- Навіщо «ламають» сайти? Причин для злому сайтів з невеликим трафіком кілька. Почнемо з менш «популярних»...
- Як можна захиститися від нецільового злому з мінімальними витратами?
- Тепер поговоримо про фільтрації небезпечного трафіку, який приходить на сервер
- При роботі з сайтом потрібно дотримуватися техніки безпеки
Навіщо «ламають» сайти?
Причин для злому сайтів з невеликим трафіком кілька. Почнемо з менш «популярних» випадків.
1. «Замовили» конкуренти. Такий злом серед невеликих веб-проектів - явище рідкісне, приблизно один випадок зі ста. Але наслідки сумні - сайт може бути знищений повністю, і горе тому веб-майстру або власнику сайту, у якого не було резервної копії свого веб-проекту.
2. Некомерційний злом. Будь незахищений сайт може стати жертвою банального хуліганства або майданчиком, на якій тестують нові утиліти для злому.
Нарешті, хакер може використовувати зламаний сайт з метою самоствердження в вузьких колах, вираження політичних або релігійних переконань. В цьому випадку зловмисник частіше за все не йде далі дефейса: сайт зламуються, і замість звичної стартової сторінки з'являється заглушка з яким-небудь посланням і підписом хакера або цілої хакерського угруповання.
3. І основна причина: злом невеликих сайтів з метою заробітку. Як же хакери монетизують сайт, який не відрізняється високою відвідуваністю?
Справа в тому, що сайт - це не тільки контент, аудиторія і трафік, але і хостинг для хакерських інструментів. Часто сайт використовується зловмисником в якості майданчика, де можна «поселити» свого спам-розсильників або фішингову сторінку для збору персональних даних користувачів. В такому випадку зламаний сайт (точніше - його хостинг) недобровільно перетворюється в «обитель зла» і стає учасником несанкціонованих дій, за які карає строгий хостер.
Так може виглядати «командний центр» хакера на зламаному Joomla-сайті:
Хакеру байдужа тематика сайту: музична школа, стоматологія, салон тату ... Важливі параметри хостингу, на якому розташований зламаний сайт.
Інший приклад - це розміщення зловмисником шкідливого коду або файлів, які можуть заражати користувачів мобільних пристроїв. Власний трафік зламаного сайту не має значення: відвідувачі можуть генеруватися за рахунок крадіжки трафіка у високовідвідуваних інтернет-проектів.
Останнім часом набирає популярність злом дрібних сайтів з метою проведення атак на інші веб-ресурси (наприклад, для проведення брут-форс або DOS-атак) або використання скомпрометованих дрібних проектів в якості проміжної ланки для перенаправлення відвідувачів на інші заражені сайти і сторінки. Тобто хакер перетворює зламаний сайт в проміжну ланку в зв'язці «сплойтов».
Нарешті, сайт можуть зламати і цілеспрямовано, щоб атакувати «сусідів» по серверу.
За всіма діями хакера, як і в більшості випадків, варто економічна складова. Для реалізації атак необхідний або спеціальний «абузоустойчівий» сервер (або група серверів), або хостинг чужих сайтів. Для більшості несанкціонованих активностей хакер вибирає хостинг - це вигідніше: дешевше і безпечніше зламати пару тисяч дрібних незахищених сайтів і використовувати їх в якості інструментів для досягнення мети, ніж брати в оренду або купувати дорогі сервера.
Масові, нецільові зломи сайтів відбуваються у багато разів частіше, ніж цільові
Припустимо, зловмисникові потрібні майданчики для розсилки спаму. Що він робить? «Заряджає» бота на пошук сайтів, що містять певну критичну уразливість, через яку ці сайти можна зламати, причому не кожен окремо, а масово, в автоматичному режимі.
Поки хакерський бот старанно вивчає інтернет і формує базу сайтів за однаковими критичним параметрам, недоброчесних громадянин Діджитал-всесвіту спокійно насолоджується чаєм з печивом і чекає список результатів.
Для хакера витрати на масовий злом складають сущі копійки - досить виходу в інтернет, декількох утиліт для злому і, звичайно, певних навичок.
Як можна захиститися від нецільового злому з мінімальними витратами?
Щоб захиститися від злому, потрібно мати уявлення про те, як цей злом відбувається. Розглянемо кілька векторів атак і способи боротьби з ними.
1. Перший варіант атаки - брут-форс, підбір пароля до адміністративної панелі сайту, панелі хостингу, FTP або SSH. Варіанти захисту від брут-форсу можуть бути різними. Наприклад, для панелі управління сайтом можна поставити додаткову парольний захист за допомогою спливаючого вікна (basic аутентифікація сервера). Або блокувати вхід в «адмінку» сайту по IP (якщо у адміністратора, який працює з сайтом, статичний IP).
Небезпечний FTP можна відключити зовсім, а замість нього використовувати захищене підключення SFTP і, знову ж таки, дозволити доступ з обмеженням по IP-адресою. Аналогічні заходи безпеки актуальні і для SSH.
2. Експлуатація публічних вразливостей в CMS. Щоб не стати жертвою хакера, потрібно своєчасно оновлювати CMS і скрипти, регулярно «патчить» уразливості, стежити за виходами нових версій. Особливо це актуально для апдейтів виду «security update».
Уразливості бувають різними. Є уразливості, які дозволяють завантажувати файли на хостинг ( «Arbitrary File Upload»), і ці файли можуть бути виконуваними скриптами. Щоб захиститися від такого вторгнення, потрібно заборонити завантаження PHP-файлів, а в каталогах завантаження розмістити спеціальний конфігураційний файл .htaccess, який блокуватиме виконання скриптів. Тобто, якщо завантажуються зображення, вони будуть відкриватися в нормальному режимі, а якщо PHP-скрипти - вони будуть або відкриватися як текстові файли (не виконуватимуться) або зовсім будуть заблоковані.
Інший вид вразливостей дозволяє впроваджувати код в базу даних. Йдеться про SQL-ін'єкції. SQL-ін'єкції блокуються за допомогою захисного Web Application Firewall (WAF), який не пропускає небезпечні запити. Як WAF можна використовувати готові програмні рішення, сторонні сервіси, а також безкоштовні бібліотеки, які легко підключаються до скриптів сайту і допомагають фільтрувати хакерські запити.
XSS (Cross Site Scripting) - ще один вид атаки, який дозволяє впроваджувати код на сторінку і отримувати несанкціонований доступ до даних: «куки», сесійним ключам, значенням полів і т. П. Для захисту від цієї атаки рекомендується прописати набір правил ст. htaccess файлі або налаштувати веб-сервер, щоб в заголовках веб-сервера містилися спеціальні параметри, які блокують можливість експлуатації цієї уразливості - наприклад, можливість завантаження і виконання сторонніх скриптів, доступу до «куки» за допомогою javascript тощо.
Тепер поговоримо про фільтрації небезпечного трафіку, який приходить на сервер
Зокрема, про DDOS-атаки на сайт. На недорогих хостингах (ми ж говоримо про бюджетні варіантах) не завжди є механізм захисту від DDOS-а. Тому власнику сайту необхідно подбати про фільтрації вхідного трафіку, підключивши зовнішній сервіс, який буде проксіровать запити і фільтрувати «нехороші». Варіант не дуже бюджетний, але, виходячи з нашого досвіду, DDOS-атаки на дрібні сайти - крайня рідкість.
Також сайти можуть зламувати при наявності на них Шелл, бекдор, хакерських скриптів. В рамках першої атаки на сайт хакер підсаджує свій «десант», але без корисного навантаження. Тобто, він поки не робить нічого поганого: чи не розміщує шкідливий код, спам-розсильників або редирект, а просто зберігає за собою «лазівку» на майбутнє.
- Щоб вчасно виявити небажаного гостя, необхідно проводити регулярний моніторинг сайту (як мінімум раз на місяць) за допомогою сканерів шкідливого коду: наприклад, AI-BOLIT .
- Відстежувати зміни на сайті можна за допомогою панелі вебмастера « Яндекса »і Google . Системи оперативно сповістять про можливість проникнення на сайт зловмисників, підозрілої активності, віруси та ін. Якщо ваш сайт ще не додано в панель веб-майстри, настійно рекомендуємо це зробити.
При роботі з сайтом потрібно дотримуватися техніки безпеки
- Не рідше одного разу на місяць міняйте всі паролі: від панелі управління хостингом, від адмін-панелі сайту, від FTP / SFTP / SSH і email. Зміна паролів необхідна і в тому випадку, якщо з вашим сайтом працювали сторонні фахівці. Якщо ви створювали спеціальний аккаунт для підрядника - видаліть обліковий запис відразу, як тільки роботи по сайту будуть завершені.
- Комп'ютер, з якого виконується робота з сайтом, повинен бути захищений комерційним антивірусом. Якщо з сайтом працює кілька людей, це стосується кожного.
- Якщо рішення термінового питання застало вас в кафе або аеропорту, для роботи з сайтом підключайтеся з безпечного VPN-з'єднання в публічних WiFi-мережах. Пам'ятайте, в громадських місцях паролі і будь-які інші конфіденційні дані можуть бути легко перехоплені програмами-аналізаторами трафіку (сніффером).
- Ну, і, звичайно, не забувайте створювати резервні копії сайту і регулярно вивантажуйте їх на свій комп'ютер.
Джерело картинки на тізері: wikiHow
Навіщо «ламають» сайти?Як можна захиститися від нецільового злому з мінімальними витратами?
Як же хакери монетизують сайт, який не відрізняється високою відвідуваністю?
Що він робить?
Як можна захиститися від нецільового злому з мінімальними витратами?