БЛОГ


АВТОМАТИЗИРУЙ ЭТО, ИЛИ СТАВИМ НА КОНТРОЛЬ ИЗМЕНЕНИЕ ФАЙЛОВ В JOOMLA

Наверное, многим знакома ситуация, когда из-за взлома сайт перестает работать, вроде бы «откатиться» на резервную копию, но взлом сайта произошел давно, и все резервные копии оказываются зараженными. К тому же о проникновении на сайт хочется узнавать незамедлительно, а не когда для восстановления приходится тратить много сил и времени. Сразу оговорюсь, для полной автоматизации придется купить плагин за 10 долларов, что не сумма для любого проекта.

Настройка

Загружаем компонент с сайта разработчика, установка стандартна. Единственное замечание, русификация компонента сейчас сделана не полностью, полную версию можно загрузить с нашего сайта, перевод будет включен в состав следующего дистрибутива.

Отрываем в админ панели - компоненты, site:


На главной странице (вкладка "Статус") красуется сообщение - site не обнаружил файла(ов), поэтому запускаем сканирование.

Через некоторое время будет выведен список всех файлов сайта, с датой создания или изменения, при первом сканировании все файлы будут помечены как «новый».


На примере я сделал первоначальное сканирование, потом установил модуль и компонент, а также добавил test.php и запустил повторное сканирование. Дату изменения можно посмотреть, наведя мышь на иконку После сканирования можно отметить либо все файлы, либо выборочно, отметив галочкой и нажать «принять» или «принять все», после чего история сообщений будет очищена.

Вкладка «История»




Как не трудно догадаться, на странице отображается история запуска, изменений, а также можно посмотреть историю предыдущих проверок.

 

Вкладка «Конфигурация»


Все разделы довольно детально описаны, более подробно остановлюсь на двух пунктах.

Адрес(а) email – почта, куда будут отправляться результаты проверок, но если вы не купили плагин, то этот раздел для вас абсолютно бесполезен. Если плагин «в наличии», то после сохранения электронного адреса обязательно проверьте доставку сообщения, кнопка «тест отправки сообщения».

Сперва я указал е-мейл Яндекс почты, но сообщение не пришло, также его не было в папке «спам», тогда заменил почту на Gmail и все заработало. Возможно, почта отправляется через сервер разработчика, где отправка на Яндекс заблокирована.

Исключить директории – по умолчанию из сканирования исключены директории tmp, logs, cache; также если на сайт постоянно добавляются материалы, я бы посоветовал исключить папку images, чтобы система не заваливала ложными сообщениями.

Автоматическая проверка – включение опции имеет смысл, если приобретён плагин. Поскольку при его работе часть скриптов загружается с сервера разработчика, а сам плагин привязывается к домену, в сети мне не встречалось ломаных версий.

Вкладка «О компоненте»

Информация о актуальной и установленной версии компонента, ссылка на документацию и так далее.

Кнопка «Diagnostic Trace Mode» служит для отправки в службу поддержки настроек, если вы собираетесь обращаться в службу поддержки, есть смысл включить эту функцию.

Вместо послесловия

Как видите, компонент максимально прост и понятен, в отличии, например от Centrora Security, которая, по сути, является собственной CMS и содержит огромное количество функций как собственный файрвол, встроенный сканер malware с собственной базой, управление пользователем и так далее. Но, как всегда, самые востребованные функции платные, стоимость сканера malware составляет уже 175 долларов в месяц.

Есть решения, полностью меняющие работу системы, известны случаи, когда при включённых расширениях безопасности обновление CMS запросто «роняло» работающий сайт.

Также давно есть необходимость в написании скрипта, который через заданное время проверяет все файлы в заданных директориях (зачеркнуто).

Во время написания материалы были найдены и опробованы несколько скриптов, но ни один не заработал должным образом.

Одни скрипты, написанные более пяти лет назад, требовали древнюю версию PHP, другие не работали через https, либо вообще не запускались. Если вам известны примеры, отпишитесь.

Также во время переписки с Centrora, что упоминал выше, выяснилось, что компания приостанавливает лицензий на плагины и компоненты, цитирую, - поскольку мы не можем контролировать и изменять файлы на сервере клиента, также сайты некоторых клиентов могут подвергнуться взлому через другие сайты, находящиеся на аккаунте хостинга, даже если установлена Centrora.

Сейчас большинство тех, кто занимается безопасностью сайтов, запускает на собственных серверах инструменты, которые могут по расписанию проверять даты изменения фалов, контрольные суммы и многое другое.

Мы для мониторинга используем один из скриптов для проверки безопасности из специализированного дистрибутива Linux, для одного-двух сайтов такие инструменты, конечно, не нужны, а site может значительно упростить обнаружение взлома.

И конечно не стоит забывать, что ничего не защитит от взлома, если будут устанавливаться обновления, применяться «варезные» скрипты, администрирование сайта с заражённого или общественного компьютера и так далее…