Как защитить сайт от взлома

Как защитить сайт от взлома

Гарантированно защитить сайт от взлома можно только созданием своего движка, который вы полностью можете контролировать.

Если исключить взлом аккаунта администратора через перебор пароля и проникновение через хостинг, то у злоумышленника остаётся только один вариант - это загрузить каким-то образом вам на сайт исполняемую программу, через которую он сможет получить доступ к файловой системе. А дальше уже дело техники внедрить вредоносный код.

По статистике успешных взломов, это происходит в основном с "популярными" движками, как платными так и нет. Т.к. исполняемый код выложен в свободный доступ, либо его можно без проблем установить на локальный компьютер, найдя там кучу уязвимостей. Также "популярные" движки болеют "универсальностью", а в связи с этим к ним делают массу полезных и не очень плагинов, устанавливая которые можно нарваться на вредоносный код, и не важно платный это плагин или нет.

По моим наблюдениям, в половине случаев "взлома", злоумышленник пользуется заранее заготовленными "дырками" в безопасности движков, в виде файлов, дающих доступ к ресурсам сайта, замаскированных под системный файл. Это не сложно сделать, если при установки движка вы можете наблюдать несколько тысяч файлов, типа очень необходимых для "нормальной" работы "популярного" движка.

Имея же свой движок, можно убрать все уязвимости заранее, и при надёжном пароле администратора можно не опасаться действий хакеров.

DDoS-атаки - ещё одна разновидность вредоносной деятельности злоумышленников. Заключается в куче беспорядочных запросов к вашему серверу для загрузки его ресурсов, тем самым вызывая заторможенную работу системы. Т.к. запросы не всегда содержат ссылки на несуществующие страницы, то это осложняет оценку запроса на потенциальный вред.

Для защиты от большей части запросов достаточно будет пресекать их с IP-адресов, которые содержат в себе подозрительные URL, в большинстве своём это будут ссылки на несуществующие файлы. Если вы обнаружили такой IP, и запросы с него носят регулярный и массовый характер, то достаточно будет ограничить доступ к вашему сайту с этого адреса директивой deny from ...IP-адрес... в файле .htaccess.

Вторую часть запросов "нагружающих" сервер, можно вычислить организовав счётчик, например сгруппировав его по IP-адресам. Вычислить подозрительную активность можно по неадекватному количеству запросов с IP-адреса. Т.е. если, например с адреса за 1 мин была 1 тыс запросов, а у вас на всём сайте 200 станиц, то очевидно, что ни один пользователь не может читать страницы с такой скоростью, и можно смело считать активность с такого адреса вредоносной. Внести его в .htaccess и запретить доступ. "Адекватность" активности можно определить самому при разработке алгоритма пресечения атак.

Алгоритм отлова можно организовать по принципу: т.к. код вашего движка неизвестен взломщику, его просто нет в общем доступе, то все его попытки взлома будут касаться заранее известных ему команд для "популярных" движков, которые можно будет собрать со временем в базу данных или список, и ограничиться регулярными выражениями на страничке, отвечающей за "отлов" ошибки 404. К сожалению, других способов ограничить доступ не существует. Со временем IP-адреса у хакеров кончатся, и все они будут внесены в список запрещенного доступа.

Все адреса в .htaccess, внесённые автоматически, можно в дальнейшем убирать из "черного" списка, тем самым как бы реабилитируя их, на случай подмены адресов при запросе. И не опасаться их повторного использования, т.к. система "отлова" атак работает автоматически, и быстро повторит защитные мероприятия при несанкционированных действиях.

Подобный код уже реализован в технологии под названием ®UnbreakAble, где дополнительно реализована защита от DDoS атак.

Вход



Регистрация