ٹھیک ہے، میں یہاں آپ کو بتاؤں گا کہ یہ آپ کے ساتھ ہو سکتا ہے.
یہ ویب سائٹ اس کرسمس کے ماضی سے ہیک تھا. کیا ہوا ایک بڑے اور پریشان کن رجحان کا حصہ ہے جس میں چھوٹے کاروباری ویب سائٹس اور بلاگزوں پر حملہ کیا جا رہا ہے اور سمجھا جاتا ہے. ورڈپریس سائٹس ایک خاص ہدف لگتے ہیں.
$config[code] not foundمیں نے اپنی کہانی کا اشتراک کرنے کا فیصلہ کیا ہے، امیدوں میں کہ یہ آپ کو ہیکنگ سے بچنے میں مدد ملتی ہے یا اگر ایسا ہوتا ہے تو، جلدی بحال ہوجائیں.
بدسورت تفصیلات
کرسمس کی صبح پر، میں اس سائٹ کو کھولنے کی کوشش کرتا ہوں کیونکہ میں عام طور پر صبح میں پہلی چیز کرتا ہوں، صرف فوری چیک کرنے کے لئے.
سائٹ کا ہوم پیج مکمل طور پر خالی تھا! کچھ نہیں ندا. میں یا تو کچھ بھی نہیں پوسٹ کر سکتا تھا. مجھے احساس ہوا کہ ایک کریکر نے سائٹ ہیک کیا تھا. جیسا کہ میں نے اس دن بعد کی تحقیقات کی، اس سائٹ میں مجھے تھوڑا نقصان پہنچا تھا، بشمول:
- تمام ورڈپریس پلگ ان کو غیر فعال کردیا گیا تھا
- متعدد صفحات حذف کیے گئے ہیں، بشمول ماہرین کی ڈائرکٹری، نیوز لیٹر پیج، صفحے اور دیگر کے بارے میں.
- بلاولول کو سمجھا گیا تھا، بالغ سائٹس اور فارما سائٹس میں تقریبا دو درجن لنکس شامل ہیں.
- ہیڈر اور فوٹر میں بالغ سائٹس، دواسازی سائٹس اور دیگر فضول سائٹس کے تقریبا 50 خفیہ لنکس بکھرے ہوئے ہیں. آپ کو ایک معیاری براؤزر جیسے انٹرنیٹ ایکسپلورر کے ذریعہ سائٹ کو دیکھنے سے روابط نہیں مل سکی، کیونکہ وہ جان بوجھ کر ایچ ٹی ایم ایل کوڈ کا استعمال کرتے ہوئے چھپی ہوئی تھیں. تاہم، تلاش کے انجن لنکس کے، "ملاحظہ کریں" کر سکتے ہیں.
یہ چھٹی ہونے کے باوجود میں نے اس سائٹ کو بحال کرنے کے لۓ میں کیا کر سکتا تھا، اور اگلے دن کی مدد کی. خوش قسمتی سے میں ایک پیشہ ور ہوسٹنگ کمپنی کا استعمال کرتا ہوں جو بہترین ٹیلی فون کی حمایت کرتا ہوں. اور ہمارا معاہدہ ویب ماسٹر، ٹم گیلل، سپر تھا اور جواب دینے کے لئے ہر چیز کو گرا دیا.
ایک ٹیم کے طور پر کام کرنا، ہم نے 26 دسمبر کو کاروباری آخر کے اختتام کے بعد دوبارہ سائٹ کو فعال کرنے اور دوبارہ پیش کرنے کی کوشش کی.
تاہم، میں نے تھوڑا سا پتہ تھا کہ آزادی ابھی تک ختم نہیں ہوئی تھی. میں نے پہلے ہی آئس برگ کا پہلا دن دیکھا تھا. میں جلد ہی پتہ چلا کہ ہیکرز نے کیا کیا تھا.
ہیکرز تلاش انجن گیمنگ
شروع سے میں سوچ رہا تھا، 'کیوں کسی کو یہ سائٹ ہیک کرے گا؟' اس میں قیمت (ہیکر کے لئے) کچھ بھی نہیں ہے. کوئی کریڈٹ کارڈ نمبر نہیں. کوئی خفیہ ڈیٹا نہیں. کسٹمر کی معلومات نہیں.
سب سے پہلے میں نے اسے وینڈل ازم سے پہچان لیا.
لیکن جب حالات خراب ہوگئی اور میں نے مزید نقصان پہنچا، تو مجھے احساس ہوا کہ یہ صرف وینڈلزم نہیں تھا. بلکہ، یہ ہیکنگ سرگرمی سب کے بارے میں ہے چھوٹی کاروباری ویب سائٹس اور بلاگز کو ہجرت کرنا ، اور ان کا استعمال کرتے ہوئے لنکس پیدا دوسرے سائٹس پر کھیل تلاش کے انجن .
ہیکرز سیکیورٹی سوراخ تلاش کرتے ہیں اور اپنی سائٹ کے اندر اندر آتے ہیں. وہ سکرپٹ کے ذریعہ کنٹرول کرتے ہیں جو آپ کی سائٹ کو لنک ڈرون ڈرون میں تبدیل کرتی ہے. آپ کی سائٹ پر پیدا شدہ لنکس (آپ کے علم کے بغیر) دیگر سائٹس کو ان سائٹس کو تلاش انجن کے نتائج کے سب سے اوپر تک پہنچنے کی کوشش میں اشارہ کیا جاتا ہے.
ایک Splog رنگ میں Snared
ہیکنگ کا ایک دن بعد میں، میں نے بدترین حصہ سیکھا: ہیکرز نے اس سائٹ کا ایک حصہ ایک سپاگ (سپیم بلاگ) انگوٹی میں ہیجا تھا.
جب میں انباؤن لنک کی گنتی کو دیکھتا ہوں تو پھر یہ پہلا اشارہ Technorati.com سے آیا تھا چھوٹے کاروباری رجحانات رات بھر میں دو ہزار لنکس کی طرف سے کود گیا تھا. "اوہ کتنا اچھا،" میں نے سوچا - تقریبا 3 سیکنڈ تک! میری خوشی خوشی سے ہوئی جب میں نے دیکھا کہ تمام روابط لنگر متن جیسے "ویاس"، "پیارے رون ٹونز" اور دیگر شدید جکڑ کا استعمال کرتے تھے.
لنکس "splogs" سے تھے "ہر splog ہزاروں - لفظی ہزاروں کی لنکس کی فہرستوں پر مشتمل دیگر ویب سائٹس پر صفحات پر اشارہ کرتے ہیں، بشمول اس ویب سائٹ کے ٹی ایم ایم ڈائرکٹری پر سینکڑوں جعلی صفحات بھی شامل ہیں.
یہی وجہ ہے کہ جب میں نے ہیکرز نے کیا کیا ہے تو کیا ہوا. انہوں نے اس سکرپٹ کو پیچھے چھوڑ دیا تھا جو اس ویب سائٹ پر خود بخود سینکڑوں جعلی صفحات پر مشتمل تھا. بدلے میں ان جعلی صفحات فارما، بالغ اور رین ٹون سائٹس میں ری ڈائریکٹ کیا گیا تھا. آپ جعلی صفحات اس سائٹ کو دیکھ کر نہیں دیکھ سکتے تھے، لیکن وہ وہاں تھے.
پھر ہیکرز نے جعلی صفحات پر منسلک کرنے کے لئے دیگر سائٹس، بنیادی طور پر بلاگز کی بجتی ہوئی چھوٹے کاروباری رجحانات. سب کچھ ڈیزائن کیا گیا تھا تاکہ بالآخر فارما، بالغ اور رین ٹون کی سائٹس کو مشترکہ لنک وزن بھیجیں جسے وہ تلاش کے انجن میں اعلی درجہ کرنا چاہتے ہیں.
یہ کیسے کام کرتا ہے:
Splog A >>> تخریب شدہ سائٹ پر جعلی صفحہ سے متعلق لنکس B >>> جس میں جعلی صفحہ ایک فارما سائٹ پر OxyContin فروخت کردی گئی ہے.
کللا اور دوبارہ ہزار بار.
نتائج = OxyContin فروخت سائٹ کے لئے تلاش کے انجن کی درجہ بندی میں فوری اضافہ.
جیسا کہ آپ دیکھ سکتے ہیں، یہ ایک ہی سائٹ پر الگ الگ حملہ نہیں تھا. یہ ایک آرکائیوڈ منصوبہ تھی سینکڑوں اگر نہیں ہزاروں سائٹس کی. میرا بہت سارے سائٹس میں سے ایک ہونا ہوا تھا.
ہیکرز کیسے مل گئے
ہم سوچتے ہیں کہ ہیکرز سرور کے ذریعہ ورڈپریس کے ایک غیر محفوظ ورژن کے ذریعہ ہے. اس کے علاوہ میں زیادہ نہیں کہہوں گا، اس لئے کہ دیگر سائٹس کو کیسے پھینکنے کے لئے سڑک موڈ نہ دینا. یہ حملہ روسی آئی پی ایڈریس سے آیا تھا.
اس حملے نے چھٹی کے وقت کا فائدہ اٹھایا، کیونکہ میری میزبان نے کرسمس کے موقع پر کام کرنے والے ایک کنکال عملہ تھا. حیرت انگیز طور پر، پہلے حملے کے دو دن سے بھی کم، جبکہ ہم قتل عام کو حل کرنے کے درمیان تھے، ہیکرز واپس آ گیا! اس بار، ہیکنگ کی کوشش کو ہوسٹنگ کمپنی کے حصے پر فوری کارروائی سے روک دیا گیا تھا، جس میں آئی پی ایڈریس کو روکنے کی اجازت دی گئی تھی جو سائٹ سے گھومنے والی تھی.
جیسا کہ میں نے دیگر ہیکنگ کا مطالعہ کیا، مجھے پتہ چلا کہ ورڈپریس کے ایک درجن سے زائد نسخہ مشہور خطرات کے ساتھ موجود ہیں. ورڈپریس کا استعمال کرتے ہوئے اندازہ لگایا جانے والی 2 سے 3 ملین بلاگز کے ساتھ، اس کا مطلب ہے کہ بہت زیادہ بلاکس خطرے میں ہیں. ویب سائٹس اور بلاگز جو تھوڑی دیر کے قریب ہیں، اور قابل اعتماد سائٹس ہیں، وہ لوگ جو حملہ کرتے ہیں.
صرف گوگل میں تلاش کرتے ہیں اور آپ کو دیگر ورڈپریس بلاگز ہیکڈ کی رپورٹ مل جائے گی، بشمول کچھ اور بہترین بھی شامل ہیں. یہاں تک کہ ال گور کے بلاگ کو ہیک کردیا گیا تھا.
اس کے علاوہ، میری تحقیق نے ورڈپریس بلاگز کو سمجھنے کے لئے کم سے کم آدھے درجن طریقوں کو بے نقاب کیا ہے. اور میں نے ہر طریقہ کے لئے، مجھے یقین ہے کہ برا لوگ 2 درجن لوگ جانتے ہیں.
درست عمل
ہم نے سائٹ کو محفوظ کرنے کے لئے کئی اقدامات کئے ہیں، بشمول:
- ورڈپریس کے تازہ ترین ورژن میں اپ گریڈ.
- ایک پلگ ان کو ختم کر دیا جس میں تحقیق کی تجویز کردہ حفاظتی خطرات ہوسکتی ہے، اور باقی باقی پلگ ان کو اپ ڈیٹ کرنے کے بعد نئے ورژن موجود ہیں.
- ہیکرز کی طرف سے بائیں تمام کرود کو صاف، ان کی سکرپٹ اور غیر مجاز شدہ لنکس اور صفحات کو خارج کر دیا. ہمیں نہ صرف اپنی اپنی سائٹ کا کوڈ سکھانا پڑا بلکہ پورے سرور کے لئے ایسا کرنے کے لئے ہماری میزبان کمپنی کی ضرورت تھی.
- حملے سے قبل مائع ایس ایل ایل ڈیٹا بیس کے بیک اپ پر واپس آ گیا.
- اس سائٹ پر بند خود رجسٹریشن.
- تبدیل کردہ پاس ورڈ؛ مشتبہ IP پتے کے لئے سرور لاگ ان کا جائزہ لیا اور ان کو بلاک کردیا؛ اور دوسری چیزوں کو تبدیل کر دیا جسے میں توجہ نہیں دینا چاہتا.
کسی نے پوچھا کہ میں نے ورڈپریس سے دوسرے سافٹ ویئر کو سوئچ کرنے کی منصوبہ بندی کی ہے. نہیں، میں اس کے ساتھ رہنا چاہتا ہوں. ورڈپریس ایک اچھا سوفٹ ویئر پیکج ہے اور اس وقت سر درد سے پاک 99 فیصد ہے. میں سمجھتا ہوں کہ ورڈپریس ڈویلپر کمیونٹی سیکورٹی کے مسائل کو حل کرنے کے لئے کام کررہے ہیں- ہمیں امید ہے کہ ورڈپریس اس سے پہلے کہ وہ ناقابل برداشت برا رپ تیار کرے.
تاہم، میں نے کچھ سیکنڈ سیکورٹی سیکورٹی کے اقدامات کو ہٹا دیا ہے. میرا یقین ہے کہ ایک مقررہ ہیکر کو حاصل کرنے کا ایک طریقہ تلاش کر سکتا ہے کسی بھی سائٹ، اگر وہ واقعی چاہتے ہیں. لیکن اپنے آپ کو ایک آسان ہدف کیوں بنایا؟
لہذا، اب آپ شاید شاید سوچ رہے ہو کہ آپ اپنے بلاگ یا ویب سائٹ کی حفاظت کے لئے کیا کرسکتے ہیں. میرے پاس کچھ اشارہ ہے. لیکن چونکہ یہ مضمون پہلے سے ہی طویل عرصے تک ہے، میں نے ان کو ایک علیحدہ مضمون میں ڈال دیا ہے: آپ کے ورڈپریس سائٹ کی حفاظت کیسے کریں.
56 تبصرے ▼