清理及維護您的網站

為防止網站遭到駭客入侵,並避免日後遭到入侵,請務必遵循下列規定:

  • 可存取網站伺服器的殼層或終端機管理員:網路、資料庫、 檔案
  • 殼層或終端機指令
  • 熟悉程式碼 (例如 PHP 或 JavaScript)
  • 建立網站備份 (包括檔案、資料庫、 和圖片

後續行動

在這個步驟中,我們將說明幾個動作:

  • 如果您認為駭客的意圖為惡意,可以在哪裡找到其他資源 取得使用者個人資訊 (例如網路釣魚網頁)
  • 使用「移除網址」的選項 加速將全新的不良網站移除 使用者不會看到的網址 Google 搜尋結果。
  • 如要選擇 要求 Google 重新檢索網址 加快 Google 處理乾淨網頁的速度 -- 這代表您想對網頁新增 出現在 Google 搜尋結果中
  • 安裝最新、最安全的軟體版本。
  • 移除不必要、不使用的應用程式或外掛程式 您的網站未來會更容易遭受攻擊
  • 還原優質內容並刪除駭客的內容。
  • 修正遭駭客利用的漏洞。
  • 變更所有密碼。
  • 計劃維護您的網站安全。

1. 尋找支援資源

如果駭客從你的網站取得機密的使用者資訊 (例如 因為遭到網路釣魚攻擊時,建議您考量 企業、法規或法律責任,再進行清潔工作 或刪除檔案遇到網路釣魚時 antiphishing.org 取得了實用資源,例如 網站遭到入侵時的處理方式 網路釣魚者

2. 考慮加速移除駭客新建立的網址

如果駭客建立了使用者可查看的全新網址,您可以 加快網頁從 Google 搜尋結果中移除的速度 移除網址 功能。您可以跳過這個步驟,如果只是刪除相關網頁 並且設定伺服器傳回 404 狀態 程式碼 這些網頁會在一段時間後自然從 Google 的索引中消失。

  • 能否使用移除網址取決於新的項目數量、 建立過多網頁 (如果網頁過多, 移除網址),以及這類網頁可能對使用者造成的損害。 如何避免透過「移除網址」功能提交的網頁 搜尋結果,請確認網頁也設定為傳回 404 找不到針對不良網址和已移除網址的回應。
  • 請勿使用這項工具要求我們移除任何具有良好品質的網頁, 只遭到駭客損害您希望這些網頁 將更多內容清除。只有網頁才能移除網址 永遠不要出現在搜尋結果中

3. 考慮讓 Google 加速處理您的乾淨頁面

如果您有新增或更新過的乾淨頁面 要求 Google 重新檢索網址 ,將這些網頁提交至 Google 的索引。這是 選用;如果您略過這個步驟,您新增或修改過的網頁 逐一檢索及處理

4. 開始清理您的伺服器

讓我們根據您記錄的附註,開始清理網站 期間評估損害 找出安全漏洞。 您要採取的路徑取決於可用的備份類型:

  • 完好的最新備份資料
  • 完好但過時的備份資料
  • 無可用的備份資料

首先,檢查備份的建立時間是否在網站遭到入侵「之前」

完好的最新備份資料

  1. 還原備份。
  2. 安裝任何軟體升級、更新或修補程式。這包括 軟體支援作業系統和所有應用程式 例如內容管理系統、電子商務平台、外掛程式或範本
  3. 建議您將網站不再使用的軟體從伺服器中移除 (例如 小工具、外掛程式或應用程式) 提出要求。
  4. 修正漏洞。
  5. 確認評估損害中發現的所有問題 都獲得解決
  6. 再次變更網站相關帳戶的密碼 (例如:登入 FTP、存取資料庫、系統管理員, CMS 帳戶)。在 Unix 系統上,請嘗試:
passwd admin1

完好但過時的備份資料

  1. 即使網站仍受感染,您仍需製作目前網站的磁碟映像檔。 這個副本只是為了安全起見而備。將副本標示為受感染,以便區別 和其他檔案在 Unix 系統上製作出的磁碟映像檔,可能具有以下格式:
dd if=/dev/sda bs=1024 conv=noerror,sync | gzip -c -9 \
> /mirror/full-backup-20120125-infected.gz
  1. 備份伺服器的檔案系統副本,包括圖片和媒體 檔案。如果您有資料庫,請連同資料庫一起備份。
tar -pczf full-backup-20120125-infected.tar.gz www/
mysqldump -u root -p --all-databases | gzip -9 \
> fulldb_backup-20120125-infected.sql
  1. 在伺服器上還原完好但過時的備份。
  2. 考慮您是否能在伺服器上刪除軟體 (例如小工具、 外掛程式或應用程式)。
  3. 升級所有軟體,包括您可以控制伺服器的 OS 和所有軟體應用程式,例如內容管理系統 電子商務平台、外掛程式和範本請務必檢查並安裝 可用的安全性更新和修補程式
  4. 修正漏洞。
  5. 以手動或自動化方式執行網站 diff -- 確保完好備份和目前受感染副本之間的區別
diff -qr www/ backups/full-backup-20120124/
  1. 上傳您想要保留的乾淨內容 與升級伺服器上的受感染副本
rsync -avz /backups/full-backup-20120124/www/clean-file.jpg /www/
  1. 查看評估損害所列的網址 內容已修正
  2. 再次變更網站相關帳戶的密碼 (例如:登入 FTP、存取資料庫、系統) 系統管理員和 CMS 帳戶)。在 Unix 系統上,請嘗試:
$passwd admin1

無可用的備份資料

即使網站已遭感染,您仍需為網站進行兩個備份。額外 備份功能可協助您復原意外刪除的內容,或是讓您還原並嘗試 萬一真的遇到困難,可以再次聯絡您必須標記這些備份是「已遭感染」的版本,以便未來參考。

您的其中一個備份應為磁碟映像檔,也就是網站的「複製版本」。這個 格式可讓您更輕鬆地還原內容。您也能將磁碟映像檔 發生緊急情況。在 Unix 系統上,使用以下程式碼建立磁碟 圖片:

dd if=/dev/sda bs=1024 conv=noerror,sync | gzip -c -9 \
> /mirror/full-backup-20120125-infected.gz

另一個備份則是伺服器的檔案系統副本,包括圖片。 和媒體檔案如果您有資料庫,請一併備份資料庫。

tar -pczf full-backup-20120125-infected.tar.gz www/
mysqldump -u root -p --all-databases | gzip -9 \
> fulldb_backup-20120125-infected.sql

如果您沒有磁碟映像檔,請分別建立資料庫和兩個備份 以及檔案系統的功能

清除新備份檔案系統副本 (而非伺服器) 中的網站內容 ),請執行下列步驟:

  1. 如果經過先前的調查,您發現檔案的權限過於寬鬆,請直接 並加以修正請確定您是在備份副本上設定,而不是在伺服器上設定 機器學習是向機器提供資料和答案 讓機器自行探索規則的科學
  2. 此外,在備份副本上,清除與所找到網址相對應的所有檔案 因評估損害而遭到入侵。這些 可能是伺服器設定檔、JavaScript、HTML 或 PHP
  3. 此外,請務必移除 (將 404 回應) 給 駭客,讓您不一定會透過網址移除工具提交這類要求 。
  4. 如果程式碼或遭破解的密碼中有漏洞,請予以修正。 加入驗證程式庫或稽核安全性的機制可能有所助益。
  5. 如果網站有資料庫,請開始清除駭客竄改的紀錄, 備份。在結束之前,請再查看 以確保資料庫看起來乾淨
  6. 再次變更網站相關帳戶的密碼 (適用於 例如 FTP 存取、資料庫存取、系統管理員 CMS 帳戶)。在 Unix 系統上,請使用以下程式碼:
$passwd admin1

此時,曾經感染的網站備份副本只能包含 以及乾淨資料請將這個備份複本先放在一邊,然後前往第 5 個步驟。

5. 移除不必要的軟體

考慮您是否可以在伺服器上移除軟體,例如小工具、 網站不再使用的外掛程式或應用程式。這可能會 並簡化未來的維護工作

6. 清理所有伺服器

  1. 您必須執行全新安裝,只升級是不行的。升級作業可能會留下檔案 從先前的版本開始擷取如果伺服器中仍有受感染的檔案,你的網站 很有可能會再次遭到入侵
    • 最新安裝的作業系統應包括作業系統 (您可以掌控 和所有軟體應用程式 (例如 管理系統、電子商務平台、外掛程式和範本等請務必 檢查可用的安全性更新和修補程式。
  2. 將完好備份檔案系統副本中的良好內容轉移到 新安裝的伺服器。僅上傳及還原已知完好的檔案 檔案或資料庫請務必保留適當的檔案權限並 不會覆寫新安裝的系統檔案
  3. 針對與 網站 (例如:登入 FTP、存取資料庫、系統管理員 和 CMS 帳戶)。在 Unix 系統上,請使用以下程式碼:
passwd admin1

7. 擬定長期維護計劃

強烈建議您執行下列操作:

  • 定期自動備份您的網站。
  • 持續使用最新版軟體。
  • 瞭解所有應用程式、外掛程式和其他項目的安全性做法 第三方軟體安裝在伺服器上資安 單一軟體應用程式中的漏洞,可能會影響 網站的所有訪客。
  • 強制建立高強度的密碼。
  • 確保所有用來登入裝置的裝置安全無虞 (已更新作業) 系統和瀏覽器)。

8. 仔細檢查,確認清理完成

確認對於以下問題,您的回答都是肯定的:

  • 如果駭客取得使用者,我是否已採取適當的措施個人 資訊?
  • 我在網站上執行是否是最新、最安全的軟體版本?
  • 我是否已刪除所有不必要、不使用的應用程式或外掛程式 會使我的網站日後更容易遭受攻擊?
  • 我是否已將自己的內容還原,並且刪除了駭客的內容?
  • 我是否已修正漏洞的根本原因,能防止網站再次遭到同樣的方式遭到入侵?
  • 我有對於如何維持網站安全進行規劃嗎?

你現在可以讓網站重新上線。