Comprendere i problemi di sicurezza dei Siti Web

Esistono Persone che vengono pagate per hackerare Siti, hosts Condivisi VPS ecc, In questo articolo spiegherò come è possibile, in modo da poter prevenire futuri attacchi dall’esterno. Come consulente per la sicurezza, spesso cerco i punti deboli nelle Applicazioni, negli E-commerce e nei Siti Web dei miei clienti. Molto spesso un attacco comincia sfruttando una falla di sicurezza che è visibile da remoto. Se continuerete a leggere questo articolo scoprirete come gli hacker trovano facilmente le falle nella sicurezza dei Web Server e indicheremo i metodi più opportuni per correggerli.

Per hackerare un’Applicazione, un negozio online o un Sito Web, gli hacker spesso prendono di mira i server dove sono ospitati. Per spiegare perché gli hacker fanno questo, si deve prima comprendere che cos’è l’hosting e che tipo di servizi hosting i nostri ISP ci mettono a disposizione.

Che cos’è l’hosting?

L’hosting è un servizio che vi consente di rendere disponibile la vostra Applicazione, il vostro negozio online o il vostro sito Web in Internet. L’hosting viene eseguito avviando servizi da macchine e apparati comunemente chiamati server. Quando qualcuno digita l’indirizzo del vostro Sito Web nel proprio browser, il suo dispositivo si connetterà al vostro server.

Se gli hacker sono in grado di assumere il controllo di un server, possono accederci senza problemi e manipolare tutte le informazioni in esso contenute. Inoltre, possono abusare della rete del server stesso a proprio vantaggio, anche per operazioni illecite, Spam, attacchi DDoS e tanto altro.

sicurezza_siti_web

Diversi tipi di hosting

La vostra Applicazione, negozio online o sito Web può essere ospitata in diversi modi. Ogni tipo di hosting ha diverse configurazioni per la sicurezza, ma è relativamente facile da capire in quanto tutto dipende dal modo in cui il server fisico (nel datacenter) è condiviso tra i siti Web.

Le società di web hosting (ISP) di solito gestiscono più server e dividono la loro capacità tra il numero di Siti che necessitano ospitare. Un grande server può facilmente ospitare più Siti Web, tutto a seconda della quantità di traffico che l’Applicazione, il negozio online o il Sito Web ha a disposizione. Banalmente il principio si basa sul tipo di contratto che viene stipulato con l’ISP.

Sostanzialmente esistono tre diversi tipi di hosting:

  • Hosting condiviso: il server gestisce più Siti Web condividendo il sistema operativo, la memoria, i core del processore e l’archiviazione del disco rigido. Non ci sono divisioni difficili tra i siti Web. Non tutti i siti sono associati tra di loro. Un Hosting condiviso spesso gestisce più contratti separati con diversi utenti. Nella maggior parte dei casi non si ha il controllo diretto dei servizi, che spesso risultano essere limitati e inefficaci per determinate operazioni e le applicazioni. Vedi ad esempio alcune limitazione nella gestione degli script PHP, gestione dei Database, limitazione nella gestione della banda e delle Sessioni del server. Spesso all’utente viene riservato un Pannello di Controllo in Formato WebGUI per permettere la gestione dell’host e delle configurazioni preliminari, senza avere le competenze necessarie al loro funzionamento. Puntamento domini, Shared hosting ed Email.
Schema di riferimento della struttura di un servizio di Hosting Condiviso.
  • Hosting VPS: il server fisico esegue più server privati virtuali (VPS) che dispongono tutti del proprio sistema operativo e della propria condivisione di memoria, capacità del processore e spazio di archiviazione. Un singolo VPS può essere configurato per eseguire uno o più siti Web (correlati). A causa della forte divisione tra le istanze virtuali, le VPS hanno limiti di gestione della Banda, e spesso i contratti hanno limiti proprio sul loro utilizzo. Ovviamente la gestione del Sistema Operativo, può essere assegnato all’Utente tramite sessioni e partizioni virtuali, oppure in mancanza delle corrette competenze sulla gestione dei servizi, molti ISP mettono a disposizione una serie di strumenti WebGUI utili per la configurazione. Puntamenti dominio, gestione DNS e Email, sono spesso integrati direttamente nei servizi e nei contratti associati.
sicurezza_siti_web
  • Hosting dedicato (solitamente detto Housing): si tratta di un server Fisico, con il suo sistema operativo, i servizi e le memorie appositamente assegnate dall’ISP. Il server fisico, può essere acquistato direttamente da noi e opportunamente collegato a Internet direttamente dal Datacenter del nostro ISP. Oppure molti contratti racchiudono già l’affitto di Macchinari già pronti e configurati, con range di IP assegnati per ogni singola macchina. Spesso tali servizi ISP non hanno alcun limite. Per gestire un Housing, sempre previo contratto stipulato con il nostro ISP, ci si serve di strumenti per accedere da remoto e permetterne la configurazione. Ancora sempre tramite contratto, l’ISP può affidare e/o installare un applicazione a conto terzi (vedi Plesk, Cpanel, ecc) di Pannelli di controllo, utili per chi non ha dimestichezza nell’amministrare un server da remoto. Questi pannelli User Friendly, spesso non sono Freeware e richiedono oltre all’assegnazione ed acquisto di una licenza, anche l’utilizzo e pagamento di un certificato che periodicamente (spesso ogni anno) va aggiornato.
Schema di riferimento della struttura di un servizio Housing (Server dedicato)

In questo senso, per i Server dedicati, il prezzo di gestione e affitto, può risultare maggiorato, a causa proprio dell’ulteriore assistenza dedicata, comunemente meglio detta Management, che essi richiedono periodicamente. La sicurezza nei servizi di Management di un server al giorno d’oggi è un’attività importantissima da non tenere affatto di poco conto. Una volta acquisita la competenza necessaria nella gestione e Management di un Server Dedicato, è possibile sfruttare tale opportunità come Business da integrare nella propria attività di Webmaster da offrire come consulenza Web.

Analisi delle Opzioni

Con i Server VPS e dedicati, nella maggior parte dei casi la faccenda può complicarsi ulteriormente, poiché a meno che non si aggiungano al contratto altri servizi di Monitoraggio e Management e/o di sicurezza, altresì dispendiosi, ci troviamo spesso a dover ricorrere alle competenze necessarie per reagire e fronteggiare le minacce provenienti dall’esterno.

Avvertenza: “Cloud Hosting” è spesso rinominato come hosting condiviso (titolo forviante)

È importante capire che il più moderno “Cloud Hosting” è in realtà in tutto per tutto un hosting condiviso con un nome di fantasia. Le Web agency spesso configurano il proprio server privato dedicato o virtuale per vendere hosting condiviso ai propri clienti. Quindi, a meno che voi non sappiate gestire una VPS o un server dedicato, è probabile che i vostri siti, applicazioni ed e-commerce siano ospitati in un hosting condiviso.

Problemi di sicurezza con l’hosting condiviso

I rischi per la sicurezza dell’hosting condiviso derivano principalmente dalla sua base di condivisione. Quando uno dei siti Web nello stesso server viene violato, c’è un‘alta probabilità che lo sia anche il vostro, già ospitato nello stesso server ne risente direttamente. In questa situazione, le misure di sicurezza applicate al vostro Sito Web potrebbero non essere sufficienti per proteggerlo dagli hacker. Anche perché tali manovre non sono contemplate da tali tipologie di contratto. Ecco perché gli ISP mantengono limitazioni nei loro servizi di Hosting Condiviso. Questo però non permette di avere le giuste proprietà per un fruizione corretta delle nostre applicazioni, siti web o altro, costringendoci anche noi a dover optare per una soluzione di livello superiore.

Indirizzo IP condiviso

Con l’hosting condiviso di solito significa che più siti Web condividono lo stesso indirizzo IP. Si incontrano svariati problemi se qualsiasi altro sito Web è stato colpito da un attacco, come l’invio di e-mail di spam o l’hosting di contenuti illegali. Ciò potrebbe causare l’inserimento inappropriato alle blacklist, con il conseguente blocco del sito stesso o il downgrade del vostro stesso sito, senza considerare le altre regressioni e posizionamenti dei motori di ricerca, che possono essere penalizzati per un lungo periodo di tempo.

Le Prestazioni

Se consideri che le società di hosting (ISP) di solito mettono centesimi (a volte persino migliaia) di siti Web sullo stesso server condiviso, capirai perché ciò aumenta la possibilità di essere hackerato. Oltre ai problemi di sicurezza, un servizio di hosting condiviso influisce anche sulle prestazioni del vostrosito Web, in quanto deve lavorare anche con altri siti Web con la stessa quantità limitata di risorse del server stesso. Se uno degli altri siti Web riscontra un traffico estremo, inevitabilmente rallenta anche la vostra applicazione, il vostro negozio online o il vostro sito Web!

Servizi di rete condivisa

Un altro problema con l’hosting condiviso è che di solito sul server sono abilitati molti servizi di rete, come un servizio web, posta, FTP e database. Questi servizi sono disponibili tramite porte impropiamente aperte. È una cattiva forma avere tutte le porte aperte ovunque perché espone a exploit quei servizi che sono in attivo su quelle porte. I firewall possono limitare ciò che è consentito connettere una determinata porta, ma in un ambiente di hosting condiviso queste restrizioni spesso non sono molto rigide (o addirittura assenti). Questo perché tali servizi aggiunti sono deleteri per le stesse performance della macchina stessa. Tuttavia per fortuna, la maggior parte degli ISP, affiancano tali soluzioni di sicurezza ai loro servizi, ma purtroppo con una massiccia limitazione di servizi offerti, come determinati Scripting, Database e/o Gestione di banda, li rende già precari per come abbiamo accennato prima.

Hackerare un’Applicazione, un e-commerce o di un Sito Web

Per hackerare la vostra Applicazione, negozio online o Sito Web, un hacker può eseguire la scansione del vostro server di hosting alla ricerca di porte aperte, identificando i diversi servizi in esecuzione sul server stesso. Il programma unix NMap è spesso usato per fare questo. L’hacker si collega al servizio in ascolto su porte aperte per scoprire di che programma e servizio si tratta.

Utilizzo di nmap per eseguire la scansione di un server di hosting, identificando i servizi di rete e le porte aperte

Queste informazioni possono essere utilizzate per verificare se i servizi di rete in esecuzione presentano punti deboli di sicurezza noti. Esistono librerie online in cui è possibile ricercare queste debolezze in base al nome e alla versione del software. Trovare una debolezza nota è facile come una query di Google. Se viene rilevato un punto debole esistente, l’hacker può utilizzarlo per ottenere l’accesso al server.

Controllando l’indirizzo IP del server di hosting, l’hacker può determinare se il server è condiviso con altre Applicazioni, negozi online o Siti Web (basta un semplice reverse DNS). È possibile utilizzando ricerche, elencare tutti i Siti Web ospitati sullo stesso server. Sebbene il vostro sia aggiornato e sicuro, altri sullo stesso server potrebbero eseguire software obsoleti (con punti deboli di sicurezza). Il software del sito Web comune è ben documentato, le versioni precedenti di PHP e WordPress hanno gravi problemi di sicurezza. In questo caso la soluzione è usare Plugin ufficiali, e scripting controllato secondo le esigenze, che nella maggior parte dei casi risulta impraticabile per le proprie esigenze.

Una volta che un hacker sa quale software utilizza il vostro Sito Web, è facile cercare buchi di sicurezza noti utilizzando database come cvedetails.com

In Conclusione

Il modo migliore per proteggere le proprie Applicazioni, e-commerce o Siti Web è limitare il più possibile l’esposizione agli exploit. Mantenere aggiornato il software del sito Web è fondamentale, ma potrebbe non essere sufficiente se il vostro hosting è condiviso.

Per evitare che altri hacker possano influenzare la vostra Applicazione, e-commerce e Sito Web, dovreste considerare di ospitarla su un server fisico o virtuale dedicato con il suo indirizzo IP. È quindi possibile rafforzare la sicurezza di un sito web filtrando le porte aperte e chiudendo i servizi di rete inutilizzati.

In questo modo riducete quella che gli esperti di sicurezza informatica chiamano “attack surface”. Più è piccolo, più diventa facile difenderlo. Basta acquisire le giuste competenze in merito, che sicuramente vi aiuteranno ad ottenere una corretta pratica di management del Server adottando le giuste strategie d’intervento e di difesa.

Contattateci ora!!!

Contatto Immediato

Contattate subito un Nostro consulente per avere un riscontro immediato. Sappiamo di certo come aiutare i nostri Clienti, al fine di avere un giusto e corretto servizio web ben difeso e operativo senza problemi.

Corsi e Affini sulla Sicurezza dei Siti Web

[CORSO – CS01LWSA218]

Linux Web Server Administrator

Per chi ha esigenze di gestire web server a livello professionale. Ottima opportunità di competenza da applicare su contratti di management.

Iscriviti Dettaglio
[CORSO – CS08SDR01]

Sistemista di Reti

Dedicato a chi comincia o a chi vuole approfondire le proprie competenze in Networking. Rivolto a CED, Professionisti e appassionati.

IscrivitiDettaglio
 

Configurare in Sicurezza un Web Server

Sicurezza web Server

Ormai è un fattore imperativo anche per i semplici gestori ed amministratori di web server: la sicurezza è essenziale anche per i servizi web non e non solo per i siti. No parliamo del protocollo HTTPS. Tale non è sinonimo di sicurezza nei servizi Web che gli ISP ci mettono a disposizione per amministrare in tranquillità un Web Server.

Con il periodo estivo gli attacchi ai servizi Web si intensificano in modo esponenziale. Penetrazione, SQL injection, DDoS sono solo alcuni dei tanti metodi che i malintenzionati usufruiscono per minare i nostri server. E non è una questione di livello di importanza o di utilità di un sito. Chi per grandi Compagnie, PMI o piccole realtà attive nel web, tutte possono essere sensibili ad attacchi di qualunque tipo.

Ecco perché con questo articolo vogliamo sensibilizzare gli utenti in modo attivo, facendo comprendere le regole e i metodi essenziali per alzare i livelli di sicurezza di un server web.

Il Firewall, la prima arma a nostra disposizione.

Firewall

Un Server è una macchina che gestisce servizi e come tali operano con protocolli, sfruttando le Reti configurate. Un Server web, sia su Macchina Virtuale che in qualità di macchina dedicata, è per forza di cose attivo su classi di IP pubbliche (private se dietro un NAT, ma questa è un’altra storia).

Il Firewall è il primo tool a nostra disposizione per proteggerci a basso livello. Molti ISP mettono a disposizione, in affitto o correlati nelle loro offerte, Firewall Hardware già preconfigurati, ma che spesso sono ultra dispendiosi, pregiudicando i nostri investimenti.

Se state gestendo dei servizi web su Tech Unix, per evitare di appesantire il Vostro Server e di conseguenza il vostro portafogli, sappiate che di default Linux utilizza Netfilter già integrato nel sistema. Il programma che sfrutta queste funzionalità è IPTables: il Firewall per eccellenza.

Quando acquistate o affittate un Server presso il vostro ISP, la macchina vi viene fornita con un box di Network config standard, ma a traffico aperto in qualunque direzione, su qualsiasi porta voi utilizziate. Insomma il Server è letteralmente privo di sicurezza. Spetta a voi configurarlo a dovere.

Per essere pratici potete creare una serie di regole Firewall nel INCOMING Traffic come segue:

  • Bloccare tutte le porte sul traffico INCOMING
  • Tenere aperte solo le porte di servizio necessarie, come
    80,443 (HTTP,HTTPS) 21(FTP standard), 22 (SSH per admin da remoto)…ecc (nello standard)

Ovviamente avrebbe più incidenza se tali porte fossero concesse a sorgenti di IP statici (magari per il controllo da remoto), in modo da poterne usufruire personalmente tagliando fuori chi non ne è autorizzato.

Questa particolarità operativa la affrontiamo dettagliatamente in un approfondimento contenuto nel corso “Linux Web Server Administrator“, che permette di accedere ad un Server da remoto, solo a sorgenti IP autorizzate, statiche o anche dinamiche, attraverso determinate procedure di configurazione. In questo modo potremo usufruire delle nostre priorità senza abbassare i livelli di sicurezza.

Web Application Firewall, l’agente per le nostre Web Applicatin

WAF - Web Aoolication Firewall

Molti lo confondono con il Firewall di cui abbiamo parlato precedentemente, ma sono 2 cose distinte. Mentre IPTables (Firewall) agisce sui livelli più bassi del nostro Network, su più servizi configurati, il Web Application Firewall, applica dei filtri dedicati e pre-configurati unicamente sui servizi e porte di utilizzo Web, es. come HTTP e HTTPS, siti, Web Application ecc..

Solitamente chiamato WAF, agisce in simbiosi con alcuni servizi di terze parti, spesso collegati da API o legati ad azioni esterne. Il Mod Secure di Apache non è un WAF, e nemmeno un Reverse Proxy. Stesso un Proxy non è un WAF.

Un WAF agisce sistematicamente sul traffico di layer Application (vedi TCP, ISO/OSI) cui è stato congegnato, affidandosi a regole e filtri ben precisi. Quindi per tutti i servizi associati al Web.

A meno che non si voglia disporre di alte prestazioni della macchina, infatti avviare un WAF richiede un altissimo dispendio di risorse di memoria e di accesso al disco, molti servizi WAF sono resi disponibili esternamente da compagnie di terze parti.

Per nominarne due, le più utilizzate sono Wordfence, ottimizzato per servizi Web basati su WordPress. Integra autonomamente nel CMS un sistema di regole configurabili, a seconda delle sottoscrizioni, già attivi in WordPress, del tutto Free anche se senza alcun limite eccessivo, è disponibile in versione PRO più completo.

In alternativa segnaliamo Sucuri. Leader in questo tipo di servizio offerto, si adatta benissimo su qualsiasi supporto e servizio Web, indistintamente dalla sua configurazione. Anche se limitato nelle versioni Free, tramite un sistema di abbonamento, garantisce un altro livello di stabilità su qualsiasi supporto richiesto, con la possibilità di essere personalizzato nelle sue configurazioni.

Quindi un WAF è una priorità di alto livello, per tener lontani accessi e tentativi di intrusione o iniezione di codice malevolo, accessi via web, attraverso le porte aperte che permettono al nostro Server di far fruire tutti i servizi Web di cui abbiamo bisogno.

Fail2Ban e gli Attacchi DDoS

Fail2Ban - DDos attacchi

In Linux esiste un ottimo strumento che permette di evitare le intrusioni perpetrate da agenti esterni. Gli attacchi DDoS sono una piaga del Web e della Rete. Tutti i server ne sono assoggettati, anche quelli di minore importanza. Per questo Fail2Ban è una soluzione prioritaria da installare sui nostri server Linux.

Fail2Ban è la soluzione ottimale per innalzare il nostro livello di sicurezza quando lo sfruttamento del nostro server richiede molto dispendio di traffico. Ottimo contro gli attacchi DDoS, impedisce regolarmente al traffico malevolo di incidere sulle prestazioni della nostra macchina.

Questo Tool molto semplice da gestire, permette di configurare delle regole ben precise, usufruendo anche di IPTables, per bannare autonomamente o rigettare, traffico anomalo, proveniente dall’esterno perpetrato direttamente verso i nostri servizi.

Il Backup dei dati

Backup Web server

Il Backup dei dati, non dev’essere considerata l’ultima spiaggia, o una risorsa di scarsa importanza nelle nostre regole di High Level Security. Come già affrontato in altri Post del Gruppo Facebook, l’importanza di dotare il Nostro Server di un sistema di Backup, ha una priorità essenziale.

Il backup non dev’essere attivato a senso unico, ma dev’essere configurato sistematicamente per permetterci un ripristino veloce dei dati e dei servizi del nostro server Web. Quindi dei Contenuti dati dei Siti e dei Dati di Storage (Database ecc), oltre che alle config dei servizi avviati.

Molti ISP, mettono a disposizione degli utenti una serie di servizi di Backuo on-line e/o Cloud come li chiamano loro, in modo da accorciare i tempi di ripristino. Pochi sanno però che è possibile creare una serie di comandi Bash, da attivare periodicamente sui sistemi Linux, che permettono di creare Backup ricorsivi ed aggiornati, sfruttando protocolli e tool di default Unix, come Cron e Tar, senza acquistare ulteriori licenze a discapito dei nostri investimenti IT.

Nel corso “Linux Web Server Administrator” è specificato come adottare questi sistemi di Backup, nelle proprie macchine, senza richiedere l’attivazione di ulteriori servizi da parte del vostro ISP, a vantaggio del nostro investimento e delle nostre tasche.

Aggiornamenti OS Costanti

Molti malintenzionati tendono a sfruttare determinati Bug di sistema o 0-Day come li vogliamo chiamare, che possono minare la sicurezza dei nostri server. Per ovviare a questo, è bene tenere sempre aggiornato costantemente il Sistema Operativo.

Non è una questione di tecnologia o di portanza della macchina. Periodicamente le Case di distribuzione, rilasciano non diciamo quotidianamente, degli aggiornamenti se non upgrades dei sistemi operativi.

Il Kernel Linux, poi non è mail statico e viene costantemente aggiornato. L’aggiornamento dei siatemi onerativi, dei pacchetti e delle applicazioni dev’essere una costante imperativa nelle gestioni ed amministrazioni dei Server Web.

Un costante monitoraggio dei pacchetti, degli aggiornamenti ma soprattutto del traffico ci mette nelle condizioni ottimali per aumentare la sicurezza dei nostri server.

Speriamo che tali specifiche siano state di facile apprendimento a chi necessita di amministrare e/o gestire dei Server Web Virtuali o dedicati che siano. Per qualsiasi domanda o chiarimento, lasciate un commento a questo articolo. Oppure postate nel Gruppo Facebook delicato ai “Sistemisti e Amministratori di Reti – Italiani“,qualsiasi critica costruttiva è ben accetta.

Corsi ed affini

[CORSO – CS01LWSA218]

Linux Web Server Administrator

Per chi ha esigenze di gestire web server a livello professionale. Ottima opportunità di competenza da applicare su contratti di management.

Iscriviti Dettaglio
[CORSO – CS08SDR01]

Sistemista di Reti

Dedicato a chi comincia o a chi vuole approfondire le proprie competenze in Networking. Rivolto a CED, Professionisti e appassionati.

IscrivitiDettaglio
 

Configurare rete con Ubuntu Server 18.04 Bionic Beaver

Abbiamo iniziato a testare l’ultima versione di Ubuntu 18.04. La prima cosa che abbiamo notato è stata la diversa gestione delle interfacce di rete. Il modo in cui Ubuntu gestisce le interfacce di rete è completamente cambiato.

Mai sentito parlare di NetPlan? Probabilmente no!
Netplan è una nuova utility di configurazione della rete a riga di comando introdotta in Ubuntu 17.10 per gestire e configurare facilmente le impostazioni di rete nei sistemi Ubuntu. Ti consente di configurare un’interfaccia di rete usando l’astrazione YAML. Funziona in combinazione con NetworkManager e i demoni di rete systemd-networkd (indicati come renderer, è possibile scegliere quale di questi utilizzare) come interfacce per il kernel.

Leggendo la configurazione di rete descritta in /etc/netplan/*.yaml, in questi tipi di file è possibile memorizzare le configurazioni per tutte le interfacce di rete.

In questo articolo, spiegheremo come configurare un indirizzo IP statico o dinamico di rete per un’interfaccia di rete in Ubuntu 18.04 usando l’utilità Netplan.

Questo nuovo strumento sostituisce il file delle interfacce statiche (/etc/network/interfaces) precedentemente utilizzato per configurare le interfacce di rete Ubuntu. Ora si deve usare /etc/netplan/*.yaml per configurare le interfacce di rete Ubuntu.

Elenca tutte le interfacce di rete attive su Ubuntu

Innanzitutto, è necessario identificare l’interfaccia di rete che si intende configurare. Puoi elencare tutte le interfacce di rete collegate sul tuo sistema usando il comando ifconfig come mostrato.

$ ifconfig -a

Dall’output del comando precedente, identifichiamo le interfacce collegate al sistema interfaccia ethernet e l’interfaccia loop back. Tuttavia, l’interfaccia ethernet ens33 non è stata configurata e non ha un indirizzo IP statico.

Configurare un indirizzo IP statico con Ubuntu Server 18.04

In questo esempio, configureremo un IP statico per l’interfaccia di rete ethernet. Apri il file di configurazione di netplan usando l’editor di testo come mostrato.

$ sudo nano /etc/netplan/01-netcfg.yaml 

Importante: nel caso in cui un file YAML non venga creato dal programma di installazione della distribuzione oppure il file YAML non sia presente nella directory /etc/netplan/ , è possibile generare la configurazione richiesta per i renderer con questo comando.

$ sudo netplan generate

Inoltre, i file generati automaticamente possono avere nomi di file diversi su desktop, server, istanze cloud ecc. (Ad esempio 01-network-manager-all.yaml o 01-netcfg.yaml), ma tutti i file in /etc/netplan/*.yaml verrà letto da netplan.

Quindi il file dovrebbe apparire come qui sotto:

network:
    ethernets:
        ens33:
            addresses: []
            dhcp4: true
    version: 2

Da notare è la sintassi del codice che assomiglia ad un file di dati JSON.
Quello riportato sopra è un file di configurazione renderer di rete predefinito per un server Ubuntu che utilizza la configurazione IP DHCP…. Se si desidera impostare un indirizzo IP statico, configurare il file come mostrato di seguito:

network:
  version: 2
  renderer: networkd
  ethernets:
    ens33:
      dhcp4: no
      addresses: [192.168.0.30/24]
      gateway4: 192.168.0.1
      nameservers:
        addresses: [8.8.8.8, 8.8.4.4]

network: è il nodo dell’interfaccia di configurazione
version: la versione da attribuire
renderer: il tipo di attribuzione al sistema per inizializzarlo (networkd, demone di avvio da sistema, NetworkManager, settaggio da GUI Ubuntu, sconsigliata)
ethernets: Nodo delle interfacce fisiche
ens33: id dell’interfaccia fisica di sistema (riconosciuta)
dhcp4: attivare o disabilitare il dhcp (no nel nostro caso di IP Statico)
address: tra parentesi [] IP statico da assegnate con portata massima della NM
gateway4: Indirizzo IP di interfaccia gateway di configurazione della rete.
nameservers: Nodo DNS
addresses: DNS 1 e 2 tra parentesi [] separati da comma (virgola) – DNS pubblici di Google

La proprietà address di un’interfaccia prevede una voce di sequenza, ad esempio [192.168.14.2/24, “2001: 1 :: 1/64”] o [192.168.56.110/24,] (vedere la pagina man di netplan per maggiori informazioni).

Vogliamo far notare la completa differenza di scrittura e sintassi da mantenere rispetto alle configurazioni nei sistemi Ubuntu server precedenti allocate su /etc/network/interfaces:

auto lo
iface lo inet loopback

# The primary network interface
auto eth0
iface eth0 inet static
address 192.168.0.30
netmask 255.255.255.0
gateway 192.168.0.1
dns-nameservers 8.8.8.8 8.8.8.4

Ora Salvate il file YAML nella sua posizione ed uscite. Quindi applicare le recenti modifiche alla rete usando il seguente comando netplan.

$ sudo netplan apply

Ora verificate ancora una volta tutte le interfacce di rete disponibili, l’interfaccia ethernet ens33 ora dovrebbe essere connessa alla rete locale e avere un indirizzo IP come mostrato nella seguente schermata.

$ ifconfig -a

Impostare l’indirizzo IP DHCP dinamico in Ubuntu Server 18,04 LMS

Per configurare l’interfaccia ethernet ens33 e ricevere dinamicamente un indirizzo IP tramite servizio DHCP, utilizzare semplicemente la seguente configurazione:

network:
 version: 2
 renderer: networkd
 ethernets:
   ens33:
     dhcp4: yes
     dhcp6: yes

Salvate il file ed uscite. Quindi applicare le recenti modifiche alla rete e verificare l’indirizzo IP utilizzando i seguenti comandi.

$ sudo netplan apply
$ ifconfig -a

D’ora in poi il sistema riceverà un indirizzo IP in modo dinamico da un router.

Potete trovare maggiori informazioni e opzioni di configurazione consultando la pagina man di netplan.

$ man netplan

Congratulazioni! Avete configurato correttamente una rete con indirizzi IP statici per i vostri server Ubuntu. Se avete domande, condividetele con noi sui social tramite il modulo di commento qui sotto. Oppure dalla nostra Pagina Facebook o dal Gruppo ufficiale Sistemisti di reti Italiani.

Corsi ed affini

[CORSO – CS01LWSA218]

Linux Web Server Administrator

Per chi ha esigenze di gestire web server a livello professionale. Ottima opportunità di competenza da applicare su contratti di management.

Iscriviti Dettaglio
[CORSO – CS08SDR01]

Sistemista di Reti

Dedicato a chi comincia o a chi vuole approfondire le proprie competenze in Networking. Rivolto a CED, Professionisti e appassionati.

IscrivitiDettaglio
 

Aggiornamento sulla Sicurezza WordPress. Botnet all’attacco di siti WordPress.

Il Defiant Threat Intelligence Team ha recentemente iniziato a tracciare un comportamento anomalo di una campagna di attacchi Brute Force organizzata contro siti WordPress. Questa campagna ha creato una botnet di siti Web WordPress infetti per eseguire ulteriori attacchi verso altri siti WordPress, nel tentativo di bucare l’autenticazione XML-RPC distruggendo la sicurezza wordpress, per accedere agli account con privilegi.

Negli ultimi trenta giorni, sono stati rilevati da alcuni WAF, cinque milioni di tentativi di autenticazione maligni associati a questo tipo di campagna.

Gli autori delle minacce (gli hacker) utilizzano un gruppo di quattro server C2 (command and control) per inviare richieste a oltre 14.000 server proxy forniti da un provider proxy russo chiamato best-proxy.ru. Usano questi proxy per rendere anonimo il traffico C2. Le richieste passano attraverso i server proxy e vengono inviate a oltre 20.000 siti WordPress infetti. Questi siti stanno eseguendo uno script di attacco che attacca altri siti WordPress mirati. Lo schema seguente illustra la catena di sequenza d’attacco.

Sicurezza wordpress

In questo articolo, descriveremo questa catena di attacco in dettaglio in modo che ricercatori, venditori e team per le operazioni di sicurezza possano beneficiarne. In alcuni casi sono stati omessi o cancellati i dati, perché i server C2 e i siti WordPress infetti sono ancora online e potrebbero essere sfruttati da altri. Attualmente sono in corso manovre di esperti, team organizzati che stanno condividendo i dati con le forze dell’ordine relative a questa indagine. Inoltre si stanno fornendo dati agli stessi host interessati per aiutarli a rimediare alle macchine infette nelle loro reti.

Identificazione di script Brute Force

Nella ricerca di questa campagna è stato determinato che gli IP che eseguivano gli attacchi Brute Force erano quasi tutti associati ai popolari provider di hosting web (italiani e non) e che gli attacchi erano tutti rivolti all’interfaccia XML-RPC di WordPress su /xmlrpc.php.

E’ stato anche notato che le stringhe User-Agent associate a queste richieste corrispondevano a quelle utilizzate dalle applicazioni comunemente viste interagendo con l’interfaccia XML-RPC, come wp-iphone e wp-android. Poiché in genere queste applicazioni memorizzano le credenziali localmente, è stato inusuale vedere da parte loro, una quantità così significativa di accessi non riusciti, il che ha attirato l’attenzione dei team di sicurezza. Sono stati identificati oltre 20.000 siti slave WordPress che stavano attaccando altri siti WordPress.

WordPress che attacca WordPress

Con questi dati in mano, hanno continuato ad identificare gli script di attacco Brute Force presenti su siti WordPress infetti, corrispondenti agli attacchi che stavamo singolarmente monitorando. Gli script mirano all’interfaccia XML-RPC dei siti WordPress per testare le coppie nome utente / password, Utilizzando uno spoof a caso delle stringhe User-Agent di ogni richiesta:

foreach ($request as $i => $id) {
 $xmlualist = array("Poster", "WordPress", "Windows Live Writer", "wp-iphone", "wp-android", "wp-windowsphone");
 $xmlual = $xmlualist[array_rand($xmlualist)];

Lo script brute force accetta l’input di comando e controllo (C2) tramite POST per definire alcune impostazioni di esecuzione, come un array JSON di domini mirati e un wordlist locale da utilizzare:

if ($_POST['secret']=='111'){
    $timer = time();
    libxml_use_internal_errors(true);
    ini_set('memory_limit', '-1');
    ini_set('max_execution_time', 500000000000);
    $request = array();
    if(checkWordsList($_POST['wordsList'], $_POST['path'], $_POST['hash'])){
        $domainsData = json_decode($_POST['domainsData'], true);
        foreach($domainsData as $item){
            $brutePass = createBrutePass($_POST['wordsList'], $item['domain'], $item['login'], $_POST['startPass'], $_POST['endPass']);
            $request[] = array('id'=>$item['id'], 'user'=>$item['login'], 'request'=>createFullRequest($item['login'], $brutePass),'domain'=>'http://' . trim(strtolower($item['domain'])).'/xmlrpc.php', 'brutePass'=>$brutePass);
        }

Generazione dinamica di Wordlist

Le Wordlist associate a questa campagna contengono piccole serie di password molto comuni. Tuttavia, lo script include funzionalità per generare dinamicamente password appropriate basate su modelli comuni. Alcuni esempi di questi modelli sono:

%DomainPattern%
%nome utente%
%Username%1
%Username%123
%Username%2018
%Username%2017
%Username%2016

In altre parole, se lo script Brute Force tenta di accedere a esempio.com come utente, genererà password come esempio, alice1, alice2018 e così via. Anche se è improbabile che questa tattica abbia successo su un determinato sito, può essere molto efficace se utilizzata su larga scala con un numero elevato di obiettivi.

Funzionalità Multicall

L’interfaccia XML-RPC di WordPress ha visto un aumento degli attacchi Brute Force nel 2015, quando gli attacchi che sfruttano la funzionalità multicall sono diventati popolari. In breve, utilizzando questa interfaccia un utente malintenzionato potrebbe inviare un numero elevato di coppie utente/password in una singola richiesta. WordPress testerebbe ogni coppia e restituirebbe un elenco di successi e fallimenti. Questa tecnica ha reso il processo di attacco brute force molto più facile da avviare su scala, dal momento che un dispositivo attaccante avrebbe solo bisogno di inviare un singolo batch di credenziali e attendere una risposta.

Lo script Brute Force in questa campagna è costruito per eseguire questo tipo di attacco multicall di default. Il frammento di codice seguente mostra la funzione che, quando viene fornito un nome utente e una serie di password, assemblerà un singolo oggetto XML contenente tutte le password da tentare di forzare.

function createFullRequest($login, $passwords){
    $xml = createRequestXML();
    for($i = 0; $i < count($passwords); $i++){ $xml = addElementXML($xml, $login, $passwords[$i]); } $request = $xml->saveXML();
    return $request;
}

I sistemi C2 che impartiscono istruzioni allo script Brute Force possono facoltativamente definire variabili $startPass e $endPass, che indicano allo script di tentare solo un sottoinsieme di password su un determinato elenco invece di eseguire l’intero set.

Attacchi Multicall non più efficaci (principalmente)

Molti utenti di WordPress non sanno che questo attacco multicall XML non è più efficace. Una patch per wp-include/class-wp-xmlrpc-server.php è stata introdotta in WordPress 4.4. Con questa patch, se un tentativo di accesso in una richiesta XML-RPC non riesce su un sito Web target, quel sito Web fallirà immediatamente tutti i tentativi successivi nella stessa richiesta, anche se le credenziali sono valide.

La patch XML-RPC per WordPress 4.4 è stata rilasciata in modo silenzioso e non è stata divulgata nelle note di rilascio. Inoltre non è stato sottoposto a backport in precedenti sezioni di WordPress come la maggior parte delle correzioni di sicurezza, nonostante fosse una patch relativamente poco invasiva. Per chiarire, anche se un sito è sull’ultima versione di sicurezza di un ramo WordPress dalla versione 4.3 e precedenti, può essere vulnerabile a questo metodo di attacco.

Gli aggressori di questa campagna sembrano essere consapevoli di questo miglioramento. Un certo numero di richieste da sistemi C2 a siti (precedentemente) infetti sono stati intercettati da WAF esterni, tutte queste richieste definiscono lo stesso valore per i parametri $startPass e $endPass sopra descritti. Ciò significa che gli script di attacco finiscono per tentare l’autenticazione con una combinazione utente/password alla volta, deprecando efficacemente la funzionalità multicall dello script stesso.

Infrastruttura di Attacco rivelata

Come accennato in precedenza, siamo stati in grado di catturare le richieste inviate dai sistemi C2 alla rete di siti WordPress infetti e abbiamo avuto successo nell’acquisire una grande quantità di informazioni da questi dati.

Server C2 centrali identificati

La catena di attacco in questa campagna ha fatto uso di più livelli di astrazione tra l’attaccante e i siti di destinazione. Gli attacchi Brute Force vengono eseguiti da una rete di siti WordPress infetti, che ricevono istruzioni tramite una rete di server proxy, quindi in genere sarebbe molto difficile tenere traccia dei server C2 centrali dietro a tutto il resto. Siamo stati fortunatiLa fortuna sta nel fatto che, chi attacca abbia commesso alcuni errori nella loro implementazione degli script Brute Force.

Poiché gli script utilizzano entrambi elenchi di parole memorizzati nello stesso sito WordPress infetto, includono funzionalità per rigenerare queste liste di parole, se necessario:

function checkWordsList($filename, $path, $hash){
    if(file_exists($_SERVER["DOCUMENT_ROOT"].'/'.$filename) and md5_file($_SERVER["DOCUMENT_ROOT"].'/'.$filename) == $hash){
        return true;
    }else{
        downloadCurlTarg($path, $_SERVER["DOCUMENT_ROOT"].'/'.$filename);
        if(file_exists($_SERVER["DOCUMENT_ROOT"] . '/' . $filename) and md5_file($_SERVER["DOCUMENT_ROOT"] . '/' . $filename) == $hash){
            return true;
        }else{
            return false;
        }
    }
}

La funzione checkWordsList() passa un valore $path che definisce un indirizzo remoto contenente la wordlist da utilizzare. Se manca la wordlist locale, lo script scaricherà la lista dall’indirizzo indicato. Questo percorso viene fornito insieme al resto dei dati POST inviati dai server proxy allo script brute force. Le richieste intercettate dai WAF includevano questo percorso, che conteneva un indirizzo IP.

Questo IP indicava un server che conteneva una pagina di accesso, che suggeriva di aver trovato qualcosa di grande.

Sono stati poi identificati un totale di quattro server di comando e controllo attivi coinvolti nella campagna di Brute Force.

Accesso all’interfaccia C2

Una breve analisi dei siti C2 ha rivelato che, nonostante la pagina di accesso, l’autenticazione di questi sistemi non è stata effettivamente applicata. Il tentativo di accedere alle pagine dell’interfaccia C2 attiverebbe un re-indirizzamento 302 alla pagina di accesso, ma l’applicazione ha comunque inviato i dati della pagina accanto al re-indirizzamento.

sicurezza wordpress

Richiesta cURL alla home page di un server C2. Notare il re-indirizzamento 302 su /login.php e la risposta HTML che lo segue.

Usando BurpSuite, è stata creata una regola proxy che ignora questo re-indirizzamento dell’accesso, dando la possibilità di esplorare liberamente l’interfaccia dell’applicazione C2. Contenute all’interno dell’interfaccia c’era una serie di funzionalità, inclusa la possibilità di accedere a un elenco di “slave”, che si riferivano ai siti WordPress infetti contenenti script Brute Force.

Una vista disponibile nell’interfaccia C2 che mostra un elenco di log esportati dall’hacker.

Connessione identificata a Best-Proxies.ru

Con l’accesso alle interfacce di questi server C2, sono stati in grado di identificare la relazione tra questi server e i server proxy che inviano comandi ai siti “slave”. Ogni server conteneva un file nel suo webroot denominato proxy.txt. Questo file contiene un elenco di quasi diecimila indirizzi proxy SOCKS, con indirizzi IP e porte. Questi indirizzi IP coincidevano con i server proxy identificati in precedenza, suggerendo che C2 utilizzi questo file per selezionare casualmente un proxy durante l’emissione di ciascun attacco. Sono stati identificati 14.807 server proxy.

È interessante notare che il file proxy.txt su uno dei server C2 non conteneva un elenco di indirizzi proxy, ma conteneva invece un documento HTML. Il documento era una copia di un errore 503 Servizio non disponibile, incluso un collegamento a api.best-proxies.ru. Anche in questo documento c’era il testo russo che si traduce in “Errore di autorizzazione: il periodo di validità di questa chiave è scaduto, è possibile acquistare una nuova chiave”.

Si scopre anche che gli hacker hanno dimenticano di pagare le bollette.

Screenshot del documento di errore memorizzato su un server C2, suggerendo che l’utente malintenzionato non ha rinnovato la chiave API utilizzata per accedere agli elenchi dei proxy.

Date le circostanze, è probabile che il server C2 indirizzi il proprio elenco di proxy SOCKS da api.best-proxies.ru memorizzando direttamente la risposta dell’API in proxy.txt. Quando l’API restituisce un errore, questo errore sovrascrive l’elenco dei proxy.

Collaborazione con le autorità competenti

Una grande quantità di dati preziosi è stata raccolta come parte di questa indagine. A causa della natura del lavoro svolto, sono stati mantenuti i contatti con numerose agenzie di polizia in tutto il mondo. Mentre in generale vengano condivisi dati con la maggior parte dei blog nella rete, come gli indirizzi IP e altri indicatori di compromesso, in questo caso è stato scelto scelto di conservare alcune di queste informazioni al fine di evitare interferenze con possibili indagini future.

Oltre alle forze dell’ordine, sono stati contattati alcuni provider di hosting che identificati con un gran numero di siti “slave” infetti. La speranza è che fornire queste informazioni possa aiutare a limitare l’efficacia di questa campagna riducendo il numero di siti attivi che vengano lanciati ulteriori attacchi.

Cosa dovrebbero fare i proprietari dei siti?

Per evitare che il vostro sito cada vittima di attacchi di Brute Force come questi, è utile implementare restrizioni e blocchi per accessi non riusciti. Esistono sistemi e procedure che offrono una robusta protezione brute force e che bloccano gli IP che lanciano tali attacchi.

Consultate un professionista che sappia indirizzarvi verso le corrette procedure di difesa da adottare in casi come questi.

Se ritenete che il Vostro sito sia infetto e lanci attacchi come descritto di questa campagna, Vi preghiamo di prendere in considerazione l’utilizzo dei nostri servizi di Management su Server Dedicati, VPS e siti. Avendo una certa familiarità con questi casi e possiamo garantire che il Vostro problema possa essere gestito in modo corretto e competente.

Non esitate di contattarci per avere maggiori informazioni, e servizio audit in tempo reale.

In Conclusione

Il Defiant Threat Intelligence Team ha identificato una vasta campagna di attacchi Brute Force contro i siti web di WordPress. Questi attacchi sono stati lanciati da script maligni collocati su altri siti WordPress, che hanno ricevuto istruzioni da una botnet con una sofisticata catena di attacco, utilizzando un provider proxy stanziato in Russia.

Non esitate di contattarci per avere un miglior controllo ed effetto sul vostro sito o applicazione, in modo che non possa rivelarsi dannoso per la vostra attività e il futuro della vostra reputazione in Rete.

Nuovo WordPress 5.0 : come e quando aggiornare.

wordpress 5.0

WordPress 5.0 è stato già rilasciato il 7 dicembre 2018 in Italiano. Questa versione contiene un’importante modifica all’editor di WordPress. Il nuovo editor, nome in codice Gutenberg, rappresenta un notevole passo in avanti nella funzionalità. Usa un nuovo sistema basato su blocchi per la modifica che ti consente di incorporare una vasta gamma di contenuti nei tuoi post e pagine e consentendo molta flessibilità nel tracciare quei blocchi sulla pagina stessa.

Una volta che Gutenberg e WordPress 5.0 si sono stabilizzati, forniranno benefici a lungo termine agli utenti di WordPress e alla comunità. Ma a breve termine, questo cambiamento potrebbe introdurre delle difficoltà per alcuni proprietari di siti WordPress. In questo articolo discuteremo di alcuni punti che aiuteranno a decidere quando passare a WordPress 5.0 e a formulare una strategia di successo per effettuare efficacemente l’aggiornamento.

Perché WordPress sta cambiando l’editor?

Il team di sviluppo di WordPress ha parlato di Gutenberg per un bel po’ di tempo. L’obiettivo, secondo Matt Mullenweg, è “semplificare la prima esperienza utente con WordPress – per coloro che stanno scrivendo, modificando, pubblicando e progettando pagine web. L’esperienza di editing ha lo scopo di fornire agli utenti una migliore rappresentazione visiva di come appariranno i loro post o pagina quando vengono pubblicati”.

Nel complesso, siamo d’accordo sul fatto che Gutenberg sarà un enorme balzo in avanti nell’uso di WordPress per creare contenuti online. Ma, come dichiarato da Matt, l’obiettivo è semplificare l’esperienza per l’utente principiante. Per il resto di noi che hanno assemblato e sviluppato una serie di strumenti per colmare le lacune nelle carenze del vecchio editor, questo sarà un periodo di adattamento.

Potenziali problemi con i plug-in e i temi legacy

WordPress è attivo da oltre 15 anni e in questo periodo sono stati creati milioni di siti web utilizzando l’attuale framework di editing. Spesso i siti vengono creati e mai aggiornati su temi più moderni. Ci sono un gran numero di plugin abbandonati installati su siti WordPress – plugin che non sono più mantenuti attivamente dai loro sviluppatori. Nessuno sta testando questi plugin abbandonati o temi precedenti per vedere come si comportano con Gutenberg.

Oltretutto in aggiunta alla complessità, molti di questi siti possono essere ospitati su servizi di hosting WordPress gestiti che si aggiorneranno automaticamente alla nuova versione di WordPress.

Alcuni proprietari di siti WordPress potrebbero non essere in grado di modificare in modo efficace le pagine che avevano precedentemente pubblicato. Alcuni potrebbero anche non essere in grado di accedere alla loro schermata di modifica. Possono verificarsi errori del server 500 o schermi bianchi per alcuni utenti. Oppure tutto può funzionare senza problemi, anche con i plugin precedenti o un tema precedente.

Con oltre 60.000 plug-in unici nella directory ufficiale di WordPress, non è possibile testare tutti i plugin con il nuovo editor. I plugin mantenuti attivamente sono, per la maggior parte, testati dagli autori dei plugin stesso. I plugin abbandonati non saranno stati testati, quindi spetta a voi testare se WordPress 5.0 funzionerà con questi plugin.

Lo stesso vale per i temi. Molti temi sono mantenuti attivamente dai loro autori. In altri casi, un tema potrebbe essere stato creato come un singolo progetto per un cliente o creato per la comunità e quindi lasciato e non mantenuto. Questi temi non mantenuti non sono stati testati con Gutenberg e WordPress 5.0.

Se si prevedono problemi di compatibilità con WordPress 5.0, è possibile mantenere l’attuale editor di WordPress installando il plugin WordPress Classic Editor. Vi Consigliamo di farlo prima del tempo, piuttosto che proviate a utilizzare il nuovo editor con codice incompatibile. Ma vale anche la pena sottolineare che Gutenberg e WordPress 5.0 sono un significativo passo avanti che permette di modificare con potenza e flessibilità i suoi contenuti. Vale quindi la pena investire il tempo necessario per rendere il sito compatibile, modificandolo se necessario e sfruttando i vantaggi di un nuovo editor basato su blocchi di contenuto.

Come faccio a sapere se sono pronto?

Hai un ambiente di test per il tuo sito web? Hai provato il nuovo editor Gutenberg? Stai usando una versione moderna di PHP? Ottimo, probabilmente sarai preparato per WordPress versione 5.0. Come per tutte le versioni principali, consigliamo di aggiornare prima in ambiente di test per cercare eventuali problemi.

Cercate anomalie con tutti i layout di pagina. È inoltre opportuno tornare indietro nel tempo nell’ambiente di test e rivedere post e pagine meno recenti per assicurarsi che siano pronti per il nuovo editor.

Come sempre eseguite il backup sia dei file del sito che del database prima di qualsiasi aggiornamento, in particolare con un aggiornamento di questa portata.

Se il vostro provider di hosting auto-aggiorna la versione.

Se il sito fruisce in l’hosting WordPress gestito, molto probabilmente il tuo provider di hosting aggiornerà automaticamente WordPress per voi. Il tuo provider WordPress dovrebbe conservare i backup dei siti precedenti. Rivolgetevi al vostro ISP per vedere quale supporto fornisce a fronte del nuovo editor di WordPress e quando si aggiorneranno a WordPress 5.0. Alcuni provider infatti, attendono fino a gennaio del prossimo anno per eseguire l’aggiornamento.

Quali sono le implicazioni per la sicurezza con Gutenberg?

Al momento non siamo a conoscenza di problemi di sicurezza con WordPress 5.0 o Gutenberg. Il progetto viene spostato in produzione ad un ritmo talmente rapido che incrementa il rischio sulla sicurezza, poiché ciò riduce la quantità di tempo disponibile per il test e il debug.

In questa fase dell’evoluzione di WordPress, ci sono un gran numero di team di sicurezza a livello globale che hanno gli occhi puntati sul codice e stanno conducendo ricerche per determinare se ci sono vulnerabilità nelle nuove versioni di WordPress. Non appena emergerà un problema, si dovranno affrontare tutte le procedure necessarie.

Una volta rilasciato WordPress 5.0, ci sarà probabilmente una serie di piccole versioni che emergeranno nelle settimane successive. Vi consiglio di monitorare il blog ufficiale di WordPress e se verrà annunciato un aggiornamento per la sicurezza, eseguite l’upgrade il prima possibile.

Un punto di vista pratico.

Codice Riscritto

Gutenberg è basato su React, un framework JavaScript molto popolare utilizzato e gestito da aziende come Facebook e Instagram. Gutenberg si avvale di molte altre tecnologie moderne come la REST API, ESnext + JSX, WebPack, ecc.

Per come è strutturato, Gutenberg apre un mondo completamente nuovo per gli sviluppatori, in termini di “sviluppo dei blocchi”. Ricordate, tutto in Gutenberg riguarda i blocchi. Quindi probabilmente sentirete molto spesso questo termine.

Ma questo può anche complicare le cose, dato che in questi casi gli sviluppatori dovrebbero imparare nuovi linguaggi. Tuttavia, per fortuna, la community di WordPress è venuta subito in soccorso e ci sono già ottimi progetti open source come create-guten-block. Si tratta essenzialmente di un dev-toolkit a configurazione zero (#0CJS) che consente sviluppare blocchi di Gutenberg in pochi minuti, senza configurare React, webpack, ES6/7/8/Next, ESLint, Babel, ecc.

L’altro aspetto negativo di tutto questo è che la maggior parte (non tutti) dei temi e dei plugin di WordPress devono essere riscritti per funzionare con Gutenberg. Principalmente quelli che interagiscono con l’editor di WordPress. Yoast SEO è un ottimo esempio di uno sviluppatore di plugin di WordPress sia salito a bordo molto in fretta! Hanno rilasciato il loro primo aggiornamento per Gutenberg a luglio 2017 e da allora ne hanno rilasciati ancora. Anche se all’inizio erano un po’ preoccupati per l’accessibilità di Gutenberg.

WordPress 5.0 comprende anche Twenty Nineteen, il nuovo tema minimal distribuito con supporto completo a Gutenberg, sia dal front che dal back-end.

Cosa Succede ai Contenuti Correnti?

Cosa succede ai contenuti che avete creato nell’editor classico quando vengono aperti nel nuovo editor Gutenberg? Fondamentalmente, l’intero post apparirà come una grande finestra dell’editor TinyMCE. Lo hanno fatto per preservare il formato dei contenuti di tutti i vostri post e delle vostre pagine. Per sfruttare l’editor Gutenberg, dovrete selezionare l’opzione “Converti in blocchi”. Tutto verrà automaticamente convertito nei nuovi blocchi di Gutenberg.

Cosa Succede agli Shortcode?

Lo stesso vale per gli shortcode. È stato inserito un form nell’editor classico utilizzando uno shortcode. Quindi, nell’editor di Gutenberg, selezioniamo nuovamente “Converti in blocchi”. Lo shortcode viene quindi trasformato in un blocco shortcode di Gutenberg. Il modulo di contatto viene così reso correttamente nel front-end.

Risolvere i Problemi di Aggiornamento WordPress

Come avviene con ogni nuova versione di WordPress, c’è sempre qualcuno che incontra dei problemi, e questo è dovuto alle migliaia di temi e plugin che coesistono attualmente sul mercato. Ecco alcuni modi per risolvere problemi comuni:

  1. Vi trovate di fronte allo schermo bianco della morte? Questo problema viene comunemente risolto semplicemente riavviando PHP e cancellando la cache a pagina intera del vostro sito WordPress.
  2. Vedete una schermata con la scritta “Briefly unavailable for scheduled maintenance. Check back in a minute” che non vuole andar via? Il vostro sito potrebbe essere bloccato in modalità di manutenzione.
  3. Provate a disattivare tutti i plugin per vedere se questo risolve il vostro problema. Quindi riattivateli uno per uno finché non trovate il plugin che potrebbe richiedere un aggiornamento dallo sviluppatore.
  4. Provate a passare a un tema WordPress predefinito, ad esempio Twenty Nineteen (una volta che sarà disponibile). Se questo risolve il vostro problema, potrebbe essere necessario contattare lo sviluppatore del tema.
  5. Cercate i problemi ed eseguite una diagnosi delle anomalie JavaScript nel vostro browser. Questo può essere particolarmente utile se si rompe un componente cruciale come il Visual Editor (TinyMCE).

In Conclusione

WordPress 5.0 e Gutenberg costituiscono il più grande aggiornamento di WordPress. Coinvolge tutti, a partire dal modo in cui gli utenti interagiscono con l’editor e scrivono contenuti, al modo in cui gli sviluppatori creano plugin e temi. Solo il tempo dirà quanto successo avrà il progetto Gutenberg. Ma, a parte tutto, è meglio iniziare a testare il prima possibile per evitare interruzioni del vostro sito WordPress.

Rivolgetevi sempre a personale competente in materia, e che sappia intervenire adeguatamente per risolvere i problemi che non sono di poco conto, per chi ricerca un user friendly CMS.

Per ulteriori informazioni contattateci in privato per avere una corretta analisi sulla fattibilità di aggiornamento dei vostri siti WordPress 5.0 e non.