حمله گسترده به وبسایتهای وردپرس
در روزهای اخیر پیرو گزارشات امنیتی متعدد، بخش امنیت موسسات مالی آمریکا، متوجه حملات گسترده ای از سوی سرورها بر روی موسسات مالی و بانکهای این کشورشدند. پیگیری این حملات سایبری منجر به ردیابی یک حمله سراسری با احتمال تولد یکی از مخرب ترین Botnet های دنیای مجازی شد. پس از بررسی و تحلیل الگوی حملات نتیجه حاصل حاکی از شروع حملات از سیستم های مدیریت محتوا (CMS)، خصوصاٌ وردپرس بود. هدف نهایی این حمله تشکیل ارتشی از سرورهای میزبان wordpress است.
یک پست وبلاگی منتشر شده در سرویس هاست ResellerClub نحوه شروع این حمله را نفوذ و سرقت اکانتهای ادمین، سپس تزریق اسکریپتهای آلوده به پوشههای اکانت ذکر می کند. با توجه به هدف قرار دادن سرورها می توان گفت احتمال رخ دادن یکی از بزرگترین حملات DDOS تاریخ اینترنت دور از ذهن نیست. زیرا پهنای باند سرورها بطور معمول ده ، صد و حتی هزاران برابر بیشتر از کامپیوترهای معمولی است و در صورت حمله، سرورها قادرند میزان ترافیک عظیمی را ایجاد و مدیریت کنند. متاسفانه مسدود سازی فعالیتهای خرابکارانه با توجه به گستردگی حمله و استفاده از IP های جعلی با موانعی روبرو شده است.
نکات زیر می توانند شما را برای امن نگاه داشتن (حمله گسترده به وبسایتهای وردپرس) وبسایت های WorPress یاری کنند:
۱٫ اولین و مهمترین گام، بروز رسانی نسخه wordpress و پلاگین های نصب شده می باشد. نکته مهم قبل از بروزرسانی از بانک اطلاعاتی خود پشتیبان تهیه نمایید، پیش از شروع عملیات بروز رسانی پلاگینهای فعال را غیرفعال کنید (این امکان وجود دارد که پلاگین نصب شده با نسخه جدید هماهنگی نداشته باشد، لذا پلاگینها را غیر فعال کرده و پس از بروز رسانی وردپرس مجددا آنها را فعال و بروز رسانی نمایید). از آنجایی که از ورژن ۲٫۷ به بعد وردپرس دارای قابلیت بروزرسانی خودکاربوده، و می توانید از این قابلیت بهره ببرید.
۲٫ کاربران و مدیران وبسایت های وردپرسی می توانند با نصب پلاگین امنیتی پیشنهاد شده توسط وبسایت رسمی WordPress تا حد زیادی امنیت وبسایت خود را تامین کنند. این پلاگین Better WP Security نام دارد و با بستن برخی حفره های امنیتی جلوی چنین حملاتی را خواهد گرفت.
۳٫ رمز عبور اکانت های وردپرس خود را تغییر (حمله گسترده به وبسایتهای وردپرس) و از رمزهای مستحکم استفاده نمایید. می توانید از برنامه های تولید تصادفی رمز استفاده نمایید. توجه فرمایید که رمزهای استفاده شده نباید به هیچ وجه شامل، نام واقعی شما، نام وبسایت شما و یا نام شرکت شما باشد.
۴٫ فایل wp-config.php را به پوشه بالاتر (خارج از ریشه) انتقال دهید و دسترسی آنرا بر روی ۴۰۰ تنظیم نمایید. با قرار دادن کدهای زیر در فایل htaccess می توانید شانس هکر برای جستجو و یافتن پوشه wp-config.php را به حداقل برسانید ولی توجه داشته باشید که کدهای زیر باید در ابتدای فایل htaccess اضافه شوند.
1
|
<files wp–config.php>order allow,deny deny from all</files>
|
۵٫ پیشخوان وردپرس بصورت پیش فرض به مدیران اجازه ویرایش فایل های php مانند فایل های پلاگین و فایل های تم را می دهد. این فایل ها ، اغلب اولین ابزاری هستند که هکر پس از ورود استفاده می کند زیرا قابلیت اجرای کد دارند. وردپرس توانایی غیرفعال کردن ویرایش از پیشخوان را دارد و قرار دادن خط زیر در فایل wp-config.php برابر با حذف قابلیت ویرایش تم ، ویرایش پلاگین و ویرایش فایل ها برای تمامی کاربران است:
1
|
;define(‘DISALLOW_FILE_EDIT’,true)
|
توجه داشته باشید که این کار از آپلود فایل توسط هکر در وبسایت جلوگیری نخواهد کرد.
۶٫ در صورت عدم استفاده از پلاگین یا تمپلت ای، آنرا حذف نمایید.
۷٫ از اطلاعات خود و همچنین از بانک اطلاعاتی خود بطور دوره ای نسخه پشتیبان تهیه کنید. نگهداری نسخه پشتیبان بصورت رمزنگاری شده و ذخیره آن بصورت read-only امنیت آنرا بالا می برد.
۸٫ هنگامی که یک حمله صورت می گیرد ، هکر از خود رد پایی به جا می گذارد. با بررسی لاگ یا فایل های سیستمی می توان رد هکر را دنبال کرد ولی این کار بسیار زمان بر و مشکل است. نرم افزارهای متن باز ی مانند OSSEC می توانند فایل های شما را مونیتور کرده و در صورت هر تغییری اعلام خطر نمایند.