2020 hacklenen magento sitesini nasıl temizlerim?Adım adım rehber

Magento siteniz saldırıya uğramış veya kötü amaçlı yazılım içeriyorsa, hacklenen Magento sitesini nasıl temizleyeceğinizi öğrenmek için doğru yere geldiniz. E-Niaga tüccarları için, saldırıya uğrayan web sitesi güven kaybı ve para kaybı anlamına gelir. Müşteriler, hacklenen web sitesinde ticari etkileşimleri ziyaret etmek veya bunlara katılmak istemezler. Web siteniz kredi kartı ödemeleri alırsa, site ziyaretçileri kredi kartı ayrıntılarını veya kimlik bilgilerini paylaşma eğiliminde olmayacaktır. Veriler çalınır ve yanlış kullanılırsa, müşteriler yüzleşmek zorunda kalabilecekleri talepleri gönderebilir. Ödeme Kartı Endüstrisi Veri Güvenlik Standartları (PCI DSS).
Magento açık kaynaklı bir E-Niaga platformudur. Bunun güçlü güvenlik özelliklerine sahip olduğu düşünülmektedir ve güvenli ve istikrarlı bir platformdur. Magento mağazanız her zaman güncel olmalıdır. Magento web sitenizi bugün uyumlu en son sürüme kontrol edin ve güncelleyin. Eski ve hasarlı eklentiler ve uzantılar da bir sorun olabilir. Aşağıda listelenen semptomları incelemeyi bitirdikten sonra. Hacked Magento mağazasının belirtileri: –
Ana sayfanız yok edildi. Bunun nedeni nefret saldırıları veya sadece eğlence için olabilir.
Web sitelerinizi barındırın, delil faaliyetleri nedeniyle web sitelerinize eğilimli
Üst tarayıcının siyah listesi/sitenizi kesin
Yetkisiz Yönetici Hesabı
Müşteriler, kredi kartı bilgilerinin kötüye kullanılması konusunda endişelerini dile getiriyor
Ödeme sayfaları şüpheli davranışlar gösterir
Çok yavaş web sitesi
Web sitenizde geçersiz kod
Yapılandırma saldırısının konumunu bulun. PHP ve .php config.php ve env.php, Magento kurulumu için önemli dosyalardır. Bu, Magento 2’nin uygulanmasının yapılandırmasının bir parçasıdır ve Magento 2 tarafından yüklenen paylaşılan bir sistemin özel bir yapılandırmasından oluşur. Magento uygulamasının yapılandırması App/etc/config.php ve app/etc/env.php olarak ayrılmıştır. Bu belgeler temel olarak dosya sistemi ile veritabanı arasındaki bağlantıyı kolaylaştırır. Env.php, kimlik bilgisi veritabanı bağlantıları içerir. Ayrıca aşağıdakiler için de kullanılabilir:
Güvenlik anahtarlarını tanımlar.
Veritabanı önekini belirleyin.
Yönetici paneli için varsayılan dili ayarlayın.
App/etc/config.php, modüller, temalar ve dil paketlerinin bir listesini ve ortak yapılandırmayı otomatik olarak oluşturulan bir dosyadır. Magento 2’nin repo/sürümünde mevcut değildir, çünkü otomatik olarak yapılır. Başlangıç ​​Magento 2.2, dosya uygulaması/etc/config.php artık file.gitignore’da bir giriş haline gelmiyor. Bu, daha iyi yazılım geliştirmeyi teşvik etmek için yapılır.
Intex.php Sonuç olarak, saldırgan bunu mağazaya zarar vermek gibi çeşitli saldırılar için kullanır. Veya bazen fidye yazılımı dosyanın tüm içeriğini şifreleyebilir ve dizin.php’nin kurtarılmasını gerektirebilir. Sistemi geliştirdiğinizde dizin dosyasının adını index.php.old olarak değiştirin. Dosya, daha sonra saldırgan tarafından otomatik bir tarayıcı kullanılarak bulunabilecek önemli bilgiler içerir. .htaccess yapılandırma değişiklikleri Magento için .htaccess dosyası kullanılarak yapılabilir. Kullanıcıların httpd.conf/apache.conf adresinde belirtilen ana ayarları değiştirmesine olanak tanır. HTAccess dosyasında verilen talimatlar klasörler ve dizin için geçerlidir. Ayrıca, .htaccess dosyası, web sitesine erişilme şeklini değiştirmenize yardımcı olur. Ayrıca, .htaccess şu şekilde mevcuttur: Magento tarafından saklanan belirli klasörlere erişim.
Mağaza için bir transfer yapın.
Zorla https.
Mağazadaki mağazadaki birkaç enjeksiyon saldırısını kolaylaştırmak.
Botu hesaplayarak kullanıcı adını engelleyin.
Image Hotlink Anahtarı.
Depolamadan zorla otomatik dosya indirmeleri.
Bu güçlü dosya hasar gördüğünde, saldırgan spam göndermek için kullanabilir. HTAccess, kullanıcıyı yönlendirmek için tehlikeli bir kodla enjekte edilebilir. Daha fazla açıklama için, bu tehlikeli kod imzalarından biri aşağıda verilmiştir: canlı yazılı makine
Yeniden Yazma Seçenekleri Miras
Yeniden yazma %{http_referer}.*Ask.com.*$ [Nc veya]
Yeniden yazma %{http_referer}.*Google.*$ [Nc veya]
Yeniden yazma %{http_referer}.*Search.yahoo*$ [nc]
Yeniden yazma.* Http: //phingdomain.tld/phish.php? T = 3 [r, l] kullanıcı http: //phingdomain.tld’e yönlendirilir. Bu komut dosyası orijinal giriş yönetimi paneline benzeyebilir. Beklenmedik kullanıcılar saldırgana kimlik bilgileri sağlayabilir. Bu, Macent Management Hacking’e neden olabilir. Magento Magento Mağazası’ndaki genel saldırı türü, 28 Kasım 2018’de Supee-10975 adlı önemli bir güncelleme paketi yayınladı. Bu, Magento depolama için uzlaşmaya neden olabilecek güvenlik açığı hakkında birkaç önemli güvenlik güncellemesi içeriyor. Bazı yaygın saldırılar şunları içerir: Brute Force Magento Magento Kimlik Doğrulama Brute Force Brute Producbug-1589 adlı güvenlik açıklarından biri bulundu. Bu, Magento’nun 1.9.4.0’dan önceki açık kaynaklarını ve 1.14.4.0’dan önce Magento ticaretini etkiledi.
Bu düğümlerin bazıları yönetici kimlik doğrulaması gerektirir ve saldırganlar yönetici şifresini tahmin edebilir. Magento Topluluğu ve Şirket Edition Pre-2.0.6’nın uzaktan baskısından Magento Kod Yürütme RCE hatalarına karşı savunmasızdır. Bu güvenlik açığı temel olarak uzun mesafeli saldırganların PHP’nin itiraz enjeksiyon saldırıları yapmasına izin verir. Alışveriş sepetinden dikkatlice derlenen seri verilere sahip PHP Tahker kodu. Bu güvenlik açığı yayınlandı ve meta veri modülü kullanılabilir. ProducBug-2159 olarak bilinen bir başka RCE kusuru 1.9.4.0’dan önce açık kaynaklarda bulunurken, 1.14.4.0’dan önce Magento Ticaret ve 2.1.16’dan önce Magento 2.1, 2.2.7’den önce Magento 2.2.
CVSS3 var. Video eklerken dosyaları yükleme gibi bazı güncellemelerin kullanımı kolaydır (ProductScbug-2156). Çapraz Magento Site Güvenlik Açığı XSS ​​yapmak, Web’de bulunan Magento Mağazasını etkileyen en yaygın güvenlik açıklarından biridir. XSS hatalarından birine, 1.9.4.0’dan önce Magento Açık Kaynağı ve 1.14.4.0’dan önce Magento 2.1, 2.1.16’dan önce Magento 2.2 denir. Bu sürüm, bir basın bülteni şablonu aracılığıyla XSS saldırılarına karşı savunmasızdır. XSS saldırıları, saldırganın yöneticileri JavaScript kimlik avı aracılığıyla giriş kimlik bilgilerini filtrelemeye ikna etmesine izin verebilir, bu da macent yönetim korsanlığı ile sonuçlanır. Magento Site Cross, CSRF Magento saldırıları temel olarak kullanıcıları kullandıkları web uygulamasında istenmeyen istekler yürütmeye teşvik eder. Bununla birlikte, burada saldırganın yalnızca isteği yürütebileceği ve saldırganın cevabı göremediği belirtilmelidir, bu da veri hırsızlığının mevcut olmadığı anlamına gelir. Magento’da ProducBug-2125, ProductsCBUG-2088 ve ProductsCBUG-2140 olarak adlandırılan birkaç CSRF hatası bulunmuştur. Bu kaldırılmaya neden olabilir: –

Aynı anda tüm bloklar.
Bazı müşteri grupları Magento’nun iznini yenileyerek saklanır.
Magento Mağaza web sitesi haritası.
Son adımda, potansiyel müşteri verileri, kullanıcı hesabı, kötü amaçlı yazılım konumu ve yükleme hakkında bilgi toplarsınız. Bu adımda, Magento Hacking’i siler ve E-Niaga sitenizi temiz devlete iade edersiniz.
Not: – Hacker dosyalarını tanımlamanın en iyi yolu, geçerli site durumunu yeni kurulum dosyaları veya temiz yedeklemelerle karşılaştırmaktır. İki sürüm arasındaki fark, bilgisayar korsanları tarafından neyin değiştirildiğini belirlemenize yardımcı olabilir. Bu adımların bazıları Web ve Veritabanı sunucularına erişim gerektirir. Veritabanı tablolarını manipüle etmeyi veya PHP’yi düzenlemeyi sevmiyorsanız, Magento kötü amaçlı yazılımları tamamen ortadan kaldırmak için profesyonellerden yardım bulun. Hacked Magento sitesi nasıl temizlenir? Yukarıdaki tarama veya teşhis sayfalarından biri tehlikeli bir etki alanı veya yükleme gösteriyorsa, bu dosyayı önce Magento Web sunucusunda bulabilirsiniz. Enfekte dosyaları iyi bilinen dosyalarla (resmi kaynaklardan veya güvenilir temizlik rezervlerinden) karşılaştırmak, tehlikeli değişiklikleri tanımlamanıza ve ortadan kaldırmanıza yardımcı olabilir. Dosyalarınız iyi kopyalarla karşılaştırıldığında saldırıya uğrayan web sitesi dosyalarını silin, dosya sürümünü ve uzantıyı kullandığınızdan emin olun. Herhangi bir uygulama için bir yama dahil aynı Magento çekirdeği. Kötü amaçlı yazılım enfeksiyonlarını manuel olarak Magento dosyasından kaldırmak için:
Sunucunuza SFTP veya SSH üzerinden girin.
Değişiklik yapmadan önce site dosyasının bir kopyasını yapın.
Tehlikeli etki alanlarına veya günlük yüklerine başvuracak şekilde dosyanızı arayın.
Yeni değiştirilmiş dosyaların tanımlanması ve dosyanın yasal olduğunu onaylayın.
Ana dosya bütünlüğü kontrolü sırasında Diff komutu tarafından işaretlenen dosyaya bakın.
Şüpheli dosyaları temiz rezervler veya resmi kaynaklarla geri yükleyin veya karşılaştırın.
Sitenin değişiklikten sonra çalıştırılabileceğini doğrulamak için özel dosyanızın şüpheli veya bilinmeyen bir kodunu silin. Tehlikeli içerik bulamazsanız, ilk karşılaştığınız spam, kargo veya tehlikeli alan adı bulmak için web’i keşfetmeye çalışın adım. Diğer Magento kullanıcılarının bu parçaların temizlemeye çalıştığınız hilelere nasıl dahil olduğunu zaten bilmeleri mümkündür. Uzatmanın düzgün çalıştığından ve artık kötü amaçlı yazılım olmadığından emin olmak için saldırıya uğradıktan sonra tüm uzantıları yeniden yüklemeniz önerilir. Temaları, bileşenleri, modülleri veya eklentileri devre dışı bırakmışsanız, web sunucusundan silmenizi öneririz. Hacked veritabanı tablosunu silin Magento veritabanından kötü amaçlı yazılım enfeksiyonlarını ortadan kaldırın ve web sitenizdeki statik blokları, yayınları ve sayfaları düzenlemek için Yönetici Alanı ve CMS veya İçerik bölümünü açabilirsiniz.
Bu arabirim, veritabanı içeriğini değiştirmek için birkaç erişim sağlar ve genellikle geçerlidir. Veritabanı düzeyinde yönetici paneller (phpmyAdmin gibi) veya bir veritabanı ve yerine yönetici bulma gibi araçlar. Kötü amaçlı yazılım enfeksiyonlarını manuel olarak Magento Veritabanı tablosundan kaldırmak için:
Veritabanı yönetim panelini girin.
Değişiklik yapmadan önce veritabanı.
Şüpheli içerik arayın (örneğin, spam anahtar kelimeleri, bağlantılar).
Şüpheli içerik içeren bir tablo açın.
Sitenin değişiklikten sonra çalışabileceğini doğrulamak için şüpheli içeriği manuel olarak kaldırın.

Yüklediğiniz tüm veritabanı erişim araçlarını silin.
Magento veritabanınızı manuel olarak arayabilirsiniz, değerlendirme, base64_decode, gzinflate, preg_replace, str_replace, vb. Web sitenizdeki dosyalardan manuel olarak “Tehlikeli” kodu silme, web siteniz sağlığı için çok tehlikeli olabilir. Emin değilseniz, profesyonel yardım isteyin. Hacker’ın gizli arka kapısını kaldırın, orijinal güvenlik açığı yamalanırsa neredeyse her zaman sitelerine geri döner. Çoğu zaman, Magento Hacker sitesinde birkaç arka kapı bulduk. Arka kapı genellikle Magento’nun resmi ana dosyası adlı yeni bir dosyada bulunur. Saldırgan ayrıca alt kapı ve kötü amaçlı yazılımları, altbilgi alanı gibi Magento’nun ana konumuna enjekte edebilir. Magento altbilgisindeki enjeksiyonu kontrol etmek için: Magento yönetici panelinizi girin.
Menü öğesindeki CMS veya İçerik’i tıklayın.
Listeden statik bir blok veya blok seçin.
Altbilgi bağlantı bloğunu açmak için tıklayın.
Kötü amaçlı yazılım içeriğine bakın.
Magento dosyasını karşılaştırarak arka kapıyı silin:
Tahtanın sağ alt köşesinde Magento sürümünüzü onaylayın.
Resmi Magento topluluğundan kanıtlanmış ana dosyanın aynı sürümünü indirin.
Sunucunuzu SFTP veya SSH üzerinden girin
Değişiklik yapmadan önce site dosyasının bir kopyasını yapın.
Web sitenizi iyi bilinen iyi bir indirme ile karşılaştırın.
Bir sunucuda iyi bilinen dosyayla eşleşmeyen yeni bir dosyayı araştırın.
Boyutu genellikle bilinen dosyayla aynı olmayan herhangi bir dosyayı araştırın.
Şüpheli içeriği silin veya dosyaları iyi bilinen bir kopya ile değiştirin.
Magento yönetici paneline girin.
Menü öğesindeki sistemi tıklayın ve aracın altındaki önbellek yönetimini seçin. Magento önbelleğini güncelleyin (ve Magento 1.x’teki önbellek depolamasını güncelleyin).
Herhangi bir değişikliği test edin.
Yeniden enfeksiyonları önlemek için kullanıcı şifrenizin tüm kullanıcı şifrelerini güçlü bir benzersiz şifre ile sıfırlaması gerekir. Magento sürümünüz yamalı değilse, önce sitenizi yamalamak isteyebilirsiniz. Yama sona ererse, saldırgan Magento kullanıcılarının kimlik bilgilerini arka uçtan çalabilir. Magento’daki kullanıcı şifrelerini silin:
Magento yönetim alanınıza girin.
Menü öğesindeki sistemi tıklayın ve izinli kullanıcıyı veya tüm kullanıcıları seçin.
Listedeki herhangi bir kullanıcıyı tıklayın.
Yeni şifreler alanındaki kullanıcılar için yeni şifreyi girin ve şifreyi onaylayın.
Şifre alanına şifreyi girin (Magento 2.x kullanıyorsanız).
Kullanıcıyı Kaydet’i tıklayın.
Kullanıcı hesabı sayısını yönetici rolü ile azaltmalısınız. Bu, FTP hesabınıza ve web sitesi sisteminize kadar uzanacaktır. Kullanıcılara yalnızca ihtiyaç duydukları erişim sağlar. Kötü amaçlı yazılım uyarılarını iyileştirin Google, McAfee, Yandex’in (veya diğer WebSpam temsilcileri) siyah listesinde görünürse, hacklemeyi onardıktan sonra bir inceleme talep edebilirsiniz. Google, her 30 günde bir inceleme talepleri için web sitesinde kötü amaçlı yazılımların kasıtlı olarak barındırma/dağıtılmasının tekrarlanmasını sınırlar. Sensör! Uyarı Siyah Listesi Sitedeki kötü amaçlı yazılım uyarılarını silin:
Hosting şirketinizle iletişime geçin ve moratoryumu iptal etmelerini isteyin.
Kötü amaçlı yazılımların nasıl kaldırılacağı hakkında daha fazla bilgi vermek isteyebilirsiniz.
Kara listeye alınan her kurum için, Google arama konsolu, McPhee Site Danışmanı, Yandex Web Yöneticisi için inceleme istek formunu doldurun. İnceleme süreci birkaç gün sürebilir.
Saldırıların gelecekte gerçekleşmesini önleme adımları güncellenir ve yamalı ve modası geçmiş olmayan yazılım yapılandırma ayarlarının enfeksiyonun ana nedenlerinden biridir ve savunmasız olduğu bilinen uzantıyı kaldırmak önemlidir. Bilgisayar korsanlarının kimlik bilgilerinize erişmesi durumunda artık enfekte olmamasını sağlamak için şifre yeniden düzenlenmelidir. Ana dosyalar, bileşenler, şablonlar, modüller ve eklentiler dahil tüm Magento yazılımlarını güncellemeniz gerekir. Ayrıca, uzantınızın ücretsiz bir sihirbaz raporlama aracı kullanmak için bilinen bir güvenlik açığı olup olmadığını da kontrol edebilirsiniz. Magento yaması ve güncellemeleri uygulamak için:
En son site rezervlerine sahip olduğunuzdan emin olun.
Magento İndirme sayfasından Magento sürümünüz için özel olarak indirin.
Magento kökünüze.sh veya.patch dosyasını yükleyin.
Magento mağazanız derlenirse, Derleyiciyi Sistem> Araçlar> Derleme’de devre dışı bırakın.
Sitinize SSH üzerinden bağlanın ve Yama Dosyası Uzantısına uygulamak için aşağıdaki uygun komutları çalıştırın:
Sh örnek_patch_name_12345.sh
Patch -p0 örnek_patch_name_12345.patch
unzip -o örnek_patch_name_12345.zip
tar -zxf örnek_patch_name_12345.zip
tar.bz2 tar -jxf örnek_patch_name_12345.zip
İşlevselliği onaylamak için Magento Depolama Testi.
4. Adımda devre dışı bırakırsanız, derleyiciyi çalıştırın.
Magento, site temiz olduktan sonra yeniden düzenlenmesi gereken varsayılan bir önbellek sistemine sahiptir. Magento web sitesi önbellek sürümünü yeniden ayarlayın:
En son site rezervlerine sahip olduğunuzdan emin olun. Magento yönetici panelinizi girin.
Menü öğesindeki sistemi tıklayın ve aracın altındaki önbellek yönetimini seçin.
Magento önbelleğini güncelleyin (ve Magento 1.x’teki önbellek depolamasını güncelleyin).
Güvenlik ağları gibi yedekleme rezervlerini yapılandırın. Şimdi Magento siteniz temiz ve yedekleme yapmak için geri çekilmeden sonra birkaç önemli adım attınız! İyi bir yedekleme stratejisine sahip olmak, iyi bir güvenlik duruşunun çekirdeğidir. Web sitenizin yedeklemesini yapmanıza yardımcı olacak bazı ipuçları: Magento, ofis dışındaki yerlerde yer kaydetme konumunu kaydet. Sunucunuzda yedeklemeleri (veya önceki sürümleri) depolamayın; Hacklenebilir ve gerçek web sitenize zarar vermek için kullanılabilirler. İdeal olarak otomatik olarak, rezerv çözümünün web sitenizin ihtiyaçlarına uygun frekanslarda otomatik olarak çalışması gerekir. EV sertifikası yedeklenmesi, kuruluşu doğrulamak için daha fazla sertifika otoritesi belgeleri gerektirir. Ziyaretçiler şirket adını adres çubuğunda görecekler (anahtar simgesini tıklamanın yanı sıra). Web sitenizin çalıştığını onaylamak için kurtarma sürecinin kanıtı. Dosya Türleri Bazı rezerv çözümleri, video ve arşivleme gibi belirli dosya türlerini hariç tutar. Bilgisayarınızı tarayın Tüm Magento kullanıcılarının işletim sistemlerinde önde gelen antivirüs programı ile tarama çalışmasına izin verin. Enfekte bir bilgisayarı olan bir kullanıcının gösterge tablosuna erişimi varsa, Magento sızdırılabilir. Bazı enfeksiyonlar bilgisayardan metin düzenleyicisine veya FTP istemcisine atlamak için tasarlanmıştır. İşte önerdiğimiz bazı antivirüs programları:
Ödemek
Pancar savunucuları, Kaspersky, Sawfort, F Kurtuluşu.
FreeMalware, Avast, Güvenlik Puanları Microsoft, Avila.
Web siteniz güvenlik duvarınız, dosya iznini sınırlandırarak ve özelleştirme kurallarını kullanarak Magento sitenizi güçlendirebilir. Ayrıca indirmeyi devre dışı bırakabilir ve yönetici URL arka ucunu değiştirebilir ve önbellek sızıntılarını ve diğer uygulama güvenlik açığını önlemek için adımlar atabilirsiniz. Daha fazla bilgi için Magento’nun resmi güvenliğinin en iyi uygulamasına danışmanızı tavsiye ediyoruz. Bu, işletmenizi doğrulamak ve giriş sayfaları ve ödeme sayfaları dahil olmak üzere tüm müşteri iletim verilerini şifrelemek için SSL sertifikaları kullanılarak yapılabilir. Bu aynı zamanda HTTP protokolünü kullanarak IFrame’nin komut dosyasını ve enjeksiyonunu tespit etmeyi kolaylaştırır, çünkü bu, sitenizdeki karışık içerik uyarısına neden olur. Magento, bilgisayar korsanları için daha büyük bir hedeftir, çünkü daha fazla kullanıcı alır ve web mağazaları için daha olgun bir açık kaynak CMS seçeneği haline gelir. Ödemeniz Site dışında işlense bile, web sitesi güvenlik duvarını ciddi şekilde ele almanız gerekir. Yetkisiz kullanıcılar için yönetim alanı. Yönetim zorluklarını takip etmeye çalışın. Web sitesi güvenlik duvarı, sitenizin çevresinde çevresel bir savunma sistemi sağlamak için oluşturuldu. Web sitesi güvenlik duvarlarını kullanmanın avantajları:
Gelecekteki hacklemeyi önleyin
Sanal güvenlik
Brute Force Saldırısı Blok
DDOS saldırılarını azaltın
Verim iyileştirmesi

admin

Bir Cevap Yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir