
워드프레스에서 Digital Ocean 물방울에 대한 폭력 공격을 배제하고 복구하는 방법
소개
위탁 관리 서비스를 통해 WordPress 설치를 실행하는 것은 사이트를 시작하는 편리한 방식일 수 있지만, 안전한 빈틈이 없는 것은 아니며, 때때로 이러한 빈틈을 배제하기 어려울 수도 있다.이러한 빈틈이 이용되면 로그인 이름이나 비밀번호 등 개인 정보를 신속하게 추측하고 접근하는 사이버 공격이 발생한다.폭력 공격은 어떤 빈틈에도 방치할 수 있으며, 때로는 당신의 사이트에서 올 수도 있습니다.
Digital Ocean 위에서 거품으로부터 오는 폭력 공격에 직면했을 때, 반드시 신속하게 위협을 제거해야 한다.공격받기 쉬운 손상된 파일을 식별하고 삭제할 수 있는 많은 방법이 있지만, 이 강좌는 Digital Ocean에 설치된 WordPress의 빈틈을 탐지하고 해결하며 보호하는 데 도움을 주는 절차를 제공하기 위한 것입니다.
단계 1 - 폭력 공격의 출처 확인
물방울에서 발생하는 폭력 공격 문제를 해결하는 첫 번째 단계는 악성 데이터를 유발하는 악성 소프트웨어를 식별하는 것입니다.많은 사용 가능한 도구와 옵션이 있지만, ClamAVhttp://www.clamav.net/는 악성 소프트웨어를 최초로 식별하고 삭제하는 좋은 도구입니다.
대부분의 Linux 버전의 패키지 관리 시스템에는 ClamAV가 있는데, 보통 ClamAV를 설치하고 실행해야 한다.
- sudo apt-get install clamav clamav-daemon
- dnf --enablerepo=epel -y install clamav clamav-update
ClamAV를 설치하면 다음 도구를 사용하여 시스템을 검색할 수 있습니다.- clamscan --infected --recursive /path/to/wordpress/sites
강조 표시된 경로를 WordPress 사이트의 올바른 경로로 대체합니다.--recursive
매개 변수는 명령이 하위 디렉터리를 통해 귀속되도록 설정하고, 이 예에서 사용하는 경로는 모든 WordPress가 설치된 루트 폴더를 가리킵니다.이렇게 하면 명령 하나만 있으면 모든 워드프레스 사이트를 검색할 수 있습니다.ClamAV는 이후 발견된 모든 의심스러운 파일의 목록으로 돌아가지만 아무런 조치도 취하지 않습니다.ClamAV에서 감지된 의심스러운 파일을 조사하고 시스템에 더 이상 손상되지 않고 안전하게 삭제할 수 있는지 확인한 후 --remove
옵션을 사용하여 감염된 파일을 삭제하려면 이 명령을 다시 실행해야 할 수도 있습니다.주:
--remove
발견된 의심스러운 파일을 삭제하고 입력이 없으므로 결과를 확인하기 전에 --remove
를 첫 번째 스캔으로 사용하지 않는 것이 좋습니다.ClamAV에서 악성 소프트웨어가 발견되지 않으면 수동으로 조사해서 악성 소프트웨어를 찾아야 합니다.몇 가지 방법이 있지만 가장 좋은 출발점은 파일의 시간 스탬프 정보에 따라 최근에 업로드된 파일을 찾고 식별하는 것이다.
이렇게 하려면 찾기 명령을 사용합니다.
- find /path/to/wordpress/site -mtime -DAYS
이 명령을 사용하려면 /path/to/wordpress/site
을 WordPress 사이트의 파일 경로로 대체하고 -DAYS
를 반환 일수로 대체합니다.예를 들어 하루를 돌아보려면 -1
.10일을 돌이켜보면 -10
일 것이다.모르는 업로드나 수정된 파일을 조사하는 데 시간이 걸립니다.
2단계 - WordPress 설치 업데이트
악성 소프트웨어를 인식하고 악성 공격이 재발하지 않도록 하는 다음 단계는 워드프레스 설치를 업데이트하는 것입니다.현명한 방법은 플러그인이나 테마의 설치 디렉터리에 빈틈이 있으면 플러그인이나 테마를 삭제하고 다시 설치했는지 확인하기 위해 워드프레스와 설치된 테마나 플러그인을 수정하는 것입니다.모든 악성 파일을 삭제할 수 있지만, 대부분의 경우 손상된 구성 요소를 깨끗하게 설치하는 것이 좋습니다.
대부분의 경우 다른 도구를 사용하지 않고 WordPress 관리 UI에서 업데이트를 수행할 수 있습니다.WordPress는 또한 자동 업데이트 옵션을 제공합니다. 이 옵션을 사용하면 웹 사이트가 새로운 보안 문제로 공격받을 수 있는 시간을 줄일 수 있습니다.
악의적인 공격을 방지하는 또 다른 유용한 조언은 모든 구성 요소를 업데이트하는 것이다. 심지어는 비활성 구성 요소로 표시하는 것이다.어떤 경우, 비활성화된 플러그인과 테마라도 업데이트를 유지하지 않으면 접근하고 파괴될 수 있습니다.테마나 플러그인이 필요하지 않다고 확신한다면, 모든 것을 삭제하는 것이 가장 좋다.
어떤 경우, 저자는 테마나 플러그인을 포기할 수도 있고, 최신 버전을 설치했을 때, 이 플러그인이나 테마에 아직 복구되지 않은 문제가 있을 수도 있습니다.이 경우, 현재 업데이트되었지만 타협의 원천인 폐기된 구성 요소를 교체하기 위해 다른 옵션을 고려해야 할 수도 있습니다.
3단계 - 악의적인 공격으로부터 WordPress 설치 보호
악성 파일을 삭제하고 모든 구성 요소가 업데이트되었는지 확인하려면 WordPress 설치의 안전을 확보해야 합니다.다음 단계는 관리 UI에 액세스할 수 있는 사용자의 모든 암호를 변경하는 것입니다. 특히 전체 관리 권한이 있거나 파일 내용을 업로드하거나 수정할 수 있는 사용자는 그렇습니다.
현재 설정을 모르면 파일 시스템 권한을 검사하는 것도 WordPress 설치의 안전을 확보하는 중요한 절차입니다. 잘못된 권한이 무의식중에 파일을 읽고 쓸 수 있도록 할 수 있기 때문입니다.WordPress는 설정이 무엇인지, 어떻게 업데이트하는지 잘 설명합니다here.
Droplet 설치의 안전을 확보하는 한 단계로, 실패한 로그인 시도의 수를 제한하는 플러그인을 설치할 수 있습니다. 이것은 폭력 공격의 위험을 크게 낮출 수 있습니다.wp-limit-login-attempts 플러그인은 유행하는 사용 옵션입니다.
마지막으로 Jetpack 또는 Wordfence 같은 WordPress 보안 플러그인을 사용하는 것을 고려합니다.이 플러그인은 침입 시도를 주동적으로 타격하고 사이트를 원하는 용도로만 사용할 수 있도록 마지막 보안을 제공합니다.
Jetpack이나 Wordfence 등 서버 쪽 플러그인을 사용하는 또 다른 선택은 Cloudflare의 캐시와 웹 응용 프로그램 방화벽(WAF) 서비스가 특정한 용례에 적합한지 조사하는 것입니다.이 옵션에 대한 자세한 내용은 CloudFlare’s documentation 를 참조하십시오.
결론
폭력 공격이 액체에서 비롯되었을 때 내비게이션 고장 제거 옵션은 번거로울 수 있지만, 이 강좌에서 우리는 액체를 뛰어넘어 검사하고 해결하며 WordPress 설치를 보호하는 몇 가지 절차를 공유했습니다.비말 관리에 도움을 주는 더 많은 안전에 관한 정보는 우리의 [권장 안전 조치 글]https://www./community/tutorials/recommended-security-measures-to-protect-your-servers을 보십시오.