MAGENTO服务器被黑客入侵或遭到入侵

如果您的Magento服务器被黑客入侵或受到威胁,请按照此分步指南进行操作。

步骤1 –通过安装反恶意软件解决方案(例如chkrootkit扫描程序)来检查服务器上是否感染了服务或文件

wget --passive-ftp ftp://ftp.pangeia.com.br/pub/seg/pac/chkrootkit.tar.gz

tar xvfz chkrootkit.tar.gz

cd chkrootkit-*/

make sense

安装后,您可以将chkrootkit目录移动到/ usr / local / chkrootkit并创建一个符号链接。

cd ..

mv chkrootkit-/ /usr/local/chkrootkit

ln -s /usr/local/chkrootkit/chkrootkit /usr/local/bin/chkrootkit

完成上述所有步骤后,您应该可以通过运行以下命令来运行chkrootkit scan

chkrootkit

或者您可以输出结果

chkrootkit> output.txt

您也可以将其安排为日常工作,以便每天向您发送电子邮件

0 3 * * * /usr/sbin/chkrootkit 2>&1 | mail -s "chkrootkit output" myemail@mydomain.com)

步骤2 –更改所有密码(Magento管理面板,控制面板,服务器,FTP,SSH等)。您应该每3个月至少更换一次

步骤3 –更改您的Magento文件的所有文件夹和文件权限

转到您的Magento网站的根文件夹,然后运行以下命令-:

find -type f -exec chmod 664 '{}' \;

find -type d -exec chmod 755 '{}' \;

cd media 

find -type d -exec chmod 775 '{}' \;

cd ../var

find -type d -exec chmod 755 '{}' \;

步骤4 –检查最近被修改的文件和文件夹

转到您的Magento网站的根文件夹,然后运行以下命令-:

find . -type f -name '*.php' -mtime -7

上面的命令将查找最近7天内添加或修改的所有文件。请您的开发人员检查您的开发团队是否对它们进行了修改。

步骤5 –在所有PHP文件中搜索可疑代码

find . -type f -name '*.php' | xargs grep -l "base64_decode *(" --color

find . -type f -name '*.php' | xargs grep -l "gzinflate *(" --color

步骤6 –在可写目录中搜索可执行代码

find media -type f -name '*.php'

find var -type f -name '*.php'

步骤7 –将您的管理员访问权限限制为某些IP地址

RewriteCond %{REQUEST_URI} ^/(index.php/)?admin(.*) [NC]
RewriteCond %{REMOTE_ADDR} !^10\.1\.1\.206
RewriteCond %{REMOTE_ADDR} !^10\.1\.2\.209
RewriteRule .* - [F,L]

步骤8 –在magereport.com上检查您的网站并采取相应措施

步骤9 –安装诸如“ 管理员活动日志”之类的模块,   以记录管理员进程的每个活动

步骤10 –确保每个管理员用户都有自己的帐户,并且应按照每个角色的要求将其角色范围缩小到最小

注意即使您的服务器没有受到威胁或被黑客入侵,您也可以按照本指南进行操作。这样可以防止您希望定期入侵电子商务网站的黑客

就是这样,希望本文能以某种方式对您有所帮助。请留下您的评论,让我们知道您的想法?谢谢。

相关文章

0 0 投票数
文章评分
订阅评论
提醒
0 评论
内联反馈
查看所有评论