사이트를 깔끔하게 유지하고 향후 해킹을 방지하려면 다음이 필요합니다.
- 사이트의 서버(웹, 데이터베이스, 파일
- 셸 또는 터미널 명령어에 관한 지식
- PHP 또는 자바스크립트 등의 코드에 대한 이해
- 파일, 데이터베이스, 파일, 스토리지 등 사이트의 백업을 만들기 위한 스토리지 및 이미지
다음 작업
이 단계에서는 다음 작업을 다룹니다.
- 해커가 의도했던 것인 경우 추가 리소스를 찾을 수 있는 위치 사용자들의 피싱 페이지 등 개인 정보.
- URL 삭제 사용 옵션 완전히 새로운, 바람직하지 않은 사용자에게 표시하고 싶지 않은 해커가 만든 URL Google 검색 결과
- 이 Google에 URL 재크롤링 요청하기 안전한 페이지를 Google이 신속하게 처리하도록 하기 위해 즉, 신규 또는 새로 업데이트된 페이지로서 Google 검색결과에 표시됩니다.
- 가장 안전한 최신 버전의 소프트웨어 설치
- 불필요하거나 사용하지 않는 애플리케이션 또는 플러그인의 삭제 사이트 보안을 강화할 수 있습니다
- 양질의 콘텐츠를 복원하고 해커의 콘텐츠를 삭제합니다.
- 해커가 악용한 취약점의 근본 원인을 수정합니다.
- 모든 비밀번호를 변경합니다.
- 사이트를 안전하게 유지할 계획입니다.
1. 지원 리소스 찾기
사이트에서 사용자 기밀 정보를 얻은 경우 (예: 피싱(Phishing) 공격의 일부였기 때문에 발생한 문제라면 청소를 시작하기 전에 비즈니스, 규제 또는 법적 책임을 지시기 바랍니다. 파일을 삭제할 수 있습니다. 피싱의 경우 antiphishing.org에는 사이트가 해킹당한 경우 피셔
2. 해커가 생성한 새로운 URL의 신속한 삭제 고려
해커가 사용자에게 표시되는 완전히 새로운 URL을 만든 경우 보다 신속하게 삭제할 수 있도록 URL 삭제 기능을 사용할 수 있습니다. 이 단계는 선택사항입니다. 페이지를 삭제하기만 하는 경우 404 상태를 반환하도록 서버를 구성합니다. 코드가 포함된 페이지가 시간이 지나면 Google 색인에서 자연스럽게 삭제됩니다.
- URL 삭제 사용 여부는 페이지를 너무 많이 제공하면 번거로울 수 있습니다. URL 삭제)과 이러한 페이지로 인해 사용자에게 발생할 수 있는 잠재적인 피해에 대한 정보를 찾을 수 있습니다. URL 삭제를 통해 제출된 페이지가 Google 뉴스 이니셔티브에 표시되지 않도록 페이지도 404 원치 않는 URL 및 삭제된 URL에 대한 '파일을 찾을 수 없음' 응답이 표시됩니다.
- 이전에 문제가 되었던 페이지의 삭제를 요청하는 데 이 도구를 사용하지 마시기 바랍니다. 해커에 의해서만 피해를 입히지 않았습니다. 이러한 페이지는 완전히 삭제할 수 있습니다. URL 삭제는 결코 검색 결과에 표시되지 않게 할 수 있습니다
3. 안전한 페이지에 대한 Google의 신속한 처리 고려
새롭거나 업데이트된 안전한 페이지가 있는 경우 다음 작업을 수행할 수 있습니다. Google에 URL 재크롤링 요청하기 페이지를 Google 색인에 제출할 수 있습니다. 이것은 선택사항; 이 단계를 건너뛰면 새 페이지나 수정된 페이지가 시간이 지남에 따라 크롤링되고 처리됩니다.
4. 서버 정리 시작
이제 작성한 메모를 바탕으로 사이트를 정리할 차례입니다. 피해 평가 중에 취약점을 파악합니다. 이 이 단계에서 선택할 경로는 사용 가능한 백업 유형에 따라 다릅니다.
- 안전한 최신 백업
- 안전하지만 오래된 백업
- 백업을 사용할 수 없음
먼저 사이트가 해킹되기 전에 백업이 생성되었는지 확인합니다.
안전한 최신 백업
- 백업을 복원합니다.
- 사용 가능한 모든 소프트웨어 업그레이드, 업데이트 또는 패치를 설치합니다. 여기에는 서버 및 모든 응용 프로그램을 관리하는 경우 OS용 소프트웨어를 콘텐츠 관리 시스템, 전자상거래 플랫폼, 플러그인, 템플릿 등이 여기에 해당합니다.
- 사이트에서 더 이상 사용하지 않는 소프트웨어 (예: 위젯, 플러그인 또는 애플리케이션)을 관리할 수 있습니다.
- 취약성을 해결합니다.
- 피해 평가 중에 발견된 모든 문제를 확인합니다. 다루기 때문입니다
- 사이트와 관련된 모든 계정의 비밀번호를 한 번 더 변경합니다. (예: FTP 액세스, 데이터베이스 액세스, 시스템 관리자 및 CMS 계정). Unix 기반 시스템의 경우 다음 명령을 실행합니다.
passwd admin1
안전하지만 오래된 백업
- 아직 감염된 상태라도 현재 사이트의 디스크 이미지를 만듭니다. 이 사본은 안전을 위한 것입니다. 사본을 구별하기 위해 감염됨으로 표시합니다. 선택하게 됩니다. Unix 기반 시스템의 경우 다음을 수행하여 디스크 이미지를 만들 수 있습니다.
dd if=/dev/sda bs=1024 conv=noerror,sync | gzip -c -9 \
> /mirror/full-backup-20120125-infected.gz
- 이미지 및 미디어를 포함한 서버의 백업 파일 시스템 사본을 만듭니다. 할 수 있습니다. 데이터베이스가 있는 경우 데이터베이스도 백업합니다.
tar -pczf full-backup-20120125-infected.tar.gz www/
mysqldump -u root -p --all-databases | gzip -9 \
> fulldb_backup-20120125-infected.sql
- 서버에 안전하지만 오래된 백업을 복원합니다.
- 서버에서 소프트웨어 (예: 위젯, 플러그인 또는 애플리케이션)을 삭제합니다.
- 서버를 관리하는 경우 OS를 포함한 모든 소프트웨어를 업그레이드합니다. 콘텐츠 관리 시스템과 같은 모든 소프트웨어 응용 프로그램이 전자상거래 플랫폼, 플러그인, 템플릿이 있습니다. Google 모바일 광고 SDK를 사용 가능한 보안 업데이트 및 패치
- 취약성을 해결합니다.
- 수동으로 또는 자동화된 방법으로 사이트
diff
를 실행합니다. 얼마나 차이가 나는지 확인할 수 있습니다.
diff -qr www/ backups/full-backup-20120124/
- 보존하려는 새롭고 깨끗한 콘텐츠를 모두 감염된 사본을 업그레이드하는 데 사용됩니다.
rsync -avz /backups/full-backup-20120124/www/clean-file.jpg /www/
- 피해 평가에서 표시된 각 URL을 확인합니다. 수정되었습니다.
- 사이트와 관련된 모든 계정의 비밀번호를 한 번 더 변경합니다. (예: FTP 액세스를 위한 로그인, 데이터베이스 액세스, 시스템 관리자, CMS 계정)이 포함됩니다. Unix 기반 시스템의 경우 다음 명령을 실행합니다.
$passwd admin1
백업을 사용할 수 없음
아직 감염된 상태라도 사이트의 백업을 두 개 만듭니다. 여분의 백업을 사용하면 실수로 삭제한 콘텐츠를 복구할 수 있으며 되돌리고 시도해 볼 수 있습니다. 문제가 발생할 경우를 대비해 다시 한 번 더 조치를 취하세요. 향후에 참조할 수 있도록 각 백업에 '감염됨' 라벨을 지정합니다.
백업 중 하나는 디스크 이미지이거나 사이트의 '복제 버전'입니다. 이 형식을 사용하면 콘텐츠를 복원하는 것이 훨씬 더 쉬워집니다. 디스크 이미지는 옆에 두고 있습니다. Unix 기반 시스템에서는 다음 코드를 사용하여 디스크를 만듭니다. 이미지:
dd if=/dev/sda bs=1024 conv=noerror,sync | gzip -c -9 \
> /mirror/full-backup-20120125-infected.gz
다른 백업은 이미지를 포함한 서버의 파일 시스템 사본입니다. 미디어 파일이 포함됩니다 데이터베이스가 있다면 데이터베이스도 백업합니다.
tar -pczf full-backup-20120125-infected.tar.gz www/
mysqldump -u root -p --all-databases | gzip -9 \
> fulldb_backup-20120125-infected.sql
디스크 이미지가 없는 경우 데이터베이스의 백업을 두 개 만들고 백업을 두 개 만듭니다. .
새 백업 파일 시스템 사본 (서버 아님)에서 사이트의 콘텐츠를 정리하기 위해 직접 실행) 다음 단계를 따르세요.
- 이전 조사에서 파일 권한이 너무 관대한 것으로 나타났다면 수정할 수 있습니다 서버가 아닌 백업 사본에서 수행해야 합니다. 있습니다.
- 또한 백업 사본에서 발견된 URL에 해당하는 모든 파일을 정리합니다. 피해 평가에서 도용된 것으로 표시합니다. 이러한 서버 구성 파일, JavaScript, HTML 또는 PHP일 수 있습니다.
- 새 파일에서 만든 파일도 삭제 (404 응답 제공)해야 해커(URL 삭제 도구를 사용하여 제출했거나 제출하지 않았을 수 있음) 할 수 있습니다.
- 코드 또는 비밀번호가 유출된 경우 취약성을 해결합니다. 입력 확인 라이브러리 또는 보안 감사가 도움이 될 수 있습니다.
- 사이트에 데이터베이스가 있는 경우 다음 페이지에서 해커가 수정한 레코드를 백업 작업을 완료했다고 생각하기 직전에, 확인하여 데이터베이스가 깨끗한지 확인합니다.
- 사이트와 관련된 모든 계정( 예를 들어 FTP 액세스, 데이터베이스 액세스, 시스템 관리자 및 CMS 계정). Unix 기반 시스템의 경우 다음 코드를 사용합니다.
$passwd admin1
이 시점에서, 한때 감염되었던 사이트의 백업 사본에는 데이터를 정리해야 합니다. 이 안전한 사본을 잠시 옆에 두고 5번 작업으로 이동합니다.
5. 불필요한 소프트웨어 삭제
서버에서 위젯, 서버, 사이트에서 더 이상 사용하지 않는 플러그인 또는 애플리케이션이 있을 수 있습니다. 이로 인해 향후 유지관리 작업을 간소화할 수 있습니다.
6. 모든 서버 치료
- 단순히 업그레이드가 아닌 안전한 설치를 수행합니다. 업그레이드 시 파일이 저장될 수 있음
이전 버전에서 가져온 것입니다. 감염된 파일이 서버에 남아 있으면, 귀하의 사이트는
다시 해킹을 당할
가능성이 커집니다
- 자신이 관리하는 경우 새로 설치할 때 OS를 콘텐츠, 서버, 서버, 서버 등의 관리 시스템, 전자상거래 플랫폼, 플러그인, 템플릿 등이 있습니다. 반드시 사용 가능한 보안 업데이트와 패치를 확인합니다.
- 안전한 콘텐츠를 안전한 백업 파일 시스템 사본에서 새로 설치된 서버 알려진 정리된 파일만 업로드 및 복원 파일 또는 데이터베이스로 구성됩니다. 적절한 파일 권한을 유지하고 새로 설치된 시스템 파일을 덮어쓰지 않습니다.
- 와(과) 관련된 모든 계정에 대해 비밀번호를 마지막으로 한 번 사이트 (예: FTP 액세스용 로그인, 데이터베이스 액세스, 시스템 관리자, 참조) Unix 기반 시스템의 경우 다음 코드를 사용합니다.
passwd admin1
7. 장기 유지관리 계획 수립
다음과 같이 하는 것이 좋습니다.
- 사이트를 정기적으로 자동 백업합니다.
- 항상 소프트웨어를 최신 상태로 유지합니다.
- 모든 애플리케이션, 플러그인 및 기타 보안 관행을 이해 서드 파티 소프트웨어의 사용을 제한해야 합니다. 유가증권 소프트웨어 애플리케이션의 안전에 영향을 줄 수 있으므로 전체 사이트.
- 강력한 암호 생성을 시행합니다.
- 기계에 로그인하는 데 사용하는 모든 기기를 안전하게 유지 (업데이트된 운영체제 시스템 및 브라우저).
8. 문제해결이 완료되었는지 다시 확인
다음 질문에 '예'라고 대답할 수 있어야 합니다.
- 해커가 사용자의 개인 정보를 도용한 경우 올바른 조치를 취했나요? 개인용 무엇인가요?
- 사이트에서 최신의 가장 안전한 소프트웨어 버전을 실행하고 있나요?
- 이러한 문제를 일으킬 수 있는 불필요하거나 사용하지 않는 애플리케이션 또는 플러그인을 모두 삭제했나요? 향후 내 사이트를 더 취약하게 만들 수 있나요?
- 내 콘텐츠를 복원하고 해커의 콘텐츠를 삭제했나요?
- 사이트가 해킹당하는 원인이 되었던 취약성 근본 원인을 해결했나요?
- 사이트를 안전하게 유지하기 위한 계획이 있으신가요?
이제 사이트를 다시 온라인 상태로 전환할 수 있습니다.