به جهت هک کردن سایت، هکر باید قبل از اقدام اطلاعاتی را راجع به سایت جمع آوری کند. منابع مختلفی برای جمع آوری اطلاعات یک سایت وجود دارد. اما در خیلی از مواقع هم هکر اقدام به امتحان کردن روش ها و راه های نفوذ عمده و تصادفی برای یافتن یک رخنه می کند. در این حالت معمولاً به تعداد زیادی درخواست به سرور سایت ارسال می کند که شاید یکی از آنها جوابگو باشد و هدف هکر را عملی سازد.
هکر با نرم افزارهای ارسال درخواست خودکاری که در دست دارد، آدرس های مختلفلی را به جهت پیدا کردن یک راه نفوذ امتحان می کند. به عنوان مثال موارد زیر نمونه هایی هستند که بعد از دامنۀ سایت قربانی قرار می گیرند و در مواقعی که پاسخی را به همراه داشته باشند، گام بعدی را برای هک کردن سایت طی می کند.
- /wp-content/plugins/recent-backups/download-file.php
- /wp-content/plugins/wptf-image-gallery/lib-mbox/ajax_load.php
- /wp-content/plugins/simple-image-manipulator/controller/download.php
- /wp-content/plugins/candidate-application-form/downloadpdffile.php
- /wp-content/plugins/wp-ecommerce-shop-styling/includes/download.php
- /images/stories/0day.php
- /backup.sql
- /webnolog_ir.sql
موارد 1 تا 5 مربوط به سایت های وردپرسی هستند که اگر هکر تشخیص دهد سایت شما با وردپرس ساخته شده است، این گونه آدرس ها را شروع به امتحان کردن می کند. مخصوصاً اگر تعداد زیادی قالب و افزونه نصب کرده باشید که در این صورت شانس هک شدن سایت شما افزایش چشمگیری پیدا خواهد کرد.
در این موارد، هکر در حال تست کردن افزونه های احتمالی است که روی سایت شما نصب شده است و معمولاً افزونه هایی هستند که یک ایراد امنیتی درون آنها یافت شده است و باز هم معمولاً افزونه هایی هستند که به روز نشدند.
مورد 6 می تواند برای هر نوع سایت اینترنتی صدق کند. فرض شده است که یک پوشه روی ریشۀ سایت با نام images وجود دارد که درون آن یک پوشۀ دیگر و یک پرونده به نام 0day.php موجود است. با استفاده از این فایل سایت به راحتی هک خواهد شد.
مورد 7 و 8 هکر در حال تست کردن پروندۀ خروجی گرفته شده از پایگاه داده با پسوند sql است که شما احتمالاً آن را روی ریشۀ سایت خود (public_html) قرار دادید. می بینید که چقدر راحت می تواند این پرونده را دریافت کرده و پس از آن اقدام به نفوذ به سایت از طریق پایگاه داده کند. یا حداقل اطلاعات سایت شما را بدزدد. مثلاً نام کاربری و رمز عبور پیشخوان سایت شما را به دست آورده و سایت را هک کند.
هکر این کار را برای هر نوع پروندۀ حساسی که احتمال می دهد شما در مکانی قابل دسترس از فضای میزبانیِ خود قرار دادید، انجام می دهد. البته نه به صورت دستی؛ بلکه به صورت نرم افزاری و در مدت زمان اندک و به صورت انبوه.
در حالت های زیر است که هکر نمی تواند به هدف خود برسد:
- شما (به عنوان مدیر سایت) از نصب افزونه ها، قالب ها و موارد اضافی و نا امن روی سایت خود پرهیز کرده باشید.
- شما از ذخیرۀ اطلاعات حساس خود با نام های قابل پیش بینی، در مسیر عمومیِ هاست که همان public_html است خودداری کرده باشید.
- شما از آخرین نسخه نرم افزارها مثل CMS و افزونه ها و قالب های آن استفاده کرده باشید.
- شما نشانی های پیش فرض، مثل صفحۀ ورود به پیشخوان سایت خود را تغییر داده باشید.
- سرور (از جانب وبنولوگ) دارای دیوار آتش در سطح نرم افزارهای وب باشد که دسترسی هکر را به سرور مسدود می کند.
- سرور دارای دیوار آتش در سطح کل سرور باشد که با تشخیص مورد مشکوک دسترسی هکر را به سرور قطع می کند و مورد را گزارش می دهد.
- امکان دیدن پرونده ها و پوشه های موجود در یک مسیر روی هاست از طرف سرور غیرفعال شده باشد.
به جهت جلوگیری از نفوذ به سایت با روش هایی که ما به آن "پرتاب تیری در تاریکی" می گوییم، شما باید به عنوان مدیر سایت موارد امنیتی که گفته شد را رعایت کنید. اما از جانب دیگر وبنولوگ سعی در رصد و اعمال سیاست های امنیتی سفت و سختی می کند که باعث کاهش خطر هک شدن سایت ها می شود.
پس در نهایت این شما هستید که با انجام کارهایی که در دست شماست، یک سایت ایمن و مطمئن داشته باشید. هر زمان که هر کاری را روی سایت انجام می دهید، باید به این مورد توجه کنید که آیا هکر می تواند به صورت تصادفی به آن دسترسی پیدا کند یا خیر؟
به شما توصیه می کنیم با دیگر مقاله های بخش امنیت سایت مرکز آموزش وبنولوگ همراه باشید تا با روش های هک کردن سایت و پیشگیری از آن آشنا شوید.