Czym grozi włamanie na Twój serwer
Czym grozi włamanie na Twój serwer:
- Twój serwer stanie się częścią botnetu i zacznie wykonywać polecenia osób mających nad nim kontrolę.
- Przestępcy mogą przesyłać z Twojej strony niechciane maile czyli spam z różnymi wiadomościami.
- Możesz stracić dane klientów zawarte w Twojej bazie danych.
- Hakerzy mogą zaszyfrować Twoją stronę i zażądać okupu za jej odszyfrowanie.
- Twoja strona startowa zostanie zmieniona a na jej czołówce zostaną umieszczone wygenerowane przez włamywacza informacje.
- Ruch z Twojej strony może zostać przekierowany na inną witrynę np. z zawartością pornograficzną.
- Na Twojej stronie w losowych folderach zostaną wstawione linki do obcych witryn.
- Umieszczony zostanie na Twojej stronie złośliwy kod fałszujący np. stronę banku.
Bezpieczeństwo witryny internetowej
Witryna internetowa to symbol i wizerunek firmy dlatego niezbędna jest dbałość o jej treść oraz bezpieczeństwo.
W internecie grasują wyspecjalizowane grupy zajmujące się zmianą kodu lub doklejaniem własnych kawałków szkodliwego oprogramowania do witryn internetowych.
Dlatego ważna jest profilaktyka i przestrzeganie poniższych zasad:
1. Hasło - dobre hasło dostępu do witryny – hasło minimum ośmio znakowe zawierające znaki specjalne lub duże litery, jeżeli istnieje taka możliwość zadeklaruj adresy IP z których możliwe jest logowanie do witryny. Hasło powinno być systematycznie zmieniane.
- Nie zapisuj haseł w programach do łączenia się z FTP.
2. Login - Zmień standardowy login logowania do witryny z admin na inny utrudnisz w ten sposób atak słownikowy.
3. Ftp – pamiętaj że dostęp przez ftp pozwala ingerować w strukturę witryny. Najbezpieczniej jest ograniczyć dostęp do serwera FTP dla wybranych numerów IP, stosować silne hasło oraz często je zmieniać.
4. Logowanie SSL - bezpieczny dostęp do witryny poprzez szyfrowane logowanie SSL. Logując się tym protokołem minimalizujesz szansę podsłuchania hasła.
5. CMS - używając ogólnie dostępnego systemu CMS np. Joomla lub Drupal należy ograniczyć ilość instalowanych komponentów oraz pluginów do minimum.
6. Foldery i pliki – prawidłowo ustawione atrybuty na folderach podnoszą bezpieczeństwo witryny – źle ustawione uprawnienia powodują możliwość dopisywania kodu do witryny. W systemach linuksowych atrybuty na folderach i plikach musza mieć poniższe wartości:
644 (dla plików)
755 (dla katalogów) uwzględniając odpowiedniego właściciela plików i folderów.
Czasami wymagane jest przez system ustawienie atrybutu (777) odczyt zapis i wykonywanie dla folderów typu TMP lub Cache
7. Index.html - pliki index.html powinny być umieszczone we wszystkich folderach. Zabezpieczają one przed listowaniem zawartości folderu co uniemożliwia sprawdzanie zapisanych plików z poziomy przeglądarki. Wgląd w listing folderu pokazuje atakującemu strukturę, wersję i ułatwia przeprowadzenie szybkiego ataku lub podegranie szkodliwego kodu na witrynę internetową.
8. .httaccess – jeżeli używasz .httaccess stosuj w pliku instrukcję „Options – Indexes” która zabezpieczy Twoją witrynę przed listowaniem plików w folderach
9. Aktualizacje - dbaj o aktualizację. Nowe wersje oprogramowania PHP, Apache, MySQL są systematycznie udoskonalane oraz zabezpieczane. Po wykryciu dziury w zabezpieczeniach producent wydaje poprawkę którą należy niezwłocznie wgrać na serwer w celu jego zabezpieczenia. Zlekceważenie aktualizacji komponentów systemowych obniża bezpieczeństwo witryny internetowej. Podczas publikacji poprawki zostaje wydana lista usuniętych błędów te informacje wykorzystywane są przez hakerów.
10. Kopie - Kopie bezpieczeństwa należy wykonywać systematycznie automatycznie lub ręcznie.
Uwaga:
Dla bezpieczeństwa witryny należy przestrzegać jednocześnie wszystkich powyższych zaleceń.
Skanery Antywirusowe On-Line
Lista skanerów antywirusowych On-Line.
Programy dają możliwość szybkiego sprawdzenia komputera bez konieczności instalowania aplikacji antywirusowej.>
Nazwa skanera | URL | Info |
---|---|---|
ESET | http://www.eset.pl/onlinescan | Polecam |
ArcaOnLine | https://www.arcabit.pl/skaner_on_line | |
BitDefender | http://www.bitdefender.com/scan8/ie.html | |
mks_vir | http://www.mks.com.pl/skaner/ | |
Kaspersky | http://www.kaspersky.pl/virusscanner.html | |
Symantec | http://security.symantec.com/ | |
Panda | http://www.pandasecurity.com/activescan/index/ | |
McAfee | http://us.mcafee.com/root/mfs/ | |
TrendMicro | http://housecall.trendmicro.com/ | |
Ahnlab | http://info.ahnlab.com/english/myv3/myv3.html | |
Trojan Scan | http://www.windowsecurity.com/trojanscan/ | |
CA Threat Scanner | http://www3.ca.com/securityadvisor/virusinfo/scan.aspx | |
Skanery te wymagają zainstalowania dodatkowych komponentów np. ActiveX, Javy lub Internet Explorera
Skanery antywirusowe, które skanują pojedyncze pliki:
AVAST
ClamAV
Dr Web
Fortiguard
Kaspersky File Scanner
VBA32
VirusTotal
Joomla.JCE.Extension.Remote.File.Upload
Joomla.JCE.Extension.Remote.File.Upload
Dziura, która istnieje w JCE Joomla pozwalająca na zdalny atak.
Luka pozwala na zdalne wykonywanie dowolnego skryptu poprzez spreparowane żadanie HTTP.
Problem dotyczy
Wersje niższe niż JCE 2.0.11 lub JCE 1.5.7.14
aby wyeliminować problem należy wykonać upgrade do najnowszej wersji, dostępnej na stronie internetowej. http://www.joomlacontenteditor.net/news/item/jce-2011-released
Więcej informacji:
- http://www.securityfocus.com/bid/49338
- http://www.joomla.org/
- http://www.exploit-db.com/exploits/17734/
Strona 2 z 2