Waar hackers hun code verstoppen

hackers code

Dat hackers hun code versleutelen met Base64 weten de meeste ondertussen wel. Dan krijg je een reeks aan cijfers en letters waar geen enkele logica in lijkt te zitten.

Maar hackers hebben ook enkele favoriete plekken om hun hackers code neer te zetten.

Een hack in de header.php

De header.php in je thema is het eerste wat geladen wordt. het wordt op iedere pagina geladen en bevat de <head> waar javascript in geladen kan worden zonder dat het al te veel opvalt.

Hoe herken je een hack in de header.php?

Dan moet je eigenlijk weten welke js files er ingeladen moeten worden, welke je thema oproept en welke via plugins ingeladen worden.

De overige eruit knippen is te risicovol dus zul je ze even door moeten lezen.

En als het base64 code is, ja dan is de kans 99.9% dat het er niet hoort! Even een backup maken en die eruit knippen is dan de eerste stap.

Een hack in de uploads mappen

Met de nadruk op uploads “mappen” aangezien deze mappen vrij beschrijfbaar zijn en ze dan ook direct lekker strooien met de files. Jaartallen zoals 2011, 2012, 2013, 2014 worden alsnog volgezet.

Hoe vind je die hack files in de uploads mappen?

Tja redelijk simpel, er horen GEEN php bestanden in de uploads mappen te zitten, NERGENS. En dus kun je met een zoekopdracht op de serrver naar php direct alle files eruit halen.

hack in de uploads

Een hack in de core van WordPress

Als je bemerkt dat je wp-admin, de wp-includes mappen en overige core files hack files bevatten kun je die eruit knippen maar gemakkelijker is het totaal opnieuw uploaden van WordPress.

De “root” ook wel bekend als de “www” en “httpdocs” zijn met zekerheid mappen die gevonden kunnen worden aangezien het de basismap van al je bestanden zijn. Hier zetten hackers graag wat bestanden in.

1 voordeel, je kunt een schone WordPress installatie vergelijken met die bestanden en zo snel uitvinden welke bestanden niet thuishoren in je site.

Upload gewoon de nieuwste WordPress zonder de wp-config & de wp-content map te overschrijven (Altijd eerst een backup maken!!)

Een lek in de plugins

Dit noem ik bewust een “lek” aangezien de plugin die lek is vaak bestanden wegschrijft naar de mappen die ik hierboven heb beschreven.

Plugins gaan met regelmaat lek en zijn eigenlijk de strop voor WordPress.

WordPress is een solide betrouwbaar systeem maar de mensen achter de plugins.. zitten ze op een zolderkamertje? Zijn het professionele programmeurs? Of stiekem hackers die eerst een schone release lanceren om er daarna een lek in te bouwen bij de update..

Hoe dan ook, als je voor een plugin hebt gekozen, zorg dan dat die uit de bibliotheek van WordPress komt of officieel gekocht is.

Gebruik geen illegaal gedownloade plugins die eigenlijk aangekocht moesten worden. De uploaders van die plugins stoppen er vaak backdoors in!

Voorkom een grote zoektocht!

Als een hack(er) zijn weg heeft gevonden in je WordPress website zijn wij als ervaren WordPress experts zelfs 1-2 uur aan het zoeken, spitten, lezen om de hacks en backdoors eruit te halen.

Maar als je preventief de Ithemes Security PRO NL gebruikt weet je wanneer & waar bestanden zijn aangepast of zijn ge-upload.
Je ziet de naam van het bestand, de datum en tijd!

En Ithemes Security PRO NL stuurt je een e-mail wanneer bestanden worden aangepast!

Hoe nuttig was dit artikel?

Vergeet niet te delen

1
Reactie
Reageer of stel een vraag
  1. Lennard
    Lennard zegt:

    Ik zou graag eens iets bij een hacker willen terugdoen. Hoe hun lopen te f*cken met mijn website en dat ik dan bij hun inbreek en de tafel en bank enzo saboteer en de deur zodat iedereen zo naar binnen kan. Maar die losers verschuilen zich achter heg internet en zullen wel thuiswonend zijn en op een zolderkamertje bij pappa en mamma zitten te programmeren. Of scripts tr knippen en te plakken

    Beantwoorden

Deel je mening of stel een vraag:

Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *