如果您的Magento服务器被黑客入侵或受到威胁,请按照此分步指南进行操作。
步骤1 –通过安装反恶意软件解决方案(例如chkrootkit扫描程序)来检查服务器上是否感染了服务或文件
wget --passive-ftp ftp://ftp.pangeia.com.br/pub/seg/pac/chkrootkit.tar.gz
tar xvfz chkrootkit.tar.gz
cd chkrootkit-*/
make sense
安装后,您可以将chkrootkit目录移动到/ usr / local / chkrootkit并创建一个符号链接。
cd ..
mv chkrootkit-/ /usr/local/chkrootkit
ln -s /usr/local/chkrootkit/chkrootkit /usr/local/bin/chkrootkit
完成上述所有步骤后,您应该可以通过运行以下命令来运行chkrootkit scan
chkrootkit
或者您可以输出结果
chkrootkit> output.txt
您也可以将其安排为日常工作,以便每天向您发送电子邮件
0 3 * * * /usr/sbin/chkrootkit 2>&1 | mail -s "chkrootkit output" myemail@mydomain.com)
步骤2 –更改所有密码(Magento管理面板,控制面板,服务器,FTP,SSH等)。您应该每3个月至少更换一次
步骤3 –更改您的Magento文件的所有文件夹和文件权限
转到您的Magento网站的根文件夹,然后运行以下命令-:
find -type f -exec chmod 664 '{}' \;
find -type d -exec chmod 755 '{}' \;
cd media
find -type d -exec chmod 775 '{}' \;
cd ../var
find -type d -exec chmod 755 '{}' \;
步骤4 –检查最近被修改的文件和文件夹
转到您的Magento网站的根文件夹,然后运行以下命令-:
find . -type f -name '*.php' -mtime -7
上面的命令将查找最近7天内添加或修改的所有文件。请您的开发人员检查您的开发团队是否对它们进行了修改。
步骤5 –在所有PHP文件中搜索可疑代码
find . -type f -name '*.php' | xargs grep -l "base64_decode *(" --color
find . -type f -name '*.php' | xargs grep -l "gzinflate *(" --color
步骤6 –在可写目录中搜索可执行代码
find media -type f -name '*.php'
find var -type f -name '*.php'
步骤7 –将您的管理员访问权限限制为某些IP地址
RewriteCond %{REQUEST_URI} ^/(index.php/)?admin(.*) [NC]
RewriteCond %{REMOTE_ADDR} !^10\.1\.1\.206
RewriteCond %{REMOTE_ADDR} !^10\.1\.2\.209
RewriteRule .* - [F,L]
步骤8 –在magereport.com上检查您的网站并采取相应措施
步骤9 –安装诸如“ 管理员活动日志”之类的模块, 以记录管理员进程的每个活动
步骤10 –确保每个管理员用户都有自己的帐户,并且应按照每个角色的要求将其角色范围缩小到最小
注意即使您的服务器没有受到威胁或被黑客入侵,您也可以按照本指南进行操作。这样可以防止您希望定期入侵电子商务网站的黑客
就是这样,希望本文能以某种方式对您有所帮助。请留下您的评论,让我们知道您的想法?谢谢。