از آنجایی که ممکن است چندین هک مستقل وجود داشته باشد، حتی اگر بتوانید یک آسیبپذیری را پیدا کرده و برطرف کنید، توصیه میکنیم به جستجوی سایر آسیبپذیریها ادامه دهید. تحقیقات خود را با مطالعه روش های برتر هک شدن وب سایت ها توسط اسپمرها شروع کنید.
شما به موارد زیر نیاز خواهید داشت:
- دسترسی سرپرست پوسته یا ترمینال به سرورهای سایت شما: وب، پایگاه داده و فایلها
- آشنایی با دستورات پوسته یا ترمینال
- درک کد (مانند PHP یا جاوا اسکریپت)
- قابلیت اجرای دو اسکنر آنتی ویروس
اقدامات بعدی
ما چندین روش متداول را برای به خطر انداختن یک سایت پوشش خواهیم داد. امیدواریم یکی از این موارد یا در مورد سایت شما اعمال شود، یا حداقل احتمالات اضافی را روشن کند.
توجه داشته باشید که اسکنرهای آسیب پذیری با اسکنرهای آنتی ویروس متفاوت هستند. اسکنرهای آسیب پذیری می توانند بسیار تهاجمی تر باشند و پتانسیل بیشتری برای ایجاد آسیب ناخواسته به سایت شما داشته باشند. قبل از اجرای اسکنر، تمام دستورالعملها، مانند پشتیبانگیری از سایت خود را دنبال کنید.
آسیب پذیری های بالقوه {potential-vulnerabilities}
آسیب پذیری های احتمالی برای بررسی شامل موارد زیر است:
رایانه سرپرست آلوده به ویروس
در رایانه آلوده به ویروس یک مدیر، هکر ممکن است نرم افزارهای جاسوسی را برای ضبط ضربه های کلید مدیر سایت نصب کرده باشد.
- وجود ویروس در سیستم مدیران را بررسی کنید. توصیه می کنیم چندین اسکنر آنتی ویروس (AV) معتبر را روی هر رایانه ای که یک مدیر برای ورود به سایت استفاده کرده است، اجرا کنید. از آنجایی که آلودگیهای بدافزار جدید دائماً برای فرار از اسکنرها طراحی میشوند، این یک روش بیخطر برای شناسایی ویروس نیست. اجرای چندین اسکنر به جلوگیری از مثبت کاذب کمک می کند و نقاط داده بیشتری برای تعیین وجود آسیب پذیری ارائه می دهد. همچنین برای ایمن بودن، هم سرور وب خود و هم تمام دستگاه هایی را که برای به روز رسانی یا ارسال به سایت استفاده می شود، اسکن کنید.
- اگر اسکنر AV نرم افزارهای جاسوسی، ویروس، اسب تروجان یا هر برنامه مشکوک دیگری را شناسایی کرد، گزارش های سرور سایت را بررسی کنید تا فعالیت مدیر صاحب رایانه آلوده را بررسی کنید.
- هکر ممکن است فایل های گزارش را تغییر داده باشد. در غیر این صورت، ارتباط نام کاربری مدیر با دستورات مشکوک در فایل لاگ شواهد دیگری است که نشان میدهد یک ویروس در سیستم مدیر سایت را آسیبپذیر کرده است.
رمزهای عبور ضعیف یا استفاده مجدد
کشف رمزهای عبور ضعیف برای هکرها آسان است و دسترسی مستقیم به سرور شما را برای آنها فراهم می کند. رمزهای عبور قوی ترکیبی از حروف و اعداد، علائم نگارشی، و هیچ کلمه یا عامیانه ای که ممکن است در فرهنگ لغت یافت نمی شود، دارند. گذرواژهها باید فقط برای یک برنامه استفاده شوند، نه اینکه در سراسر وب استفاده مجدد شوند. هنگامی که رمزهای عبور مجددا استفاده می شوند، تنها یک نقض امنیتی در یک برنامه لازم است تا یک هکر بتواند ورود و رمز عبوری را پیدا کند که می تواند در جاهای دیگر استفاده کند.
در گزارش سرور، فعالیتهای نامطلوب را بررسی کنید، مانند تلاشهای متعدد برای ورود به سیستم برای یک سرپرست یا مدیری که دستورات غیرمنتظره را انجام میدهد. زمان وقوع فعالیت مشکوک را یادداشت کنید، زیرا درک زمانی که هک برای اولین بار انجام شده است به تعیین اینکه چه بکاپ هایی ممکن است هنوز پاک باشند کمک می کند.
نرم افزارهای قدیمی
بررسی کنید که سرور(های) شما آخرین نسخه سیستم عامل، سیستم مدیریت محتوا، پلت فرم وبلاگ نویسی، برنامه های کاربردی، افزونه ها و هر نرم افزار دیگری را که سایت استفاده می کند نصب کرده باشد.
- همه نرم افزارهای نصب شده (شاید از طریق جستجوی وب) را بررسی کنید تا مشخص کنید آیا نسخه شما حاوی یک توصیه امنیتی است یا خیر. اگر اینطور باشد، احتمالاً نرم افزار قدیمی سایت شما را آسیب پذیر کرده است.
- به عنوان بهترین روش، همیشه سعی کنید نرم افزار سرورهای خود را به روز نگه دارید، صرف نظر از اینکه نرم افزار قدیمی باعث ایجاد این آسیب پذیری خاص شده است یا خیر.
4. شیوه های کدگذاری مجاز، مانند تغییر مسیرهای باز و تزریق SQL
تغییر مسیرها را باز کنید
ریدایرکتهای باز با هدف ساختار URL کدگذاری میشوند تا اجازه دهند URL دیگری اضافه شود تا کاربران بتوانند به یک فایل یا صفحه مفید در سایت دسترسی پیدا کنند. مثلا:
http://example.com/page.php?url=http://example.com/good-file.pdf
یا
http://example.com/page.php?url=malware-attack-site>
- اگر سایت شما توسط ریدایرکتهای باز مورد سوء استفاده قرار میگیرد، احتمالاً متوجه شدهاید که پیام موجود در «کنسول جستجو» نشانهای اینترنتی نمونهای را ارائه میدهد که شامل هدایتهای باز به مقصدی نامطلوب است.
- برای جلوگیری از تغییر مسیرهای باز در آینده، موارد زیر را بررسی کنید:
- آیا "اجازه دادن به تغییر مسیرهای باز" به طور پیش فرض در نرم افزار شما روشن است یا خیر.
- اینکه آیا کد شما میتواند هدایتهای خارج از دامنه را ممنوع کند یا خیر.
- آیا میتوانید تغییر مسیر را امضا کنید تا فقط هدایتهایی با URLهای هش شده مناسب و امضای رمزنگاری صحیح انجام شود.
تزریق SQL
تزریق SQL زمانی اتفاق میافتد که یک هکر بتواند دستورات سرکش را به فیلدهای ورودی کاربر که پایگاه داده شما اجرا میکند اضافه کند. تزریق SQL سوابق موجود در پایگاه داده شما را با محتوای هرزنامه یا بدافزار ناخواسته به روز می کند، یا داده های ارزشمند را برای خروجی هکر تخلیه می کند. اگر سایت شما از پایگاه داده استفاده می کند، و به خصوص اگر به بدافزار آلوده شده اید، ممکن است سایت شما توسط تزریق SQL در معرض خطر قرار گرفته باشد.
- به سرور پایگاه داده وارد شوید و به دنبال محتوای مشکوک در پایگاه داده بگردید، مانند فیلدهای متنی معمولی که اکنون iframes یا اسکریپت ها را نشان می دهند.
- برای مقادیر مشکوک، بررسی کنید که ورودی کاربر تأیید شده باشد و به درستی از آن خارج شده باشد، یا شاید به شدت تایپ شده باشد تا نتوانند به عنوان کد اجرا شوند. اگر ورودی کاربر قبل از پردازش پایگاه داده بررسی نشود، تزریق SQL می تواند یک آسیب پذیری ریشه ای در سایت شما باشد.