Le jour où je me ferais hacker mon site !
Les mises à jour 4.7.1 et 4.7.2 du CMS Open Source WordPress viennent de corriger 11 vulnérabilités importantes (8+3). J’ai, une fois, par le passé été victime d’une attaque liée à une vulnérabilité WordPress sur un de mes blogs, qui étaient alors l’objet d’attaques en tout genre et de DDoS. C’est un de mes gentils lecteurs qui m’appela directement sur mon téléphone après avoir été informé d’un « virus » présent sur la page d’accueil de mon site par son antivirus ! J’ai, ce jour-là, réussi à éviter le pire.
Malgré toutes les sécurités dont je dispose (filtrage par iptables et par apache), je sais un jour que je serais hacké, du fait d’une faille du logiciel WordPress ou d’une des extensions que j’utilise ! La seule solution viable est de disposer de jeux de sauvegardes quotidiens de manière à pouvoir remonter dans le temps, avant l’attaque. J’ai conçu sous Dos un script de sauvegarde utilisant la commande pscp fournie par PuTTy et me permettant de disposer de 7 versions de mes sites, en fonction du numéro du jour dans la semaine :
@echo off set dj=%date:~0,2% set /a mod=%dj%%7 C:\"Program Files (x86)"\PuTTY\pscp -i D:\ppk\srv2.ppk -l root -P 22 195.154.102.202:/sauve/*.sql.gz D:\sauve\%mod% exit
En cas de bombe logique s’enclenchant au delà de 7 jours, je n’aurais aucune capacité à revenir en arrière, sauf à utiliser une sauvegarde mensuelle ou annuelle.