آسیب پذیری را شناسایی کنید

از آنجایی که ممکن است چندین هک مستقل وجود داشته باشد، حتی اگر بتوانید یک آسیب‌پذیری را پیدا کرده و برطرف کنید، توصیه می‌کنیم به جستجوی سایر آسیب‌پذیری‌ها ادامه دهید. تحقیقات خود را با مطالعه روش های برتر هک شدن وب سایت ها توسط اسپمرها شروع کنید.

شما به موارد زیر نیاز خواهید داشت:

  • دسترسی سرپرست پوسته یا ترمینال به سرورهای سایت شما: وب، پایگاه داده و فایل‌ها
  • آشنایی با دستورات پوسته یا ترمینال
  • درک کد (مانند PHP یا جاوا اسکریپت)
  • قابلیت اجرای دو اسکنر آنتی ویروس
اقدامات بعدی

ما چندین روش متداول را برای به خطر انداختن یک سایت پوشش خواهیم داد. امیدواریم یکی از این موارد یا در مورد سایت شما اعمال شود، یا حداقل احتمالات اضافی را روشن کند.

توجه داشته باشید که اسکنرهای آسیب پذیری با اسکنرهای آنتی ویروس متفاوت هستند. اسکنرهای آسیب پذیری می توانند بسیار تهاجمی تر باشند و پتانسیل بیشتری برای ایجاد آسیب ناخواسته به سایت شما داشته باشند. قبل از اجرای اسکنر، تمام دستورالعمل‌ها، مانند پشتیبان‌گیری از سایت خود را دنبال کنید.

آسیب پذیری های بالقوه {potential-vulnerabilities}

آسیب پذیری های احتمالی برای بررسی شامل موارد زیر است:

رایانه سرپرست آلوده به ویروس

در رایانه آلوده به ویروس یک مدیر، هکر ممکن است نرم افزارهای جاسوسی را برای ضبط ضربه های کلید مدیر سایت نصب کرده باشد.

  • وجود ویروس در سیستم مدیران را بررسی کنید. توصیه می کنیم چندین اسکنر آنتی ویروس (AV) معتبر را روی هر رایانه ای که یک مدیر برای ورود به سایت استفاده کرده است، اجرا کنید. از آنجایی که آلودگی‌های بدافزار جدید دائماً برای فرار از اسکنرها طراحی می‌شوند، این یک روش بی‌خطر برای شناسایی ویروس نیست. اجرای چندین اسکنر به جلوگیری از مثبت کاذب کمک می کند و نقاط داده بیشتری برای تعیین وجود آسیب پذیری ارائه می دهد. همچنین برای ایمن بودن، هم سرور وب خود و هم تمام دستگاه هایی را که برای به روز رسانی یا ارسال به سایت استفاده می شود، اسکن کنید.
    • اگر اسکنر AV نرم افزارهای جاسوسی، ویروس، اسب تروجان یا هر برنامه مشکوک دیگری را شناسایی کرد، گزارش های سرور سایت را بررسی کنید تا فعالیت مدیر صاحب رایانه آلوده را بررسی کنید.
    • هکر ممکن است فایل های گزارش را تغییر داده باشد. در غیر این صورت، ارتباط نام کاربری مدیر با دستورات مشکوک در فایل لاگ شواهد دیگری است که نشان می‌دهد یک ویروس در سیستم مدیر سایت را آسیب‌پذیر کرده است.
رمزهای عبور ضعیف یا استفاده مجدد

کشف رمزهای عبور ضعیف برای هکرها آسان است و دسترسی مستقیم به سرور شما را برای آنها فراهم می کند. رمزهای عبور قوی ترکیبی از حروف و اعداد، علائم نگارشی، و هیچ کلمه یا عامیانه ای که ممکن است در فرهنگ لغت یافت نمی شود، دارند. گذرواژه‌ها باید فقط برای یک برنامه استفاده شوند، نه اینکه در سراسر وب استفاده مجدد شوند. هنگامی که رمزهای عبور مجددا استفاده می شوند، تنها یک نقض امنیتی در یک برنامه لازم است تا یک هکر بتواند ورود و رمز عبوری را پیدا کند که می تواند در جاهای دیگر استفاده کند.

در گزارش سرور، فعالیت‌های نامطلوب را بررسی کنید، مانند تلاش‌های متعدد برای ورود به سیستم برای یک سرپرست یا مدیری که دستورات غیرمنتظره را انجام می‌دهد. زمان وقوع فعالیت مشکوک را یادداشت کنید، زیرا درک زمانی که هک برای اولین بار انجام شده است به تعیین اینکه چه بکاپ هایی ممکن است هنوز پاک باشند کمک می کند.

نرم افزارهای قدیمی

بررسی کنید که سرور(های) شما آخرین نسخه سیستم عامل، سیستم مدیریت محتوا، پلت فرم وبلاگ نویسی، برنامه های کاربردی، افزونه ها و هر نرم افزار دیگری را که سایت استفاده می کند نصب کرده باشد.

  • همه نرم افزارهای نصب شده (شاید از طریق جستجوی وب) را بررسی کنید تا مشخص کنید آیا نسخه شما حاوی یک توصیه امنیتی است یا خیر. اگر اینطور باشد، احتمالاً نرم افزار قدیمی سایت شما را آسیب پذیر کرده است.
  • به عنوان بهترین روش، همیشه سعی کنید نرم افزار سرورهای خود را به روز نگه دارید، صرف نظر از اینکه نرم افزار قدیمی باعث ایجاد این آسیب پذیری خاص شده است یا خیر.
4. شیوه های کدگذاری مجاز، مانند تغییر مسیرهای باز و تزریق SQL تغییر مسیرها را باز کنید

ریدایرکت‌های باز با هدف ساختار URL کدگذاری می‌شوند تا اجازه دهند URL دیگری اضافه شود تا کاربران بتوانند به یک فایل یا صفحه مفید در سایت دسترسی پیدا کنند. مثلا:

http://example.com/page.php?url=http://example.com/good-file.pdf

یا

http://example.com/page.php?url=malware-attack-site>

  • اگر سایت شما توسط ریدایرکت‌های باز مورد سوء استفاده قرار می‌گیرد، احتمالاً متوجه شده‌اید که پیام موجود در «کنسول جستجو» نشان‌های اینترنتی نمونه‌ای را ارائه می‌دهد که شامل هدایت‌های باز به مقصدی نامطلوب است.
  • برای جلوگیری از تغییر مسیرهای باز در آینده، موارد زیر را بررسی کنید:
    • آیا "اجازه دادن به تغییر مسیرهای باز" به طور پیش فرض در نرم افزار شما روشن است یا خیر.
    • اینکه آیا کد شما می‌تواند هدایت‌های خارج از دامنه را ممنوع کند یا خیر.
    • آیا می‌توانید تغییر مسیر را امضا کنید تا فقط هدایت‌هایی با URLهای هش شده مناسب و امضای رمزنگاری صحیح انجام شود.
تزریق SQL

تزریق SQL زمانی اتفاق می‌افتد که یک هکر بتواند دستورات سرکش را به فیلدهای ورودی کاربر که پایگاه داده شما اجرا می‌کند اضافه کند. تزریق SQL سوابق موجود در پایگاه داده شما را با محتوای هرزنامه یا بدافزار ناخواسته به روز می کند، یا داده های ارزشمند را برای خروجی هکر تخلیه می کند. اگر سایت شما از پایگاه داده استفاده می کند، و به خصوص اگر به بدافزار آلوده شده اید، ممکن است سایت شما توسط تزریق SQL در معرض خطر قرار گرفته باشد.

  • به سرور پایگاه داده وارد شوید و به دنبال محتوای مشکوک در پایگاه داده بگردید، مانند فیلدهای متنی معمولی که اکنون iframes یا اسکریپت ها را نشان می دهند.
  • برای مقادیر مشکوک، بررسی کنید که ورودی کاربر تأیید شده باشد و به درستی از آن خارج شده باشد، یا شاید به شدت تایپ شده باشد تا نتوانند به عنوان کد اجرا شوند. اگر ورودی کاربر قبل از پردازش پایگاه داده بررسی نشود، تزریق SQL می تواند یک آسیب پذیری ریشه ای در سایت شما باشد.