Can’t make the #ChromeDevSummit this year? Catch all the content (and more!) on the livestream, or join your peers for a CDS Extended event at a hosted location nearby. To learn more, check out the Chrome Dev Summit 2019 website.

सुरक्षा कमज़ोरियों की पहचान करें

जैसा कि एक से अधिक, स्वतंत्र हैक हो सकते हैं, भले ही आप एक कमज़ोरी को ढूंढने और ठीक करने में सक्षम हों, हम दूसरों की खोज जारी रखने की सलाह देते हैं. स्पैमर के ज़रिए वेबसाइट हैक किए जाने के शीर्ष तरीकों के बारे में पढ़ कर अपनी जांच शुरू करें.

आपको इनकी ज़रूरत होगी:

  • आपकी साइट के सर्वर के लिए शेल/टर्मिनल व्यवस्थापकीय एक्सेस -- वेब, डेटाबेस, फाइलें
  • शेल/टर्मिनल आदेशों का ज्ञान
  • कोड को समझना (जैसे कि PHP या JavaScript)
  • दो एंटीवायरस स्कैनर चलाने की क्षमता

अगली कार्रवाइयां:

हम ऐसे कई आम तरीकों पर चर्चा करेंगे जिनसे किसी साइट के साथ छेड़छाड़ की जा सकती है. उम्मीद है, इनमें से एक सुरक्षा कमज़ोरी या तो आपकी साइट पर लागू होगी या अतिरिक्त संभावनाओं पर प्रकाश डालेगी.

कृपया ध्यान रखें कि सुरक्षा कमज़ोरी स्कैनर एंटीवायरस स्कैनर से अलग होते हैं. सुरक्षा कमज़ोरी स्कैनर अधिक आक्रामक हो सकते हैं और उनसे आपकी साइट पर अनचाहा नुकसान होने की अधिक संभावनाएं होती है. स्कैनर चलाने से पहले, कृपया सभी दिशा निर्देशों का पालन करें, जैसे अपनी साइट का बैक अप लेना.

जांच की संभावित सुरक्षा कमज़ोरियों में ये शामिल हैं:

1. व्यवस्थापक का वायरस से संक्रमित कंप्यूटर

हो सकता है कि साइट व्यवस्थापक के कीस्ट्रोक्स रिकॉर्ड करने के लिए हैकर ने किसी व्यवस्थापक के वायरस-संक्रमित कंप्यूटर पर, स्पाइवेयर इंस्टॉल किया हो.

  • व्यवस्थापक के सिस्टम पर वायरस की जांच करें. हम उन प्रत्येक कंप्यूटर पर कई प्रतिष्ठित एंटीवायरस स्कैनर या AV स्कैनर चलाने की सलाह देते हैं, जिनका व्यवस्थापक ने साइट पर लॉग इन करने के लिए उपयोग किया है. चूंकि नए मैलवेयर संक्रमण लगातार स्कैनर से बचने के लिए बनाए जा रहे हैं, इसलिए यह कार्रवाई वायरस के पता लगाने का पूरी तरह से सुरक्षित तरीका नहीं है. चूंकि AV स्कैनर झूठी सकारात्मक रिपोर्ट कर सकते हैं, इसलिए कई चल रहे स्कैनर यह पता लगाने के लिए अधिक डेटा पॉइंट दे सकते हैं कि क्या सुरक्षा कमज़ोरी मौजूद है. इसके अलावा सिर्फ़ सुरक्षा की दृष्टि से अपने वेबसर्वर और साइट को अपडेट या पोस्ट करने के लिए उपयोग किए जाने वाले सभी डिवाइस, दोनों को स्कैन करने पर विचार करें.
    • अगर AV स्कैनर स्पाइवेयर, वायरस, ट्रोजन होर्स या किसी भी संदिग्ध प्रोग्राम का पता लगाता है, तो संक्रमित कंप्यूटर के मालिक के पास व्यवस्थापक की गतिविधि की जांच के लिए साइट के सर्वर लॉग की जांच करें.
    • हो सकता है कि हैकर ने लॉग फ़ाइलों को बदल दिया हो. अगर नहीं, तो लॉग फ़ाइल में संदिग्ध आदेशों के साथ व्यवस्थापक के उपयोगकर्ता नाम को संबोधित करना इस बात का प्रमाण है कि किसी व्यवस्थापक के सिस्टम पर मौजूद वायरस के कारण साइट की सुरक्षा कमज़ोर हुई हो.

2. कमज़ोर या फिर से उपयोग किए गए पासवर्ड

एक कमज़ोर पासवर्ड को तोड़ना हैकर के लिए अपेक्षाकृत आसान हो सकता है और यह उन्हें सीधे आपके सर्वर की एक्सेस दे सकता है. मजबूत पासवर्ड में अक्षरों और संख्याओं, विराम चिह्नों, कोई शब्द या खास बोली का संयोजन होता है जो किसी शब्दकोश में पाया जा सकता है. पासवर्ड केवल एक ऐप्लिकेशन के लिए उपयोग किया जाना चाहिए, पूरे वेब पर फिर से उपयोग नहीं किया जाना चाहिए. जब पासवर्ड का फिर से उपयोग किया जाता है, तो बस एक ऐप्लिकेशन पर केवल एक सुरक्षा उल्लंघन से हैकर लॉगिन और पासवर्ड को खोज लेता है और फिर उसका कहीं और उपयोग करने की कोशिश करता है.

  • सर्वर लॉग में देखें कि कोईअनचाही गतिविधि तो नहीं हो रही है, जैसे किसी व्यवस्थापक के लिए कई लॉगिन प्रयास या व्यवस्थापक के ज़रिए अनपेक्षित आदेश बनाना. इस बात को नोट करें कि संदिग्ध गतिविधि कब हुई थी क्योंकि सबसे पहले हैक कब हुआ था इसको समझने से यह पता लगाने में सहायता मिलती है कि कौन से बैकअप अब भी साफ़ होंगे.

3. पुराने सॉफ़्टवेयर

जांचें कि आपके सर्वर ने ऑपरेटिंग सिस्टम, सामग्री प्रबंधन सिस्टम, ब्लॉगिंग प्लेटफ़ॉर्म, ऐप्लिकेशन, प्लग-इन आदि का सबसे नया वर्शन इंस्टॉल किया है.

  • यह पता लगाने के लिए सभी इंस्टॉल किए गए सॉफ़्टवेयर पर शोध करें (संभवतः वेब खोज के ज़रिए) कि क्या आपके वर्शन में सुरक्षा चेतावनी है. अगर हां, तो इसकी संभावना होती है कि पुराने सॉफ़्टवेयर के कारण आपकी साइट की सुरक्षा कमज़ोर हो गई थी.
  • सर्वोत्तम प्रक्रिया के रूप में, हमेशा अपने सर्वर के सॉफ़्टवेयर को अपडेट रखने का लक्ष्य रखें, भले ही पुराने सॉफ़्टवेयर के परिणामस्वरूप इस समय सुरक्षा कमज़ोरी की समस्याएं सामने आई हों.

4. अनुमोदक कोडिंग प्रक्रियाएं, जैसे कि खुले रीडायरेक्ट और SQL इंजेक्शन

  • खुले रीडायरेक्ट
  • खुले रीडायरेक्ट को एक अन्य यूआरएल जोड़ने के लिए यूआरएल संरचना के इरादे से कोड किया जाता है ताकि उपयोगकर्ता साइट पर एक उपयोगी फ़ाइल या वेबपेज से एक्सेस कर सकें. उदाहरण के लिए:

    http://example.com/page.php?url=http://example.com/good-file.pdf
    हैकर साइट के खुले रीडायरेक्ट में अपना स्पैम या मैलवेयर पेज जोड़कर खुले रीडायरेक्ट का दुरुपयोग कर सकते हैं, इसकी तरह:
    http://example.com/page.php?url=<malware-attack-site>

    • अगर आपकी साइट का खुले रीडायरेक्ट से दुरुपयोग किया गया है, तो आपको अपने Search Console में उदाहरण यूआरएल के साथ संदेश दिखाई देगा, जिसमें एक अनचाहे गंतव्य के लिए खुले रीडायरेक्ट शामिल होंगे.
    • भविष्य में खुले रीडायरेक्ट को रोकने के लिए, अपने सॉफ़्टवेयर में देखें कि डिफ़ॉल्ट रूप से "खुले रीडायरेक्ट की अनुमति दें" चालू है या नहीं, क्या आपका कोड डोमेन से बाहर रीडायरेक्ट को प्रतिबंधित कर सकता है या क्या आप रीडायरेक्ट पर इस तरह से हस्ताक्षर कर सकते हैं, ताकि केवल ठीक से हैश वाले यूआरएल और क्रिप्टोग्राफ़िक हस्ताक्षर को ही रीडायरेक्ट किया जा सके.
  • SQL इंजेक्शन
  • SQL इंजेक्शन तब होते हैं जब एक हैकर आपके डेटाबेस के ज़रिए निष्पादित उपयोगकर्ता इनपुट क्षेत्रों में परेशान करने वाले आदेशों को जोड़ सकता है. SQL इंजेक्शन आपके डेटाबेस में अनचाहे स्पैम या मैलवेयर सामग्री के साथ रिकॉर्ड को अपडेट करते हैं या वे हैकर के लिए मूल्यवान डेटा को आउटपुट में डाल देते हैं. अगर आपकी साइट डेटाबेस का उपयोग करती है और खासकर अगर आप मैलवेयर प्रकार SQL इंजेक्शन से संक्रमित हैं, तो संभव है कि आपकी साइट का SQL इंजेक्शन से समझौता किया गया था.

    • डेटाबेस सर्वर में लॉग इन करें और डेटाबेस में संदिग्ध सामग्री खोजें, जैसे अन्यथा नियमित लेख फ़ील्ड जो अब iframes या scripts दिखाते हैं.
    • संदिग्ध मूल्यों के लिए, जांचें कि उपयोगकर्ता इनपुट मान्य है और ठीक से एस्केप किया गया है या शायद ज़ोर से लिखा गया है ताकि उन्हें कोड के रूप में निष्पादित नहीं किया जा सके. अगर उपयोगकर्ता इनपुट की डेटाबेस संसाधन से पहले जांच नहीं की जाती है, तो SQL इंजेक्शन आपकी साइट पर रूट-कारण सुरक्षा कमज़ोरी हो सकती है.

अगला चरण

इस प्रक्रिया में अगला कदम है आपकी साइट को साफ़ करना और बनाए रखना.