Roland Kamphuis Rotating Header Image

Posts Tagged ‘hack’

Wat te doen bij een gehackte wordpress website?

Help mijn WordPress site is gehacked!

Dat is helaas een kreet die ik helaas vaak te horen krijg. Veel mensen en bedrijven maken tegenwoordig gebruik van het een gratis open source script WordPress  om prachtige websites te bouwen. WordPress is immers open source en daarmee gratis. Eenmaal gebouwd denken de eigenaren dat de website klaar is en geen acties meer benodigd zijn. (of de site wordt door een ontwikkelaar opgeleverd aan een klant waarna de klant zelf de site moet gaan beheren maar die vindt het wel prima zo). En hier gaat het juist mis!

Een nadeel van opensource is dat de code open is en iedereen toegang heeft om de code te bekijken. Zo kan een kwaadwillende een fout in de code vinden (ook wel lek genoemd) en die gebruiken om toegang te krijgen tot je website.
Wordpress doet er gelukkig alles aan om zo snel mogelijk een patch uit te brengen (update) om dit lek te dichten.
Daarom is het erg belangrijk dat je regelmatig WordPress inclusief plugins en thema’s update naar de laatste versie. Helaas wordt dit vaak vergeten  (“kost tijd” en “de site werkt toch prima zo”) en loopt de website kans gehacked te worden.

Wat moet je doen om de wordpress site weer toegankelijk te maken?

Indien backup
Zet een backup terug van de website voordat die gehacked was. Of vraag of je hosting partij een backup heeft.

Indien geen backup

  1. verwijder alle bestanden behalve de wp-content map, wp-config.php en .htaccess
  2. Open de wp-config.php en kijk of daar geen rare code in staat (zie screenshot voor voorbeelden)
  3. open het .htaccess bestand en zorg dat die er als volgt uitziet:

    <IfModule mod_rewrite.c>
    RewriteEngine On
    RewriteBase /
    RewriteRule ^index\.php$ – [L]
    RewriteCond %{REQUEST_FILENAME} !-f
    RewriteCond %{REQUEST_FILENAME} !-d
    RewriteRule . /index.php [L]
    </IfModule>

  4. Download wordpress vanaf wordpress.com en pak de zip file uit.
  5. Upload alle bestanden van de zip file middels ftp naar de server toe, let op dat je de wp-content map niet overschijft!
  6. Login op de wp-admin sectie
    1. Zorg dat wordpress geupdate is naar de laatste versie
    2. Update alle plugins naar de laatste versie of verwijder plugins die je niet nodig hebt
    3. Update alle themas naar de laatste versie
  7. Installeer de wordfence plugin

    Wordfence scant wordpress op infecties en beschermt tegen aanvallers

    1. Activeer de firewall mode
      De firewall mode beschermt je wordpress website tegen attacks. Altijd handig om actief te hebben. Volg de stappen zoals gevraagd door wordfence. Bij Apache + mod_php betekend dat de plugin een stukje code aan de .htaccess zal toevoegen:

      # Wordfence WAF
      <IfModule mod_php5.c>
      php_value auto_prepend_file ‘/home/<user>/public_html/wordfence-waf.php’
      </IfModule>
      <Files “.user.ini”>
      <IfModule mod_authz_core.c>
      Require all denied
      </IfModule>
      <IfModule !mod_authz_core.c>
      Order deny,allow
      Deny from all
      </IfModule>
      </Files>

      # END Wordfence WAF

    2. Doe een complete scan van de website
      1. Repareer de gevonden core bestanden
      2. Verwijder de gevonden bestanden die niet thuis horen
  8. Check de gebruikers tabblad in wordpress of er geen rare users zijn aangemaakt die niet thuis horen op jouw website.

Indien je bij stap 6 geen werkende wp-login krijgt, kan het zijn dat bepaalde plugins geinfecteerd zijn en daarmee niet bruikbaar. Verplaats de wp-content/plugins/ map tijdelijk naar wp-content/plugins_oud/. Download daarna de geinstalleerde plugins opnieuw.

Wat doen hackers dan met mijn website?

Grote kans dat jouw website zelf helemaal niet interessant is voor de hackers. Vaak gebruiken ze je website alleen maar om duizenden spam mails te versturen of om phising websites te hosten. Op die manier kunnen ze naar een slachtoffer een mail sturen met mededeling dat hun bankpas verlopen is, en dat ze even moeten inloggen met hun internetbankieren code om een nieuwe bankpas aan te vragen. En als een slachtoffer niet goed oplet hebben de hackers gegevens buit gemaakt.
Of ze lanceren aanvallen vanaf jouw website op andere websites.

Tips om hacken te voorkomen?

Tot slot, bekijk hier een aantal tips om gehackte WordPress websites te voorkomen.

Screenshots infecties

Infectiebestanden wordpress

 

Voorbeeld inhoud hacked bestand

Radio interview over hack SIDN

Afgelopen donderdag kreeg ik een mailtje van EnschedeFM met de vraag of ik in de uitzending wou komen en wat meer kon vertellen over de hack van SIDN. SIDN was namelijk de dag ervoor gehackt en in het radio programma #deverbinding wouden ze daar even aandacht aan besteden. Gezien ik goed contact heb met TV Enschede FM, deelnemer van SIDN en ook gevestigd in Enschede was het ook niet een gekke keuze om mij uit te nodigen.

Ik was via telefoon live in de uitzending diezelfde middag (11 juli 13), en ik vond het interview prima verlopen.

Luister naar het fragment:

tvenschedefm

Joomla hackers

De laatste tijd maak ik vaak mee dat Joomla sites gehacked worden van klanten. Het zijn meestal oude Joomla installaties die al maanden/jaren niet meer geupdate zijn. De hackers hebben blijkbaar ergens een injectie ontdekt om op die manier bestanden in de /tmp map te plaatsen. Deze map moet chmod 777 hebben bij installatie van joomla, dus is het aardig eenvoudig voor de hacker om daar bestanden in te plaatsen.
Ten tweede plaatsen ze dus vaak een dos scriptje, en gaan ze vervolgens met het scriptje aan de slag om andere servers/sites te dossen. De server gooit zijn complete uplink helemaal vol met verkeer richting het ip die de aanval moet ontvangen. Ik heb meegemaakt dat er meerdere servers opeens een volledige gbit gingen trekken en daarmee sommige uplink providers van ons overbelasten wat als resultaat onze eigen bereikbaarheid van het netwerk ook aantasten.

Gelukkig hebben we goede monitoring en kon ik snel ingrijpen door ten eerste de servers terug te zetten naar 100mbit, en daarna de server te onderzoeken. Bij een van de gevallen kwam ik een leuke case tegen. z
Ik zie een hacker zijn php hackscript aanroepen met “b11770.php?action=udp&host=xx.xx.xx.xx”, heb ik snel het script aangepast en $_GET[‘host’] = $_SERVER[‘REMOTE_ADDR’]; bovenaan toegevoegd. Toen was het wachten tot hij het script opnieuw aanriep, want met die regel zou de hacker dus niet meer zijn xx.xx.xx.xx ip aanvallen, maar gaat de aanval opeens naar het ip van de hacker zelfs. En voilla, na 2 minuten riep de hacker zijn script aan en ging er een flinke attack richting zijn eigen ip. Wonderbaarlijk riep hij het script nog 3 keer aan voordat hij erachter kwam dat zijn eigen script een aanval op hemzelf lanceerden en staakte eindelijk zijn acties… (waarschijnlijk opzoek naar een nieuwe niet-geupdate joomla site).

php_dos