1. Защита Joomla. Методы взлома и последствия

Опубликовано: 12.10.2016

видео 1. Защита Joomla. Методы взлома и последствия

Видео урок взлома сайта на движке Joomla 1 5 12

Хоть все (форум, портал, я в блоге) и орали о том что необходимо обновиться и срочно, многие, к огорчению, впору этого не сделали. Надоело отвечать на joomlaforum.ru одно и тоже в каждой теме, потому решил расписать всё один раз в статье.



Под катом будет подробная аннотация, как необходимо вылечивать веб-сайт.

 Итак, начнем. Если вы еще не обновили до 3.4.8 (либо хотя бы 3.4.6) либо обновили, но очень поздно - очень велика возможность что вас взломали.

Обычно, после удачной атаки заливается shell, при этом не один, а несколько, почаще даже 10-ки.


Как найти и удалить левые ссылки с сайта на СМС Joomla

Распределяют их по различным папкам - могут и во временные, и в дебри движка, и в папки модулей и плагинов - нередко на 3-4-5 уровень вложенности относительно корня, так, чтоб они были очень неприметны.

Время от времени также встраивают код шелла в разные файлы самого движка, модифицируя их.

После внедрения шеллов - к вашему веб-сайту имеют доступ, случается так, что доступ имеет не одна команда взломщиков, а сходу много - свежеиспеченные хакеры не меняют характеристик входа в шеллы и другие хакеры, сканируя веб-сайты на предмет уже установленных шеллов могут получить к ним таковой же доступ.

Не буду приводить примеры шеллов и уж тем паче кода, но кратенько обрисую что это такое.

Все наверное работали с веб-сайтами через панель управления хостинга - ISPManager, Cpanel либо другие, они позволяют делать очень почти все.

Итак вот — современный шелл позволяет делать практически всё тоже самое, только резвее и удобнее.

А много чего в состоянии сделать по сути, у кого как богата фантазия ))

Вобщем, веб-сайты, хранящие номера банковских карт либо счетов в банках обычно на Joomla не делают, потому пакостят чуток меньше.

Могут залить дор - снутри веб-сайта будут страницы, которые рекламируют что-то, к примеру виагру либо недвижку либо еще что-то.

Дальше - инфецирование скриптов, что позволяет крутить назойливую рекламу, нередко с вирусами.

В Рф достаточно популярно было встраивание кода сапы либо других ссылочных бирж, но это бывает когда веб-сайт ненулевой по показателям, ну и сдуваются ссылочные биржи после Минусинска.

Еще вариант - мобильный редирект, другими словами веб-сайт работает как ни в чём не бывало, но если на него зайдет гость с телефона и\либо с вебом через сотовую сеть, то его перенаправит на веб-сайт с вирусами под дроид либо платными подписками.

Есть еще вариант что исламские либо другие конструктивные товарищи вывесят плохой баннер.

А, чуть ли не запамятовал - традиционный вариант - это мусор с веб-сайта + внедрение сервера для дидос и других видов атак.

В большинстве случаев - санкциями в поисковиках, если найти и вылечить быстренько (речь про часы, максимум 1-2 денька), то поисковик может и не увидеть.

Если увидит - как минимум поставит в выдаче предупреждение и попасть на веб-сайт будет проблемно.

Но это еще половина беды, если веб-сайт заражается нередко либо навечно, то можно схлопотать неслабое снижение позиций, а означает и посещаемости и процесс их восстановления займет от недель до месяцев.

Не считая того, если веб-сайт довольно узнаваемый - это репутационные опасности - утрата доверия юзеров и нехорошие отзывы.

Все опасности выше - это денежные утраты, как мгновенные, так и длительные, сколько конкретно - находится в зависимости от веб-сайта.

 

Но есть (хоть и очень маленький) риск попасть под уголовное преследование — за рассылку мусора (хотя это пока вроде административка), как очевидец\соучастник атаки на банк либо учреждение либо даже за пропаганду нелегальных организаций либо веществ.

Естественно, таковой риск невелик, но это пока. В любом случае не стоит плевать на сайт с вирусами - не сможете поддерживать веб-сайт - удалите его, а домен разделегируйте. 

скоро допишу... сейчас\завтра