انواع روش های هک کردن با یک مثال در خصوص وردپرس 3 - وبسایت دکتر امیر مرتضی سعیدی

انواع روش های هک کردن با یک مثال در خصوص وردپرس 3

یکشنبه 91/7/16
12:47 عصر
amirsaeedi

   حملات گروهی DOS مخفف Denial Of Service به معنی تکذیب سرویس

الف ) حملات گروهی Dos که به اختصار به آن DDos گفته می شود نوعی از حملات هوشمند و زیرکانه Dos هست که نه تنها مشکلات قبلی حملات Dos را نداشته بلکه مزایایی چون پنهان بودن هویت نفوذگر ، عدم امکان مبارزه توسط قربانی و امکان موفقیت بسیار بالا برای یک حمله کننده را به ارمغان می آورد.
این نوع حمله برای اولین بار درتابستان 1999 در اینترنت ظاهر شد و سپس به طور فزاینده ای اینترنت را به یک میدان تمام عیار جنگ مبدل کرد به صورتی که سایت های بزرگی همچون :
Yahoo,Ebay,CNN,ADMet,Etrade از این نوع از حملات در امان نماندند و خبر هایی از ناتوانی آن ها برای مقابله و سپس فروپاشی آن ها گزارش شد.
در حملات DDos حمله کننده سعی می کند از ماشین هایی که در اینترنت پراکنده اند برای حمله یک هدف مشخص بهره ببرد(این ماشین ها چیزی نیست بجز سایت شما و امثال شما!!!!).
به عنوان مثال اگر حمله کننده قصد حمله به یک هدف مشخص به روش sys-flood را داشته باشد چندین ماشین را برای حمله به یک هدف مشخص بسیج میکند.مثلا اگر حمله کننده از 100 ماشین که هرکدام پهنای باند مفید 15Kbps برای کار او داشته باشند استفاده کند ، قربانی با سیل عظیمی معادل 1/5Mbps مواجه خواهد شد.
حمله کننده برای بدست آوردن این پهنای باند از ماشین های مختلف با نرم افزار های زامبی استفاده می کند (این نرم افزار ها معمولاً در قالب برنامه های جذاب و زیبا و رایگان ولی آلوده در سرتاسر اینترنت پراکنده میکند.)(برای مثال می توان یک افزونه ی پر کاربرد وردپرس را با این آلودگی منتشر کرد).به طور معمول نرم افزار های زامبی پس از اجرای ان در یک ماشین(کامپیوتر) منتظر فرمان می مانند و وقتی تعداد ماشین های زامبی زیاد باشد حمله کننده قادر به کنترل همه آنها نمی باشد .بنابر این در حمله به طریق DDos ماشین های زامبی در قالب "گروه" دسته بندی شده و سپس در این حالت هر گروه از ماشین های زامبی توسط یک "سرگروه" هدایت میشوند که خود سر گروه ها تحت کنترل ماشین حمله کننده می باشند.

ب ) حملات SYN Flood: حمله اخیر به سرورهای SCO از نوع DOS و حملات موسوم به SYN Flood بود.در این نوع از حمله با ارسال بسته های اطلاعاتی سعی می شود یک اتصال کامل میان ماشین ارسال کننده و سرور اصلی به طور مصنوعی برقرار شود. دیتای ارسالی با ظاهری کاملاً قانونی از طریق پروتکل های موجود رد می شود؛ اما دیتا مستقیماً پردازشگر سرور را مورد حمله قرار می دهد . بدین معنی که برای دریافت، خواندن و پاسخ به هر بسته اطلاعاتی به عنوان Request سرور نیاز به استفاده از Processor های خود دارد تا آن را آنالیز کند.در حالت عادی پردازشگر سرور یک بسته را نگه داشته و بعد از عملیات به آن جواب می دهد.هنگام نگه داشتن بسته اطلاعاتی، حافظه اشغال می شود .
در این میان هرچه تعداد بسته ها بیشتر بوده و بیشتر به صورت ناگهانی و سیل آسا به طرف حافظه حمله ور شود، حافظه سیستم را بیشتر اشغال کرده و سرور دچار تنگی شده و پردازش کند می شود.
حال اگر سرور ها بدین ترتیب Request مصنوعی دریافت کنند، آنقدر به سرور فشار می آید که ماشین هنگ می کند و بعد یا Restart می شود و یا راهبر آن را خاموش می کند.
سایت نت کرافت با مانیتور کردن SCO گزارش داد وجود حفره روی خط اینترنت و سرورهای SCO حملات بیشتر و متعددی را ایجاد کرد. آنالیز دیتای موسوم به BackScatter نشان از ترافیک بالا و غیر طبیعی روی میل سرور و فایل سرور و نیز اف.تی.پی سرور (FTP Server) سایتSCO داشت.به حدی که بر اساس گزارش نت کرافت 50 هزار بسته اطلاعاتی(Packet) در هر ثانیه سرور SCO را مورد هدف قرار داد و بعد میزان بسته ها کمتر شد و در هر ثانیه مقدار آن به 3هزار بسته در هر ثانیه رسید که در این میان از هر سه Request برای باز شدن سایت یکی از آنها پاسخ مثبت دریافت می کرد . دیوید کنراد مدیر Nominum در این باره گفت : مسئولان SCO می توانستند با نصب Syncookies جلوی حملات را روی سرور خود بگیرند.این برنامه IP های جعلی را که حافظه را با ارسال بسته های تقلبی پر می کند، شناسایی کرده و جلوی آن را میگیرد.


خب همان طور که می بینید دو روش نوذ به سیستم (هک) ال اف آی و تزریق اس کیو ال هست.
الف ) برای LFI وردپرس هکر باید به فایل کانفیگ که یکی از فایل های اصلی وردپرس است (در پوشه ی اصلی اون جایی که وردپرس را ذخیره کرده اید )موجوده نفوذ کند.


فایل کانفیگ در وردپرس قلب امنیتی سایت شما محسوب می شود و هر کسی که به این فایل دست یابد دیگه تمومه.
روش های مختلفی برای دور کردن این فایل از دست هکران وجود دارد

  • می توان این فایل را فقط قابل خواندن کرد (آسان ترین روش)(که معمولا به صورت پیشفرض رعایت می شود)
  • می توان این فایل را دی کد کرد (ناخوانا کرد.مثلا فکر کنید هکر فارسی زبانه و جز فارسی زبان دیگری بلد نیست.حالا اگر شما این فایل را به زبان هندی بنویسید هکر ازش چیزی سر در نمیاره!کد کردن یعنی اینکه به یک زبانی بنویسید که فقط خودتون و سایتتون اون رو می شناسد!)
  • می توانید نام این فایل را از طریق ویرایش هسته وردپرس تغییر داد
  • می توان از این فایل نسخه ی تقلبی ساخت و مثلا هکر وقتی وارد شد با فایل کانفیگ تقلبی با اطلاعات نادرست رو به رو شود و ساعت ها با همان مشغول شود!


ولی نکته ی قابل توجه این است که همه ی این کار ها یعنی دست بردن در هسته ی امن وردپرس که امنیتش شهره خاص و عام است.در حقیقت شما اگر فیلم جومونگ رو دیده باشید ، دیدید که وقتی قلعه گوکنی توسط قوای شورشی محاصره شده بود ، فرمانده موهیول از یک راه مخفی خیلی راحت از قلعه خارج شد و این در حالی بود که قوای شورشی پشت دروازه های این قلعه بودند.نکته همین جاست.همیشه راههای مخفی برای ورود و خروج به یک سایت وجود دارد.و وای به حال اون وبمستری که هکر این راه ها را بشناسد.در حقیقت بدی وردپرس همین است.امنیت وردپرس خیلی بالاست ولی از اونجایی که به صورت متن باز دست هر ننه قمری هست پس در عمل نقشه ی سایت شما با تمام راه های مخفی اش دست همه هست و این برگ برنده ی هکر است.شما با تغییر در هسته وردپرس عملا به امنیت سایت خود اضافه نمی کنید.بلکه با عوض کردن نام فایل ها و پوشه ها و ... نقشه ی سایت خود را تغییر می دهید تا هکر با یک چیز غیر منتظره رو به رو شود و برنامه هایی که از قبل چیده شکست بخورد.
منتها وقتی در هسته ی وردپرس تغییر ایجاد می کنید عملا دیگر فقط اسم اون اسکریپت وردپرس باقی می ماند.ولی در عمل شما یک اسکریپت دست ساز ساخته اید.پس احتمالا در آپدیت کردن و یا نصب افزونه ها به شدت به مشکل بر می خورید.لذا این کار ها کار بسیار تخصصی است و از عهده ی هر کسی بر نمی آید.کسی این کار ها را انجام می دهد که کاملا با طرز کار وردپرس و تمام دستوراتش آشنا باشد و بداند پیامد هر دستوری که می دهد چیست.بیخودی که 200 تومن 200 تومن بابت منیج یک سایت نمی گیرند.همین کار ها رو می کنند دیگر!

ب ) روش دیگر تزریق کد هست که همانطور که در بالا گفته شد ، قبل از حمله هکر باید از فرمت جداول بانک اطلاعاتی شما و همچنین نام این جداول آگاه باشد.پس یک راه خیلی ساده برای جلوگیری از این حمله ها تغییر نام جداول بانک اطلاعاتی پیش فرض وردپرس هست.به این صورت که قبل از نصب وردپرس باید به فایل کانفیگ رفته و در همان جایی که اطلاعات بانک اطلاعاتی mysql خود را وارد می کنید ، نام پسوند این جداول را هم به یک نام دلخواه تغییر دهید.

حملات
ج)برای جلوگیری از حملات اکسپلوییت (exploit) کاری از دست شما روی هاست اشتراکی (میزبانی وب) بر نمی آید و شما باید هاست خود را از یک جای معتبر و مطمئن که مرتبا سرور ها را مانیتور می کند تهیه کنید.سخت افزار هایی برای جلوگیری از این حمله ها ساخته شده که گران هستند و همه ی میزبانان وب از آن ها استفاده نمی کنند.بالاخره یک فرقی بین هاست ارزان و گران هست دیگر.(این کار ها هزینه دارد!مانیتور و آنتی دی داس سخت افزاری)

شما علاوه بر ساختن دیوار های دفاعی این چنینی یک راه دیگر هم دارید و اون حمله ی متقابل است.این کار شبیه به مین گذاری سایتتون هست.اگر هکر بی احتیاطی کند و روی این مین ها برود سرور شما متقابلا به کامپیوتر هکر حمله می کند و اینجا واقعا هکر عاجز خواهد شد.
مثلا شما جای پوشه ی ادمین (wp-admin)را عوض کرده اید.حالا یک پوشه ی ادمین تقلبی می سازید!توی این پوشه یک فایل با نام index می گذارید که با "الگوریتم شناور دایمانورس" نوشته شده است.خصوصیت این الگوریتم این است که با بازشدن صفحه ی لوگین-ادمین توسط هکر این الگوریتم به کار افتاده و کامپیوتر هکر مورد حمله ی بار اضافی قرار می گیرد و مژینگای سیستم هکر به درجه ی اشتعال می رسد!!!!!!!!

در آخر هم این نکته رو بگم که شما هرچقدر روی امنیت هزینه و تلاش کنید ممکنه نتیجه ندهد.ولی اگر همان تلاش و هزینه رو روی بک آپ گرفتن بکنید حتما نتیجه می دهد.اصلا هکر بیاید کل دیتابیس رو جمع بکند هم شما عین خیالتان نخواهد بود.می تونید بک آپتان را بغل کنید و تا صبح راحت بخوابید.برای روش بک آپ از وردپرس به این پست من مراجعه فرمایید



طراح صفحات وب - برنامه نویس تحت سی پلاس پلاس و دلفی و ویبی - طراح نرم افزار های تبلیغاتی - تدریس خصوصی - ارائه پروپوزال و پایان نامه - ارائه مقالات علمی (برای ارتباط نظر بگذارین)
تمامی حقوق این وب سایت متعلق به وبسایت دکتر امیر مرتضی سعیدی است. || طراح قالب avazak.ir