Vermeld in iedere vraag duidelijk:
- De versie van Joomla! 2.5 die je gebruikt
- De volledige url van je website indien mogelijk.
- De versie van de extensie waar de vraag over gaat.
Symlink Sa 2.0
Symlink Sa 2.0
21 mei 2012 14:12
Goede middag,
mijn backend schijnt gehackt te zijn. Zo gauw ik op een module oid klik verschijnt de site van Symlink Sa 2.0 en dat de site gehackt is door Muslim Hackers. De site draait wel normaal. Weet iemand wat ik hier tegen kan doen?
Bedankt
www. summerislandvillage.com
mijn backend schijnt gehackt te zijn. Zo gauw ik op een module oid klik verschijnt de site van Symlink Sa 2.0 en dat de site gehackt is door Muslim Hackers. De site draait wel normaal. Weet iemand wat ik hier tegen kan doen?
Bedankt
www. summerislandvillage.com
- Dutchybert
- Heeft onderwerp gestart
- Joomla!NL ontdekker
- Berichten: 59
Symlink Sa 2.0
21 mei 2012 15:00
Hallo,
1. Wijzig alle relevante wachtwoorden: Neem aan dat je wachtwoorden bekend zijn geraakt en wijzig onmiddellijk alle belangrijke wachtwoorden, dus voor commandprompt, FTP-toegang, Joomla! Administrator accounts, en het database-account.
2. Controleer logbestanden: Zoek uit wanneer en hoe de hackers toegang hebben gekregen tot je website door nauwgezet je raw server logs door te nemen. Noteer de datum/tijd en namen van de aangevallen bestanden. NB Deze logs kunnen zijn verwijderd of gewijzigd, dus het ontbreken van bewijs betekent niet dat er geen activiteit heeft plaatsgevonden.
3. Maak een lijst van recent gewijzigde bestanden: Maak, voor het aanbrengen van wijzigingen in je site, een lijst van recent gewijzigde bestanden.
4. Noteer verdachte nieuw aangemaakte bestanden: Gebruik deze lijst om nieuwe bestanden te identificeren die hier niet thuishoren. Let in het bijzonder op hun aanmaak- en wijzigdatum en leg dat naast de data van de aanvallen in je log-bestanden.
5. Noteer verdachte recent gewijzigde bestanden: Controleer de gewijzigde bestandenlijst op bestanden die recent zijn gewijzigd. Let in het bijzonder op de wijziging en leg dat naast de data van de aanvallen in je log-bestanden.
6. Controleer op vreemde CRON taken: Gehackte crontaken kunnen ingesteld zijn om je website telkens weer te infecteren.
7. Overleg met je hosting provider: Als je hebt nagegaan hoe je bent gehacked, geef dit dan door aan je host. Als je op een shared server zit, ben je mogelijk aangevallen door een andere kwetsbare site op de server. Rapporteer dit naar je host. Een goede host zal dit erg op prijs stellen.
8. Verwijder de complete public_html directory: Dit is de beste manier om te garanderen dat elke mogelijke kwetsbaarheid van je site wordt verwijderd.
9. Verwijder gerelateerde database records: Deze stap is misschien alleen mogelijk als je goede backups hebt. Eenvoudige "script kiddies", die alleen maar proberen je index.-pagina te markeren, vallen je database misschien niet aan, maar professionals zijn normaal gesproken zeer geinteresseerd in vertrouwelijke gegevens zoals wachtwoorden. Ze doen zich misschien voor als script kiddies om verdenking te voorkomen, terwijl ze herhaaldelijk vertrouwelijke gegevens van je database achterhalen.
10. Herinstalleer alles: Gebruik backups van voor de hack. Als je geen goede backups hebt, ga dan naar stap 10.
11. Stel kritische wachtwoorden opnieuw in: Je moet je wachtwoorden opnieuw instellen nadat je website weer schoon is van mogelijke verborgen trojans.
12. Herbouw de website: Als je je website niet vanaf schone backups kunt terugzetten, herbouw dan de hele site vanaf de originele, schone distributiebestanden.. Gebruik alleen de laatste stabiele versie van de software en controleer de Lijst van kwetsbare extensies
13. Herzie de veiligheidsprocedures: Volg standaard veiligheidsvoorzorgen voor belangrijke instellingen in php.ini, globals.php, configuration.php, .htaccess, etc.
14. Herzie backupprocedures: Als je er al geen hebt, voeg dan een betrouwbare backupprocedure toe aan je websitebeheer procedure.
15. Blijf waakzaam: Aanvallers komen regelmatig terug. Controleer je raw log-bestanden op verdachte activiteiten.
1. Wijzig alle relevante wachtwoorden: Neem aan dat je wachtwoorden bekend zijn geraakt en wijzig onmiddellijk alle belangrijke wachtwoorden, dus voor commandprompt, FTP-toegang, Joomla! Administrator accounts, en het database-account.
2. Controleer logbestanden: Zoek uit wanneer en hoe de hackers toegang hebben gekregen tot je website door nauwgezet je raw server logs door te nemen. Noteer de datum/tijd en namen van de aangevallen bestanden. NB Deze logs kunnen zijn verwijderd of gewijzigd, dus het ontbreken van bewijs betekent niet dat er geen activiteit heeft plaatsgevonden.
3. Maak een lijst van recent gewijzigde bestanden: Maak, voor het aanbrengen van wijzigingen in je site, een lijst van recent gewijzigde bestanden.
4. Noteer verdachte nieuw aangemaakte bestanden: Gebruik deze lijst om nieuwe bestanden te identificeren die hier niet thuishoren. Let in het bijzonder op hun aanmaak- en wijzigdatum en leg dat naast de data van de aanvallen in je log-bestanden.
5. Noteer verdachte recent gewijzigde bestanden: Controleer de gewijzigde bestandenlijst op bestanden die recent zijn gewijzigd. Let in het bijzonder op de wijziging en leg dat naast de data van de aanvallen in je log-bestanden.
6. Controleer op vreemde CRON taken: Gehackte crontaken kunnen ingesteld zijn om je website telkens weer te infecteren.
7. Overleg met je hosting provider: Als je hebt nagegaan hoe je bent gehacked, geef dit dan door aan je host. Als je op een shared server zit, ben je mogelijk aangevallen door een andere kwetsbare site op de server. Rapporteer dit naar je host. Een goede host zal dit erg op prijs stellen.
8. Verwijder de complete public_html directory: Dit is de beste manier om te garanderen dat elke mogelijke kwetsbaarheid van je site wordt verwijderd.
9. Verwijder gerelateerde database records: Deze stap is misschien alleen mogelijk als je goede backups hebt. Eenvoudige "script kiddies", die alleen maar proberen je index.-pagina te markeren, vallen je database misschien niet aan, maar professionals zijn normaal gesproken zeer geinteresseerd in vertrouwelijke gegevens zoals wachtwoorden. Ze doen zich misschien voor als script kiddies om verdenking te voorkomen, terwijl ze herhaaldelijk vertrouwelijke gegevens van je database achterhalen.
10. Herinstalleer alles: Gebruik backups van voor de hack. Als je geen goede backups hebt, ga dan naar stap 10.
11. Stel kritische wachtwoorden opnieuw in: Je moet je wachtwoorden opnieuw instellen nadat je website weer schoon is van mogelijke verborgen trojans.
12. Herbouw de website: Als je je website niet vanaf schone backups kunt terugzetten, herbouw dan de hele site vanaf de originele, schone distributiebestanden.. Gebruik alleen de laatste stabiele versie van de software en controleer de Lijst van kwetsbare extensies
13. Herzie de veiligheidsprocedures: Volg standaard veiligheidsvoorzorgen voor belangrijke instellingen in php.ini, globals.php, configuration.php, .htaccess, etc.
14. Herzie backupprocedures: Als je er al geen hebt, voeg dan een betrouwbare backupprocedure toe aan je websitebeheer procedure.
15. Blijf waakzaam: Aanvallers komen regelmatig terug. Controleer je raw log-bestanden op verdachte activiteiten.
Groeten, Jelle
Voordat je een vraag post, gebruik eerst de zoekfunctie van ons forum eens. Vragen uitsluitend via dit Forum. | Is je vraag opgelost? Dan kan je hem zelf
sluiten
. Wil je Joomla!NL steunen? Dat kan met een donatie. |
- Jelle
- Algemeen Moderator
- Berichten: 13625
Symlink Sa 2.0
21 mei 2012 15:04
Dank je wel voor je antwoord.
Ben bezig met het terugzetten van een (hopelijk) schone back-up.
Ga daarna meteen de wachtwoorden wijzigen.
BEDANKT
Bert
Ben bezig met het terugzetten van een (hopelijk) schone back-up.
Ga daarna meteen de wachtwoorden wijzigen.
BEDANKT
Bert
- Dutchybert
- Heeft onderwerp gestart
- Joomla!NL ontdekker
- Berichten: 59
Symlink Sa 2.0
21 mei 2012 15:11
Oké,
Fijn dat je nog een goede backup hebt, zet je site wel even offline!
Het lijkt mij dat het via de backend is gebeurd.
Laat even weten of het gelukt is.
suc6!!
Fijn dat je nog een goede backup hebt, zet je site wel even offline!
Het lijkt mij dat het via de backend is gebeurd.
Laat even weten of het gelukt is.
suc6!!
Groeten, Jelle
Voordat je een vraag post, gebruik eerst de zoekfunctie van ons forum eens. Vragen uitsluitend via dit Forum. | Is je vraag opgelost? Dan kan je hem zelf
sluiten
. Wil je Joomla!NL steunen? Dat kan met een donatie. |
- Jelle
- Algemeen Moderator
- Berichten: 13625
- Dutchybert
- Heeft onderwerp gestart
- Joomla!NL ontdekker
- Berichten: 59
Symlink Sa 2.0
21 mei 2012 16:03
Ik kan mn site niet offline zetten. Ook daar krijg ik het hackers scherm te zien.
Symlink Sa 2.0
-:[ User & Domains & Symlink ]:-
[ Home ] [ User & Domains & Symlink ] [ Domains & Script ] [ Symlink File ]
Cod3d by Mr.Alsa3ek and Al-Swisre
Muslims Hackers
Groetenm
BErt
Symlink Sa 2.0
-:[ User & Domains & Symlink ]:-
[ Home ] [ User & Domains & Symlink ] [ Domains & Script ] [ Symlink File ]
Cod3d by Mr.Alsa3ek and Al-Swisre
Muslims Hackers
Groetenm
BErt
- Dutchybert
- Heeft onderwerp gestart
- Joomla!NL ontdekker
- Berichten: 59
Symlink Sa 2.0
21 mei 2012 17:55
Dag Jelle,
heb mijn kopie teruggezet, maar blijf hetzelfde probleem houden. Lijkt er dus op dat de site helemaal opnieuw gebouwd moet worden.
Groeten,
Bert
heb mijn kopie teruggezet, maar blijf hetzelfde probleem houden. Lijkt er dus op dat de site helemaal opnieuw gebouwd moet worden.
Groeten,
Bert
- Dutchybert
- Heeft onderwerp gestart
- Joomla!NL ontdekker
- Berichten: 59
Tijd voor maken pagina: 0.653 seconden