답변:
Joomla 웹 사이트 보안 유지
자세한 지침은 공식 보안 점검 사항을 참조하십시오 .
별도의 서버에 백업을 저장하는 것이 매우 중요합니다. Akeeba Backups를 충실히 실행하고있는 많은 사람들이 같은 루트 디렉토리의 동일한 서버에 저장되어 있습니다. 심각한 방법으로 해킹당한 경우에는 도움이되지 않으며 호스팅 실패를 복구하는 데 도움이되지 않습니다.
Akeeba Backup Pro를 사용하면 Amazon 클라우드와 같은 외부 저장소에 백업 파일을 저장하고 관리 할 수 있습니다.
.htaccess 파일의 대안이나 IP로 파일을 잠그는 대신 jSecure를 사용하여 관리자 로그인을 보호 할 수도 있습니다.
언급되지 않은 한 가지는 평판 좋은 호스팅 공급자를 사용하는 것입니다. 보안을 유지하는 것뿐만 아니라 해킹 당했거나 문제가있는 경우 (예 : 데이터베이스가 손상 될 수있는) 것도 필요합니다. 아이디어는 사이트를 정리하면서 사이트의 손상을 제한하는 것입니다.
기본 아이디어, 당신은 누군가를 원합니다 ..
호스트에게 더 나은 느낌을 요청하는 질문 목록을 원하는 경우 알려주십시오.
이것이 도움이되기를 바랍니다.
기본적으로 내 경험상 Joomla의 크기를 사용하면 완전히 확보 할 수있는 방법이 없습니다. 따라서 모든 것을 막는 완벽한 보안 정책으로, 전반적인 피해를 시도하고 낮추는 데 대한 기대치를 낮추는 것이 가장 좋습니다.
이는 매우 빈번한 백업 정책으로 수행 할 수 있으므로 침입시 사이트를 롤백하고 맬웨어 검사를 수행 할 수 있습니다. 지금까지 우리가 가진 한 가지 해킹은 관리자 패널이 무차별 적 인 것 때문이었습니다.
우리가 보는 대부분의 해킹은 타사 구성 요소 또는 Joomla 코어에서 비롯된 것으로, 최신 버전의 Joomla도 해킹 할 수 있습니다. 해킹은 일반적으로 잘못된 필터링을 사용하여 파일을 서버로 푸시하는 일반적인 요청처럼 보일 수 있기 때문입니다. 파일이 서버에 있으면 모든 것이 공정한 게임이므로 전체 공유 서버의 모든 사이트에 있을 수 있으며 여전히 귀하에게 영향을 미치므로 공유 서버의 한 사람이 최신 상태를 유지하지 않으면 사용자에게 영향을 줄 수 있습니다.
이것은 약간 극단적 일 수 있지만, 개인적인 경험에 기초하여 최악의 상황에 대비하는 것이 가장 좋으며, 귀하의 정책이 모든 것을 막을 것이라는 확신이 있습니다.
따라서 새로운 Joomla 설치를 보호하는 가장 좋은 방법은 자주 백업하고 맬웨어 검사를 활성화하는 것입니다. 맬웨어 스캐너가 무언가를 발견하자마자 이메일을 보내면 아주 짧은 시간 내에 최신 백업으로 롤백 할 수 있습니다.
사용자 이름을 변경하고 관리자 비밀번호를 강력하게 유지하려면 2 단계 인증을 사용하십시오 (3.3 이상에 내장, 기타는 http://www.readybytes.net/labs/two-factor-authentication.html )
kSecure 설치 ( http://extensions.joomla.org/extensions/access-a-security/site-security/login-protection/12271 )
이 htaccess http://docs.joomla.org/Htaccess_examples_(security)를 사용하여 다양한 공격으로부터 웹 사이트를 보호하십시오
블로그에서 찾은 백서 "Joomla 사이트 펜 테스트"에서이 목록을 빌립니다. 이 목록은 Joomla 보안의 기본에 대한 철저한 지침이라고 생각합니다.
모든 로그인에 강력한 비밀번호를 사용하십시오. 8 자 이상, 하나의 특수 문자, 하나의 숫자 및 하나의 대소 문자 구분 문자. 무차별적인 설치로부터 설치를 보호합니다.
웹 서버의 로그 파일에서“최신 방문자”를 추적하여 잠재적 인 공격을 포착하십시오. 로그 파일을 정보로만 고려하지 마십시오. 사용자 추적 및 모니터링에 매우 유용합니다.
Joomla 기반 사이트가 호스팅되는 전체 서버에 더 많은 보안을 구현하기 위해 약간의 스트레스를가하십시오. 공유 서버 또는 전용 서버에서 호스팅되고 있습니다.
사용하는 모든 확장명 목록을 작성하고 계속 모니터링하십시오.
다양한 보안 권고에서 최신 취약성 및 공개를 확인하십시오. Exploit-db, osvdb, CVE 등은 좋은 리소스 중 일부입니다.
기본적으로 쓰기 권한을 사용하여 .htaccess 파일에 대한 권한을 변경하십시오 (Joomla가 업데이트해야 함). 가장 좋은 방법은 444 (r-xr-xr-x)를 사용하는 것입니다.
악성 파일을 업로드하거나 실행하지 않도록 공개 디렉토리에 대한 적절한 파일 권한을 부여해야합니다. 이 맥락에서 가장 좋은 방법은 766 (rwxrw-rw-)입니다. 즉, 소유자 만 읽고 쓰고 실행할 수 있습니다. 다른 사람들은 읽고 쓸 수만 있습니다.
아무도 서버의 PHP 파일에 쓸 수있는 권한이 없어야합니다. 모두 444 (r—r—r--)로 설정해야하며 누구나 읽을 수 있습니다.
역할을 위임하십시오. 관리자 계정이 안전 해집니다. 누군가 귀하의 컴퓨터를 해킹 할 경우, 관리자 계정이 아닌 해당 사용자에게만 액세스 할 수 있어야합니다.
데이터베이스 사용자에게는 INSERT, UPDATE 및 DELETE 행과 같은 명령을 제공 할 수있는 권한 만 있어야합니다. 테이블을 DROP 할 수 없어야합니다.
백엔드 폴더의 이름을 변경하십시오. 예를 들어, / administrator를 / admin12345로 변경할 수 있습니다. 16. 마지막으로 최신 취약점으로 업데이트하십시오.
첫 번째 방어선은 호스팅 서비스입니다
다음 방어선은 cPanel입니다
다음 방어선은 관리자 패널입니다
다른 단계가 있다고 확신하지만 전국 70 개 이상의 웹 사이트를 호스팅하는 서버에서 사용하는 주요 단계입니다. 최근에 DDoS 공격과 유사한 대규모 공격을 받았으며 한 웹 사이트에 액세스하지 않았습니다. 나는 키가 10 피트 인 느낌과 방탄이 있었지만 내일이 또 다른 날이기 때문에 만족할 수 없다는 것을 안다! 롤
저는 2 단계 인증의 팬이 아닙니다
Akeeba 관리 도구 설치, 고급 htaccess 활성화, 옵션 및 소프트웨어 방화벽 확인
https://www.akeebabackup.com/download/admin-tools.html