Archivo

Entradas Etiquetadas ‘wordpress’

¿WordPress te pregunta por una cuenta FTP?

viernes, 21 de abril de 2017 Sin comentarios

Instalas WordPress en tu propio servidor y cuando intentas instalar un plugin o actualizar la versión te sale una pantalla en la que te solicita la introducción de los datos de acceso por FTP. Esto es síntoma de que los permisos sobre la carpeta “wp-content” no son correctos o que el sistema de auto-detección de modo de escritura que incorpora WordPress no termina de funcionar correctamente en tu configuración.

Podemos intentar saltarnos ese sistema de auto-detección si estamos seguros de que los permisos son correctos en la carpeta “wp-content”. Para ello tendremos que indicarle el método en el fichero “wp-config.php”

define(‘FS_METHOD’, ‘direct’);

Categories: Software Libre Tags:

Malware en nuestro servidor web

jueves, 29 de octubre de 2015 Sin comentarios

Existe la posibilidad de que nuestro servidor se vea infectado a través de software web no actualizado o parcheado correctamente. Esto implica que, a través de una vulnerabilidad de nuestro WordPress o Prestashop, por ejemplo, nuestro servidor sea comprometido y perdamos el control sobre qué es lo que ocurre en él.

Dicho software malicioso puede estar oculto en una única línea de código (sin saltos de línea) en uno de nuestro ficheros .php o incluso en un supuesto fichero de imagen del que se hace un “innocuo” include y que es ejecutado por su dueño a través de un simple navegador web.

34yu55e

crypto-php-joomla-wordpress-1024x572

El llamado CryptoPHP que incluye un sofisticado interfaz web de control para su dueño y que encuentra hábilmente escondido puede llegar a ser un verdadero quebradero de cabeza.

¿Cuál es la mejor forma para deshacerse de ello? Pues usando Linux Malware Detect (LMD).

Lo instalamos de la siguiente forma como root:

cd /opt

wget http://www.rfxn.com/downloads/maldetect-current.tar.gz

tar -zxvf maldetect-current.tar.gz

cd maldetect-1.5/

./install.sh

Y ahora toca configurarlo:

vi /usr/local/maldetect/conf.maldet

De ese fichero de configuración quizás queramos cambiar la dirección de email y lo siguiente:

quarantine_hits=”1″

quarantine_clean=”1″

quarantine_suspend_user=”0″

Y ya sólo queda pasarlo con el siguiente comando:

maldet –scan-all /var/www/

Podremos ver el informe (que son almacenados en /usr/local/maldetect/sess/)

maldet –report 151029-0649.24301

Para poner los archivos en cuarentena y limpiarlos usaremos los siguientes comandos:

maldet -q 151029-0649.24301

maldet -n 151029-0649.24301

Y como se queda en “/etc/cron.daily/maldet”, podemos dormir un poco más tranquilos.

Categories: GNU/Linux Tags: , , , ,