Site icon إرور هات

تم اختراق موقع الويب الخاص بي! ماذا يجب ان افعل الان؟

تم اختراق موقع الويب الخاص بي! ماذا يجب ان افعل الان؟

في هذه المدونة ، سنشرح بدقة كل شيء يتعلق باختراق أي WordPress أو WHMCS أو أي موقع ويب تم إنشاؤه بلغة PHP. سنشرح لك أيضًا خطوات استرداد موقع ويب تم اختراقه.

هل سبق لك أن مررت بهذا الموقف في أي وقت في حياتك؟

تم اختراق موقع الويب الخاص بي! ماذا يجب ان افعل الان؟

دعني أخبرك أن هناك العديد من العوامل التي تؤدي إلى اختراق موقع الويب. إن الباب الخلفي / الثغرة الواحدة قادر بشكل كافٍ على إصابة أي نوع من مواقع الويب سواء كان موقع WordPress أو موقع WHMCS أو php المبني أو أي موقع ويب CMS آخر.

كيف تعرف ما إذا كان موقع الويب الخاص بك قد تم اختراقه بالفعل؟

هناك العديد من الطرق التي يمكنك من خلالها معرفة ما إذا كان موقع الويب الخاص بك قد تم اختراقه بالفعل. في بعض الأحيان ، قام المتسللون ببساطة بتشويه موقع الويب الخاص بك ببعض من صفحاتهم المخصصة بعلامات وأقوال “تم الاستيلاء عليها بواسطة ………. في هذه الحالات ، من السهل جدًا فهم أن موقع الويب الخاص بك قد تم اختراقه وأنه الآن يتحكم في المخترق.

لكن في بعض الأحيان لا يُظهر المتسللون أو يكشفون عن اختراقهم لموقعك على الويب ، لأنهم يريدون استخدام موقع الويب الخاص بك للقيام ببعض الأعمال غير القانونية طالما أمكنهم ذلك.

كيف تم اختراق موقع الويب الخاص بك؟

بمجرد أن تعرف أن موقع الويب الخاص بك قد تم اختراقه ، فإن العديد من الأسئلة تستمر في التحرك في ذهنك مثل كيف حدث ذلك؟ لماذا تم اختراقه؟ متى تم اختراقها؟

لذلك يواصل الأصدقاء قراءة هذه المدونة للعثور على جميع الإجابات …

فيما يلي بعض الطرق الشائعة التي يتحكم بها المتسللون في موقع الويب الخاص بك:

  1. تخمين كلمة المرور (القوة الغاشمة): كلمة المرور البسيطة هي الطريقة الأكثر شيوعًا التي يتحكم المتسللون من خلالها في أي موقع ويب. يحاول المتسللون بعض المحاولات العشوائية عن طريق تخمين كلمات المرور التي يسهل تخمينها. تأكد من أن كلمة المرور الخاصة بك ليست ضمن هذه القائمة

لهذا السبب يوصى بشدة بإنشاء كلمة مرور قوية وصعبة التخمين لمنع هذه الهجمات من النجاح في المستقبل.

  1. الضعف / الباب الخلفي
    ما هو الضعف؟
    من المهم جدًا فهم نقاط الضعف ، لذا دعنا نأخذ مثالاً على منزلك. افترض أنه يوجد في منزلك الكثير من النوافذ والأبواب التي تحتفظ بها مقفلة ولكنها نافذة واحدة تبدو مغلقة من الخارج ولكنها ليست مغلقة حقًا وإذا أدرك شخص ما أنه يمكنه الدخول منه ببساطة والحصول على وصول البيت كله. هذا يسمى الضعف.

يُعرف الضعف أيضًا باسم الضعف ويمكن أن يكون هذا الضعف ميزة المهاجم.

يستخدم المهاجمون هذه الميزة ويحاولون الحصول على معلومات حساسة ليس من المفترض أن يمتلكوها أو يمكنهم حتى اقتحام النظام.

ماذا تفعل عندما يتم اختراق موقع الويب الخاص بك؟

هناك بعض الخطوات التي يجب عليك القيام بها على الفور بمجرد اكتشاف أن موقع الويب الخاص بك قد تم اختراقه:

1. اجعل موقعك في وضع عدم الاتصال حتى يتم حل المشكلة: يمكنك ببساطة جعل موقعك بلا اتصال عبر قاعدة .htaccess بحيث لا يتمكن أي شخص من الوصول إلى موقع الويب الخاص بك سواك. يمكنك القيام بذلك لمنع الجميع من رؤية موقع الويب المصاب من الخارج حتى تتمكن من تنظيف موقعك دون أي تدخل. أيضًا ، لن يواجه الأشخاص الذين يحاولون الوصول إلى موقعك تعليمات برمجية ضارة أو ملفات بريد عشوائي. اقرأ هذه المقالة

2. تغيير كلمة مرور حسابك: بمجرد اكتشاف أن موقع الويب الخاص بك قد تم اختراقه ، قم بتغيير كلمة مرور حسابك على الفور. يتيح لك تغيير كلمة المرور أحيانًا استعادة التحكم. لا تقم أبدًا بتعيين كلمات مرور سهلة. إذا كان لديك موقع WordPress على الويب ، فما عليك سوى الانتقال إلى صفحة تسجيل الدخول إلى موقع الويب الخاص بك والنقر فوق فقدت كلمة المرور الخاصة بك Lost your password

Lost your password

أدخل هنا اسم المستخدم أو عنوان البريد الإلكتروني الخاص بك للحصول على رابط للحصول على كلمة مرور جديدة

ولكن إذا كان المتسلل قد قام بالفعل بتغيير اسم المستخدم أو عنوان البريد الإلكتروني ، فستحتاج في هذه الحالة إلى بذل المزيد من الجهد من الخلفية. لتغيير اسم المستخدم أو عنوان البريد الإلكتروني لـ WordPress الخاص بك ، اقرأ هذه المقالة

4. التحقق من وجود برامج ضارة: إذا كنت مستضافًا في استضافه عالميه ، فسوف تجد ان Imunify360 للتعامل مع مثل هذه المواقع المصابة. يكتشف Imunify360 البرامج الضارة في موقع ويب ويعيد تسمية public_html تلقائيًا بحيث لا يمكن لأي شخص الوصول إليها. وبمجرد إعادة تسمية public_html ، يبدأ موقع الويب في طرح خطأ 404.

كيفية تنظيف موقع مصاب؟

  1. قارن الحالة الحالية لملف النسخ الاحتياطي بالنسخة الاحتياطية النظيفة القديمة: إذا كانت لديك النسخة الاحتياطية القديمة ، فيمكنك مقارنتها بالنسخة الاحتياطية الحالية وتحديد ما تم تعديله. جرب Diffchecker. بمجرد الانتهاء من مقارنة الملفات ، ما عليك سوى استبدال الملفات غير المصابة. إذا لم يكن لديك النسخة الاحتياطية القديمة ، فلا داعي للقلق ، فما عليك سوى متابعة القراءة.
  2. التحقق من الملفات المصابة التي اكتشفها Imunify360): إذا كانت تستخدم في خدمات الاستضافة ، فيمكنك بسهولة العثور على الملفات المصابة لا يكتشف Imunify360 هذا الملف المصاب فحسب ، بل يعزله أيضًا ويعيد تسمية public_html إلى اسم مختلف.

حان الوقت الآن لإجراء تحقيق أكثر تعمقًا. بمجرد دخولك إلى cPanel ، ما عليك سوى الانتقال إلى Imunify360 وتحديد الملفات التي تم تحميلها وتعديلها مؤخرًا وتأكيد تاريخ ووقت التغييرات مع المستخدم الذي قام بتغييرها من خلال تتبع عنوان IP من سجل الزوار

داخل Imunify360 ، يمكنك الحصول على الوقت المحدد الذي تم فيه اكتشاف الملف بواسطة Imunify360

وبمجرد حصولك على الوقت المحدد لتحميل الملف ، فما يمكنك فعله هو تتبع عنوان IP للزائر الذي حاول بالفعل الوصول إلى cPanel في ذلك الوقت بالذات من قسم متري.

هناك العديد من الأدوات ضمن قسم المقاييس مثل الزائرون و Webalizer و Raw Access وما إلى

ذلك والتي يمكن أن تساعدك في تتبع الملخص التفصيلي للزائرين إلى جانب عناوين IP الخاصة بهم وفي أي وقت بالضبط قاموا بزيارة موقعك.

كثر هذه الأدوات فائدة هي أداة الزوار Visitors  التي تمنحك ملخصًا تفصيليًا للزائرين. ما عليك سوى الانتقال إلى قسم Metric في cPanel والنقر فوق أداة الزوار.

Visitors 

فقط تأكد من إبقاء قسم الزوار Visitors  مفتوحًا في علامة تبويب واحدة وصفحة Imunify360 في علامة تبويب أخرى حتى تتمكن من التحقيق دون أي متاعب

هنا تحتاج إلى النقر فوق رمز العدسة المكبرة أمام اسم المجال الخاص بك.

الآن سترى هنا عناوين IP مختلفة إلى جانب عناوين URL والوقت والإحالة كما هو موضح في الصورة أدناه.

بمجرد العثور على الملفات المشبوهة ، افتحها وحاول قراءة الرموز ، ستجد بالتأكيد بعض المحتويات المشبوهة بداخلها ، وقم بإزالتها تمامًا.

3. ابحث عن وظيفة PHP الأكثر شيوعًا مثل base64: من أجل العثور على base64 في لوحة cPanel بأكملها ، اقرأ هذه المدونة >> .

بمجرد العثور على الملفات التي توجد بها وظيفة base64 PHP ، قد تكون هذه الملفات مشبوهة

لأن معظم المتسللين يستخدمون وظيفة base64 في PHP بحيث لا يمكن لأي شخص معرفة أكوادهم

عن طريق تشغيل أي أكواد php.

4.إزالة جميع التطبيقات أو المكونات الإضافية غير الضرورية والمستخدمة: يجب عليك عدم تثبيت المكونات الإضافية الملغاة التي يتم تقديمها مجانًا ، والمصممة لإحداث ضرر وجمع المعلومات. لذلك إذا سبق لك تثبيت هذه المكونات الإضافية ، فقم بإزالتها على الفور.

5.تأمين public_html الخاصة بك: يمكن أن تكون الأذونات Permissions مهمة للغاية عندما يتعلق الأمر باستضافة موقع الويب الخاص بك. يمكن أن تسمح الأذونات لجهاز الكمبيوتر الخاص بالخادم بكتابة ملفاتك وتعديلها. إلى جانب ذلك ، تحتاج بعض الملفات إلى الحماية من الكتابة والتحرير ، كإجراء أمني. اقرأ هذه المدونة

الخاتمة

في هذا البرنامج التعليمي ، غطينا موضوعًا مهمًا للغاية يتعلق تم اختراق موقع الويب الخاص بي! ماذا يجب ان افعل الان؟

يمكنك الوصول إلينا عبر قسم التعليقات أدناه لمشاركة أفكارك أو طرح أي أسئلة وتذكر البقاء دائمًا على اتصال بـ Errorhat

Exit mobile version