Upgrade to Pro — share decks privately, control downloads, hide ads and more …

How to clean a Hacked WordPress website [Worksh...

How to clean a Hacked WordPress website [Workshop] - Μάκης Μουρελάτος

WordCamp Athens 2019

Στο πρώτο μέρος του Workshop θα γίνει μία παρουσίαση των θεωριών ασφάλειας υπολογιστικών συστημάτων και λογισμικού και των διαφορετικών τύπων παραβίασης μιας WordPress ιστοσελίδας. Στο δεύτερο μέρος θα αναφέρουμε τους τρόπους με τους οποίους κάποιος μπορεί να καταλάβει πως η WordPress εγκατάστασή του έχει παραβιαστεί. Στο τρίτο και πιο πρακτικό μέρος θα επιλέξουμε μία από τις κατηγορίες παραβιάσεων (Malware Redirect) του πρώτου μέρους και θα δείξουμε πως μπορούμε να την αφαιρέσουμε (καθαρίσουμε) από την WordPress εγκατάσταση μας. Τέλος, στο τέταρτο και τελευταίο μέρος του Workshop θα δείξουμε τις πρακτικές που πρέπει να ακολουθήσει ο διαχειριστής μιας WordPress εγκατάστασης ώστε να ελαχιστοποιήσει τις πιθανότητες να παραβιαστεί η ιστοσελίδα του.

More Decks by WordPress Greek Community

Other Decks in Technology

Transcript

  1. 1. INFOSECURITY PRINCIPLES & WORDPRESS MALWARE TYPES 2. WORDPRESS HACKED?

    (ΤΙ ΕΓΙΝΕ ΡΕ ΠΑΙΔΙΑ?) 3. CLEANING A WORDPRESS MALWARE REDIRECT 4. HOW TO SECURE OUR WORDPRESS SITE WORKSHOP INDEX
  2. ΟΙ DEFAULT ΡΥΘΜΙΣΕΙΣ ΘΑ ΠΡΕΠΕΙ ΝΑ ΕΙΝΑΙ ΟΣΟ ΓΙΝΕΤΑΙ ΠΙΟ

    ΑΣΦΑΛΕΙΣ ΑΚΟΜΑ ΚΑΙ ΑΝ ΑΥΤΟ ΕΠΗΡΕΑΖΕΙ ΤΗΝ ΕΥΚΟΛΙΑ ΧΕΙΡΙΣΜΟΥ ΑΠΟ ΤΟΝ ΧΡΗΣΤΗ SECURITY BY DEFAULT
  3. SECURE BY DESIGN Ο ΣΧΕΔΙΑΣΜΟΣ ΘΑ ΠΡΕΠΕΙ ΝΑ ΕΧΕΙ ΛΑΒΕΙ

    ΥΠΟΨΙΝ ΤΗΝ ΠΙΘΑΝΟΤΗΤΑ ΠΑΡΑΒΙΑΣΗΣ ΤΟΥ ΣΥΣΤΗΜΑΤΟΣ ΚΑΙ ΝΑ ΕΧΕΙ ΔΗΜΙΟΥΡΓΗΣΕΙ ΤΙΣ ΑΝΤΙΣΤΟΙΧΕΣ ΔΙΚΛΕΙΔΕΣ ΑΣΦΑΛΕΙΑΣ
  4. SECURITY THROUGH OBSCURITY Η ΠΟΛΙΤΙΚΗ (ΨΕΥΔΟ)ΑΣΦΑΛΕΙΑΣ ΟΠΟΥ Ο Ο ΧΕΙΡΙΣΜΟΣ

    ΕΝΟΣ ΣΥΣΤΗΜΑΤΟΣ ΕΙΝΑΙ ΔΙΑΘΕΣΙΜΟΣ ΜΟΝΟ ΣΕ ΣΥΓΚΕΚΡΙΜΕΝΑ ΑΤΟΜΑ 1
  5. SECURITY THROUGH MINORITY OR OBSOLESCENCE MIA AKOMA ΠΟΛΙΤΙΚΗ (ΨΕΥΔΟ)ΑΣΦΑΛΕΙΑΣ ΠΟΥ

    ΣΤΗΡΙΖΕΤΑΙ ΣΤΗΝ ΣΠΑΝΙΟΤΗΤΑ ΚΑΙ ΑΡΧΑΙΟΤΗΤΑ ΤΟΥ ΛΟΓΙΣΜΙΚΟΥ ΠΟΥ ΧΡΗΣΙΜΟΠΟΙΕΙΤΑΙ
  6. PRESUMED SECURITY Η ΑΣΦΑΛΕΙΑ ΠΡΟΕΡΧΕΤΑΙ(ΨΕΥΔΩΣ) ΑΠΟ ΤΗΝ ΔΗΜΟΦΙΛΙΑ ΚΑΙ ΤΗΝ

    ΦΗΜΗ ΠΟΥ ΕΧΕΙ ΤΟ ΣΥΣΤΗΜΑ. Π.Χ. ΙΣΤΟΣΕΛΙΔΑ ΤΟΥ FBI.
  7. BACKDOOR ATTACK • ΠΑΡΑΒΙΑΣΗ ΜΕΣΩ COMMAND LINE(SSH) ‘Η EXPLOIT KIT

    • Ο ΕΠΙΤΙΘΕΜΕΝΟΣ ΜΠΟΡΕΙ ΝΑ ΑΠΟΚΤΗΣΕΙ ΠΡΟΣΒΑΣΗ ΣΕ ΟΛΟ ΤΟ SERVER
  8. SEO SPAM HACK(PHARMA-J APANESE) • SPAM INJECTIONS • ΕΜΦΑΝΙΖΕΤΑΙ ΚΥΡΙΩΣ

    ΣΤΑ ΑΠΟΤΕΛΕΣΜΑΤΑ ΤΩΝ ΜΗΧΑΝΩΝ ΑΝΑΖΗΤΗΣΗΣ • ΣΤΟΧΟΣ ΕΙΝΑΙ ΤΟ SPAMMING ΚΑΙ ΟΧΙ Η ΜΕΤΑΔΟΣΗ MALWARE
  9. • HOMEPAGE REDIRECTS • SUDDEN DPAM COMMENT SPIKE • SLOW

    WEBSITE RESPONSE TIME • BANNERS POP UP SIGNS OF A HACKED WORDPRESS SITE
  10. 2

  11. $tmp= base64_encode(' Welcome to WordCamp Athens 2019'); WEIRD NAMED PHP,

    J S, ICO FILES eval(base64_decode('V2 VsY29tZSB0byBXb3J kQ 2FtcCBBdGhlbnMgMjAx OQ= = '); eval(gzinflate(base64_d ecode('UFVOS1MlMjBO T1QlMjBERUFEJ TIx'); 6
  12. DATABASE HOSTING PANEL ΔΙΑΓΡΑΦΗ ΠΑΛΙΟΥ DB USER & ΔΗΜΙΟΥΡΓΙΑ ΝΕΟΥ

    ΣΥΝΔΕΣΗ ΤΟΥ DB USER ΜΕ ΤΗ DATABASE ΕΛΕΓΧΟΣ DATABASE ΜΕΣΩ PHPMYADMIN ΓΙΑ ΠΕΡΙΕΡΓΕΣ ΕΓΓΡΑΦΕΣ(Π.Χ. ΣΤΟ WP_OPTIONS) ΑΛΛΑΓΗ ADMINISTRATOR USERNAMES ΜΕΣΩ PHPMYADMIN 7
  13. FILES • ΔΙΑΓΡΑΦΗ ΚΑΙ ΕΠΑΝΕΓΚΑΤΑΣΤΑΣΗ WORDPRESS CORE DIRECTORIES & FILES

    • ΔΙΑΓΡΑΦΗ CACHE (WP-CONTENT/CACHE/) • ΔΙΑΓΡΑΦΗ FILE AND DATABASE BACKUPS • ΕΛΕΓΧΟΣ ΓΙΑ .PHP/.JS/.ICO FILES (WP-CONTENT/UPLOADS)
  14. • MANAGED WORDPRESS HOSTING • DAILY WORDPRESS BACKUP SERVICE •

    NEVER HOST YOUR EMAIL WITH YOUR SITE HOSTING USE A SECURE WORDPRESS HOSTING SERVICE
  15. • DNS LEVEL FIREWALL FILTERS TRAFFIC BEFORE REACHING YOUR WEB

    SERVER • APPLICATION LEVEL LEVEL FIREWALL FILTERS TRAFFIC AFTER REACHING YOUR WEB SERVER USE A FIREWALL SERVICE
  16. • KEEP YOUR WORDPRESS INSTALLATION UPDATED • MAINTAIN ONLY THE

    NEEDED(ACTIVE) THEMES AND PLUGINS • USE ONLY MODERN THEMES AND PLUGINS WORDPRESS HOUSEKEEPING
  17. • BACKUP YOUR SITE. OFF-SITE, AUTOMATED AND INCREMENTAL (IF POSSIBLE)

    • NEVER EVER USE NULLED THEMES OR PLUGINS WORDPRESS ELEMENTS
  18. • LIMIT LOGIN ATTEMPTS • USE 2FA • USE .HTACCESS

    TO LIMIT LOGIN ONLY FOR SPECIFIC IP(s) LOGIN HARDENING 11
  19. • ALLOW 1 OR 2 ADMINS MAX FOLLOW THE LEAST

    PRIVILEGE PRINCIPAL • USE DIFFICULT TO GUESS PASSWORDS • RANDOMIZE ADMIN USERNAMES USER ACCOUNT SECURITY
  20. FILE ACCESS HARDENING • DISABLE PLUGIN AND THEME EDITOR (WP-CONFIG.PHP)

    • DISALLOW ACCESS TO WP- CONFIG.PHP (.HTACCESS) • DISABLE .PHP FILE EXECUTION UNDER WP- CONTENT/UPLOADS & WP-INCLUDES (.HTACCESS) < files wp-config.php> order allow,deny deny from all < /files> define('DISALLOW_FILE_EDIT', true); < Files *.php> deny from all < /Files> 12
  21. FILE ACCESS HARDENING • CREATE NEW SECRET KEYS (WP-CONFIG.PHP) •

    DISABLE DIRECTORY LISTING Options All -Indexes (.HTACCESS) • REMOVE ALL DEMO AND STAGING SITES 13
  22. EXTRA FILE ACCESS HARDENING • DIRS: 0755 FILES: 0644 •

    WP-CONFIG.PHP: 0600 .HTACCESS: 0600 • MONITOR FILE CHANGES
  23. MYSQL DATABASE HARDENING • DO NOT ALLOW REMOTE CONNECTIONS •

    DO NOT SHARE THE SAME DATABASE USER WITH A NUMBER OF DATABASES • DO NOT SHARE THE SAME DATABASE FOR ALL YOUR WORDPRESS SITES
  24. • DO NOT SHARE PASSWORDS • USE A PASSWORD MANAGER

    • STOP USING PUBLIC WIFI DUE DILIGENCE 14
  25. • https://wordpress.org/plugins/limit-login-attempts-reloaded • https://wordpress.org/plugins/miniorange-2-factor-authentication • https://wordpress.org/plugins/wp-ban/ • https://wordpress.org/plugins/aryo-activity-log/ • https://wpsecuritychecklist.org/items/

    • https://docs.google.com/presentation/d/1_7YSUXxCtFe25AREgvwMqKBCUIaiQZCXJ 74L5EWgyqo/ edit# slide= id.g14d70bd10a_0_61 • https://www.owasp.org/index.php/OWASP_Wordpress_Security_Implementation_Guideline • https://wordpress.org/about/security/ • https://codex.wordpress.org/Hardening_WordPress • https://developers.google.com/web/fundamentals/security/hacked/ • https://techcrunch.com/2019/05/10/eyedisk-encrypted-flash-drive-unhackable/ USEFUL RESOURCES