امنیت سایت در هاست اشتراکی- بخش اول پرینت

  • 5

لاوه بر اطلاعات بانک اطلاعاتی، همین اسکریپت می تواند اطلاعات اکانت FTP را نیز از فایل wp-config.php سرقت کند ( وقتی که فرآیند وب سرور مجوز ایجاد تغییر در فایل ها را ندارد، سایت ها این امکان را دارند که از طریق FTP تنظیمات وردپرس خود را بروزرسانی کنند).

با توجه به اینکه سرورهای اشتراکی معمولی می توانند بیش از هزار وب سایت متفاوت را میزبانی کنند، احتمال پیدا کردن وب سایت های آسیب پذیر روی آنها بسیار بالاست. همانطور می بینید، اسکریپت به هکر ها اجازه می دهد به سرعت اطلاعات بانک اطلاعاتی، در برخی موارد اطلاعات FTP را از وب سایت های وردپرس دیگر آسیب پذیر روی همان سروری که هکر ها به آن دسترسی دارند، جمع آوری کنند.
با در اختیار داشتن اطلاعات بانک اطلاعاتی، آنها می توانند از همان سایت هک شده برای اجرای اسکریپ هایی که به بانک اطلاعاتی متصل می شوند استفاده کنند. تا زمانی که اسکریپت روی همان سرور به عنوان قربانی های بالقوه، کار می کند، این اتصال مسدود نخواهد شد. از همین اتصال هکرها استفاده می کنند و می توانند برای هر کدام از سایت های وردپرس آسیب پذیر روی سرور کاربر مدیر تعریف کنند و یا به سادگی با تغییر عنوان سایت آن را از شکل و قیافه بیاندازند! ( وقتی که تنها انگیزه هکر ها پز دادن به Zone-H است) .

حملات سطح زیر شبکه

همانطور که می دانید، برخی ارائه دهندگان هاست سرور های اختصاصی برای بانک اطلاعاتی دارند. این موضوع به بسیاری از سایت ها از وب سرور های گوناگون اجازه می دهد که به سرور بانک اطلاعاتی متصل شوند. در این گونه محیط ها، سرور های بانک اطلاعاتی طوری تنظیم می شود که به همه IP های همان زیر شبکه اجازه اتصال می دهد. این کار باعث می شود انبوهی از حملات هک با استفاده از اطلاعات بانک اطلاعاتی به سرقت رفته به موفقیت منجر شود. هکر ها برای شروع یک حمله فقط به یک وب سایت در معرض خطر در هر زیر شبکه نیاز دارند (به جای یک سایت آسیب پذیر به ازای هر IP) .
در این حالت، ابتدای اسکریپت به شکل زیر است:

ارزیابی تهدیدات و حفاظت از سایت شما

همانطور که می دانید، یک زنجیر تنها به اندازه ضعیف ترین گره آن قدرت دارد. همین قانون در مورد امنیت وب سایت ها نیز صادق است. ما همیشه روی عامل آلودگی متقابل تاکید داریم. زیرا یک وب سایت آسیب پذیر و آپدیت نشده، می تواند باعث آلودگی مداوم و مجدد بسیاری از وب سایت های مقاوم و بروزرسانی شده روی همان سرور شود.
این مقاله به شما نشان می دهد که ضعیف ترین لینک می تواند وب سایتی باشد که به شما تعلق ندارد و شما هیچ اطلاعی از وجود آن هم ندارید – این تنها به این علت اتفاق می افتد که یک سرور بین وب سایت شما و هزاران سایت دیگر به اشتراک گذاشته می شود. در این گونه مواقع، حتی اگر شما مجوز های دسترسی فایل wp-config.php خود را به درستی تنظیم کردید و اتصالات خارجی به بانک اطلاعاتی را هم مسدود کنید، باز هم وب سایت شما می تواند هک شود.
البته، هکر ها همچنان نیاز دارند که اطلاعات ورود به بانک اطلاعاتی وب سایت شما را سرقت کنند، و این اتفاق خواهد افتاد اگر نرم افزاری که شما از آن برای و.ب سایتتان استفاده کردید ( پوسته ها، پلاگین ها، خود هسته ورد پرس و غیره) نقاط ضعف شناخته شده یا نامعلوم داشته باشد.( آسیب پذیری روز صفر یا Zero-Day ) هیچ نرم افزاری نمی تواند ضمانت کند که کاملا عاری از هر گونه مشگل امنیتی است.
برای اجتناب از حملاتی که ممکن است از وب سایت های در معرض خطر همسایه به وب سایت شما نفوذ کندباید سعی کنید تا حد ممکن لینک های ضعیف را قطع کنید.

  1. وب سایت خود را به یک سرور اختصاصی منتقل کنید یا،
  2. وب سایت خود را طوری کامل تنظیم کنید که اسکنر های مخربی که به دنبال وب سایت های آسیب پذیر هستند قادر به پیدا کردن حفره های امنیتی در آن نباشند.

هر راه کاری که برای پوشش دادن این حفره های امنیتی طراحی می گردد، باید آسیب پذیری های روز صفر، که توسعه دهندگان نرم افزار از آنها اطلاعی ندارند بنابراین آن ها را مهار نکرده اند، را در نظر گرفته باشد. یک راهکار نظارت قوی به شما کمک می کند تا آلودگی های ورد پرس را تشخیص و برطرف کنید.
همچنین شما می توانید از یک فایروال سایت استفاده کنید که از یک پچ مجازی و حفاظت هوشمند برضد حملات استفاده می کند که با عیوب امنیتی شامل آسیب پذیری های روز صفر نامعلوم مقابله می کند.


آیا این پاسخ به شما کمک کرد؟

« برگشت