Cómo detectar un ataque a tu sitio web y como corregirlo

Cómo detectar un ataque a tu sitio web y como corregirlo

El tema de consumo de recursos es critico al momento de administrar un sitio web o también conocido como Error: “Resource Limit is Reached”, por lo que si tu página web esta consumiendo más recursos de lo normal en nuestro hosting debido a que podríamos estar sufriendo un ataque con el objetivo de obtener nuestros datos, pero…

¿Cómo podemos detectar un ataque a tu sitio web?

Para ver si estamos teniendo un ataque o hemos sufrido uno recientemente podemos mirar el log de apache que nos ofrece nuestro panel de gestión del hosting, es decir, cPanel.

URL de acceso a cPanel:
http://nuestrodominio.com/cpanel

Por lo tanto, una vez dentro de nuestro panel de control cPanel, nos dirigimos hasta la sección de Métrica, hacemos click en “Acceso sin Procesar”, tal y como muestra esta captura de pantalla (indicamos donde está la opción con una flecha roja):

acceso sin procesar

Allí veremos los logs actuales y anteriores en formato comprimido .GZ.

Podremos descargar el que queramos para para consultar si una misma IP está haciendo muchas peticiones a nuestro site.

De esta forma, podremos ver las IP’s que nos visitan y los accesos que realizan. También podremos configurar los registros para que se archiven cada 24 horas y/o se eliminen los del mes anterior.

acceso sin procesar

Aunque seguramente haciendo esto que indicamos y visualizando el archivo una vez descomprimido con algún editor de código o texto puede que no nos enteremos de nada y solo veamos líneas, aunque si entre estás líneas vemos muchas veces la misma IP de forma consecutiva podremos saber que hemos recibido un ataque.

¿Que hacer si sospechas que tu página web resulto infectada?

Existen métodos para verificar si nuestra página web ha sido infectada de los cuales enumerare algunos:

  • https://sitecheck.sucuri.net
    Cuenta con soporte para varios CMS: WordPress, Joomla, Drupal, Magento, ect)
  • https://sitecheck.sucuri.net
    Ofrecen análisis gratuitos para escanear nuestro sitio para ver si tiene contenido malicioso.

¿Que hacer si tu sitio web WordPress resulto infectado?

Cada día hay más y más páginas con WordPress, si estas no tienen medidas de seguridad, son vulnerables de cara a sufrir un ataque, pero no te preocupes existen herramientas eficaces para solucionar tu problema y anexamos algunos Plugin que salvaran tu día.

  • Anti-Malware Security and Brute-Force Firewallt
    Ofrecen análisis gratuitos para escanear nuestro sitio para ver si tiene contenido malicioso.

  • Wordfence Security – Firewall & Malware Scan
    Su función es buscar archivos que necesiten ser actualizados o hayan sido modificados recientemente.

Y, por supuesto, estos plugins también llevan a cabo labores de limpieza para evitar futuros hackeos, aunque no son plugins infalibles.

Aunque no lo parezca… un plugin desactivado y/o desactualizado podría ser el que facilite la posibilidad de que suframos un ataque web, ya que, en caso de tener un fallo de seguridad, una versión más reciente del plugin podría corregir este “bug de entrada”, impidiendo a los hakers acceder a nuestro site como lo hacían antes.

Plugins, Módulos y Themes ¡ACTUALIZADOS!

En caso de tener un CMS con plugins, módulos y themes lo ideal es asegurarse de tenerlos actualizados a su última versión para reforzar la seguridad y mejorar la funcionalidad de los mismos, siempre y cuando lo que actualicemos sea compatible con la versión del CMS que tengamos actualmente, ya que si no podría dar muchos problemas.

Por ejemplo, con cada parche de WordPress se meten mejoras de seguridad y, por lo tanto, siempre que no perjudique en nada a nuestro site lo más recomendado es mantenerlo actualizado, previa comprobación de que el theme y/o los plugins que tengamos también soportan su última versión.

Si ya hemos sido hackeados, deberemos reforzar nuestro CMS, por ejemplo, en el caso de WordPress cambiando el nombre de usuario “admin” con el que accedemos a su panel de administración, ya que este suele ser el nombre de usuario más utilizado bajo este CMS y, por lo tanto, conseguir la contraseña para el mismo tampoco suele ser muy complicado para los hakers. Cambiado este usuario “admin” por otro y asignándole una contraseña mucho más fuerte ganaremos unos cuantos enteros, obviamente no recomendamos usar estas contraseñas. También se puede cambiar el prefijo “wp_” de las tablas de la base de datos. Todo el mundo hoy en día ya sabe que “wp” es la abreviatura de WordPress.