ما هي مراقبة سلامة الملفات ولماذا تحتاجها على موقع WordPress الخاص بك؟
نشرت: 2019-05-22هل سبق لك أن اضطررت لتنظيف موقع WordPress الخاص بك من الإصابة بالبرامج الضارة؟ هل تعرف كيف تعرف الرمز الذي تم اختراقه؟ هل تعرف ما إذا كان مطوروك أو وكالتك قد تركوا ملفات النسخ الاحتياطي وبقايا الملفات على موقع الويب الخاص بك والتي يمكن أن تتركك مكشوفًا؟
يشرح هذا المنشور كيف تساعدك مراقبة سلامة الملفات (FIM) في الإجابة على مثل هذه الأسئلة. سنرى كيف يكون المكون الإضافي لمراقبة سلامة الملفات مفيدًا في مساعدتك على إدارة ملفات موقع WordPress بشكل أفضل. يعد اكتشاف المشكلات في مرحلة مبكرة أمرًا مهمًا للغاية - فهو يسمح لك بالتخفيف من أضرار الهجوم أو المشكلة والحد منها.
ملاحظة: مراقبة سلامة الملفات هي المصطلح التقني لما يُعرف أكثر باسم فحص تغييرات الملفات ، ومراقبة تغييرات الملفات والمصطلحات المماثلة.
ما هي مراقبة سلامة الملفات والمسح الضوئي؟
يشير فحص أو مراقبة سلامة الملف إلى العملية التي تقارن بصمات أصابع الملف لمعرفة ما إذا كان قد تغير أم لا. يعمل برنامج فحص سلامة الملفات عن طريق إنشاء تجزئة تشفير ، أو بصمة من الملفات الموجودة على النظام. عندما تتغير محتويات ملف ، تتغير بصمة إصبعه. عند ملاحظة التغيير في بصمة الملف ، يقوم ماسح سلامة الملف بإعلام المسؤول.
لماذا تحتاج إلى فحوصات سلامة الملفات على مواقع WordPress؟
تحدث التغييرات التي تطرأ على الملفات بشكل متكرر على مواقع WordPress المزدحمة. بالطبع ، معظم هذه التغييرات مرغوبة. على سبيل المثال ، عند إضافة ملفات وسائط جديدة ، قم بتثبيت أو تحديث مكون إضافي ، وتعديل رمز السمة عن قصد. ومع ذلك ، يمكن أن تكون التغييرات الأخرى بعيدة كل البعد عن كونها حميدة أو تحدث عن طريق الخطأ.
يساعدك ماسح سلامة الملفات على تتبع سلامة موقع WordPress الخاص بك. بمعنى آخر ، يساعدك على ضمان أن المكون الإضافي أو السمة الجديدة التي ثبتها لم تعدل ملفات موقعك.
مراقبة ومسح سلامة الملفات الاستباقية والتفاعلية
هناك طريقتان أساسيتان لكيفية استخدام مراقبة سلامة الملفات (FIM) والمسح الضوئي: بشكل استباقي وتفاعل. يتم شرح كلتا الطريقتين في هذا المنشور.
إجراءات أمنية استباقية
عند استخدام فحص سلامة الملفات بشكل استباقي ، فإنه يمنع حدوث الأشياء السيئة. فيما يلي بعض السيناريوهات التي تكتشف فيها مراقبة سلامة الملفات الاستباقية الأخطاء وتبلغك بها. يمكّنك هذا من إصلاح المشكلات قبل أن يتعرف المهاجمون على الثغرة الأمنية أو أن هناك مشكلة في الموقع.
- يقوم المطور بنسخ نص أو نوع آخر من الملفات التي تحتوي على معلومات حساسة عن طريق الخطأ. يمكن العثور على هذه الأنواع من الملفات وتنزيلها بسهولة بواسطة المتسللين الضارين.
- يترك مسؤول قاعدة البيانات نسخة احتياطية لقاعدة بيانات MySQL (.sql) على الموقع الإلكتروني. سيسمح هذا للمهاجم بتنزيل قاعدة بيانات WordPress بالكامل.
- يقوم مسؤول الموقع بعمل نسخة من wp-config.php ويسميها wp-config.bak. نظرًا لأنه ليس ملف PHP بعد الآن ، فإن هذا سيسمح للمهاجم بتنزيل ملف النسخة الاحتياطية.
- يقوم شخص ما بتحرير ملف PHP مباشرة على الخادم باستخدام محرر Vim ولا يخرج من المحرر بشكل صحيح. هذا يترك خلفه ملف .swp. يمكن للمهاجم تنزيل مثل هذا الملف لأن خادم الويب لا يتعامل معه على أنه كود PHP.
إجراءات الأمان التفاعلية
يربط العديد من الإجراءات الأمنية التفاعلية مع التأخير في الوقت المناسب . ومع ذلك ، في الواقع ، تعتبر الإجراءات الأمنية التفاعلية في الوقت المناسب ضرورية للتخفيف من أي هجوم. كما أنها تساعد في وقف الضرر قبل أن تسوء الأمور.
فيما يلي بعض السيناريوهات التي يمكن من خلالها استخدام ماسح ضوئي لسلامة الملفات للتنقيب بسرعة في نشاط مشبوه ، والتصرف على الهجمات أثناء حدوثها أو بعدها .
سيناريو هجوم WordPress 1
يكتشف المكون الإضافي لمراقبة سلامة الملفات ملف PHP جديد. له اسم غير معروف ويتم تخزينه في دليل / wp-content / uploads . عند الفحص ، لا يمكن لمسؤول WordPress أن ينسب هذا الملف إلى التغيير الذي قام به هو أو الفريق. يحتوي الملف على تعليمات برمجية غير واضحة ، مما ينتج عنه غلاف ويب . المسؤول يحتاج إلى التصرف بسرعة.
يقوم أولاً بعمل نسخة من الملف لمزيد من التحليل. ثم يحذفه لقطع وصول المهاجم إلى موقع WordPress. بعد التحقق من سجلات خادم الويب ، يدرك المسؤول أن هذا الملف قد تم تحميله بواسطة مهاجم أساء استخدام ثغرة أمنية في نموذج تحميل ملف على موقعه. مع وجود جميع المعلومات في متناول اليد ، يمكن للمسؤول التحدث إلى المطورين لإصلاح المشكلة.
سيناريو هجوم WordPress 2
يقوم البرنامج المساعد لمراقبة تغييرات ملف WordPress بتنبيه المسؤول عن تغييرات ملفات WordPress الأساسية. يجب ألا يحدث هذا أبدًا إلا أثناء تحديثات WordPress. ومع ذلك ، حدث هذا بعد أن قام مسؤول WordPress آخر بتثبيت مكون إضافي جديد.
بعد التحقيق ، اكتشف مشرف الموقع أن الآخرين واجهوا سلوكًا مشابهًا وأبلغوا عن المكون الإضافي الضار: إنه مصمم لسرقة بيانات اعتماد WordPress وإرسالها إلى المهاجم عندما يقوم المستخدم بتسجيل الدخول.
يقوم مسؤول الموقع على الفور بإزالة المكون الإضافي rouge واستعادة الملفات التي تم العبث بها. يقوم أيضًا بإعادة تعيين كلمات المرور لجميع مستخدمي WordPress باستخدام مكون إضافي لراحة البال.
سيناريو هجوم WordPress 3
يقوم المكون الإضافي لمراقبة سلامة الملفات بإعلام المسؤول عن ملف غامض في دليل محمي بكلمة مرور في جذر WordPress. يخزن الدليل ملفات ثابتة بمعلومات حساسة ومحمي بكلمة مرور قوية باستخدام مصادقة HTTP.
بعد إجراء بعض التحقيقات ، يدرك مشرف الموقع أنه تم تحميل الملف عبر خادم FTP تم تكوينه بشكل خاطئ والذي يسمح بالوصول المجهول للكتابة. يقوم المسؤول على الفور بإصلاح تكوين خادم FTP ويعطل المصادقة المجهولة.
ما هي ملفات WordPress التي تحتاج إلى مراقبتها؟
على غرار سجلات نشاط WordPres ، مع المكونات الإضافية لفحص سلامة الملفات ، تحتاج إلى معرفة ما الذي تبحث عنه حتى تكون فعالة. تتبع كل تغيير في الملف وسيكون لديك تدفق لا ينتهي من التنبيهات. تتبع القليل جدًا وستفقد جميع مزايا البرنامج المساعد لمراقبة تغييرات الملف.
عامل مهم آخر يجب أخذه في الاعتبار هو أنه ليست كل تغييرات الملفات مؤشرات على أنشطة ضارة أو إشكالية. على سبيل المثال ، لا توجد مشاكل إذا قام البرنامج المساعد للنسخ الاحتياطي بكتابة ملفات SQL إلى دليل محظور على المستخدمين غير المصرح لهم. فيما يلي بعض المؤشرات للتمييز بين التغييرات الحميدة والخبيثة في أدلة WordPress.
/ wp-content / uploads / دليل WordPress
تميل مواقع WordPress إلى أن تكون نشطة للغاية. لذلك من خلال مراقبة كل ملف تم إنشاؤه أو تعديله ، من المحتمل أن يؤدي ذلك إلى تدفق لا نهائي من التنبيهات. في جميع الحالات تقريبًا ، يكون من المنطقي استبعاد الملفات الثابتة من الدليل / wp-content / uploads / .
تشمل الملفات الثابتة ملفات الوسائط مثل الصور ومقاطع الفيديو والصوت ، وكذلك المستندات مثل العروض التقديمية وجداول البيانات وملفات PDF. من الآمن تجاهل مثل هذه الملفات ، ولكن ليس دليل التحميلات . تريد حقًا معرفة ما إذا كان قد تم تحميل ملفات قابلة للتنفيذ مثل ملفات PHP في هذا الدليل.
دليل / wp-content / cache / WordPress
هذا الدليل هو واحد صعب. يتم استخدامه بواسطة ملحقات التخزين المؤقت لـ WordPress. بناءً على تكوين المكون الإضافي للتخزين المؤقت ، قد ترى مجموعة متنوعة من الملفات في الدلائل الفرعية لـ / wp-content / cache / ، بما في ذلك ملفات PHP الشرعية. تتم إضافة هذه بواسطة مكونات التخزين المؤقت الإضافية ، خاصةً إذا قمت بتمكين التخزين المؤقت للكائن. إذا كانت هذه هي الحالة ، فقم بدراسة السلوك أو ملحقات التخزين المؤقت والملفات التي تخزنها وقم بتكوين الماسح الضوئي لسلامة الملف وفقًا لنتائجك. إذا كنت لا تستخدم أي مكونات إضافية للتخزين المؤقت ، أو إذا لم تقم المكونات الإضافية بتخزين PHP وملفات كود المصدر الأخرى ، فمن الأسهل بكثير مراقبة هذا الدليل.
/ wp-content / plugins و / wp-content / theme / دليل WordPress
عند إضافة أو حذف أو تحديث مكون إضافي ، سترى تغييرات في دليل / wp-content / plugins / WordPress. إذا قمت بإجراء تغييرات على فريق ، فستلاحظ تغييرات في الملف / wp-content / theme / directory.
هذا لا يعني أن جميع التغييرات التي تحدث في هذه الدلائل تكون حميدة دائمًا . ومع ذلك ، كقاعدة عامة ، يجب أن تحدث تغييرات الملف داخل هذين المجلدين فقط نتيجة لبعض الإجراءات الإدارية باستخدام WordPress.
ملاحظة: يحتوي المكون الإضافي الخاص بنا لمراقبة تغييرات ملف موقع الويب لبرنامج WordPress على ميزة فريدة. يتعرف على تغييرات WordPress الأساسية والإضافات والقوالب. لذلك لا يرسل إنذارات كاذبة حول مئات التغييرات في الملفات. ينبهك إلى أن تغييرات الملف كانت نتيجة تغيير في الموقع ، مما يسمح لك بمراجعة التغيير.
دليل جذر WordPress
الدليل الجذر لـ WordPress هو التثبيت الفعلي لـ WordPress على خادم الويب. هذا موقع مهم يجب الانتباه إليه. في أغلب الأحيان ، توفر تغييرات الملفات التي يتم إجراؤها هنا إشارة جيدة لك للتحقيق ، ما لم يتم إجراء التغييرات بواسطتك.
ملفات WordPress Core
ملفات WordPress Core هي الملفات الفعلية التي يتكون منها تطبيق الويب WordPress. يجب ألا يحدث التعديل في الملفات الأساسية إلا كنتيجة لتحديث WordPress. لا ينبغي أبدا أن تحدث تحت أي ظرف آخر.
لذلك ، ما لم تقم بتحرير ملف WordPress Core يدويًا (تجنب القيام بذلك ، فهناك طرق أفضل لتخصيص WordPress) ، يجب أن تكون هذه إشارة عالية الجودة إلى وجود شيء مريب.
كيف يمكنني مراقبة موقع WordPress الخاص بي من أجل تغييرات الملفات؟
بينما يمكن تحقيق فحص سلامة الملفات من خلال عدد من الأدوات غير المحددة لـ WordPress ، يتطلب الكثير منها عادةً منحنى تعليمي للتشغيل والتكوين والتشغيل.
بدلاً من ذلك ، فإن النهج الأبسط ، إن لم يكن أفضل مع نتائج مضبوطة بدقة ، سيكون استخدام البرنامج الإضافي لمراقبة تغييرات ملف موقع الويب لبرنامج WordPress. يحتوي هذا المكون الإضافي على تقنية ذكية حصرية تتعرف على WordPress الأساسية والمكونات الإضافية وتحديثات السمات والتثبيتات والحذف. لذا فهي لا تبلغ عن ايجابيات كاذبة تطلق إنذارات كاذبة! راجع الإيجابيات الكاذبة في مراقبة سلامة الملفات لمزيد من المعلومات حول الإيجابيات الكاذبة وتقنيتنا الذكية.
يتعرف المكون الإضافي على تغييرات بنية الموقع. لذلك عندما يكون هناك تغيير ، يُعلمك المكون الإضافي بتغيير بنية الموقع ، وليس بمئات الملفات التي تمت إضافتها أو تعديلها على موقع WordPress الخاص بك. إنه يقوم بأتمتة المهمة نيابة عنك ، ولا يصدر أي إنذارات خاطئة ولا يتعين عليك تصفية النتائج يدويًا.
قم بتنزيل تطبيق Free Website File Changes Monitor اليوم لإدارة وتحسين أمان مواقعك بشكل أفضل.
ماذا لو كنت أستخدم بالفعل مكونًا إضافيًا للأمان في WordPress؟
إذا كنت تستخدم بالفعل مكونًا إضافيًا للأمان في WordPress ، فهذا رائع ، استمر في فعل ذلك. ومع ذلك ، فإن مراقبة سلامة الملفات ليست من نقاط تركيز المكون الإضافي للأمان. باستخدام مكون WordPress الإضافي المصمم خصيصًا لمراقبة تكامل الملفات مع وضع الأداء في الاعتبار ، لا يزال بإمكانك جني جميع فوائد استخدام مكونات أمان WordPress العامة ، مع إضافة جميع الرؤى القيمة التي توفرها لك مراقبة سلامة الملفات.