{"id":484,"date":"2015-06-08T11:43:24","date_gmt":"2015-06-08T11:43:24","guid":{"rendered":"http:\/\/www.wpbeveiligen.nl\/?p=484"},"modified":"2020-03-07T18:08:25","modified_gmt":"2020-03-07T17:08:25","slug":"waarom-je-niet-gemakkelijk-van-een-wordpress-hack-af-komt","status":"publish","type":"post","link":"https:\/\/wpbeveiligen.nl\/waarom-je-niet-gemakkelijk-van-een-wordpress-hack-af-komt\/","title":{"rendered":"Waarom je niet gemakkelijk van een WordPress hack af komt"},"content":{"rendered":"

Hackers zijn heel creatief in het maken van scripts die niet worden herkend door de server, WordPress of plugins zoals WordFence \u00a0& Ithemes security.
\n<\/strong>
\nEen hackers schrijft zulke scripts om via jouw website reclame te kunnen maken voor zijn eigen website waar hij gesponsorde\u00a0reclame toont of producten verkoopt.<\/p>\n

Jouw website gebruiken om bezoekers te krijgen kan op diverse manieren, als je dit artikel verder leest, weet je direct waarom een beveiligingsplugin gebruiken om je website te scannen niet voldoende is om van een hack af te komen.<\/p>\n

WordPress hack 1: de cookie methode<\/h2>\n

Door middel van een cookie zorgt het hackscript ervoor dat het slechts 1x per gebruiker actief geladen\u00a0wordt. Door die eenmalige activatie ga\u00a0je er als website eigenaar bij het testen vanuit dat de hack weg is, als het je \u00fcberhaupt al de eerste\u00a0keer opgevallen is. Het script zorgt er ook voor dat het alleen\u00a0actief wordt wanneer een user agent aangegeven wordt. Kortom, de server die geen Chrome of mobiel is zal geen actief script tegen komen.<\/p>\n

WordPress hack 2: de base64\/eval methode<\/h2>\n

De code wordt geschreven in een gecodeerde php taal. Hierdoor merken diverse scanners niet welke functies er uitgevoerd worden in een php bestand. Het zijn cijfers en letters waardoor je de output van de code niet kunt gebruiken om de source op te sporen en aan te passen door middel van een reguliere search & replace.<\/p>\n

\"base64-voorbeeld\"<\/a>

Voorbeeld van een stuk Base64 code<\/p><\/div>\n

WordPress hack 3: de admin methode<\/h2>\n

Als eigenaar van de website is de kans groot dat je ingelogd bent op het afmin panel van WordPress.<\/p>\n

Hier houden hacks rekening mee, door zichzelf uit te schakelen wanneer een administrator aangemeld is. Zo werken de beveiligingsscanners dus ook minder effectief of zelfs helemaal niet.<\/p>\n

WordPress hack 4: de iframe methode<\/h2>\n

Door het inzetten van 1 simpele regel code kan een dynamisch iframe geladen worden waar later elke pagina mee opgeroepen kan worden.<\/p>\n

Doordat deze via javascript geladen wordt staat deze code niet op de plek waar hij een zichtbare output in de broncode krijgt.<\/p>\n

En om het dan nog erger te maken wordt er vaak rekening gehouden met de host user waardoor niet elke browser de iframe toont.<\/p>\n

Door middel van wat inline code wordt de iframe aan het zicht onttrokken.<\/p>\n

WordPress hack 5: De Htaccess methode<\/h2>\n

Je zou hem gemakkelijk over het hoofd kunnen zien. In je root staat de Htaccess. Dit is een bestandje die de browser kan doorverwijzen naar andere pagina’s. De truc die vaak wordt gebruik is het doorverwijzen van enkel android toestellen naar een domein waar een bestandje draait die bij elk bezoek doorverwijst naar een andere website uit de lijst met malware sites. Op de pc zie je er niets van en wordt je niet doorgestuurd.<\/p>\n

Naast deze 5 methodes die we net besproken hebben zijn er nog veel meer mogelijkheden die de servers toelaten om bezoekers om te leiden naar malafide websites. Voor de gewone programmeur zijn deze methodes onbekend en om die redenen kom je niet zomaar van een hack af.<\/p>\n

Als beveiliger van WordPress websites heb ik een groot aantal trucs gezien en gaat er een belletje rinkelen als de reguliere opschoningstechnieken zoals grondig speuren + updaten + verwijderen + scannen niet oplevert.<\/p>\n

Op zulke momenten worden de hi-tech trucs gecontroleerd.<\/p>\n

Om jezelf wat slapeloze nachten te besparen en dagen research, kun je altijd contact opnemen met WPbeveiligen.<\/p>\n

Met standaard garantie en mogelijkheden om de service van WPbeveiligen uit te breiden naar een garantie van 3, 6 of 12 maanden, ben jij zeker van een beveiligde website zonder dat je zelf alle kennis in huis moet hebben om preventief en actief de hackers en virusscripts tegen te houden.<\/p>\n","protected":false},"excerpt":{"rendered":"

Hackers zijn heel creatief in het maken van scripts die niet worden herkend door de server, WordPress of plugins zoals WordFence \u00a0& Ithemes security. Een hackers schrijft zulke scripts om via jouw website reclame te kunnen maken voor zijn eigen website waar hij gesponsorde\u00a0reclame toont of producten verkoopt. Jouw website gebruiken om bezoekers te krijgen […]<\/p>\n","protected":false},"author":3,"featured_media":523,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[62,63,64],"_links":{"self":[{"href":"https:\/\/wpbeveiligen.nl\/wp-json\/wp\/v2\/posts\/484"}],"collection":[{"href":"https:\/\/wpbeveiligen.nl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/wpbeveiligen.nl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/wpbeveiligen.nl\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/wpbeveiligen.nl\/wp-json\/wp\/v2\/comments?post=484"}],"version-history":[{"count":0,"href":"https:\/\/wpbeveiligen.nl\/wp-json\/wp\/v2\/posts\/484\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/wpbeveiligen.nl\/wp-json\/wp\/v2\/media\/523"}],"wp:attachment":[{"href":"https:\/\/wpbeveiligen.nl\/wp-json\/wp\/v2\/media?parent=484"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/wpbeveiligen.nl\/wp-json\/wp\/v2\/categories?post=484"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/wpbeveiligen.nl\/wp-json\/wp\/v2\/tags?post=484"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}