ul. Kościuszki 1c, 44-100 GLIWICEpdf.helion.pl/jowozr/jowozr.pdf · — Katja Millay, Morze...

22

Transcript of ul. Kościuszki 1c, 44-100 GLIWICEpdf.helion.pl/jowozr/jowozr.pdf · — Katja Millay, Morze...

Page 1: ul. Kościuszki 1c, 44-100 GLIWICEpdf.helion.pl/jowozr/jowozr.pdf · — Katja Millay, Morze spokoju Raz, dwa, trzy, kopiö robisz Ty Kopia bezpiecze stwa (backup copy, a potocznie
Page 2: ul. Kościuszki 1c, 44-100 GLIWICEpdf.helion.pl/jowozr/jowozr.pdf · — Katja Millay, Morze spokoju Raz, dwa, trzy, kopiö robisz Ty Kopia bezpiecze stwa (backup copy, a potocznie

Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek postaci jest zabronione. Wykonywanie kopii metodą kserograficzną, fotograficzną, a także kopiowanie książki na nośniku filmowym, magnetycznym lub innym powoduje naruszenie praw autorskich niniejszej publikacji.

Wszystkie znaki występujące w tekście są zastrzeżonymi znakami firmowymi bądź towarowymi ich właścicieli.

Autor oraz Wydawnictwo HELION dołożyli wszelkich starań, by zawarte w tej książce informacje były kompletne i rzetelne. Nie biorą jednak żadnej odpowiedzialności ani za ich wykorzystanie,ani za związane z tym ewentualne naruszenie praw patentowych lub autorskich. Autor oraz Wydawnictwo HELION nie ponoszą również żadnej odpowiedzialności za ewentualne szkody wynikłe z wykorzystania informacji zawartych w książce.

Opieka redakcyjna: Ewelina Burska

Materiały graficzne na okładce zostały wykorzystane za zgodą Shutterstock.

Wydawnictwo HELIONul. Kościuszki 1c, 44-100 GLIWICEtel. 32 231 22 19, 32 230 98 63e-mail: [email protected]: http://helion.pl (księgarnia internetowa, katalog książek)

Drogi Czytelniku!Jeżeli chcesz ocenić tę książkę, zajrzyj pod adres http://helion.pl/user/opinie/jowozrMożesz tam wpisać swoje uwagi, spostrzeżenia, recenzję.

ISBN: 978-83-283-2899-0

Copyright © Helion 2017

Printed in Poland.

• Kup książkę• Poleć książkę • Oceń książkę

• Księgarnia internetowa• Lubię to! » Nasza społeczność

Page 3: ul. Kościuszki 1c, 44-100 GLIWICEpdf.helion.pl/jowozr/jowozr.pdf · — Katja Millay, Morze spokoju Raz, dwa, trzy, kopiö robisz Ty Kopia bezpiecze stwa (backup copy, a potocznie

Spis tre ciS owo wst pne .................................................................................................... 9

Rozdzia 1. Strony internetowe w obliczu zagro e ............................................ 13Dzi ka dy mo e zarówno tworzy , jak i psu ............................................................... 13Rodzaje podatno ci ......................................................................................................... 14Czy to by haker? ............................................................................................................ 16Dlaczego w amali si akurat do mnie? ........................................................................... 18

Co hakerzy robi z zainfekowanymi stronami? .......................................................... 21Skutki w ama ................................................................................................................ 24

Kara od Google’a ........................................................................................................ 25Czas to pieni dz .......................................................................................................... 25Fa szywy podatek lub lubimy tylko ró owych ............................................................ 27Sk d ten spam? ........................................................................................................... 27

Jak oni to robi ? ............................................................................................................. 28Sk d oni s ? ................................................................................................................ 31

Kto jest winny? ............................................................................................................... 31Kwestie prawne — obowi zki administratora strony ..................................................... 32Cyberbezpiecze stwo — uwzgl dnij to w wycenie ........................................................ 34Moment szczero ci ......................................................................................................... 35

Rozdzia 2. Kopia zapasowa ............................................................................. 37Raz, dwa, trzy, kopi robisz Ty ...................................................................................... 37Czy ka da kopia jest kopi zapasow ? ........................................................................... 38

Czy ka da kopia zapasowa zadzia a? .......................................................................... 39Rola, sposoby tworzenia i rodzaje kopii zapasowych stron internetowych .................... 39

Cel kopii zapasowej .................................................................................................... 39Rodzaje kopii zapasowych .......................................................................................... 40Sposoby wykonywania kopii zapasowych .................................................................. 40

Kopia od firmy hostingowej ........................................................................................... 40R czna kopia zapasowa .................................................................................................. 42WordPress — wtyczki do tworzenia kopii zapasowej .................................................... 45

Akeeba Backup dla WordPressa ................................................................................. 45BackWPup .................................................................................................................. 51

Joomla! — rozszerzenia do tworzenia kopii zapasowej ................................................. 55Leniwa kopia bazy .......................................................................................................... 62Podsumowanie ................................................................................................................ 62

Poleć książkęKup książkę

Page 4: ul. Kościuszki 1c, 44-100 GLIWICEpdf.helion.pl/jowozr/jowozr.pdf · — Katja Millay, Morze spokoju Raz, dwa, trzy, kopiö robisz Ty Kopia bezpiecze stwa (backup copy, a potocznie

4 WordPress i Joomla! Zabezpieczanie i ratowanie stron WWW

Statyczna kopia zapasowa strony ................................................................................... 62Wersja strony offline .................................................................................................. 63Bezpiecze stwo kopii zapasowych ............................................................................. 67Jak cz sto robi kopie zapasowe? ............................................................................... 68Jak zarobi na posiadaniu kopii zapasowej? ............................................................... 70Czy 5 minut wystarczy, aby zrobi kopi zapasow ? ................................................. 71

Podsumowanie ................................................................................................................ 72

Rozdzia 3. Pierwsza linia obrony ...................................................................... 73Wiele sposobów, jeden cel ............................................................................................. 73Hosting ........................................................................................................................... 74

Podstawowe kryteria ................................................................................................... 74Hosting wspó dzielony ............................................................................................... 74Niemal e jak u siebie .................................................................................................. 75Ochroniarz w pakiecie ................................................................................................ 75Darmowe hostingi ....................................................................................................... 77Zanim klikniesz „Zamawiam i p ac ” ......................................................................... 77

Uprawnienia katalogów oraz plików .............................................................................. 78Ciemno widz , ciemno … ......................................................................................... 78

Ukryj witryn przed premier ..................................................................................... 79Ukryj sygnatur serwera ............................................................................................. 80Ukryj informacje o b dach ........................................................................................ 81Blokowanie robotów i innych szkodników ................................................................. 83Niedost pne zaplecze .................................................................................................. 85Prosz mi tu nie skaka ............................................................................................... 88

Ochrona przed obcym PHP ............................................................................................ 88Dlaczego nie warto by admin(em)? .............................................................................. 89

Wykluczy zagro enie ................................................................................................ 89Porz dne has o to… .................................................................................................... 90Ka dy ma swoje konto ................................................................................................ 91Dodatkowa zasuwka ................................................................................................... 91

Synku, czy ju posprz ta e ? .......................................................................................... 92Stare klocki to gro ne klocki ...................................................................................... 92Zb dne wype nienie .................................................................................................... 93Poka , co masz w pude ku .......................................................................................... 93

Czysty komputer to mniej podgl daczy .......................................................................... 95ród a infekcji ............................................................................................................ 96

ABC higieny laptopa .................................................................................................. 96Pomy l dwa razy, zanim klikniesz .............................................................................. 97

Htaccess 6G Firewall ...................................................................................................... 97PHP Firewall .................................................................................................................. 99Skanery podatno ci na atak .......................................................................................... 101Certyfikat SSL .............................................................................................................. 101

Darmowy SSL .......................................................................................................... 102Wiedza, czyli co czyta ................................................................................................ 103

Rozdzia 4. Jak zabezpieczy WordPressa ....................................................... 105Numer jeden nie ma atwo ............................................................................................ 105

G ówni winowajcy .................................................................................................... 106Utwardzanie WordPressa .......................................................................................... 106

Zalecane ustawienia serwera ........................................................................................ 107Zaufane ród a plików .................................................................................................. 108

Motyw lub wtyczka z niespodziank ........................................................................ 108

Poleć książkęKup książkę

Page 5: ul. Kościuszki 1c, 44-100 GLIWICEpdf.helion.pl/jowozr/jowozr.pdf · — Katja Millay, Morze spokoju Raz, dwa, trzy, kopiö robisz Ty Kopia bezpiecze stwa (backup copy, a potocznie

Spis tre ci 5

Nie prze pij aktualizacji ............................................................................................... 110Jak ukry WordPressa? ................................................................................................. 111Ochrona zaplecza .......................................................................................................... 114

Ochrona formularza logowania ................................................................................. 115Podwójna autoryzacja ............................................................................................... 116Ukrycie nazwy u ytkownika ..................................................................................... 117Has o u ytkownika ................................................................................................... 119Dodatkowy kod jednorazowy ................................................................................... 120Ograniczenie mo liwo ci edycji ............................................................................... 121Ukrycie b dów logowania ....................................................................................... 121

Zarz dzanie u ytkownikami ......................................................................................... 121Mniej (wtyczek, motywów) znaczy bezpieczniej ......................................................... 122

Czy tyle osób mo e si myli ? .................................................................................. 123Weryfikacja wtyczek i motywów ............................................................................. 124Zbieractwo nie pop aca ............................................................................................. 125Podsumowanie .......................................................................................................... 126

Ochrona bazy danych ................................................................................................... 126Zmiana przedrostka (prefiksu) .................................................................................. 127Poprawiamy uprawnienia dost pu do bazy danych ................................................... 129Ochrona za pomoc HTACCESS ............................................................................. 130

Ochrona plików WordPressa ........................................................................................ 131Blokuj niechciane rozszerzenia ................................................................................. 132

Szyfrowane po czenia ................................................................................................. 134W cz SSL jednym klikni ciem ................................................................................ 135HTTP/2 a SSL ........................................................................................................... 136

Firewalle — kombajny ochrony ................................................................................... 136Jak dzia aj ? .............................................................................................................. 137Ogólne zalety i wady firewalli .................................................................................. 137Któr zapor wybra ? ............................................................................................... 138

Podsumowanie .............................................................................................................. 140

Rozdzia 5. Jak zabezpieczy system Joomla! .................................................. 143Drugi nie znaczy gorszy ............................................................................................... 143

Popularno ma swoj cen ...................................................................................... 144Utwardzanie systemu Joomla! .................................................................................. 144

Zalecane ustawienia serwera ........................................................................................ 145Zaufane ród a plików .................................................................................................. 146

Szablon lub rozszerzenie z niespodziank ................................................................ 147Nie prze pij aktualizacji ............................................................................................... 148Usuwanie informacji, e to system Joomla! ................................................................. 152Ochrona zaplecza .......................................................................................................... 154

Ochrona formularza logowania ................................................................................. 155Podwójna autoryzacja ............................................................................................... 156Gdzie si podzia ekran logowania? .......................................................................... 157Unikatowa nazwa u ytkownika ................................................................................ 157Has o u ytkownika ................................................................................................... 157Dodatkowy kod jednorazowy ................................................................................... 160

Zarz dzanie u ytkownikami ......................................................................................... 162Minimalny poziom dost pu ...................................................................................... 162Nieu ywane oraz zb dne konta ................................................................................. 163Nie korzystasz, to wy cz ......................................................................................... 163Admin mo e by tylko jeden .................................................................................... 164

Poleć książkęKup książkę

Page 6: ul. Kościuszki 1c, 44-100 GLIWICEpdf.helion.pl/jowozr/jowozr.pdf · — Katja Millay, Morze spokoju Raz, dwa, trzy, kopiö robisz Ty Kopia bezpiecze stwa (backup copy, a potocznie

6 WordPress i Joomla! Zabezpieczanie i ratowanie stron WWW

Mniej rozszerze znaczy bezpieczniej .......................................................................... 164Czy tyle osób mo e si myli ? .................................................................................. 164Weryfikacja rozszerze ............................................................................................. 165Zbieractwo nie pop aca ............................................................................................. 166

Ochrona bazy danych ................................................................................................... 168Przedrostek jos_ nie jest bezpieczny ......................................................................... 169Poprawiamy uprawnienia dost pu do bazy danych ................................................... 170Ochrona za pomoc HTACCESS ............................................................................. 171Ochrona za pomoc dodatku ..................................................................................... 171

Ochrona plików systemu Joomla! ................................................................................. 172Blokuj niechciane rozszerzenia plików ..................................................................... 173

Szyfrowane po czenia ................................................................................................. 175W cz SSL jednym klikni ciem ................................................................................ 176HTTP/2 a SSL ........................................................................................................... 177

Zainstaluj swój firewall ................................................................................................ 178Jak dzia a? ................................................................................................................. 178Ogólne zalety i wady firewalli .................................................................................. 178Któr zapor wybra ? ............................................................................................... 179Polski akcent ............................................................................................................. 184Pomocnik online ....................................................................................................... 185

Podsumowanie .............................................................................................................. 185

Rozdzia 6. Oczyszczanie strony po w amaniu .................................................. 187Wykrycie ladów w amania .......................................................................................... 187

Co wskazuje na udany atak? ..................................................................................... 188Zagro enia w olbrzymiej skali .................................................................................... 191

Czy zawsze mo na odzyska stron WWW i jak d ugo to trwa? ................................. 192Bia a strona ................................................................................................................... 193

Jak wy czy r cznie wtyczk lub rozszerzenie? ...................................................... 193Jak odzyska has o administratora? .............................................................................. 194

Sposób dla u ytkowników WordPressa .................................................................... 195Sposób dla u ytkowników systemu Joomla! ............................................................ 196

Procedura czyszczenia krok po kroku ........................................................................... 197Krok zerowy — przygotowania na sali operacyjnej ................................................. 198Krok pierwszy — wykonanie kopii zapasowej ......................................................... 199Krok drugi — zewn trzne sprawdzenie .................................................................... 200Krok trzeci — poinformuj zainteresowanych ........................................................... 201Krok czwarty — wy cz zainfekowan stron .......................................................... 201Krok pi ty — zmie has a i przejrzyj dziennik ......................................................... 202Krok szósty — automatyczne skanowanie plików .................................................... 202Krok siódmy — nadpisanie, skanowanie i r czna analiza plików ............................ 206Krok ósmy — aktualizacja i zabezpieczanie ............................................................. 214Krok dziewi ty — sprawd , zg o do sprawdzenia,

uruchom witryn i napisz raport ............................................................................. 215Odtwarzanie strony z kopii ........................................................................................... 216

Nigdy nie wiesz na pewno, kiedy by o w amanie ..................................................... 217W amanie a prawo ........................................................................................................ 217

Karalno za cyberw amanie .................................................................................... 218Gdzie zg osi incydent? ............................................................................................ 220CERT Polska ............................................................................................................ 222

Poleć książkęKup książkę

Page 7: ul. Kościuszki 1c, 44-100 GLIWICEpdf.helion.pl/jowozr/jowozr.pdf · — Katja Millay, Morze spokoju Raz, dwa, trzy, kopiö robisz Ty Kopia bezpiecze stwa (backup copy, a potocznie

Spis tre ci 7

Dodatek A Lista sprawdzaj ca ....................................................................... 225

Dodatek B Odp atna opieka nad witryn klienta ............................................. 229

Dodatek C Jak przenie stron mi dzy serwerami ......................................... 233

Zako czenie, czyli zanim od o ysz ksi k na pó k ......................................... 239

Skorowidz .................................................................................................... 241

Poleć książkęKup książkę

Page 8: ul. Kościuszki 1c, 44-100 GLIWICEpdf.helion.pl/jowozr/jowozr.pdf · — Katja Millay, Morze spokoju Raz, dwa, trzy, kopiö robisz Ty Kopia bezpiecze stwa (backup copy, a potocznie

8 WordPress i Joomla! Zabezpieczanie i ratowanie stron WWW

Poleć książkęKup książkę

Page 9: ul. Kościuszki 1c, 44-100 GLIWICEpdf.helion.pl/jowozr/jowozr.pdf · — Katja Millay, Morze spokoju Raz, dwa, trzy, kopiö robisz Ty Kopia bezpiecze stwa (backup copy, a potocznie

Rozdzia 2.

Kopia zapasowa

Nigdy nie wiesz, co masz, póki tego nie stracisz.— Katja Millay, Morze spokoju

Raz, dwa, trzy, kopi robisz TyKopia bezpiecze stwa (backup copy, a potocznie backup) to nic innego, jak kopia danychtworzona na wypadek utraty lub uszkodzenia oryginalnych danych. Backup mo e doty-czy zarówno prywatnych danych znajduj cych si na domowym komputerze, jaki zawarto ci serwera.

Kto kiedy powiedzia , e administratorzy stron i sklepów internetowych dziel si natych, którzy robi kopie zapasowe, oraz na tych, którzy b d je robi . Du o wcze niej, nipowsta a sie internetowa, Benjamin Franklin trafnie stwierdzi , e uncja prewencjijest warta funta leczenia. Jest w tym sporo prawdy i — jak ze wszystkim w yciu — za-czynamy to docenia wtedy, gdy zazwyczaj jest ju za pó no. Utrata dodanych, cz stounikatowych tre ci, w tym zdj , to — mówi c delikatnie — nieprzyjemna sytuacja.Niestety, ale mo e przydarzy si ka demu.

Nie zawsze jest to wina sprz tu, hakera, pechowego redaktora czy administratora strony.Czasami, jak podpowiada ycie, g ównym winowajc okazuje si firma hostingowa.Przyk adów nie trzeba szuka daleko: pod koniec lutego 2016 roku blisko 2 tysi ce klien-tów hostingowych i oko o 10 tysi cy domen obs ugiwanych przez polsk firm 2be.plca kowicie utraci o dost p do swoich us ug. Klienci nie mieli dost pu zarówno doskrzynek pocztowych, serwerów, baz danych, danych swoich klientów, jak i do paneludo zarz dzania domenami. Przez kilka tygodni nie mogli te przekierowa domen w innemiejsce. Z ró nych przecieków wiadomo, e dane zosta y skasowane, a dyski z serwe-rowni nadpisane. Oznacza to, e dane prawdopodobnie znikn y bezpowrotnie. Kliencigrupy Adweb zostali zatem z niczym. Na szcz cie cz z nich mia a kopie zapasowetrzymane z dala od „wyczyszczonej” infrastruktury. Dla wielu firm oraz osób prywat-nych to by a bardzo kosztowna lekcja pokory.

Poleć książkęKup książkę

Page 10: ul. Kościuszki 1c, 44-100 GLIWICEpdf.helion.pl/jowozr/jowozr.pdf · — Katja Millay, Morze spokoju Raz, dwa, trzy, kopiö robisz Ty Kopia bezpiecze stwa (backup copy, a potocznie

38 WordPress i Joomla! Zabezpieczanie i ratowanie stron WWW

31 marca obchodzimy wiatowy Dzie Backupu (World Backup Day).

Rozdzia ten powsta g ównie z my l o u ytkownikach niezaawansowanych. Je li za-tem masz ju wyrobiony nawyk regularnego tworzenia kopii zapasowych swoich danychi trzymasz je na osobnym zewn trznym dysku, w chmurze lub innym bezpiecznym miejscu,jest to ju po owa sukcesu. Je li do tego cho raz sprawdza e , czy na podstawie tychkopii danych mo esz odtworzy ca y serwis, nale Ci si brawa.

Czy ka da kopia jest kopi zapasow ?Aktualnie praktycznie wszystkie CMS-y, w tym systemy WordPress, Joomla! oraz Drupal,s zbudowane z dwóch kluczowych elementów: plików oraz bazy danych. Cz u yt-kowników, która posiada prawdopodobnie pewne nawyki wyrobione podczas budowaniaprostych stron HTML, nadal uwa a, e wystarczy skopiowa pliki strony, aby j przenielub uratowa . Niestety, ale s w du ym b dzie. Najwa niejszym elementem sk ado-wym jest bowiem baza danych. To tam jest przechowywana ca a tre strony, w tym:

dane kont u ytkowników (tak e baza klientów),

lista zainstalowanych rozszerze , wtyczek oraz szablonów,

konfiguracja wszystkich rozszerze , wtyczek, motywów oraz szablonów,

struktura i pozycje menu,

tre stron, wpisów, artyku ów, modu ów,

zamówienia ze sklepu,

wpisy na forum,

komentarze, recenzje oraz oceny produktów,

has a, nazwy kont oraz API us ug spo eczno ciowych.

Dobra kopia zapasowa powinna zapewni ca kowite odtworzenie zawarto ci serwisuw razie uszkodzenia b d skasowania plików lub bazy danych. Czasami jednak niepe na,lub nawet nieaktualna, kopia jest lepsza od adnej.

Zapami taj, e je li masz baz danych, to struktur plików mo esz odtworzy , bazuj cna paczkach instalacyjnych. Odtworzenie bazy danych na podstawie struktury plikówjest praktycznie niemo liwe.

Generalne zalecenie jest takie, e nale y posiada taki system wykonywania kopii za-pasowych oraz procedur odtwarzania danych, aby minimalizowa straty.

Poleć książkęKup książkę

Page 11: ul. Kościuszki 1c, 44-100 GLIWICEpdf.helion.pl/jowozr/jowozr.pdf · — Katja Millay, Morze spokoju Raz, dwa, trzy, kopiö robisz Ty Kopia bezpiecze stwa (backup copy, a potocznie

Rozdzia 2. Kopia zapasowa 39

Czy ka da kopia zapasowa zadzia a?Jedynie kopia, która by a przetestowana, daje tak gwarancj . Warto zatem regularnieczyta raporty z utworzenia kopii zapasowych podawane przez wtyczk lub rozszerzenie.Ma to na celu upewnienie si , e kopia zapasowa obejmuje wszystkie potrzebne danei nie wyst pi jaki nieoczekiwany problem, na przyk ad brak miejsca czy b d podczasarchiwizowania okre lonego folderu.

Najpewniejsz metod jest jednak próba samodzielnego odtworzenia serwisu, cho byw testowej subdomenie. Na szcz cie wi kszo obecnych wtyczek oraz komponentówdo wykonywania ich kopii zapasowych dba o weryfikacj poprawno ci zapisu danychi na bie co informuje, czy nie wyst puj jakie b dy, na przyk ad brak miejsca nazapis na serwerze.

Krzysztof Palikowski, autor ksi ek o CMS-ie Drupal oraz wspó autor bloga elimu, pod-powiada jeszcze jeden sposób: je li ju masz dzia aj cy serwis, sprawd , czy firma hostin-gowa potrafi wywi za si ze zobowi zania. Popro administratora o otworzenie plikówi bazy danych serwisu do wskazanego przez Ciebie folderu, a nast pnie sprawd , czyna podstawie tych zbiorów jeste w stanie odtworzy swoj witryn .

Rola, sposoby tworzenia i rodzaje kopiizapasowych stron internetowych

Kopi bezpiecze stwa, kopi zapasow lub backupem nazywamy kopi danych, z którejmo emy skorzysta , gdy potrzebujemy odtworzy zainfekowane, uszkodzone lubskasowane dane. Przydaje si równie wtedy, kiedy uszkodzimy stron , nieumiej tniej edytuj c lub le aktualizuj c wtyczk . Pe na kopia zapasowa to co na wzór zahiber-nowanej, w pe ni dzia aj cej strony, która jest gotowa do „odmro enia” w dowolnymmomencie.

Dla wielu osób tworzenie kopii zapasowych wydaje si uci liwe, czego skutkiem jestich brak lub brak systematyczno ci w ich tworzeniu. Z w asnej praktyki pami tam, eje li kto w ogóle posiada kopi , to cz sto pochodzi a ona sprzed roku, a i to mo nanazwa „sukcesem”. Czasami w a ciciel strony internetowej panicznie szuka pomocynawet u pierwotnego wykonawcy, jakby to ten mia sprawowa sta , najlepiej bezp at-n , piecz nad jego plikami oraz baz danych. Wiele osób uwa a, e je li nie robimykopii zapasowych, oznacza to, e nam na tych danych po prostu nie zale y.

Cel kopii zapasowejKopia zapasowa jest duplikatem wszystkich istotnych danych, które zawiera strona lubsklep internetowy. W przypadku wyst pienia awarii systemu lub uszkodzenia taki ze-staw umo liwia przywrócenie CMS-a wraz z danymi aktualnymi w momencie robieniabackupu. Kopia zapasowa jest równie nieodzowna podczas przenoszenia strony z ser-wera A na serwer B.

Poleć książkęKup książkę

Page 12: ul. Kościuszki 1c, 44-100 GLIWICEpdf.helion.pl/jowozr/jowozr.pdf · — Katja Millay, Morze spokoju Raz, dwa, trzy, kopiö robisz Ty Kopia bezpiecze stwa (backup copy, a potocznie

40 WordPress i Joomla! Zabezpieczanie i ratowanie stron WWW

Rodzaje kopii zapasowych

Kopie zapasowe mo na podzieli wed ug kilku kryteriów. Je li chodzi o sposób wyko-nania, mog to by kopie robione r cznie albo automatycznie. W przypadku zakresukopii mamy do czynienia z nast puj cym podzia em:

Pe na kopia zapasowa — zawiera wszystkie foldery, pliki oraz baz danych.Mo na te si spotka z opcj polegaj c na wykonaniu pe nego zrzutu, czniez ustawieniami poczty, FTP oraz domen i subdomen.

Kopia bazy danych — zawiera jedynie zrzut wybranej bazy danych. Je li tabaza danych jest wykorzystywana dla kilku odr bnych stron (u ywaj cychinnych prefiksów tabel), wtedy b dzie zawiera a komplet danych. Przy okazjiwarto o dodatkow uwag . Nie zalecam korzystania z jednej bazy dla kilkustron z uwagi na ryzyko jej przej cia i zmodyfikowania przed podmiotzewn trzny (hakera). Wtedy strata b dzie X razy wi ksza.

Kopia plików — zawiera wszystkie foldery oraz pliki (w tym zdj cia, za czniki).Niestety, nie zawiera bazy danych, zatem nie mo na tylko na jej podstawieprzywróci dzia ania CMS-a opartego na PHP oraz MySQL, na przyk adtakich systemów jak WordPress czy Joomla!.

Ró nicowa kopia zapasowa — wybór tego typu kopii zapasowej powoduje,e s kopiowane te pliki, które zosta y zmodyfikowane lub utworzone od

momentu wykonania ostatniej normalnej lub przyrostowej kopii zapasowej.Ten rodzaj kopii nie zajmuje du o miejsca i wykonywany jest stosunkowo krótko.

Przyrostowa kopia zapasowa — umo liwia wykonanie kopii zapasowej tylkotych danych (z regu y plików), które zosta y utworzone lub zmodyfikowaneod momentu wykonania ostatniej normalnej lub przyrostowej kopii zapasowej.Kopia przyrostowa nie kumuluje plików nowych i zmodyfikowanych, dlategoka dorazowo odnosi si do ostatniej wykonanej kopii zapasowej i pomija poprzednie.

Sposoby wykonywania kopii zapasowych

Kopie zapasowe mo emy robi na wiele sposobów. Niestety, ani WordPress, ani w Joomla!nie dysponuj wbudowanym na sta e narz dziem do wykonywania kopii zapasowych.By mo e zmieni si to w nast pnych wersjach, podobnie jak wprowadzono „automa-tyczn ” aktualizacje CMS-a. Na szcz cie dla obu tych systemów dost pnych jestwiele zarówno darmowych, jak i p atnych wtyczek oraz komponentów umo liwiaj cychautomatyczne lub r czne wykonywanie kopii zapasowych w dowolnym momencie.

Kopia od firmy hostingowejZanim jednak przejdziemy do narz dzi dodatkowych, sprawd my, co mamy w oferciefirmy hostingowej, w której mamy wykupione konto albo któr zamierzamy wybra .

Poleć książkęKup książkę

Page 13: ul. Kościuszki 1c, 44-100 GLIWICEpdf.helion.pl/jowozr/jowozr.pdf · — Katja Millay, Morze spokoju Raz, dwa, trzy, kopiö robisz Ty Kopia bezpiecze stwa (backup copy, a potocznie

Rozdzia 2. Kopia zapasowa 41

Wykonywanie kopii zapasowych przez tego typu firmy jest standardow praktyk , alejak podpowiadaj realia, ka dy stosuje inne zasady. S operatorzy, którzy do swoich us ugoferuj backup tylko na 3 dni wstecz. atwo w takiej sytuacji o tragedi . W przyk ado-wym scenariuszu do w amania lub uszkodzenia bazy danych sklepu dosz o w pi tek,a dowiadujesz si o tym dopiero w poniedzia ek wieczorem lub we wtorek rano. Je li li-czy e tylko na t form zabezpieczenia, no có , zamówienia z tych dni przepad y.

Firmy hostingowe robi kopie zapasowe z ró n cz stotliwo ci i przechowuj je przezokre lon liczb dni. Na szcz cie z uwagi na du konkurencyjno tej bran y nie-które firmy stawiaj na jako i wysok ochron danych swoich klientów. I tu wartowspomnie mi dzy innymi o zenbox.pl — jako jedna z nielicznych firm w naszym krajutworzy ona kopie zapasowe co 6 godzin (czyli 4 razy dziennie), zwi kszaj c tym sa-mym bezpiecze stwo danych. Du a cz firm oferuje jednak skromniejsze us ugi, naprzyk ad codzienny backup konta, cotygodniowy backup konta na zdalnym serwerze.Optymalny okres przechowywanie kopii z baz danych to 14, lub nawet 30 dni. Zanimzatem wybierzemy lub zmienimy us ugodawc , koniecznie powinni my zorientowa si :

jak cz sto robi on kopie bezpiecze stwa;

co obejmuj kopie zapasowe — tylko baz , czy równie pliki;

gdzie i jak d ugo s przechowywane kopie bezpiecze stwa;

czy mo na wykona r czn kopi zapasow (rysunek 2.1).

Rysunek 2.1. Opcje do wykonywania kopii zapasowych w panelu hostingowym cPanel

Warto jednak bez wzgl du na to, jak dobrze zaprezentowana jest oferta firmy, spraw-dzi jej jako , je li dost pny jest okres testowy na pakiet hostingowy. Ponadto zaw-sze powinni my si kierowa zasad ograniczonego zaufania, czyli nie powinni myopiera si tylko i wy cznie na kopii bezpiecze stwa z tego ród a. Mimo wszystko

Poleć książkęKup książkę

Page 14: ul. Kościuszki 1c, 44-100 GLIWICEpdf.helion.pl/jowozr/jowozr.pdf · — Katja Millay, Morze spokoju Raz, dwa, trzy, kopiö robisz Ty Kopia bezpiecze stwa (backup copy, a potocznie

42 WordPress i Joomla! Zabezpieczanie i ratowanie stron WWW

jednak kryterium kopii zapasowych powinno by jednym z kluczowych, które zade-cyduj o wyborze tej, a nie innej firmy hostingowej.

R czna kopia zapasowaUmiej tno tworzenia r cznej kopii zapasowej jest szczególnie przydatn umiej tno ci ,je li zaplecze CMS-a odmawia pos usze stwa i nie masz mo liwo ci skorzystania z dedy-kowanych wtyczek lub komponentów (opisanych w dalszej cz ci tego rozdzia u). Mo esi te zdarzy sytuacja, kiedy klient nie mo e przekaza Ci danych do panelu hostin-gowego, poniewa na przyk ad nie posiada aktualnie do nich dost pu albo na tyle Cinie ufa. Wtedy zastosujesz pierwsz z opisanych poni ej metod. Zak adam, e w tymprzypadku po prostu liczy si szybka reakcja z Twojej strony i nie masz czasu, aby cze-ka , a kto prze le Ci w a ciwe dane. Te tak mia em kilkukrotnie, wi c uwierz mi,e warto pozna oba sposoby.

Aby utworzy kompletn kopi witryny, trzeba uzyska dost p do zasobów serwera i jeskopiowa . Na ogó wystarczy posiada b d (alternatywnie) otrzyma od klienta na-st puj c dane:

1. dane niezb dne do skonfigurowania klienta FTP (nazwa serwera, numerportu, typ szyfrowania, nazwa u ytkownika oraz has o),

2. lub dane do panelu hostingowego (na przyk ad adres strony, nazwau ytkownika/domeny oraz has o).

Pami tajmy, aby ustali równie dok adn nazw domeny, bowiem wiele firm oraz osóbprywatnych posiada jednocze nie kilka(na cie) ró nych serwisów wyst puj cych poddomenami: .pl, .com.pl, .info.pl, .eu, .com. Czasami zatem atwo o pomy k . A przecienaszym celem jest wykonanie zadania dotycz cego konkretnego serwisu.

W zale no ci od tego, jakimi danymi dysponujesz (patrz punkty 1. i 2.), musisz dopaso-wa procedur post powania. Chyba najwygodniejsza jest sytuacja opisana jako druga.Wynika to z tego, e:

prawie ka dy panel hostingowy (na przyk ad DirectAdmin, cPanel) posiadaopcje do wykonywania pe nej kopii zapasowej (rysunki 2.1 oraz 2.2);

ta metoda jest szybka i raczej bezawaryjna.

Oznacza to, e nie musisz traci czasu na r czne kopiowanie kilkuset plików orazeksportowanie bazy danych. Jedynie, co powiniene zrobi , to po wykonaniu kopiizgra j na docelowy, zewn trzny no nik.

A co w sytuacji, gdy jedynymi danymi, jakie posiadasz, s dane do SFTP (FTP)? Tak eten wariant pozwoli Ci wykona w pe ni warto ciow kopi . Oto, czego potrzebujesz:

klienta FTP (na przyk ad FileZilla),

jednoplikowego skryptu o nazwie Adminer (http://www.adminer.org).

Poleć książkęKup książkę

Page 15: ul. Kościuszki 1c, 44-100 GLIWICEpdf.helion.pl/jowozr/jowozr.pdf · — Katja Millay, Morze spokoju Raz, dwa, trzy, kopiö robisz Ty Kopia bezpiecze stwa (backup copy, a potocznie

Skorowidz6G Firewall, 97

AAcunetix Web Vulnerability Scanner, 101Adminer, 194, 196adres

IP, 79, 220URL

szyfrowanie, 17AI-Bolit, 203Akeeba Backup, 233, 236Akeeba Kickstart, 234Akeeba Solo, 237Akeeba Tools, 237AppSpider, 101atak, 126

Local Files Inclusion, 171s ownikowy, 119, 158typ

brute force, 30, 85, 113, 114, 116, 154, 156CSFRF, 164DDoS, 188DoS, 188SQL injection, Patrz: SQL injectionXSS, Patrz: XSS

Bbackup online, Patrz: kopia zapasowa w chmurzebezpiecze stwo, 34, 75, 92, 106, 114, 138, 143,

145, 150, 164kopia, Patrz: kopia bezpiecze stwakopii zapasowej, 67zasady, 96, 97

Ccertyfikat

Let’s Encrypt, 102SSL, 101, 102, 135, 175, 176

darmowy, 102SSL/TLS, 102

checklist, Patrz: lista kontrolnaCMS, 13, 31

aktualizacja, 28baza danych, 38, 40, 63, 71, 213

ochrona, 126, 127, 168, 169, 171przedrostek, 169uprawnienia dost pu, 129, 170

kopia zapasowa, Patrz: kopia zapasowa CMSpliki, 38, 40, 63, 71, 131, 207

ochrona, 172, 173, 175wytrzyma o na obci enia, 15zagro enia, 15, 28

cracker, 218Cross-Site Scripting, Patrz: XSSCybercrime as a Service, Patrz:

cyberprzest pstwo na daniecyberprzest pczo , 218

skala, Patrz: w amanie skalacyberprzest pstwo, 35, 83

na danie, 20

Ddane

kradzie , 19wyciek, Patrz: wyciek danych

DDoS, 77Denial-of-Service, Patrz: DoSdomena, 75DoS, 15Drupal, 105dziennik

logowania, 101, 121, 202

Poleć książkęKup książkę

Page 16: ul. Kościuszki 1c, 44-100 GLIWICEpdf.helion.pl/jowozr/jowozr.pdf · — Katja Millay, Morze spokoju Raz, dwa, trzy, kopiö robisz Ty Kopia bezpiecze stwa (backup copy, a potocznie

242 WordPress i Joomla! Zabezpieczanie i ratowanie stron WWW

Eexploit, 17, 18, 20, 152

0-day, 125, 166tworzenie, 28zestaw automatyzuj cy ataki, Patrz: exploit kit

exploit kit, 28

Ffirewall, 73, 97, 99, 100, 136, 137, 178, 225

wady, 137, 179zalety, 137, 179

formularzlogowania, 154

ochrona, 114, 115, 155

GGoogle, 25Grey Wizard, 101

Hhaker, 16, 17, 18, 97, 217

pochodzenie, 31pozytywny, 16us uga, 20

haktywizm, 20has o, 89, 90, 114, 154, 157, 226

administratoraodzyskiwanie, 194, 195, 196

dwusk adnikowe uwierzytelnienie, 91, 116, 120,156, 160, 161

amanie, 119, 158resetowanie, 194tworzenie, 90, 119, 158, 225

hosting, 77, 225cena, 74kryteria, 74wspó dzielony, 74, 75, 88, 99, 147

JJoomla!, 13, 31, 105, 143

aktualizacja, 148, 149, 150, 151szablonu, 151

dodatki, 147instalacja, 146, 169komponent, 164, 165, 166

Abivia Non-Activated User Killer, 163AdminExile, 155Akeeba Admin Tools Pro, 180

Akeeba Backup, 233, 236Akeeba CMS Update, 151Akeeba Tools, 170Akeeba Tools Pro, 155Antivirus Website Protection, 180DMC Firewall, 180jSecure, 155kSecure, 155RSFirewall!, 154, 155, 180, 181, 207Securitycheck, 154Securitycheck Pro, 155, 180, 183SP Page Builder Pro, 168wy czanie, 193

kopia zapasowa, Patrz: kopia zapasowatworzenie Joomla!

reinstalacja, 151ustawienia, 159utwardzanie, 144, 145wersja, 144, 154, 163zagro enia, 15, 28zaplecze, 149, Patrz: zapleczeznaki szczególne, 152

Kkod

wstrzykni cie, 88, 126zaciemnianie, 17

kopia bezpiecze stwa, 37kopia zapasowa, 39, 192, 199

automatyczna, 227baza danych, 71bazy danych, 40, 71, 151bezpiecze stwo, 67CMS, 38cz stotliwo , 41, 68, 69godzina wykonania, 70MySql Backup FTP, 69od firmy hostingowej, 40offline, 66pe na, 40pliki, 71plików, 40, 151przyrostowa, 40r czna, 42rodzaj, 40ró nicowa, 40statyczna, 62, 64testowanie, 39tworzenie, 40, 42, 43, 111

Joomla!, 55, 56, 57, 61, 62, 71WordPress, 45, 50, 51, 52, 71

w chmurze, 68Kosi ski Jacek, 17

Poleć książkęKup książkę

Page 17: ul. Kościuszki 1c, 44-100 GLIWICEpdf.helion.pl/jowozr/jowozr.pdf · — Katja Millay, Morze spokoju Raz, dwa, trzy, kopiö robisz Ty Kopia bezpiecze stwa (backup copy, a potocznie

Skorowidz 243

Llista kontrolna, 225luka, 16, 28, 29, 136, 150

MMagento

zagro enia, 15Magneto, 31Mitnick Kevin, 16

NNetsparker, 101NinjaFirewall, 100

OOpenCart, 85

zagro enia, 15oprogramowanie

ransomware, 22zabezpieczaj ce, 30

PPalikowski Krzysztof, 39Path Traversal, 15phishing, 24PHP, 225

ustawienia, 107wersja, 107, 145

phpMussel, 100phpMyAdmin, 117, 118, 128, 129, 170, 194, 195,

196, 217platforma

e-learningowa, 19plik

.gitignore, 92

.htaccess, 78, 79, 83, 85, 94, 97, 116, 130, 131,132, 133, 153, 155, 156, 171, 172, 226ochrona przed nieuprawnionym dost pem,

79.htpasswd, 116, 155, 156configuration.php, 78, 169, 172function.php, 121htaccess.txt, 145, 226php.ini, 81, 107, 145robots.txt, 93web.config.txt, 93wp-config.php, 78, 82, 131xmlrpc.php, 132

polityka bezpiecze stwa, 201prawa dost pu, 78PrestaShop

zagro enia, 15program

antywirusowy, Patrz: skaner antywirusowyprotokó

HTTP/2, 136, 177SSL, 101, 103, 134, 135TLS, 134, 175

przegl darkaoffline, 63

RRCE, 15Remote Code Execution, Patrz: RCERemote File Inclusion, Patrz: RFIRFI, 15robot, 226

blokowanie, 84robot sieciowy, 97root, 16

Sscript kiddy, 17, 18, 97SEO Spam, 23serwer

Apache, 75, 99dedykowany, 75HTTP

zapytanie, 76IdeaWebServer, 94LiteSpeed, 99Nginx, 99prawa dost pu, 78raportowanie b dów, 81, 82

Joomla!, 82WordPress, 82

Smarthost.pl, 76sygnatura, 80ustawienia, 107wirtualny, 74

prywatny, Patrz: VPSserwis

randkowy, 19spo eczno ciowy, 19

Shadow Daemon, 100skaner

podatno ci na atak, 101skaner antywirusowy, 202, 203sklep

Poleć książkęKup książkę

Page 18: ul. Kościuszki 1c, 44-100 GLIWICEpdf.helion.pl/jowozr/jowozr.pdf · — Katja Millay, Morze spokoju Raz, dwa, trzy, kopiö robisz Ty Kopia bezpiecze stwa (backup copy, a potocznie

244 WordPress i Joomla! Zabezpieczanie i ratowanie stron WWW

internetowy, 19, 34spam, 19, 22, 27, 33, 77SQL injection, 15, 76, 77, 126, 128, 149, 164,

168, 171, 191podatno , 126zapobieganie, 126

Starr Jeff, 97strona, 19

administratorobowi zki, 32, 33

dost pdla wybranych adresów IP, 79

hosting, 40, 74, Patrz te : hostingmapa, 135, 177oczyszczanie, 66podmiana, 23pozycjonowanie, 19

ukryte, 22projektowanie, 34przekierowywanie, 23przeniesienie na inny serwer, 233, 236, 237przywracanie, 192, 216wersja offline, 63, 64, 66

superadministrator, Patrz: rootsystem

kontroli wersji, 92luka, Patrz: lukazarz dzania

tre ci , Patrz: CMS

Uu ytkownik

nazwa, 89, 114, 154, 157ukrywanie, 117, 118

profil, 19przechwytywanie danych, 22, 23uprawnienia, 21, 121, 131, 162, 226

VVPN, 90VPS, 75

Ww3af, 101webmaster

narz dzia, 27w amania

aspekty prawne, 218w amanie, 28, 30, 35, 83, 109, 126, 145, 187

cel, 19

oznaki, 188skala, 191, 217, 219skutki, 24, 25, 27usuwanie zagro enia, 197, 198, 200, 201, 206,

207, 214, 216zg aszanie incydentów, 221, 223

WordPress, 13, 31, 105aktualizacja, 110, 111dodatek

Akeeba Backup, 55, 56, 57, 61LazyDbBackup, 62

instalacja, 108, 127motyw, 108, 122, 124prefiks bazy danych, 127, 128tworzenie kopii zapasowej, Patrz: kopia

zapasowa tworzenie WordPressukrywanie, 111utwardzanie, 106wtyczka, 108, 122, 124, 125

Akeeba Backup, 45, 50, 51, 233, 236All In One WP Security and Firewall, 138,

139Anti-Malware Security, 206BackWPup, 51, 52BBQ Free/Pro, 138, 139Better Search Replace, 135Better WP Security, 138BulletProof Security, 138Change DB Prefix, 128Custom Login URL, 115Force Strong Passwords, 119Hide My WP, 112iThemes Security, 115, 128, 138, 139Loginizer, 115Look-See Security Scanner, 207NinjaFirewall, 138Really Simple SSL, 135Rename wp-login.php, 115Shield, 138Sucuri Security, 138, 207Wordfence Security, 138WordPress Simple Firewall, 138WP Edition, 138WP Limit Login Attempts, 115, 116WP-DBManager, 128WPS Hide Login, 115wy czanie, 193

zagro enia, 15, 21, 28, 29, 30zaplecze, Patrz: zaplecze

ochrona, 114wyciek danych, 77

Poleć książkęKup książkę

Page 19: ul. Kościuszki 1c, 44-100 GLIWICEpdf.helion.pl/jowozr/jowozr.pdf · — Katja Millay, Morze spokoju Raz, dwa, trzy, kopiö robisz Ty Kopia bezpiecze stwa (backup copy, a potocznie

Skorowidz 245

XxDedic, 20XML Quadratic Blowup, 15XSS, 15, 76, 149, 164

Zzaplecze, 85

ochrona, 114, 121, 154zapora

sieciowaModSecurity, 75

ZB Block, 100znacznik

meta, 112, 113, 153

Poleć książkęKup książkę

Page 20: ul. Kościuszki 1c, 44-100 GLIWICEpdf.helion.pl/jowozr/jowozr.pdf · — Katja Millay, Morze spokoju Raz, dwa, trzy, kopiö robisz Ty Kopia bezpiecze stwa (backup copy, a potocznie

246 WordPress i Joomla! Zabezpieczanie i ratowanie stron WWW

Poleć książkęKup książkę

Page 22: ul. Kościuszki 1c, 44-100 GLIWICEpdf.helion.pl/jowozr/jowozr.pdf · — Katja Millay, Morze spokoju Raz, dwa, trzy, kopiö robisz Ty Kopia bezpiecze stwa (backup copy, a potocznie