사이트 정리 및 유지관리

사이트를 깔끔하게 유지하고 향후 해킹을 방지하려면 다음이 필요합니다.

  • 사이트의 서버(웹, 데이터베이스, 파일
  • 셸 또는 터미널 명령어에 관한 지식
  • PHP 또는 자바스크립트 등의 코드에 대한 이해
  • 파일, 데이터베이스, 파일, 스토리지 등 사이트의 백업을 만들기 위한 스토리지 및 이미지

다음 작업

이 단계에서는 다음 작업을 다룹니다.

  • 해커가 의도했던 것인 경우 추가 리소스를 찾을 수 있는 위치 사용자들의 피싱 페이지 등 개인 정보.
  • URL 삭제 사용 옵션 완전히 새로운, 바람직하지 않은 사용자에게 표시하고 싶지 않은 해커가 만든 URL Google 검색 결과
  • Google에 URL 재크롤링 요청하기 안전한 페이지를 Google이 신속하게 처리하도록 하기 위해 즉, 신규 또는 새로 업데이트된 페이지로서 Google 검색결과에 표시됩니다.
  • 가장 안전한 최신 버전의 소프트웨어 설치
  • 불필요하거나 사용하지 않는 애플리케이션 또는 플러그인의 삭제 사이트 보안을 강화할 수 있습니다
  • 양질의 콘텐츠를 복원하고 해커의 콘텐츠를 삭제합니다.
  • 해커가 악용한 취약점의 근본 원인을 수정합니다.
  • 모든 비밀번호를 변경합니다.
  • 사이트를 안전하게 유지할 계획입니다.

1. 지원 리소스 찾기

사이트에서 사용자 기밀 정보를 얻은 경우 (예: 피싱(Phishing) 공격의 일부였기 때문에 발생한 문제라면 청소를 시작하기 전에 비즈니스, 규제 또는 법적 책임을 지시기 바랍니다. 파일을 삭제할 수 있습니다. 피싱의 경우 antiphishing.org에는 사이트가 해킹당한 경우 피셔

2. 해커가 생성한 새로운 URL의 신속한 삭제 고려

해커가 사용자에게 표시되는 완전히 새로운 URL을 만든 경우 보다 신속하게 삭제할 수 있도록 URL 삭제 기능을 사용할 수 있습니다. 이 단계는 선택사항입니다. 페이지를 삭제하기만 하는 경우 404 상태를 반환하도록 서버를 구성합니다. 코드가 포함된 페이지가 시간이 지나면 Google 색인에서 자연스럽게 삭제됩니다.

  • URL 삭제 사용 여부는 페이지를 너무 많이 제공하면 번거로울 수 있습니다. URL 삭제)과 이러한 페이지로 인해 사용자에게 발생할 수 있는 잠재적인 피해에 대한 정보를 찾을 수 있습니다. URL 삭제를 통해 제출된 페이지가 Google 뉴스 이니셔티브에 표시되지 않도록 페이지도 404 원치 않는 URL 및 삭제된 URL에 대한 '파일을 찾을 수 없음' 응답이 표시됩니다.
  • 이전에 문제가 되었던 페이지의 삭제를 요청하는 데 이 도구를 사용하지 마시기 바랍니다. 해커에 의해서만 피해를 입히지 않았습니다. 이러한 페이지는 완전히 삭제할 수 있습니다. URL 삭제는 결코 검색 결과에 표시되지 않게 할 수 있습니다

3. 안전한 페이지에 대한 Google의 신속한 처리 고려

새롭거나 업데이트된 안전한 페이지가 있는 경우 다음 작업을 수행할 수 있습니다. Google에 URL 재크롤링 요청하기 페이지를 Google 색인에 제출할 수 있습니다. 이것은 선택사항; 이 단계를 건너뛰면 새 페이지나 수정된 페이지가 시간이 지남에 따라 크롤링되고 처리됩니다.

4. 서버 정리 시작

이제 작성한 메모를 바탕으로 사이트를 정리할 차례입니다. 피해 평가 중에 취약점을 파악합니다. 이 이 단계에서 선택할 경로는 사용 가능한 백업 유형에 따라 다릅니다.

  • 안전한 최신 백업
  • 안전하지만 오래된 백업
  • 백업을 사용할 수 없음

먼저 사이트가 해킹되기 전에 백업이 생성되었는지 확인합니다.

안전한 최신 백업

  1. 백업을 복원합니다.
  2. 사용 가능한 모든 소프트웨어 업그레이드, 업데이트 또는 패치를 설치합니다. 여기에는 서버 및 모든 응용 프로그램을 관리하는 경우 OS용 소프트웨어를 콘텐츠 관리 시스템, 전자상거래 플랫폼, 플러그인, 템플릿 등이 여기에 해당합니다.
  3. 사이트에서 더 이상 사용하지 않는 소프트웨어 (예: 위젯, 플러그인 또는 애플리케이션)을 관리할 수 있습니다.
  4. 취약성을 해결합니다.
  5. 피해 평가 중에 발견된 모든 문제를 확인합니다. 다루기 때문입니다
  6. 사이트와 관련된 모든 계정의 비밀번호를 한 번 더 변경합니다. (예: FTP 액세스, 데이터베이스 액세스, 시스템 관리자 및 CMS 계정). Unix 기반 시스템의 경우 다음 명령을 실행합니다.
passwd admin1

안전하지만 오래된 백업

  1. 아직 감염된 상태라도 현재 사이트의 디스크 이미지를 만듭니다. 이 사본은 안전을 위한 것입니다. 사본을 구별하기 위해 감염됨으로 표시합니다. 선택하게 됩니다. Unix 기반 시스템의 경우 다음을 수행하여 디스크 이미지를 만들 수 있습니다.
dd if=/dev/sda bs=1024 conv=noerror,sync | gzip -c -9 \
> /mirror/full-backup-20120125-infected.gz
  1. 이미지 및 미디어를 포함한 서버의 백업 파일 시스템 사본을 만듭니다. 할 수 있습니다. 데이터베이스가 있는 경우 데이터베이스도 백업합니다.
tar -pczf full-backup-20120125-infected.tar.gz www/
mysqldump -u root -p --all-databases | gzip -9 \
> fulldb_backup-20120125-infected.sql
  1. 서버에 안전하지만 오래된 백업을 복원합니다.
  2. 서버에서 소프트웨어 (예: 위젯, 플러그인 또는 애플리케이션)을 삭제합니다.
  3. 서버를 관리하는 경우 OS를 포함한 모든 소프트웨어를 업그레이드합니다. 콘텐츠 관리 시스템과 같은 모든 소프트웨어 응용 프로그램이 전자상거래 플랫폼, 플러그인, 템플릿이 있습니다. Google 모바일 광고 SDK를 사용 가능한 보안 업데이트 및 패치
  4. 취약성을 해결합니다.
  5. 수동으로 또는 자동화된 방법으로 사이트 diff를 실행합니다. 얼마나 차이가 나는지 확인할 수 있습니다.
diff -qr www/ backups/full-backup-20120124/
  1. 보존하려는 새롭고 깨끗한 콘텐츠를 모두 감염된 사본을 업그레이드하는 데 사용됩니다.
rsync -avz /backups/full-backup-20120124/www/clean-file.jpg /www/
  1. 피해 평가에서 표시된 각 URL을 확인합니다. 수정되었습니다.
  2. 사이트와 관련된 모든 계정의 비밀번호를 한 번 더 변경합니다. (예: FTP 액세스를 위한 로그인, 데이터베이스 액세스, 시스템 관리자, CMS 계정)이 포함됩니다. Unix 기반 시스템의 경우 다음 명령을 실행합니다.
$passwd admin1

백업을 사용할 수 없음

아직 감염된 상태라도 사이트의 백업을 두 개 만듭니다. 여분의 백업을 사용하면 실수로 삭제한 콘텐츠를 복구할 수 있으며 되돌리고 시도해 볼 수 있습니다. 문제가 발생할 경우를 대비해 다시 한 번 더 조치를 취하세요. 향후에 참조할 수 있도록 각 백업에 '감염됨' 라벨을 지정합니다.

백업 중 하나는 디스크 이미지이거나 사이트의 '복제 버전'입니다. 이 형식을 사용하면 콘텐츠를 복원하는 것이 훨씬 더 쉬워집니다. 디스크 이미지는 옆에 두고 있습니다. Unix 기반 시스템에서는 다음 코드를 사용하여 디스크를 만듭니다. 이미지:

dd if=/dev/sda bs=1024 conv=noerror,sync | gzip -c -9 \
> /mirror/full-backup-20120125-infected.gz

다른 백업은 이미지를 포함한 서버의 파일 시스템 사본입니다. 미디어 파일이 포함됩니다 데이터베이스가 있다면 데이터베이스도 백업합니다.

tar -pczf full-backup-20120125-infected.tar.gz www/
mysqldump -u root -p --all-databases | gzip -9 \
> fulldb_backup-20120125-infected.sql

디스크 이미지가 없는 경우 데이터베이스의 백업을 두 개 만들고 백업을 두 개 만듭니다. .

새 백업 파일 시스템 사본 (서버 아님)에서 사이트의 콘텐츠를 정리하기 위해 직접 실행) 다음 단계를 따르세요.

  1. 이전 조사에서 파일 권한이 너무 관대한 것으로 나타났다면 수정할 수 있습니다 서버가 아닌 백업 사본에서 수행해야 합니다. 있습니다.
  2. 또한 백업 사본에서 발견된 URL에 해당하는 모든 파일을 정리합니다. 피해 평가에서 도용된 것으로 표시합니다. 이러한 서버 구성 파일, JavaScript, HTML 또는 PHP일 수 있습니다.
  3. 새 파일에서 만든 파일도 삭제 (404 응답 제공)해야 해커(URL 삭제 도구를 사용하여 제출했거나 제출하지 않았을 수 있음) 할 수 있습니다.
  4. 코드 또는 비밀번호가 유출된 경우 취약성을 해결합니다. 입력 확인 라이브러리 또는 보안 감사가 도움이 될 수 있습니다.
  5. 사이트에 데이터베이스가 있는 경우 다음 페이지에서 해커가 수정한 레코드를 백업 작업을 완료했다고 생각하기 직전에, 확인하여 데이터베이스가 깨끗한지 확인합니다.
  6. 사이트와 관련된 모든 계정( 예를 들어 FTP 액세스, 데이터베이스 액세스, 시스템 관리자 및 CMS 계정). Unix 기반 시스템의 경우 다음 코드를 사용합니다.
$passwd admin1

이 시점에서, 한때 감염되었던 사이트의 백업 사본에는 데이터를 정리해야 합니다. 이 안전한 사본을 잠시 옆에 두고 5번 작업으로 이동합니다.

5. 불필요한 소프트웨어 삭제

서버에서 위젯, 서버, 사이트에서 더 이상 사용하지 않는 플러그인 또는 애플리케이션이 있을 수 있습니다. 이로 인해 향후 유지관리 작업을 간소화할 수 있습니다.

6. 모든 서버 치료

  1. 단순히 업그레이드가 아닌 안전한 설치를 수행합니다. 업그레이드 시 파일이 저장될 수 있음 이전 버전에서 가져온 것입니다. 감염된 파일이 서버에 남아 있으면, 귀하의 사이트는 다시 해킹을 당할 가능성이 커집니다
    • 자신이 관리하는 경우 새로 설치할 때 OS를 콘텐츠, 서버, 서버, 서버 등의 관리 시스템, 전자상거래 플랫폼, 플러그인, 템플릿 등이 있습니다. 반드시 사용 가능한 보안 업데이트와 패치를 확인합니다.
  2. 안전한 콘텐츠를 안전한 백업 파일 시스템 사본에서 새로 설치된 서버 알려진 정리된 파일만 업로드 및 복원 파일 또는 데이터베이스로 구성됩니다. 적절한 파일 권한을 유지하고 새로 설치된 시스템 파일을 덮어쓰지 않습니다.
  3. 와(과) 관련된 모든 계정에 대해 비밀번호를 마지막으로 한 번 사이트 (예: FTP 액세스용 로그인, 데이터베이스 액세스, 시스템 관리자, 참조) Unix 기반 시스템의 경우 다음 코드를 사용합니다.
passwd admin1

7. 장기 유지관리 계획 수립

다음과 같이 하는 것이 좋습니다.

  • 사이트를 정기적으로 자동 백업합니다.
  • 항상 소프트웨어를 최신 상태로 유지합니다.
  • 모든 애플리케이션, 플러그인 및 기타 보안 관행을 이해 서드 파티 소프트웨어의 사용을 제한해야 합니다. 유가증권 소프트웨어 애플리케이션의 안전에 영향을 줄 수 있으므로 전체 사이트.
  • 강력한 암호 생성을 시행합니다.
  • 기계에 로그인하는 데 사용하는 모든 기기를 안전하게 유지 (업데이트된 운영체제 시스템 및 브라우저).

8. 문제해결이 완료되었는지 다시 확인

다음 질문에 '예'라고 대답할 수 있어야 합니다.

  • 해커가 사용자의 개인 정보를 도용한 경우 올바른 조치를 취했나요? 개인용 무엇인가요?
  • 사이트에서 최신의 가장 안전한 소프트웨어 버전을 실행하고 있나요?
  • 이러한 문제를 일으킬 수 있는 불필요하거나 사용하지 않는 애플리케이션 또는 플러그인을 모두 삭제했나요? 향후 내 사이트를 더 취약하게 만들 수 있나요?
  • 내 콘텐츠를 복원하고 해커의 콘텐츠를 삭제했나요?
  • 사이트가 해킹당하는 원인이 되었던 취약성 근본 원인을 해결했나요?
  • 사이트를 안전하게 유지하기 위한 계획이 있으신가요?

이제 사이트를 다시 온라인 상태로 전환할 수 있습니다.