如何在 DigitalOcean Droplet 上排除和修复 WordPress 中的暴力攻击?

介绍

虽然通过托管服务运行WordPress安装可以是一个方便的方式来启动网站,但没有安全漏洞,有时可能很难解决问题。粗暴攻击,网络攻击可以快速猜测和访问个人信息,如登录或密码,发生时这些漏洞被利用。

当面对来自DigitalOcean的Dropplets的暴力攻击时,必须迅速删除威胁,虽然有许多方法可以识别和删除易受攻击的受损文件,但本教程旨在为您提供一些步骤,以帮助您在未来检测,解决和保护DigitalOcean Droplets上的WordPress安装(s)免受漏洞。

步骤1 – 识别暴力攻击的来源

解决从您的 Droplet 发起的暴力攻击问题的第一步是识别负有责任的恶意软件,但ClamAV( http://www.clamav.net/ )是一个很好的工具,最初尝试识别和删除恶意软件。

大多数Linux发行版都有ClamAV在其包管理系统中,通常你需要安装ClamAV,然后运行它。

  • 对于 Ubuntu、Debian 和大多数基于 Debian 的发行版,您可以运行:
1sudo apt-get install clamav clamav-daemon

*对于CentOS 8,您需要启用EPEL( https://fedoraproject.org/wiki/EPEL)复制,这是Fedora项目支持的官方包库,然后安装ClamAV。

你可以用一个命令做到这一点:

1dnf --enablerepo=epel -y install clamav clamav-update

一旦安装了 ClamAV,您可以使用以下方式扫描您的系统:

1clamscan --infected --recursive /path/to/wordpress/sites

将突出的路径替换为您的WordPress网站的正确路径。--重复性参数将确保命令配置为通过子目录重复,而我们在本示例中使用的路径指向位于所有WordPress安装的根文件夹。这样一来,用一个命令,您可以扫描您的WordPress网站。ClamAV将返回所有文件的列表,但不会采取任何行动。在调查哪些文件被ClamAV检测为可疑并确认它们可以安全地删除,而不会对您的系统造成进一步的损害后,您可能希望使用删除选项重新运行命令来删除受感染的文件。

<$>[注] 注: --删除将删除任何文件它发现可疑,没有从你输入,所以它不建议运行与 --删除作为你的第一个扫描,直到你可以确认结果。

在ClamAV找不到任何恶意软件的情况下,您将需要手动调查并找到恶意软件,虽然有几种方法可以做到这一点,但一个很好的起点是根据文件的时刻印信息找到和识别最近上传的任何文件。

要做到这一点,请使用找到命令:

1find /path/to/wordpress/site -mtime -DAYS

要使用此命令,请用到WordPress网站的文件路径代替/path/to/wordpress/site,用-DAYS代替返回的天数,例如,如果你想回头看1天,那将是-1;回头看10天,那将是-10

花时间来调查任何已上传或修改的文件,你不知道。

步骤 2 – 更新您的 WordPress 安装

识别恶意软件后,防止恶意攻击再次发生的下一步是更新您的WordPress安装程序。明智地修补WordPress和安装的任何主题或插件,以确保如果妥协是在插件或主题的安装目录中,您已删除并重新安装该插件或主题。

在大多数情况下,您可以从WordPress的管理用户界面执行这些更新,这不需要使用任何额外的工具。WordPress还提供了一个自动更新选项,鼓励您启用,以减少您的网站可能对新发现的安全问题脆弱的时间。

防止恶意攻击的另一个有用的建议是更新所有组件,即使是被标记为不活跃的组件。在某些情况下,即使是禁用的插件和主题也可能可访问,如果不保持更新,则可能会受到损害。

在某些情况下,主题或插件可能会被作者抛弃,而你有最新的版本安装,插件或主题可能有一个未解决的问题. 在这种情况下,你可能需要考虑取代目前更新,但仍然是妥协的来源的废弃组件的其他选项。

步骤 3 — 保护您的WordPress安装免受恶意攻击

一旦删除任何恶意文件并确保所有组件都更新,是时候保护您的WordPress安装了,我们建议的下一步是更改所有有访问管理界面的用户的密码,特别是那些拥有完整的管理权限或上传或修改文件内容的用户。

如果您不了解当前配置,则检查文件系统权限也是确保您的WordPress安装的重要步骤,因为错误的权限可能会允许您不打算读取和写入文件。

作为确保Droplet的安装的一步,您还可以安装一个插件来限制未成功的登录尝试数量,这极大地降低了暴力攻击的风险。

最后,考虑使用 WordPress 安全插件,如 JetpackWordfence

使用服务器侧插件(如Jetpack或Wordfence)的替代方案是调查Cloudflare的缓存和Web应用程序防火墙(WAF)服务是否适合您的特定使用情况。

结论

当暴力攻击来自您的 Droplets 时,导航故障排除选项可能很麻烦,但在本教程中,我们分享了一些步骤,以帮助您检测,解决和保护您的 WordPress 安装(s)在 Droplets 中。 有关更多安全信息,以帮助管理 Droplets,请参阅我们的 [推荐的安全措施文章] (https://andsky.com/tech/tutorials/recommended-security-measures-to-protect-your-servers)。

Published At
Categories with 技术
comments powered by Disqus