Відповіді:
Захист веб-сайту Joomla
Детальніші інструкції див. В офіційному контрольному списку безпеки .
Дуже важливо зберігати резервні копії на окремому сервері. Я бачу дуже багато людей, які сумлінно виконують резервні копії Akeeba ... і вони зберігаються на одному сервері в одному кореневому каталозі. Не так корисно, якщо вас зламують серйозно, і, звичайно, не корисно відновитись після відмови в хостінгу.
Akeeba Backup Pro дозволяє зберігати та керувати файлами резервного копіювання у зовнішніх сховищах, як хмара Amazon.
В якості альтернативи .htaccess-файлу або блокуючи його IP-адресою, ви також можете використовувати jSecure для захисту свого адміністратора.
Одне, що не згадувалося, - це використання авторитетного хостинг-провайдера. Ви хочете той, який не тільки буде в курсі безпеки, але також буде працювати з вами, якщо вас зламали або виникла проблема (наприклад, база даних пошкоджується). Ідея полягає у обмеженні шкоди, яку робить ваш сайт, дозволяючи вам очистити його.
Основна ідея, ти хочеш того, хто ..
Якщо ви хочете зі списком питань, щоб задати господареві, щоб краще відчути себе, просто дайте мені знати.
Сподіваюся, це допомагає.
Спробуйте і це,
robots.txt
для захищених папок.Сподіваюся, що це допомагає ..
Згідно з моїм досвідом, розмір Joomla не може реально забезпечити його повністю. Тож швидше, ніж ідеальна політика безпеки, яка все це зупиняє, найкраще знизити ваші очікування, щоб спробувати зменшити загальний збиток.
Це можна зробити за допомогою надзвичайно частої політики резервного копіювання, щоб при будь-якому вторгненні сайт можна було відкотити назад, а також сканувати зловмисне програмне забезпечення. Поки що жодного злому у нас не було через те, що наша адміністративна панель була жорстокою.
Більшість хакерів, які ми бачимо, - із сторонніх компонентів або ядра Joomla, ми навіть бачили, як хакам вдається потрапити і в останні версії Joomla. Це тому, що хак може виглядати як звичайний запит, використовуючи погану фільтрацію для натискання файлу на сервер. Після того, як файл на сервері, все є чесною грою, він може знаходитися на будь-якому сайті на всьому загальному сервері і все одно впливати на ваш, тому якщо одна людина на спільному сервері не буде в курсі, це може вплинути на вас.
Це може бути трохи крайнім, але грунтуючись на особистому досвіді, найкраще бути готовим до гіршого, а потім переконатись у тому, що ваша політика все це заважатиме.
Тож найкращий спосіб забезпечити нову установку Joomla - це часто створювати резервну копію та включати сканування шкідливих програм. Якщо сканер шкідливого програмного забезпечення може надіслати вам електронний лист, як тільки щось знайде, ви зможете повернутися до останньої резервної копії за дуже короткий проміжок часу.
Змініть ім’я користувача та збережіть пароль адміністратора міцним, використовуйте двофакторну автентифікацію (вбудовану для 3.3+, для інших http://www.readybytes.net/labs/two-factor-authentication.html )
Встановіть kSecure ( http://extensions.joomla.org/extensions/access-a-security/site-security/login-protection/12271 )
Захистіть свій веб-сайт від різних атак, використовуючи цей htaccess http://docs.joomla.org/Htaccess_examples_(security)
Запозичення цього списку з довідки "Пен-тестування сайту Joomla", знайденої в блозі. Я думаю, що цей список є ретельним орієнтиром щодо основ безпеки Joomla.
Використовуйте надійні паролі для всіх входів. Щонайменше 8 символів, один спеціальний символ, одне число та одна літера, що відрізняється від регістру. Це захистить вашу установку від грубої сили.
Завжди слідкуйте за "Останніми відвідувачами" у файлах журналу веб-сервера, щоб виявити потенційні атаки. Ніколи не вважайте свої файли журналів лише частиною інформації. Це дуже корисно для відстеження та моніторингу користувачів.
Поставте деякий стрес для впровадження більшої безпеки для всього сервера, на якому розміщений веб-сайт Joomla; як він розміщений на спільному сервері або на спеціальному сервері.
Складіть список усіх розширень, які ви використовуєте, і продовжуйте їх моніторинг.
Будьте в курсі останніх уразливостей та розкриттів у різних рекомендаціях щодо безпеки. Exploit-db, osvdb, CVE тощо - деякі хороші ресурси.
Змініть дозвіл на файл .htaccess таким, яким він є за замовчуванням, використовуючи дозволи на запис (оскільки Joomla має його оновлювати). Найкращою практикою є використання 444 (r-xr-xr-x).
Належні права доступу до файлів у загальнодоступних каталогах повинні бути надані таким чином, щоб будь-який шкідливий файл не повинен бути завантажений чи виконаний. Найкраща практика в цьому контексті - 766 (rwxrw-rw-), тобто лише власник може читати, писати та виконувати. Інші можуть лише читати і писати.
Ніхто не повинен мати дозволу писати у файли PHP на сервері. Усі вони мають бути встановлені з 444 (r — r — r--), кожен може читати лише.
Делегуйте ролі. Це робить ваш обліковий запис адміністратора безпечним. Якщо хтось увірвається у вашу машину, він повинен мати доступ лише до відповідного користувача, а не до облікового запису адміністратора.
Користувачі бази даних повинні мати лише дозвіл на надання таких команд, як рядки INSERT, UPDATE та DELETE. Їх не можна допускати до таблиць DROP.
Змініть назви папок, які можна створити, наприклад, ви можете змінити / адміністратора на / admin12345. 16. Останнє, але не в останню чергу, постійно оновлюйте останні вразливості.
Ваша перша лінія захисту - ваш хостинг
Наступна лінія захисту - ваш cPanel
Наступна лінія захисту - панель адміністратора
Я впевнений, що є інші кроки, але це основні з них, які я використовую на своєму сервері, що розміщує понад 70 веб-сайтів з усієї країни. Нещодавно у мене була масштабна атака, схожа на DDoS-атаку, і жоден веб-сайт не був доступний. Я начебто відчував висоту 10 футів і куленепробивний, але я знаю, що не можу поступатися, оскільки завтра - ще один день! Лол
Я не прихильник двофакторної аутентифікації
Встановіть Akeeba Admin Tools, увімкніть розширений htaccess, перевірте параметри та брандмауер програмного забезпечення
https://www.akeebabackup.com/download/admin-tools.html