क्या हो सकता है
मेरे पास एक निजी ड्रुपल साइट थी जिसे ड्रुपाल्डडन के दौरान हैक किया गया था, इसी तरह की गंभीरता (हालांकि एक अलग प्रकार का) का शोषण। "क्या हो सकता है" के संदर्भ में, उस स्थिति में हैकर ने कई "बैक डोर" फाइलें मेरे कोडबेस में डाल दीं (मैं उस समय विकास के बारे में बहुत कम जानता था, और कोई गैट भंडार नहीं था), जिससे वह स्पैम ईमेल भेज सके। । शामिल डोमेन को स्पैम फ़िल्टर में ब्लैकलिस्ट किया गया था, और यह उस डोमेन से ईमेल भेजने में सक्षम होने के लिए कई महीनों तक एक बड़ी गड़बड़ी थी जिसे मैंने बाद में रखा था।
चूंकि यह भेद्यता दूरस्थ कोड निष्पादन की अनुमति देती है, हमलावर संभवतः फ़िशिंग हमलों को करने के लिए मॉड्यूल स्थापित कर सकता है, कमांड लाइन पर कमांडों को php निष्पादन () के साथ ले जाता है, पासवर्ड चुराता है, और इस तरह आपके सर्वर से बहुत समझौता करता है। नुकसान कुछ हद तक हो सकता है क्योंकि आपकी मशीन स्पैम इंजन या बॉटनेट नोड के रूप में भर्ती की जा रही है, या यदि आपके पास संवेदनशील जानकारी है, तो हमलावर इसे चुरा सकता है और या तो इसे फिर से बेचना या आपको ब्लैकमेल कर सकता है, जो जानकारी और हमलावर के उद्देश्यों पर निर्भर करता है।
अगर आपको हैक किया गया है तो कैसे बताएं
अधिकांश समय, आपकी साइट को ख़राब नहीं किया जाएगा। जब 14 साल की स्क्रिप्ट किडिज़ के दो समूह एक-दूसरे के पास जाते हैं, तो आप एक साइट को Goatse इमेजेस (NSFW) के साथ डिफाइंड कर सकते हैं, लेकिन जब तक हैकर के पास आपके खिलाफ कुछ न हो जाए, वह व्यक्तिगत रूप से ऐसा करने वाला नहीं है। हैकर के लिए लक्ष्य या तो पैसा है या किसी और के कंप्यूटर के साथ अपराध करने की क्षमता है।
अब उस बात को ध्यान में रखते हुए, आपके द्वारा देखी जाने वाली सामान्य चीजें नए उपयोगकर्ता (विशेष रूप से व्यवस्थापक उपयोगकर्ता) बनाई जा रही हैं, और लॉग में आप एक विशेष आईपी को केवल एक प्रकार का (असामान्य) अनुरोध भेजते हुए देख सकते हैं। Drupalgeddon मामले में, मैं अपने एक्सेस लॉग में एक php फ़ाइल के लिए POST अनुरोधों को देखकर यह पता लगाने में सक्षम था।
यदि आप अपनी साइट को तुरंत पैच नहीं कर सकते हैं
यदि आप अब साइट को पैच नहीं कर सकते हैं, तो मैं Apache / nginx सर्वर को काटने की सलाह दूंगा ताकि कोई भी आपकी साइट पर न आ सके। या, सर्वर को एक HTML पृष्ठ पर सभी ट्रैफ़िक को निर्देशित करने के लिए समझाएं कि आप रखरखाव के लिए नीचे हैं, उर्फ "हार्ड रखरखाव मोड।" सभी मामलों में, आप बूटस्ट्रैपिंग ड्रुपल पर किसी भी शॉट को रखने की अनुमति नहीं देना चाहते हैं, जब तक कि आप एक अपग्रेड या पैच प्राप्त नहीं कर सकते।
और मेरी साइट को हैक करने के बारे में सोचते हुए, याद रखें कि रिलीज़ होने के 7 घंटे बाद पहले Drupalgeddon हमले शुरू हुए , और यह एक स्क्रिप्ट के रूप में था जिसने हजारों साइटों को ऑटो-हैक किया था। जल्दी चलो!
अगर आपको हैक किया जाता है
उम्मीद है कि आपके पास एक बैकअप होगा, जिसमें सबसे अच्छी शर्त "ऑर्बिट से पूरी साइट को न्यूड" करना है और एक नए सर्वर के साथ शुरू करना है। मैंने एक मैनुअल DB किया और एक बार ऑडिट किया क्योंकि मेरे पास जगह में Git और नियमित बैकअप नहीं था - इसमें बहुत लंबा समय लगता है , लेकिन अगर ऐसा होता है, तो एक गहरी सांस लें, और Git सीखें और सीखें कि कैसे एक सेट अप करें उचित बैकअप वातावरण। यदि आपके पास एक व्यवसाय और इसकी ग्राहक साइट है, तो उन्हें सच्चाई सामने बताएं। आप शायद उन्हें खो देंगे, लेकिन अपनी प्रतिष्ठा की तुलना में ग्राहक को खोने के लिए बेहतर (आप नए प्राप्त कर सकते हैं)।