ژوئن 28, 2018 توسط sobhan 0

کمک! سایتم هک شده است!

هر روز مجرمان سایبری هزاران سایت اینترنتی را به خطر می اندازند. هک ها اغلب برای کاربران نامرئی هستند، اما برای هر کسی که در صفحه بازدید می کند، از جمله صاحب سایت، مضر است. به عنوان مثال، بدون توجه به صاحب سایت، هکر ممکن است سایت خود را با کد مضر آلوده کند که به نوبه خود می تواند کلید های میانبر روی رایانه های بازدیدکنندگان را ثبت کند، اعتبار ورود به سیستم را برای بانکداری آنلاین یا معاملات مالی سرقت می کند. اگر مطمئن نیستید که سایت شما هک شده است، با خواندن چگونگی اطلاع از اینکه سایت من هک شده است، شروع کنید؟

ویدئوی زیر این مطالب را پوشش میدهد:

  • چگونه و چرا سایت ها هک شده اند
  • فرایند بازیابی یک سایت و از بین بردن هشدارهای کاربر
  • زمان تقریبی برای رفع مشکل بوجود آمده برای سایت
  • رفع آن توسط خودتان یا یک شخص حرفه ای

چگونه می توانم بدانم سایت من هک شده است؟
این مراحل را دنبال کنید اگر:

  • شما توسط گوگل هشدار دریافت کرده اید مبنی بر اینکه سایت شما هک شده است
  • هشدار را در جستجو مشاهده میکنید که سایت شما هک شده یا به خطر افتاده است
  • مطمئن نیستید که سایت شما واقعا هک شده باشد

اگر مطمئن نیستید که سایت شما واقعا هک شده است یا خیر، یا اگر فکر می کنید سایت شما به درستی پرچم گذاری شده است یا خیر، با ثبت نام سایت خود در کنسول Search، شروع به کار کنید. به قسمت عملیات دستی یا بخش های امنیتی مربوط به کنسول جستجو بروید و به عنوان مثال URL هایی را پیدا کنید که Google متوجه شده است که سایت شما هک شده است.

اگر شما قادر به دیدن محتوای هک شده در URL های ارائه شده در کنسول Search نیستید، محتوای هک شده ممکن است از تکنیک شناخته شده به عنوان مخفی سازی استفاده کند. پنهان سازی باعث می شود تمیز کردن سایت با ارائه مطالب مختلف به انواع مختلف کاربران مشکل تر شود. به عنوان مثال، هنگامی که به یک صفحه در سایت خود بروید مانند www.example.com/cheap-drugs، ممکن است یک صفحه بدون هیچ محتوایی مشاهده کنید. این ممکن است منجر به اعتقاد شما شود که محتوای هک شده در سایت شما وجود ندارد. با این حال، زمانی که یک موتور جستجو مانند گوگل به www.example.com/cheap-drugs دسترسی پیدا می کند، کلمات و لینک های هرزنامه را مشاهده می کند.

برای بررسی پنهان کردن، از ابزار هک شده سایت Troubleshooter استفاده کنید. ابزار رفع مشکل شما را از طریق چندین ابزار مانند سایت: اپراتور جستجو و Fetch as Google میگیرد که میتواند به شما کمک کند تا محتوای هک شده مخفی را کشف کنید.

پس از اینکه صفحات خود را دو بار چک کردید، اگر هنوز فکر میکنید سایت شما اشتباه پرچم گذاری شده است، لطفا در انجمنهای راهنما وبسایت پست کنید. در غیر این صورت، تیم پشتیبانی خود را شروع کنید:

اقدامات بعدی:
1. به میزبان خود بگویید که سایت شما به خطر افتاده است.
میزبان شما می تواند اطمینان حاصل کند که دیگر مشتریان آنها تحت تاثیر قرار نمی گیرند و به طور بالقوه می توانند به بهبود سایت شما کمک کنند. در نظرسنجی 2012 StopBadware، 60 درصد از افرادی که از کمک خویش خواسته بودند، دریافت کردند.

2. منابع آنلاین معتبر و جوامع مفید را تعیین کنید.
هدف شما این است که اگر مشکلی با روند بازیابی دارید، بدانید که چگونه باید عوض شود. علاوه بر راهنما برای سریال های هک شده و سیستم کمک به میزبان شما، سعی کنید جستجو و خواندن پاسخ ها در انجمن های بحث و گفتگو و یا حتی ارسال یک سؤال خودتان.

این کمینه ها نقطه شروع خوبی هستند:

StopBadware.org مقالات و ابزار ارائه می دهد.
انجمن گفتگوهای گوگل وبمستر مرکزی دارای زیرفوروم مخصوص برای تروجان و سایت های هک شده است. اکثر پاسخ ها از اعضای بسیار فعال و همکاران برتر جامعه است.
3. از یک متخصص امنیتی قابل اعتماد کمک بگیرید.
اگر احساس میکنید که نتوانستید سایت خود را خودتان بهبود ببخشید، گزینههای زیر را امتحان کنید:

از دوستان و خانواده بخواهید برای توصیه ها.
به دنبال ارجاع اعضای ایستادۀ جوامع معتبر اینترنت باشید.
سایت خود را به یک میزبان جدید متصل کنید که متخصص بازیابی سایت است و می تواند سایت خود را به عنوان بخشی از انتقال بازیابی کند.

قرنطینه سایت شما
شما نیاز دارید
توانایی جلوگیری از وب سرور خود را از صفحه خدمت (به طور خلاصه، شما می توانید در مورد گزینه های با میزبان خود صحبت کنید). لطفا توجه داشته باشید که در مراحل بعدی شما نیاز دارید که وب سایت خود را به مدت کوتاهی به وب سایت خود بازگردانید.
مجوزهای مدیریت حساب (توانایی مشاهده همه کاربران، حذف کاربران و تغییر همه رمزهای عبور مرتبط با حساب شما).

اقدامات بعدی:
1. سایت خود را بیابید
سایت خود را به صورت آفلاین بگذارید تا دیگر در خدمت محتوا به کاربران نباشد. برای مثال، وب سرور شما را متوقف کند یا مراجعه DNS وب سایت شما به یک صفحه استاتیک بر روی سرور دیگری که از یک کد پاسخ 503 HTTP استفاده می کند را نشان دهد.

با گرفتن سایت کامال آسیب دیده شما به طور کامل آفلاین، می توانید کارهای اداری را با تداخل کمتر از هکر انجام دهید و در عین حال، فایل های مخرب و یا هرزنامه به بازدیدکنندگان نمی رسد. بعید به نظر می رسد که سایت شما به طور ناگهانی / به طور موقت در طول فرایند بازیابی آفلاین در رتبه بندی سایت شما در نتایج جستجو تاثیر می گذارد.

در صورتی که مطمئن نیستید که سایت خود را به صورت آفلاین قرار داده اید، تماس با میزبان شما مفید است. برای مثال، میزبان شما ممکن است در پاسخ 503 برای سایت شما از خارج از دایرکتوری های آلوده خود (که یک گزینه خوب است) پیکربندی کنید. به میزبان خود بفرستید که به زودی باید سایت خود را بین وبسایت و آفلاین برای اهداف تست تغییر دهید، زیرا ممکن است به شما کمک کند که بیشترین روش خودسوزی را برای گرفتن سایت خود به صورت آنلاین به شما ارائه کنید.
در صورت داشتن سایت خود، یک کد وضعیت 4xx یا 5xx HTTP برای محافظت از کاربران خود کافی نیست. محتوای مضر همچنان می تواند به کاربران با 404، 503، و غیره بازگردد. کد وضعیت 503 یک سیگنال مفید است که سایت شما به طور موقت خاموش است، اما پاسخ باید خارج از سرور / سایت آسیب دیده شما باشد.
استفاده از robots.txt غیرفعال نیز کافی نیست، زیرا فقط خزنده موتور جستجو را مسدود می کند. کاربران منظم همچنان می توانند مطالب مضر را دسترسی پیدا کنند.
2. با میزبان خود تماس بگیرید
اگر قبلا چنین کاری نکرده اید، با هوستر خود تماس بگیرید تا آنها را از وضعیت مطلع سازید. اگر هستر شما نیز به خطر افتاده باشد، ممکن است به آنها کمک کند تا حوزه مشکل را درک کنند.

3. مدیریت کامل حساب کاربری کاربر را انجام دهید
یک لیست از حساب کاربری سایت خود را مشاهده کنید و بررسی کنید که آیا هکر یک حساب کاربری جدید ایجاد کرده است. اگر حسابهای غیرقانونی ایجاد شد، نامهای حساب کاربری ناخواسته را برای بررسیهای بعدی بنویسید. سپس حسابها را برای جلوگیری از ورود هکرها به آینده، حذف کنید.
کلمه عبور را برای همه کاربران سایت و حساب ها تغییر دهید. این شامل ورود به سیستم برای FTP، دسترسی به پایگاه داده، مدیران سیستم و حسابداری سیستم مدیریت محتوا (CMS) است.

از کنسول جستجو استفاده کنید

اگر قبلا مالکیت سایت خود را تأیید کرده اید، می توانید اولین اقدام زیر را انجام دهید و به بررسی اطلاعات سایت خود در کنسول Search بروید.

شما نیاز دارید
توانایی تأیید مالکیت سایت شما با استفاده از تکنیک هایی مانند اضافه کردن یک فایل در دایرکتوری ریشه، ایجاد متا تگ ها، داشتن حساب گواهی آنالیتی Google Analytics برای این سایت و غیره
چه کاری انجام خواهی داد
در این بخش، شما اقدامات زیر را انجام خواهید داد:

مالکیت سایت خود را در کنسول جستجو تأیید کنید
بررسی کنید که هکرها قبلا مالکیت را در Console Search تأیید نکردند و تغییرات تنظیمات ناخواسته را انجام دادند.
ماهیت حمله را تعیین کنید.
مالکیت سایت خود را در کنسول جستجو تأیید کنید
مرورگر را باز کنید و در <(http://www.google.com/webmasters>) به مدیر وب مراجعه کنید.
روی Search Console کلیک کنید.
با استفاده از حساب Google وارد کنسول Search Console شوید. اگر حساب Google ندارید، روی ایجاد حساب کاربری کلیک کنید. یک حساب کاربری جدید Google به این معنا نیست که حساب ایمیل موجود را با یک شرکت دیگر از دست خواهید داد. (اطلاعات بیشتر در مورد حسابها.)
روی Add a site کلیک کنید. URL سایت خود را در کادر تایپ کنید و سپس روی Continue کلیک کنید.
روش مناسب تایید برای شما مناسب است. زبانه روش توصیه شده در صفحه تأیید نشانگر روش گوگل است که بهترین کار را انجام میدهد. روش های اضافی در زبانه روش متناوب ذکر شده است. (اطلاعات بیشتر در مورد تایید.)
اگر یک روش تأیید را که نیاز به دسترسی به سایت شما دارد، مانند متا تگ HTML و یا فایل HTML انتخاب کنید، سایت خود را به صورت آنلاین بازگردانید.
برای تأیید مالکیت با استفاده از روش انتخابی خود، تأیید را کلیک کنید. اگر تأیید موفقیت آمیز باشد، یک صفحه خوشآمد خواهید دید که ذکر شده است که شما یک مالک تأیید شده هستید. شما می توانید سایت خود را به صورت آفلاین، اما آگاه باشید که باید در مراحل بعدی مجددا آنلاین شوید.
بررسی کنید که هکرها قبلا مالکیت را تأیید نکرده اند
پس از تأیید، بررسی کنید که هکرها قبلا مالکیت را در Console Search تأیید نکرده و تغییرات تنظیمات ناخواسته را تأیید نکرده اند.

با کلیک کردن بر روی آرم Search Console به صفحه Home Console اصلی بروید.
سایت خود را پیدا کنید، سپس روی مدیریت سایت کلیک کنید.
روی افزودن یا حذف کاربران کلیک کنید.
اطمینان حاصل کنید که تمام کاربران و صاحبان موجود در لیست مجاز هستند.
آدرس ایمیل هر کاربر غیر مجاز (در صورتی که در آینده مفید باشد) را وارد کنید، سپس کاربر را از سایت خود حذف کنید. برای صاحبان غیر مجاز، باید مالک و هر علامت تأیید ممکن را، مانند یک متاگناب تأیید در صفحه اصلی یا یک فایل HTML در سرور خود، را حذف کنید. (اطلاعات بیشتر.)
برای تغییر تنظیمات ناخواسته در کنسول جستجو مورد بررسی قرار دهید. روی نماد تنظیمات تنظیمات کلیک کنید، سپس روی تنظیمات سایت کلیک کنید تا تغییرات نامطلوب ممکن توسط هکرها نظیر میزان پایین خزیدن (شاید با هدف اجتناب از عنکبوت موتور جستجوگر) بررسی شود. همچنین، بررسی کنید که چیزی غیر عادی در بخش Google Index وجود ندارد> حذف URL ها یا تنظیمات> تغییر آدرس.
ماهیت حمله را تعیین کنید
اطلاعات در مرکز پیام و مسائل امنیتی در کنسول جستجو میتواند به شما در تعیین هر کدام از موارد زیر کمک کند:

با محتوای هرزنامه ای که می تواند کیفیت و ارتباط نتایج جستجو را کاهش دهد.
برای اهداف فیشینگ
برای توزیع نرم افزارهای مخرب
برای بررسی هک یا بدافزار با استفاده از کنسول Search، مراحل زیر را انجام دهید:

با کلیک کردن بر روی آرم Search Console در گوشه بالای صفحه، به صفحه اصلی کنسول کنسول بروید.
روی پیامها کلیک کنید.
بررسی کنید که آیا پیام های بحرانی از گوگل در مورد اینکه آیا سایت شما برای 1) خدمت به صفحات هرزنامه، متن یا لینک ها استفاده می شود یا خیر، 2) فیشینگ، 3) توزیع بدافزار. اگر یک آگهی فیشینگ دارید، لطفا این پیام را حذف نکنید تا تمام فرایند بازیابی کامل شود.
حرکت به مسائل امنیتی در ابزار وب مستر.
سایت هایی که با نرم افزارهای مخرب تحت تاثیر قرار می گیرند، عنوان “تروجان”، و سپس انواع دسته های مخرب مانند “پیکربندی اصلاح شده سرور” یا “تزریق قالب خطا” را نشان می دهد. در این موارد، هکر ممکن است از سایت شما برای آلوده کردن بازدید کنندگان خود با نرم افزار طراحی شده برای دسترسی به اطلاعات محرمانه و یا آسیب رساندن به کامپیوتر خود استفاده کند. برای پیدا کردن چگونگی رفع این مشکل، لطفا به ارزیابی خرابی بدافزار ادامه دهید.
سایت هایی که برای خدمت به هرزنامه هک شده اند ممکن است یک عنوان بالا “هک” و سپس دسته های هک مانند “تزریق محتوا” را نمایش دهند. احتمالا هکرها صفحات، متن یا لینک های اسپم را در سایت شما قرار داده اند. برای پیدا کردن چگونگی رفع این، لطفا به ارزیابی هرزنامه ها ادامه دهید.
سایت هایی که با یک آگهی فیشینگ در مرکز پیام های جستجوی کنونی ممکن است هیچ گونه اطلاعاتی را در مسائل امنیتی نشان ندهند. با ایجاد صفحات فیشینگ در سایت شما، هکرها از سایت شما برای دستیابی به کاربران، ورود به سیستم، گذرواژه یا جزئیات مالی استفاده می کنند، اغلب با استفاده از آن به عنوان یک سایت قابل اعتماد، استفاده می شود. از آنجا که پاکسازی فیشینگ شبیه به هرزنامه است، لطفا ارزیابی هرزنامه ها را ببینید:

ارزیابی خسارت هرزنامه:

این مرحله مربوط به سایت های هک شده برای میزبانی هرزنامه هاست، اغلب در نتایج جستجو با اخطار “این سایت ممکن است هک شده” نمایش داده شود. این یکی از طولانی ترین مراحل در روند بازیابی است. در این مرحله، شما یک لیست از فایل های آسیب دیده در سایت خود را کامپایل کنید. از این لیست در مرحله بعد استفاده کنید، سایت خود را پاک کنید و نگه دارید.توجه: اگر سایت شما توسط نرم افزارهای مخرب تحت تاثیر قرار گرفته و با اخطار “این سایت ممکن است به کامپیوتر شما آسیب برساند” در نتایج جستجو پرچم دار، لطفا به مقاله مربوطه، ارزیابی آسیب بدافزار (Hacked with malware) مراجعه کنید.از آنجاییکه برنامه های خاص هکینگ صدها و هزاران سایت را به شیوه های مشابهی تاثیر می گذارد، می توان آنها را با استفاده از مجموعه ای از مراحل خاص پاک کرد. اگر هر یک از این کمپین های هکینگ هک در سایت شما را توصیف کند، از طریق کلیک کنید تا راهنمای را بخوانید.
– رفع کلید واژه هک ژاپنی
– رفع هک Gibberish
– رفع کلید های مخفی و لینک هک

ارزیابی آسیب های بدافزار:
این مرحله مربوط به سایت های هک شده برای توزیع نرم افزارهای مخرب است، اغلب با اخطار “این سایت ممکن است به کامپیوتر شما آسیب برساند” نمایش داده شده در نتایج جستجو. این یکی از طولانی ترین مراحل در روند بازیابی است. در این مرحله، شما یک لیست از فایل های آسیب دیده در سایت خود را کامپایل کنید. از این لیست در مرحله بعد استفاده کنید، سایت خود را پاک کنید و نگه دارید.

توجه: اگر سایت شما توسط هرزنامه تحت تاثیر قرار گرفته باشد، نه بدافزار، هشدار “این سایت ممکن است هک شود” در نتایج جستجو نمایش داده شود، لطفا به صفحه ارزیابی هرزنامه (هک با هرزنامه) مراجعه کنید.

شما نیاز دارید به:
– دسترسی شل / ترمینال به سرورهای سایت شما: وب، پایگاه داده، فایل ها.
– دانش دستورات پوسته / ترمینال
– قابلیت اجرای پرس و جوی SQL در پایگاه داده.
چه کاری انجام خواهی داد
این مرحله دارای سه بخش است:

1- آماده سازی
2- بررسی انواع عفونت های مخرب خاص
3- ارزیابی آسیب سیستم فایل عمومی

مرحله آماده سازی:
اجتناب از استفاده از یک مرورگر برای مشاهده صفحات در سایت خود. از آنجا که نرم افزارهای مخرب اغلب با استفاده از آسیب پذیری های مرورگر گسترش می یابند، باز کردن یک صفحه بدافزاری در مرورگر ممکن است به کامپیوتر شما آسیب برساند.
برای ثبت یافته ها از این مرحله یک سند ایجاد کنید. سند در نهایت شامل (حداقل) نام / محل هر فایل آسیب دیده و یادداشت ها در مورد چگونگی آن آلوده، و به عنوان پایه و اساس برای تمیز کردن و حفظ سایت خود خدمت می کنند.
در صورت لزوم منابع اضافی را بررسی کنید:
ویدیوی بالا را ببینید تا ببینید چگونه بدافزار کار می کند و چگونه می توانید در طول بررسی تروجان خود باقی بمانید.
صفحه تشخیص مرور ایمن Google را مشاهده کنید تا اطلاعات عمومی درباره اینکه آیا یک سایت به طور بالقوه برای کاربران مضر است یا خیر، مشاهده کنید. شما می توانید وضعیت لیست برای سایت خود را در یک URL مشابه موارد زیر ببینید:

http://www.google.com/safebrowsing/diagnostic؟site= <your-site>
به عنوان مثال: http://www.google.com/safebrowsing/diagnostic؟site=webmastercentralblog.blogspot.com 4. از CURL یا Wget برای انجام درخواست HTTP (به عنوان مثال برای کشیدن یک صفحه) استفاده کنید.

این ابزار آزادانه در تشخیص تغییر مسیرها مفید است و انعطاف پذیری برای استفاده از اطلاعات ارجاع کننده یا کاربر عامل را دارد. از جمله یک رجیستر خاص یا عامل کاربر، به تقلید از هکرها کمک می کند، زیرا هکرها ممکن است فقط به محتوای مخرب به کاربران با عامل های کاربر خاص و یا ارجاع دهنده به هدف بیشتر “واقعی” مردم خدمت می کنند و می توانند از تشخیص صاحبان سایت ها و اسکنرهای مخرب جلوگیری کنند.

curl -v -referer “http://www.google.com” <your-url>
تحقیق و بررسی

مرحله بررسی انواع عفونت های مخرب خاص در سایت شما:

سایت تأیید شده خود را در کنسول جستجو انتخاب کنید، سپس روی مسائل امنیتی کلیک کنید.
بررسی همه دسته های بدافزار (به عنوان مثال، پیکربندی سرور، تزریق SQL) که در پرونده های امنیتی برای سایت شما ذکر شده است. اطلاعات اضافی درباره URL های آلوده از دسته را می توان با کلیک بر روی «نمایش جزئیات» یافت. (جزئیات ممکن است قطعه نمونه نمونه تزریق شده توسط هکر را شامل شود.) برای هر دسته، به اسناد تحقیق خود کپی کنید:
همه مثال های آلوده شده در دسته های مخرب در پرونده های امنیتی ذکر شده است.
هر گونه صفحات آسیب دیده دیگری که در طول تحقیقات خود کشف می کنید.
اطلاعات دقیق در مورد URL های آلوده، مانند نوع آسیب ناشی از.
اطلاعات برای کمک به تحقیق برای هر نوع نوع بدافزار زیر است:
پیکربندی سرور
تزریق SQL
الگو خطا
تزریق کد

مرحله ارزیابی آسیب سیستم فایل:

بعد، شما باید برای ورود به سیستم فایلی سایت خود وارد شوید تا تحقیقات بیشتری انجام شود. توجه داشته باشید که – در میان چیزهای دیگر – هکر ممکن است صفحات موجود یا پرونده های پایگاه داده را اصلاح کند، صفحات هرزنامه جدید کاملا جدید ایجاد کند، توابع نوشته شده برای نشان دادن هرزنامه در صفحات پاک، یا «پشت دیوارها» را ترک کنند، که به ورود مجدد هکر اجازه می دهد اگر سایت حذف نشود، سایت خود را ادامه خواهد داد و یا کارهای مخرب را ادامه خواهد داد.

اگر سایت شما آنلاین است، می توانید آن را برای این مرحله به صورت آفلاین برگردانید.

اگر یک نسخه پشتیبان تهیه شده از سایت خود داشته باشید، تعیین کنید کدام فایل از نسخه پشتیبان تهیه شده یا تغییر یافته باشد. این فایل ها را به لیست خود اضافه کنید، زیرا احتمالا می خواهید تحقیقات بیشتری انجام دهید. در سیستم های مبتنی بر یونیکس، شما می توانید از دستور زیر استفاده کنید:

diff -qr <current-directory> <backup-directory>
مثلا:

diff -qr www / backups / full-backup-20120124 /
همچنین

md5sum <current-page> <backup-page>
مثلا:

پشتیبان گیری md5sum www / page.html / full-backup-20120124 / page.html
چک کردن سرور، دسترسی و گزارش های خطا برای هر گونه فعالیت مشکوک، مانند تلاش های ورود به سیستم ناموفق، سابقه مدیریت (به ویژه به عنوان ریشه)، ایجاد حساب های کاربری ناشناخته و غیره. توجه داشته باشید که هکر ممکن است این سیاهههای مربوط به اهداف خود را تغییر داده است. (اگر مفید باشد، برای شناسایی آسیب پذیری، بعضی از نمونه ها در ویدیو نشان داده می شوند.)

فایلهای پیکربندی مانند .htaccess و httpd.conf را برای تغییر مسیرها بررسی کنید. هکرها اغلب هدایت شرطی را براساس عامل کاربر، زمان روز یا ارجاع ایجاد می کنند.
پوشه ها و مجوزهای فایل را خیلی راحت بررسی کنید. هکرها مجوزها را مجروح می کنند، زیرا اگر مجوزهای مجرمان توسط مالک سایت نادیده گرفته شوند، هکر اجازه راه اندازی مجدد سایت را خواهد داشت. فایل های بزرگتر از 644 (rw-r-r–) و پوشه های بزرگتر از 755 (rwxr-xr-x) می توانند ca


شناسایی آسیب پذیری
از آنجاییکه ممکن است چندین هک مستقل وجود داشته باشند، حتی اگر بتوانید یک آسیب پذیری را پیدا کنید و آن را رفع کنید، توصیه می کنیم برای جستجوی دیگران ادامه دهید. تحقیقات خود را با مطالعه در مورد راه های بالا که توسط اسپم ها هک شده اند شروع کنید.

شما نیاز دارید
دسترسی شل / ترمینال به سرورهای سایت شما – وب، پایگاه داده، فایل ها
دانش دستورات پوسته / ترمینال
درک کد (مانند PHP یا جاوا اسکریپت)
توانایی اجرای دو اسکنر آنتی ویروس
اقدامات بعدی
ما چندین روش معمول را که سایت را به خطر می اندازد پوشش می دهد. امیدوارم یکی از این آسیب پذیری ها به سایت شما اعمال شود یا گزینه های بیشتری را در اختیار شما قرار دهد.

لطفا توجه داشته باشید که اسکنر آسیب پذیری با اسکنرهای آنتی ویروس متفاوت است. اسکنرهای آسیب پذیر می توانند بسیار مهاجم و پتانسیل بیشتری برای ایجاد آسیب ناخواسته به سایت شما داشته باشند. لطفا قبل از اجرای اسکنر، تمام جهات، مانند پشتیبان گیری از سایت خود را دنبال کنید.

آسیب پذیری های بالقوه
آسیب پذیری های احتمالی برای بررسی عبارتند از:

کامپیوتر ویروس آلوده شده
در یک کامپیوتر آلوده به ویروس سرپرست، هکر ممکن است نرم افزارهای جاسوسی را نصب کرده تا بتوانند به سادگی کلید های مدیریت سایت را ضبط کنند.

برای سیستم های مدیریتی ویروس ها را بررسی کنید. توصیه می کنیم با استفاده از چندین اسکنر معتبر آنتی ویروس یا اسکنرهای AV، در هر رایانه ای که توسط یک مدیر برای ورود به سایت استفاده می شود، اجرا شود. از آنجایی که عفونت های مخرب جدید به طور مداوم برای تخریب اسکنر طراحی شده اند، این روش یک روش ناامید کننده برای تشخیص ویروس نیست. از آنجاییکه اسکنرهای AV ممکن است مثبت کاذب را گزارش کنند، اجرای چندین اسکنر میتواند داده های بیشتری را برای تعیین اینکه آیا آسیب پذیری وجود دارد، فراهم می کند. همچنین به بررسی هر دو وب سرور و تمام دستگاه های مورد استفاده برای به روز رسانی و ارسال به سایت توجه داشته باشید، فقط برای امنیت.
اگر اسکنر AV یک نرم افزار جاسوسی، یک ویروس، اسب تروجان یا هر برنامه مشکوک را شناسایی کند، مجله های سرور سایت را بررسی می کند تا توسط مدیر صاحب کامپیوتر آلوده بررسی شود.
فایل های ورود ممکن است توسط هکر تغییر داده شود. اگر نه، ارتباط نام کاربری مدیر با دستورات مشکوک در پرونده ورود، شواهد بیشتری است که یک ویروس در یک سیستم مدیر باعث ایجاد آسیب پذیری سایت شده است.

رمزهای عبور ضعیف یا استفاده مجدد
ترک یک رمز عبور ضعیف برای هکرها نسبتا آسان است و دسترسی مستقیم به سرور شما را فراهم می کند. کلمات کلیدی قوی شامل ترکیبی از حروف و اعداد، نشانه گذاری، بدون کلمه یا عامیانه است که ممکن است در یک فرهنگ لغت پیدا شود. کلمه عبور باید فقط برای یک برنامه استفاده شود، بلکه نباید دوباره در سراسر وب استفاده شود. هنگامی که رمزهای عبور مجددا استفاده می شوند، تنها یک نرم افزار امنیتی برای یک هکر برای یک رمز ورود و رمز پیدا می کند و سپس آن را در جای دیگری استفاده می کند.

در ورود به سرور، برای فعالیت های نامطلوب، مانند تلاش های ورود چندگانه برای یک مدیر یا مدیر که دستورات غیر منتظره را بررسی می کنید، را بررسی کنید. یادآوری زمانی که فعالیت مشکوک رخ داد، زیرا درک زمانی که ابتدا هک انجام شد، مشخص می شود که چه نسخه پشتیبان گیری هنوز ممکن است تمیز باشد.
نرم افزار خارج از تاریخ
بررسی کنید که سرور (های) شما آخرین نسخه سیستم عامل، سیستم مدیریت محتوا، پلت فرم وبلاگ، برنامه ها، پلاگین ها و غیره را نصب کرده اید.

تحقیق (شاید از طریق جستجوی وب) تمام نرم افزارهای نصب شده را برای تعیین اینکه آیا نسخه شما حاوی مشاوره امنیتی است یا خیر. اگر چنین است، احتمال این که نرم افزار قدیمی منجر به آسیب پذیری سایت شما شود احتمالا احتمال دارد.
به عنوان یک بهترین روش، همیشه هدف حفظ نرم افزار سرور خود را تا به امروز، صرف نظر از اینکه آیا نرم افزار منسوخ در این زمان باعث مشکلات آسیب پذیری شده است.
4. شیوه های برنامه ریزی قابل قبول، مانند تغییر مسیر باز و تزریق SQL
تغییر مسیرها را باز کنید
تغییر مسیرهای باز با قصد ساختار URL به اضافه کردن یک URL دیگر اجازه می دهد تا کاربران بتوانند به یک فایل مفید یا صفحه وب در سایت دسترسی پیدا کنند. مثلا:

http://example.com/page.php؟url=http://example.com/good-file.pdf
یا

http://example.com/page.php؟url= <malware-attack-site>
اگر سایت شما با استفاده از هدایت های باز مورد سوء استفاده قرار گیرد، به احتمال زیاد متوجه پیام در Console Search شده است، مثال URL هایی که حاوی هدایت های باز به مقصد نامطلوب است.
برای جلوگیری از تغییر مسیرهای باز در آینده، بررسی کنید آیا «اجازه بازکردن مجدد» به طور پیش فرض در نرم افزار شما فعال می شود، کدام کد شما می تواند تغییر مسیرهای خارج از دامنه را ممنوع کند، یا اگر شما می توانید تغییر مسیر را امضا کنید، به طوری که تنها کسانی که URL های مناسب امضای رمزنگاری می تواند هدایت شود.
تزریق SQL
تزریقات SQL هنگامی اتفاق می افتد که یک هکر قادر به اضافه کردن دستورات سرکش به زمینه های ورودی کاربر اجرا شده توسط پایگاه داده شما باشد. تزریق های SQL به روز رسانی رکورد در پایگاه داده خود را با هرزنامه یا محتوای مخرب ناخواسته، و یا داده ها با ارزش برای خروج برای هکر. اگر سایت شما با استفاده از یک پایگاه داده و به خصوص اگر شما با نوع تزریق SQL نوع بدافزار آلوده شده باشید، ممکن است سایت شما توسط یک تزریق SQL آسیب دیده باشد.

به سرور پایگاه داده وارد شوید و محتوای مشکوک را در پایگاه داده جستجو کنید، مانند فیلدهای متناهی که در حال حاضر نشان دهنده فیدرها یا اسکریپتها است.
برای مقادیر مشکوک، بررسی کنید که ورودی کاربر تایید شده و به درستی فرار کرده یا شاید به شدت تایپ شده باشد، بنابراین نمیتوان آن را به عنوان کد اجرا کرد. اگر ورودی کاربر قبل از پردازش پایگاه داده بررسی نشده باشد، تزریق SQL ممکن است آسیب پذیری اولیه در سایت شما باشد.

ادامه در آینده تکمیل می شود…. در صورتی که به کمک نیاز دارید به ما اطلاع دهید.