Chrome Dev Summit 2018 is happening now and streaming live on YouTube. Watch now.

सुरक्षा कमज़ोरियों की पहचान करें

जैसा कि एक से अधिक, स्वतंत्र हैक हो सकते हैं, भले ही आप एक कमज़ोरी को ढूंढने और ठीक करने में सक्षम हों, हम दूसरों की खोज जारी रखने की सलाह देते हैं. स्पैमर के ज़रिए वेबसाइट हैक किए जाने के शीर्ष तरीकों के बारे में पढ़ कर अपनी जांच शुरू करें.

आपको इनकी ज़रूरत होगी:

  • आपकी साइट के सर्वर के लिए शेल/टर्मिनल व्यवस्थापकीय एक्सेस -- वेब, डेटाबेस, फाइलें
  • शेल/टर्मिनल आदेशों का ज्ञान
  • कोड को समझना (जैसे कि PHP या JavaScript)
  • दो एंटीवायरस स्कैनर चलाने की क्षमता

अगली कार्रवाइयां:

हम ऐसे कई आम तरीकों पर चर्चा करेंगे जिनसे किसी साइट के साथ छेड़छाड़ की जा सकती है. उम्मीद है, इनमें से एक सुरक्षा कमज़ोरी या तो आपकी साइट पर लागू होगी या अतिरिक्त संभावनाओं पर प्रकाश डालेगी.

कृपया ध्यान रखें कि सुरक्षा कमज़ोरी स्कैनर एंटीवायरस स्कैनर से अलग होते हैं. सुरक्षा कमज़ोरी स्कैनर अधिक आक्रामक हो सकते हैं और उनसे आपकी साइट पर अनचाहा नुकसान होने की अधिक संभावनाएं होती है. स्कैनर चलाने से पहले, कृपया सभी दिशा निर्देशों का पालन करें, जैसे अपनी साइट का बैक अप लेना.

जांच की संभावित सुरक्षा कमज़ोरियों में ये शामिल हैं:

1. व्यवस्थापक का वायरस से संक्रमित कंप्यूटर

हो सकता है कि साइट व्यवस्थापक के कीस्ट्रोक्स रिकॉर्ड करने के लिए हैकर ने किसी व्यवस्थापक के वायरस-संक्रमित कंप्यूटर पर, स्पाइवेयर इंस्टॉल किया हो.

  • व्यवस्थापक के सिस्टम पर वायरस की जांच करें. हम उन प्रत्येक कंप्यूटर पर कई प्रतिष्ठित एंटीवायरस स्कैनर या AV स्कैनर चलाने की सलाह देते हैं, जिनका व्यवस्थापक ने साइट पर लॉग इन करने के लिए उपयोग किया है. चूंकि नए मैलवेयर संक्रमण लगातार स्कैनर से बचने के लिए बनाए जा रहे हैं, इसलिए यह कार्रवाई वायरस के पता लगाने का पूरी तरह से सुरक्षित तरीका नहीं है. चूंकि AV स्कैनर झूठी सकारात्मक रिपोर्ट कर सकते हैं, इसलिए कई चल रहे स्कैनर यह पता लगाने के लिए अधिक डेटा पॉइंट दे सकते हैं कि क्या सुरक्षा कमज़ोरी मौजूद है. इसके अलावा सिर्फ़ सुरक्षा की दृष्टि से अपने वेबसर्वर और साइट को अपडेट या पोस्ट करने के लिए उपयोग किए जाने वाले सभी डिवाइस, दोनों को स्कैन करने पर विचार करें.
    • अगर AV स्कैनर स्पाइवेयर, वायरस, ट्रोजन होर्स या किसी भी संदिग्ध प्रोग्राम का पता लगाता है, तो संक्रमित कंप्यूटर के मालिक के पास व्यवस्थापक की गतिविधि की जांच के लिए साइट के सर्वर लॉग की जांच करें.
    • हो सकता है कि हैकर ने लॉग फ़ाइलों को बदल दिया हो. अगर नहीं, तो लॉग फ़ाइल में संदिग्ध आदेशों के साथ व्यवस्थापक के उपयोगकर्ता नाम को संबोधित करना इस बात का प्रमाण है कि किसी व्यवस्थापक के सिस्टम पर मौजूद वायरस के कारण साइट की सुरक्षा कमज़ोर हुई हो.

2. कमज़ोर या फिर से उपयोग किए गए पासवर्ड

एक कमज़ोर पासवर्ड को तोड़ना हैकर के लिए अपेक्षाकृत आसान हो सकता है और यह उन्हें सीधे आपके सर्वर की एक्सेस दे सकता है. मजबूत पासवर्ड में अक्षरों और संख्याओं, विराम चिह्नों, कोई शब्द या खास बोली का संयोजन होता है जो किसी शब्दकोश में पाया जा सकता है. पासवर्ड केवल एक ऐप्लिकेशन के लिए उपयोग किया जाना चाहिए, पूरे वेब पर फिर से उपयोग नहीं किया जाना चाहिए. जब पासवर्ड का फिर से उपयोग किया जाता है, तो बस एक ऐप्लिकेशन पर केवल एक सुरक्षा उल्लंघन से हैकर लॉगिन और पासवर्ड को खोज लेता है और फिर उसका कहीं और उपयोग करने की कोशिश करता है.

  • सर्वर लॉग में देखें कि कोईअनचाही गतिविधि तो नहीं हो रही है, जैसे किसी व्यवस्थापक के लिए कई लॉगिन प्रयास या व्यवस्थापक के ज़रिए अनपेक्षित आदेश बनाना. इस बात को नोट करें कि संदिग्ध गतिविधि कब हुई थी क्योंकि सबसे पहले हैक कब हुआ था इसको समझने से यह पता लगाने में सहायता मिलती है कि कौन से बैकअप अब भी साफ़ होंगे.

3. पुराने सॉफ़्टवेयर

जांचें कि आपके सर्वर ने ऑपरेटिंग सिस्टम, सामग्री प्रबंधन सिस्टम, ब्लॉगिंग प्लेटफ़ॉर्म, ऐप्लिकेशन, प्लग-इन आदि का सबसे नया वर्शन इंस्टॉल किया है.

  • यह पता लगाने के लिए सभी इंस्टॉल किए गए सॉफ़्टवेयर पर शोध करें (संभवतः वेब खोज के ज़रिए) कि क्या आपके वर्शन में सुरक्षा चेतावनी है. अगर हां, तो इसकी संभावना होती है कि पुराने सॉफ़्टवेयर के कारण आपकी साइट की सुरक्षा कमज़ोर हो गई थी.
  • सर्वोत्तम प्रक्रिया के रूप में, हमेशा अपने सर्वर के सॉफ़्टवेयर को अपडेट रखने का लक्ष्य रखें, भले ही पुराने सॉफ़्टवेयर के परिणामस्वरूप इस समय सुरक्षा कमज़ोरी की समस्याएं सामने आई हों.

4. अनुमोदक कोडिंग प्रक्रियाएं, जैसे कि खुले रीडायरेक्ट और SQL इंजेक्शन

  • खुले रीडायरेक्ट
  • खुले रीडायरेक्ट को एक अन्य यूआरएल जोड़ने के लिए यूआरएल संरचना के इरादे से कोड किया जाता है ताकि उपयोगकर्ता साइट पर एक उपयोगी फ़ाइल या वेबपेज से एक्सेस कर सकें. उदाहरण के लिए:

    http://example.com/page.php?url=http://example.com/good-file.pdf
    हैकर साइट के खुले रीडायरेक्ट में अपना स्पैम या मैलवेयर पेज जोड़कर खुले रीडायरेक्ट का दुरुपयोग कर सकते हैं, इसकी तरह:
    http://example.com/page.php?url=<malware-attack-site>

    • अगर आपकी साइट का खुले रीडायरेक्ट से दुरुपयोग किया गया है, तो आपको अपने Search Console में उदाहरण यूआरएल के साथ संदेश दिखाई देगा, जिसमें एक अनचाहे गंतव्य के लिए खुले रीडायरेक्ट शामिल होंगे.
    • भविष्य में खुले रीडायरेक्ट को रोकने के लिए, अपने सॉफ़्टवेयर में देखें कि डिफ़ॉल्ट रूप से "खुले रीडायरेक्ट की अनुमति दें" चालू है या नहीं, क्या आपका कोड डोमेन से बाहर रीडायरेक्ट को प्रतिबंधित कर सकता है या क्या आप रीडायरेक्ट पर इस तरह से हस्ताक्षर कर सकते हैं, ताकि केवल ठीक से हैश वाले यूआरएल और क्रिप्टोग्राफ़िक हस्ताक्षर को ही रीडायरेक्ट किया जा सके.
  • SQL इंजेक्शन
  • SQL इंजेक्शन तब होते हैं जब एक हैकर आपके डेटाबेस के ज़रिए निष्पादित उपयोगकर्ता इनपुट क्षेत्रों में परेशान करने वाले आदेशों को जोड़ सकता है. SQL इंजेक्शन आपके डेटाबेस में अनचाहे स्पैम या मैलवेयर सामग्री के साथ रिकॉर्ड को अपडेट करते हैं या वे हैकर के लिए मूल्यवान डेटा को आउटपुट में डाल देते हैं. अगर आपकी साइट डेटाबेस का उपयोग करती है और खासकर अगर आप मैलवेयर प्रकार SQL इंजेक्शन से संक्रमित हैं, तो संभव है कि आपकी साइट का SQL इंजेक्शन से समझौता किया गया था.

    • डेटाबेस सर्वर में लॉग इन करें और डेटाबेस में संदिग्ध सामग्री खोजें, जैसे अन्यथा नियमित लेख फ़ील्ड जो अब iframes या scripts दिखाते हैं.
    • संदिग्ध मूल्यों के लिए, जांचें कि उपयोगकर्ता इनपुट मान्य है और ठीक से एस्केप किया गया है या शायद ज़ोर से लिखा गया है ताकि उन्हें कोड के रूप में निष्पादित नहीं किया जा सके. अगर उपयोगकर्ता इनपुट की डेटाबेस संसाधन से पहले जांच नहीं की जाती है, तो SQL इंजेक्शन आपकी साइट पर रूट-कारण सुरक्षा कमज़ोरी हो सकती है.

अगला चरण

इस प्रक्रिया में अगला कदम है आपकी साइट को साफ़ करना और बनाए रखना.