امنیت سایت در هاست اشتراکی چقدر است؟

۲ دیدگاه
دسته بندی: آموزش, امنیت, لینوکس
امنیت سایت در هاست اشتراکی- بخش اول

در این مقاله، درباره امنیت هاست اشتراکی با شما صحبت کرده و خواهیم گفت که با رعایت چه نکاتی می‌توانید ضریب امنیت وب‌سایت‌تان را بالا ببرید.

هک کردن وب سایت های ورد پرس بر روی سرور های اشتراکی

 یک وب سایت تنها به اندازه ی ضعیف ترین لینک موجود در سرور اشتراکی آن ایمن است. به زبان ساده، وقتی یک هکر به یک وب سایت در سرور دسترسی پیدا می کند، می تواند به راحتی در مجوز های دسترسی به بقیه وب سایت های سرور نیز تاثیر بگذارد. اصطلاحا به این کار cross-site contamination ( آلودگی متقاطع سایت) می گویند. وقتی صحبت به ورد پرس می رسد این موضوع حساس تر می شود چون هسته ورد پرس برای هکر ها بسیار شناخته شده است.

کاربران وردپرس می دانند که فایل های wp-config.php شامل اطلاعات بانک داده است. این امر بسیار مهم است که این فایل های مهم و حساس را از دسترسی دید دیگران دور نگه داریم. اگر هکر ها بتوانند این گونه فایل ها را بخوانند و از تنظیمات دیتابیس اطلاع پیدا کنند خرابی هایی زیادی را منجر خواهند شد از جمله اینکه می توانند کاربر مدیر در ورد پرس بسازند و پست های اسپم در سایت اضافه کنند.

در زیر دو نکته مهم که اکثر شرکت های ارائه دهنده هاست و صاحبان وبسایت برای جلوگیری از از دسترسی این هکرها به وب سایت هایشان رعایت می کنند می بینید:

  1. فایل wp-config.php  را برای همه غیر قابل خواندن کنید به جز  صاحب سایت ( و فرآیند وب سرور)  مثلا  مجوز دسترسی ۴۰۰ را به این فایل اختصاص دهید.
  2. اتصال از IP های خارجی به بانک داده را غیر ممکن کنید ( مثلا دسترسی IP های غیر از ۱۷۲.۰.۰.۱ یا خارج از  زیرشبکه هاست  را ببندید).

این دو مرحله به شما کمک می کند تا از پیش آمدن بسیاری از مشکلات جلوگیری کنید. .. مگر اینکه وب سایت شما  یک آسیب پذیری دانلود فایل دلخواه داشته  باشد.

آسیب پذیری دانلود فایل دلخواه

آسیب پذیری دانلود فایل دلخواه به هکرها اجازه می دهد تا یک درخواست تقلبی را به سایت ارسال کنند که در پاسخ محتوای هر فایلی روی سرور شما را باز می گرداند ( اگر فرآیند وب سرور دسترسی خواندن آن فایل را داشته باشد).  بدتام ترین مثالی که می توان  از این نوع آسیب پذیری زد، حفره امنیتی موجود در نسخه های قدیمی پلاگین فوق العاده معروف RevSlider است. که این مشکل خود را در سال ۲۰۱۴ به صدها هزار وب سایت وردپرس افشا کرد.

این یک درخواست معمولی است که در لاگ سایت هایی که هک شده است می توان آن را مشاهده کرد:

حتما بخوانید:  چگونه وردپرس را آپدیت کنیم؟

هکر ها از این درخواست برای دانلود کردن محتوای فایل wp-config.php و سپس استفاده از اطلاعات بانک داده جهت ایجاد یک کاربر مدیر مخرب وردپرس استفاده می کنند.

دسترسی سخت به فایل wp-config.php کمکی نمی کند

آیا اختصاص مجوز دسترسی  ۴۰۰  به فایل wp-config.php از حمله جلوگیری می کند؟

نه! فایلی که  وب سرور به آن دسترسی دارد برای آن قابل خواندن است. ( اگر وب سرور به یه این فایل دسترسی نداشته باشد کلا وردپرس کار نخواهد کرد).

راه حل دوم چطور؟ آیا بستن دسترسی به بانک داده از خارج از شبکه هاست یا حتی هر سرور دیگری به جز سرور محلی کارساز است؟

مطمئنا بله! پس از اینکه هکر توانست اطلاعات بانک اطلاعاتی را  بدزدد نمیتواند از کامپیوتر خودش به بانک اطلاعاتی وب سایت ما لاگین کند.  بنابراین دیگر جای نگرانی نیست. واقعا نیست؟ متاسفانه راه حلی برای این مورد هم وجود دارد که ما بارها دیدیم هکر ها از ان استفاده می کنند.

سرور های اشتراکی

هکرها چگونه با وجود قطع اتصالات خارجی به بانک داده همچنان می توانند از روی کامپیوتر های خودشان به آن دسترسی داشته باشند.؟ آنها از روی همان سرور هاستی که می خواهند هک کنند به بانک داده متصل می شوند.  آنها هنوز وارد سایت نشده اند پس چطور می تواند همچین کاری بکنند؟ پاسخ همه این سوالات سرور اشتراکی است. هکر ها از یک سایت از قبل سازگار شده برای کشف و هک دیگر سایت های وردپرس روی همان سرور استفاده می کنند.

اسکن کردن وب سایت های آسیب پذیر

چندین اسکریپت معروف وجود دارد که قدرت نفوذ به Bing  های IP را دارد:دستور زیر به طور خودکار وب سایت های آسیب پذیر روی یک آدرس IP را پیدا میکند:

یک مثال به صورت زیر است:

این اسکریپت از تابع bing() برای پیدا کردن سایت های وردپرس ایندکس شده روی سرور استفاده می کند. برای هر سایتی که پیدا می کند، این اسکریپت تلاش می کندURL را بگیرد و محتویات فایل wp-config.php را برگرداند. اگر سایت آسیب پذیری نداشته باشد از این مرحله رد می شود. فایل wp-config.php گرفته شده، تفسیر شده است و هم اکنون اطلاعات بانک داده بقیه وب سایت های وردپرس هم برای هکر ها در دسترس است.
لطفا در بخش دوم این مقاله همراه ما باشید.

حتما بخوانید:  آموزش نصب دی‌ان‌ان DNN - بصورت ساده و تصویری

علاوه بر اطلاعات بانک اطلاعاتی، همین اسکریپت می تواند اطلاعات اکانت FTP را نیز از فایل wp-config.php سرقت کند ( وقتی که فرآیند وب سرور مجوز ایجاد تغییر در فایل ها را ندارد، سایت ها این امکان را دارند که از طریق FTP تنظیمات وردپرس خود را بروزرسانی کنند).

با توجه به اینکه سرورهای اشتراکی معمولی می توانند بیش از هزار وب سایت متفاوت را میزبانی کنند، احتمال پیدا کردن وب سایت های آسیب پذیر روی آنها بسیار بالاست. همانطور می بینید، اسکریپت به هکر ها اجازه می دهد به سرعت اطلاعات بانک اطلاعاتی، در برخی موارد اطلاعات FTP را از وب سایت های وردپرس دیگر آسیب پذیر روی همان سروری که هکر ها به آن دسترسی دارند، جمع آوری کنند.

با در اختیار داشتن اطلاعات بانک اطلاعاتی، آنها می توانند از همان سایت هک شده برای اجرای اسکریپ هایی که به بانک اطلاعاتی متصل می شوند استفاده کنند. تا زمانی که اسکریپت روی همان سرور به عنوان قربانی های بالقوه، کار می کند، این اتصال مسدود نخواهد شد. از همین اتصال هکرها استفاده می کنند و می توانند برای هر کدام از سایت های وردپرس آسیب پذیر روی سرور کاربر مدیر تعریف کنند و یا به سادگی با تغییر عنوان سایت آن را از شکل و قیافه بیاندازند! ( وقتی که تنها انگیزه هکر ها پز دادن به Zone-H است) .

حملات سطح زیر شبکه

همانطور که می دانید، برخی ارائه دهندگان هاست سرور های اختصاصی برای بانک اطلاعاتی دارند. این موضوع به بسیاری از سایت ها از وب سرور های گوناگون اجازه می دهد که به سرور بانک اطلاعاتی متصل شوند. در این گونه محیط ها، سرور های بانک اطلاعاتی طوری تنظیم می شود که به همه IP های همان زیر شبکه اجازه اتصال می دهد. این کار باعث می شود انبوهی از حملات هک با استفاده از اطلاعات بانک اطلاعاتی به سرقت رفته به موفقیت منجر شود. هکر ها برای شروع یک حمله فقط به یک وب سایت در معرض خطر در هر زیر شبکه نیاز دارند (به جای یک سایت آسیب پذیر به ازای هر IP) .
در این حالت، ابتدای اسکریپت به شکل زیر است:

حتما بخوانید:  هشدار! حمله یک ویروس ناشناس به Wordpress 4.8

ارزیابی تهدیدات و حفاظت از سایت شما

همانطور که می دانید، یک زنجیر تنها به اندازه ضعیف ترین گره آن قدرت دارد. همین قانون در مورد امنیت وب سایت ها نیز صادق است. ما همیشه روی عامل آلودگی متقابل تاکید داریم. زیرا یک وب سایت آسیب پذیر و آپدیت نشده، می تواند باعث آلودگی مداوم و مجدد بسیاری از وب سایت های مقاوم و بروزرسانی شده روی همان سرور شود.

این مقاله به شما نشان می دهد که ضعیف ترین لینک می تواند وب سایتی باشد که به شما تعلق ندارد و شما هیچ اطلاعی از وجود آن هم ندارید – این تنها به این علت اتفاق می افتد که یک سرور بین وب سایت شما و هزاران سایت دیگر به اشتراک گذاشته می شود. در این گونه مواقع، حتی اگر شما مجوز های دسترسی فایل wp-config.php خود را به درستی تنظیم کردید و اتصالات خارجی به بانک اطلاعاتی را هم مسدود کنید، باز هم وب سایت شما می تواند هک شود.

البته، هکر ها همچنان نیاز دارند که اطلاعات ورود به بانک اطلاعاتی وب سایت شما را سرقت کنند، و این اتفاق خواهد افتاد اگر نرم افزاری که شما از آن برای و.ب سایتتان استفاده کردید ( پوسته ها، پلاگین ها، خود هسته ورد پرس و غیره) نقاط ضعف شناخته شده یا نامعلوم داشته باشد.( آسیب پذیری روز صفر یا Zero-Day ) هیچ نرم افزاری نمی تواند ضمانت کند که کاملا عاری از هر گونه مشگل امنیتی است.
برای اجتناب از حملاتی که ممکن است از وب سایت های در معرض خطر همسایه به وب سایت شما نفوذ کندباید سعی کنید تا حد ممکن لینک های ضعیف را قطع کنید.

  1. وب سایت خود را به یک سرور اختصاصی منتقل کنید 
  2. وب سایت خود را طوری کامل تنظیم کنید که اسکنر های مخربی که به دنبال وب سایت های آسیب پذیر هستند قادر به پیدا کردن حفره های امنیتی در آن نباشند.

هر راه کاری که برای پوشش دادن این حفره های امنیتی طراحی می گردد، باید آسیب پذیری های روز صفر، که توسعه دهندگان نرم افزار از آنها اطلاعی ندارند بنابراین آن ها را مهار نکرده اند، را در نظر گرفته باشد. یک راهکار نظارت قوی به شما کمک می کند تا آلودگی های ورد پرس را تشخیص و برطرف کنید.
همچنین شما می توانید از یک فایروال سایت استفاده کنید که از یک پچ مجازی و حفاظت هوشمند برضد حملات استفاده می کند که با عیوب امنیتی شامل آسیب پذیری های روز صفر نامعلوم مقابله می کند.

برچسب ها:

در اینستاگرام ما را دنبال کنید

در تلگرام ما را دنبال کنید

در توییتر ما را دنبال کنید

مایلید هر دو هفته یک ایمیل مفید دریافت کنید؟

همچنین شاید دوست داشته باشید!

نظرات کاربران

۲ دیدگاه. Leave new

  • سلام
    میشه در مورد Leech Protection در سی پنل توضیح دهید
    ممنون

    ۰
    پاسخ
    • سلام
      Leech Protect یکی دیگر از قابلیت های cpanel میباشد و این امکان را به شما میدهد تا تعداد دفعات ورود به پوشه و دایرکتوری های رمزنگاری شده را بر حسب (دفعات ورود بر زمان) محدود کنید.
      جهت استفاده از این قابلیت وارد پنل سی پنل خود شده و از تب Security گزینه Leech Protect را انتخاب نمایید. سپس پوشه یا دایرکتوری مورد نظر را انتخاب و تنظیمات مربوط به محدودسازی را اعمال نمایید
      جهت غیر فعال سازی این قابلیت مجددا مسیر مورد نظر را طی نموده و با انتخاب پوشه مورد نظر گزینه Disable Protection را انتخاب نمایید.

      ۰
      پاسخ

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

Fill out this field
Fill out this field
لطفاً یک نشانی ایمیل معتبر بنویسید.
You need to agree with the terms to proceed

فهرست