответить комментатору
      • Сергей Стеклов12

        Paranoid911 — прикольное название. Служба спасения 911. Обычно звонят по этому телефону в полной панике. Поэтому и название такое прикольное.
        Ну а так, Paranoid911 и Wordpress Firewall 2 я бы удалил. Плагины старые и не безопасные. Да и к тому же это все есть в iThemes Security. В нем можно запретить редактирование файлов, а также можно просматривать все изменения.

        Ответить комментатору
        • Княгиня1993

          В Параноиде меня смущает только старость. А по части уведомлений он как раз удобнее iThemes Security, потому я его и оставила. Кстати, я, кажется, встречала жалобы и на iThemes Security, хотя с ходу не найду — что там было.

          Ответить комментатору
  4. Василий4

    Для новичка — это сложно. У меня другой вопрос: Нужно ли взламывать Ваш блог, чтобы попробовать куриную грудку в соусе по рецепту вебмастера? Именно попробовать, а не приготовить самому. Старый холостяк только испоганит рецепт Княгини.

    Ответить комментатору
    • Княгиня1993

      Что-то я не поняла ваш замысел. Можно разъяснить поподробнее?

      Ответить комментатору
      • Золушка1

        Что-то и я не поняла…

        Рецепт вебмастера? Может то и не его рецепт вовсе.

        Вы о чем вообще говорите?))))

        Ответить комментатору
        • Княгиня1993

          Либо либо уж то, либо не то, что потому что.

          Ответить комментатору
    • Денчик7

      Отсыпь, братан! 8)

      Ответить комментатору
    • Sector4

      взломай мой)

      Ответить комментатору
  5. Михаил2

    Спасибо за описание, хотелось бы еще подметить что порой взлом сайта зависит как от хостинга так и от самого владельца сайта, мой знакомый админ рассказал как его клиент сам чуть не инициировал не только взлом своего сайта а атаку на сервер провайдера, суть в том что у него не было элементарного антивируса на компе а редактировал свою продукцию на своем сайте сам, и умудрился где то подцепить ботнет в итоге владельца сайта сам хостинг и заблокировал с уведомлением что на сервер где расположен ваш сайт ведется атака, итог заботьтесь о безопасности и ваших компьютеров тоже

    Ответить комментатору
  6. Василий4

    Жаль. Юморист я еще не опытный. Буду учиться.

    Ответить комментатору
    • Андрей2

      Юмор должен быть в тему и не пугать. В тему попали, а вот со вторым — автора напугали. А в целом прикол не плохой =)

      Ответить комментатору
  7. LAZYgirl1

    Статья крутая! Столько всего узнала! В последнее время мой любимый сайт фанфиков часто взламывают( Поэтому всегда интересовал вопрос, зачем взламывать такой сайт… Люди выставляют там свое творчество, общаются…
    А Ваша статья многое объяснила, поэтому спасибо)

    Ответить комментатору
Есть что сказать? Не молчим!

Используйте теги: <a href=""> <abbr> <acronym> <b> <blockquote> <cite> <code> <del datetime=""> <em> <i> <q> <s> <strike> <strong> <pre> <ul> <ol> <li> .

Комментарии короче 200 символов публикуются без активной ссылки. Пробелы не учитываются.

Ссылки с комментариев dofollow. Ознакомьтесь, пожалуйста, с правилами dofollow-комментирования. Кто не читает, тот сам себе враг.