मुझे अपनी साइट में नकली / स्पैम पंजीकृत उपयोगकर्ता क्यों मिले ...?
इस तरह के पंजीकरण के बहुमत से आ रहे हैं botnets , संक्रमित मशीनों , स्क्रिप्ट kiddys और आम तौर पर बॉट के सभी प्रकार के।
जूमला जैसी प्रणालियों में , जहां उपयोगकर्ता पंजीकरण फॉर्म का स्थान अच्छी तरह से जाना जाता है और डिफ़ॉल्ट रूप से सार्वजनिक सुलभ द्वारा, फ़ॉर्म भरना और सबमिट करना शुरू करना आसान है।
दरअसल आज के इंटरनेट की दुनिया में, यह कुछ ऐसा है जो सभी प्रकार के वेब-फॉर्म (मंचों, टिप्पणियों, संपर्क रूपों, पंजीकरण आदि) में लगातार और उच्च-उच्च मात्रा में हो रहा है।
- उपयोगकर्ता पंजीकरण अक्षम करें
इस तरह की गतिविधियों के खिलाफ एक जूमला साइट की सुरक्षा के कुछ तरीके हैं। सबसे पहले, यदि आपको उपयोगकर्ताओं को अपनी वेबसाइट में पंजीकरण करने की आवश्यकता नहीं है, तो आप उपयोगकर्ता कॉन्फ़िगरेशन में उपयोगकर्ता पंजीकरण (उपयोगकर्ता-> विकल्प-> उपयोगकर्ता पंजीकरण की अनुमति दें नहीं) को अक्षम कर सकते हैं ।
सुरक्षा एन्हांसमेंट आपके फ़ॉर्म को स्पैम करने के विरुद्ध युक्तियां
इसके अलावा, या मामले में आपको वास्तव में उपयोगकर्ता पंजीकरण सक्षम होना चाहिए , यहाँ आपके विभिन्न जूमला रूपों को स्पैमर, स्पैम्बोट्स और हैकर्स से बचाने के लिए कुछ तकनीकें और सुझाव दिए गए हैं:
- उपयोगकर्ता पंजीकरण के लिए reCaptcha सक्षम करें
जूमला एक देशी कैप्चा प्लगइन के साथ आता है। आप इसे प्लगइन्स के अंदर पा सकते हैं, इसके लिए खोजें: कैप्चा - रीप्चा । प्लगइन के अंदर इसे स्थापित करने के तरीके के बारे में निर्देश हैं। आपको https://www.google.com/recaptcha/ से एक एपीआई कुंजी प्राप्त करने की भी आवश्यकता होगी ।
जपला डॉक्यूमेंटेशन ऑन रेकप्टा
- छिपे हुए क्षेत्रों के साथ कस्टम पंजीकरण फॉर्म में सभी पंजीकरणों को पुनर्निर्देशित करें
वहाँ कई अच्छे जूमला फॉर्म एक्सटेंशन हैं। उनमें से कई उपयोगकर्ता पंजीकरण के लिए एकीकरण प्रदान करते हैं। आप अपने स्वयं के कस्टम पंजीकरण फॉर्म का निर्माण कर सकते हैं और 1 अतिरिक्त छिपे हुए फ़ील्ड को जोड़ सकते हैं, पूर्ण होने के विरुद्ध एक सत्यापन के साथ, या POST data
फ़ॉर्म को संसाधित करके । आपके उपयोगकर्ता कभी भी छिपे हुए फ़ील्ड को नहीं देख पाएंगे, लेकिन बॉट इस क्षेत्र को भी पूरा करने का प्रयास करेगा - लेकिन फिर आपका सत्यापन विफल हो जाएगा, या यदि आप पोस्ट डेटा को संसाधित कर रहे हैं, तो आप 403 निषिद्ध पृष्ठ पर रीडायरेक्ट कर सकते हैं। इस समाधान के लिए पूरी तरह से काम करने के लिए आपको एक अतिरिक्त प्लगइन की आवश्यकता होगी, जो आपके कस्टम रूप में सभी पंजीकरणों के लिए पुनर्निर्देशन को संभाल लेगा।
- जूमला एंटीस्पैम / सुरक्षा एक्सटेंशन
व्यवस्थापक उपकरण , RS- फ़ायरवॉल और अधिक होना चाहिए ... ऐसे एक्सटेंशन हैं जो इस और अधिक सुरक्षा चिंताओं के खिलाफ पूरी तरह से फ़ायरवॉल सुरक्षा प्रदान करते हैं। उदाहरण के लिए एडमिन टूल्स प्रो के साथ आप अपने जूमला साइट के सभी मौजूदा रूपों में छिपे हुए खेतों को इंजेक्ट कर सकते हैं और आईपी को उस जगह से ब्लॉक कर सकते हैं जहां से सबमिशन आ रहा है। Futhermore Admin Toolsअन्य सुविधाओं केसाथ, हनीपोट परियोजना और देश द्वारा जियोआईपी ब्लॉकिंग सुविधाओं केसाथ एकीकरण प्रदान करताहै।
JED लिंक
Http: बीएल एक प्रणाली है जो वेबसाइट प्रशासकों को अपनी साइटों से संदिग्ध और दुर्भावनापूर्ण वेब रोबोट को रखने के लिए प्रोजेक्ट हनी पॉट द्वारा उत्पन्न डेटा का लाभ उठाने की अनुमति देती है। प्रोजेक्ट हनी पॉट वेबसाइट्स पर हार्वेस्टर, कमेंट स्पैमर और अन्य संदिग्ध आगंतुकों को ट्रैक करता है। Http: बीएल इस डेटा को प्रोजेक्ट हनी पॉट के किसी भी सदस्य को आसान और कुशल तरीके से उपलब्ध कराता है।
कई सॉफ्टवेयर एप्लिकेशन हैं जो प्रोजेक्टहॉनीपॉट इंटीग्रेशन प्रदान करते हैं। जूमला के लिए कुछ एक्सटेंशन हैं: एडमिन टूल प्रो और sh404SEF ।
- ZBBlock.php Spambotsecurity.com द्वारा
इस मुफ्त php सुरक्षा स्क्रिप्ट के साथ अपने जूमला एप्लिकेशन की सुरक्षा बढ़ाएं। यह वेबसाइटों के लिए हानिकारक कुछ व्यवहारों का पता लगाने के लिए डिज़ाइन किया गया है, या आपकी साइट तक पहुंचने का प्रयास करने वाले बुरे पते। यह तब खराब रोबोट (आमतौर पर) या हैकर को एक प्रामाणिक 403 FORBIDDEN पेज भेजेगा, जिसमें यह वर्णन किया जाएगा कि समस्या क्या थी। यह संभव है कि आपको अपनी आवश्यकताओं के लिए ठीक से काम करने के लिए कुछ कस्टम हस्ताक्षर या साइन.ओवराइड करने पड़ सकते हैं, लेकिन यह बहुत प्रभावी है।
Spambotsecurity.com
- पोस्ट को रोकें जो आपकी साइट से htaccess में नहीं आ रही हैं
RewriteEngine On
RewriteCond %{REQUEST_METHOD} POST
RewriteCond %{HTTP_REFERER} !^http://www.yourwebsite.com [NC]
RewriteRule .* - [F]
और htaccess और mod_rewrite के माध्यम से ब्लैकलिस्ट करने के अधिक तरीकों के साथ एक ब्लॉग पोस्ट का संदर्भ। https://perishablepress.com/eight-ways-to-blacklist-with-apaches-mod_rewrite/
- Mod_Security वेब अनुप्रयोग फ़ायरवॉल।
वैसे तो बहुत सारी शांत चीजें हैं जो आप सर्वर स्तर पर mod_security (यह मानते हुए कि आपके सर्वर पर स्थापित है) का उपयोग करके कर सकते हैं। विषय बड़ा है और इस वेबसाइट के दायरे से बाहर होने की संभावना है। इसके अलावा, कई संभावनाएं आपके होस्टिंग प्रकार / वातावरण पर निर्भर करती हैं, इसलिए मैं mod_security के बारे में अधिक जानकारी के साथ कुछ संदर्भ लिंक पोस्ट करूंगा।
- रिश्तेदार 3 पार्टी सॉफ्टवेयर और सामान्य सर्वर सुरक्षा लिंक