Hakovan Joomla sajt - Šta dalje?

Hacker Inside Logo.svg

Ono sa čime se srećemo svaki dan jesu uhakovani sajtovi. Mnogima se to već desilo. Probudite se jedno jutro i na web sajtu vidite recimo crveno crnu zastavu sa nekim čudnim pticama. Postavlja se pitanje šta dalje?

Prva asocijacija je vratiti backup. I obično najpametnija obzirom na što kraće vreme rešavanja problema. Ali, vraćanje backupa ne rešava problem kako su hakeri uspeli uopšte da uđu na web sajt (da li preko loše podešenog/zaštićenog hostinga ili samog web sajta).

Dakle, šta onda treba raditi i po mogućstvu, kojim redosledom? Ovo uputstvo se bazira na Joomla web sajtovima i vraćanju u rad joomla web sajta. Pretpostavljamo da ste bar malo tehnički upućeni u održavanje Joomla sajta ali da niste sistem administrator, jer onda sve ovo dole napisano znate i sami.

Prvi korak, pre brisanja samog web sajta jeste proveriti logove web servera, ukoliko je to naravno moguće. Iz njih se često može videti sumnjiva aktivnost. Ali, malo ljudi koji čitaju ovo znaju uopšte šta su Apache logovi. Tako da prelazimo na drugi, konkretniji korak.

Proverite u folderu vašeg web sajta (folder gde stoje index.php fajl i ostali folderi) da li imate neki čudan .txt ili .nfo fajl. Veliki broj hakera voli da ostavi potpis nakon uspešnog hakovanja, a to nama zauzvrat daje mogućnost da preko googla saznamo više informacija šta se tačno dogodilo. Ukoliko posedujete ovakav fajl, pogledajte ga u text editoru i pokušajte da ubacite u google deo teksta, obično ćete naći link ka forumu gde je objašnjeno kako sve popraviti.

Ukoliko nema takvih fajlova, potražite po drugim folderima sumnjive .htaccess fajlove ili index.php. Prva meta je /images/ folder. Ako ih nađete, pogledajte ih u text editoru i potražite više informacija na google.

Sledeći korak je provera da li je web sajt koristi najnoviju verziju Joomle, i da li su sve komponente ažurirane. Ako nisu, to je mogući put ulaska hakera. Probajte da uradite update svega.

Proverite da li je nešto od dodatnih komponenti, modula i pluginova ranjivo. Ukoliko jeste, zakrpite ih ili promenite.

Ukoliko ste našli problem, možete pristupiti vraćanju backupa. Nikako ne zaboravite da nakon vraćanja backupa momentalno promenite password za FTP, MySQL bazu, emailove. Proverite user manager u joomli, verovatno je da su hakeri napravili još neki admin nalog, i obrišite ga ako jesu. Proverite email koji je vezan za svaki superadmin nalog i promenite i tu passworde.

Sama činjenica da sajt prikazuje nešto drugo (recimo zastavu) umesto sadržaja upućuje na ili promenjeni index.php fajl u glavnom direktorijumu, .htaccess fajl koji je izmenjen (pogledajte da li imate neki redirect na drugi domen) ili izmenjeni index.php fajl u template-u. Hakeri obično ne ulažu veliki trud u menjanje web sajtova, već koriste neku od ove tri metode za postavljanje sopstvenih poruka. Ili to rade automatske skripte umesto njih.

Do sada 2 najveća problema su bila ranjivost JCE editora za Joomlu i verzije Joomle pre 1.5.26 (sa patchom). Novije verzije imaju autoupdate koji obično dobro radi posao.

Oznake: izrada sajtova, Održavanje sajtova

Lazacom

11 000 Beograd
Obilićev Venac

Tel. 066.00.37.00
Skype. lazacomweb

PIB  107393196
MB  62713488

Radno vreme:   09:00 do 19:00 h
subotom od 11:00 do 15:00 h.

Prijava za newsletter

Uslovi i odredbe
Poštujemo vašu privatnost i nikada nećemo trećim licima ustupiti ili prodati vaš kontakt.