Mi sitio ha sido hackeado, ¿qué hacer?

Siguiendo una solicitud reciente de una asociación cuyo sitio ha sido hackeado, quiero hacer un artículo que reunirá algunos consejos para recuperar un sitio pirateado y protegerse en el futuro.

i como un Resultado, tiene acceso al servidor para realizar las manipulaciones necesarias. Si este no es el caso, tiene que ver con el administrador de su sistema / web.

Nota:

Si es una cuenta hackeada, las cuentas piratas correspondientes del artículo correspondientes están a la siguiente Dirección: https://www.leblodduhacker.fr/reference-mon-compty-the-pirate-faire/

«H2> 3 pasos para averiguar si un sitio ha sido hackeado

generalmente Cuando un sitio está pirateado, nos damos cuenta, los archivos se eliminan, los artículos cambian, algunos servicios ya no funcionan… etc.

en absoluto para obtener un corazón claro o simplemente cheque, es interesante analizar el servidor y El sitio que busca trazas de pirata.

Así que aquí hay 3 pasos (no exhaustivos) a seguir.

1. Observe los mensajes externos

El ejemplo típico viene de Google, cuando la frase «Este sitio puede dañar su computadora» aparece en los resultados de búsqueda.

A veces es su antivirus que detecta el sitio Como herramienta maliciosa u otra como Google SafeBorwsing:

 http://www.google.com/safeborwsing/diagnesis?site=leblogduhacker.fr 

(Nota: Reemplazar «leblogduhacker.fr «Por su sitio).

Si usa las herramientas para Google Webmasters, potencialmente tendrá un mensaje y una forma de ajustar el problema. Aquí hay otras información de Google: http://www.google.com/webmasters/hacked/

Importación de su navegador también puede advertirle:

El ejemplo siguiente proviene del navegador Firefox. Para recibir más información sobre los mensajes mostrados, puede hacer clic aquí.

2. Observe los registros

y en otros casos que se observa por sí mismo que algo es sospechoso y es probable una intrusión. Para esto, podemos observar en los registros (registros de actividad) del servidor web, mensajes de error sospechos. Para que haya muchos servicios como Urlvoid, Sucuri o VirusTotal, así como herramientas de escaneo de registro, como el cuero cabelludo o el Fail2ban.

También hay comandos clásicos para recuperar los contenidos del directorio de registros (/ var / Iniciar sesión). Aquí, otro ejemplo con el comando «Último» en Linux que muestra la lista de los últimos usuarios conectados, así como su dirección IP:

Es fácil detectar una dirección IP inusual porque no coincide con su dirección IP.

Para obtener ayuda en las direcciones IP, le redireccione aquí:

https://www.lebloduhacker.fr/donne-mo-ton-iip- i-will-wher -YOU /

https://www.leblodduhacker.fr/comment-recupererer-une-adresse-ip/

3. Observe los archivos modificados

Finalmente, también puede observar los últimos archivos modificados durante las últimas 24 horas (1 * 24) utilizando el siguiente comando Linux:

 encontrar / repertorire-a- Observe -Mime 1 -Print | Más 

Recupere un sitio pirateado

Ahora viene el paso crucial: ¿Cómo recuperar un sitio pirateado?

Depende mucho de la labor de la copia de seguridad y la prevención que has hecho antes. Si el punto anterior le ha permitido saber quién ingresó o al menos cómo se ha ingresado en su servidor, puede eliminar / corregir los archivos en preguntas para "parpadeo" de la falla.

Si eso No plantea ningún problema para usted y usted prefiere optar por la solución brutal, puede reinstalar su servidor, pero tenga en cuenta que si vuelve a instalar a través de un sitio favorable, el hacker volverá sin problemas.

DO ANALIZOS del servidor y el sitio

una forma bastante segura pero costosa y tiene su servidor y / o sitio analizado. Para esto existe lo que se llama escáneres de vulnerabilidad como Nikto (Free) o AcuNetix (tarifa).

Hacer una prueba de intrusión (Pentest) es también el trabajo de los piratas informáticos éticos, existen varios tipos de beneficios cuyos beneficios cuyos beneficios Auditoría de seguridad en caja negra (el hacker no está al tanto del sistema interno) y la auditoría de seguridad de la caja blanca (el hacker conoce la operación interna). Estos beneficios a menudo se reservan para grandes empresas, pero con un conocimiento de piratería adquirido aún podrá analizar su sitio o servidor para detectar y frustrar la mayoría de los ataques.

Instale las herramientas de detección de intrusiones

Estas herramientas se dividen en dos grupos principales: primero verifique las intrusiones a nivel de la máquina, la segunda verifique las intrusiones en el nivel de red.

entre ellos, el más popular es probablemente un resoplido, y tendrá que Mantener las reglas de seguridad.

actualización y siempre

a menudo las fallas son parches a través de la seguridad actualizada. Por lo tanto, haga todas las actualizaciones que pueda hacer, y posiblemente observar si el parche en cuestión corrige las vulnerabilidades encontradas.

Para hacer algo que sucede: cambie las contraseñas

No importa cómo pueda Se aseguran, ahora tiene que cambiar todas las contraseñas. Es decir, para decir las contraseñas de su cuenta (y todas las demás cuentas) en el sitio y el servidor, la contraseña de la base de datos, etc. porque asegure un sitio al dejar una palabra de Pirata, es permitir Para volver sin preocupaciones.

Mantenga un sitio saludable y un servidor saludable en el futuro

para que apenas inicie su recuperación terminada. Debemos tener en cuenta las buenas prácticas.

Entre las buenas prácticas, tenga en cuenta lo siguiente:

Guardar regularmente

Haber guardado sus archivos regularmente, es mucho más fácil Para recuperarse de un ataque. Piense en hacer una copia de seguridad de su base de datos, archivos importantes y todo lo que necesita.

monitor Lo que sucede en el servidor

es ahora una buena oportunidad para instalar herramientas de monitoreo para su servidor. Nota:

  • https://www.pingdom.com/monitoring/ (en inglés y no probado)
  • http://www.monitor.us/en / Sitio web-Monitoring (en inglés y no probado)

Puede ir al siguiente artículo en el que explico cómo crear un sitio web seguro:

https: / /www.leblodduhacker.fr/creer-un-site-web-securise/

Encontrará consejos similares a estos y otros consejos para ser y mantenerse a salvo.

conoce amenazas y Sepa cómo protegerse a sí mismos

A menudo hablo de amenazas y medios para protegerse a sí mismos, teniendo en cuenta que sabrá cómo evitarlos y cómo reaccionar y el caso del problema.

por ejemplo:

  • Seguridad de los sitios de ventas en línea
  • Sube su sitio en WordPress

e-book pdf 6 mitos en la piratería que el 90% de las personas todavía creen...

Descubra cómo la pirara ¿Te acto todos los genios? ¿Están en su entorno? Etc...

Descargo mi guía gratuita ×

¿A qué dirección de correo electrónico le gustaría recibir la guía?

Artículos similares

5 mitos en la piratería Debe dejar de creer

La piratería y las formas de asegurar su computadora es cada vez más popular. Las personas se están volviendo cada vez más conscientes de los riesgos, pero a menudo los medios para protegerse están completamente equivocados y están bien anclados en el jefe de usuarios de Internet. En el artículo de hoy, voy...

Recupere una cuenta hackeada

El artículo actualizado regularmente recibo muchas solicitudes todos los días, que generalmente puedo clasificar en dos partes: ayuda Solicitudes de Hacker una cuenta y solicitudes de ayuda para recuperar una cuenta pirateada. Hablaremos de la segunda solicitud, es decir, "Cómo recuperar una cuenta pirateada...

Las 5 grandes debilidades que piratas aman y usted necesita corregir

Sabemos que Algunos hackers pueden ingresar en casi cualquier sistema de una manera desconcertante. Pero esta facilidad de intrusión no siempre pertenece a la magia negra o un talento especial. No hay nada más interesante para un pirata que un objetivo fácil. Las funciones son...

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *