امنیت در جوملا – بخش اول

دسته بندی: امنیت
امنیت در جوملا

در این مقاله روش های جلوگیری از هک شدن جوملا و همچنین روش پاکسازی سایت جوملا بعد از هک شدن در 2 بخش توضیح داده شده است.

جوملا یک سیستم مدیریت محتوا (cms) است که با استفاده از امکانات آن می توانید بسادگی یک وبسایت را طراحی نمائید. جوملا نیز مانند هر نرم افزار دیگری در صورت عدم‌رعایت بروزرسانی با مشکلات مواجه خواهد شد و ممکن است مورد سوء استفاده هکر ها قرار گیرد.
در این مقاله بمباحث امنیتی این cms می پردازیم و راهکارهایی را جهت پاکسازی سایت جوملای هک‌شده ارائه می دهیم.

اطمینان از بروز بودن جوملا

سیستم های مدیریت محتوا مانند جوملا هر چند از نظر امنیتی بسیار قوی باشند، باز هم بدلیل رایگان بودن و در دسترس بودن سورس ممکن است مورد حملات هکر ها قرار بگیرند. جهت افزایش امنیت وبسایت و جلوگیری از هک ‍‌شدن لازم است همیشه نسخه جوملا و افزونه های آن را بصورت مداوم بروزرسانی کنید. بروزرسانی های جوملا و افزونه‌های آن بدلیل وجود باگ و یا حفره‌های امنیتی که بتازگی شناسائی شده است ارائه می شوند.

در جدول زیر نسخه های نصبی از جوملا که تاکنون ارائه شده است را مشاهده می کنید:

(در ستون End Of life آخرین تاریخی که باگ ها و حفره های امینتی هر بسته نصبی ارائه شده پشتیبانی می شود، ذکر شده است)

یافتن و پاکسازی جوملا هک شده: 

در صورتیکه سایت شما هک شده  باشد، این موضوع بصورت‌های مختلف مانند ریدایرکت سایت به آدرس‌های ناصحیح، تغییر محتوا و ظاهر سایت، مشاهده رفتارهای غیر طبیعی در سایت و یا مشاهده پیغام‌های خطا، مشاهده صفحه‌سفید ، افزایش ناگهانی حجم سایت بدلیل اضافه شدن فایل های آلوده مشاهده می‌شود.

در صورت هک شدن سایت موارد زیر را انجام دهید:

گام اول: اسکن آنلاین سایت می باشد، از طریق Google Safe Browsing Diagnostic page می توانید هرگونه تروجان شناخته شده در حال اجرا در وب سایت خود را شناسایی کنید، توجه داشته باشید در  لینک زیر نام دامنه سایتتان را جایگزین example.com کنید.

http://www.google.com/safebrowsing/diagnostic?site=example.com

همچنین از طریق وبسایت رایگان زیر نیز بهمین صورت می توانید سایت را اسکن کنید:

http://sitecheck.sucuri.net/results/example.com

گام دوم: رمز های ftp  ، ایمیل، دیتابیس و کنترل‌پنل را تغییر دهید و از رمز های پیچیده استفاده کنید، تا پس از رفع مشکل هکر نتواند مجدد به سایت شما دسترسی داشته باشد، همچنین سیستم شخصی را اسکن کنید، ممکن است  فایل های مخرب ندانسته به سرور منتقل شده باشند.

گام سوم:  بررسی فایل htaccess  و در صورت نیاز حذف این فایل می باشد، ممکن است سایت شما از طریق کدهای اضافه شده در htaccess   به آدرس دیگری ریدایرکت شود.

گام چهارم : شناسایی و حذف فایل های مخرب می باشد، فایل های سایت خود را بررسی کنید، هکر ها اغلب فایل های مشکوک و با نام های مشابه در فایل های سایت قرار می دهند و همچنین ممکن است کدهای مخرب را در محتوای فایل های سایت اضافه کنند. با توجه به تاریخ آپلود یا ایجاد فایل نیز می توانید فایل های مخرب را شناسائی کنید. همچنین کدهای مخرب ممکن است با فرمت‌‌های رایج تصاویر مانند jpg  یا png  ذخیره شده باشند، بنابراین نیاز به بررسی این فایل ها نیز وجود دارد.

گام پنجم : دسترسی ip  های مشکوک به سایت را از طریق فایل htaccess  محدود کنید و بدین صورت از دسترسی مجدد هکر به سایت جلوگیری کنید.

بسیاری از اوقات هکر‌ها لیستی از سایت هایی که به آن‌ها نفوذ کرده اند تهیه می کنند  و  احتمال بالایی وجود دارد سایتی که یکبار مورد حمله قرار گرفته مجدد نیز  در آینده با مشکل مواجه شود. تا زمانیکه سایت بروز‌رسانی شده و اقدامات لازم جهت جلوگیری از سوءاستفاده‌های بعدی در آن اعمال شود. در بخش بعدی جهت رفع این مشکل به آموزش مهاجرت جوملا 2.5 به 3.x می پردازیم .

امتیاز شما

مایلید هر دو هفته یک ایمیل مفید دریافت کنید؟

ما را در شبکه‌های اجتماعی دنبال کنید

همچنین شاید دوست داشته باشید!

نظرات کاربران

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد.

این فیلد را پر کنید
این فیلد را پر کنید
لطفاً یک نشانی ایمیل معتبر بنویسید.
شما برای ادامه باید با شرایط موافقت کنید

فهرست