Xác định các tổn thương rễ nguyên nhân đó cho phép các hacker để hack trang web của bạn.
Vì có thể có nhiều, hack độc lập tại chỗ, thậm chí nếu bạn có thể tìm và sửa chữa một lỗ hổng, chúng tôi khuyên bạn nên tiếp tục tìm kiếm những người khác.
Bạn sẽ cần:
-Shell / thiết bị đầu cuối truy cập quản trị vào các máy chủ của trang web - web, cơ sở dữ liệu, tập tin
-Kiến thức của shell / lệnh terminal
-Hiểu biết về code (như PHP hay JavaScript)
- năng chạy hai máy quét chống virus
Các hành động tiếp theo:
Chúng tôi sẽ giới thiệu một số cách phổ biến một trang web có thể bị tổn hại. Hy vọng rằng, một trong những lỗ hổng hoặc sẽ áp dụng cho trang web của bạn hoặc sẽ làm sáng tỏ về khả năng bổ sung.
Xin lưu ý rằng máy quét dễ bị tổn thương khác nhau từ máy quét chống virus. Máy quét dễ bị tổn thương có thể được xa xâm lấn nhiều hơn và có tiềm năng lớn để gây ra thiệt hại không mong muốn vào trang web của bạn. Hãy làm theo tất cả các hướng, chẳng hạn như sao lưu trang web của bạn, trước khi chạy máy quét.
Lỗ hổng tiềm năng để điều tra bao gồm:
1. Virus máy tính bị nhiễm của administrator
Trên máy tính bị nhiễm virus của một quản trị viên, các hacker có thể đã cài đặt phần mềm gián điệp để ghi lại thao tác bàn phím các trang web của admin.
-Kiểm tra virus trên các hệ thống quản trị. Chúng tôi khuyên bạn nên chạy một số máy quét chống virus có uy tín, hoặc máy quét AV, trên mỗi máy tính được sử dụng bởi một quản trị viên đăng nhập vào trang web. Kể từ khi nhiễm phần mềm độc hại mới liên tục được thiết kế để tránh máy quét, hành động này không phải là một phương pháp hết sức rõ ràng của phát hiện virus. Vì máy quét AV có thể báo cáo sai tích cực, chạy nhiều máy quét có thể cung cấp cho các điểm dữ liệu hơn để xác định liệu một lỗ hổng tồn tại. Cũng nên có chức năng quét cả máy chủ web của bạn và tất cả các thiết bị được sử dụng để cập nhật hoặc gửi tới trang web, chỉ để được an toàn.
-Nếu quét AV phát hiện phần mềm gián điệp, virus, trojan horse, hoặc bất kỳ chương trình đáng ngờ, điều tra các bản ghi máy chủ của trang web để kiểm tra hoạt động của các quản trị viên những người sở hữu máy tính bị nhiễm. Điều tra tương tự có thể xảy ra cho bạn trong bước trước, Bước 5: Đánh giá thiệt hại .
-Đăng nhập tập tin có thể đã bị thay đổi do các hacker. Nếu không, mối tương quan giữa tên người dùng của quản trị viên với các lệnh đáng ngờ trong file log là thêm bằng chứng rằng một loại virus trên hệ thống của người quản trị gây ra các trang web dễ bị tổn thương.
2. Mật khẩu yếu hoặc tái sử dụng
Phá mật khẩu yếu có thể tương đối dễ dàng cho tin tặc, và nó cung cấp cho họ truy cập trực tiếp vào máy chủ của bạn. Các mật khẩu mạnh có một sự kết hợp của các chữ cái và số, dấu chấm câu, không có lời nói hay tiếng lóng mà có thể được tìm thấy trong từ điển. Mật khẩu chỉ nên được sử dụng cho một ứng dụng, không tái sử dụng khắp các trang web. Khi mật khẩu được sử dụng lại, nó chỉ mất một vi phạm an ninh-on một ứng dụng cho một hacker để tìm thấy tên đăng nhập và mật khẩu sau đó cố gắng để tái sử dụng nó ở những nơi khác.
-Trong nhật ký máy chủ, kiểm tra các hoạt động không mong muốn, chẳng hạn như nhiều nỗ lực đăng nhập cho một quản trị viên hay quản trị viên làm lệnh bất ngờ. Hãy lưu ý khi các hoạt động đáng ngờ xảy ra vì sự hiểu biết khi hack đầu tiên đã diễn ra sẽ giúp xác định những gì bản sao lưu có thể vẫn được sạch sẽ.
3. Out-of-date phần mềm
Kiểm tra xem máy chủ của bạn (s) đã cài đặt phiên bản mới nhất của hệ điều hành, hệ thống quản lý nội dung, nền tảng blog, ứng dụng, bổ sung, vv
-Nghiên cứu (có thể thông qua một tìm kiếm web) tất cả các phần mềm được cài đặt để xác định phiên bản của bạn chứa một cố vấn an ninh. Nếu vậy, khả năng mà phần mềm đã lỗi thời gây ra trang web của bạn dễ bị tổn thương là rất có thể.
-Là một thực hành tốt nhất, luôn luôn nhằm mục đích để giữ cho phần mềm máy chủ của bạn đến nay, bất kể phần mềm lỗi thời dẫn đến các vấn đề lỗ hổng thời gian này.
4. Được chấp nhận thực hành mã hóa, chẳng hạn như đổi hướng mở và tiêm SQL
-Mở trang đổi hướng
Mở đổi hướng được mã hóa với ý định cho cấu trúc URL để cho phép thêm vào URL khác để người dùng có thể đạt đến một tập tin hữu ích hoặc trang web trên trang web. Ví dụ:
https://example.com/page.php?url=https://example.com/good-file.pdf
Tin tặc có thể lợi dụng đổi hướng mở bằng cách thêm trang spam hay phần mềm độc hại của họ để chuyển hướng mở của trang web, tương tự như sau:
https://example.com/page.php?url=
-Nếu trang web của bạn bị lạm dụng bởi trang đổi hướng mở, bạn có thể nhận thấy những tin nhắn trong Công cụ Quản trị Trang web cung cấp các URL ví dụ bao gồm đổi hướng mở cửa cho một điểm đến không mong muốn.
-Để ngăn chặn chuyển hướng mở trong tương lai, nếu kiểm tra "cho phép đổi hướng mở" được bật theo mặc định trong phần mềm của bạn, cho dù mã của bạn có thể ngăn cấm off-miền chuyển hướng, hoặc nếu bạn có thể đăng ký chuyển hướng để chỉ những người có URL đúng và băm chữ ký điện tử có thể được chuyển hướng.
Tiêm SQL
Tiêm SQL xảy ra khi một hacker có thể thêm các lệnh giả mạo để người dùng nhập vào các lĩnh vực thực hiện bởi cơ sở dữ liệu của bạn. SQL hồ sơ tiêm cập nhật trong cơ sở dữ liệu của bạn với thư rác không mong muốn hoặc nội dung phần mềm độc hại, hoặc họ đổ dữ liệu có giá trị để đầu ra cho các hacker. Nếu trang web của bạn sử dụng một cơ sở dữ liệu, và đặc biệt là nếu bạn đã bị nhiễm phần mềm độc hại kiểu SQL injection , nó có thể là trang web của bạn đã bị xâm nhập bởi một SQL injection.
-Đăng nhập vào máy chủ cơ sở dữ liệu và tìm kiếm nội dung đáng ngờ trong các cơ sở dữ liệu, chẳng hạn như các lĩnh vực văn bản khác thường mà bây giờ hiển thị iframe hoặc kịch bản.
-Đối với các giá trị đáng ngờ, kiểm tra xem người dùng nhập vào là hợp lệ và đúng cách trốn thoát hoặc có lẽ đã gõ mạnh nên họ không thể được thực hiện như mã. nếu người dùng nhập vào không được kiểm tra trước khi xử lý cơ sở dữ liệu, SQL injection có thể là một lỗ hổng gốc các nguyên nhân trên trang web của bạn.