fbpx

Limpieza manual de malware

Limpieza manual de malware

¿Cómo limpiar un sitio web? ¿Cómo eliminar el malware? En caso de que ImunifyAV , el antivirus del servidor Linux , indique que se ha encontrado malware, consulte las pautas para la limpieza de infecciones de malware que se pueden realizar manualmente a continuación:

  • Paso 1: copia de seguridad
  • Paso 2: comprender qué es el malware
  • Paso 3: Eliminación de malware
    • Paso 3.1: eliminación de malware independiente
    • Paso 3.2: Eliminación del malware inyectado
  • Paso 4: Repita

Paso 1: copia de seguridad

Antes de limpiar el sitio web, se recomienda realizar una copia de seguridad completa de los datos que se están limpiando. Por ejemplo, para un sitio web basado en WordPress, asegúrese de que se haya realizado una copia de seguridad no solo de los archivos sino también de la base de datos.

Paso 2: comprender qué es el malware

En primer lugar, todos los productos de Imunify siguen la convención de clasificación de malware . Aquí hay algunos ejemplos breves de clasificación:

tipo de programa maliciosoTipo de detecciónIDENTIFICACIÓNtipo de archivo.categoría.clasificaciónVersión
SMWINJ16402js.spam.redi18
CMWSA12147mlw.wshll5
SMWBLKH1246640php.bkdr.anonfox.autoast1

SMW significa Server Malware, lo que significa que el código malicioso se ejecuta en el lado del servidor (dentro del sitio del cliente). CMW: ejecuciones maliciosas en el lado del cliente, por ejemplo, en el navegador.

INJ : se inyectó código malicioso en el archivo. 

SA y BLKH – archivo de malware independiente – totalmente malicioso.

Paso 3: Eliminación de malware

La eliminación manual de malware requerirá algunos conocimientos básicos de la línea de comandos y la programación.

Paso 3.1: eliminación de malware independiente

En caso de que el archivo esté marcado con la firma -SA- o -BLKH- , es completamente malicioso y se puede eliminar por completo mediante el administrador de archivos del panel de control o la CLI de Linux.

Aquí hay un top 20 de veredictos de malware independientes:

SMW-SA-15778-php.bkdr.wshll.wpnull24

SMW-SA-12273-mlw.drwy

SMW-SA-15255-php.bkdr.wshll.wpnull24

SMW-SA-04892-php.bkdr.wpvcd

SMW-SA-17965-php.bkdr.wp.fake

SMW-SA-15534-php.bkdr.drpr.wpnull24

SMW-SA-12883-mlw.phish

SMW-SA-13119-mlw.tool.spam.wpvcd

SMW-SA-15256-php.bkdr.wshll

SMW-SA-13600-php.phish.gen

SMW-SA-16489-php.deface.gen

SMW-SA-15618-php.bkdr.fakeplugin.wpvcd

SMW-SA-12609-mlw.deface

SMW-BLKH-74202-elf.troyano

SMW-BLKH-20827-php.spam

SMW-BLKH-33002-html.phish
Alerta de malware independiente
Figura 1: Alerta de malware independiente

Puertas traseras
puertas traseras de limpieza manual de malware

A menudo, el software malicioso independiente se propaga libremente como parte de un complemento o tema popular anulado (pirateado).

puerta trasera independiente en tema anulado
Figura 2: Puerta trasera independiente en tema pirateado

La figura anterior muestra parte de la puerta trasera independiente junto con la plantilla de sitio web anulada marcada por SMW-SA-15255-php.bkdr.wshll.wpnull24

Suplantación de identidad
limpieza manual de malware phishing

Otro gran ejemplo de archivos maliciosos independientes es el phishing. Por lo general, todas las infecciones de phishing son independientes. Aquí hay un ejemplo que imita el formulario de inicio de sesión de Google. SMW-SA-18231-html.phish :

archivo-de-phishing-independiente
Figura 3: archivo de phishing independiente
Herramientas de piratería
herramientas de piratería de limpieza manual de malware

La siguiente captura de pantalla muestra parte del kit de herramientas independiente para piratas informáticos de PHP producido por el grupo de piratas informáticos AnonymousFox y está marcado como SMW-BLKH-1246640-php.bkdr.anonfox.autoast

Herramienta de hacking AnonymousFox
Figura 4 – Herramienta de pirateo de AnonymousFox
Favicon falso
manual-malware-clean-up-falso-favicon

En la lista a continuación, hay archivos favicon .ico falsos que tienen un código malicioso en su interior.

Principales ubicaciones de archivos de malware idependiente que se ocultan como .ico: 

wp-content/.102ab028.ico

wp-includes/js/codemirror/.903876dc.ico

sites/favicon_3bedeb.ico

favicon_1c9d85.ico

wp-content/uploads/2015/02/init.locked.ico

wp-includes/apache.ico

cgi-bin/.a3269f8f.ico

wp-content/themes/twentyfourteen/suspected.client.ico

components/cookie.http.ico

wp-content/plugins/wordfence/vendor/wordfence/wf-waf/src/clases.session.ico

public_html/favicon.ico

public_html/fav.ico

wp-includes/js/tinymce/themes/css.db.ico

httpdocs/path/modes.session.ico

public_html/favicon11.ico

/sites/default/files/favicon.src.ico

/uploads/suspected.system.ico

¡Advertencia!

En algunos casos, el malware independiente puede pasar como un archivo de inclusión (include) mediante inyecciones de malware a algunos archivos legítimos en el sitio web. En este caso, eliminar el archivo independiente podría causar errores del lado del servidor 5xx o una pantalla blanca de la muerte (WSOD) para el sitio web. Para estar seguro, es obligatorio realizar una búsqueda desde el sitio web webroot para cualquier posible inclusión de archivos. Aquí hay un ejemplo de un comando CLI para buscar instrucciones de inclusión de malware WP-VCD no ofuscadas:

grep -r --include=*.php -e "class.plugin-modules.php" -e

"class.theme-modules.php" -e "wp-vcd.php" -e "wp-tmp.php" .

Este comando buscará dentro del código de todos los archivos PHP y devolverá los nombres de archivo que contienen alguna mención de los archivos de malware independientes detectados.

Alternativamente, los archivos maliciosos independientes podrían dejarse vacíos en lugar de eliminarse por completo para asegurarse de que cualquier inclusión sobrante no cause errores en el servidor.

Paso 3.2: Eliminación del malware inyectado

El tipo de inyección es un poco más complicado. Tienen el sufijo -INJ- en el veredicto. En este artículo se revisarán varios tipos de casos que pueden ocurrir, así como lo que se puede hacer para limpiar manualmente las inyecciones.

Redirección de inyección de JavaScript clasificada como SMW-INJ-18422-js.spam.redi
Figura 5: Inyección de JavaScript de redireccionamiento clasificada como  SMW-INJ-18422-js.spam.redi
Inyecciones de redirección
Manual-malware-clean-up-redirecting-inyecciones

Los 10 principales veredictos de redireccionamiento de malware:

SMW-INJ-16270-js.spam.redi

SMW-INJ-18008-js.spam.redi

SMW-INJ-17803-php.spam.drwy

SMW-INJ-16402-js.spam.redi

SMW-INJ-17738-js.spam.redi

SMW-INJ-17896-js.spam.redi

SMW-INJ-03990-html.drwy

SMW-INJ-04270-htcss.mlw

SMW-INJ-15453-js.spam.redi

SMW-INJ-18223-js.spam.redi

El malware de redireccionamiento generalmente redirige al usuario del sitio web a sitios de spam, sitios no deseados como productos farmacéuticos, sitios web para adultos, páginas de phishing o incluso intenta explotar el software vulnerable del cliente y comprometer el sistema.

Alerta de malware .htaccess
Figura 6 – Alerta de malware .htaccess

Aquí está la lista de tipos de redirección que cubre la mayor parte de ellos:

  • Truco de redirección en .htaccess . Ejemplo de redirección basada en inyección de regla .htaccess:
RewriteRule ^(.*),(.*)$ $2.php?rewrite_params=$1&page_url=$2

Otro ejemplo se muestra en la siguiente figura.

redirigir la inyección de .htaccess marcada por SMW-INJ-18736-htaccess.spam.redi
Figura 7: inyección de 
.htaccess de redireccionamiento marcada por SMW-INJ-18736-htaccess.spam.redi

  • Redirección oculta en los archivos principales de CMS. Por lo general, está oculto en wp-config.php . A veces, las inyecciones de malware de redireccionamiento están ocultas en archivos centrales como index.php, header.php, footer.php, wp-load.php, etc.

El malware de redirección de JavaScript infecta los archivos JavaScript ( .js ) o inyecta scripts de redirección en archivos PHP.
Ejemplo: SMW-INJ-16402-js.spam.redi-18

Alerta de malware de redirección de JavaScript
Figura 8: Alerta de malware de redirección de JavaScript
Mitigación:

1. Identifique el código de malware dentro del archivo. A veces puede ser bastante sencillo, en otros casos, la inyección puede estar oculta.

Aquí son posibles diferentes enfoques, por ejemplo:

  • comparando con viejas copias de seguridad limpias,
  • en comparación con el repositorio inicial/paquete del proveedor del CMS, tema, complemento, plantilla.

En la mayoría de los casos, también es posible identificar visualmente la inyección maliciosa:

  • código ofuscado dentro del código normal,
  • diferente tipo de formato,
  • sin saltos de línea (símbolos CR LF).

2. Limpie el malware usando un administrador de archivos del panel de control o CLI de Linux.

El siguiente ejemplo muestra un enlace de sitio web de redirección malicioso adjunto a un archivo JavaScript.

<script type= ' t ext/javascript' src= ' evil.com/y.js ' ></script>

Con el uso de un editor, se puede eliminar un dominio inyectado maliciosamente. Aquí ‘ evil.com ‘ es un ejemplo de un dominio de redireccionamiento malicioso.
Después de la eliminación:

<script type='text/javascript' src=''></script>

Por supuesto, la inyección puede ser mucho más complicada y la cantidad de código que debe eliminarse puede variar. El siguiente comando
$ php -l traget_file.php
se puede usar para asegurarse de que la sintaxis de PHP no se rompa después de la eliminación de la inyección.

3. En caso de que la inyección de malware haya estado presente en el archivo .htaccess , puede ser difícil, en algunos casos, identificar el inicio y el final de la inyección. La eliminación incorrecta de la inyección también podría romper la sintaxis del archivo .htaccess y provocar un mal funcionamiento del sitio web. Para evitar tales problemas para la limpieza de .htaccess , se recomienda restaurarlo desde la copia de seguridad limpia antes de que apareciera la infección o copiarlo desde el sitio web del proveedor del CMS utilizado. Por ejemplo, se pueden encontrar muestras de archivos .htaccess de WordPress usando este enlace . Y aquí está el enlace para Joomla!

Puertas traseras ocultas
manual-malware-clean-up-hidden-backdoors

Top 10 veredictos de puertas traseras inyectadas:

SMW-INJ-03431-php.bkdr.eval.oneliner

SMW-INJ-15535-php.bkdr.incl.wpnull24

SMW-INJ-14070-php.bkdr

SMW-INJ-04278-php.bkdr

SMW-INJ-03933-php.bkdr

SMW-INJ-06044-php.bkdr.wpvcd

SMW-INJ-17722-php.bkdr.exec

SMW-INJ-12444-php.bkdr

SMW-INJ-13122-php.bkdr.wp.remoto

SMW-INJ-03548-php.bkdr

Por lo general, las funciones PHP peligrosas como eval, file_get_contents, create_function, etc. que se encuentran en archivos ubicados en wp-includes , imágenes u otras ubicaciones no diseñadas para la ejecución directa de código PHP indican una inyección de malware. También pueden ser algunas inserciones específicas de CMS, como una función cuentagotas de usuario administrador o una función atacante de inicio de sesión automático (bajo administrador).

Alert for backdoor found wp-includes
Figure 9 – Alert for backdoor found wp-includes

Backdoor in vim editor
Figure 10 – Backdoor in vim editor

En el ejemplo anterior, la puerta trasera de WordPress permitía a los atacantes iniciar sesión automáticamente en el panel del administrador. Desafortunadamente, no siempre es fácil identificar visualmente la puerta trasera. Si hay disponibles archivos fuente limpios del software, es posible usar `diff` en la CLI del servidor o alguna herramienta en línea como diffnow para identificar el código inyectado:

Difference between the file infected by a backdoor and clean file
Figura 11 – Diferencia entre el archivo infectado por una puerta trasera y el archivo limpio

Mitigación:

La limpieza de tales inyecciones es similar a la sección anterior, ya sea mediante el uso del administrador de archivos del panel de control o cualquier editor CLI preferido para eliminar las inserciones de malware.

Inicio de la redirección de la inyección de PHP dentro del archivo de tema anulado marcado por SMW-INJ-13960-php.bkdr.wpvcd
Figura 11: comienzo de la redirección de la inyección de 
PHP dentro del archivo de tema anulado marcado por SMW-INJ-13960-php.bkdr.wpvcd
Malware de temas anulados (pirateados)
anulado-temas-malware

Top 10 inyecciones de temas anulados:

SMW-INJ-15535-php.bkdr.incl.wpnull24

SMW-SA-04892-php.bkdr.wpvcd

SMW-INJ-15539-php.bkdr.incl.wpnull24

SMW-INJ-12809-php.bkdr.wpvcd

SMW-INJ-06044-php.bkdr.wpvcd

SMW-INJ-03674-php.bkdr.wpvcd

SMW-INJ-13126-php.bkdr.wpvcd

SMW-SA-18218-php.bkdr.wpvcd

SMW-INJ-13129-php.bkdr.wpvcd

Una gran parte del panorama de malware moderno se obtiene mediante inyecciones provenientes de plantillas de CMS premium descifradas y anuladas. Muy a menudo, estas inyecciones se parecen al código de tema normal de WordPress.

Alerta de infección de WPVCD para el archivo principal de WordPress
Figura 12: alerta de infección de WPVCD para el archivo principal de WordPress

Aquí la inyección en sí parece bastante benigna:

Inyección WPVCD que ejecuta un archivo adicional que contiene un backdoor
Figura 13 – Inyección WPVCD que ejecuta un archivo adicional que contiene un backdoor

Las 10 principales ubicaciones de archivos incluidos de puerta trasera, algunas de ellas pueden ser malware independiente, otras no:

/wp-content/plugins/mplugin.php

/wp-content/themes/exampletheme/class.theme-modules.php

/wp-content/plugins/xmplplgn/functions/class.plugin-modules.php

/activos/.predeterminado

/wp-includes/js/tinymce/themes/themes.php

/wp-admin/css/colores/colores.php

/wp-content/uploads/2021/08/xuipenhd.php

/wp-content/uploads/woocommerce_uploads/ytxpdvte.php

/wp-content/plugins/monit.php

/modules/mod_wrapper/nepetfzv.php

Los temas anulados a menudo tienen una gran cantidad de inyecciones de puerta trasera en casi todos los archivos que contienen. Puede tomar algún tiempo limpiar todas las infecciones manualmente o requerirá algunas habilidades de codificación para automatizar la acción.

Mitigación:

La limpieza manual de un tema anulado puede ser complicada, ya que la versión limpia del software puede no estar disponible y en algunos casos puede ser difícil entender qué código se inyecta; la mejor opción aquí es restaurar el sitio web desde una copia de seguridad antes de la instalación del tema y reemplazarlo con una versión limpia (no pirateada). Como alternativa, siga los pasos anteriores descritos para malware independiente e inyectado para intentar limpiar los archivos manualmente.

Paso 4: Repita

Por último, después de realizar la limpieza, vuelva a escanear el sitio web y asegúrese de que no haya más malware presente en el sitio web. Si algo todavía está presente, repita los pasos de esta guía a partir del paso 2 .

Conclusión

conclusión de la limpieza manual de malware

Este artículo cubre más del 50% de los casos de infección que el equipo de procesamiento de malware de Imunify detectó durante el último mes. Naturalmente, podría haber otras variaciones de infecciones aún más complejas. Una descripción de cómo eliminar este tipo de malware no cabría en un artículo de blog.

Fuente:

https://blog.imunify360.com/manual-malware-cleanup

Administración de cuentas de correo en Plesk

Control de Panel Plesk

El servicio de correo permite a los usuarios de Internet enviarse mensajes de email. Plesk puede realizar las funciones de servidor de correo. Asimismo, le permite crear cuentas de correo y administrarlas, así como realizar varias de las operaciones más comunes relacionadas con este servicio. Estas operaciones pueden ser cambiar la contraseña de una cuenta de correo, habilitar las respuestas automáticas, etc.

Para crear una cuenta de correo:

Vaya a Correo > Crear dirección de email.

Plesk Mail

Para acceder a su cuenta de correo mediante webmail:

  • En un navegador web, visite la URL webmail.example.com, donde example.com es la dirección de Internet de su sitio web. Cuando así se le solicite, especifique su dirección de email completa como usuario (por ejemplo, mail@example.com) y la contraseña de la cuenta de correo.
  • Una vez haya accedido a Plesk, vaya a Correo y, en la lista de direcciones de email, haga clic en el icono que se muestra al lado de la dirección de email deseada.
Nota: si no puede abrir la página del webmail, compruebe que ha activado una solución de webmail. Vaya a Correo > Configuración de correo, haga clic en el nombre de dominio para el que webmail es inaccesible y seleccione un cliente web en el menú Webmail.

Para acceder a su cuenta de correo mediante un cliente de correo:

Instale un programa de cliente de correo en su equipo e inícielo. Generalmente, en estos programas debería especificar las siguientes opciones:

  • Nombre de usuario. Indique su dirección de email completa en este campo. Por ejemplo, johndoe@example.com.
  • Contraseña. Indique aquí la contraseña de su cuenta de correo.
  • Protocolo de servidor de correo. Esta propiedad define si usted desea conservar copias de los mensajes en el servidor o no. Para conservar las copias en el servidor, seleccione la opción IMAP. Si de lo contrario no desea conservarlos en el servidor, seleccione POP3. Si selecciona IMAP, también podrá formar al filtro antispam SpamAssassin basándose en los mensajes recibidos, siempre que SpamAssassin esté activado en el servidor.
  • Servidor de correo entrante (POP3/IMAP). Indique aquí su nombre de dominio. Por ejemplo, example.com. El puerto POP3 predeterminado es 110. El puerto IMAP predeterminado es 143.
  • Servidor de correo saliente (SMTP). Indique aquí su nombre de dominio. Por ejemplo, example.com. El puerto SMTP predeterminado es 25. Especifique que el servidor requiere autenticación.

Consulte la documentación de su cliente de correo si desea información más detallada sobre cómo configurarlo.

Nota: si no puede acceder a su buzón realizando los pasos detallados en esta sección, puede que se deba a la configuración del servidor de correo. Por ejemplo, los servicios de correo pueden escuchar en puertos que no sean los puertos estándar o bien puede que el acceso a estos esté bloqueado. Póngase en contacto con su proveedor de hosting para resolver la incidencia.

Fuente:

https://docs.plesk.com/es-ES/obsidian/quick-start-guide/explicaci%C3%B3n-sobre-las-funciones-de-plesk/administraci%C3%B3n-de-cuentas-de-correo.74403/

WordPress: Como migrar manualmente un sitio.

La migración manual requiere transferir archivos y bases de datos, y luego editar el archivo wp-config.php. Se puede hacer todo a través del administrador de archivos en tu cPanel o usar un cliente FTP.

Primer Paso: Haz una copia de seguridad de tus archivos de WordPress y de la base de datos MySQL.

Lo primero que debes hacer es descargar todos los archivos de WordPress a tu computadora. Estos archivos se cargarán en tu nueva cuenta de alojamiento más adelante.

1) Conecta FileZilla a tu antiguo servidor.

2) Abre la carpeta public_html y selecciona todos los archivos que contiene.

3) Haz clic derecho y selecciona Descargar.

Para descargar los archivos desde el administrador de archivos de tu panel de control, sigue estos pasos:

  • Ingresa al administrador de archivos desde la sección Archivos del cPanel de tu servicio de hosting.
  • En la siguiente área, ve a public_html y busca la carpeta de tu sitio. Si sólo tienes un sitio, la instalación de WordPress estará en esta carpeta.
  • Selecciona todos los archivos y luego presiona Compress. En la siguiente ventana, debes ponerle un nombre a tu archivo de WordPress y elegir la extensión del archivo. Presiona el botón de confirmación.

  • El archivo quedará en tu carpeta, selecciónalo y descárgalo presionando Download.

Una vez finalizada la descarga, es hora de crear una copia de seguridad de tu base de datos MySQL:

  • Ve al área de Bases de Datos de tu panel de control y selecciona phpMyAdmin.
  • Luego, en la base de datos que quieres exportar, haz clic en Ingresar a phpMyAdmin. En este ejemplo, únicamente hay una, pero debes saber con exactitud qué base de datos es para evitar errores.

  • Selecciona la base de datos donde almacenas tus archivos de WordPress y presiona el botón Exportar.

  • Elige el método Rápido para exportar toda tu base de datos y luego elije SQL como formato.
  • Haz clic en Continuar. Tu archivo de base de datos se guardará automáticamente en tu directorio de escritorio.

Segundo Paso: Carga los archivos de WordPress y la base de datos MySQL a tu nuevo host.

El siguiente paso para migrar tu web de WordPress es subir los archivos que has descargado a tu nuevo host.

1) Descomprime tu archivo de respaldo de WordPress.

2) Conecta FileZilla a tu nueva cuenta de alojamiento y navega a la carpeta public_html en la columna Sitio remoto.

3) Localiza los archivos que deseas cargar desde la columna Sitio local, haz clic con el botón derecho en los archivos y selecciona Upload.

También puedes realizar este paso desde tu panel de control:

1) En el administrador de archivos de tu servicio de hosting, ingresa a public_html y presiona Upload Files. Después, selecciona el archivo y haz clic en el botón de confirmación.

2) Ve a donde se ubica el archivo, selecciónalo, presiona Extract y elige el lugar donde quieres extraer. Confirma y el archivo comenzará a descomprimirse. En unos cuantos minutos, tendrás los archivos dentro de tu carpeta.

Una vez hecho ese paso, necesitamos cargar la base de datos MySQL:

  • Abre el panel de control de tu nueva cuenta de hosting y ve a Bases de datos MySQL.
  • Crea una nueva base de datos y toma nota del nombre de la base de datos, nombre de usuario y contraseña.
  • Regresa a Bases de datos -> phpMyAdmin y selecciona tu nueva base de datos.
  • Haz clic en la pestaña Importar en la parte superior de la página.
  • Selecciona el botón Elegir archivo y carga el archivo de respaldo de MySQL que descargaste.

  • Deja todas las configuraciones como están y presiona Continuar.

Tercer Paso: Actualiza wp-config.php con los detalles de tu nueva base de datos.

Luego, especifica las credenciales de tu nueva base de datos MySQL editando el archivo wp-config.php en tu nueva cuenta de hosting.

1 – Vuelve a acceder a la carpeta public_html desde FileZilla o desde el administrador de archivos y ubica el archivo wp-config.php.
2 – Haz clic derecho y selecciona Ver/Editar.
3 – Cambia estos valores con los detalles de tu nueva base de datos:

DB_NAME: nombre de la base de datos.
DB_USER: nombre de usuario de la base de datos.
DB_PASSWORD: contraseña de usuario.
DB_HOST: nombre de host de la base de datos (este valor suele ser localhost, pero puede variar según la plataforma de alojamiento).

4 – Selecciona Guardar, luego aparecerá una ventana emergente. Haz clic en Sí.
5 – Luego, debes cambiar los servidores DNS de tu dominio.

Cuarto Paso: Actualiza las URL de WordPress (Opcional)

Debes seguir este paso solo si planeas migrar WordPress de dominio. Antes de continuar, asegúrate de que el nuevo dominio sea funcional y apunte correctamente a tu nueva plataforma de alojamiento.

  • Dirígete a la página phpMyAdmin y selecciona la tabla wp_options.
  • Ubica la URL del sitio y el home en la columna option_name.
  • Haz doble clic en el campo debajo de option_value y reemplaza el dominio anterior por el nuevo.

  • Accede a tu Panel de WordPress, luego instala y activa el complemento Velvet Blues Update URLs. ( https://es.wordpress.org/plugins/velvet-blues-update-urls/ )
  • Ve a Herramientas -> Update URLs. Completa los campos con tu dominio antiguo y nuevo, y marca todas las casillas.

  • Presiona Update URLs NOW.

Alternativamente, también puedes actualizar todas las URL de WordPress ejecutando una consulta a través de phpMyadmin.

Visualización de estadísticas en Plesk

Servidores, NAS archivos - el blog de giltesa

Estadísticas de visitas al sitio

Para activar las estadísticas web o cambiar la aplicación de estadísticas web, vaya a Sitios web y dominios > Configuración de hosting y en el menú Estadísticas web seleccione el software de estadísticas web que desea usar para ver informes gráficos o gráficos sobre los visitantes de los sitios web.

image 77090

Para ver las estadísticas web, vaya a Sitios web y dominios > Estadísticas web.

image 77091

Nota: si después de haber seguido las indicaciones no logra ver las estadísticas web, probablemente se deba a que no se han generado para el dominio en cuestión. Lo más probable es que el dominio se haya creado recientemente o que se hayan acabado de activar las estadísticas web. Trate de repetir la operación transcurridas 24 horas. Si aun así no aparecen las estadísticas web, contacte con su proveedor.

Informe de espacio en disco y uso de tráfico

Para ver el informe de espacio en disco y uso de tráfico, vaya a Estadísticas.

image 77092

Fuente:

https://docs.plesk.com/es-ES/obsidian/quick-start-guide/explicaci%C3%B3n-sobre-las-funciones-de-plesk/visualizaci%C3%B3n-de-estad%C3%ADsticas.74406/

WordPress: .htaccess

.htaccess es un archivo de configuración usado por Apache Webserver. Es un archivo oculto que está ubicado en la carpeta root de su sitio; y contiene reglas de cómo debería funcionar su webserver.

WordPress guarda de manera automática algunas de sus configuraciones en el archivo .htaccess, y usuarios avanzados pueden editar de manera manual el archivo para setear su sitio web o solucionar problemas.

Existen webservers que no usan el archivo .htaccess. Por ejemplo, si el servidor usa Nginx o está en un servidor Windows; entonces su sitio no posee un archivo .htaccess.

De que manera WordPress usa el archivo .htaccess

WordPress guarda automáticamente algunas de sus configuraciones en su archivo .htaccess. Por ejemplo, usa el .htaccess para reescribir URLs así son leíbles para humanos o para motores de búsqueda.

Cuando en su WordPress navega a Settings =>> Permalinks y selecciona la estructura URL de su blog, WordPress automáticamente reescribe su archivo .htaccess para manejar la estructura URL que usted seleccionó.

También existen plugins que modifican su archivos .htaccess, por ejemplo, para configurar el cacheo de la web, entre otras cosas.

Precauciones

Modificar de manera manual el archivo .htaccess es un riesgo, ya que un código mal ingresado o alguna setencia con errores puede romper el funcionamiento de su sitio web.

Asi que si desea realizar alguna configuracion manual sobre el archivo, recuerde de hacer siempre un respaldo del mismo, para poder retrotraer el cambio si fuese necesario.

Cómo acceder a su archivo .htaccess

Para acceder a su .htaccess; necesita usar un cliente FTP o el Administrador de Archivos del panel de control de su hosting.

Puede encontrar el .htaccess en el directorio root de su sitio WordPress. Aun así, su cliente FTP puede que no muestre inicialmente el archivo; ya que los archivos que comienzan con un punto son considerados archivos ocultos en el servidor.

Para poder ver el archivo, debe activar la opción “show hidden files” o “mostrar archivos ocultos” en su cliente FTP.

Signos de que su WordPress ha sido hackeado.

1) Súbita caída del tráfico del sitio.

Si controla las estadísticas de su sitio y ve una súbita caída en el tráfico; entonces esto puede ser un signo de que su sitio ha sido vulnerado.’
Una caída en el tráfico puede ser causado por diferentes factores.
Por ejemplo, malware en su sitio puede re-dirigir visitantes a sitios de spam.
Otra posible razón es que Google esté marcando su sitio como “web con posible contenido de malware” y cualquier visitante ecitará ingresar a su web.

2) Enlaces maliciosos agregados a su sitio web.

La inyección de data es uno de los signos mas comunes de un hackeo en WordPress. Los hackers crean una “puerta trasera” en su WordPress, lo que le da acceso para modificar sus archivos y base de datos.

Algunos de estos hacks añaden links a sitios spammer. Usualmente esos lins estan en el pie de su sitio, pero pueden estar en cualquier lado. Borrar esos links no garantiza el eliminarlos permanentemente.

Puede ver mas de este tema en nuestro link:

WordPress: Como encontrar una Backdoor en un sitio hackeado. Y como solucionarlo.

3) La pagina principal de su sitio esta desfasada.

Este es quizas el signo de hackeo mas obvio ya que es visible en la pagina principal de su sitio.
Muchos de los hackeos no desfasan la pagina principal de su sitio ya que prefieren permanecer sin ser notados la mayor cantidad de tiempo posible.
Aun asi, algunos hackers pueden modificar su sitio para anunciar que el mismo ha sido hackeado. Estos hackers reemplazan la pagina principal de su sitio con un mensaje o imagen. Algunos pueden incluso tratar de extorsionarlo por dinero.

4) No es posible conectarse al login de Wordpress.

Si no le es posible loguearse al admin de su WordPress, entonces hay una posibilidad de que los hackers hayan borrado su usuario del WordPress.
Como su usuario no existe, usted no va a ser capaz de reiniciar su contraseña desde la pagina de login.
Existen otras maneras de regenerar el usuario admin, por ejemplo via phpmyadmin o FTP.
Mas allá de eso, el sitio será inseguro hasta que pueda removar al hacker de su web.

5) Cuentas de Usuarios sospechosas en WordPress.

Si su sitio esta abierto para la registración de usuarios, y no está usando ningun tipo de protección en el registro, entonces cuentas de usuarios spammers sería spam comun que usted no puede borrar.
Usualmente, la cuenta sospechosa tendrá un rol similar al de admin, y en algunos casos no será capaz de borrarlo desde su area de admin en WordPress.

6) Archivos desconocidos y scripts en su sitio.

Puede que por algun plugin de seguridad, o por simplemente estar revisando el sitio; encuentre archivos extraños en su sitio.
Ahora, el lugar mas común elegido por lo hackers para los archivos maliciosos y scripts, es en la carpeta /wp-content.
Normalmente, estos archivos son nombrados de manera similar a archivos de WordPress asi pueden estar ocultos a simple vista.

7) A menudo, su sitio está lento o no responde.

Todos los sitios en internet pueden ser el objetivo de ataques DDoS. Estos ataques usan un numero de computadoras hackeadas y servidores de todos el mundo usando IP falsas.
A veces, envian demasiadas request a su sitio, otras, intentan de manera activa acceder por fuerza bruta a su web.
Cualquiera de estas actividades hará que su sitio esté lento, sin responder o no disponible.
En los logs de acceso de su sitio (En Métrica dentro de su cpanel) puede ver que IP esta solicitando muchas requets. Puede entonces solicitarnos que la bloqueemos.

8) Actividad inusual en los logs.

Los logs son archivos almacenados en su sitio que guarda el registro de todos los errores que ocurren en su sitio, asi como tambien todo el tráfico del mismo.
Puede acceder a los mismos desde el cpanel del sitio, bajo la etiqueta Métrica.
Estos logs puede ayudarlo a entender que esta sucediendo en su sitio cuanndo est abajo ataque.
Tambien contiene todas las IP usadas para acceder a su sitio.
Muestran ademas todos los errores en su sitio que quizas no puede ver dentro de su WordPress admin y que estan causando que su sitio no responda.

9) Fallos al enviar o recibir correos de WordPress.

Los sitios hackeados son utilizados mayormente para enviar SPAM. La mayoria de las empresas de hosting ofrecemos cuentas de email con el servicio.
Si usted no es capaz de enviar correos elecrtronicos, o esta recibiendo muchos rebotes en sus casillas, con mensajes poco comunes; por ejemplo, que el sitio supero el limite de envios por hora; es posible entonces que su web haya sido hackeado y usado para el envio de SPAM, Phishing o Spoofing.

10) Tareas Programadas sospechosas.

La mayoria de los servicios de hosting ofrecemos la posibilidad de programar cron jobs. Estas son tareas programadas que puede añadir a su sitio. El propio WordPress usa crones para setear tareas programadas, como la de publicar posts, borrar viejos comentarios de la papelera, etc.

Un hacker puede aprovechar cron jobs para correr tareas programadas en su sitio sin que usted lo sepa.
Si posee el conocimiento, deberia revisar el apartado de cron jobs en WordPress para detectar tareas programadas desconocidas.

11) Secuestro de los resultados de búsqueda.

Si el resultado de la búsqueda de su sitio en los buscadores muestra titulos o descripciones incorrectas, entonces esto es una señal de que su WordPress ha sido hackeado.
El hacker se ha aprovechado de una puerta trasera en su sitio para inyectar codigo malicioso que modifica la data que es solo visible en los motores de búsquedas.

12) Propagandas de popups o pop-under en su sitio.

Este tipo de hackeo trata de hacer dinero robando el trafico de su sitio y mostrando sus propios spam ads.
Estos popups no aparecen al loguearse en el sitio o accediendo al mismo.
Solo aparecerán a los usuarios que visiten el sitio desde los motores de búsqueda. Pop-under abrirán en una nueva ventana o pestaña y permanecerán ocultos para los usuarios.

13) Los archivos del nucleo de WordPress han cambiado.

Si los archivos del nucleo de WordPress fueron modificados de alguna manera, entonces este es una importante señal de que su sitio ha sido hackeado.
Los hackers pueden simplemente modificar los archivos y colocar su propio codigo dentro. Pueden tambien crear archivos con nombres similares a los archivos principales de WordPress.

14) Los usuarios son redireccionados al azar a sitios desconocidos.

Si su sitio esta redirigiendo visitantes a sitios desconocidos, estamos ante otra importante señal de que su siito fue hackeado.
Este hackeo pasa desapercibido ya que no redirige usuarios logueados. Es posible que no redirija a visitantes que accedan a su sitio directamente tipeando el nombre de su web en el navegador.
Este tipo de hackeo son causados por una puerta trasera o un malware instalado en su web.

Guía para principiantes sobre la estructura de archivos y directorios de WordPress

¿Quieres aprender sobre la estructura de archivos y directorios de WordPress? El software principal de WordPress, los temas, los complementos y las cargas de los usuarios se almacenan todos en tu sitio web. En esta guía para principiantes, explicaremos la estructura de archivos y directorios de WordPress.

Archivos de WordPress y estructura de directorios

¿Por qué debería aprender sobre la estructura de archivos y directorios de WordPress?

La mayoría de los usuarios pueden ejecutar su sitio de WordPress sin siquiera aprender acerca de los archivos o directorios de WordPress. Sin embargo, comprender cómo WordPress almacena archivos y directorios puede ayudarlo a resolver muchos problemas comunes de WordPress por su cuenta.

Esta guía le ayudará a:

  • Aprender qué archivos y carpetas de WordPress son archivos principales.
  • Comprender cómo WordPress almacena sus imágenes y archivos multimedia.
  • Donde WordPress almacena sus temas y complementos.
  • Donde se almacenan los archivos de configuración en su instalación de WordPress.

Esta información también lo ayuda a saber qué archivos de WordPress debe respaldar .

También podrá realizar tareas de resolución de problemas, como desactivar todos los complementos de WordPress , cambiar a un tema predeterminado o corregir otros errores comunes de WordPress .

Habiendo dicho eso, echemos un vistazo a la estructura de archivos y directorios de WordPress.

Acceso a archivos y directorios de WordPress

Primero, necesitará un cliente FTP para conectarse a su servidor de WordPress.

Una alternativa más fácil a FTP es el Administrador de archivos. Es una aplicación basada en la web que viene integrada en el panel de control de cPanel de su cuenta de alojamiento de WordPress .

Una vez que se haya conectado a su sitio de WordPress mediante FTP o el Administrador de archivos, verá una estructura de archivos y directorios similar a esta:

Archivos y carpetas principales de WordPress

Los archivos y carpetas en los cuadrados rojos son los archivos principales de WordPress. Estos son los archivos y carpetas que ejecutan su sitio de WordPress. Se supone que no debes editar esos archivos por tu cuenta.

Aquí hay una lista de los archivos y carpetas principales de WordPress que vería en el directorio raíz de su sitio de WordPress.

  • [dir] wp-admin
  • [dir] wp-includes
  • [dir] wp-content
  • index.php
  • license.txt
  • readme.html
  • wp-activate.php
  • wp-blog-header.php
  • wp-comments-post.php
  • wp-config-sample.php
  • wp-cron.php
  • wp-links-opml.php
  • wp-load.php
  • wp-login.php
  • wp-mail.php
  • wp-settings.php
  • wp-signup.php
  • wp-trackback.php
  • xmlrpc.php

Archivos de configuración de WordPress

Su directorio raíz de WordPress contiene algunos archivos de configuración especiales. Estos archivos contienen configuraciones importantes específicas para su sitio de WordPress.

Archivos de configuración de WordPress

  • .htaccess : un archivo de configuración del servidor, WordPress lo usa para administrar enlaces permanentes y redireccionamientos .
  • wp-config.php : este archivo le dice a WordPress cómo conectarse a su base de datos. También establece algunas configuraciones globales para su sitio de WordPress.
  • index.php: el archivo de índice básicamente carga e inicializa todos sus archivos de WordPress cuando un usuario solicita una página.

Es posible que deba editar el archivo wp-config.php o .htaccess a veces. Tenga mucho cuidado al editar estos dos archivos. Un pequeño error puede hacer que su sitio sea inaccesible. Al editar estos dos archivos, siempre cree copias de seguridad en su computadora antes de realizar cualquier cambio.

Dependiendo de cómo esté configurado su sitio de WordPress, es posible que tenga o no los siguientes archivos en su directorio raíz.

  • robots.txt: contiene instrucciones para rastreadores de motores de búsqueda
  • Favicon.ico: los hosts de WordPress a veces generan un archivo favicon.

Dentro de la carpeta wp-content

WordPress almacena todas las cargas, complementos y temas en la carpeta wp-content.

carpeta wp-content en el directorio raíz de un sitio de WordPress

En general, se supone que puede editar archivos y carpetas dentro de la carpeta wp-content. Sin embargo, esto no es del todo cierto.

Echemos un vistazo dentro de la carpeta wp-content para comprender cómo funciona y qué puede hacer aquí.

Dentro de la carpeta wp-content de un blog típico de WordPress

El contenido de la carpeta wp-content puede diferir de un sitio de WordPress a otro. Pero todos los sitios de WordPress suelen tener estos:

  • [dir] themes
  • [dir] plugins
  • [dir] uploads
  • index.php

WordPress almacena sus archivos de temas en la carpeta /wp-content/themes/. Puede editar un archivo de tema, pero generalmente no se recomienda. Tan pronto como actualice su tema a una versión más nueva, sus cambios se sobrescribirán durante la actualización.

Es por eso que se recomienda crear un tema secundario para la personalización del tema de WordPress.

Todos los complementos de WordPress que descarga e instala en su sitio se almacenan en la carpeta /wp-content/plugins/. Se supone que no debe editar los archivos del complemento directamente, a menos que haya escrito el complemento solo para su propio sitio de WordPress.

En muchos tutoriales de WordPress , verá fragmentos de código que puede agregar a su sitio de WordPress. La mejor manera de agregar un código personalizado a su sitio de WordPress es agregarlo al archivo functions.php de su tema secundario o crear un complemento específico del sitio .

WordPress almacena todas sus cargas de imágenes y medios en la carpeta /wp-content/uploads/. De forma predeterminada, las cargas se organizan en carpetas /year/month/. Siempre que esté creando una copia de seguridad de WordPress, debe incluir la carpeta de carga.

Puede descargar copias nuevas del núcleo de WordPress, su tema y los complementos instalados desde sus fuentes. Pero si pierde su carpeta de cargas, sería muy difícil restaurarla sin una copia de seguridad.

Algunas otras carpetas predeterminadas que puede ver en su directorio wp-content.

  • idiomas: WordPress almacena archivos de idioma para sitios de WordPress que no están en inglés en esta carpeta.
  • actualización: esta es una carpeta temporal creada por WordPress durante la actualización a una versión más nueva

Muchos complementos de WordPress también pueden crear sus propias carpetas dentro de su carpeta wp-content. Por ejemplo, en la captura de pantalla anterior tenemos una carpeta gallery creada por el complemento Envira Gallery .

Algunas de estas carpetas pueden contener archivos importantes. Al igual que la carpeta gallery, puede contener las imágenes de su galería. Siempre debe hacer una copia de seguridad de dichas carpetas para evitar perder datos importantes.

Otras carpetas pueden contener archivos que puede eliminar de forma segura. Por ejemplo, sus complementos de almacenamiento en caché como W3 Total Cache o WP Super Cache pueden almacenar archivos en caché en sus propias carpetas.

Eso es todo, esperamos que este artículo le haya ayudado a comprender la estructura de archivos y directorios de WordPress.

Fuente:

https://www.wpbeginner.com/beginners-guide/beginners-guide-to-wordpress-file-and-directory-structure/

Cómo arreglar las publicaciones de WordPress que devuelven el error 404

WordPress es un poderoso CMS. A veces, un pequeño ajuste puede hacer que su sitio web sea inaccesible.  En el pasado, hemos cubierto algunos de los problemas más comunes que enfrentan los usuarios de WordPress. Como el error del servidor interno o el error al establecer la conexión con la base de datos . Otro problema común al que se enfrentan la mayoría de los usuarios de WordPress en algún momento es que las publicaciones de WordPress devuelven un error 404. En este artículo, le mostraremos cómo corregir las publicaciones de WordPress que devuelven el error 404.

Arreglando publicaciones de WordPress que devuelven el error 404

Por lo general, en este escenario, un usuario puede acceder a su área de administración de WordPress, la página principal de su blog, pero cuando accede a una sola publicación, obtiene un error 404 No encontrado . En primer lugar, no se asuste la mayor parte del tiempo, sus publicaciones siguen ahí y son completamente seguras. Esto generalmente sucede si su archivo .htaccess se eliminó o si algo salió mal con las reglas de reescritura. Lo que debe hacer es corregir la configuración de sus enlaces permanentes.

Solución

Vaya a Configuración » Enlaces permanentes y simplemente haga clic en el botón Guardar cambios .

Actualizar configuración de enlaces permanentes

Esto actualizará la configuración de sus enlaces permanentes y eliminará las reglas de reescritura. En la mayoría de los casos, esta solución corrige el error 404 de las publicaciones de WordPress. Sin embargo, si no funciona para usted, entonces probablemente necesite actualizar su archivo .htaccess manualmente.

# BEGIN WordPress
<IfModule mod_rewrite.c>
RewriteEngine On
RewriteBase /
RewriteRule ^index\.php$ - [L]
RewriteCond %{REQUEST_FILENAME} !-f
RewriteCond %{REQUEST_FILENAME} !-d
RewriteRule . /index.php [L]
</IfModule>
# END WordPress

Arreglo para servidores locales

A menudo, los diseñadores y desarrolladores instalan WordPress en sus computadoras utilizando un servidor local con fines de prueba. Si desea utilizar bonitos enlaces permanentes, debe habilitar rewrite_module en la configuración de Apache de su MAMP, WAMP o XXAMP.

Esperamos que este artículo le haya ayudado a resolver las publicaciones que devuelven el error 404 en WordPress. ¿Te funcionó esta solución? ¿Tienes otra solución que te haya funcionado? Por favor, compártalo en los comentarios a continuación. Nos gustaría hacer de este artículo un recurso integral para los usuarios que se encuentran con este problema.

Fuente:

https://www.wpbeginner.com/wp-tutorials/how-to-fix-wordpress-posts-returning-404-error/

Cómo arreglar el error 429 Too Many Request en WordPress

¿Está viendo el error 429 demasiadas solicitudes en su sitio de WordPress? Este error puede ser extremadamente frustrante porque es difícil averiguar qué lo está causando. En este artículo, le mostraremos cómo corregir fácilmente el error de demasiadas solicitudes de WordPress 429.

Cómo reparar el error de demasiadas solicitudes de WordPress 429

¿Qué causa el error de demasiadas solicitudes de WordPress 429?

La razón más común del error 429 de demasiadas solicitudes es cuando un usuario, bot o un script intenta realizar demasiadas solicitudes a los servidores. Es una medida para prevenir ataques DDOS en sitios web.

Sin embargo, si no está configurado correctamente, puede terminar impidiendo que los motores de búsqueda u otras API se ejecuten correctamente. Esto provocaría un comportamiento inesperado en su sitio web.

Causas del error 429 en WordPress

A veces, el error se produce cuando un script en su sitio web realiza demasiadas solicitudes a otro sitio web o servicio mediante una API. En ese caso, la API respondería con un código de error 429.

Dicho esto, echemos un vistazo a cómo solucionar y corregir fácilmente el error 429 de demasiadas solicitudes en WordPress.

Arreglando el error 429 Demasiadas solicitudes en WordPress

Este error puede deberse a varios factores. Le mostraremos varias formas de solucionar y corregir el error de solicitud 429 demasiado.

Buscar y desactivar el complemento de mal comportamiento

El culpable más común del error 429 suele ser un complemento incorrecto en su sitio web. Los complementos a veces pueden realizar solicitudes posteriores a su sitio web que pueden ser rechazadas por el servidor con un código de error 429.

Lo primero que debe hacer es desactivar todos los complementos de WordPress en su sitio web. Puede hacerlo visitando la página de complementos en su área de administración de WordPress y seleccionando todos los complementos. Después de eso, seleccione ‘Desactivar’ en el cuadro desplegable de acciones masivas y haga clic en Aplicar.

Desactivar todos los complementos de WordPress

Si no puede acceder al área de administración de WordPress , puede desactivar los complementos simplemente renombrando la carpeta “plugins” a través de su administrador de archivos o por FTP.

Plugin folder renamed to deactivate all plugins

Ahora revise su sitio web nuevamente para ver si puede reproducir el error 429 demasiadas solicitudes nuevamente. Si no puede, significa que un complemento estaba causando este problema.

Ahora puede activar sus complementos uno por uno y consultar su sitio web después de activar cada complemento. De esta manera, podrá encontrar el complemento que causa el error.

Una vez que encuentre el complemento que causa el error, puede reemplazarlo con un complemento alternativo o intentar comunicarse con el autor del complemento para informarle sobre el error.

Cambiar a un tema predeterminado de WordPress

Cada vez más temas de WordPress incluyen funciones que normalmente vienen con complementos. Dichos temas también pueden causar un error 429 con demasiadas solicitudes en su sitio web.

La forma más fácil de averiguarlo es cambiando a un tema predeterminado de WordPress como Twenty Seventeen. Si esto resuelve el problema del error 429, puede encontrar otro tema de WordPress o informar el problema al desarrollador del tema y es posible que puedan solucionarlo.

Fuente:

https://www.wpbeginner.com/wp-tutorials/how-to-fix-the-wordpress-429-too-many-requests-error/

Configurar SMTP para el envío de correos en moodle

Ésta configuración sirve para evitar que los correos sean enviados através de PHP y es útil, por ejemplo, cuando la función mail() se encuentra desactivada.

Servidores SMTP:
Aquí tienes que poner mail.midominio.info (sustituyendo midominio.info por el que corresponda).
Seguridad SMTP:
Por defecto pone ninguno y lo puedes dejar así, pero si quieres enviar emails de forma cifrada y más segura puedes escoger:
– SSL
– TLS
SMTP Auth Type:
Por defecto pone LOGIN y lo puedes dejar así, ya que te vas a loguear al fin y al cabo.
Nombre de usuario SMTP:
Tu email completo, por ejemplo, webmaster@midominio.info, info@midominio.info, ayuda@midominio.info o el que hayas creado.
Contraseña SMTP:
Este otro campo no tiene ningún misterio, debes poner la contraseña del email que hayas puesto antes.
Límite de sesión SMTP:
También lo puedes dejar con el 1 que viene por defecto.