in

ماذا تفعل عند اختراق موقعك

ماذا تفعل عند اختراق موقعك
ماذا تفعل عند اختراق موقعك

هل تم اختراق موقعك !! ؟ يمكن أن يكون التعرض للاختراق أحد أكثر التجارب المحبطة في رحلتك عبر الإنترنت. لكن مثل معظم الأشياء ، يمكن أن يساعد اتباع نهج عملي على الحفاظ على سلامة موقعك و عقلك. بينما نحن نتجاوز أيضًا المشكلات ذات التأثير الأقل قدر الإمكان.

الاختراق عبارة عن مصطلح غامض جدًا ، والذي سيوفر بحد ذاته القليل من المعلومات حول ما حدث بالضبط. لضمان حصولك على المساعدة التي تحتاجها عبر المنتديات  فى موقع لفه ، تأكد من فهم الأعراض المحددة التي تقودك إلى الاعتقاد بأنك قد تعرضت للاختراق. هذه هي المعروفة باسم مؤشرات التسوية (IoC).

هناك بعض  المؤشرات من IoC ، وهما مؤشرات واضحه للاختراق ، وهما:

  • يتم وضع موقع الويب ضمن القائمة السوداء بواسطة Google ، Bing ، وما إلى ذلك.
  • المضيف قام بتعطيل موقع الويب الخاص بك
  • تم وضع علامة على موقع الويب لتوزيع البرامج الضارة
  • يشتكي القراء من أن AV على سطح المكتب يعلِّقون موقعك
  • تم الاتصال ب أن يتم استخدام موقع الويب الخاص بك للهجوم على مواقع أخرى
  • سلوك إشعار غير مصرح به (أي إنشاء مستخدمين جدد ، وما إلى ذلك)
  • يمكنك أن ترى بوضوح أن موقعك قد تعرض للاختراق عند فتحه في المتصفح

لا يتم إنشاء جميع المخترقين بشكل متساوٍ ، لذلك عند المشاركة في المنتديات ، يُرجى مراعاة ذلك. إذا تمكنت من فهم الأعراض بشكل أفضل ، فستكون الفرق مجهزة بشكل أفضل لتقديم المساعدة.

ستجد أدناه سلسلة من الخطوات التي تم تصميمها لمساعدتك على بدء العمل من خلال عملية ما بعد الاختراق. وهي لا تشمل جميعًا نظرًا لأنه من غير العملي حساب كل سيناريو ، ولكنها مصممة لمساعدتك في التفكير خلال هذه العملية.

بعض الخطوات لاتخاذها

ابق هادئا.

عند التعامل مع مشكلة أمنية ، بصفتك مالكًا لموقع الويب ، من المرجح أنك تعاني من قدر ضئيل من الإجهاد. غالبًا ما يكون الشخص الأكثر ضعفاً الذي وجدته بنفسك منذ الدخول على الإنترنت وهو ما يتناقض مع ما أخبرك به كل شخص ، “Hey، WordPress is Easy !!”

والخبر السار هو أن كل شيء لم يضيع! نعم ، قد تفقد بعض المال. نعم ، قد تحصل على نتيجة ضد علامتك التجارية. نعم ، ولكن سوف تتعافى من هذا.

لذا ، نعم ، اتخذ خطوة إلى الوراء وتأليف نفسك. سيسمح لك ذلك بمزيد من الفعالية في التحكم في الموقف والسماح لك باستعادة وجودك على الإنترنت.

المستندات

الخطوة الأولى القابلة للتنفيذ التي يجب عليك اتخاذها بعد التوسط هي وثائق. خصص بعض الوقت لتوثيق ما تواجهه ، وإذا أمكن ذلك. هناك أمرين تريدان مراعاتهما:

ما هي رؤيتك التي تقودك إلى الاعتقاد بأنك مخترق؟
في أي وقت لاحظت هذه المشكلة؟ ما المنطقة الزمنية؟
ما هي الإجراءات التي اتخذتها مؤخرًا؟ هل تم تثبيت مكون إضافي جديد؟ هل قمت بإجراء تغيير على موضوع؟ تعديل أداة؟

أنت تقوم بإنشاء خط الأساس لما يتم التعرف عليه كتقرير الحادث. سواء كنت تخطط لتنفيذ استجابة للحادث بنفسك ، أو تشترك في تنظيم احترافي ، فإن هذا المستند سيثبت أنه لا يقدر بثمن مع مرور الوقت.

نوصيك بالحصول على تعليق توضيحي لتوضيح تفاصيل بيئة مضيفك أيضًا. سوف تكون مطلوبة في مرحلة ما خلال عملية الاستجابة للحادث.

فحص موقع الويب الخاص بك.

عند فحص موقعك على الويب ، تتوفر لديك عدة طرق مختلفة للقيام بذلك ، يمكنك استخدام مواقع فحص خارجية أو فحص من خلال الاضفات. تم تصميم كل منها للنظر والإبلاغ عن أشياء مختلفة. لا يوجد حل واحد هو أفضل نهج ، ولكن معًا يمكنك تحسين احتمالاتك بشكل كبير.

فحص الموقع المستندة إلى الاضفات (المكونات الإضافية):

فحص موقعك على الويب عن بعد Crawlers (الزواحف):

هناك أيضا عدد من الإضافات الأمنية الأخرى ذات الصلة المتاحة في WP repo. كانت التعليقات المشروحة أعلاه موجودة منذ وقت طويل ولديها مجتمعات قوية خلف كل منها.

فحص البيئة المحلية.

بالإضافة إلى فحص موقعك على الويب ، يجب أن تبدأ في فحص البيئة المحلية. في العديد من الحالات ، يبدأ مصدر الهجوم / الإصابة في صندوقك المحلي (على سبيل المثال ، الكمبيوتر المحمول ، سطح المكتب ، إلخ …). يشغل المهاجمون أحصنة طروادة محليًا تسمح لهم بتصفح معلومات الدخول إلى أشياء مثل FTP و / wp-admin التي تسمح لهم بتسجيل الدخول كمالك للموقع.

تأكد من تشغيل فحص كامل لمكافحة الفيروسات / البرامج الضارة على جهازك المحلي. بعض الفيروسات جيدة في الكشف عن برامج AV والاختباء منها. لذلك ربما حاول تجربة أخرى. هذه النصيحة تمتد إلى كل من أجهزة Windows و OS X و Linux.

التحقق مع مزود الاستضافة الخاص بك.

قد يؤثر الاختراق ليس على موقعك فقط ولكن على مواقع اخرى معك فى الاستضافة، خاصةً إذا كنت تستخدم استضافة مشتركة. يجدر التحقق من مزود خدمة الاستضافة في حالة اتخاذ الخطوات أو الحاجة إلى ذلك. قد يكون مزود خدمة الاستضافة قادراً على تأكيد ما إذا كان الاختراق هو اختراق فعلي أو فقدان للخدمة ، على سبيل المثال.

أحد الآثار الخطيرة جدًا للاختراق في هذه الأيام هو حول وضع القائمة السوداء للبريد الإلكتروني. يبدو أن هذا يحدث أكثر وأكثر. نظرًا لإساءة استخدام مواقع الويب لإرسال رسائل البريد الإلكتروني الاقتحامية ، تقوم سلطات Black Cloud للبريد الإلكتروني بالإبلاغ عن موقع IP وتلك عناوين IP ترتبط غالبًا بنفس الخادم المستخدم للبريد الإلكتروني. أفضل شيء يمكنك القيام به هو إلقاء نظرة على مزودي خدمات البريد الإلكتروني مثل Google Apps عندما يتعلق الأمر باحتياجات عملك.

كن حذرا من القوائم السوداء Blacklists.

يمكن أن تكون مشكلات قائمة Google Black ضارًا لعلامتك التجارية. انهم حاليا القائمة السوداء في مكان ما في الحي من 9500 إلى 10،000 موقع في اليوم. هذا الرقم ينمو يوميا. توجد أشكال مختلفة من التحذيرات ، بدءًا من الصفحات الكبيرة التي تحذر المستخدمين من الابتعاد ، إلى التحذيرات الدقيقة التي تظهر في صفحات نتائج محرك البحث (SERPs).

على الرغم من أن Google هي إحدى الشركات الأكثر بروزًا ، إلا أن هناك عددًا من الكيانات الأخرى القائمة على القائمة السوداء مثل Bing و Yahoo ومجموعة كبيرة من تطبيقات Desktop AntiVirus. افهم أن زائري موقعك / زوار موقعك قد يستفيدون من أي عدد من الأدوات ، وقد يكون أي واحد منهم هو سبب المشكلة.

من المستحسن أن تقوم بتسجيل موقعك مع العديد من وحدات تحكم مشرفي المواقع على الإنترنت مثل:

تحسين عناصر التحكم في الوصول الخاصة بك.

سوف تسمع في كثير من الأحيان الناس يتحدثون عن تحديث أشياء مثل كلمات المرور. نعم ، هذه قطعة مهمة جدًا ، ولكنها جزء صغير في مشكلة أكبر بكثير. نحن بحاجة إلى تحسين وضعنا الشامل عندما يتعلق الأمر بالسيطرة على الوصول. وهذا يعني استخدام كلمات مرور معقدة وطويلة وفريدة من نوعها للمبتدئين. أفضل توصية هي استخدام مولد كلمة المرور كتلك الموجودة في التطبيقات مثل 1Password و LastPass.

تذكر أن هذا يشمل تغيير جميع نقاط الوصول. عندما نقول نقاط وصول نعني أشياء مثل FTP / SFTP أو WP-ADMIN أو CPANEL (أو أي لوحة مشرف أخرى تستخدمها مع المضيف) و MYSQL.

هذا يمتد أيضًا إلى أبعد من مستخدمك ، ويجب أن يشمل جميع المستخدمين الذين لديهم إمكانية الوصول إلى البيئة.

من المستحسن أيضًا التفكير في استخدام نوع من نظام مصادقة عامل Two / multi-Factor. في شكله الأساسي ، فإنه يقدم ، ويتطلب ، شكلاً ثانياً من المصادقة عند تسجيل الدخول إلى مثيل WordPress الخاص بك.

تتضمن بعض المكونات الإضافية المتاحة لمساعدتك في هذا:

إعادة تعيين كل الوصول.

بمجرد تحديد أحد الاختراقات ، فإن إحدى الخطوات الأولى التي ستحتاج إلى القيام بها هي قفل الأشياء بحيث يمكنك تقليل أي تغييرات إضافية. أول مكان للبدء به هو مع المستخدمين لديك. يمكنك القيام بذلك عن طريق فرض إعادة تعيين كلمة مرور عامة لكافة المستخدمين ، وخاصة للمسؤولين.

في ما يلي مكوّن إضافي يمكنه المساعدة في هذه الخطوة:

تحتاج أيضًا إلى فحص أي مستخدم قد يتم تسجيله بشكل نشط في  ووردبريس. يمكنك القيام بذلك عن طريق تحديث المفاتيح السرية في wp-config. ستحتاج إلى إنشاء مجموعة جديدة هنا: مولد مفتاح ووردبريس. أخذ هذه القيم ثم الكتابة فوق القيم في ملف wp-config.php الخاص بك مع الجديدة. سيؤدي ذلك إلى إجبار أي شخص لا يزال قيد تسجيل الدخول.

إنشاء نسخة احتياطية.

نأمل أن يكون لديك نسخة احتياطية من موقعك على الويب ، ولكن إذا لم تفعل ذلك ، فسيكون هذا وقتًا جيدًا لإنشاء واحد. تعد النسخ الاحتياطية جزءًا مهمًا من استمرارية العمليات ، ويجب أن تكون شيئًا تخطط له بنشاط للمضي قدمًا. يجب عليك أيضًا أن تسأل مضيفتك عن سياسته فيما يتعلق بالنسخ الاحتياطية. إذا كان لديك نسخة احتياطية ، فيجب أن تكون قادرًا على إجراء استعادة ومهارة في عمل الطب الشرعي.

ملاحظة جانبية: من المهم الاحتفاظ بنسخ احتياطية منتظمة من قاعدة البيانات والملفات. إذا حدث هذا مرة أخرى.

بغض النظر ، قبل الانتقال إلى المرحلة التالية من التنظيف ، يُنصح بأخذ لقطة إضافية للبيئة. حتى إذا كان مصابًا ، استنادًا إلى نوع الاختراق ، يمكن أن تتسبب التأثيرات في الكثير من المشكلات ، وفي حالة حدوث فشل كارثي ، سيكون لديك على الأقل تلك النسخة السيئة للإشارة إليها.

العثور على الـ hack وإزالة الإختراق.

سيكون هذا الجزء الأكثر رعبا من العملية برمتها. العثور على الاختراق وإزالته. سيتم تحديد الخطوات الدقيقة التي تتخذها من خلال عدد من العوامل ، بما في ذلك ، على سبيل المثال لا الحصر ، الأعراض المذكورة أعلاه. سيتم تحديد كيفية التعامل مع المشكلة من خلال الكفاءة الفنية الخاصة بك التي تعمل مع مواقع الويب وخوادم الويب.

قد يكون من المغري تطهير كل شيء والبدء من جديد. في بعض الحالات يكون ذلك ممكنًا ، ولكن في العديد من الحالات يكون الأمر غير ممكن. ولكن ما يمكنك فعله هو إعادة تثبيت عناصر معينة من الموقع دون أدنى اعتبار للتأثير على جوهر موقع الويب الخاص بك. تحتاج دائمًا إلى التأكد من إعادة تثبيت الإصدار نفسه من البرنامج الذي يستخدمه موقع الويب الخاص بك ، وإذا اخترت إصدارًا أقدم أو أحدثًا ، فمن المحتمل أن تقتل موقعك الإلكتروني. عند إعادة التثبيت ، تأكد من عدم استخدام خيارات إعادة التثبيت في WP-ADMIN. استخدم تطبيق FTP / SFTP لسحب الإصدارات وإفلاتها. سيثبت ذلك أكثر فعالية على المدى الطويل حيث يقوم هؤلاء المثبتون في الغالب بالكتابة فوق الملفات الموجودة فقط ، وكثيرًا ما يقوم المخترقون بإدخال ملفات جديدة … يمكنك استبدال الأدلة التالية بأمان:

  • /wp-admin
  • /wp-includes

من هناك ، يوصى بأن تكون أكثر اجتهادًا في تحديث الملفات واستبدالها أثناء انتقالك عبر محتوى wp لأنه يحتوي على ملف السمات والمكونات الإضافية.

الملف الوحيد الذي ترغب بالتأكيد في الاطلاع عليه هو ملف htaccess الخاص بك. إنه أحد الملفات الأكثر شيوعًا ، بغض النظر عن نوع الإصابة ، والذي يتم تحديثه واستخدامه في كثير من الأحيان للأنشطة الشائنة. غالباً ما يوجد هذا الملف في جذر مجلد التثبيت الخاص بك ، ولكن يمكن أيضًا تضمينه في عدة دلائل أخرى على نفس التثبيت.

بغض النظر عن نوع الإصابة ، ستكون هناك بعض الملفات الشائعة التي ستحتاج إلى مراقبتها أثناء عملية الإصلاح. يشملوا:

  • index.php
  • header.php
  • footer.php
  • function.php

في حالة التعديل ، يمكن أن تؤثر هذه الملفات بشكل سلبي على جميع طلبات الصفحات ، مما يجعلها أهدافًا عالية للممثلين السيئين.

One Ping

  1. Pingback:

اترك تعليقاً