گھر سیکیورٹی واچ حملہ آوروں کو اپنی ورڈپریس سائٹ سے دور رکھیں

حملہ آوروں کو اپنی ورڈپریس سائٹ سے دور رکھیں

ویڈیو: ‫شکیلا اهنگ زیبای فارسی = تاجیکی = دری = پارسی‬‎ (اکتوبر 2024)

ویڈیو: ‫شکیلا اهنگ زیبای فارسی = تاجیکی = دری = پارسی‬‎ (اکتوبر 2024)
Anonim

کنٹینٹ مینجمنٹ پلیٹ فارم کی حیثیت سے ، ورڈپریس صارفین میں بے حد مقبول ہے کیونکہ اسے استعمال کرنا بہت آسان ہے۔ بات یہ ہے کہ یہ بھی مجرموں اور حملہ آوروں کے لئے ایک مقبول ہدف ہے۔ اگر آپ کے پاس ورڈپریس سائٹ ہے تو ، آپ کو اپنی سائٹ کو محفوظ بنانے کے لئے کچھ بنیادی اقدامات کرنے کی ضرورت ہے۔

ورڈپریس کے ساتھ DDoS

اگرچہ یہ تشویش ہمیشہ موجود رہتی ہے کہ آپ کے ورڈپریس سائٹ کو آپ کی سائٹ کے زائرین کے لئے میلویئر پیش کرنے کے لئے ہیک کیا جاسکتا ہے ، یا انہیں ویب پر کسی اور مضحکہ خیز سائٹ پر ری ڈائریکٹ کیا جاسکتا ہے ، لیکن آپ یہ بھی نہیں جاننا چاہتے کہ آپ کی سائٹ کا استعمال کیا جارہا ہے۔ دیگر سائٹوں کے خلاف حملے شروع کردیں۔ اس ہفتے کے شروع میں ، سیکیورٹی فرم سوچیوری نے اطلاع دی تھی کہ 162،000 سے زیادہ ورڈپریس سائٹس کو کسی دوسری سائٹ کے خلاف تقسیم انکار-خدمت حملے میں حصہ لینے کے لئے دھوکہ دیا گیا ہے۔

بات یہ ہے کہ ، بوٹ نیٹ بنانے کے لئے سائٹس کو ہائی جیک یا انفکشن نہیں کیا گیا تھا۔ حملہ آوروں نے مطلوبہ ٹریفک سے نشانہ بننے والی سائٹ کو سیلاب کے ل WordPress ورڈپریس میں ایک جائز خصوصیت ، پنگ بیکس کے ساتھ زیادتی کی۔ جب ایک پوسٹ ان سے منسلک ہوتی ہے تو دوسری سائٹوں کو مطلع کرنے کے لئے ایک ورڈپریس سائٹ کے ذریعہ پنگ بیکس کا استعمال کیا جاتا ہے۔ سکوری کے مشاہدہ کردہ حملے میں ، حملہ آور نے اسی ٹارگٹ یو آر ایل کو پنگ بیک کی درخواست بھیجنے کے لئے سائٹس کو دھوکہ دیا ، جس میں کرنا آسان تھا کیونکہ ورڈپریس میں ڈیفالٹ کے ذریعہ پنگ بیک قابل ہے۔ پنگ بیک کی درخواستوں کے ذریعہ ہدف بنائے جانے والے مقام پر اچانک بمباری کی گئی تھی ، جو بنیادی طور پر ڈی ڈی ایس کے حملے میں شامل تھی۔

اگر آپ ورڈپریس چلا رہے ہیں تو ، آپ کو یہ یقینی بنانے کے لئے پنگ بیکس آف کرنے پر غور کرنا چاہئے کہ آپ کی سائٹ کو دوسری سائٹوں پر حملہ کرنے کے لئے استعمال نہیں کیا جاسکتا ہے۔ فیچر آپ کو اس وقت مطلع کرتا ہے جب کوئی دوسرا آپ کے بارے میں بات کر رہا ہو ، جو ایک اچھا انا بوسٹر ہے ، لیکن کیا اسے زیادتی کا نشانہ بنانا باقی رہنا قابل ہے؟ سکوری کے پاس اپنی سائٹ پر پنگ بیکس کو روکنے کے بارے میں تجاویز ہیں۔

Leaky ورڈپریس

اکامی ٹیکنالوجیز کے سینئر سیکیورٹی ایڈوکیٹ ڈیو لیوس نے گوگل کو 111،000 سے زیادہ ورڈپریس سائٹس تلاش کرنے کے لئے استعمال کیا جن کے ڈیٹا بیس کا بیک اپ انٹرنیٹ سے قابل تھا۔ لیوس نے اپنے سی ایس او بلاگ پر لکھا ہے کہ اس فہرست میں "آزاد میوزک سائٹوں سے لے کر ڈاکٹر دفاتر تک حتی کہ کچھ سرکاری ویب سائٹوں تک کی ہر طرح کی ویب سائٹیں شامل تھیں۔" ڈمپ میں ڈیٹا بیس کے بارے میں تفصیلی معلومات موجود تھیں ، جسے حملہ آور دوسرے حملوں کو شروع کرنے میں استعمال کرسکتے ہیں ، بلکہ آپ کے ڈیٹا کی ایک ممکنہ لیکیج بھی۔

ظاہر ہے ، بیک اپ انٹرنیٹ سے قابل رسا نہیں ہونا چاہئے۔ لیوس نے کہا کہ اگر بیک اپ اسی سرور پر ورڈپریس انسٹال ہونے پر مقامی طور پر چل رہا ہے تو پھر ورڈفینس یا سوکوری کے پلگ ان غیر مجاز رسائی کو روک سکتے ہیں۔

فرسودہ ورڈپریس

ورڈپریس ایڈمنسٹریٹرز کے لئے سب سے اہم کام صرف بنیادی پلیٹ فارم کے لئے ہی نہیں ، بلکہ سائٹ پر چلنے والے ہر پلگ ان کے لئے سافٹ ویئر اپ ڈیٹ کے اوپر رہنا ہے۔ ورڈپریس کے فرسودہ ورژن مستقل طور پر حملے ہوتے رہتے ہیں ، خاص طور پر پلگ ان۔ سیکیورٹی کنسلٹنٹ نے کہا ، "ہیکرز ہمیشہ کمپیوٹر صارفین کو متاثر کرنے کے طریقے ڈھونڈتے ہیں ، اور کسی موجودہ ، جائز ویب سائٹ سے سمجھوتہ کرنے اور اسے اس طرح خراب کرنے سے بہتر اور کیا تکنیک ہوسکتی ہے کہ جب وہ اس کا دورہ کرتے ہیں تو وہ کمپیوٹر صارفین کو چھپ کر متاثر کرتے ہیں۔" گراہم کلیے

حملہ آور ایس کیو ایل انجکشن یا کراس سائٹ اسکرپٹنگ کے حملوں کو انجام دینے کے لئے بے نقاب خامیوں کا فائدہ اٹھا سکتے ہیں۔ سائٹ کو مالویئر سے متاثر کرنے کے لئے بھی خامیوں کا فائدہ اٹھایا جاسکتا ہے۔ زیادہ تر حص Forہ کے طور پر ، یہ مسائل عام طور پر پلگ ان میں دشواریوں کا نتیجہ ہوتے ہیں ، بنیادی سافٹ ویئر پلیٹ فارم کی نہیں ، اور اس سے بھی زیادہ اہم ہوتا ہے کہ پلگ ان باقاعدگی سے اپ ڈیٹ ہوتے رہتے ہیں۔

ورڈپریس ڈاٹ کام پر میزبانی کی جانے والی سائٹوں اور دوسرے سرورز پر چلنے والی ورڈپریس سائٹس کے مابین فرق کو نوٹ کرنا ضروری ہے۔ ورڈپریس کے پیچھے والی ٹیم سافٹ ویئر کو ورڈپریس ڈاٹ کام پر تازہ ترین رکھتی ہے ، تاکہ انفرادی صارفین کو اس کی ضرورت نہ ہو۔ خود میزبان سائٹوں کو سائٹ کے مالک سے یہ یقینی بنانا ہے کہ سافٹ ویئر موجودہ ہے۔

اگر آپ ورڈپریس چلانے جارہے ہیں تو ، اپنی سائٹ کو باقاعدگی سے اپ ڈیٹ کرتے ہوئے حملہ آوروں سے آگے رہیں۔

حملہ آوروں کو اپنی ورڈپریس سائٹ سے دور رکھیں