जवाबों:
जूमला वेबसाइट सुरक्षित रखना
अधिक विस्तृत निर्देशों के लिए, आधिकारिक सुरक्षा चेकलिस्ट देखें ।
एक अलग सर्वर पर बैकअप स्टोर करना बहुत महत्वपूर्ण है। मैं बहुत से ऐसे लोगों को देखता हूं जो ईमानदारी से अकीबा बैकअप चला रहे हैं ... और वे एक ही सर्वर पर एक ही रूट निर्देशिका में संग्रहीत किए जा रहे हैं। यदि आप एक गंभीर तरीके से हैक किए गए हैं, तो इतना उपयोगी नहीं है, और निश्चित रूप से एक होस्टिंग विफलता से उबरने के लिए सहायक नहीं है।
अकीबा बैकअप प्रो आपको अमेज़ॅन क्लाउड की तरह बाहरी भंडारण में बैकअप फ़ाइलों को संग्रहीत और प्रबंधित करने की अनुमति देता है।
एक .htaccess फ़ाइल के विकल्प के रूप में या इसे IP द्वारा लॉक करने पर, आप अपने व्यवस्थापक लॉगिन को सुरक्षित करने के लिए jSecure का उपयोग कर सकते हैं।
एक बात जिसका उल्लेख नहीं किया गया है वह एक प्रतिष्ठित होस्टिंग प्रदाता का उपयोग कर रही है। आप एक ऐसा चाहते हैं जो न केवल सुरक्षा बनाए रखता है बल्कि आपके साथ काम भी करेगा यदि आपको हैक किया गया है या कोई समस्या है (उदाहरण के लिए डेटाबेस दूषित हो जाता है)। विचार यह है कि आपकी साइट उस क्षति को सीमित करे जो आपको इसे साफ करने की अनुमति देती है।
मूल विचार, आप किसी को चाहते हैं जो ..
यदि आप एक बेहतर महसूस करने के लिए मेजबान से पूछने के लिए प्रश्नों की एक सूची चाहते हैं, तो बस मुझे बताएं।
उम्मीद है की यह मदद करेगा।
यह भी कोशिश करो,
robots.txt
सुरक्षित फ़ोल्डर के लिए न खोलें ।आशा है कि इसकी मदद ..
मूल रूप से मेरे अनुभव में, जूमला के आकार के साथ वास्तव में इसे पूरी तरह से सुरक्षित करने का कोई तरीका नहीं है। तो इसके बजाय एक संपूर्ण सुरक्षा नीति जो इसे रोकती है, अपनी अपेक्षाओं को नीचे लाने और समग्र क्षति को कम करने के लिए अपनी पूरी कोशिश करती है।
यह एक बहुत ही लगातार बैकअप नीति के साथ किया जा सकता है ताकि किसी भी घुसपैठ पर साइट को वापस रोल किया जा सके, साथ ही साथ मैलवेयर स्कैन भी किया जा सके। अब तक हमारे पास जो एक हैक नहीं था, वह हमारे एडमिन पैनल के क्रूर होने के कारण था।
अधिकांश हैक जो हम देखते हैं वे तीसरे पक्ष के घटक या जूमला कोर से होते हैं, हमने यहां तक कि हैक्स को जूमला के नवीनतम संस्करणों में प्राप्त करने का प्रबंधन करते देखा है। ऐसा इसलिए है क्योंकि सर्वर पर फ़ाइल को पुश करने के लिए खराब फ़िल्टरिंग का उपयोग करके हैक आमतौर पर एक सामान्य अनुरोध की तरह दिखाई दे सकता है। एक बार जब कोई फ़ाइल सर्वर पर होती है तो सब कुछ उचित खेल होता है, यह पूरे साझा सर्वर में किसी भी साइट पर हो सकता है और फिर भी आपका प्रभावित कर सकता है, इसलिए यदि साझा सर्वर पर एक व्यक्ति अद्यतित नहीं रहता है, तो यह आपको प्रभावित कर सकता है।
यह थोड़ा चरम हो सकता है, लेकिन व्यक्तिगत अनुभव के आधार पर सबसे खराब के लिए तैयार रहने के लिए सबसे अच्छा है, फिर ओवर कॉन्फिडेंट कि आपकी नीति सभी को रोक देगी।
तो एक नया जूमला इंस्टॉल को सुरक्षित करने का सबसे अच्छा तरीका अक्सर बैकअप करना और मैलवेयर स्कैन को सक्षम करना है, अगर मैलवेयर स्कैनर आपको कुछ मिलते ही ईमेल कर सकता है, तो आप बहुत कम समय सीमा के भीतर नवीनतम बैकअप में वापस रोल कर सकते हैं।
उपयोगकर्ता नाम बदलें और व्यवस्थापक पासवर्ड को मजबूत रखें, दो-कारक प्रमाणीकरण का उपयोग करें (3.3+ के लिए इनबिल्ट, दूसरों के लिए http://www.readybytes.net/labs/two-factor-authentication.html )
KSecure ( http://extensions.joomla.org/extensions/access-a-security/site-security/login-protection/12271 ) स्थापित करें
इस htaccess http://docs.joomla.org/Htaccess_examples_(security) का उपयोग करके अपनी वेबसाइट को विभिन्न हमलों से सुरक्षित रखें
इस सूची को एक श्वेतपत्र "पेन-टेस्टिंग ए जूमला साइट" से प्राप्त करते हुए ब्लॉग पर पाया गया। मुझे लगता है कि यह सूची जूमला सुरक्षा की मूल बातें के लिए एक पूरी तरह से दिशानिर्देश है।
सभी लॉगिन के लिए मजबूत पासवर्ड का उपयोग करें। कम से कम 8 अक्षर, एक विशेष वर्ण, एक संख्या और एक केस संवेदनशील पत्र। यह एक ब्रूट फोर्स से आपके इंस्टॉलेशन की सुरक्षा करेगा।
संभावित हमलों को पकड़ने के लिए वेब सर्वर की लॉग फ़ाइलों में हमेशा "नवीनतम आगंतुकों" का ट्रैक रखें। अपनी लॉग फ़ाइलों को कभी भी सूचना का एक टुकड़ा न समझें। यह उपयोगकर्ताओं को ट्रैक करने और उनकी निगरानी में अत्यधिक उपयोगी है।
पूरे सर्वर पर अधिक सुरक्षा को लागू करने के लिए कुछ तनाव रखें, जिस पर आप जूमला आधारित साइट होस्ट की गई है; यह साझा सर्वर या एक समर्पित पर होस्ट किया जा रहा है।
आपके द्वारा उपयोग किए जाने वाले सभी एक्सटेंशन की एक सूची बनाएं और उनकी निगरानी करते रहें।
विभिन्न सुरक्षा सलाह पर नवीनतम भेद्यताओं और खुलासे के साथ खुद को अद्यतित रखें। Exploit-db, osvdb, CVE, आदि कुछ अच्छे संसाधन हैं।
अपनी अनुमतियों को .htaccess फ़ाइल पर बदलें क्योंकि यह डिफ़ॉल्ट रूप से लेखन अनुमतियों का उपयोग करके है (जैसा कि जूमला को इसे अद्यतन करना है)। सबसे अच्छा अभ्यास 444 (आर-एक्सआर-एक्सआर-एक्स) का उपयोग करना है।
सार्वजनिक निर्देशिका पर उचित फ़ाइल अनुमतियाँ दी जानी चाहिए ताकि किसी भी दुर्भावनापूर्ण फ़ाइल को अपलोड या निष्पादित न किया जाए। इस संदर्भ में सबसे अच्छा अभ्यास 766 (rwxrw-rw-) है, अर्थात केवल स्वामी ही पढ़ सकते हैं, लिख सकते हैं और निष्पादित कर सकते हैं। दूसरे केवल पढ़ और लिख सकते हैं।
सर्वर पर PHP फ़ाइलों में लिखने की अनुमति किसी के पास नहीं होनी चाहिए। वे सभी को 444 (आर-आर-आर--) के साथ सेट किया जाना चाहिए, हर कोई केवल पढ़ सकता है।
भूमिकाएं सौंपें। यह आपके व्यवस्थापक खाते को सुरक्षित बनाता है। यदि कोई व्यक्ति आपकी मशीन को हैक करता है, तो उसके पास संबंधित उपयोगकर्ता की ही पहुँच होनी चाहिए, न कि व्यवस्थापक खाते की।
डेटाबेस उपयोगकर्ताओं को केवल INSERT, UPDATE, और DELETE पंक्तियों जैसे आदेश देने की अनुमति होनी चाहिए। उन्हें डीआरओपी टेबल के लिए अनुमति नहीं दी जानी चाहिए।
बैकएंड फ़ोल्डरों के नाम बदलें, जैसे कि आप / व्यवस्थापक को बदल सकते हैं / admin12345। 16. अंतिम लेकिन कम से कम नहीं, नवीनतम कमजोरियों के साथ अद्यतन रखें।
आपकी रक्षा की पहली पंक्ति आपकी होस्टिंग सेवा है
आपकी रक्षा की अगली पंक्ति आपका cPanel है
आपकी रक्षा की अगली पंक्ति आपका व्यवस्थापक पैनल है
मुझे यकीन है कि अन्य कदम भी हैं, लेकिन ये मुख्य हैं जो मैं अपने सर्वर पर देश भर की 70 से अधिक वेबसाइटों की मेजबानी कर रहा हूं। मैंने हाल ही में एक DDoS हमले के समान बड़े पैमाने पर हमला किया था और एक भी वेबसाइट एक्सेस नहीं की गई थी। मुझे लगा कि 10 फीट लंबा और बुलेट प्रूफ है, लेकिन मुझे पता है कि मैं आत्मसंतुष्ट नहीं हो सकता क्योंकि कल एक और दिन है! जबरदस्त हंसी
मैं टू-फैक्टर ऑथेंटिकेशन का प्रशंसक नहीं हूं
अकीबा एडमिन टूल्स को स्थापित करें, उन्नत htaccess को सक्षम करें, विकल्पों और सॉफ्टवेयर फ़ायरवॉल की जाँच करें
https://www.akeebabackup.com/download/admin-tools.html