SlideShare a Scribd company logo
Восстановление сайта после
взлома
Григорий Земсков, компания “Ревизиум”
SeoPult.tv
 Как грамотно реагировать на инцидент
 Какие шаги предпринять в первую очередь
 Как наиболее быстро и эффективно восстановить
сайт
 Как предотвратить взлом в будущем
 Взламывают сайты, независимо от популярности,
показателей и размещаемой информации
 Любой сайт интересен злоумышленнику (доход
или инструмент для взлома)
 В зону риска попадают коммерческие ресурсы с
высокими показателями (посещаемость, ИЦ, PR)
и на cms с известными уязвимостями
 Владельцы не уделяют внимание проблеме
безопасности
 Хищение конфиденциальных данных
 Нанесение ущерба имиджу компании/владельцу
 Снижение прибыли или потеря бизнеса
 Паразитирование на сайте
 Технические сбои или уничтожение сайта
Прямые и косвенные признаки взлома
 Дефейс
 Обнаружение вредоносного кода хостером или при сканировании
антивирусом
 Жалоба на спам-рассылку
 Жалобы на превышение нагрузки на сервер, медленный отклик
сайта
 Мобильный редирект при заходе с мобильного устройства
 Срабатывание антивируса
 Обнаружение чужих файлов на хостинге
 Сбои в работе сайта (админ-панели, ошибки на страницах)
 Появление сайтов-клонов
 Снижение посещаемости
Блокировка площадки и сайта
чтобы остановить распространение вредоносного кода, остановить спам и не допустить появление
нового вредоносного кода на сайте.
 Блокировать сайт через корневой .htaccess или в панели
управления хостингом. Разрешить для своих IP.
Order deny, allow
Deny from All
Allow from 1.2.3.4
 Блокировать доступ по ftp/ssh через .ftpaccess или в панели
управления хостингом. Разрешить для своих IP.
 Для лендинг страниц изменить директорию сайта для домена
 Не использовать лендинг страницы или перевод в технический
режим в cms.
 Проверка рабочих компьютеров антивирусом
 Смена паролей
 Панель управления хостингом
 FTP (желательно отключить)
 SSH
 Админ-панель сайта
 База данных
Сбор информации о взломе
 Запросить в тех поддержке логи веб-сервера
(error_log/access_log),
 ftp-сервера (xferlog), системные логи (syslogd)
 В случае спам-рассылки – логи почтового сервера (maillog)
 Информацию по запущенным процессам и загрузке (ps/top)
 Логи админ-панели cms
 Логи панели управления хостингом
Логи запросить за максимально доступный период
Протоколирование проблем после взлома для
диагностики и анализа
 Источник информирования о проблеме (антивирусное ПО,
пользователи, поисковые системы, хостинг)
 Предполагаемые дата/время инцидента (дефейса, обнаружения
взлома, спам-рассылки). Дата рассылки, дата создания
посторонних файлов на хостинге, дата обращения посетителя,
дата детектирования антивирусным ПО или поисковой системой.
 Список обнаруженных сторонних файлов на хостинге, если
возможно
 Информация по проблеме от посетителей или собственный опыт
(сценарий поведения на сайте, скриншоты сайта или сообщений
антивируса, браузер, IP адрес, операционная система, время, тип
устройства, регулярность воспроизведения проблемы)
 Для спам-рассылки – примеры рассылаемых писем
Определение способа взлома
 Проверить логи веб-сервера (access_log/error_log), почтового
сервера и ftp-сервера в окрестностях зафиксированной даты
взлома.
 В error_log искать ошибки 403/404 при попытке получить
доступ к системным файлам /etc/passwd, ../../../, eval, sql
команды, base64 последовательности, доступ к timthumb, jce,
tinymce скриптам, доступ в админ-панель
 В access_log тоже + посмотреть активные запросы с одного IP,
к скриптам php со сгенерированными случайно именами
 В xferlog искать обращения к .htaccess и index.php, index.html
 В логе почтового сервера смотреть массовую отправку писем
Восстановление сайта из резервной копии
 Резервная копия в CMS (автоматическая)
 Резервная копия на хостинге (автоматическая)
 Локальная резервная копия (вручную)
 Выбор стратегии резервного копирования
Лечение сайта и установка защиты
 Проверка файлов и бэкапа базы данных сканерами вредоносного
кода (AI-BOLIT, Maldet, ClamAv)
 Удаление вредоносного кода: шеллов, бэкдоров, вирусных js
вставок, дорвеев, спам-рассыльщиков и пр.
 Обновление CMS и плагинов
 Изменение прав на файлы и папки
 Защита панели администратора дополнительной авторизацией
 Установка Web Application Firewall
 Изменение настроек веб-сервера: отключение системных
функций в php.ini, включение логирования, отключение
сообщений об ошибках
access_log
Служебный заголовок спам-письма
Дата и время отправки
Имя скрипта-рассыльщика
Поиск изменений в .htaccess файлах по ftp логу
Дата и время операции “i” - incomingИмя файла и путь
xferlog (ftp лог)
Поиск изменений в .htaccess файлах по логу веб-сервера
access_log

More Related Content

What's hot

Выступление Ревизиум на ХостОбзор 2017
Выступление Ревизиум на ХостОбзор 2017Выступление Ревизиум на ХостОбзор 2017
Выступление Ревизиум на ХостОбзор 2017
revisium
 
Белов наиболее часто уязвимые места в веб приложениях
Белов наиболее часто уязвимые места в веб приложенияхБелов наиболее часто уязвимые места в веб приложениях
Белов наиболее часто уязвимые места в веб приложенияхqasib
 
Анализ защищенности Web-приложений, выявление уязвимостей в реальных условиях
Анализ защищенности Web-приложений, выявление уязвимостей в реальных условияхАнализ защищенности Web-приложений, выявление уязвимостей в реальных условиях
Анализ защищенности Web-приложений, выявление уязвимостей в реальных условиях
Dmitry Evteev
 
Как защитить свой сайт, Пётр Волков, лекция в Школе вебмастеров
Как защитить свой сайт, Пётр Волков, лекция в Школе вебмастеровКак защитить свой сайт, Пётр Волков, лекция в Школе вебмастеров
Как защитить свой сайт, Пётр Волков, лекция в Школе вебмастеров
Yandex
 
Почему хакеры выбирают WordPress. WordCamp 2017, Moscow.
Почему хакеры выбирают WordPress. WordCamp 2017, Moscow.Почему хакеры выбирают WordPress. WordCamp 2017, Moscow.
Почему хакеры выбирают WordPress. WordCamp 2017, Moscow.
revisium
 
Тестирование на проникновение в сетях Microsoft (v.2)
Тестирование на проникновение в сетях Microsoft (v.2)Тестирование на проникновение в сетях Microsoft (v.2)
Тестирование на проникновение в сетях Microsoft (v.2)
Dmitry Evteev
 
Мобильный офис глазами пентестера
Мобильный офис глазами пентестераМобильный офис глазами пентестера
Мобильный офис глазами пентестера
Dmitry Evteev
 
"На Стачку" - Взлом сайта: 5 стадий принятия неизбежного
"На Стачку" - Взлом сайта: 5 стадий принятия неизбежного"На Стачку" - Взлом сайта: 5 стадий принятия неизбежного
"На Стачку" - Взлом сайта: 5 стадий принятия неизбежного
revisium
 
Application security? Firewall it!
Application security? Firewall it!Application security? Firewall it!
Application security? Firewall it!
Positive Hack Days
 
Л8 Django. Дополнительные темы
Л8 Django. Дополнительные темыЛ8 Django. Дополнительные темы
Л8 Django. Дополнительные темы
Technosphere1
 
Безопасность WordPress
Безопасность WordPress Безопасность WordPress
Безопасность WordPress
Dmitry Kondryuk
 
История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...
Dmitry Evteev
 
Тестирование уязвимостей веб приложений
Тестирование уязвимостей веб приложенийТестирование уязвимостей веб приложений
Тестирование уязвимостей веб приложений
SQALab
 
Безопасность Joomla: мифы и реальность
Безопасность Joomla: мифы и реальностьБезопасность Joomla: мифы и реальность
Безопасность Joomla: мифы и реальность
revisium
 
Как обезопасить PBN от взлома? Практические рекомендации
Как обезопасить PBN от взлома? Практические рекомендацииКак обезопасить PBN от взлома? Практические рекомендации
Как обезопасить PBN от взлома? Практические рекомендации
NaZapad
 
Безопасность веб-приложений. Так ли опасна виртуальная угроза?
Безопасность веб-приложений.  Так ли опасна виртуальная угроза?Безопасность веб-приложений.  Так ли опасна виртуальная угроза?
Безопасность веб-приложений. Так ли опасна виртуальная угроза?phpdevby
 
Эволюция атак на веб приложения (Evolution of web applications attacks)
Эволюция атак на веб приложения (Evolution of web applications attacks)Эволюция атак на веб приложения (Evolution of web applications attacks)
Эволюция атак на веб приложения (Evolution of web applications attacks)
c3retc3
 
Positive Hack Days. Баранов. DNS Rebinding возвращается (0-day)
Positive Hack Days. Баранов. DNS Rebinding возвращается (0-day)Positive Hack Days. Баранов. DNS Rebinding возвращается (0-day)
Positive Hack Days. Баранов. DNS Rebinding возвращается (0-day)
Positive Hack Days
 
Positive Hack Days. Гуркин. Угрозы безопасности АСУ ТП
Positive Hack Days. Гуркин. Угрозы безопасности АСУ ТПPositive Hack Days. Гуркин. Угрозы безопасности АСУ ТП
Positive Hack Days. Гуркин. Угрозы безопасности АСУ ТП
Positive Hack Days
 
Magic Box, или Как пришлось сломать банкоматы, чтобы их спасти
Magic Box, или Как пришлось сломать банкоматы, чтобы их спастиMagic Box, или Как пришлось сломать банкоматы, чтобы их спасти
Magic Box, или Как пришлось сломать банкоматы, чтобы их спасти
Positive Hack Days
 

What's hot (20)

Выступление Ревизиум на ХостОбзор 2017
Выступление Ревизиум на ХостОбзор 2017Выступление Ревизиум на ХостОбзор 2017
Выступление Ревизиум на ХостОбзор 2017
 
Белов наиболее часто уязвимые места в веб приложениях
Белов наиболее часто уязвимые места в веб приложенияхБелов наиболее часто уязвимые места в веб приложениях
Белов наиболее часто уязвимые места в веб приложениях
 
Анализ защищенности Web-приложений, выявление уязвимостей в реальных условиях
Анализ защищенности Web-приложений, выявление уязвимостей в реальных условияхАнализ защищенности Web-приложений, выявление уязвимостей в реальных условиях
Анализ защищенности Web-приложений, выявление уязвимостей в реальных условиях
 
Как защитить свой сайт, Пётр Волков, лекция в Школе вебмастеров
Как защитить свой сайт, Пётр Волков, лекция в Школе вебмастеровКак защитить свой сайт, Пётр Волков, лекция в Школе вебмастеров
Как защитить свой сайт, Пётр Волков, лекция в Школе вебмастеров
 
Почему хакеры выбирают WordPress. WordCamp 2017, Moscow.
Почему хакеры выбирают WordPress. WordCamp 2017, Moscow.Почему хакеры выбирают WordPress. WordCamp 2017, Moscow.
Почему хакеры выбирают WordPress. WordCamp 2017, Moscow.
 
Тестирование на проникновение в сетях Microsoft (v.2)
Тестирование на проникновение в сетях Microsoft (v.2)Тестирование на проникновение в сетях Microsoft (v.2)
Тестирование на проникновение в сетях Microsoft (v.2)
 
Мобильный офис глазами пентестера
Мобильный офис глазами пентестераМобильный офис глазами пентестера
Мобильный офис глазами пентестера
 
"На Стачку" - Взлом сайта: 5 стадий принятия неизбежного
"На Стачку" - Взлом сайта: 5 стадий принятия неизбежного"На Стачку" - Взлом сайта: 5 стадий принятия неизбежного
"На Стачку" - Взлом сайта: 5 стадий принятия неизбежного
 
Application security? Firewall it!
Application security? Firewall it!Application security? Firewall it!
Application security? Firewall it!
 
Л8 Django. Дополнительные темы
Л8 Django. Дополнительные темыЛ8 Django. Дополнительные темы
Л8 Django. Дополнительные темы
 
Безопасность WordPress
Безопасность WordPress Безопасность WordPress
Безопасность WordPress
 
История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...
 
Тестирование уязвимостей веб приложений
Тестирование уязвимостей веб приложенийТестирование уязвимостей веб приложений
Тестирование уязвимостей веб приложений
 
Безопасность Joomla: мифы и реальность
Безопасность Joomla: мифы и реальностьБезопасность Joomla: мифы и реальность
Безопасность Joomla: мифы и реальность
 
Как обезопасить PBN от взлома? Практические рекомендации
Как обезопасить PBN от взлома? Практические рекомендацииКак обезопасить PBN от взлома? Практические рекомендации
Как обезопасить PBN от взлома? Практические рекомендации
 
Безопасность веб-приложений. Так ли опасна виртуальная угроза?
Безопасность веб-приложений.  Так ли опасна виртуальная угроза?Безопасность веб-приложений.  Так ли опасна виртуальная угроза?
Безопасность веб-приложений. Так ли опасна виртуальная угроза?
 
Эволюция атак на веб приложения (Evolution of web applications attacks)
Эволюция атак на веб приложения (Evolution of web applications attacks)Эволюция атак на веб приложения (Evolution of web applications attacks)
Эволюция атак на веб приложения (Evolution of web applications attacks)
 
Positive Hack Days. Баранов. DNS Rebinding возвращается (0-day)
Positive Hack Days. Баранов. DNS Rebinding возвращается (0-day)Positive Hack Days. Баранов. DNS Rebinding возвращается (0-day)
Positive Hack Days. Баранов. DNS Rebinding возвращается (0-day)
 
Positive Hack Days. Гуркин. Угрозы безопасности АСУ ТП
Positive Hack Days. Гуркин. Угрозы безопасности АСУ ТПPositive Hack Days. Гуркин. Угрозы безопасности АСУ ТП
Positive Hack Days. Гуркин. Угрозы безопасности АСУ ТП
 
Magic Box, или Как пришлось сломать банкоматы, чтобы их спасти
Magic Box, или Как пришлось сломать банкоматы, чтобы их спастиMagic Box, или Как пришлось сломать банкоматы, чтобы их спасти
Magic Box, или Как пришлось сломать банкоматы, чтобы их спасти
 

Viewers also liked

Разумная безопасность сайта
Разумная безопасность сайтаРазумная безопасность сайта
Разумная безопасность сайта
revisium
 
Как безопасно работать с файлами по ftp
Как безопасно работать с файлами по ftpКак безопасно работать с файлами по ftp
Как безопасно работать с файлами по ftp
revisium
 
Взломать Нельзя Защитить: как взламывают сайты и как их эффективно защищать
Взломать Нельзя Защитить: как взламывают сайты и как их эффективно защищатьВзломать Нельзя Защитить: как взламывают сайты и как их эффективно защищать
Взломать Нельзя Защитить: как взламывают сайты и как их эффективно защищать
revisium
 
Как не дать хакеру заработать на вашем сайте. Григорий Земсков, Ревизиум, RIW...
Как не дать хакеру заработать на вашем сайте. Григорий Земсков, Ревизиум, RIW...Как не дать хакеру заработать на вашем сайте. Григорий Земсков, Ревизиум, RIW...
Как не дать хакеру заработать на вашем сайте. Григорий Земсков, Ревизиум, RIW...
revisium
 
Яндекс.Вебмастерская №3: как найти вирусы и вредоносный код на сайте
Яндекс.Вебмастерская №3: как найти вирусы и вредоносный код на сайтеЯндекс.Вебмастерская №3: как найти вирусы и вредоносный код на сайте
Яндекс.Вебмастерская №3: как найти вирусы и вредоносный код на сайте
revisium
 
Seopult мастеркласс 2 - мобильный редирект
Seopult   мастеркласс 2 - мобильный редиректSeopult   мастеркласс 2 - мобильный редирект
Seopult мастеркласс 2 - мобильный редиректrevisium
 
Приемы, затрудняющие обнаружение и анализ вредоносного кода в PHP скриптах
Приемы, затрудняющие обнаружение и анализ вредоносного кода в PHP скриптахПриемы, затрудняющие обнаружение и анализ вредоносного кода в PHP скриптах
Приемы, затрудняющие обнаружение и анализ вредоносного кода в PHP скриптах
revisium
 
Лечение мобильных, поисковых редиректов и дорвеев на сайте
Лечение мобильных, поисковых редиректов и дорвеев на сайте Лечение мобильных, поисковых редиректов и дорвеев на сайте
Лечение мобильных, поисковых редиректов и дорвеев на сайте
revisium
 
Современный агрессивный интернет
Современный агрессивный интернетСовременный агрессивный интернет
Современный агрессивный интернет
revisium
 
Почему взламывают даже защищенные CMS на безопасном хостинге
Почему взламывают даже защищенные CMS на безопасном хостингеПочему взламывают даже защищенные CMS на безопасном хостинге
Почему взламывают даже защищенные CMS на безопасном хостинге
revisium
 
Безопасность Joomla: теория и практика
Безопасность Joomla: теория и практикаБезопасность Joomla: теория и практика
Безопасность Joomla: теория и практика
revisium
 

Viewers also liked (11)

Разумная безопасность сайта
Разумная безопасность сайтаРазумная безопасность сайта
Разумная безопасность сайта
 
Как безопасно работать с файлами по ftp
Как безопасно работать с файлами по ftpКак безопасно работать с файлами по ftp
Как безопасно работать с файлами по ftp
 
Взломать Нельзя Защитить: как взламывают сайты и как их эффективно защищать
Взломать Нельзя Защитить: как взламывают сайты и как их эффективно защищатьВзломать Нельзя Защитить: как взламывают сайты и как их эффективно защищать
Взломать Нельзя Защитить: как взламывают сайты и как их эффективно защищать
 
Как не дать хакеру заработать на вашем сайте. Григорий Земсков, Ревизиум, RIW...
Как не дать хакеру заработать на вашем сайте. Григорий Земсков, Ревизиум, RIW...Как не дать хакеру заработать на вашем сайте. Григорий Земсков, Ревизиум, RIW...
Как не дать хакеру заработать на вашем сайте. Григорий Земсков, Ревизиум, RIW...
 
Яндекс.Вебмастерская №3: как найти вирусы и вредоносный код на сайте
Яндекс.Вебмастерская №3: как найти вирусы и вредоносный код на сайтеЯндекс.Вебмастерская №3: как найти вирусы и вредоносный код на сайте
Яндекс.Вебмастерская №3: как найти вирусы и вредоносный код на сайте
 
Seopult мастеркласс 2 - мобильный редирект
Seopult   мастеркласс 2 - мобильный редиректSeopult   мастеркласс 2 - мобильный редирект
Seopult мастеркласс 2 - мобильный редирект
 
Приемы, затрудняющие обнаружение и анализ вредоносного кода в PHP скриптах
Приемы, затрудняющие обнаружение и анализ вредоносного кода в PHP скриптахПриемы, затрудняющие обнаружение и анализ вредоносного кода в PHP скриптах
Приемы, затрудняющие обнаружение и анализ вредоносного кода в PHP скриптах
 
Лечение мобильных, поисковых редиректов и дорвеев на сайте
Лечение мобильных, поисковых редиректов и дорвеев на сайте Лечение мобильных, поисковых редиректов и дорвеев на сайте
Лечение мобильных, поисковых редиректов и дорвеев на сайте
 
Современный агрессивный интернет
Современный агрессивный интернетСовременный агрессивный интернет
Современный агрессивный интернет
 
Почему взламывают даже защищенные CMS на безопасном хостинге
Почему взламывают даже защищенные CMS на безопасном хостингеПочему взламывают даже защищенные CMS на безопасном хостинге
Почему взламывают даже защищенные CMS на безопасном хостинге
 
Безопасность Joomla: теория и практика
Безопасность Joomla: теория и практикаБезопасность Joomla: теория и практика
Безопасность Joomla: теория и практика
 

Similar to Seopult мастеркласс 1 - восстановление сайта после взлома

11 лекция, петр волков
11 лекция, петр волков11 лекция, петр волков
11 лекция, петр волков
karina krew
 
Защита сайта от взлома и вирусов
Защита сайта от взлома и вирусовЗащита сайта от взлома и вирусов
Защита сайта от взлома и вирусов
SkillFactory
 
Penetration testing (AS IS)
Penetration testing (AS IS)Penetration testing (AS IS)
Penetration testing (AS IS)Dmitry Evteev
 
Безопасность
БезопасностьБезопасность
Безопасность
1С-Битрикс
 
Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...
Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...
Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...
Ontico
 
FireEye IDC IT Security Roadshow Moscow 2016
FireEye IDC IT Security Roadshow Moscow 2016FireEye IDC IT Security Roadshow Moscow 2016
FireEye IDC IT Security Roadshow Moscow 2016
Dmitry Ragushin
 
Земсков - Как обеспечить безопасность клиентских сайтов в процессе оказания у...
Земсков - Как обеспечить безопасность клиентских сайтов в процессе оказания у...Земсков - Как обеспечить безопасность клиентских сайтов в процессе оказания у...
Земсков - Как обеспечить безопасность клиентских сайтов в процессе оказания у...
SEO Conference
 
Вирусы-шифровальщики и фишинг
Вирусы-шифровальщики и фишингВирусы-шифровальщики и фишинг
Вирусы-шифровальщики и фишинг
Sergey Borisov
 
Что такое пентест
Что такое пентестЧто такое пентест
Что такое пентестDmitry Evteev
 
Безопасность веб-приложений: starter edition
Безопасность веб-приложений: starter editionБезопасность веб-приложений: starter edition
Безопасность веб-приложений: starter edition
Andrew Petukhov
 
DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...
DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...
DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...it-people
 
Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...
Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...
Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...
Expolink
 
Обнаружение необнаруживаемого
Обнаружение необнаруживаемогоОбнаружение необнаруживаемого
Обнаружение необнаруживаемого
Aleksey Lukatskiy
 
Waf.js: как защищать веб-приложения с использованием JavaScript
Waf.js: как защищать веб-приложения с использованием JavaScriptWaf.js: как защищать веб-приложения с использованием JavaScript
Waf.js: как защищать веб-приложения с использованием JavaScript
Positive Hack Days
 
Как обеспечить безопасность клиентских сайтов
Как обеспечить безопасность клиентских сайтовКак обеспечить безопасность клиентских сайтов
Как обеспечить безопасность клиентских сайтов
revisium
 
Проектирование программных систем. Занятие 7
Проектирование программных систем. Занятие 7Проектирование программных систем. Занятие 7
Проектирование программных систем. Занятие 7Dima Dzuba
 
Sim sim-2
Sim sim-2Sim sim-2
Sim sim-2gorad
 

Similar to Seopult мастеркласс 1 - восстановление сайта после взлома (20)

11 лекция, петр волков
11 лекция, петр волков11 лекция, петр волков
11 лекция, петр волков
 
Защита сайта от взлома и вирусов
Защита сайта от взлома и вирусовЗащита сайта от взлома и вирусов
Защита сайта от взлома и вирусов
 
Drupal Paranoia
Drupal ParanoiaDrupal Paranoia
Drupal Paranoia
 
Penetration testing (AS IS)
Penetration testing (AS IS)Penetration testing (AS IS)
Penetration testing (AS IS)
 
Безопасность
БезопасностьБезопасность
Безопасность
 
Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...
Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...
Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...
 
Безопасность CMS
Безопасность CMSБезопасность CMS
Безопасность CMS
 
FireEye IDC IT Security Roadshow Moscow 2016
FireEye IDC IT Security Roadshow Moscow 2016FireEye IDC IT Security Roadshow Moscow 2016
FireEye IDC IT Security Roadshow Moscow 2016
 
Земсков - Как обеспечить безопасность клиентских сайтов в процессе оказания у...
Земсков - Как обеспечить безопасность клиентских сайтов в процессе оказания у...Земсков - Как обеспечить безопасность клиентских сайтов в процессе оказания у...
Земсков - Как обеспечить безопасность клиентских сайтов в процессе оказания у...
 
Вирусы-шифровальщики и фишинг
Вирусы-шифровальщики и фишингВирусы-шифровальщики и фишинг
Вирусы-шифровальщики и фишинг
 
Что такое пентест
Что такое пентестЧто такое пентест
Что такое пентест
 
Безопасность веб-приложений: starter edition
Безопасность веб-приложений: starter editionБезопасность веб-приложений: starter edition
Безопасность веб-приложений: starter edition
 
DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...
DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...
DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...
 
Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...
Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...
Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...
 
Обнаружение необнаруживаемого
Обнаружение необнаруживаемогоОбнаружение необнаруживаемого
Обнаружение необнаруживаемого
 
Waf.js: как защищать веб-приложения с использованием JavaScript
Waf.js: как защищать веб-приложения с использованием JavaScriptWaf.js: как защищать веб-приложения с использованием JavaScript
Waf.js: как защищать веб-приложения с использованием JavaScript
 
Как обеспечить безопасность клиентских сайтов
Как обеспечить безопасность клиентских сайтовКак обеспечить безопасность клиентских сайтов
Как обеспечить безопасность клиентских сайтов
 
Проектирование программных систем. Занятие 7
Проектирование программных систем. Занятие 7Проектирование программных систем. Занятие 7
Проектирование программных систем. Занятие 7
 
Sim sim-2
Sim sim-2Sim sim-2
Sim sim-2
 
PT MIFI Labxss
PT MIFI LabxssPT MIFI Labxss
PT MIFI Labxss
 

Seopult мастеркласс 1 - восстановление сайта после взлома

  • 1. Восстановление сайта после взлома Григорий Земсков, компания “Ревизиум” SeoPult.tv
  • 2.  Как грамотно реагировать на инцидент  Какие шаги предпринять в первую очередь  Как наиболее быстро и эффективно восстановить сайт  Как предотвратить взлом в будущем
  • 3.  Взламывают сайты, независимо от популярности, показателей и размещаемой информации  Любой сайт интересен злоумышленнику (доход или инструмент для взлома)  В зону риска попадают коммерческие ресурсы с высокими показателями (посещаемость, ИЦ, PR) и на cms с известными уязвимостями  Владельцы не уделяют внимание проблеме безопасности
  • 4.  Хищение конфиденциальных данных  Нанесение ущерба имиджу компании/владельцу  Снижение прибыли или потеря бизнеса  Паразитирование на сайте  Технические сбои или уничтожение сайта
  • 5. Прямые и косвенные признаки взлома  Дефейс  Обнаружение вредоносного кода хостером или при сканировании антивирусом  Жалоба на спам-рассылку  Жалобы на превышение нагрузки на сервер, медленный отклик сайта  Мобильный редирект при заходе с мобильного устройства  Срабатывание антивируса  Обнаружение чужих файлов на хостинге  Сбои в работе сайта (админ-панели, ошибки на страницах)  Появление сайтов-клонов  Снижение посещаемости
  • 6. Блокировка площадки и сайта чтобы остановить распространение вредоносного кода, остановить спам и не допустить появление нового вредоносного кода на сайте.  Блокировать сайт через корневой .htaccess или в панели управления хостингом. Разрешить для своих IP. Order deny, allow Deny from All Allow from 1.2.3.4  Блокировать доступ по ftp/ssh через .ftpaccess или в панели управления хостингом. Разрешить для своих IP.  Для лендинг страниц изменить директорию сайта для домена  Не использовать лендинг страницы или перевод в технический режим в cms.
  • 7.  Проверка рабочих компьютеров антивирусом  Смена паролей  Панель управления хостингом  FTP (желательно отключить)  SSH  Админ-панель сайта  База данных
  • 8. Сбор информации о взломе  Запросить в тех поддержке логи веб-сервера (error_log/access_log),  ftp-сервера (xferlog), системные логи (syslogd)  В случае спам-рассылки – логи почтового сервера (maillog)  Информацию по запущенным процессам и загрузке (ps/top)  Логи админ-панели cms  Логи панели управления хостингом Логи запросить за максимально доступный период
  • 9. Протоколирование проблем после взлома для диагностики и анализа  Источник информирования о проблеме (антивирусное ПО, пользователи, поисковые системы, хостинг)  Предполагаемые дата/время инцидента (дефейса, обнаружения взлома, спам-рассылки). Дата рассылки, дата создания посторонних файлов на хостинге, дата обращения посетителя, дата детектирования антивирусным ПО или поисковой системой.  Список обнаруженных сторонних файлов на хостинге, если возможно  Информация по проблеме от посетителей или собственный опыт (сценарий поведения на сайте, скриншоты сайта или сообщений антивируса, браузер, IP адрес, операционная система, время, тип устройства, регулярность воспроизведения проблемы)  Для спам-рассылки – примеры рассылаемых писем
  • 10. Определение способа взлома  Проверить логи веб-сервера (access_log/error_log), почтового сервера и ftp-сервера в окрестностях зафиксированной даты взлома.  В error_log искать ошибки 403/404 при попытке получить доступ к системным файлам /etc/passwd, ../../../, eval, sql команды, base64 последовательности, доступ к timthumb, jce, tinymce скриптам, доступ в админ-панель  В access_log тоже + посмотреть активные запросы с одного IP, к скриптам php со сгенерированными случайно именами  В xferlog искать обращения к .htaccess и index.php, index.html  В логе почтового сервера смотреть массовую отправку писем
  • 11. Восстановление сайта из резервной копии  Резервная копия в CMS (автоматическая)  Резервная копия на хостинге (автоматическая)  Локальная резервная копия (вручную)  Выбор стратегии резервного копирования
  • 12. Лечение сайта и установка защиты  Проверка файлов и бэкапа базы данных сканерами вредоносного кода (AI-BOLIT, Maldet, ClamAv)  Удаление вредоносного кода: шеллов, бэкдоров, вирусных js вставок, дорвеев, спам-рассыльщиков и пр.  Обновление CMS и плагинов  Изменение прав на файлы и папки  Защита панели администратора дополнительной авторизацией  Установка Web Application Firewall  Изменение настроек веб-сервера: отключение системных функций в php.ini, включение логирования, отключение сообщений об ошибках
  • 13. access_log Служебный заголовок спам-письма Дата и время отправки Имя скрипта-рассыльщика
  • 14. Поиск изменений в .htaccess файлах по ftp логу Дата и время операции “i” - incomingИмя файла и путь xferlog (ftp лог)
  • 15. Поиск изменений в .htaccess файлах по логу веб-сервера access_log

Editor's Notes

  1.   Добрый день, уважаемые зрители канала Seopult.tv. Меня зовут Григорий Земсков, директор компании Ревизиум, специализирующейся на лечении сайтов и защите от взлома. Тема сегодняшнего мастер-класса “Восстановление сайта после взлома”. В этом выпуске я расскажу, как грамотно реагировать на данный инцидент, какие шаги предпринять в первую очередь, что сделать, чтобы наиболее быстро и эффективно восстановить сайт и предотвратить взлом в будущем. Правда жизни такова, что сайты взламывают независимо от того, насколько они популярны, сколько приходит посетителей в сутки и типа размещаемой информации. Любой сайт представляет интерес для злоумышленника, поскольку может использоваться не только как источник заработка, но и в качестве инструмента взлома других сайтов. Поэтому как интернет-магазин, так и персональный блог могут быть целью хакера. А если сайт имеет высокую посещаемость, большие показатели ИЦ/PR, или реализован на cms с известными уязвимостями, то он тем более попадает в зону риска и вероятность возрастает в разы. К сожалению, в настоящий момент мало кто из владельцев сайтов уделяет внимание проблемам безопасности и защите своих ресурсов. Большая часть решает проблемы по мере их возникновения, то есть уже по факту взлома сайта, компрометации данных, блокировки сайта хостингом или антивирусами. В результате чего как минимум страдает имидж сайта/бизнеса, а владелец коммерческого ресурса или интернет-магазина теряет существенные деньги.
  2. Перед тем перейти к рассказу непосредственно о мерах по восстановлению сайтов я бы хотел немного уделить внимание последствиям взлома, чтобы было понятно, чем он может чреват владельцу ресурса.
  3. Аналогично можно выполнять анализ хакерской активности для других файлов, например, шаблонов или индексных файлов cms. Раскручивать последовательность действий на основе логов по датам и ip адресам, выстраивая цепочку операций до момента получения несанкционированного доступа. После того как источник проникновения обнаружен, становится понятно, как защитить сайт от повторного взлома и заражения.