Buscar
Cerrar este cuadro de búsqueda.

¿Qué hacer si tu blog recibe un ataque hacker? (mi caso real)

Picture of Dean Romero

Dean Romero

Vale… ya han pasado unos cuantos meses (más bien semanas) y creo que es mejor momento para contarlo de lo que lo fue justo los días siguientes.

Hace poco Blogger3cero experimentó en toda su crudeza un ataque hacker (no es ninguna broma) que rompió mi -por aquel entonces- escasa seguridad… Y me la liaron pero bien… ¿Quieres saber más? Esto solo te lo contaría a ti 😉

hacker atacando

Es algo que no deja de llamar mi atención. Mi blog no le ha hecho nunca nada a nadie, creo que más bien lo contrario, pero eso no tiene nada que ver con el modo de pensar de algunas personas que ni si quiera entraré a calificar, pero que gracias a ellas hasta pasé casi un rato divertido y ahora me encuentro ante ti escribiendo este post.

Vayamos al lío…

Un par de meses atrás, me levanté por la mañana y lo primero que hice (como no) es encender mi iPhone para ver que tal había funcionado el último post de Blogger3.0… y… ¿que es lo que veo?

Pues básicamente que mis últimos post habían desaparecido, simplemente ya no estaban. El último que había redactado no lo veía por ningún lado y en lugar de este ahora tenía en primera posición (como si hubiera sido el último en ser publicado) un post anterior del 6 de noviembre, es decir, de unas 2 semanas para atrás en ese momento.

Habían dos posibilidades que sopesé en profundidad en ese instante.

a. ¿Habría viajado atrás en el tiempo?

Esto conllevaría unas serie de ventajas increíbles. ¡Sabría lo que iba a pasar en el futuro y eso me convertía en todopoderoso! Pero un momento.. eso es algo más bien propio de las películas o de las series de Anime, no era del todo realista, así que tras pellizcarme y dejar de pensar que era Trunks en su viaje al pasado me di cuenta de que algo no debía de andar bien por mi VPS…

b. Me han jodido la web

Pues va a ser que era esta… Jajajaja.

La cosa era peor de lo que pensaba

Ya bromas aparte, en un primer momento me llevé un buen susto pero me lo llevé todavía peor cuando hablé con Álvaro de Raiola, mi ángel de la guarda en todo lo referente a seguridad wordpress y me dijo que mi blog había sufrido un ataque hacker durante la noche, tipo 4 de la mañana o similar.

¿Por qué durante la noche? porque las personas que se dedican a hacer este tipo de cosas escogen los momentos donde eres más vulnerable al estar durmiendo y disponen de más tiempo para tratar de romper la seguridad de tu web y dejar todo patas arriba. Golpean con softwares específicos hasta que entran pero antes de continuar con más detalles sigamos con la historia.

dormir

En el momento de Álvaro confirmarme el ataque mi preocupación aumento, los hackers habían conseguido entrar dentro de mi VPS y una vez dentro buscaron el backup de seguridad más viejo que encontraron, que en este caso fue el del 6 de noviembre y tiraron para arriba cargándose todos los contenidos que habían sido publicados después de esa fecha. Es decir, restauraron mi web a tal y como estaba 2 semanas antes, para de ese modo borrarme todos los contenidos últimos que había lanzado en el blog.

Fue una putada bastante grande, porque más allá del susto se cargaron post que yo tenía esperanzas de rankear bien en Google y ya no solo por tráfico sino más bien por ver como trataba el buscador a mi blog (después del último ataque de Seo negativo que me hicieron tengo ligeramente más dificultades para rankear). Los post que me eliminaron fueron estos:

Encima habían sido post que habían tenido muy buena aceptación, aquellos días estaba “sembrao” y me jodió doblemente que me borraran justo esos.

Vamos a proceder a explicar de forma muy general como estos mal llamados hackers pueden atacar tu página y para ello usaré mi caso real como ejemplo. Después también te contaré como puedes defenderte y nuevamente mostraré (muy a grandes rasgos porque tampoco quiero dar muchas pistas) lo que hice yo (o mejor dicho, el magnífico soporte de Raiola) para defenderme. Te aconsejo que tomes nota… 🙂

¿Cómo puede un hacker entrar en tu blog?

ladronEste no es un blog de seguridad wordpress, así que como siempre digo me limitaré a contar mi experiencia desde lo vivido en primera persona. En mi caso lo que consiguieron hacer es “encontrarmis contraseñas y de ese modo poder entrar a mi VPS sin problema. Una vez dentro podían hacer ya cualquier cosa, es igual a que un ladrón encuentre las llaves de tu casa y entre.

Utilizaron ataques de fuerza bruta, es decir, ponen un software a correr que lo que trata de hacer según tengo entendido es probar cientos de miles de combinaciones posibles para encontrar tu password a base de permutaciones y variaciones alfanuméricas de todo tipo.

Por tanto, si tu contraseña es muy sencillita… (como era en ese momento mi caso), algo del tipo tu nombre y 123 por ejemplo, pues es muy posible que este tipo de programas las encuentren rápido. Por tanto, digamos que de alguna manera la culpa de que estos tíos pudieran entrar en mi blog fue exclusivamente mía, ya que tenía una contraseña bastante básica y era la única puerta de seguridad que separaba mi blog del mundo exterior.

¿Y porqué puedes recibir un ataque de este tipo?

  • Por diversión del propio pirata.
  • Por posible robo de información de alto coste en determinado tipo de empresas.
  • Si destacas en un nicho determinado (la exposición será mayor).
  • Si estás en el nicho del SEO en general estás más expuesto a que vayan a por ti.

En mi caso nada más yo levantarme con el tema uno de los socios de Álvaro ya se encontraba trabajando en subsanar el problema (incluso antes de que el propio Álvaro se enterara) y pudimos pararlo rápido. Pero ahora venía la parte donde había que trabajar…

Los hackers tenían mis contraseñas y podían volver a entrar cada vez que quisieran si no las cambiábamos rápidamente y tomábamos una serie de medidas de seguridad. Esto es lo que introduce la segunda parte del post.

[marron]Dean: ¿Álvaro, qué crees que han usado para atacarme estos tíos? Álvaro: me dice mi socio que seguramente habrán usado una “distro basada en backtrack”. Dean: ¿Qué? y como lo pongo yo eso en el post, “¿me atacaron con una distro?” Álvaro: bueno, mejor sería decir algo así como “una distro de análisis forense y testing”. Dean: ¡Álvaro, en cristiano! ¡no me hables tú también en hacker por favor! Álvaro: bueno, di mejor de modo general “me atacaron con una herramienta de pentesting o análisis de seguridad…” [/marron]

 

Conversación entre Álvaro y yo cuando le preguntaba por las herramientas usadas durante el ataque. ¿has visto “cuanto sé” del mundo hacker? jajaja

Cómo blindar tu WordPress frente a un ataque hacker

candadoTips básicos pero no por ello menos efectivos a la hora de elevar tu seguridad 10 niveles. Además, la mayoría de los bloggers no los llevan a cabo con el consiguiente riesgo que esto conlleva:

Cambia las urls de acceso a tu panel de wordpress

wordpressTodos para entrar a logearnos a nuestro panel de wordpress ponemos algo muy parecido a esto:

miblog.com/wp-admin  ó  también algo como esto miblog.com/wp-login.php MAL.

Todo el mundo conoce esa ruta de acceso. Puedes cambiar este enlace de entrada y poner cualquier otra ruta. Por ejemplo, en este caso sería mucho más seguro esto:

miblog.com/hoymesientocansado (por inventarme cualquier tontería). De este modo casi nadie podría llegar a tener acceso al panel de intento de Login de tu wordpress, solo tú y las personas que conozcan la ruta. Además ten en cuenta que esta url es completamente no index.

Cambia el usuario y eleva la contraseña a 10 dígitos alfanuméricos

contrasena-seguraYo cometí el absurdo error de tener como usuario el típico “admin” que viene por defecto en wordpress. Fatal. En este caso hemos cambiado el usuario por uno algo más complejo y las contraseñas se han elevado a cifras de 10 o más dígitos alfanuméricos que son mucho más complicados de encontrar que un simple password estándar.

  • Paco12345 > MAL.
  • ldihVC2766=?””@DDcvtg > BIEN.

Haz lo mismo con tu VPS. Eleva la cantidad y complejidad de los caracteres de las contraseñas de acceso. Hazlo sin piedad alguna.

Utiliza el plugin Login Limit Attempts

wordpress-security-lockDe este modo limitarás los intentos de Login fallidos a tu panel de wordpress del siguiente modo > si alguien trata de entrar más de 5 veces con Logins fallidos le bloquea la IP y se puede configurar para que avise vía email al soporte ante tal situación para que puedan acudir a parar el ataque.

Este tipo de plugins debería ser gestionado por un soporte eficaz.

Backups de seguridad también externos

backupNo solo te fíes de las copias de seguridad internas automáticas que tienen las típicas compañías de hosting. En mi caso Raiola además de las copias internas también tenían una serie de copias o backups externos que fueron los que restauraron de nuevo (de ese modo se aseguran que son copias de seguridad totalmente puras y sin infectar).

Recuerdo a raíz de esto mismo hace tiempo cuando se me estropeó la web (por usar un plugin que no debía), conté la experiencia al completo en este post, bueno, el caso es que OVH que era la compañía con la que yo estaba antes ¿sabéis que me dijeron cuando les pedí que me restauraran un backup? que me leyera la guía oficial de la web y lo hiciera yo mismo. Jejejeje. Ahora voy.

Pero sobre todo… asegúrate de tener un buen soporte de host

fuerza soporte tecnicoA ver como te lo digo… esto me llega a pasar estando en Hostgator y estoy jodido 🙁 jejeje. En mi caso la gente de Raiola se volcó al 200% y además, después de proteger la seguridad de mi blog frente al ataque comprobaron manualmente la seguridad de los wordpress y VPS de todos sus demás clientes, ya que la seguridad debe ser uno de los grandes pilares de una compañía de hosting comprometida.

Después de recuperar todo una de las cosas que tuve que hacer es volver a reindexar de nuevo los contenidos que habían sido eliminados, para ello también los compartí de nuevo por redes sociales y los +1s y RT ayudaron a volver a darle señales de vida a Google de que eso realmente seguía estando ahí. El tráfico activa los enlaces sociales.

Además, un factor que ayudó enormemente a que mis post no dejaran de rankear después del ataque es que durante los días siguientes de haberlos escrito recibieron una buena cantidad de enlaces naturales (no son un mito, aunque son los más complicados de conseguir) de algunas webs bastante y alguna que otra muy fuerte del sector, lo cual terminó de normalizar el asunto.

Fin del post. Cómo puedes ver nadie esta del todo a salvo de este tipo de prácticas y para ello lo mejor que podemos hacer es estar bien informados y prevenidos por todo lo que pudiera suceder. Si crees que este post puede ayudar a más gente ¡dale caña en redes sociales! y sobre todo… ¿Qué opinas tú de toda esta historia? 🙂

Suscríbete al Blog

Cada vez que publique un artículo o contenido chulo de SEO te avisaré por email

Picture of Dean Romero

Dean Romero

Mitad SEO, mitad blogger. Vivo de mi blog, mis nichos y la formación que imparto en posicionamiento web dentro de SEOWarriors.club. Tengo el orgullo de poder decir cosas tan molonas como que probablemente he conseguido crear el blog de SEO más leído en habla hispana o que en su momento ayudé a levantar una de las webs de animales más grandes del mundo en términos de tráfico web.
  • Travelife dice:

    Gracias, me parece super! esta publicacion para tener en cuenta en estos casos.

  • leiva dice:

    Los elemntos de seguridad es lo basico que dbes de hacer despues de una instalacion de WOrdpress. En mi caso he probado varios plugins y solo uno me resulta muy completo. All in one security and Firewall, lo recomiendo al 100% ya que abarca todo tipo de vulnerabilidades por defecto que tiene el famoso CMS. Pero tambien el uso de contraseñas inseguras y debiles hacen que los ataques sean mas efectivos.,

    Compañero, te recomiendo usar generadores de contraseñas online que usan muchos caracteres y a la vez el uso de gestores de contraseñas ya que son dificil de recordar. Con esto te asguro que la unica forma de que entren a tu sitio sea por inseguridad en tu hosting.

    • Dean Romero dice:

      Gracias por los consejos Leiva,

      Cuando Álvaro se pase por aquí me imagino que le echará un vistazo ya que son los de Raiola los que me llevan todo el tema de la seguridad, de todas formas quiero pensar (espero) que solo haya sido un susto y la cosa no haya trascendido más de ahí !

  • Hugo dice:

    Hola Dean,

    Vaya historia… Afortunadamente todo salió bien. Me alegro mucho.

    Si tienes un par de minutos me gustaría que me echaras una mano:

    1.- Cómo podría cambiar la url de login de WordPress? Yo hace un par de años traté de cambiarla y WordPress me dejó de funcionar. Tuve que pedirle a la compañía del hosting que me restaurasen una copia de seguridad. Luego probé con un plugin, si la memoria no me falla, con los mismos problemas. ¿Cómo lo has hecho tú para que siga funcionando el blog y no se rompa?

    2.- Me parece muy interesante el plugin Login Limit Attempts. Trabajé con una empresa que lo tenía, pero al no estar respaldado por un buen servicio detrás, tenían muchísimos problemas para acceder ellos mismos a su web. Era como si su IP también se viera afectada cuando sufrían ataques (que desafortunadamente era algo frecuente).

    Qué podrías recomendarme para dormir más tranquilo por la noche sabiendo que mis WordPress están a salvo?

    Muchas gracias por tu tiempo.

    • Dean Romero dice:

      Hola Hugo,

      1. Me lo han hecho los de Raiola, yo tampoco sabría hacerlo. Hay dos opciones supongo, que te pases con ellos y te lo hagan ellos mismos o que Álvaro pase por aquí y quiere darte algún consejo general de como hacerlo 😉

      2. En este caso yo cuento con servicio de gestión detrás de ese plugin, si no sería todo más complicado

      Pasarte a Raiola o a una compañía de hosting que te garantice ese nivel de seguridad y que controlen tus webs, que gestionen los plugins de login si tu no tienes tiempo o no sabes hacerlo, etc etc.

    • Hola Hugo.

      La URL de WP-ADMIN fue cambiada con el plugin Lockdown WP Admin.

      En cuanto al plugin Limit Login Attemps, si tienes el usuario por defecto o visible en la web y te hacen ataques de fuerza bruta continuos tu usuario estará siempre bloqueado y no vas a poder entrar, justo ayer uno de nuestros clientes tubo ese mismo problema.

      Para tener un WordPress seguro: contraseñas fuertes alfanumericas y todo actualizado (y nada nulled por supuesto).

      Un saludo.

      • Hugo dice:

        Hola Dean y Álvaro,

        Dean: Muchísimas gracias por contestar. Te agradezco que con todas las personas que tendrás que atender me hayas dedicado un par de minutos para resolver mi consulta.

        Álvaro: Si no cuento con el apoyo del hosting para que estén detrás del segundo Plugin, ¿puedo gestionar yo mismo el Lockdown WP Admin?
        Voy a mirar esta tarde los precios, planes etc de vuestro alojamiento. Si tengo alguna consulta contactaré con vosotros, ya que parece que teniendo mis páginas aquí podré ganar en tranquilidad.

        Muchas gracias a ambos por vuestra ayuda y tiempo.

  • Joselab dice:

    Muy buen artículo, la verdad es que yo siempre ando obsesionado con la seguridad, también recibí un ataque pero de otra índole (inyección de código) y desde entonces me esfuerzo al máximo con la seguridad.
    Me alegro que consiguieras poner todo en orden.
    Por otro lado me han gustado los consejos que das, creo que todos hemos pecado alguna vez poniendo contraseñas fáciles o el típico admin.
    Un abrazo Dean.

    • Dean Romero dice:

      Hola Joselab,

      Es un buen tema con el que obsesionarse, aunque es más peligroso todo dependiendo de que tipo de web tengas o de quien sea la persona que está detrás de esa web

      Eso es muy cierto.. ahora que lo dices, recuerdo hace tiempo leer sobre un reportaje que decían que algunos de los hombres “más inteligentes del mundo” (eran gente que trabajaba en Google, Apple y compañías Norteamericanas de prestigio en buenos cargos) tenían como contraseñas importantes cosas como “mi nombre más 123” o simplemente “12345.” y cosas así, me llamó mucho la atención en su día.

  • Gracias por compartir la experiencia, Dean.
    La verdad es que este es un tema que me preocupa y sobre el que pienso de cuando en cuando. ¿Realmente podemos protegernos de de todas las formas de ataque que pueden inventarse los hackers?
    No lo sabemos, pero al menos en tu post ya tenemos algunas formas adicionales de reducir el riesgo…
    Actualmente mi blog tiene un tráfico residual, así que ahora mismo esto no es lo más prioritario para mi. Pero sí que sería un tema muy relevante si en un futuro el tráfico alcanzara un volumen aceptable.
    Saludos.

    • Dean Romero dice:

      Hola Jose,

      Has hecho un matiz muy cierto, este tipo de cosas incrementan la seguridad, pero ni mucho menos te hacen 100% invulnerable, ya que los peligros del mundo “hacker” son enormes y ellos también avanzan en su grado de conocimiento a la hora de hacer este tipo de prácticas

      Seguro total no, pero sí al menos más seguro que la media después de aplicar estos pasos mostrados 🙂

      Un saludo

  • Nacho dice:

    Yo solo digo que en mi tienda online de productos de belleza, en una de las categorías, una de las imágenes destacadas era una camiseta del arsenal, y poco despues la url del carrito no funcionaba xD

  • Art Project Group dice:

    No queremos hacer publicidad, por lo que borra este comentario, pero te recomiendamos algunas medidas más de seguridad.

    En nuestra tienda online tienes un servicio específico para evitar este tipo de problemas. De hecho puedes preguntar a Álvaro sobre nosotros, esperamos que no te hable mal

    • Dean Romero dice:

      No pasa nada, no hace falta borrarlo ni mucho menos 🙂

      (he quitado la url pero no por que seáis una empresa si no porque habíais puesto mal el enlace y me salía un 404)

      De momento dudo que esté en un grado de riesgo tan elevado como para tener que contratar a una empresa de seguridad como tal… pero sí, yo también tengo curiosidad en ver dice Álvaro, jeje.

  • Nacho Amézaga dice:

    Buenas Dean!!

    Pues menuda putada, la cara que se te debe de quedar cuando te hackean la web… :O

    Menos mal que pudiste solucionarlo sin que fuera a más.

    Me apunto varios de los consejos 😉 Mi contraseña se acceso es de esas que no hay Dios que se la aprenda, por esa parte bien. Pero añadiré el plugin Login Limit Attempts y cambiaré la Url de acceso al panel de control para dormir más tranquilo.

    Un abrazo tío!!!

    • Dean Romero dice:

      Hola Nacho!!

      Si, seguro que fue gracioso de ver por fuera, pero yo en ese momento me subía por la pared, jajaja.

      Me alegro de que te sean útiles los tips.

      Dentro de poco hablamos! que tenemos que hacer negocios usted y yo 😉

  • Chuiso dice:

    Buenas Dean! A mi me lo intentan hacer a diario, si revisas los login de tu server verás los cientos de intentos de acceso que se bloquean (me imagino que lo tendrás configurado guay ya). No lo tomes como alguien específico intentando joderte, suelen ser spiders que recorren toda la red buscando servidores e intentando acceder 😉 Lo bueno es que no fue nada peor, de todos modos deberías revisar que no te hayan alojado subcarpetas, archivos escondidos por ahí, enlaces inyectados… Es lo que suelen hacer los cabrones

    • Dean Romero dice:

      Hola Chuiso,
      Un placer tenerte por aquí,
      Yo pensé que esta vez no se trataba de bots o similar porque una vez entraron en el VPS llevaron a cabo una serie de acciones manuales, como la de tirar del backup más viejo para borrar los post, al menos desde soporte me dijeron que fue manual y tirando a personal…

      Si, esa parte creo que está controlada, para evitar sustos las copias de seguridad que restauramos no eran las internas que tenía la propia Raiola de forma automática sino copias “externas”. No sé como decirte, yo en estos temas WP me explico fatal, a ver si se pasa Álvaro por aquí y me echa un cable con la explicación

      Un abrazo

    • En este caso fue manual y directo (aunque te doy la razon, los putos bots no nos dejan en paz), aunque usarían alguna herramienta de fuerza bruta para intuir la contraseña, ya que la contraseña era “cantada” (era muy facil para un “determinado” grupo de personas), de hecho en poco mas de 2400 intentos repartidos en horas la sacaron.

      Se nota que fueron a tocar los cojones porque lo que hicieron fue: de todas las copias de seguridad que habia almacenadas, restauraron la mas vieja, evidentemente nosotros contábamos con malware (que es lo que normalmente estamos acostumbrados a ver), pero no con un colgao que restaurara un backup de días atras, por lo que nos llevo mas de una hora saber que coño pasaba, es mas, hasta revisamos que no se hubiera quedado pillado el cache de Nginx xddd

      Para prevenir lo de que pudieran dejar “cosas raras” por ahí dando vueltas, tiramos de backup privado nuestro del día anterior, que tenemos la seguridad de que esta limpio.

  • Pues ya está todo dicho en los comentarios excepto…¡qué pena que no hubieras viajado atrás en el tiempo! 😮

    La verdad es que yo viajé una vez, pero fue para adelante… aproximadamente una hora y media… Aunque otros opinan que me quedé dormido, pero yo sé la verdad ¡TIME TRAVEL! 😀

    En serio, un muy buen repaso a la seguridad blogera en WordPress y grandes pautas a seguir para evitar incómodas situaciones, ¡estupendo Dean!

    ¡Un abrazo!

    • Dean Romero dice:

      Jajajajajaja, que buena, pues diles que son unos incrédulos, yo estoy convencido de que aquel día viajaste en el tiempo esa hora y media ;p

      A darle caña! un abrazo Kraken

  • Hola Dean, al menos dentro de lo malo no fue lo peor. Me alegra que se resolviera con éxtio.

    Aportar también, por lo que comentabas de cambiar la url del login que hay un plugin en el repositorio de WordPress que creo que se llama wp rename login y hace justamente eso mismo que apuntas en tu artículo. Por si algún lector le sirve de utilidad ahí lo dejo.

    Un saludo,
    Santi

    • Dean Romero dice:

      Gracias por el aporte Santi, los plugin siempre nos hacen la vida más fácil así que seguro que a alguno de los que lo lean le es de utilidad!

      Una cosa, he visto que diseñas webs y en tu portfolio tienes algunas tiendas online ¿cierto?
      Quizás cuando tenga un rato te contacte a raíz de eso mismo 🙂

      Un saludo!

  • Angel L. dice:

    Quédate con la parte positiva de la experiencia, si te pasa esto es por haber llegado a ser alguien y seguro te ayuda a que no te vuelva a pasar.

    Saludos.

    • Dean Romero dice:

      Hola Angel,

      Aún me queda mucho, si esto pasa en esta fase que yo la considero inicial me acojona mucho más que podría pasar si algún la cosa creciera mucho pero que mucho más, pero bueno, de todo se aprende 🙂

      Un saludo

  • Jodo, vaya putada. Yo hace tiempo lo primerito que hice fue meterle el itheme security, máximo intento de logins, webempresa luego tiene un firewall que detecta varias conexiones seguidas, y creo que le voy a meter verificación en 2 pasos, que de esto nunca sobra visto lo visto…
    En, que son of a bi… parece que no faltan.

    ¡Mucho ánimo! Y cualquier ayuda que necesites ya sabes tio.

    Un saludo!

    • Dean Romero dice:

      Hola Rubén!

      Toda medida inicial es un plus de tranquilidad para el webmaster que se encuentra detrás,
      Me consta por varios compis que Webempresa enseguida también te bloquea los intentos de login de forma automática o acciones similares, ayuda a dar un plus de seguridad también !

      Thanks, te escribiré muy prontito para temas de cromos! 😀

  • Edu dice:

    La verdad que pensaba que un blog tan conocido como el tuyo contaba con mayores medidas de protección, o precaución, de las que tenías hasta ahora. Estoy con Chuiso en ese tema.
    En mi caso tengo un servicio bastante bueno, con backups externos y bloqueo de IP a ataques de fuerza bruta, pero además utilizo un plugin de seguridad muy muy completo… Y a pesar de eso no me siento del todo seguro xd

    ¡Dean me pongo a ello! 😉

    • Dean Romero dice:

      Pues hasta el momento del ataque el blog tenía la misma configuración que el día que empezó, hace 1 año y 10 meses o aprox creo recordar, jeje

      Eso está genial, llevas un gran plus de protección de base entonces, yo por lo menos ahora me siento “algo” más seguro que en la fase inicial donde mi usuario era “admin”!

      Perfecto, cuando tengas avances pásame un mail y seguimos hablando del tema 😉

  • Que hijos de p***a hackers, Dean me he dado cuenta en ahrefs cuando veo tu enlace de blog veo que hay anchor text con palabras como viagra y en el de chuiso tambien he visto anchors similares eso es un ataque de seo negativo?

    • Dean Romero dice:

      Sip, es el típico ataque de Seo negativo, el cual Google se ha comido doblado y el cual me ha venido a joder bastante por no usar disavow a tiempo (cosas de pensar que al ser un ataque “simplón” no me iba a afectar, je je je)

      Un saludo

  • EdgarC dice:

    Que buenos consejos, acabo de ponerlos en acción 😉 siempre es mejor prevenir un poco ya que hay programas avanzados que pueden detectar pass en un corto tiempo.

  • que puta**da Dean. Y yo tan tranquilo con las copias de seguridad que hace mi hosting… ahora mismo empezaré a hacer copias externas también. Una pregunta, es por eso que no tienes buscador dentro de tu web? para que no te hagan inyecciones sql?

    • Dean Romero dice:

      Si, yo te recomiendo además de las del host tener otras externas en lugar seguro que sepas que nunca van a ser contaminadas

      Sí, es por eso… jajaja ¡No, en realidad no! ;p tengo pendiente ponerlo en el nuevo diseño de la página, que si mi programador no demora mucho debería estar lista para el mes que viene… :O

      Un saludo

  • Jorge dice:

    me alegro Dean que no fuera casi nada. Es importante que lo cuentes ya que empiezas a tener bastantes seguidores y a todos ayuda

    Saludos

    • Dean Romero dice:

      Muchas gracias tío,
      Esa es la idea, que sea una info útil para que este tipo de ataques no tengan tanta efectividad o al menos no del modo en que me lo hicieron a mi

  • Raúl Miruri dice:

    Joder Dean. Que cosas te pasan. Cuando no es un ataque de SEO negativo es un ataque hacker ¿que les das? jajaja

    Hablando en serio, la seguridad es un tema bastante importante. Como bien dices nadie es 100% vulnerable pero al menos hay que tratar de poner las cosas difíciles a los “graciosos”.

    En mi caso utilizo el plugin IThemes Security y hago copias de seguridad externas con el plugin UpdraftPlus. También tengo un máximo de logins (esto lo probé estilo kamizake metiendo mal mi contraseña aposta “pa ver que pasaba” jajajaja y la verdad es que funciona bastante bien ;).

    Lo que me interesaría saber es como se cambia la url de acceso a WordPress. He visto que mas gente ha preguntado. A ver si se pasa tu amigo Álvaro por aquí y nos saca de dudas 🙂

    Un abrazo!

  • Javi Pastor dice:

    De aquí a nada puedes escribir un libro sobre conspiraciones en el mundo del SEO para derrocar a los bloggers. Yo creo que en Amazon vendería bien y ahí tienes a Kraken para escribirlo sino jaja

    Como te he comentado muchas veces, creo que en esta temática el porcentaje de personas que quieren putear al resto es superior al de muchas otras. Imagino que por tener x conocimientos que hacen que sea más fácil se tiende a intentar tirar las páginas de cualquiera que sobresale.

    En definitiva, menos mal que Álvaro y Raiola son unos cracks. Seguro que ya han montado un castillo alrededor del VPS para que no entres ni tú mismo a tocarlo 😀

    Un saludo

    • Jejejeje 😀

      Ahí le has dado Javi (y a mí me has dado una idea literaria). 😉

      Lo malo es cuando pones tantas defensas en la web que luego ni tú mismo puedes entrar (glubs… ahora estoy en eso ¡HORROR!) 🙁

      Mami pupita mala… (saldremos de ésta, paciencia)

      ¡Abrazos varios!

    • ¡Arregrado!

      Como otras veces ya me ha pasado: atragantamiento del Blog por los Plugins.

      Se habían hecho un lío-lolailo-lailo entre el servidor CDN, el “Wordfence Scan” (que ya tenía puesto) y “All In One WP Security & Firewall”, el “Rename wp-login.php (unmaintained)” (por algo dicen que está sin mantenimiento) que acababa de poner para probar… Ya normalizado. 😀

      Y ahora probando el “LockDown WP Admin” (que comentaba Álvaro Fontela) 😮

      ¡Viva la i+D en WordPress! 😉

      • Dean Romero dice:

        Kraken, me estoy viendo tu blog y decirte dos cosas:

        1. tienes un diseño muy bonito, me gusta como encaja con tu blog en particular

        2. dentro de no mucho te pediré algún pequeño “intercambio de cromos”, a ver que te parece 😀

      • Pero cuidado con el I+D en producción que se puede liar toh parda xd

    • Dean Romero dice:

      Joder, pues te juro que como reciba un tercer ataque gordo de cualquier tipo me planteo lo del libro, malditas ideas de genio, jajajaja

      En general me quedo con una frase de una de mis Biblias The Wolf of Wall Street, “cada vez que alguien sube en este mundo siempre habrá algún cabrón que intentará hacerle bajar”, y eso que yo todavía apenas he comenzado 😉

  • Pablo Vila dice:

    Dean a mi este tipo de cosas me desmoralizan mucho 😉 Gracias por los consejos 😉

    Un abrazo

    • Dean Romero dice:

      Pablo!!

      Ostras, ahora que recuerdo, tu durante las vacaciones de navidad me mandaste un mail comentándome algo parecidillo a esto.. no lo recordaba, lo miro para los próximos días

  • Pedro dice:

    Gran Post, Dean!! Está redactado con gran inteligencia. Ayudas a la gente a que recapaciten a la hora de valorar su seguridad, das unos consejos para aumentarla y de camino señalas las virtudes de Raiola gestionando el problema para así conseguir unas cuantas ventas.

    Me encanta!! estoy aprendiendo mucho en este blog.

    Un saludo campeón.

  • Dean Romero dice:

    Hola Pedro,

    Buen análisis! y gracias por las palabras 🙂
    Si, además de mostrar la experiencia que creo que ayuda a conectar con las personas que leen el blog también me gusta resaltar la figura predominante de mi compañía de host en este asunto

    ¡¡Un abrazo!!

  • Gredos dice:

    Un artículo muy interesante. Pero me deja algo preocupado.

    ¿Qué podemos hacer los que tenemos un humilde blog en blogspot, para mejorar la seguridad?

    Una vez mejorada la seguridad de la contraseña, ¿qué más se puede hacer sin complicarme la vida pasándome a WP, host, plugins………?

    Un saludo y sigue así con el blog.

    • En Blogger es Google quien pone la seguridad, con que tengas una buena contraseña basta.

      Un saludo.

      • Gredos dice:

        Muchas gracias por responder Alvaro.

        Me acabas de quitar las ganas de cambiarme a WordPress de un plumazo. Aunque las posibilidades de Blogger son inferiores, prefiero dormir tranquilo.

        Mi blog no tiene un aspecto tan profesional como otros. En mi micro-nicho es más importante el contenido que el continente.

        Un saludo.

    • Dean Romero dice:

      Precisamente eso, en blogger toda la gestión de ese tipo de temas ya corre de cuenta de Google. En un WordPress.org como todo es “propiedad tuya” y te lo tienes que gestionar tú pues la seguridad también es algo que corre de tu cargo

  • Antonio dice:

    Bueno Dean me alegro que al final sea Feliz y además acabes fortalecido. No cabe duda que esas cosas solo le pasan a quien destaca, en todos los sectores pasan cosas similares. Mis web no se ven como para que merezca la pena perder tiempo en atacarlas pero tomo nota. Un abrazo.

  • Seguro que pensabas que no comentaría en este artículo, pues ¡¡No!! te has equivocado. Estoy hasta arriba mudando el blog y leo muy poco…Por cierto y para el que esté pensando en buscar un hosting, los de Raiola me han dejado con la boca abierta, no he tenido que hacer nada, en mi correo me ha llegado el blog listo para empezar a poner mis posts, “la leche”.
    Además viene con el plugin ese que dices de los cinco intentos y viene con otro de seguridad por teléfono, que con las prisas aún no he mirado pero que ahora mismo me voy payá…
    Es bueno tener gente que te ayude, gracias a tus comentarios he establecido contacto con Raiola para esta nueva aventura, y no tengo ninguna duda que cuando me toque la renovación (si no lo hago antes) cambiaré de hosting mi blog principal.
    Me alegro que al final todo se solucionara, pero es un cangui total, sobre todo para los que sabemos de programación lo básico.
    Un abrazo Dean.

    • Dean Romero dice:

      Broker!!! ya te extrañaba por aquí, no me des más esos sustos ehh jajaja

      Me encanta oír opiniones así, señores y señoras, que conste que NO le he pagado a pesar de que es uno de los lectores más fieles de este blog ;p

      Es cierto, te dejas de tonterías con Raiola, es On y a funcionar

      Del blog de jardinería ya te comenté pero dentro de no mucho te voy a tener que pedir cositas 😀

      Vamos hablando amigo

  • ¿Que te parece el plugin de Clef?

  • Tarde o temprano, a todos nos pasa este tipo de cosas si utilizamos WordPress.

    Pero más allá de los consejos que das Dean, yo añadiría uno muy importante: tenlo todo siempre actualizado!

    Los ataques no sólo se producen entrando a la fuerza a tu blog. De hecho, muchos de los hacks que funcionan en WordPress ni siquiera necesitan obtener acceso a tu panel de control. Más bien, se debe a fallos de seguridad que pueda tener una instalación WordPress. Estas vulnerabilidades ocurren por muchas razones: desde tener la versión del core de WordPress desactualizada, hasta utilizar un tema o plugin inseguro.

    Si llegas a instalar un plugin que resulta ser vulnerable, el hacker puede lograr tener acceso a tu sistema de archivos del servidor sin derramar una gota de sudor. Por qué? Sencillamente porque los permisos que debe tener WordPress para funcionar correctamente son muy relajados, y por naturaleza son propensos a este tipo de ataques.

    Ahora bien, ¿cómo ocurre un ataque así? Si un plugin tiene una vulnerabilidad a la hora de ejecutar un script– como fue el caso de TimThumb hace mucho tiempo, el cual te permitía mostrar imágenes recortadas–, un exploit puede aprovecharse de la ejecución de ese script e injertar código malicioso.

    Con esto, el objetivo es lograr ejecutar un script de código propio en PHP, el cual le dará automáticamente la posibilidad de subir un archivo a tus directorios sin que notes nada. Curiosamente, lo mñas comñun al hacer este tipo de cosas es instalar un visualizador PHP, que no es otra cosa que un script que te muestra claramente todos los archivos de tu árbol de directorios.

    Cuando el hacker ha logrado esto, puede entonces dedicarse a plantar archivos ocultos en tu sitio que se dedicarán a hacer todo tipo de travesuras: desde ponerte anuncios de viagra, hasta ponerse a enviar correo spam de forma regular. Esto último es muy peligroso ya que puede conseguir que te bloqueen las muchas listas de spam que sirven para evitar esto.

    La mejor forma de evitar esto es siempre actualizar todo tu sitio, pero además el procurar no instalar plugins a la ligera. Se necesita mucho rigor si haces un plugin complejo y quieres que sea muy seguro.

    En fin, ésa es la movida. Estaría bien que lo pusieras como un addedum a tu post, porque a más de uno le extrañará que le hackeen varias veces seguidas 😉

    • Dean Romero dice:

      Hola Manuel,

      ¿Así, nos pasa a todos? ¡es la primera noticia que tengo! jejeje,
      Ya bromas aparte, creo que has añadido un valor brutal con tu comentario, por desgracia no se complementarlo mucho más en este tipo de tema técnico pero me quedo sobre todo con el consejo de tener todo siempre actualizado, gran verdad, se me olvidó añadirlo al artículo y también siempre he escuchado que es un punto fundamental en el blindaje de este tipo de páginas wordpress

      Un saludo

    • Curiosamente, el problema que existe (AUNQUE NO ES EL CASO DE DEAN, lo dejo en mayusculas para darlo a entender) es que el 50% de los administradores de blogs WordPress usan o han usado algun theme o plugin nulled, con los consecuentes resultados: https://raiolanetworks.es/blog/cryptphp-malware-que-afecta-wordpress/
      (articulo basado en la experiencia con nuestros clientes)

      Yo hasta hace poco daba por hecho lo de lo themes y plugins nulled y tambien establecia como “regla base” tener todo actualizado, pero recientemente he tenido que cambiar la “regla base” a: no tener plugins ni themes nulled.

      Un saludo.

  • Dato Java dice:

    Como comentas en un principio casi siempre la culpa es de nosotros mismos, obviamente no hay que hacerle daño a alguien para que intenten hacernos daño a nosotros, lo más seguro fue tu competencia (jajaja metiendo casquillo)… Bueno que bien que recuperaste tus entradas y como siempre de las experiencias se aprende!! Saludos..

    • Dean Romero dice:

      lo dudo en este caso, mi “competencia” entre comillas deberían ser mis compis de Seo y los tengo por buena gente, me da a mi que los que lo hicieron pocas cosas buenas han hecho alguna vez… ;P

      Un saludo

  • nadie007 dice:

    te falto lo mas basico, cambiar el prefijo de la tabla de “wp_” en el fichero ‘wp-config.php‘

    en ayuda wordpress esta bien detallado por si alguien gusta aplicarlo
    http://ayudawp.com/cambiar-el-prefijo-de-la-base-de-datos-de-wordpress/

  • Raul dice:

    Existen muchas causas para que te puedan robar tu servidor, una que muchos pasan sin importancia es la utilización de software pirata.
    últimamente he recibido 2 ataques, uno de ellos al propio servidor y el último directo a un blog, en ambos casos el daño causado ha sido bastante, pero en el primero ha mucho mayor.
    Por suerte desde otro ataque pasado soy muy fanático en relación a los passwords (la mayoría cuentan ahora con unos 30 caracteres alfanuméricos 😉 ) y las copias de seguridad, por lo que me ha ahorrado bastante trabajo a la hora de reparar los daños.
    En el caso de cuando me robaron el servidor hicieron lo mismo con las copias de seguridad, modificaron las bd, las claves de acceso etc. etc. Suerte que suelo descargar las copias de los VPS cada X tiempo para evitar este tipo de problemas.
    Por cierto, también muy contento con los servicios de Raiola

    • Dean Romero dice:

      Hola Raul,
      Muchas gracias por compartir aquí tu experiencia, contraseñas de 30 caracteres desde luego deben aportar un gran plus de seguridad, al menos frente a los ataques de fuerza bruta..!

      Jejeje, son los mejores, me alegra ver a otra persona contenta con ellos por aquí
      Un abrazo

  • Nil dice:

    Hola Dean,
    Primero de todo decirte que es una pena que haya gente así por el mundo que se dedica a joder el trabajo (que tanto cuesta) de otra gente.
    En este mundo tengo dos aficiones: el blogging y la seguridad informática. Solo quería hacerte un pequeño comentario (no se si ya lo habrán dicho) la persona, o grupo, que te ha echo eso no es un hacer es un cibercriminal. Un hacker es un entusiasta de la tecnología que busca vulnerabilidades en webs o aplicaciones para mejorarlas, nunca para romperlas (un hacker siempre reporta la vulnerabilidad a la empresa para que lo solucione). Muchos de los grandes empresarios tecnológicos son hacker: Steve Jobs, Steve Woodlake, Bill Gates… Son hackers que en su época decidieron investigar como iban las cosas para mejorarlas.
    Los cibercriminales son aquellas personas con conocimientos de informática pero que los usa por su propio beneficio y con afán destructivo o lucrativo.
    No te estoy recriminado nada, ni mucho menos, ya que los propios medios de comunicación usan la palabra hacker de forma errónea pero siempre que puedo intento explicar a la gente que los hacker no son malos, al contrario ayudan a la mejora del propio WordPress (por poner un ejemplo).
    Solo quería aportar mi pequeño granito de arena para intentar cambiar esta visualización errónea del mundo de la seguridad informática.
    Un saludo y mucha suerte!

    • Dean Romero dice:

      Hola Nil,
      Totalmente de acuerdo, los hackers son los buenos y los otros son ciber delincuentes, es totalmente cierto, lo he comentado por redes sociales también : )
      Muchas gracias por el matiz, creo que es un matiz necesario

  • Jose María dice:

    Por lo que he leído, si ni siquiera pusiste Limit Login Attemps, se lo dejaste demasiado fácil a los “hackers”. 😀 Aunque suene muy raro lo de Backtrack, la verdad es que no hacía falta unos conocimientos demasiados amplios de hacking para entrar a tu blog. Cualquier Script kiddie podría haber entrado, así que llamarle hacker me parece a mí ponerlo demasiado alto. Simplemente era alguien que quería tocar las pelotas y miró en youtube como hacer un ataque de fuerza bruta con Backtrack o Kali Linux.

    Con tener limit login atteps, wordpress, themes y plugins actualizados (muy importante) es muy difícil que alguien entre, y ya si tendría que ser un hacker de verdad y no el aficionado que seguramente entró a tu sitio. Hago hincapié en tener actualizadas esas cosas porque hay páginas de hacker especializados que publican regularmente las vulnerabilidades encontradas en las diversas plataformas…

    Por último, a todo lo que has dicho podrías añadir el plugin BulletProof Security, que además de venir con el limit de logins, te protege el .htaccess. 😉

    • Dean Romero dice:

      Hola Jose,

      Tú no puedes saber si es alguien de Youtube o alguien de cualquier otro tipo… a menos que… hayas sido tú el del ataque… ¿Verdad? jajaja
      Es broma, gracias por la aportación

      Un saludo

  • José María dice:

    jajaja No hombre no, yo no soy de esos.

    Lo digo por lo que has contado, son suposiciones mías. Si te borraron varios post, está claro que lo que quería hacer era joder, si fuera una broma te hubiera troleado con algún post publicado o algo así. Si de verdad ese “hacker” supiera tanto, no se hubiera quedado solo ahí y te hubiera hecho mucho más daño. ¿Mirasteis si te colo algún script en el código?

    Lo raro es que con tan poca seguridad que tenías y la visibilidad que tiene tu blog esto no te haya pasado antes. Hay mucho “valiente” que hace se atreve a hacer muchas cosas detrás de un monitor…

    • Dean Romero dice:

      Gracias por los aportes José, para evitar el tema del script etc restauramos por completo copias de seguridad de antes del ataque que eran completamente externas,
      Espero que con las nuevas medidas la cosa sea un poco más complicada ahora 🙂

      Un saludo

  • Antonio dice:

    Hola Dean, en la versión gratuita de semrush he localizado que en una semana los links que apuntan a mi web han pasado de 33 mas de 70. ¿Puede ser que este siendo atacado con sistemas autimáticos de enlaces para que me penalicen? o ¿puede deberse a que semrush si detecta enlaces que antes si tenia pero no los había detectado? La verdad me alarma un cambio tan brusco en los backlinks. Un abrazooo maquina.

  • Johnny dice:

    Hola Dean

    1. De esta contraseña ldihVC2766=?””@DDcvtg ni yo me acordaría, jajaja

    2.El plugin que mencionas para limitar los intentos de accesos, creo que puedes configurarlo sin necesidad de plugin, desde el mismo WordPress.

    3. Sabes cómo puedo cambiar la URL de acceso?

    Gracias por compartir tu experiencia, aunque creo que en ese momento debió ser de mucho enojo y preocupación, para los que queremos tanto a nuestros blogs no es fácil verle caído o dañado…

  • Muchas gracias por estos consejos y recomendaciones. Es un fastidio tener que andar pendiente de estos peligros que pueden ocurrir aun con medidas de seguridad.

  • Sergio dice:

    Hola Dean necesitamos un post de ataque DDOS para los menos entendidos de tus palabras jejej. Yo mi servidor VPS esta con Raiola tambien y joder las estoy pasando putas con estos ataques. Tras tanto leer estos dias pienso que los que nos dedicamos a esto de cualquier manera deberíamos estar un poco mas informados en cuestion de seguridad. Cualquiera de la noche al dia te puede liar la grande. Si pudieras añadir informacion te lo agradeceria. Muchas gracias por tu blog

  • Hola Dean

    Casualmente en este momento no puedo entrar en mi web porque me equivoqué en las contraseñas y de momento tengo la entrada bloqueada

    Eso porque le puse una seguridad, aunque creo que se me fue la mano con el limite de los intentos para la contraseña, un par

    Mi contraseña es larga y con signos, asì que bueno, me paso por escribirla al vuelo

    Asì que ahora debo esperar el tiempo que le coloqué antes de volver a entrar

    Pero es un bajo precio a pagar para evitar dolores de cabeza

    Me paso justo ahorita, y como no puedo entrar de momento me vine a Blogger3cero a seguir leyendo, y casualidad, tratas aquí sobre el tema

    Saludos

  • John dice:

    Hola Dean, hace 4 días estuve viendo la ponencia de Alvaro fontela en Posicion2019 y me gusto mucho todo lo que contó sobre la seguridad de wordpress. Muchas gracias por contar tu caso, de todo aprendemos, te sigo leyendo.

  • >
    Scroll al inicio
    grupo
    100-nichos

    Únete a mi comunidad y obtén gratis mi ebook

    100 nichos potencialmente rentables de Adsense y Amazon a atacar en 2024