कमज़ोरी की पहचान करें

हमारा सुझाव है कि अगर आपने किसी जोखिम की आशंका को ढूंढकर उसे ठीक कर लिया हो, तब भी ऐसे कई हैकिंग हो सकते हैं जो स्वतंत्र रूप से काम करते हैं. हमारा सुझाव है कि आप दूसरे लोगों को खोजते रहें. स्पैमर के ज़रिए वेबसाइटों को हैक करने के मुख्य तरीकों के बारे में पढ़कर अपनी जांच शुरू करें.

आपको इनकी ज़रूरत होगी:

  • आपकी साइट के सर्वर के लिए शेल या टर्मिनल एडमिन ऐक्सेस: वेब, डेटाबेस, और फ़ाइलें
  • शेल या टर्मिनल कमांड की जानकारी
  • कोड को समझना (जैसे कि PHP या JavaScript)
  • दो एंटीवायरस स्कैनर चलाने की सुविधा

अगली कार्रवाइयां

हम ऐसे कई आम तरीकों पर चर्चा करेंगे जिनसे किसी साइट के साथ छेड़छाड़ की जा सकती है. उम्मीद है कि इनमें से कोई एक विकल्प या तो आपकी साइट पर लागू होगा या कम से कम अतिरिक्त संभावनाओं के बारे में जानकारी ज़रूर देगा.

ध्यान रखें कि जोखिम की आशंका का पता लगाने वाले स्कैनर एंटीवायरस स्कैनर से अलग होते हैं. जोखिम की आशंका का पता लगाने वाले स्कैनर ज़्यादा खतरनाक हो सकते हैं. साथ ही, इनसे आपकी साइट पर अनचाहा नुकसान पहुंचने की ज़्यादा संभावना होती है. स्कैनर चलाने से पहले, सभी निर्देशों का पालन करें. जैसे, अपनी साइट का बैक अप लेना.

संभावित जोखिम {संभावित-जोखिम की आशंका}

जांच करने के संभावित जोखिमों में ये शामिल हैं:

व्यवस्थापक का वायरस से संक्रमित कंप्यूटर

हो सकता है कि हैकर ने किसी एडमिन के वायरस से संक्रमित कंप्यूटर पर, साइट के एडमिन के कीस्ट्रोक रिकॉर्ड करने के लिए स्पायवेयर इंस्टॉल किया हो.

  • एडमिन के सिस्टम में वायरस की जांच करें. हमारा सुझाव है कि आप उन सभी कंप्यूटर पर कई जाने-माने एंटीवायरस (AV) स्कैनर चलाएं जिनका एडमिन ने साइट में साइन इन करने के लिए इस्तेमाल किया है. स्कैनर से बचने के लिए लगातार नए मैलवेयर बनाए जा रहे हैं, इसलिए यह वायरस की पहचान करने का आसान तरीका नहीं है. एक से ज़्यादा स्कैनर चलाने से फ़ॉल्स पॉज़िटिव से बचने में मदद मिलती है और ज़्यादा डेटा पॉइंट मिलते हैं, ताकि यह पता लगाया जा सके कि जोखिम की आशंका है या नहीं. साथ ही, अपने वेब सर्वर और साइट पर अपडेट या पोस्ट करने के लिए इस्तेमाल किए जाने वाले सभी डिवाइस, दोनों को स्कैन करें. ऐसा करना सिर्फ़ सुरक्षित तरीके से किया जा सकता है.
    • अगर AV स्कैनर स्पायवेयर, वायरस, ट्रोजन हॉर्स या किसी भी अन्य संदिग्ध प्रोग्राम का पता लगाता है, तो संक्रमित कंप्यूटर के मालिक की गतिविधि की जांच करने के लिए, साइट के सर्वर लॉग की जांच करें.
    • हो सकता है कि हैकर ने लॉग फ़ाइलों में बदलाव कर दिए हों. अगर ऐसा नहीं है, तो लॉग फ़ाइल में संदिग्ध निर्देशों के साथ एडमिन के उपयोगकर्ता नाम को जोड़ना, इस बात का अतिरिक्त सबूत है कि एडमिन के सिस्टम में मौजूद वायरस ने साइट को जोखिम में डाल दिया था.

कमज़ोर या फिर से उपयोग किए गए पासवर्ड

कमज़ोर पासवर्ड को हैकर आसानी से खोज पाते हैं. इससे उन्हें आपके सर्वर का सीधा ऐक्सेस मिल जाता है. मज़बूत पासवर्ड में अक्षरों और संख्याओं, विराम चिह्नों, और किसी भी शब्द या स्लैंग का मिला-जुला रूप होता है जो शब्दकोश में नहीं मिल सकता है. पासवर्ड का इस्तेमाल सिर्फ़ एक ऐप्लिकेशन के लिए किया जाना चाहिए. इसका इस्तेमाल पूरे वेब पर नहीं किया जाना चाहिए. जब पासवर्ड का फिर से इस्तेमाल किया जाता है, तब हैकर किसी ऐप्लिकेशन में सुरक्षा का सिर्फ़ एक बार उल्लंघन करता है. इससे, वह ऐसा लॉगिन और पासवर्ड ढूंढ लेता है जिसे वह कहीं भी इस्तेमाल कर सकता है.

सर्वर लॉग में, अनचाही गतिविधि की जांच करें, जैसे कि किसी एडमिन या एडमिन के लिए एक से ज़्यादा बार लॉगिन करने की कोशिशें, जो अनचाहे निर्देश दे रहे हैं. इस बात को नोट करें कि संदिग्ध गतिविधि कब हुई, क्योंकि यह समझने में मदद मिलती है कि हैक कब हुआ था. इससे यह पता लगाने में मदद मिलती है कि कौनसे बैकअप अब भी ठीक हैं.

पुराने सॉफ़्टवेयर

जांचें कि आपके सर्वर ने ऑपरेटिंग सिस्टम, सामग्री प्रबंधन सिस्टम, ब्लॉगिंग प्लैटफ़ॉर्म, ऐप्लिकेशन, प्लगिन और साइट इस्तेमाल किए जा रहे किसी भी दूसरे सॉफ़्टवेयर का सबसे नया वर्शन इंस्टॉल किया है.

  • यह पता लगाने के लिए इंस्टॉल किए गए सभी सॉफ़्टवेयर की रिसर्च करें कि आपके वर्शन में सुरक्षा सलाह है या नहीं. अगर ऐसा है, तो शायद पुराने सॉफ़्टवेयर की वजह से आपकी साइट की साइट की सुरक्षा को खतरा हो सकता है.
  • सबसे सही तरीका यह है कि हमेशा अपने सर्वर के सॉफ़्टवेयर को अप-टू-डेट रखने की कोशिश करें. इससे कोई फ़र्क़ नहीं पड़ता कि पुराने सॉफ़्टवेयर की वजह से जोखिम की आशंका है या नहीं.

4. अनुमोदक कोडिंग प्रक्रियाएं, जैसे कि खुले रीडायरेक्ट और SQL इंजेक्शन

खुले रीडायरेक्ट

ओपन रीडायरेक्ट को यूआरएल स्ट्रक्चर के मकसद से कोड किया जाता है, ताकि कोई दूसरा यूआरएल जोड़ा जा सके. इससे उपयोगकर्ता, साइट पर किसी काम की फ़ाइल या पेज पर पहुंच सकते हैं. उदाहरण के लिए:

http://example.com/page.php?url=http://example.com/good-file.pdf

या

http://example.com/page.php?url=malware-attack-site>

  • अगर ओपन रीडायरेक्ट के ज़रिए आपकी साइट का गलत इस्तेमाल किया जाता है, तो आपने देखा होगा कि Search Console के मैसेज में, यूआरएल के उदाहरण दिए गए हैं. यूआरएल में किसी अनचाहे डेस्टिनेशन पर ले जाने वाले ओपन रीडायरेक्ट शामिल हैं.
  • आने वाले समय में, लोगों को रीडायरेक्ट न करने के लिए, इन बातों की जांच करें:
    • आपके सॉफ़्टवेयर में "ओपन रीडायरेक्ट को अनुमति दें" डिफ़ॉल्ट रूप से चालू है या नहीं.
    • आपका कोड, डोमेन से बाहर के रीडायरेक्ट पर पाबंदी लगा सकता है या नहीं.
    • क्या आप रीडायरेक्ट पर हस्ताक्षर कर सकते हैं, ताकि सिर्फ़ सही तरह से हैश किए गए यूआरएल से रीडायरेक्ट किया जा सके और सही क्रिप्टोग्राफ़िक हस्ताक्षर प्रोसेस किया जा सके.

SQL इंजेक्शन

एसक्यूएल इंजेक्शन तब होते हैं, जब कोई हैकर आपके डेटाबेस में काम करने वाले उपयोगकर्ता के इनपुट फ़ील्ड में नुकसान पहुंचाने वाले निर्देश जोड़ देता है. एसक्यूएल इंजेक्शन के ज़रिए आपके डेटाबेस में अनचाहे स्पैम या मैलवेयर वाली सामग्री के रिकॉर्ड अपडेट हो जाते हैं या वे हैकर के लिए अहम डेटा को आउटपुट में डाल देते हैं. अगर आपकी साइट डेटाबेस का इस्तेमाल करती है और खास तौर पर अगर आप मैलवेयर से संक्रमित थे, तो हो सकता है कि एसक्यूएल इंजेक्शन के ज़रिए आपकी साइट के साथ छेड़छाड़ की गई हो.

  • डेटाबेस सर्वर में साइन इन करें और डेटाबेस में संदिग्ध कॉन्टेंट को खोजें, जैसे कि सामान्य टेक्स्ट फ़ील्ड, जो अब iframes या स्क्रिप्ट दिखाते हैं.
  • संदिग्ध वैल्यू के लिए, जांचें कि उपयोगकर्ता के इनपुट की पुष्टि की गई है और उसे सही तरीके से एस्केप किया गया है या शायद पूरी तरह से लिखा गया है, ताकि उन्हें कोड के तौर पर एक्ज़ीक्यूट न किया जा सके. अगर डेटाबेस प्रोसेसिंग से पहले उपयोगकर्ता के इनपुट की जांच नहीं की जाती है, तो एसक्यूएल इंजेक्शन की वजह से आपकी साइट पर जोखिम की आशंका हो सकती है.