فروش ویژه : ثبت دامنه آی آر IR فقط 99 هزار تومان سفارش آنلاین/ تحویل آنی
فروش ویژه : ثبت دامنه دات کام COM فقط 990 هزار تومان سفارش آنلاین/ تحویل آنی (بهترین پیشنهاد)
فروش ویژه : 1500 مگابایت هاست ابری به همراه SSL رایگان ماهیانه فقط 99 هزار تومان مشاهده مشخصات و پلن ها

شناسایی و حذف کدهای مخرب فایل htaccess.

با توجه به بررسی های انجام شده، در اکثر مواردی که مربوط به فورواردهای مخرب (malicious redirect) می باشد، فایل htaccess. مورد حمله هکر ها قرار می گیرد و حتی بعد از پاکسازی فایل htaccess.، کد های مخرب مجددا ظرف 30 دقیقه به فایل باز خواهند گشت. این کار توسط کد های مخفی (Backdoors) که هکرها در فایل های سایت مخفی نموده اند، صورت میگیرد.

لذا با توجه به اهمیت موضوع، در این مقاله نحوه شناسایی فایل htaccess. آلوده و حذف مرحله به مرحله کدهای مخرب آموزش داده شده است.

  • علائم تشخیص htaccess. آلوده
  • شناسایی نوع کد مخرب
  • شناسایی فایل های آلوده
  • نحوه اصلاح و پاکسازی سایت آلوده
  • جلوگیری از آلوده شدن سایت های قالب آماده

 

علائم تشخیص htaccess. آلوده :

در زیر علائمی که منجر به شناسایی و تشخیص فایل htaccess. آلوده می شود، لیست شده است:

  • نمایش هشدار های بدافزار ها در صفحات سایت
  • عدم نمایش محتویات سایت و نمایش صفحه سفید بجای آن
  • فوروارد شدن سایت به سایت هایی با دامین های روسیه ای
  • عدم دسترسی موتورهای جستجوگر گوگل به سایت
  • نمایش نتایج جستجوی گوگل بجای نمایش سایت
  • آلوده شدن فایل htaccess.
  • آلوده شدن مکرر فایل htaccess. حتی بعد از پاک سازی آن

malware

 

تمامی علائم بالا بدین معنا می باشد که سایت شما توسط هکرها مورد حمله قرار گرفته است و هکر با اعمال تغییرات در فایل htaccess. آلوده ، باعث فوروارد شدن نتایج جستجوی گوگل به سایت آلوده می گردد. در نتیجه این تغییرات، سایت شما وارد لیست های سیاه (Black Lists)، شده و باعث می شود کاربران نتوانند به سایت شما دسترسی داشته باشد و در نتیجه تعداد کاربران سایت بطور چشمگیری کاهش یابد.

 

نمونه ای از فایل htaccess. آلوده، به شرح زیر می باشد:

=========================================================

<IfModule mod_rewrite.c>

RewriteEngine On

{RewriteCond %{HTTP_REFERER

^.*(duckduckgo|ask|google|dogpile|archive|clusty|mahalo|mywebsearch|blekko|lycos|

webcrawler|info|infospace|search|excite|goodsearch|altavista|live|msn|aol|yahoo|youtube

|wikipedia|infoseek|bing|facebook|twitter|myspace|linkedin|flickr|deviantart|livejournal

(.*)\.|tagged|badoo|mylife|ning|pinterest)

[RewriteRule ^(.*)$ http://google.com [R=301,L

=========================================================

 

شناسایی نوع کد مخرب :

در صورتی که سایت هر کدام از علائم شرح داده شده در قسمت قبل را دارد، در اکثر موارد کد مخرب از نوع فوروارد های شرطی (Conditional) ویا Blackmuscats می باشد.

جهت اطمینان از نوع کد مخرب مربوطه در سایت های مدیریت محتوا نظیر جوملا (Joomla) و وردپرس (Wordpress)، بهترین راه مراجعه به فایل htaccess. موجود در روت سایت (پوشه wwwroot در سرورهای ویندوز و پوشه public_html در سرور های لینوکس تاژان) می باشد.

سپس می بایست با استفاده از نرم افزارهای اسکن نظیر Maldet یا Clamscan، فایل htaccess. آلوده را اسکن نمایید.

 

شناسایی فایل های آلوده :

جهت تشخیص و شناسایی فایل های آلوده، می توانید به دشرح زیر اقدام نمایید:

  • بررسی گزارش ها و لاگ های دسترسی به وب سایت (access logs)
  • اسکن بررسی تمامی فایل ها جهت یافتن کد های آلوده
  • اسکن کل وب سایت با استفاده از نرم افزار های اسکن معتبر

 

نحوه اصلاح و پاکسازی سایت آلوده :

خوشبختانه پاک سازی سایت آلوده بسیار ساده می باشد. تنها کافی است پس از یافتن کدهای مخرب، آن ها را حذف نمایید. در صورتیکه سایت شما دارای چندین فایل htaccess. می باشد، تمامی این فایل ها را از دایرکتوری های مختلف بررسی نموده و سطور مربوط به کد های مخرب را حذف نمایید.

همچنین می بایست مطمئن شوید که در فایل های htaccess.، کد های مخفی را نیز پیدا کرده و حذف نموده اید. بنابراین اسکن کامل سایت در این مرحله نیز بسیار ضروری می باشد.

علاوه برآن، از ضروری ترین مراحل و مهمترین مرحله ابن است که راه نفوذ های بعدی هکرها را مسدود نمایید.

جهت این کار حتما پلاگین ها (Plugins) و افزونه ها (addons) و سایت خود را به نسخه های بالاتر ارتقا داده و تمامی پسورد های مربوطه را تغییر دهید. همچنین نسبت به اسکن و بررسی کامپیوترها و محیط های کامپیوتری مورد استفاده توسط آنتی ویروس ها و اسکنر های معتبر اقدام نمایید.

 

جلوگیری از آلوده شدن سایت های قالب آماده:

جهت جلوگیری از آلوده شدن سایت های طراحی شده با سیستم های مدیریت محتوا نظیر جوملا به موارد زیر توجه نمایید:

  • به روزرسانی مرتب و ارتقای سایت ها
  • به روز رسانی و ارتقا مداوم تمامی توسعه ها (extensions)
  • عدم دانلود افزونه ها و پلاگین ها از سایت های متفرقه و نامعتبر
  • عدم استفاده از افزونه های کرک شده (null) و یا هک شده در سایت
  • استفاده از پسوردهای قوی شامل حروف بزرگ، کوچک و اعداد و علائم خاص نظیر @،# و ...

 

آیا این پاسخ مفید بود؟

خوانده شده

افزایش امنیت وردپرس

وردپرس پرکاربردترین سیستم مدیریت محتوای سایت در دنیاست که تقریبا اکثر افراد برای راه اندازی سایت...

معرفی کدهای خطا رایج HTTP

تمرکز اصلی این مقاله برروی شناسایی رایج ترین کد خطا HTTP و همچنین اعلام راهکارهای مرتبط جهت رفع...

اهمیت به روزرسانی وردپرس و جوملا

احتمالا بسیار شنیده اید که سیستم های مدیریت محتوا (CMS) مانند وردپرس، جوملا، دروپال، پرستاشاپ و...

طراح وب سایت حرفه ای خود شوید / آشنایی با وردپرس

در دنیای مدرن امروز، رقابت در فضای مجازی بسیار داغ و داغ تر شده است و امروزه اکثرا تمایل دارند که...

نقاط آسیب پذیری و ضعف های امنیتی در فایل Web.config (قسمت اول)

امروزه بزرگترین تهدید برای امنیت شبکه های سازمانی، از سمت وب سایت ها و اپلیکیشن های مبتنی بر وب...