Si te ha gustado, ¡vota este post!

Vale… ya han pasado unos cuantos meses (más bien semanas) y creo que es mejor momento para contarlo de lo que lo fue justo los días siguientes. Hace poco Blogger3cero experimentó en toda su crudeza un ataque hacker (no es ninguna broma) que rompió mi -por aquel entonces- escasa seguridad… Y me la liaron pero bien… ¿Quieres saber más? Esto solo te lo contaría a ti 😉

hacker atacando

Es algo que no deja de llamar mi atención. Mi blog no le ha hecho nunca nada a nadie, creo que más bien lo contrario, pero eso no tiene nada que ver con el modo de pensar de algunas personas que ni si quiera entraré a calificar, pero que gracias a ellas hasta pasé casi un rato divertido y ahora me encuentro ante ti escribiendo este post.

Vayamos al lío…

Un par de meses atrás, me levanté por la mañana y lo primero que hice (como no) es encender mi iPhone para ver que tal había funcionado el último post de Blogger3.0… y… ¿que es lo que veo?

Pues básicamente que mis últimos post habían desaparecido, simplemente ya no estaban. El último que había redactado no lo veía por ningún lado y en lugar de este ahora tenía en primera posición (como si hubiera sido el último en ser publicado) un post anterior del 6 de noviembre, es decir, de unas 2 semanas para atrás en ese momento.

Habían dos posibilidades que sopesé en profundidad en ese instante.

a. ¿Habría viajado atrás en el tiempo?

Esto conllevaría unas serie de ventajas increíbles. ¡Sabría lo que iba a pasar en el futuro y eso me convertía en todopoderoso! Pero un momento.. eso es algo más bien propio de las películas o de las series de Anime, no era del todo realista, así que tras pellizcarme y dejar de pensar que era Trunks en su viaje al pasado me di cuenta de que algo no debía de andar bien por mi VPS…

b. Me han jodido la web

Pues va a ser que era esta… Jajajaja.

La cosa era peor de lo que pensaba

Ya bromas aparte, en un primer momento me llevé un buen susto pero me lo llevé todavía peor cuando hablé con Álvaro de Raiola, mi ángel de la guarda en todo lo referente a seguridad wordpress y me dijo que mi blog había sufrido un ataque hacker durante la noche, tipo 4 de la mañana o similar.

¿Por qué durante la noche? porque las personas que se dedican a hacer este tipo de cosas escogen los momentos donde eres más vulnerable al estar durmiendo y disponen de más tiempo para tratar de romper la seguridad de tu web y dejar todo patas arriba. Golpean con softwares específicos hasta que entran pero antes de continuar con más detalles sigamos con la historia.

dormir

En el momento de Álvaro confirmarme el ataque mi preocupación aumento, los hackers habían conseguido entrar dentro de mi VPS y una vez dentro buscaron el backup de seguridad más viejo que encontraron, que en este caso fue el del 6 de noviembre y tiraron para arriba cargándose todos los contenidos que habían sido publicados después de esa fecha. Es decir, restauraron mi web a tal y como estaba 2 semanas antes, para de ese modo borrarme todos los contenidos últimos que había lanzado en el blog.

Fue una putada bastante grande, porque más allá del susto se cargaron post que yo tenía esperanzas de rankear bien en Google y ya no solo por tráfico sino más bien por ver como trataba el buscador a mi blog (después del último ataque de Seo negativo que me hicieron tengo ligeramente más dificultades para rankear). Los post que me eliminaron fueron estos:

Encima habían sido post que habían tenido muy buena aceptación, aquellos días estaba “sembrao” y me jodió doblemente que me borraran justo esos.

Vamos a proceder a explicar de forma muy general como estos mal llamados hackers pueden atacar tu página y para ello usaré mi caso real como ejemplo. Después también te contaré como puedes defenderte y nuevamente mostraré (muy a grandes rasgos porque tampoco quiero dar muchas pistas) lo que hice yo (o mejor dicho, el magnífico soporte de Raiola) para defenderme. Te aconsejo que tomes nota… 🙂

¿Cómo puede un hacker entrar en tu blog?

ladronEste no es un blog de seguridad wordpress, así que como siempre digo me limitaré a contar mi experiencia desde lo vivido en primera persona. En mi caso lo que consiguieron hacer es “encontrarmis contraseñas y de ese modo poder entrar a mi VPS sin problema. Una vez dentro podían hacer ya cualquier cosa, es igual a que un ladrón encuentre las llaves de tu casa y entre.

Utilizaron ataques de fuerza bruta, es decir, ponen un software a correr que lo que trata de hacer según tengo entendido es probar cientos de miles de combinaciones posibles para encontrar tu password a base de permutaciones y variaciones alfanuméricas de todo tipo.

Por tanto, si tu contraseña es muy sencillita… (como era en ese momento mi caso), algo del tipo tu nombre y 123 por ejemplo, pues es muy posible que este tipo de programas las encuentren rápido. Por tanto, digamos que de alguna manera la culpa de que estos tíos pudieran entrar en mi blog fue exclusivamente mía, ya que tenía una contraseña bastante básica y era la única puerta de seguridad que separaba mi blog del mundo exterior.

¿Y porqué puedes recibir un ataque de este tipo?

  • Por diversión del propio pirata.
  • Por posible robo de información de alto coste en determinado tipo de empresas.
  • Si destacas en un nicho determinado (la exposición será mayor).
  • Si estás en el nicho del SEO en general estás más expuesto a que vayan a por ti.

En mi caso nada más yo levantarme con el tema uno de los socios de Álvaro ya se encontraba trabajando en subsanar el problema (incluso antes de que el propio Álvaro se enterara) y pudimos pararlo rápido. Pero ahora venía la parte donde había que trabajar…

Los hackers tenían mis contraseñas y podían volver a entrar cada vez que quisieran si no las cambiábamos rápidamente y tomábamos una serie de medidas de seguridad. Esto es lo que introduce la segunda parte del post.

Dean: ¿Álvaro, qué crees que han usado para atacarme estos tíos? Álvaro: me dice mi socio que seguramente habrán usado una “distro basada en backtrack”. Dean: ¿Qué? y como lo pongo yo eso en el post, “¿me atacaron con una distro?” Álvaro: bueno, mejor sería decir algo así como “una distro de análisis forense y testing”. Dean: ¡Álvaro, en cristiano! ¡no me hables tú también en hacker por favor! Álvaro: bueno, di mejor de modo general “me atacaron con una herramienta de pentesting o análisis de seguridad…” 

 

Conversación entre Álvaro y yo cuando le preguntaba por las herramientas usadas durante el ataque. ¿has visto “cuanto sé” del mundo hacker? jajaja

Cómo blindar tu WordPress frente a un ataque hacker

candadoTips básicos pero no por ello menos efectivos a la hora de elevar tu seguridad 10 niveles. Además, la mayoría de los bloggers no los llevan a cabo con el consiguiente riesgo que esto conlleva:

Cambia las urls de acceso a tu panel de wordpress

wordpressTodos para entrar a logearnos a nuestro panel de wordpress ponemos algo muy parecido a esto:

miblog.com/wp-admin  ó  también algo como esto miblog.com/wp-login.php MAL.

Todo el mundo conoce esa ruta de acceso. Puedes cambiar este enlace de entrada y poner cualquier otra ruta. Por ejemplo, en este caso sería mucho más seguro esto:

miblog.com/hoymesientocansado (por inventarme cualquier tontería). De este modo casi nadie podría llegar a tener acceso al panel de intento de Login de tu wordpress, solo tú y las personas que conozcan la ruta. Además ten en cuenta que esta url es completamente no index.

Cambia el usuario y eleva la contraseña a 10 dígitos alfanuméricos

contrasena-seguraYo cometí el absurdo error de tener como usuario el típico “admin” que viene por defecto en wordpress. Fatal. En este caso hemos cambiado el usuario por uno algo más complejo y las contraseñas se han elevado a cifras de 10 o más dígitos alfanuméricos que son mucho más complicados de encontrar que un simple password estándar.

  • Paco12345 > MAL.
  • ldihVC2766=?””@DDcvtg > BIEN.

Haz lo mismo con tu VPS. Eleva la cantidad y complejidad de los caracteres de las contraseñas de acceso. Hazlo sin piedad alguna.

Utiliza el plugin Login Limit Attempts

wordpress-security-lockDe este modo limitarás los intentos de Login fallidos a tu panel de wordpress del siguiente modo > si alguien trata de entrar más de 5 veces con Logins fallidos le bloquea la IP y se puede configurar para que avise vía email al soporte ante tal situación para que puedan acudir a parar el ataque.

Este tipo de plugins debería ser gestionado por un soporte eficaz.

Backups de seguridad también externos

backupNo solo te fíes de las copias de seguridad internas automáticas que tienen las típicas compañías de hosting. En mi caso Raiola además de las copias internas también tenían una serie de copias o backups externos que fueron los que restauraron de nuevo (de ese modo se aseguran que son copias de seguridad totalmente puras y sin infectar).

Recuerdo a raíz de esto mismo hace tiempo cuando se me estropeó la web (por usar un plugin que no debía), conté la experiencia al completo en este post, bueno, el caso es que OVH que era la compañía con la que yo estaba antes ¿sabéis que me dijeron cuando les pedí que me restauraran un backup? que me leyera la guía oficial de la web y lo hiciera yo mismo. Jejejeje. Ahora voy.

Pero sobre todo… asegúrate de tener un buen soporte de host

fuerza soporte tecnicoA ver como te lo digo… esto me llega a pasar estando en Hostgator y estoy jodido 🙁 jejeje. En mi caso la gente de Raiola se volcó al 200% y además, después de proteger la seguridad de mi blog frente al ataque comprobaron manualmente la seguridad de los wordpress y VPS de todos sus demás clientes, ya que la seguridad debe ser uno de los grandes pilares de una compañía de hosting comprometida.

Después de recuperar todo una de las cosas que tuve que hacer es volver a reindexar de nuevo los contenidos que habían sido eliminados, para ello también los compartí de nuevo por redes sociales y los +1s y RT ayudaron a volver a darle señales de vida a Google de que eso realmente seguía estando ahí. El tráfico activa los enlaces sociales.

Además, un factor que ayudó enormemente a que mis post no dejaran de rankear después del ataque es que durante los días siguientes de haberlos escrito recibieron una buena cantidad de enlaces naturales (no son un mito, aunque son los más complicados de conseguir) de algunas webs bastante y alguna que otra muy fuerte del sector, lo cual terminó de normalizar el asunto.

Fin del post. Cómo puedes ver nadie esta del todo a salvo de este tipo de prácticas y para ello lo mejor que podemos hacer es estar bien informados y prevenidos por todo lo que pudiera suceder. Si crees que este post puede ayudar a más gente ¡dale caña en redes sociales! y sobre todo… ¿Qué opinas tú de toda esta historia? 🙂

Estamos mejorando los comentarios del blog, pero en ocasiones aun dan algun error puntual, si notas alguno en cualquier momento (el que sea) o quieres darme sugerencias de como mejorarlos, escribeme por email a contacto@blogger3cero.com 🙂

Dean
Share on FacebookShare on Google+Share on LinkedInTweet about this on Twitter