Guia de segurança em WordPress (IV)

Continuamos com o guia de segurança em wordPress “em fascículos” e vamos agora com a quarta parte, continuação dos textos que já publicamos aqui.

Este artigo já é o quarto de uma série que publicaremos, da Equipe de The Shock family: iconshockwpthemegenerator e jqueryslidershock, responsáveis também porbypeople.com.

wordpress

Código obscuro, como evitar ser atacado pelas sombras

Já mencionamos anteriormente que tanto plugins como temas podem estar infectados, pois bem agora veremos as razões pelas quais um tema pode ser tão arriscado como um plugin.

Os temas podem ser afetados se for agregado um código obscuro a eles. Como usuário poderá não reparar nenhuma diferença ou mudança particular no comportamento do tema; sem dúvida, muitas coisas podem estar ocorrendo sem que se dê por conta; como por exemplo, pode ser que nosso tema esteja re-dirigindo a sites desconhecidos ou esteja cheio de etiquetas com termos que possam fundir nosso SEO.

Uma ferramenta que ajuda a combater este tipo de ataques é o plugin TAC (Theme Authenticity Checker). Este plugin não só procura por algum código suspeito ou malicioso como também links estáticos e código obscuro.

O código obscuro não é nada fácil de ler, como aquele que é gerado usando base64; não só os temas infectados têm código obscuro, como também outros temas que foram construídos para que não sejam editados.

Voltando ao plugin, este plugin se encarregará unicamente de encontrar o código obscuro e o arquivo onde foi encontrado; porém, como dissemos antes, essas linhas de código estão escondidas, e para descobri-las, precisará de ferramentas do tipo  Otto decoder e Base64 decoder. Os passos finais correm por sua conta; uma vez detectado e identificado o código, poderá apagar os arquivos ou guardá-los para revisá-los depois.

Outros passos para se proteger de potenciais infecções

Para quem sente que a instalação ainda está vulnerável, pode seguir estas instruções para reforça-la um pouco mais.

– Restringir PHP para que tenha as regras estritamente necessárias; isso pode ser feito configurando o php.ini para evitar o uso de funções perigosas e não recomendadas, desse modo poderá evitar que atacantes usem scripts como r57 ou c99; ambos escritos em PHP.
– Se assegurar de que o servidor não permite aos clientes modificar o arquivo .htaccess, lembrando que esse arquivo permite mudar as regras que permitem ou não que seja atacado com injeções SQL e outras.
– Nem todos os ataques são feitos com a intenção de destruir, alguns só necessitam de seu site para que inunde internet com spam, e como usuário da versión .org de wordpress, é sua responsabilidade deter o spam. Os seguintes pontos servirão a esse objetivo.
– Implementar um firewall que se encarregue de criar regras para o acesso a portas e serviços do servidor. Para fazê-lo, pode usar CSF (ConfigServer Security and Firewall.)
– Usar uma ferramenta que encontre as vulnerabilidades do site também é uma boa ideia, uma que é amplamente recomendada é CXS (ConfigServer eXploit scanner.) Esta ferramenta monitora o FTP em tempo real e qualquer download feito sem autorização é automaticamente apagado; eBacktrack, que mais que ser uma simples ferramenta, é uma suite com múltiplas opções desde scaners de vulnerabilidades até ferramentas forenses.