Skip to main content

Analyse de sécurité WordPress

Savoir comment vous empêcher d’être victime d’une telle activité malveillante, et par la suite, le besoin continu de réparer votre site WordPress devient une compétence inestimable pour un développeur amateur. Il est important de noter que les attaques délibérées contre les sites WordPress sont rares et utilisent généralement différentes tactiques, à savoir la dégradation et les attaques DDoS. Les hacks WordPress typiques sont des attaques opportunistes, « drive-by », qui ciblent les plugins obsolètes, les anciens thèmes et les installations négligées. Nous avons recueilli plusieurs conseils importants pour protéger les sites Web sensibles, mais vous n’avez pas besoin d’être un expert pour protéger votre site, il vous suffit de suivre quelques directives simples.

La stratégie de base de nettoyage de la plupart des installations WordPress peut être séparée en plusieurs étapes simples :

  • La prévention
  • Identification
  • Sauvegarde
  • Endiguement
  • Post-confinement

En bref, il est plus facile de prévenir les exploits de vulnérabilité que de réparer une installation WordPress compromise. Voici les principales actions qui réduisent le risque d’exploits :

  • Mises à jour régulières – Virus drive-by qui peuvent rechercher des informations facilement disponibles sur les sites Web WordPress vulnérables. Ses versions de thème ou de plug-in – mettez-les toutes à jour.
  • Réduire la zone d’attaque Supprimez tous les thèmes et plugins inutilisés – ne gardez pas de passif.
  • Mots de passe forts – La plupart des utilisateurs ont des mots de passe très courts et mémorables qui sont simplement déchiffrés par un ordinateur de bureau standard en moins d’une heure au mieux. Vérifiez vos mots de passe maintenant et utilisez des absurdités générées par ordinateur ou une citation personnelle. Méfiez-vous des mots de passe qui ne prennent qu’un milliard d’années à déchiffrer.
  • Choisir un bon hébergeur – Certaines coupes dans les coins et une mauvaise gestion des serveurs peuvent conduire d’un site Web infecté à des milliers à la fois.
  • Minimiser les portes dérobées – Ne partagez pas votre mot de passe avec qui que ce soit – les listes et les fichiers de mots de passe divulgués peuvent être utilisés pour infecter rapidement des dizaines de sites Web.

Liste de contrôle de sécurité WordPress

1. Identification : Sachez ce qu’il faut rechercher

Habituellement, les premiers signes de piratage sont vagues, messages Google Webmaster, contenu étranger dans les pages ou résultats de recherche Google non liés.

Les indices les plus populaires :

  • SEO-jacking / SEO Spam – Utilisation de l’autorité du site pour promouvoir des produits ou classer lesdits produits plus haut.
  • Redirections malveillantes – Rediriger vers d’autres services ou pages de produits.
  • Embarquement – ​​Spammer des installations WordPress vulnérables avec des liens torrent.
  • Contenu extraterrestre – Utilisation de la vulnérabilité de WordPress pour publier des articles sur la page de blog.
  • Spam de commentaires – Spam de contenu non modéré avec des liens vers des sites Web de produits/services/arnaques – généralement effectué par des scripts.

Maintenant que vous connaissez le problème, faites une sauvegarde et nettoyez tout.

2. Sauvegarde

Le site peut tomber en panne lors de la suppression d’un fichier d’exploit, de la connexion d’un utilisateur, de la suppression d’un utilisateur FTP. Garder des sauvegardes régulières peut s’avérer crucial. Il est possible de restaurer quelques semaines d’anciennes sauvegardes et de les mettre à jour avant qu’un autre piratage ne se produise, mais dans la plupart des cas, cela est peu probable.

Voici quelques méthodes de sauvegarde :

  • Sauvegarde hors site – Faites une sauvegarde de vos fichiers depuis CPanel/FTP et sauvegardez votre base de données avec phpMyAmdin ou d’autres outils d’hébergement ;

BackUpWordPress est un excellent plugin qui effectue des sauvegardes hebdomadaires de fichiers et de bases de données ;

Quand tout le reste échoue, grattez le site. Cela ne protégera pas la fonctionnalité d’administration du site, mais vous aurez une façade fonctionnelle à afficher pour les utilisateurs réguliers. C’est la seule option pour les sites Web qui fonctionnent uniquement à partir du cache.

3. Nettoyage + Outils de nettoyage

Il est préférable de nettoyer les sites sur une machine locale (sur un serveur local). Le nettoyage local donne des outils UNIX tels que FIND, GREP et Regex. La simple recherche de « eval » ou « base64_decode » peut fournir suffisamment de puissance pour traiter la plupart des virus.

Quel que soit l’endroit où vous effectuez le nettoyage – site en direct ou machine locale, le chemin est simple :

  • Tout mettre à jour – Cela fermera toutes les anciennes failles et empêchera l’accès en cas de bogues et de vulnérabilités connues.
  • Supprimer tout ce qui n’est pas utilisé – La plupart du temps, j’ai trouvé d’anciens plugins inutilisés mais actifs pour contenir des portes dérobées, d’anciens thèmes (ouais, c’est vous Twenty Fifteen) est l’hôte du problème.
  • Remplacer wp-admin et wp – inclut les dossiers car ils contiennent généralement de nouvelles portes dérobées et hébergent des vulnérabilités.
  • Analysez avec les plugins Wordfence ou Anti-Malware (GOTML) – Habituellement, l’un fonctionne mieux que l’autre selon la situation ; c’est parce que l’on recherche de nouveaux fichiers et encodages malveillants, d’autres recherchent des modèles et des chaînes étranges. Notez que Anti-Malware est déclenché par certains fichiers json, base64 et autres fichiers WordPress par défaut. Parfois, de simples scanners en ligne peuvent faire l’affaire pour les petits scripts.
  • Réinitialiser les mots de passe Vérifiez les utilisateurs suspects, supprimez tous les anciens utilisateurs et renvoyez les nouveaux mots de passe aux comptes toujours pertinents. Modifiez également le mot de passe FTP.

Notez que le processus de numérisation dans les deux derniers points sera plus précis lorsque les emojis wp seront désactivés.

Assurez-vous de vérifier la base de données pour plusieurs mentions, parfois toute la base de données doit être vérifiée et seules les tables de données nécessaires doivent être importées dans la nouvelle base de données.

Une fois que les analyses deviennent négatives, il est temps de réhéberger un nouveau site WebSupprimez ou archivez tous les fichiers avec un nom crypté comme _infected-2017may-archive.zip et mettez en place les nouveaux fichiers et la base de données. Assurez-vous de vérifier Google et de soumettre à nouveau le site pour l’araignée – certains liens de spam peuvent être présents pendant des mois, il n’y a pas de moyen rapide de s’en débarrasser.

4. Après le confinement : assurez-vous que cela fonctionne

Revenez sur votre site dans un jour, une semaine et peut-être un mois pour vous assurer qu’il est mis à jour et qu’il n’y a pas de nouveau contenu spam ou de redirections. Analysez avec Wordfence et Anti-Malware pour vous assurer que rien de suspect n’est détecté. Vérifiez vos sauvegardes et mettez à jour WordPress au moins tous les vendredis en quittant le travail ou tous les lundis en début de semaine.