The #ChromeDevSummit site is live, happening Nov 12-13 in San Francisco, CA
Check it out for details and request an invite. We'll be diving deep into modern web tech & looking ahead to the platform's future.

Het beveiligingsprobleem identificeren

Uw site kan op meerdere plaatsen gehackt zijn. Als u een beveiligingsprobleem heeft gevonden en verholpen, raden we u aan verder te zoeken naar andere beveiligingsproblemen. Begin uw onderzoek door meer informatie te lezen over de meest voorkomende manieren waarop websites worden gehackt door spammers.

Wat u nodig heeft:

  • Beheerderstoegang via shell/terminal tot de servers van uw site: internet, database, bestanden
  • Kennis van shell/terminal-opdrachten
  • Inzicht in code (zoals PHP of JavaScript)
  • De mogelijkheid om twee virusscanners uit te voeren

Volgende acties:

We behandelen verschillende veelvoorkomende manieren waarop een site kan zijn gehackt. Naar we hopen is een van deze beveiligingsproblemen op uw site van toepassing of geeft het u inzicht in andere mogelijkheden.

Scanners naar beveiligingsproblemen werken anders dan virusscanners. Scanners naar beveiligingsproblemen gaan veel ingrijpender te werk en kunnen sneller ongewenste schade aan uw site toebrengen. Volg daarom alle aanwijzingen en maak bijvoorbeeld een back-up van uw site voordat u de scanner start.

Mogelijke beveiligingsproblemen voor onderzoek zijn:

1. Met een virus geïnfecteerde beheerderscomputer

De hacker kan spyware op de geïnfecteerde beheerderscomputer hebben geïnstalleerd om te registreren welke toetsen de sitebeheerder indrukt.

  • Controleer de systemen van de beheerder op virussen. We raden aan meerdere gerenommeerde virusscanners te gebruiken op elke computer waarmee de beheerder op de site inlogt. Omdat er constant nieuwe malware-infecties worden ontwikkeld om scanners te omzeilen, biedt deze methode geen garantie op het ontdekken van alle virussen. Virusscanners maken soms foutief melding van virussen. Het is daarom een goed idee meerdere scanners in te zetten, zodat u beveiligingsproblemen met meer precisie kunt bepalen. Kijk voor de zekerheid ook eens naar het scannen van uw webserver en alle apparaten die u gebruikt om uw site te updaten of berichten daarop te plaatsen.
    • Als de virusscanner spyware, een virus, een Trojaans paard, of een verdacht programma ontdekt, onderzoekt u de logbestanden van de server op activiteiten van de beheerder van de geïnfecteerde computer.
    • Logbestanden kunnen door de hacker zijn gewijzigd. Als dit niet het geval is, controleert u of u de gebruikersnaam van de beheerder aan verdachte opdrachten in het logbestand kunt koppelen. Ook dit is bewijs dat het beveiligingsprobleem op de site is veroorzaakt door een virus op het systeem van de beheerder.

2. Zwakke of hergebruikte wachtwoorden

Het kan relatief eenvoudig zijn voor een hacker om een wachtwoord te kraken en als dat lukt, heeft hij rechtstreeks toegang tot uw server. Sterke wachtwoorden bestaan uit een combinatie van letters, cijfers en leestekens en bevatten geen termen of jargonwoorden die kunnen worden gevonden in een woordenboek. Wachtwoorden mogen slechts voor één app worden gebruikt en niet elders op internet. Wanneer wachtwoorden worden hergebruikt, hoeft een hacker slechts één keer de gebruikersnaam en het wachtwoord voor een app te achterhalen en kan hij deze vervolgens ook voor andere apps gebruiken.

  • Controleer het logbestand van de server op ongewenste activiteiten, zoals meerdere inlogpogingen voor een beheerder of een beheerder die onverwachte opdrachten geeft. Noteer wanneer de verdachte activiteiten plaatsvonden, want als u weet wanneer de eerste hackpoging plaatsvond, kunt u bepalen welke back-ups mogelijk niet zijn geïnfecteerd.

3. Verouderde software

Controleer of op uw server(s) de nieuwste versie van besturingssysteem, contentmanagementsysteem, blogplatform, apps, plug-ins, enzovoort, heeft geïnstalleerd.

  • Controleer (bijvoorbeeld via een zoekopdracht op internet) voor alle geïnstalleerde software of er voor uw versie een beveiligingsadvies wordt gegeven. Als dat zo is, is het zeer waarschijnlijk dat uw site kwetsbaar was vanwege de verouderde software.
  • Maak er een gewoonte van om de software van uw servers altijd up-to-date te houden, ongeacht of verouderde software deze keer verantwoordelijk was voor de kwetsbaarheid van uw site.

4. Tolerante coderingspraktijken, zoals open omleidingen en SQL-invoegingen

  • Open omleidingen
  • Open omleidingen zijn zo gecodeerd dat de URL-structuur de toevoeging van een andere URL toestaat, zodat gebruikers de gewenste bestanden of webpagina's op de site kunnen bereiken. Bijvoorbeeld:

    http://example.com/page.php?url=http://example.com/good-file.pdf
    Hackers kunnen misbruik maken van open omleidingen door hun pagina met spam of malware aan de open omleiding van de site toe te voegen, bijvoorbeeld:
    http://example.com/page.php?url=<malware-attack-site>

    • Als er misbruik wordt gemaakt van de open omleidingen van uw site, heeft u waarschijnlijk gemerkt dat het bericht in Search Console voorbeeld-URL's bevatte met open omleidingen naar een ongewenste bestemming.
    • Ter voorkoming van open omleidingen in de toekomst controleert u of 'open omleidingen toestaan' standaard in uw software is ingeschakeld, of u met uw code omleidingen naar bestemmingen buiten uw domein kunt verhinderen, of dat u de omleiding kunt ondertekenen, zodat alleen correct gehashte URL's met de cryptografische handtekening kunnen worden omgeleid.
  • SQL-invoegingen
  • Een hacker kan SQL invoegen wanneer hij uw database schadelijke opdrachten kan laten toevoegen aan invoervelden voor gebruikers. Door SQL-invoegingen worden records in uw database geüpdatet met ongewenste spam of malware, of worden waardevolle gegevens naar de hacker verstuurd. Als uw site gebruikmaakt van een database en met name wanneer u geïnfecteerd bent met malware van het type SQL-invoeging, is het mogelijk dat uw site is gehackt door een SQL-invoeging

    • Log in op de databaseserver en zoek naar verdachte content in de database, zoals anders gewone tekstvelden die nu iframes of scripts bevatten.
    • Als u verdachte waarden aantreft, controleert u of de invoer van de gebruiker gevalideerd en correct gecodeerd is of misschien sterk getypeerd is, zodat de invoer niet kan worden uitgevoerd als code. Als invoer van de gebruiker niet wordt gecontroleerd voor verwerking door de database, kan SQL-invoeging een hoofdoorzaak zijn van het beveiligingsprobleem op uw site.

Volgende stap

De volgende stap in het proces is Uw site schoonmaken en bijhouden.