Истрункция как поднять бабла. Opencart безопасность
Безопасность opencart — Всё о web
Сегодня я хочу поговорить о безопасности интернет- магазина. В opencart встроен механизм блокировки подбора пароля. К сожалению, он основан на использовании cookie. Этот подход помогает отсеять только живых людей, пытающихся вручную подобрать пароль. В дикой природе, наиболее опасны автоматизированные системы подбора пароля.
Боты автоматически обходят все сайты в интернете. Чтобы получить доступ, им нужно угадать всего 3 параметра: url авторизации, логин администратора и пароль. Самые распространённые url авторизации заранее известны:
www.site.ru/admin — для большинства сайтов, включая opencartwww.site.ru/wp-admin.php — для wordpresswww.site.ru/administrator — для joomla и многих других
Для подбора логина используется словарь. Ставлю на кон бутылку текилы, что на Вашем сайте логин администратора- это admin, либо administrator, ну может быть то же самое, но в русской раскладке. Также думают и боты.
Чтобы злоумышленник не мог бесконечно подбирать пароль, опенкарт ведёт счётчик авторизаций, значение которого хранятся у клиента в cookie. Проблема этого метода в том, что сбросить куки- это простейшая задача и каждый бот её выполняет автоматически. В итоге этот механизм может защитить только от реального, живого человека.
Обычно если сайт не представляет большой ценности, в среднем, он подвергается 10-15 атакам в день. К примеру, ежедневно, я фиксирую как минимум 20 попыток подобрать пароль к этому блогу. Если же сайт посещаемый, то попытки взлома растут в геометрической прогрессии. Боты начинают подбирать пароль не по короткому словарю, а по длинному. В клинических случаях идёт брутфорс простым перебором символов сразу с сотен ботов, часто это ещё и маскируется ДДОС атакой.
Естественно применяются и другие методы взлома: sql-иньекции, xss и другие. Но сегодня нас интересует только 1 вид атак.
Давайте сведём риски к минимуму. В первую очередь: в админке, открываем: меню -> настройки -> пользователи -> пользователь.
Меняем имя администратора с admin на что-нибудь неожиданное, например на: ilovecats. Задаём ему сильный пароль.
Следующий шаг: давайте переименуем стандартный путь админки из /admin в, например, /odminko.
Открываем каталог с сайтом, и переименовываем папку admin в odminko. Заходим в папку и открываем конфиг. Во всех константах где упоминается папка admin, меняем ещё на наше новое имя- odminko.
Всё! Всего 2 простейших действия и 2 минуты затраченного времени, и мы в разы усилили безопасность сайта!
Поделиться "Безопасность opencart"
Рекомендуем
- Модуль OpenSecurity, повышаем безопасность OpencartПривет! Сегодня я хочу представить Вам свою собственную разработку- модуль повышения безопасности для Opencart 2.x. Модуль бесплатный и распространяется под лицензией […]
- Обновление Opencart 2.2.02 марта вышло большое обновление Opencart. В этот раз изменения глобальные. Добавлена поддержка Composer Внесены изменения в систему событий Добавлено 3 новых способа […]
- Создание контроллера и шаблона на opencart 2К примеру, нас попросили создать отдельную страницу для полного списка товаров, но без списка категорий в шапке. Конечно, список категорий можно скрыть по условию в стандартном шаблоне. Мы […]
- WordPress защита админкиПродолжаем разбирать тему безопасности сайтов. В этот раз коснёмся безопасности самой популярной ЦМС в мире. Самый основной путь взлома любого сайта- это брутфорс админки. В первую […]
allwebstuff.info
Безопасность Opencart | Как мы защищались от вируса
В продолжение нашей статьи про атаку на Самку чужого, наконец то появилось время подробно описать что мы сделали, чтобы история не повторилась.
1 — Поменяли абсолютно все пароли. Ftp, базы данных, администраторов магазина.
2 — Добавили в /system/logs файл .htaccess следующего содержания:
<FilesMatch ‘.(php) $’>Order Allow,DenyDeny from all</FilesMatch>
3 — Проверили все права на папки файлы и дали минимальные
4 — Прошлись вручную поиском по всем папкам на которых было 777 нашли все подселенные эксплойты, и убрали их.
5 — Прошлись по всем папкам магазина и нашли входжения base64 и eval. Это позволило обнаружить еще вагон и тележку всякого хлама.
6 — Насобирали статистику айпи с которых были атаки и заблокировали их в корневом .htaccess
7 — Удалили контроллер admin/controller/tool/backup.php. Это не критичный функционал — без него жить можно.
8 — Запаролили админку через .htaccess как это сделать читаем здесь.
9 — Отключили показ ошибок на уровне сервера. И в настройках магазина.
Этого всего достаточно для того чтобы наш зловред не появился опять.
Но для железобетонной уверенности в том, что к вам не прицепится какая то гадость — этого мало.
Надо развернуть боевой рабочий сервер с ограниченным доступом, а всю разработку вести на каком нибудь деве.Нужен Suhosin, Mod-Security, какая нибудь система проверки целостности структуры файлов, в идеале GIT, закрытые доступы к админке и phpmyadmin только по ip, нормальный хостинг, никаких шаредов, и отсутствие в одном аккаунте с боевым магазином соседей типа сайтов на WP. Правильные настройки серверного окружения.
Также сервер должен быть с последними патчами безопасности.
Крайне не помешает SSL-сертификат.
И вот такая система действительно даст какую то надежду, что вас не хакнут, если захотят.
Хуйнаныр(12)Очко(0)ocshop.info
Безопасность Opencart | Истрункция как поднять бабла
Тем кто еще не знает, напоминаю, у нас есть чудесный форум. Где нет всяких алчных упырей, которые на любой вопрос отвечатют гуглите или дайте денег.А еще, у нас есть сознательные модераторы, которые вместо того чтобы махать банхаммаром и греть свое ЧСВ в лучах славы, собирают в кучу и систематизируют полезную информацию, как например в сводном посте про переезд на HTTPS.
В свете нынешних событий я предложил собрать в кучу набор правил для настройки пассивной безопасности магазина.
Ниже тезисы из нашего диалога. Я мог еще многое упустить, если у вас есть умные мысли — дополняйте. Подчеркиваю. Рассматриваем методы, которы не требуют установки сторонних дополнений а осуществляются либо настройкой самого магазина либо дополнительными серверными настройками.
[0:23:03] Chief Yoda: ну нужны кароче[0:23:07] Chief Yoda: такие тезисы[0:23:08] Chief Yoda: как[0:23:16] Chief Yoda: не используйте стандартный префикс[0:23:21] Chief Yoda: в продакшне отключайте ошибки[0:23:28] Chief Yoda: не используйте пароли админ админ[0:23:36] Chief Yoda: раз в три месяца меняйте все пароли[0:23:47] Chief Yoda: админ mysql ftp[0:23:51] Chief Yoda: парольте админку[0:23:55] Chief Yoda: а лучше по ip[0:24:01] Chief Yoda: делайте бекапы[0:24:07] Chief Yoda: в хард моде[0:24:14] Chief Yoda: с сервера надо удалить phpmyadmin[0:24:26] Chief Yoda: отрубить в контроллере product[0:24:32] Chief Yoda: метод upload[0:24:47] Chief Yoda: удалить к монахам станадртный бекапер базы данных[0:24:51] Chief Yoda: просто выжечь его контроллер[0:25:03] Chief Yoda: добавить в cache download[0:25:08] Chief Yoda: и еще там куда рука дотянется[0:25:12] Chief Yoda: htaccess[0:25:18] Chief Yoda: которые запрещают выполнение php[0:25:24] Chief Yoda: удалить из корня весь хлам[0:25:30] Chief Yoda: а особенно info.php[0:25:36] Chief Yoda: бекапы баз[0:25:38] Chief Yoda: и так далее[0:25:46] Chief Yoda: включить на ukraine[0:25:50] Chief Yoda: допустим там легко[0:25:55] Chief Yoda: mod_сесурити[0:27:13] Chief Yoda: по хорошему надо проверить работу инструкций из статьи в блоге для htaccess убрать там ненуженое[0:27:18] Chief Yoda: для версий 1.5[0:27:35] Chief Yoda: пересмотреть папку download и cache на наличие странных файлов[0:27:43] Chief Yoda: обязом поменять secret[0:27:48] Chief Yoda: для 1.5 ваще ппц как критично[0:27:57] mr X: А можно я влезу? Это касательно чего?Только если бить,то не больно)[0:28:06] Chief Yoda: это кароче как гандон[0:28:12] Chief Yoda: тока по самые уши[0:28:23] Chief Yoda: опенкарт сам по себе[0:28:26] Chief Yoda: непробиваемый[0:28:33] Chief Yoda: 99% взломов[0:28:39] Chief Yoda: происходят или изза соседей[0:28:42] Chief Yoda: или по вине хозяев[0:28:50] Chief Yoda: соседи — это древний дырявый вордпресс[0:28:52] Chief Yoda: в одном акке[0:28:58] Chief Yoda: а взломы..[0:29:05] Chief Yoda: админка получается брутфорсом[0:29:08] Chief Yoda: переобором тупо[0:29:11] mr X: Т.е если голый,то норм..А если навешать говномодулей?[0:29:12] Chief Yoda: а у половины та[0:29:14] Chief Yoda: там[0:29:17] Chief Yoda: admin 1234[0:29:31] Chief Yoda: не надо никаких модулей[0:29:38] Chief Yoda: вон сайт крякнули[0:29:40] Chief Yoda: потому что у нее[0:29:41] Chief Yoda: лог пасс[0:29:47] Chief Yoda: сайт сайт были[0:29:53] Chief Yoda: в админ[0:30:06] Chief Yoda: ща роботов китайских[0:30:10] Chief Yoda: которые бесконечно шастают[0:30:12] Chief Yoda: просто пиздец[0:30:44] Chief Yoda: опять же в продолжение[0:30:49] Chief Yoda: не должно быть никаких админеров[0:30:51] Chief Yoda: в корне[0:30:53] Chief Yoda: нихрена[0:30:54] Chief Yoda: лишнего[0:31:59] Chief Yoda: и ошибки должны быть выключены на всех уровнях[0:32:03] Chief Yoda: на серверном[0:32:05] Chief Yoda: в htaccess[0:32:10] Chief Yoda: и в админке магазина[0:32:14] Chief Yoda: проводите какие то работы — включили[0:32:17] Chief Yoda: не проводите выключили
ocshop.info
Защита OpenCart | Истрункция как поднять бабла
Рано или поздно в голову начинает приходить мысль что пришла пора защитить свой магазин и лучше если эта мысль пришла раньше чем у Вас появились "дображелатели".
Стандартно Административная панель в OpenCart находится по адресу site.com/admin и это не секрет для злоумышленников.
Первым делом что мы сделаем это изменим адрес Административной части нашего магазина для этого нам потребуется выполнить несколько действий:
1. Переименовываем site.com/admin к примеру в site.com/superadmin
После данной манипуляции с папкой наша административная панель перестанет работать и чтобы возобновить ее работу нам нужно подправить site.com/superadmin/config.php а именно изменить ссылки с site.com/admin на site.com/superadmin а так же все пути изменить с admin на superadmin. Это и будет вторым действием.
2. Правим site.com/superadmin/config.php
Если Вы используете vQmod то Вам необходимо изменить во всех файлах site.com/vqmod/xml/*.xml так же как мы это делали в config.php меняем все пути к файлам с admin на superadmin собственно это и есть третье завершающее действие.
3. Правим файлы vQumod site.com/vqmod/xml/*.xml
После проделанных манипуляций Вашим "доброжелателям" будет гораздо сложнее найти административную панель магазина и приступить к взлому. Но мы не будем на этом останавливаться и добавим дополнительную защиту посредствам htpasswd
Защита административной части магазина по средствам .htpasswd
Первым делом нам необходимо создать .htpasswd обратите внимание впереди стоит точка. После того как мы создали пустой фаил нам необходимо зашифровать наш будущий пароль для этого можно воспользоваться онлайн генератором и полученый шифрованный пароль помещаем в наш .htpasswd
admin:$1$63D8wfhV$rbi/VSs6/GruirN/BwwHy.
admin:$1$63D8wfhV$rbi/VSs6/GruirN/BwwHy. |
Вместо admin можете использовать своё имя пользователя.
Теперь необходимо создать .htaccess обратите внимания точка стоит не просто так, и в нем мы укажем путь к нашему файлу .htpasswd
AuthType Basic AuthName "Private zone. Only for administrator!" AuthUserFile /home/user/site.com/superadmin/.htpasswd require valid-user
AuthType Basic AuthName "Private zone. Only for administrator!" AuthUserFile /home/user/site.com/superadmin/.htpasswd require valid-user |
Теперь записываем оба файла в нашу новую папку администратора site.com/superadmin и при переходе в Административную часть вашего магазина вы увидите приглашение ввести пользователя и пароль для доступа.
После проделанных манипуляций можно немного расслабиться и подшутить над нашими "доброжелателями" распаковав этот архив в корень своего магазина site.com. В итоге при переходе по адресу site.com/admin Вы увидите следующее http://opencart.in.ua/admin/ попробуйте авторизоваться с любым паролем
Вот и все теперь можно спать спокойно.
Хуйнаныр(5)Очко(0)ocshop.info
Модуль OpenSecurity, повышаем безопасность Opencart — Всё о web
Привет!
Сегодня я хочу представить Вам свою собственную разработку- модуль повышения безопасности для Opencart 2.x. Модуль бесплатный и распространяется под лицензией GPLv3.
Дополнение написано на родном апи и не использует vQmod, не требуется устанавливать ничего дополнительно.
Возможности:
— Автоматическая капча— Автоматический чёрный список— Автоматическое исключение ip адреса из чёрного списка— Уведомления на e-mail— Журнал событий
Каждая функция имеет настройки в меню администратора.
Принцип работы: Если человек несколько раз подряд вводит некорректные учётные данные, то ему предлагается ввести капчу, чтобы подтвердить что он человек, а не робот. Если ввод неверных данных продолжается, то ip адрес блокируется на 1 час, а администратору магазина присылается уведомление.
Модуль защищает не только админ-панель Opencart, но и страницы авторизации пользователей.
Установка:
1. Сделайте резервную копию файлов и базы данных.2. Распакуйте папку upload в корневую директорию Вашего сайта.3. Зайдите в меню управления модулями и установите модуль OpenSecurity.
Модуль заменяет все стандартные шаблоны и контроллеры авторизации, и, в случае, если Вы используете нестандартные страницы авторизации, их нужно отключить. Например, модуль «Admin Enhanced module» через vQmod изменяет страницу авторизации в админ панели. Одновременная работа Admin Enhanced и OpenSecurity невозможна.
Скачать с магазина дополнений Opencart.
Update
Что-то произошло на сайте opencart.org. И я потерял доступ к репозиторию. Такие дела.
Поделиться "Модуль OpenSecurity, повышаем безопасность Opencart"
Рекомендуем
- Безопасность opencartСегодня я хочу поговорить о безопасности интернет- магазина. В opencart встроен механизм блокировки подбора пароля. К сожалению, он основан на использовании cookie. Этот подход помогает […]
- Защита от DDoS Своими силами. Часть 5, Lua модуль для nginx.Вообще-то уже есть готовый модуль testcookie-nginx. Он решит большинство Ваших проблем. Но он достаточно ограничен в функционале, а ещё я люблю писать велосипеды. Поэтому мы сделаем свой […]
- Обновление Opencart 2.2.02 марта вышло большое обновление Opencart. В этот раз изменения глобальные. Добавлена поддержка Composer Внесены изменения в систему событий Добавлено 3 новых способа […]
- Защита от DDoS Своими силами. Часть 1, вводнаяЗащита от DDoS это совсем нетривиальная задача. Если Ваш веб-сайт - это бизнес, то лучше сразу воспользуйтесь услугами специализированных анти- ДДоС сервисов (cloudflare, qrator идр.), […]
allwebstuff.info
Opencart Антивирусная Защита (по Siteguarding.com) | Модули, Шаблоны, Движки
ОписаниюOpencart антивирусная защита сайта является модуль безопасности для предотвращения/выявления и удаления вредоносных вирусов и подозрительные коды. Он обнаруживает: бэкдоры, руткитов, троянских коней, червей, fraudtools, adware, spyware, скрытые ссылки, перенаправление и т. д.Opencart Антивирус защита проверяет не только тема файлы, он сканирует и анализирует все файлы вашего веб-сайта Opencart (тема файлы, все файлы модулей, файлы в папке загрузки и т.д.).
Этот модуль будет особенно полезна для всех, кто Скачиваний Opencart темы и модулей из торрентов и веб-сайты с бесплатные вещи вместо покупки оригинальных копий от разработчиков. Вы будете шокированы, сколько бесплатные подарки они имеют внутри
Основные особенности:
- Глубокое сканирование всех файлов на вашем сайте.
- Ежедневное обновление вирусной базы данных.
- Эвристическая логика особенность.
- Функция удаления карантина и вредоносных программ.
- Оповещения и уведомления в админке и по электронной почте.
- Ежедневные функция cron.
- Сканер может обнаружить широкий перечень типов вредоносных программ.
- Whitelist решение после проверки вручную.
- Возможность загружать подозрительные файлы на сервер www.siteguarding.com для рассмотрения экспертами.
- Просмотреть отчеты по безопасности онлайн.
Защитите ваш сайт, прежде чем проблемы. Контролировать ваш веб-сайт и свести к минимуму инцидентов время с нашей автоматизированной проверки.
Модуль узла защиты OpenCart Антивирус является отличным решением для всех владельцев веб-сайта. Он был разработан нашими инженерами, которые имеет многолетний опыт в безопасности веб-сайта. Наш модуль грамотно сканировать ваш сайт и выявить все возможные инфекции и бэкдоры на вашем сайте. Каждый день мы обновление базы данных и добавлять новые логики и функции (функция эвристическая логика) чтобы сохранить ваш сайт в безопасности.
Вот список вредоносных типов, что наш сканер может обнаружить:
- MySQL и JavaScript инъекции (Есть много различных атак на вашем сайте, но наиболее популярный тип и простой, вероятно, MySQL инъекций. Наш сканер поможет вам обнаружить все возможные проблемы с JavaScript и MySQL)
- Временем вандализма на веб-сайт (Когда хакеры ворваться в ваш веб-сайт они могут изменить внешний вид вашего веб-сайта или веб-странице. Мы создали функцию, которая может помочь вам предотвратить любые изменения на вашем сайте)
- Скрытые окна iframe (Если хакер получает доступ к вашего веб-сайта Ftp, обычно они создали скрытый iFrame. Таким образом они могут использовать ваш веб-сайт, чтобы получить вирусов на компьютерах посетителей)
- PHP конверты (Иногда хакеры используют свой сайт для отправки спам-сообщений с вашего веб-сервера. Наша смарт-модуль проверки было сделано для обнаружения всех возможных PHP рассылка скрипты на вашем сайте и запретить отправку спама ваш веб-сайт)
- Социальной инженерии нападения (Есть много методов социальной инженерии, чтобы получить доступ к вашему вебсайту. Наши сканирования программное обеспечение поможет вам защитить ваш веб-сайт)
- Обнаружение фишинга страниц (Хакеры могут установить фишинг страница на вашем сайте без вашего ведома. Иногда они могут использовать ваш веб-сайт)
- Перенаправляет
- Веб-сайт бэкдоры (Позволяет получить полный контроль над веб-сайт и сервер)
- Веб-сайт аномалии
- Диск на загрузки
- Крест скриптинг (XSS)
- .htaccess (Обнаружение рубить)
- Rootkitsand варианты этого типа вредоносных программ
- Троянские кони
- Интернет-червей
- Fraudtools
- Adware и spyware scrips и многое другое...
Как это работает:
- Регистрация. Для взаимодействия с SiteGuarding API, ваш сайт должен получить ключ доступа сеанса. Модуль информации о вашем сайте (домен и электронной почты) отправляет серверу SiteGuarding. После успешной регистрации ваш сайт будет получить уникальный ключ доступа. Пожалуйста, обратите внимание: это действие требует вашего разрешения и подтверждения (ничего не будет отправлен на сервер SiteGuarding без вашего разрешения).
- Проверка процесса. Во время процесса сканирования модуль будет читать все файлы вашего веб-сайта и будет анализировать их. Сведения о файлах с подозрительных коды будут направляться SiteGuarding сервер для дополнительного анализа и генерации отчетов. Созданный отчет будет отправлен обратно к вам (копия отчета, вы получите по электронной почте) пожалуйста, обратите внимание: модуль отправляет и получает данные для SiteGuarding.com API.
Часто задаваемые вопросы
Инструкции по установке
1. Перейти к админ-панели Opencart > система > Параметры > FTP. Введите ваши данные в форму и нажмите кнопку «Сохранить». (Отключить его после установки)
2. перейти к расширения > расширение установщик. Выберите Архив для добавления вашего веб-сайта.
3. перейти к расширения > расширения. Выберите «Модулей». Установите модуль Антивирус Opencart.
4. перейти к расширения > изменения. Нажмите кнопку Обновить.
5. Перезагрузите эту страницу. Перейти на Антивирус на приборной панели Opencart. Зарегистрируйте свой веб-сайт.
Вопрос: будет Opencart Antivirus защиты сайта модуль замедлить мой сайт?
A: абсолютно №
как часто вы обновляете ваш антивирусных баз?
Ответ: когда мы находим нового вредоносного кода, мы анализируем его и добавить подпись malware в нашей базе данных. Один раз в день, иногда 2 - 3 раза в день.
Мой сайт взломали, вы можете помочь очистить его и защищать?
: Да, мы предлагаем этот вид услуг. Но это не бесплатно. Для получения дополнительной информации, пожалуйста, свяжитесь с нами (https://www.siteguarding.com/en/contacts)
вопрос: Opencart Антивирус защита не найти любые зараженные файлы, но эвристический анализ говорит, что некоторые файлы могут быть заражены. Вы можете просмотреть эти файлы?
: Да, мы можем это сделать. Если у вас есть PRO версия Opencart Antivirus защиты сайта, он будет бесплатно.
Вопрос: что-то неправильно с моим сайтом, но все сканеры и мониторы сказать, что это чистой. Вы можете вручную анализировать файлы моего веб-сайта и исправить эту проблему, если она существует?
: Да, мы предлагаем этот вид услуг. Но это не бесплатно. Для получения дополнительной информации, пожалуйста, свяжитесь с нами (https://www.siteguarding.com/en/contacts)
Q: Opencart Антивирус защита найденных вредоносных программ на моем сайте. Что делать?
A: если у вас есть PRO версия Opencart антивирусная защита сайта, вы можете связаться с нами и мы будет очистить ваш сайт бесплатно. Если у вас есть базовая версия, вы можете попробовать очистить ваш веб-сайт самостоятельно. Например, вы можете просто удалить файл с вредоносного кода. НО вы должны быть уверены, что он не является частью вашего веб-сайта. Иногда хакеры изменить важные файлы веб-сайта и скрыть их вредоносных кодов внутри эти файлы. Если вы просто удалить эти файлы, ваш сайт перестанет работать. Мы советы для получения PRO версии и наши эксперты по безопасности будет очистить ваш веб-сайт.
Скриншоты
lowenet.biz
Безопасность Opencart | Как мы защищались от вируса и различных атак на сайт / Защита данных / CTRL-F.RU
В продолжение нашей статьи про атаку на Самку чужого, наконец то появилось время подробно описать что мы сделали, чтобы история не повторилась.1 — Поменяли абсолютно все пароли. Ftp, базы данных, администраторов магазина.
2 — Добавили в /system/logs файл .htaccess следующего содержания:
<FilesMatch ‘.(php) $’> Order Allow,Deny Deny from all </FilesMatch>3 — Проверили все права на папки файлы и дали минимальные
4 — Прошлись вручную поиском по всем папкам на которых было 777 нашли все подселенные эксплойты, и убрали их.
5 — Прошлись по всем папкам магазина и нашли входжения base64 и eval. Это позволило обнаружить еще вагон и тележку всякого хлама.
6 — Насобирали статистику айпи с которых были атаки и заблокировали их в корневом .htaccess
7 — Удалили контроллер admin/controller/tool/backup.php. Это не критичный функционал — без него жить можно.
8 — Запаролили админку через .htaccess как это сделать читаем здесь.
9 — Отключили показ ошибок на уровне сервера. И в настройках магазина.
Этого всего достаточно для того чтобы наш зловред не появился опять.
Но для железобетонной уверенности в том, что к вам не прицепится какая то гадость — этого мало.
Надо развернуть боевой рабочий сервер с ограниченным доступом, а всю разработку вести на каком нибудь деве.Нужен Suhosin, Mod-Security, какая нибудь система проверки целостности структуры файлов, в идеале GIT, закрытые доступы к админке и phpmyadmin только по ip, нормальный хостинг, никаких шаредов, и отсутствие в одном аккаунте с боевым магазином соседей типа сайтов на WP. Правильные настройки серверного окружения.
Также сервер должен быть с последними патчами безопасности.
Крайне не помешает SSL-сертификат.
И вот такая система действительно даст какую то надежду, что вас не хакнут, если захотят.
ctrl-f.ru