Archivo de Categoría: Seguridad

Cuidados con ataques o hackeo a sitios usando Joomla o WordPress

Con la masificacion de las Paginas Web en internet, se masificaron la Cantidad de Plantillas o Gestores Gratuitos para generar y administrar estas paginas Web conocidos como CMS, ejemplos comunes son WordPress, Joomla y OsCommerce entre muchos otros.

Estos sistemas tienen en comun el hecho de que usuarios pueden contribuir con temas, plugins, etc. Aqui es donde esta el mayor peligro.

Muchos Hackers pasan meses buscando vulnerabilidades en los distintos tipos de plugins, o temas que solamente son detectados por sus creadores una vez que el hackeo fue realizado.
Esto no tiene que ver con la seguridad del servidor, sino con la propia pagina Web.

Si usted ha sufrido algun ataque de hackers y tiene cualquier tipo de CMS o tienda virtual gratuita , entre las cuales pueden ser WordPress, Joomla, Mambo, OsCommerce, Moodle entre muchos otros, le damos 10 consejos sobre que hacer en caso de hackeo:

1 – Verificar que su sistema esta actualizado.
2 – Verificar que todos los temas o plugins estan actualizados.
3 – Realizar siempre las instalaciones por medio del administrador del CMS.
4 – Utilizar Temas y Plugins de fuentes confiables.
5 – Verificar que el tema o plugin que utiliza se actualice constantemente.
6 – Borrar cualquier plugin o tema de prueba que no vaya a utilizar.
7 – Realizar muchas pruebas con su instalacion final de CMS, si es posible, realice todas las pruebas necesarias, y despues realice la instalacion final limpia.
8 – Si es posible agregue un index.html vacio en cada directorio que no tenga index, esto impide que se vean los archivos del directorio y con esto es mas dificil buscar archivos vulnerables.
9 – Tenga siempre el computador que se conecta a FTP o al administrador del CMS limpio de virus. (Esto se aplica a cualquier pagina Web, no solo CMS)
10 -No pierda el tiempo buscando culpables, probablemente jamas los encuentre.

Aun con toda la precaucion, no debemos olvidar que son sistemas abiertos y gratuitos que jamas le daran una seguridad al 100%, ya que el propio sistema central de WordPress o Joomla han sufrido hackeos, logicamente estos son menos comunes y prontamente corregidos.

Recuerde que dificilmente un hackeo de este tipo sera algo personal contra usted, la mayoria de los hackers que realizan esto no se preocupan por la pagina que fue hackeada, sino con la cantidad de paginas que fueron hackeadas .

 

Porqué me sale Error 500: Internal Server Error?

Si al intentar entrar a su sitio web usted recibe el mensaje de Error 500: Internal Server Error, se puede deber a muchas razones.

– Lo primero es revisar que en el archivo .htaccess las líneas tengan código correcto, si se hicieron cambios recientemente en ese archivo y luego de los cambios apareció el error, entonces deberá remover el código agregado al archivo y solicitar ayuda en los foros.

– Otra razón puede ser que estén mal los permisos de los archivos: el archivo .htaccess y el index no pueden tener permisos 777. Los archivos deben tener permisos 644 y los directorios 755, salvo algunos directorios donde la plataforma del sitio le obligue a otorgar permisos 777 a un directorio, por ejemplo para la caché o subida de archivos.

– Se recomienda también revisar el archivo error_log que se encontrará en la raíz del sitio, éste archivo lo genera apache y se van guardando los errores que vayan ocurriendo.

Mi sitio web esta infectado con un virus. ¿Como lo soluciono?

Últimamente, se incrementaron notablemente los casos de sitios web que son infectados por virus o código malicioso, sin que el webmaster lo note.

Por lo general, la voz de alerta llega por parte de Google, que agrega el dominio a la lista de sitios “sospechosos” de alojar malware, y evita el acceso al sitio colocando una pantalla de alerta .

Es una medida para evitar que la infección que tiene el sitio se expanda a las PCs o los navegadores de quienes, de otra manera, visitarían la web sin saber que automáticamente estarían descargando un virus a su equipo.

¿Cómo entró el virus?

A diferencia de lo que indicaría el sentido común (”si mi sitio tiene un virus, está infectado el servidor web de mi proveedor de hosting”), el problema casi siempre está/estuvo en la PC desde donde se actualiza el sitio web.

Quienes se dedican a subir este tipo de virus, con la intención de expandirlos a través de internet, apuntan a robar una información fundamental: sus claves FTP.

Con esas claves, suben archivos infectados o sus páginas modificadas, sin que Ud. se dé cuenta. Es más, si el ataque es lo suficientemente elaborado, hasta conseguirán al instante su nueva clave de FTP en el momento que la modifique.

Otra manera muy común de agregar un virus o código malicioso a un sitio es explotando la vulnerabilidad de una aplicación desactualizada (foro, blog, galería de fotos, carrito de compras, etc.). Por eso es fundamental tener siempre la aplicación actualizada y aplicar los parches de seguridad recomendados por sus desarrolladores.

¿Cómo encuentro el virus?

La forma más usada para esconder un virus en un sitio web se conoce como “iframe attack”.

El “iframe” se esconde en el código de sus páginas, y lo que hace es llamar a otra página de forma invisible (es decir, ni Ud. ni quien visite su web lo notan), buscando posicionar mejor esa página escondida o bien infectar con virus o código malicioso a los visitantes.

Lo más común es que lo agreguen al código de su página index (index.html, index.php, etc.). También ocurre, con virus como Gumblar cn, que suban un archivo y lo ubiquen en una carpeta donde sea difícil detectarlo (Gumblar cn, por ejemplo, sube un archivo llamado “image.php” dentro de la carpeta “images”).

¿Cómo elimino el virus?

Paso 1: Ingresar por FTP y descargar todo el contenido del sitio a una carpeta dentro de su equipo. Inmediatamente después, cambiar la contraseña del FTP desde su Cpanel.

Paso 2: Correr un buen antivirus y antispyware en la carpeta que contiene la web, y en el resto del equipo (incluyendo discos extraíbles).

Paso 3: Una vez que el antivirus haya eliminado archivos sospechosos, comienza el trabajo manual dentro de la carpeta donde está su web.

Con un programa que permita buscar dentro de los archivos, habrá que identificar todos aquellos que incluyan un “iframe” con estilo escondido (”hidden”), que no correspondan a su página, y eliminar esa porción de código.

Ejemplo:

<iframe src=”http://alguna_página.cat”
style=”visibility: hidden; display: none”>
</iframe>

Siguiendo el mismo procedimiento, buscar también si en alguna página existe un “document.write”, seguido de una línea encodeada.

Ejemplo:

<script language=”javascript”>
document.write( unescape( ‘%70%61%67%65%20%6F%6E%65′ ) );
</script>

De existir, borrar esa porción de código.

Asegúrese que todos los src= y http:// hagan referencia a archivos de su sitio web o a sitios externos que Ud. conoce y son confiables.

Luego, sólo resta la revisión manual: buscar entre todos los archivos la existencia de cualquier .php, .js, .htm, .html, asp, .aspx, .inc, .cfm, etc., que no pertenezca a su sitio web.

Paso 4: Una vez hecho esto, ya seguro de que su sitio está limpio, conéctese por FTP, elimine todo el contenido de la carpeta public_html, y suba los archivos que acaba de limpiar.

Paso 5: Ahora, elimine el caché de su navegador, abra la página index de su web y todas aquellas que detectó como infectadas en la primera revisión.

Del menú del browser elija la opción para ver el código fuente de cada página. Si no aparece más el “iframe” que apunta a una web desconocida o el “document.write”, entonces significa que el sitio está limpio.

Paso 6: Si Google marcó su web como sospechosa, será necesario que solicite una revisión para levantar la página de alerta. Deberá completar el formulario en Google Webmaster Central

Por lo general, si Google no encuentra infecciones, en un día ya saca el sitio de su listado de webs sospechosas de alojar malware, aunque en los dos sitios se aclara que puede tomar unos días más.

¿Por que el navegador muestra mi sitio como inseguro o web atacante?

Este tipo de problemas generalmente es causado por un tipo de actividad ilegal denominada code injection (inyección de código), el cual es inyectado en sus páginas webs valiéndose de vulnerabilidades en sus aplicaciones php, java script, o el mismo código html utilizado para desarrollar el sitio.

En algunos casos se han observado algunos tipos de malware (software malicioso) que fue subido a la cuenta de hosting que muestra este mensaje al intentar navegarla. Este software malicioso es subido comúnmente por vulnerabilidades en la aplicación web, o por un virus en la PC desde donde se realizan conexiones FTP a la cuenta de hosting.

Además debe tener en cuenta que el código dañino  también puede ser incluido en sus páginas al momento del diseño por algún tipo de malware o virus en su PC; por estas razones es muy aconsejable que escanée la misma en su totalidad, con algún antivirus.

Luego de finalizar el escanéo de su PC, cambie inmediatamente los passwords de acceso a su cuenta de hosting.

Deberá revisar con detalle el código de las páginas webs alojadas en su cuenta de hosting y revisar sus archivos en busca de software que Ud. no haya subido, como ser archivos .exe , .zip , etc.

Es muy corriente la inyección de código utilizando vulnerabilidades en formularios de contacto, libros de visitas o cualquier página web que permita ingresar datos, si no se toman los recaudos necesarios.

Una vez desinfectado su sitio puede ingresar a el siguiente link para que google quite cualquier aviso sobre código malicioso que pueda existir en dicho buscador:

http://stopbadware.org/home/review

En el link anterior encontrará también “Consejos para la limpieza y acceder a su sitio web“, “Búsqueda de su sitio en nuestra Badware website” , además “Los miembros voluntarios de esta comunidad en línea le ayudarán a descubrir los problemas en su sitio“.

Podrá encontrar mucha información sobre este tipo de intrusiones en la gran www, buscando la cadena “code injection” en cualquier buscador (por ejemplo google.com).