Cómo trabajar con un informe de escaneo – Alojamiento –

La amenaza de piratería es un problema muy grave. Por eso es importante prestar atención a la seguridad de su cuenta de cPanel.

Nuestros servidores de Alojamiento Compartido tienen un eficaz sistema de firewall junto con un conjunto de otras medidas de seguridad. Sin embargo, la protección de la cuenta de cPanel también depende de usted. Al escanear su espacio de alojamiento en busca de virus, troyanos, malware y otras amenazas, garantiza su seguridad.

Para localizar cualquier software malicioso en su cPanel, puede utilizar el Escáner de virus en su cPanel o comunicarse con nuestro . Realizaremos un escaneo bajo demanda de su cuenta de hosting para garantizar que esté limpia y segura. Se le proporcionará un informe detallado para que pueda examinarlo.

Una vez que se completa el proceso de escaneo, se carga automáticamente un informe en su cuenta de cPanel. Para localizarlo, siga los pasos a continuación:

1. a tu cPanel.
2. Navegue a la sección Archivos >> Administrador de archivos:

3. Vaya al directorio /home/cPanel_username. El informe de escaneo se carga en él.

Por lo general, su nombre contiene su nombre de usuario de cPanel y la fecha en que se generó el archivo, por ejemplo, scanreport-nctest-Mar_17_2020_16h_53m.txt.

4. Localice el archivo, haga clic derecho >> elija la opción Editar.

El informe del análisis se abrirá en una nueva ventana del navegador. Ahora estás listo para examinarlo.

A continuación puede encontrar un ejemplo abreviado de un informe de escaneo proporcionado por nuestro equipo de soporte:

———– INFORME DE ESCANEO ———– Marca de tiempo: miércoles, 26 de febrero de 2020 01:31:39 -0500 Escaneo /home/cPanel_username: '/home/cPanel_username/ .bcwfgi.php' # ClamAV detectó virus = '/home/cPanel_username/old/wp-admin/cfgs.php' # Explotación conocida = '/home/cPanel_username/old/wp-admin/images/align-lefts.png' # Archivo de imagen sospechoso (archivo de script oculto) '/home/cPanel_username/public_html/assets/asset/js/plugins/editors/codemirror/mode/clike/index.html' # Tipo de archivo sospechoso '/home/cPanel_username/public_html/assets /asset/js/plugins/uploaders/plupload/files/Moxie.xap' # (archivo comprimido: Moxie.dll) MS Windows Binary/Executable '/home/cPanel_username/public_html/vendor/laravel/framework/src/Illuminate/Filesystem /Filesystem.php' # Coincidencia de expresión regular = '/home/cPanel_username/example.com/wp-content/plugins/contact-form-7/wp-contact-form-7.php' # Verificación de la versión del script '/home/ cPanel_username/example.com/wp-content/themes/weddingvero/auto-install/uploads/espresso/tickets' # Directorio mundial grabable ———– RESUMEN DE ESCANEO ——— — Directorios escaneados: 8221 Archivos escaneados: 77818 Elementos ignorados: 217 Coincidencias sospechosas: 893 Virus encontrados: 743 Coincidencias de huellas dactilares: 85 Datos escaneados: 5245,76 MB Tiempo/elemento de escaneo: 0,013 s Tiempo de escaneo: 1149,580 s

See also  ¿Cómo habilito la protección de privacidad del dominio? - Protección de privacidad de dominio -

Preste atención al cuerpo principal del informe. Contiene la siguiente información:

  • ruta al directorio o archivo (por ejemplo, '/home/cPanel_username/public_html/vendor/laravel/framework/src/Illuminate/Filesystem/Filesystem.php');
  • resultado del escaneo (p. ej. # Coincidencia de expresión regular =).

Teniendo en cuenta el resultado del análisis, deberá realizar ciertas acciones para mantener su cuenta segura. La mayoría de los casos se describen en la siguiente tabla:

NOTA 1: Asegúrese de revisar su cPanel antes de realizar cualquier cambio.

NOTA 2: Los archivos con nombres generados aleatoriamente (por ejemplo, bcwfgi.php) casi siempre contienen código malicioso. Estos archivos no pertenecen a ningún CMS y deben eliminarse.

Resultado Descripción Acción a tomar # ClamAV detectó virus El software antivirus ha encontrado un archivo potencialmente peligroso con malware. Elimine el archivo. # Tipo de archivo sospechoso

# MS Windows binario/ejecutable

# (archivo comprimido: Moxie.dll) MS Windows

# Binario/Ejecutable

# MS-DOS binario/ejecutable

El software antivirus ha encontrado archivos binarios o ejecutables de Windows.

Estos archivos no se pueden ejecutar en un sistema operativo basado en Linux. No podrias
Normalmente se espera encontrar uno dentro de una cuenta de cPanel.

Puedes descubrir un archivo troyano entre ellos.

Elimine el archivo.# El software antivirus binario/ejecutable de Linux ha encontrado archivos binarios o ejecutables de Linux.
Estos archivos se pueden ejecutar en un sistema operativo basado en Linux. Aún así, normalmente no esperaría encontrar uno dentro de una cuenta de cPanel.
Si un archivo binario o ejecutable de Linux se encuentra en una cuenta de cPanel, lo más probable es que se trate de un exploit que permanece oculto.
Elimine el archivo.# Explotación conocida = El software antivirus considera un archivo como una explotación.
Un exploit puede ser un programa, un fragmento de código o incluso simplemente una cadena de caracteres. Se aprovecha de un programa. Entonces, este programa actúa de forma inesperada, lo que resulta en un comportamiento indeseable. Además, los exploits se utilizan maliciosamente para obtener acceso no autorizado. A menos que conozca el propósito de este archivo, elimínelo de su cPanel. Si está relacionado con el software instalado y lo necesita, límpielo o cárguelo nuevamente desde una fuente confiable.
TENGA EN CUENTA: Se recomienda encarecidamente que utilice contenido únicamente de la fuente oficial.# Enlace simbólico al archivo es un enlace simbólico.

See also  Creador gratuito de logotipos para empresas de camiones

Consiste en un tipo especial de archivo que sirve como referencia a otro archivo o directorio.

Algunos archivos predeterminados requieren enlaces simbólicos para el correcto funcionamiento de los servicios de cPanel:

'/home/cPanel_username/.cagefs/opt/alt/phpXX/link/conf'
'/home/cPanel_nombre de usuario/registros de acceso'
'/home/cPanel_nombredeusuario/.cagefs/tmp/mysql.sock'

Pero los enlaces simbólicos personalizados (por ejemplo, un enlace simbólico a archivos fuera de su cuenta de cPanel) pueden causar graves violaciones de seguridad.

Preste atención a los enlaces simbólicos personalizados. Estos archivos deben eliminarse de su cuenta.

Los enlaces simbólicos a los archivos predeterminados de cPanel se pueden ignorar.

# SocketUn socket se utiliza normalmente para transferir datos entre dos procesos separados. Normalmente no esperaría encontrar uno dentro de una cuenta de cPanel. A menos que conozca el propósito de este archivo o esté relacionado con el software instalado desde una fuente confiable, elimínelo de su cPanel.
# Coincidencia de expresión regular = Un archivo contiene la expresión 'enlace(s) simbólico(s)' como comentario o variable. Es un falso positivo. El archivo se puede ignorar.# Coincidencia de expresión regular = Un archivo contiene la expresión '/etc/passwd' como comentario o variable. Es un falso positivo. El archivo se puede ignorar.# Coincidencia de expresión regular = Un archivo contiene la expresión '/.ssh' como comentario o variable. Estos archivos son potencialmente dañinos para su cuenta, ya que permiten el acceso remoto mediante claves SSH.
A menos que conozca el propósito de este archivo o esté relacionado con el software instalado desde una fuente confiable, elimínelo de su cPanel. # Universal decode regex match Un archivo contiene una cadena codificada con un codificador común, por ejemplo, base64. A menudo se utilizan para ocultar códigos maliciosos. A menos que conozca el propósito de este archivo o esté relacionado con el software instalado desde una fuente confiable, elimínelo de su cPanel.# Verificación de la versión del script La versión de instalación, complemento o tema está desactualizada. Las actualizaciones de software son importantes porque buscan errores y vulnerabilidades encontradas en versiones anteriores. Un 'agujero' en uno puede afectar toda su instalación, así como su cuenta de cPanel. Asegúrese de que sus instalaciones estén actualizadas. # Directorio mundial grabable Los permisos para un directorio están configurados en 777.

See also  Cómo configurar un registro DKIM para correo electrónico privado - Servicio de correo electrónico -

Se recomienda tener permisos predeterminados asignados a los archivos y carpetas del sitio web.
Son 644 para archivos y 755 para carpetas.

Sin embargo, es seguro tener permisos establecidos en 777 para las carpetas predeterminadas de cPanel:

/home/cPanel_user/.cagefs/var/cache
/home/cPanel_user/.cagefs/var/php
/home/cPanel_user/.cagefs/var/run

Actualice los permisos para el directorio indicado.# Tiempo de espera de escaneo (30 segundos) durante el procesamientoEl proceso de escaneo se ha interrumpido. Puede enviar una solicitud a nuestro equipo de soporte para escanearlo adicionalmente.# Clamd Error paraEl software antivirus considera que el archivo se encuentra dentro del directorio de servicio, por lo tanto, no debe escanearse. El archivo se puede ignorar. Una vez que se toman todas las medidas, es hora de crear una copia de seguridad actualizada de su cuenta. Esto se puede hacer fácilmente con la herramienta de copia de seguridad integrada ubicada en su cPanel. Para obtener más detalles, consulte el .

¡Eso es todo!

Loading Facebook Comments ...
Loading Disqus Comments ...