कैसे एक हैक किए गए WordPress साइट में एक पिछले दरवाजे खोजें और इसे ठीक

कैसे एक हैक किए गए WordPress साइट में एक पिछले दरवाजे खोजें और इसे ठीक

समय और समय फिर से, हमने उपयोगकर्ताओं को अपने हैक किए गए वर्डप्रेस साइटों को ठीक करने में मदद की है। ज्यादातर समय जब वे हमारे पास पहुंचते हैं, तो उन्होंने साइट को पहले से ही साफ़ कर दिया है और हैकर वापस आ सकते हैं। ऐसा तब होता है जब आप इसे ठीक से नहीं हटाते हैं, या आपको नहीं पता था कि आप क्या चाहते थे । ज्यादातर मामलों में हमने पाया है कि हैकर द्वारा बनाया गया एक पिछला दरवाजा था जो उन्हें सामान्य प्रमाणीकरण को बाईपास करने की अनुमति देता था। इस अनुच्छेद में, हम आपको दिखाएंगे कि एक हैक किए गए वर्डप्रेस साइट में एक पिछले दरवाजे कैसे ढूंढें और इसे ठीक करें।

एक बैकडोर क्या है?

पिछला दरवाजा सामान्य प्रमाणीकरण को दरकिनार करने की एक विधि के रूप में संदर्भित किया जाता है और सर्वर को दूरस्थ रूप से एक्सेस करने की क्षमता प्राप्त कर रहा है, जबकि शेष बिना पता लगाया जा रहा है। सबसे स्मार्ट हैकर्स हमेशा पहली चीज़ के रूप में पिछले दरवाजे अपलोड करते हैं यह आपके द्वारा शोषित प्लग इन को खोजने और निकालने के बाद भी पहुंच प्राप्त करने की अनुमति देता है। बैकडोअर्स अक्सर उन्नयन से बचते हैं, इसलिए जब तक आप इस गड़बड़ को साफ नहीं करते आपकी साइट कमजोर होती है।

कुछ बैकडोर्स केवल उपयोगकर्ताओं को छिपे हुए व्यवस्थापक उपयोगकर्ता नाम बनाने की अनुमति देते हैं जबकि अधिक जटिल बैकडोर्स ब्राउज़र से भेजे गए किसी भी PHP कोड को निष्पादित करने के लिए हैकर को अनुमति दे सकते हैं। दूसरों के पास एक पूर्ण UI है जो उन्हें अपने सर्वर के रूप में ईमेल भेजने, एसक्यूएल प्रश्नों को निष्पादित करने, और जो सब कुछ करना चाहते हैं, उन्हें भेजने की अनुमति देता है।

पिछला स्क्रीनशॉट

यह कोड छिपी कहां है?

वर्डप्रेस इंस्टॉलेशन पर बैकडोर्स सबसे अधिक निम्न स्थानों में संग्रहीत हैं:

  1. विषय-वस्तु – सबसे अधिक संभावना है कि वह वर्तमान थीम में नहीं है जिसका उपयोग आप कर रहे हैं। हैकर्स कोर अपडेट्स को जीवित रहने के लिए कोड चाहते हैं इसलिए यदि आपके पास अपनी थीम निर्देशिका, या अन्य निष्क्रिय थीम में पुराने कुबरी विषय बैठे हैं, तो कोड शायद वहां मौजूद होंगे। यही कारण है कि हम सभी निष्क्रिय विषयों को हटाने की सलाह देते हैं।
  2. प्लगइन्स – तीन कारणों से कोड छिपाने के लिए हैकर के लिए प्लगइन्स एक बढ़िया स्थान है क्योंकि लोग वास्तव में उनको नहीं देखते हैं दो क्योंकि लोग अपने प्लग इन को अपग्रेड करना पसंद नहीं करते, इसलिए वे अपग्रेड से बचते हैं (लोग उन्हें अद्यतित करते हैं)। तीन, कुछ खराब कोडित प्लगइन्स हैं जिनके साथ शुरू होने के लिए संभवतः अपनी स्वयं की भेद्यताएं हैं।
  3. अपलोड निर्देशिका – एक ब्लॉगर के रूप में, आप कभी भी अपने अपलोड निर्देशिका की जांच नहीं करते। आप क्यों? आप बस छवि अपलोड करते हैं, और इसे अपने पोस्ट में प्रयोग करें आपके पास अपलोड फ़ोल्डर में हजारों छवियां हैं, जो वर्ष और महीने से विभाजित हैं। हैकर्स अपलोड फ़ोल्डर में एक पिछले दरवाजे अपलोड करने के लिए बहुत आसान है क्योंकि यह हजारों मीडिया फ़ाइलों में छिपा होगा इसके अलावा आप इसे नियमित रूप से जांच नहीं करते हैं अधिकांश लोगों के पास स्यूकूरी जैसे एक निगरानी प्लगिन नहीं है अंत में, अपलोड निर्देशिका लिहीएबल है, इसलिए यह जिस तरह से यह माना जाता है काम कर सकता है। यह एक महान लक्ष्य बनाता है हम में से बहुत सारे बैकडोर्स मिलते हैं।
  4. WP-config.php – हैकर्स द्वारा यह अत्यधिक लक्षित फाइलों में से एक है यह सबसे पहले लोगों को देखने के लिए कहा जाने वाला पहला स्थान है।
  5. फ़ोल्डर शामिल है – / wp- शामिल / फ़ोल्डर एक और जगह है जो हमें बैकडोर्स मिलती है। कुछ हैकर हमेशा एक से अधिक पिछले दरवाजे फाइल छोड़ देंगे एक बार अपलोड करने के बाद, वे अपनी पहुंच सुनिश्चित करने के लिए एक और बैकअप जोड़ देंगे। फ़ोल्डर शामिल है एक और जहां ज्यादातर लोग देख परेशान नहीं करते हैं

सभी मामलों में हमने पाया, पिछले दरवाजे एक वर्डप्रेस फ़ाइल की तरह देखने के लिए प्रच्छन्न था।

उदाहरण के लिए: एक साइट में हमने साफ किया था, पिछला दरवाजा फ़ोल्डर में शामिल था, और इसे wp-user.php कहा गया था (यह सामान्य इंस्टॉल में मौजूद नहीं है)। वहाँ user.php है, लेकिन कोई wp-user.php / wp- शामिल / फ़ोल्डर में एक और उदाहरण में, हमें अपलोड फ़ोल्डर में hello.php नामक एक php फ़ाइल मिली। यह हैलो डॉली प्लगइन के रूप में प्रच्छन्न था लेकिन अपलोड अपलोड फ़ोल्डर में क्यों है? डी ‘ओह।

यह wp-content.old.tmp, data.php, php5.php जैसे नामों का भी उपयोग कर सकता है, या उस प्रकार का कुछ भी। इसे PHP के साथ समाप्त करना ही नहीं है क्योंकि इसमें इसमें PHP कोड है यह एक .zip फ़ाइल भी हो सकती है ज्यादातर मामलों में, इन फाइलों को बेस 64 कोड के साथ एन्कोड किया जाता है जो आमतौर पर सभी प्रकार की कार्रवाइयां करते हैं (i.ई स्पैम लिंक जोड़ना, अतिरिक्त पृष्ठ जोड़ना, मुख्य साइट को स्पैमी पृष्ठ पर पुनर्निर्देशित करना आदि)।

अब आप शायद सोच रहे हैं कि वर्डप्रेस असुरक्षित है क्योंकि यह backdoors के लिए अनुमति देता है आप मर चुकी हैं वर्डप्रेस के वर्तमान संस्करण में कोई ज्ञात कमजोरियां नहीं हैं। पिछवाड़े हैंक का पहला कदम नहीं है। यह आमतौर पर दूसरा कदम है अक्सर हैकर एक तृतीय-पक्ष प्लगइन या स्क्रिप्ट में इसका फायदा उठाते हैं, जिससे उन्हें पिछले दरवाजे अपलोड करने की सुविधा मिलती है। संकेत: TimThumb हैक। हालांकि यह सभी तरह की चीजें हो सकती हैं उदाहरण के लिए, एक खराब कोडित प्लगइन उपयोगकर्ता विशेषाधिकार वृद्धि की अनुमति दे सकता है। यदि आपकी साइट के पास खुले पंजीकरण हैं, तो हैकर केवल मुफ्त में पंजीकरण कर सकता है। अधिक विशेषाधिकार प्राप्त करने के लिए एक सुविधा का उपयोग करें (जो तब उन्हें फाइल अपलोड करने की अनुमति देता है) अन्य मामलों में, यह बहुत अच्छी तरह से हो सकता है कि आपके क्रेडेंशियल्स के साथ समझौता किया गया। यह भी हो सकता है कि आप खराब होस्टिंग प्रदाता का उपयोग कर रहे थे।

कैसे खोजें और पिछले दरवाजे को साफ करें?

अब जब आपको पता है कि एक पिछला दरवाजा क्या है, और यह कहां पाया जा सकता है। आपको इसकी तलाश शुरू करना होगा। इसे साफ करना फ़ाइल या कोड को हटाना आसान है। हालांकि, कठिन हिस्सा इसे ढूंढ रहा है आप निम्न मैलवेयर स्कैनर वर्डप्रेस प्लगइन्स में से एक के साथ शुरू कर सकते हैं। उनमें से, हम सुपुरी सुझाते हैं (हां इसे भुगतान किया जाता है)।

आप शोषण स्कैनर का भी उपयोग कर सकते हैं, लेकिन याद रखें कि base64 और eval कोड भी प्लग इन में उपयोग किए जाते हैं तो कभी-कभी यह बहुत सारे झूठी सकारात्मक वापस करेगा। यदि आप प्लग-इन के डेवलपर नहीं हैं, तो आपको यह पता करने में वास्तव में मुश्किल है कि कौन सी कोड कोड की हज़ारों लाइनों में मौजूद है। सबसे अच्छी बात यह है कि आप ऐसा कर सकते हैं अपनी प्लगइन्स निर्देशिका हटाएं , और अपने प्लग इन को खरोंच से पुनर्स्थापित करें हाँ, यह एकमात्र तरीका है जिसे आप सुनिश्चित कर सकते हैं जब तक आपके पास खर्च करने में बहुत समय नहीं होता है

अपलोड निर्देशिका खोजें

एक स्कैनर प्लग इन अपलोड फ़ोल्डर में एक दुष्ट फ़ाइल मिलेगी। लेकिन अगर आप एसएसएच से परिचित हैं, तो आपको निम्नलिखित कमांड लिखना होगा:

अपलोड -नाम "* .php" - प्रिंट ढूंढें 

.php फ़ाइल के लिए आपके अपलोड फ़ोल्डर में कोई अच्छा कारण नहीं है। फ़ोल्डर ज्यादातर मामलों में मीडिया फ़ाइलों के लिए डिज़ाइन किया गया है यदि वहां एक .php फ़ाइल है, तो उसे जाने की आवश्यकता है

निष्क्रिय थीम हटाएं

जैसा कि हमने ऊपर बताया है, अक्सर निष्क्रिय विषयों को लक्षित किया जाता है। सबसे अच्छी बात यह है कि उन्हें हटा दें (हाँ इसमें डिफ़ॉल्ट और क्लासिक थीम शामिल है) लेकिन रुको, मैंने यह नहीं देखा कि क्या पिछले दरवाजे वहां मौजूद थे। अगर यह था, तो यह अब चला गया है। आपने अपने समय को देखने से बचाया, और आपने हमले के एक अतिरिक्त बिंदु का सफाया कर दिया

.htaccess फ़ाइल

कभी-कभी रीडायरेक्ट कोड को वहां जोड़ा जा रहा है। बस फ़ाइल को हटा दें, और यह स्वयं को पुन: निर्मित कर देगा यदि यह नहीं है, तो अपने WordPress व्यवस्थापक पैनल पर जाएं सेटिंग्स »पर्मलिंक वहां सहेजें बटन पर क्लिक करें यह .htaccess फाइल पुनर्निर्माण होगा।

wp-config.php फ़ाइल

इस फाइल की डिफ़ॉल्ट wp-config-sample.php फाइल से तुलना करें। यदि आप कुछ जगह से बाहर हैं, तो इसे से छुटकारा पाएं।

शोषण और स्पैम के लिए डेटाबेस स्कैन

एक स्मार्ट हैकर के पास सिर्फ एक सुरक्षित स्थान नहीं होगा वे बहुत से लोग बनाते हैं डेटा से भरा डेटाबेस को लक्षित करना एक बहुत आसान चाल है वे डेटाबेस में अपने खराब PHP फ़ंक्शंस, नए व्यवस्थापकीय खाते, स्पैम लिंक आदि को संग्रहीत कर सकते हैं। हां, कभी-कभी आप अपने उपयोगकर्ता के पृष्ठ में व्यवस्थापक उपयोगकर्ता नहीं देखेंगे। आप देखेंगे कि वहाँ 3 उपयोगकर्ता हैं, और आप केवल 2 देख सकते हैं। संभावना है कि आप हैंक किए गए हैं।

यदि आपको नहीं पता कि आप एसक्यूएल के साथ क्या कर रहे हैं, तो आप संभवतः इन स्कैनरों में से एक को आपके लिए काम करने देना चाहते हैं। शोषण स्कैनर प्लगइन या Sucuri (भुगतान किया संस्करण) दोनों उस की देखभाल करता है

लगता है कि आपने इसे साफ किया है? फिर से विचार करना!

ठीक है तो हैक चला गया है। ओह। रुको, बस अभी तक आराम मत करो। हेक्स वापस आ जाता है या नहीं, यह देखने के लिए अपने ब्राउज़र को गुप्त मोड में खोलें। कभी-कभी, ये हैकर स्मार्ट होते हैं वे उपयोगकर्ताओं को लॉग इन करने के लिए हैक नहीं दिखाएंगे। केवल लॉग आउट किए गए उपयोगकर्ताओं को यह देखें या बेहतर अभी तक, Google के रूप में अपने ब्राउज़र के यूज़रैगेंट को बदलने का प्रयास करें कभी-कभी, हैकर्स केवल खोज इंजन को लक्षित करना चाहते हैं यदि सब कुछ बहुत अच्छा लग रहा है, तो आप जाने के लिए अच्छा है।

बस एफवाईआई: यदि आप 100% सुनिश्चित करना चाहते हैं कि कोई हैक नहीं है, तो अपनी साइट को हटा दें। और इसे उस बिंदु पर बहाल करें जहां आप जानते हैं कि वहां हैक नहीं था यह हर किसी के लिए विकल्प नहीं हो सकता है, इसलिए आपको किनारे पर रहना होगा।

भविष्य में हैक्स को कैसे रोकें?

हमारी # 1 सलाह मजबूत बैकअप (VaultPress या BackupBuddy) रखने और एक निगरानी सेवा का उपयोग करना शुरू करने के लिए होगा। जैसा कि हमने पहले कहा था, आप संभवत: आपकी साइट पर जो कुछ अन्य चीजें करते हैं, वह सब कुछ पर नजर रख सकते हैं। यही कारण है कि हम Sucuri उपयोग करते हैं ऐसा लगता है कि हम उन्हें प्रचार कर रहे हैं। लेकिन हम नहीं हैं हां, हम सभी के लिए एक सहबद्ध आयोग प्राप्त करते हैं जो स्यूकूरी के लिए साइन अप करते हैं, लेकिन यही कारण है कि हम इसकी सिफारिश क्यों कर रहे हैं। हम केवल उन उत्पादों का सुझाव देते हैं जो हम उपयोग करते हैं और गुणवत्ता हैं। प्रमुख प्रकाशन जैसे सीएनएन, यूएसएटोड, पीसी वर्ल्ड, टेकक्रंच, द नेक्स्टवेब, और अन्य ये लोग इन लोगों की सिफारिश कर रहे हैं। ऐसा इसलिए है क्योंकि वे जो करते हैं वे अच्छे होते हैं।

हमारे लेख पढ़ें 5 कारणों से हम अपने वर्डप्रेस सुरक्षा को सुधारने के लिए Sucuri का उपयोग क्यों करते हैं

कुछ अन्य चीजें जो आप कर सकते हैं:

  1. सशक्त पासवर्ड का उपयोग करें – अपने उपयोगकर्ताओं पर सशक्त पासवर्डों को बल दें 1 पासवर्ड का उपयोग कर पासवर्ड का इस्तेमाल करना प्रारंभ करें
  2. 2-चरण प्रमाणीकरण – यदि आपके पासवर्ड से समझौता हुआ है, तो उपयोगकर्ता को अब भी आपके फोन से सत्यापन कोड की आवश्यकता होगी।
  3. सीमा लॉगिन प्रयास – यह प्लगइन आपको उपयोगकर्ता को विफल लॉगिन प्रयासों के एक्स नंबर के बाद लॉक करने देता है।
  4. थीम और प्लगइन संपादकों को अक्षम करें – यह उपयोगकर्ता वृद्धि समस्याओं को रोकता है। भले ही उपयोगकर्ता के विशेषाधिकार बढ़े, वे WP-Admin का उपयोग करके अपनी थीम या प्लग इन को संशोधित नहीं कर सके।
  5. पासवर्ड को सुरक्षित रखें WP-Admin – आप पासवर्ड को संपूर्ण निर्देशिका की रक्षा कर सकते हैं आप आईपी तक पहुंच को भी सीमित कर सकते हैं।
  6. कुछ वर्डप्रेस डायरेक्टरीज़ में PHP निष्पादन अक्षम करें – यह अपलोड निर्देशिका और अपनी पसंद की अन्य निर्देशिकाओं में PHP निष्पादन को अक्षम करता है। असल में तो अगर कोई भी आपके अपलोड फ़ोल्डर में फाइल अपलोड करने में सक्षम था, तो वे इसे निष्पादित नहीं कर पाएंगे।
  7. आधुनिक जानकारी से परिपूर्ण रहो – वर्डप्रेस का नवीनतम संस्करण चलाएं, और अपने प्लग इन को नवीनीकृत करें

अंत में, जब सुरक्षा की बात आती है तो सस्ता नहीं रहें। हम हमेशा कहते हैं कि सबसे अच्छी सुरक्षा उपाय महान बैकअप है कृपया कृपया अपनी साइट के अच्छे नियमित बैकअप रखें। अधिकांश होस्टिंग कंपनियां आपके लिए ऐसा नहीं करती हैं BackupBuddy या VaultPress जैसे किसी विश्वसनीय समाधान का उपयोग शुरू करना इस तरह अगर आप कभी भी हैक की गई हो, तो आपके पास हमेशा एक पुनर्स्थापना बिंदु है इसके अलावा यदि आप कर सकते हैं, सिर्फ स्यूकूरी ले आओ और अपने आप को सभी मुसीबतों को बचाओ। वे आपकी साइट पर नजर रखेंगे, और अगर आप कभी भी हैक की गई तो इसे साफ कर लेंगे। यदि आप 5 साइट योजना प्राप्त करते हैं तो यह प्रति साइट प्रति माह $ 3 की तरह हो जाती है

हमें उम्मीद है कि इस अनुच्छेद ने आपकी मदद की यदि आपको कुछ जोड़ना है तो नीचे टिप्पणी करने के लिए स्वतंत्र महसूस करें :)