The #ChromeDevSummit site is live, happening Nov 12-13 in San Francisco, CA
Check it out for details and request an invite. We'll be diving deep into modern web tech & looking ahead to the platform's future.

सुरक्षा कमज़ोरियों की पहचान करें

जैसा कि एक से अधिक, स्वतंत्र हैक हो सकते हैं, भले ही आप एक कमज़ोरी को ढूंढने और ठीक करने में सक्षम हों, हम दूसरों की खोज जारी रखने की सलाह देते हैं. स्पैमर के ज़रिए वेबसाइट हैक किए जाने के शीर्ष तरीकों के बारे में पढ़ कर अपनी जांच शुरू करें.

आपको इनकी ज़रूरत होगी:

  • आपकी साइट के सर्वर के लिए शेल/टर्मिनल व्यवस्थापकीय एक्सेस -- वेब, डेटाबेस, फाइलें
  • शेल/टर्मिनल आदेशों का ज्ञान
  • कोड को समझना (जैसे कि PHP या JavaScript)
  • दो एंटीवायरस स्कैनर चलाने की क्षमता

अगली कार्रवाइयां:

हम ऐसे कई आम तरीकों पर चर्चा करेंगे जिनसे किसी साइट के साथ छेड़छाड़ की जा सकती है. उम्मीद है, इनमें से एक सुरक्षा कमज़ोरी या तो आपकी साइट पर लागू होगी या अतिरिक्त संभावनाओं पर प्रकाश डालेगी.

कृपया ध्यान रखें कि सुरक्षा कमज़ोरी स्कैनर एंटीवायरस स्कैनर से अलग होते हैं. सुरक्षा कमज़ोरी स्कैनर अधिक आक्रामक हो सकते हैं और उनसे आपकी साइट पर अनचाहा नुकसान होने की अधिक संभावनाएं होती है. स्कैनर चलाने से पहले, कृपया सभी दिशा निर्देशों का पालन करें, जैसे अपनी साइट का बैक अप लेना.

जांच की संभावित सुरक्षा कमज़ोरियों में ये शामिल हैं:

1. व्यवस्थापक का वायरस से संक्रमित कंप्यूटर

हो सकता है कि साइट व्यवस्थापक के कीस्ट्रोक्स रिकॉर्ड करने के लिए हैकर ने किसी व्यवस्थापक के वायरस-संक्रमित कंप्यूटर पर, स्पाइवेयर इंस्टॉल किया हो.

  • व्यवस्थापक के सिस्टम पर वायरस की जांच करें. हम उन प्रत्येक कंप्यूटर पर कई प्रतिष्ठित एंटीवायरस स्कैनर या AV स्कैनर चलाने की सलाह देते हैं, जिनका व्यवस्थापक ने साइट पर लॉग इन करने के लिए उपयोग किया है. चूंकि नए मैलवेयर संक्रमण लगातार स्कैनर से बचने के लिए बनाए जा रहे हैं, इसलिए यह कार्रवाई वायरस के पता लगाने का पूरी तरह से सुरक्षित तरीका नहीं है. चूंकि AV स्कैनर झूठी सकारात्मक रिपोर्ट कर सकते हैं, इसलिए कई चल रहे स्कैनर यह पता लगाने के लिए अधिक डेटा पॉइंट दे सकते हैं कि क्या सुरक्षा कमज़ोरी मौजूद है. इसके अलावा सिर्फ़ सुरक्षा की दृष्टि से अपने वेबसर्वर और साइट को अपडेट या पोस्ट करने के लिए उपयोग किए जाने वाले सभी डिवाइस, दोनों को स्कैन करने पर विचार करें.
    • अगर AV स्कैनर स्पाइवेयर, वायरस, ट्रोजन होर्स या किसी भी संदिग्ध प्रोग्राम का पता लगाता है, तो संक्रमित कंप्यूटर के मालिक के पास व्यवस्थापक की गतिविधि की जांच के लिए साइट के सर्वर लॉग की जांच करें.
    • हो सकता है कि हैकर ने लॉग फ़ाइलों को बदल दिया हो. अगर नहीं, तो लॉग फ़ाइल में संदिग्ध आदेशों के साथ व्यवस्थापक के उपयोगकर्ता नाम को संबोधित करना इस बात का प्रमाण है कि किसी व्यवस्थापक के सिस्टम पर मौजूद वायरस के कारण साइट की सुरक्षा कमज़ोर हुई हो.

2. कमज़ोर या फिर से उपयोग किए गए पासवर्ड

एक कमज़ोर पासवर्ड को तोड़ना हैकर के लिए अपेक्षाकृत आसान हो सकता है और यह उन्हें सीधे आपके सर्वर की एक्सेस दे सकता है. मजबूत पासवर्ड में अक्षरों और संख्याओं, विराम चिह्नों, कोई शब्द या खास बोली का संयोजन होता है जो किसी शब्दकोश में पाया जा सकता है. पासवर्ड केवल एक ऐप्लिकेशन के लिए उपयोग किया जाना चाहिए, पूरे वेब पर फिर से उपयोग नहीं किया जाना चाहिए. जब पासवर्ड का फिर से उपयोग किया जाता है, तो बस एक ऐप्लिकेशन पर केवल एक सुरक्षा उल्लंघन से हैकर लॉगिन और पासवर्ड को खोज लेता है और फिर उसका कहीं और उपयोग करने की कोशिश करता है.

  • सर्वर लॉग में देखें कि कोईअनचाही गतिविधि तो नहीं हो रही है, जैसे किसी व्यवस्थापक के लिए कई लॉगिन प्रयास या व्यवस्थापक के ज़रिए अनपेक्षित आदेश बनाना. इस बात को नोट करें कि संदिग्ध गतिविधि कब हुई थी क्योंकि सबसे पहले हैक कब हुआ था इसको समझने से यह पता लगाने में सहायता मिलती है कि कौन से बैकअप अब भी साफ़ होंगे.

3. पुराने सॉफ़्टवेयर

जांचें कि आपके सर्वर ने ऑपरेटिंग सिस्टम, सामग्री प्रबंधन सिस्टम, ब्लॉगिंग प्लेटफ़ॉर्म, ऐप्लिकेशन, प्लग-इन आदि का सबसे नया वर्शन इंस्टॉल किया है.

  • यह पता लगाने के लिए सभी इंस्टॉल किए गए सॉफ़्टवेयर पर शोध करें (संभवतः वेब खोज के ज़रिए) कि क्या आपके वर्शन में सुरक्षा चेतावनी है. अगर हां, तो इसकी संभावना होती है कि पुराने सॉफ़्टवेयर के कारण आपकी साइट की सुरक्षा कमज़ोर हो गई थी.
  • सर्वोत्तम प्रक्रिया के रूप में, हमेशा अपने सर्वर के सॉफ़्टवेयर को अपडेट रखने का लक्ष्य रखें, भले ही पुराने सॉफ़्टवेयर के परिणामस्वरूप इस समय सुरक्षा कमज़ोरी की समस्याएं सामने आई हों.

4. अनुमोदक कोडिंग प्रक्रियाएं, जैसे कि खुले रीडायरेक्ट और SQL इंजेक्शन

  • खुले रीडायरेक्ट
  • खुले रीडायरेक्ट को एक अन्य यूआरएल जोड़ने के लिए यूआरएल संरचना के इरादे से कोड किया जाता है ताकि उपयोगकर्ता साइट पर एक उपयोगी फ़ाइल या वेबपेज से एक्सेस कर सकें. उदाहरण के लिए:

    http://example.com/page.php?url=http://example.com/good-file.pdf
    हैकर साइट के खुले रीडायरेक्ट में अपना स्पैम या मैलवेयर पेज जोड़कर खुले रीडायरेक्ट का दुरुपयोग कर सकते हैं, इसकी तरह:
    http://example.com/page.php?url=<malware-attack-site>

    • अगर आपकी साइट का खुले रीडायरेक्ट से दुरुपयोग किया गया है, तो आपको अपने Search Console में उदाहरण यूआरएल के साथ संदेश दिखाई देगा, जिसमें एक अनचाहे गंतव्य के लिए खुले रीडायरेक्ट शामिल होंगे.
    • भविष्य में खुले रीडायरेक्ट को रोकने के लिए, अपने सॉफ़्टवेयर में देखें कि डिफ़ॉल्ट रूप से "खुले रीडायरेक्ट की अनुमति दें" चालू है या नहीं, क्या आपका कोड डोमेन से बाहर रीडायरेक्ट को प्रतिबंधित कर सकता है या क्या आप रीडायरेक्ट पर इस तरह से हस्ताक्षर कर सकते हैं, ताकि केवल ठीक से हैश वाले यूआरएल और क्रिप्टोग्राफ़िक हस्ताक्षर को ही रीडायरेक्ट किया जा सके.
  • SQL इंजेक्शन
  • SQL इंजेक्शन तब होते हैं जब एक हैकर आपके डेटाबेस के ज़रिए निष्पादित उपयोगकर्ता इनपुट क्षेत्रों में परेशान करने वाले आदेशों को जोड़ सकता है. SQL इंजेक्शन आपके डेटाबेस में अनचाहे स्पैम या मैलवेयर सामग्री के साथ रिकॉर्ड को अपडेट करते हैं या वे हैकर के लिए मूल्यवान डेटा को आउटपुट में डाल देते हैं. अगर आपकी साइट डेटाबेस का उपयोग करती है और खासकर अगर आप मैलवेयर प्रकार SQL इंजेक्शन से संक्रमित हैं, तो संभव है कि आपकी साइट का SQL इंजेक्शन से समझौता किया गया था.

    • डेटाबेस सर्वर में लॉग इन करें और डेटाबेस में संदिग्ध सामग्री खोजें, जैसे अन्यथा नियमित लेख फ़ील्ड जो अब iframes या scripts दिखाते हैं.
    • संदिग्ध मूल्यों के लिए, जांचें कि उपयोगकर्ता इनपुट मान्य है और ठीक से एस्केप किया गया है या शायद ज़ोर से लिखा गया है ताकि उन्हें कोड के रूप में निष्पादित नहीं किया जा सके. अगर उपयोगकर्ता इनपुट की डेटाबेस संसाधन से पहले जांच नहीं की जाती है, तो SQL इंजेक्शन आपकी साइट पर रूट-कारण सुरक्षा कमज़ोरी हो सकती है.

अगला चरण

इस प्रक्रिया में अगला कदम है आपकी साइट को साफ़ करना और बनाए रखना.