شناسایی Backdoor در وبسایت های وردپرسی هک شده

شناسایی Backdoor در وبسایت های وردپرسی هک شده

آنچه در این مقاله میخوانید

خیلی از کاربران از ما این سوال را می پرسند که Backdoor چیست ؟ و چگونه یک هکر از این طریق وارد وبسایت ما می شود. و اینکه آیا راهی برای شناسایی Backdoor وجود دارد؟

ما در این مقاله می خواهیم به تمام این سوالات پاسخ بدهیم. و به شما نشان دهیم که که چگونه  می شود یک Backdoor را در یک سایت وردپرس هک شده پیدا کنید  و آن را حذف کنید. با ما همراه باشید.

Backdoor چیست ؟

Backdoor در ساختارهای برنامه نویسی به درگاهی گفته می‌شود که معمولا توسط برنامه نویسی اصلی سیستم برای انجام و اعمال تغییرات بعدی در سیستم ایجاد شده است و صرفا خود برنامه نویس از آن‌ها خبر دارد.

 Backdoor به معنی در پشتی است. یعنی یک هکر درب های مخفی را در سایت شما ایجاد می کند و سپس از طریق آن راه ها سیستم شما را هک می کند.

Backdoor چیست

Backdoor ها در کجا مخفی می شوند؟

قالب ها

یکی از جاهایی که یک هکر به آن می تواند نفوذ کند. تم وردپرس است. هکر ها از طریق تم های قدیمی وارد سایت شما می شوند و آن را آسیب پذیر می کنند. توصیه ما این است که تم های قدیمی خود را حذف کنید و قالب های خود را همواره بروزرسانی کنید. تا از نفوذ هکرها جلوگیری کنید.

پلاگین ها

پلاگین ها  به سه دلیل مکانی بسیار خوبی برای هکر ها هستند.

دلیل اول: کاربران به افزونه ها توجه ای ندارند و زیاد برایشان این موضوع مهم نیستند.

دلیل دوم: کاربران در بروز رسانی پلاگین ها بی اهمیت هستند و اکثر اوقات دیر به دیر آن را آپدیت می کنند.

دلیل سوم: کاربران از پلاگین های ضعیف و بدردنخوره استفاده می کنند. که این گونه افزونه ها مخصوص هکر ها است. ما در مقاله این موضوع را به طور کامل توضیح داده ایم می توانید به آموزش ویدیویی روشهای نصب افزونه در وردپرس مشاهده کنید و اطلاعات خود را در این زمینه افزایش دهید.

محل آپلود ها

خیلی از کاربران به قسمت آپلود سایت خود بی اهمیت هستند. فقط تصاویر و یا رسانه های خود  را در آن آپلود می کنندو ممکن است که صدها تصاویر قدیمی را در محل آپلود داشته باشند که از آنها استفاده نکنند. یک هکر از این راه می تواند نفوذ کند و یک Backdoor را در آن محل مخفی کند. و در اکثر موارد درهای پشتی و یا  Backdoor در این مکان ها یافت می شوند.

توصیه ما این است که افزونه Sucuri را نصب کند. این پلاگین نظارت منظمی را از محل آپلود شما خواهد کرد.

فایل کانفینگ wp-config.php

فایل های کانفینگ یکی از اولین مکان هایی است که اکثر هکر ها وارد سایت می شوند و یک Backdoor برای خود ایجاد میکند.

تعریف کانفینگ

(wp-config.php یکی از فایل های هسته وردپرس می باشد. این فایل شامل اطلاعاتی در مورد پایگاه داده مانند نام (معمولا localhost), نام کاربری و گذرواژه هاست می باشد. این اطلاعات به وردپرس اجازه می دهند تا برای ذخیره سازی و دریافت اطلاعاتی (مثل پست ها, کاربران, تنظیمات و …) با پایگاه داده در ارتباط باشد. از این فایل همچنین برای تعریف تنظیمات پیشرفته برای وردپرس نیز استفاده می شود.)

پوشه wp-includes

پوشه wp-includes  یکی دیگر از راه هایی است که هکر از آن استفاده می کند و تعداد زیادی درهای پشتی یا همان Backdoor خود را در آن جا قرار می دهد.

همیشه بک دور ها شبیه یک فایل وردپرسی است. و به همین دلیل شناسایی Backdoor  ها کمی مشکل است.

گاهی اوقات در پوشه wp-include با نام wp-user.php قرار می گیرید. و یا گاهی وقتها به عنوان پلاگین در قسمتی از سایت شما قرار داده می شوند. و همچنین هکر ها می توانند از نام های مانند wp-content.old.tmp، data.php، php5.php یا چیزهای دیگری نیز استفاده کنند. اما در اکثر موارد بیشتر این فایل ها با کد base64 کدگذاری می شوند.

شاید با این توضیحات بگویید که وردپرس اصلا امن نیست و راه اندازی یک سایت با آن کار درستی نیست. اما در نسخه جدیدی که وردپرس ارائه داده است احتمال راه نفوذ بسیار مشکله و همیشه این عملکرد خود شماست که می تواند آن را آسیب پذیر کند.

هکر ها در قدم اول از طریق پلاگین های ضعیف و غیر فعال و یا سرور ضعیف شما سعی در وارد شدن به سایت شما می کند. و اگر موفق به این کار نشد از طریق Backdoor وارد می شوند.

 

چگونه Backdoor ها را پاک کنیم؟

حال شما میدانید که بک دورها کجا و با چه کدهایی در سایت شما قرار می گیرند. اما پاک کردن آنها کار بسیار آسانی است. شما می توانید
از طریق پلاگین Sucuri و یا Exploit Scanner به راحتی فایل های Backdoor خود را پاک کنید. یک کار کمی طولانی و کاربردی دیگری وجود دارد آن هم این است که شما تمام افزونه های خود را حذف کنید و دوباره نصب کنید.

چند راهکار کاربردی دیگری نیز وجود دارد که در زیر به بررسی آنها خواهیم پرداخت.

جستجو کردن محل آپلود ها

اگر شما برای سایت خودتان از یک سرور مجازی یا اختصاصی با قابلیت دسترسی به SSH استفاده میکنید و با SSH آشنا هستید، این دستور را بنویسید: find uploads -name “*.php” –print تا تمامی فایل های آپلود شده با پسوند php را برایتان لیست کند.

حذف پوسته های غیر فعال

همانطور که قبلا گفتیم پوسته های غیر فعال یکی دیگر از راه های نفوذ هکر ها می باشد. برای جلوگیری از این امر آن ها را حذف کنید.

فایل .htaccess

فایل .htaccess قبلی خود را حذف کنید و دوباره از قسمت تنظیمات > پیوند یکتا بدون هیچ تغییری صرفا روی دکمه ذخیره کلیک کنید تا یک فایل htaccess جدید برایتان ایجاد کند.

فایل wp-config.php

فایل wp-config.php خود را با فایل wp-config-sample.php مقایسه کنید . و اگر چیزی اضافه ای در فایل ها مشاهده کردید سریعا آن را پاک کنید.

اسکن Database برای یافتن فابل های مخرب و اسپم

همان طور که گفتیم هیچ گاهی یک هکر از یک راه استفاده نمی کند و از راه های مختلفی سعی در نفوذ به سایت شما را خواهد کرد.
پس بنابراین هدف قرار دادن Database یک مسیری بسیار خوب برای نفوذ است. اما چگونه یک هکر این کار را انجام می دهد؟
از طریق استفاده از توابع بد PHP و لینک های اسپم ها و … پایگاه داده شما را مورد حمله قرار می دهد.

نکته: بعد از آنکه تمام مراحل بالا را رعایت کردید. لطفا سایت خود را با مرورگرهای مختلف بازکنید. تا مطمئن شوید که مشکل به طور کامل حل شده است.

چگونه از هک شدن سایت مان جلوگیری کنیم؟

  • از سایت خود حتما بک آپ بگیرید. شما نمی توانید دائما حواستان به سایت باشد و نظارت دقیق و کاملی داشته باشید. پس در نتیجه حتما از اطلاعات خود بک آپ بگیرید.
  • از رمز عبور های قوی استفاده کنید.
  • از تایید های دو مرحله ای استفاده کنید. پلاگین Limit Login attempts نصب کنید. این پلاگین به شما کمک می کند که اگر کاربران چند بار رمز را اشتباه وارد کنند سیستم برای آنها قفل شود.
  • و همچنین می توانید رمز عبور کل دایرکتوری را امنیتی کنید. IP خود را محدود کنید.
  • تمام قالب ها و افزونه های خود را مرتبا به روزرسانی کنید.
  •  غیر فعال کردن پی اچ پی در برخی از دایرکتوری های وردپرس : این کار باعث می شود اجرای PHP در دایرکتوری آپلود و سایر دایرکتوری های انتخابی شما غیر فعال شود. و حتی اگر فردی بتواند فایل را در پوشه آپلود خود بارگذاری کند، قادر نخواهد بود آن را در سایت شما اجرا کند.
5/5 - (1 امتیاز)

2 نظر

  • سلام
    خیلی دنبال موارد جلوگیری از حک گشتم واقعا خوب بود مخصوصا فایلهایی که با index5.php ساخته می شد همش فکر می کردم فایلهای اصلی هستن
    ممنون
    با اینکه رتبه بالا نبودین ولی خیلی خوب توضیح دادین

ارسال نظر

آدرس ایمیل شما منتشر نخواهد شد.