Radio WordPress #10: Cómo reaccionar ante una intrusión en nuestro WordPress

Ha ocurrido un desastre, nos han intrusionado, infectado o destrozado nuestro WordPress ¿qué podemos hacer hacer?

No es plato de buen gusto descubrir que nos han crackeado nuestro WordPress y que ahora tenemos un problema, no podemos permitirnos perder todo el trabajo que teníamos, no, necesitamos una solución.

En el audio de hoy descubriremos cuales son los pasos básicos.

ENLACES

Generación de error 503https://www.electrictoolbox.com/503-header-apache-htaccess/

Plugin WP Updates Notifierhttps://es.wordpress.org/plugins/wp-updates-notifier/

[showhide type=»transcripcion» more_text=»Ver transcripción(%s más palabras)» less_text=»Esconder transcripción (%s menos palabras)»]

Transcripción

Hola a todos, esto es Radio WordPress.com, un podcast dedicado a todos aquellos que de una manera u otra convivimos con WordPress.

Mi nombre es Eduardo Collado, este es el capítulo 10 y juntos vamos a estudiar las opciones de recuperación ante una infección en nuestro WordPress, la acción básica para salir adelante de forma airosa.

—MÚSICA—

Por desgracia esta situación la veo a menudo, por un lado clientes que se han gastado un dinero un WordPress, que no han contratado un mantenimiento y que por ellos mismos no se apañan bien; y por otro lado aquellos clientes que han usado un WordPress para crear una web presencial y no entran en su panel de wordpress por lo que no se enteran si ha habido actualizaciones o no.

En cualquier caso tenemos que pensar que casi siempre que hay una intrusión hay algo sin actualizar, así siempre, raro es el caso en el que estando el WordPress perfectamente mantenido hay intrusiones.

Para mantener un WordPress en perfecto estado y eliminar posibilidades de intrusiones tenemos que hacer varias cosas, la primera, que nunca me cansaré de decirla es que hay que hacer backup y además de hacerlo hay que disponer de él y lo suyo es tenerlo fuera del servidor, porque si se rompe el servidor ya me contaréis para qué queremos tener el backup en el propio servidor.

Para hacer el backup un plugin muy recomendable es el updraftplus, que no lo conocía hasta el otro día, pero fue verlo y enamorarme de él.

Este plugin nos permite hacer backups de todo o por separado posts, bases de datos, uploads, temas, etc.. y encima nos permite hacer en backup en algún lugar extraño, por FTP, que por cierto tiene una configuración muy sencilla, por Google Drive, Dropbox, etc, hay muchas opciones. Y por supuesto podemos definir cuantos backups vamos a hacer y cada cuanto.

El backup el hosting también os lo puede hacer, en Neodigit lo hacemos por defecto a diario, pero no está de más que tengáis el vuestro. Con esto ya puede arder Roma, pues estaréis preparados para sobrevivir a un ataque.

—MÚSICA—

Si tenemos backup y nos atacan siempre vamos a poder volver a un estado anterior sin demasiado dolor, sólo vamos a necesitar un phpmyadmin para importar la base de datos y un cliente de ftp para subir los ficheros de nuestro backup si lo tenemos en local.

En el caso de una intrusión lo más fácil es, tras comprobar que tenemos backup obviamente, eliminar nuestra web y restaurar una copia limpia, pero claro, si queremos hacerlo elegantemente para los motores de búsqueda lo suyo es generar un error 503  que indica que temporalmente no está disponible la web y que siempre va a ser mejor que un 404 que indica que el recurso no se puede encontrar.

Para generar el error 503, eso lo haremos en el fichero .htaccess, os dejo en la descripción del capítulo en radiowordpress.com en el podcast 10 un enlace a una web donde lo explican fantásticamente con ejemplos con página de cortesía, sin ella, bueno, mirarlo que está muy bien y nos va a ayudar muchísimo.

Cuando pongáis el htaccess recordad habilitar la IP desde la que vais a trabajar para ello entrar en whatsmyip.com o similar.

—MÚSICA—

Y ya estamos en situación de poder subir tranquilamente los ficheros por FTP a nuestro hospedaje.

Ahora con la base de datos vamos al phpmyadmin, seleccionamos todas las tablas y le decimos drop, luego le damos a importar y subimos el fichero sql, recordad que ese fichero puede ser muy grande, como explicamos en el podcast sobre migraciones, así que si es muy grande pedir ayuda a vuestro hoster si tenéis problemas para subirlo.

Una vez esté todo subido ya tenemos una versión anterior a la intrusión y podemos proceder a actualizar todo, es decir, a hacer todo aquello que si lo hubiéramos hecho lo más seguro es que no nos hubieran intrusionado la <web.

Actualizamos el core, plugins, temas, traducciones, todo y nos aseguramos que todo esté actualizado, recordad que si tenemos algún plugin que no se actualiza desde dos años que esté en la última versión no significa que esté actualizado sino que no se ha actualizado, se parece mucho, pero no lo es, así que cuidado con esas cosas.

Bueno, una vez esté todo arriba y actualizado ¿cual es el siguiente paso? exactamente, quitar el error 503 del htaccess y permitir las visitas de todo el Mundo.

Y sólo nos quedará una cosa, y es estar atentos a las actualizaciones para que esto no vuelva a suceder podemos instalarnos el plugin WP Updates Notifier para que nos envíe un correo cada vez que haya una actualización

—MÚSICA—

Este ha sido el último capítulo del año, hoy ha sido un pequeño monográfico, pero iremos profundizando en este tipo de cosas.

Como novedades en el podcast he creado una pequeña lista de correo, a la que os podéis apuntar en radiowordpess.com donde si hay alguna notificación importante la utilizaré para enviar los correos, es una lista creada con Mailchimp y que me ha parecido buena idea tener.

Luego recordad que podéis puntar el podcast en itunes y en ivoox, y recordad que podéis comentar y pedir cosas, claro que sí, para eso podéis ir a radiowordpress.com y dejar ahí comentarios comentando qué os gustaría escuchar, si pensáis que puedo mejorar el podcast de alguna manera, que seguro que hay miles de formas y cosas así.

Por hoy ya nada más, feliz año, no os atragantéis con las uvas y nos oímos el martes que viene día 3 de Enero de 2017.

[/showhide]