अगर मेरी जूमला वेबसाइट हैक हो गई तो क्या करें?


10

मेरे पास एक जूमला 2.5 वेबसाइट है। कल मैं व्यवस्थापक पैनल लॉगिन करने में सक्षम नहीं था। मैंने उपयोगकर्ताओं की तालिका देखी। मैं हैरान रह गया जब मैंने देखा कि सभी उपयोगकर्ताओं का उपयोगकर्ता नाम ' व्यवस्थापक ' था और पासवर्ड ' 268e27056a3e52cf3755d193cbeb0594 ' थे । मैं आमतौर पर अपरिचित / अविश्वसनीय तीसरे पक्ष के एक्सटेंशन का उपयोग नहीं करता हूं।

क्या यहाँ कोई है जिसने एक ही मुद्दे का सामना किया है? यदि हाँ, तो क्या आप मुझे बता सकते हैं कि इसका कारण क्या है और इसका क्या समाधान है?


7
आप यह देखने के लिए जूमला कमजोर विस्तार सूची की जाँच कर सकते हैं कि आपका कोई एक्सटेंशन सूचीबद्ध है या नहीं।
ट्राइहार्डर

जवाबों:


8

मैं आपको सीधे करने की सलाह देता हूं:

  1. एक उपडोमेन या लोकलहोस्ट पर जूमला की एक नई स्थापना बनाएँ,
  2. एक मजबूत पासवर्ड के साथ एक सुपर उपयोगकर्ता खाता बनाएं
  3. #__usersअपने नए बनाए गए खाते से तालिका से पासवर्ड हैश की प्रतिलिपि बनाएँ और पुराने को बदल दें।

मुझे यकीन नहीं है कि कैसे हैश और उपयोगकर्ता नाम बदल दिए गए थे लेकिन यह कुछ कारणों से कम हो सकता है। हमेशा सुनिश्चित करें कि आप जूमला का नवीनतम संस्करण और एक्सटेंशन का नवीनतम संस्करण चला रहे हैं। वहाँ काफी कुछ एक्सटेंशन हैं जो SQL इंजेक्शन के लिए साइटों को असुरक्षित बनाता है। मैं इस बात पर जोर नहीं दे सकता कि चीजें कितनी महत्वपूर्ण हैं।

आप जल्द से जल्द जूमला 3.3 के लिए माइग्रेट करने पर विचार करना शुरू कर सकते हैं, क्योंकि यह संस्करण सबसे सुरक्षित पासवर्ड एन्क्रिप्शन विधियों (bcrypt) में से एक प्रदान करता है।

और जैसा कि @Brian ने उल्लेख किया है, अपने डेटाबेस पासवर्ड को कुछ मजबूत करने के लिए अपडेट करना अत्यधिक अनुशंसित है। एक और अच्छी बात यह है कि आपके डेटाबेस तालिका उपसर्गों को भी ध्यान में रखा जाना चाहिए। बहुत सारे जूमला साइट का उपयोग करते हैं, jos_जिसे आप किसी एक्सटेंशन में उपयोग करके कुछ और अनोखे में बदल सकते हैं जैसे कि एडमिन टूल्स जो अन्य उत्तर में उल्लिखित था


2
मैं जोड़ूंगा, अपने डेटाबेस के पासवर्ड को और भी मजबूत करूंगा।
ब्रायन पीट

8

वेबसाइट को हमेशा सुरक्षित रखने के लिए, आपको एक सख्त सुरक्षा नीति की आवश्यकता है:

  1. जूमला को नवीनतम संस्करण में अपडेट करें
  2. केवल प्रसिद्ध डेवलपर्स (कोई अपवाद नहीं) से केवल थीम का उपयोग करें, और नवीनतम संस्करण में अपडेट करें
  3. केवल प्रसिद्ध डेवलपर्स (कोई अपवाद नहीं) से केवल एक्सटेंशन का उपयोग करें, और नवीनतम संस्करण में अपडेट करें
  4. जूमला हार्डनिंग के लिए एक सुरक्षा विस्तार लागू करें (अकीबा एडमिन एक जरूरी है, और यह मुफ़्त है)

कृपया, इस सुरक्षा जाँच सूची की जाँच करें:

सुरक्षा चेकलिस्ट / आप हैक कर लिए गए या विरूपित http://docs.joomla.org/Security_Checklist/You_have_been_hacked_or_defaced

आपदा राहत के लिए एक सुरक्षित मार्ग

ए। कॉन्फ़िगरेशन को बचाने के लिए। php फ़ाइल और अपनी छवियों और व्यक्तिगत फ़ाइलों को एक-एक करके, (फ़ोल्डर नहीं है क्योंकि इसमें अवांछित फाइलें हो सकती हैं) बी। जहां जूमला पूरे फ़ोल्डर पोंछ! स्थापित किया गया है c। जूमला 1.5.x या जूमला 2.5.x, जूमला 3.x (स्थापित फ़ोल्डर को घटा) का एक नया स्वच्छ पूर्ण पैकेज नवीनतम संस्करण अपलोड करें। अपनी कॉन्फ़िगरेशन फ़ाइल और छवियों को पुनः लोड करें। इ। अपने एक्सटेंशन के नवीनतम संस्करणों को फिर से लोड करें या फिर से इंस्टॉल करें, यह सुनिश्चित करने के लिए कि हैकर / डिफेसर ने यह सुनिश्चित करने के लिए मूल स्वच्छ प्रतियों का उपयोग किया है कि आपकी साइट में कोई शेल स्क्रिप्ट फ़ाइलें नहीं हैं) f। ऐसा करने के लिए लगभग 15 मिनट के लिए आपकी साइट बंद लाइन ले जाएगा। अपने हैक किए गए / खराब किए गए HTML को ट्रैक करने के लिए HTML में घंटों या उससे अधिक समय लग सकता है।


1
ध्यान दें कि केवल अकीबा एडमिन टूल्स के भुगतान किए गए संस्करण में वेब एप्लिकेशन फ़ायरवॉल (WAF) है।
नील रॉबर्टसन

6

यह कुछ बहुत निराशाजनक हो सकता है, कभी-कभी एक साइट विभिन्न कारणों से अपडेट नहीं रह सकती है, हालांकि सबसे अच्छी मदद के लिए, कृपया पूर्ण संस्करण शामिल करें, जैसे 2.5.9 या कुछ और। यदि आपने पहले से ही एक्सटेंशन को एक संभावना के रूप में हटा दिया है, तो जूमला का एक पुराना संस्करण इसका कारण हो सकता है।

हमने पहले भी अपनी साइटों पर ऐसा ही कुछ देखा है, क्या यह एक साझा सर्वर पर था? यह एक साझा सर्वर पर एक साफ साइट में भी हो सकता है, अगर साझा सर्वर पर एक खाता हिट हो जाता है, तो यह पूरे सर्वर से समझौता कर सकता है। इसके बारे में आप बहुत कुछ नहीं कर सकते हैं, जूमला के पास इस तरह के कारनामे को नहीं रोका जा सकता है और इसका एक कारण साझा किए गए मेजबान समस्याग्रस्त हो सकते हैं। हालांकि यह मेजबान पर निर्भर करता है, साइटग्राउंड या होस्टगेटर जैसे लोग अपने बुनियादी ढांचे को बरकरार रखने में बहुत अच्छे हैं।

इसलिए मैं यह देखने के लिए एक मैलवेयर स्कैन करने की सलाह दूंगा कि यह क्या उठाता है, सबसे अधिक संभावना है कि अगर वे आपके डेटाबेस को इस तरह से मारते हैं तो उनके पास बहुत सारी फाइलें इंजेक्ट होती हैं। इस मामले में बैकअप से पुनर्स्थापित करने और अपडेट करने के लिए इसका सबसे अच्छा है, फिर मैलवेयर स्कैन।

अकीबा द्वारा व्यवस्थापक टूल में भी देखें, इसमें आपकी साइट को सुरक्षित करने के लिए कुछ उपयोगी उपकरण हैं।


4

ऐसा प्रतीत होता है कि आपकी वेबसाइट हैक हो गई है।

हैक किए गए जूमला वेबसाइट के कारण

हैकर्स द्वारा आपकी वेबसाइट पर पहुँच प्राप्त करने के कुछ कारण हैं:

  1. एक भेद्यता के साथ तीसरे पक्ष का विस्तार
  2. एक जूमला भेद्यता
  3. एक ही साझा सर्वर पर भेद्यता के साथ एक और खाता
  4. खराब / कॉन्फ़िगर सर्वर / होस्टिंग वातावरण
  5. समझौता किया हुआ स्थानीय कंप्यूटर, जिस पर वेबसाइट क्रेडेंशियल्स संग्रहीत हैं
  6. कमजोर पासवर्ड (ब्रूट फोर्स अटैक) के जरिए फटा

सम्मानित डेवलपर्स से कम से कम अच्छी तरह से समर्थित तीसरे पक्ष के एक्सटेंशन का उपयोग करना अच्छा अभ्यास है, लेकिन यह भी याद रखें कि आपको जूमला और तीसरे पक्ष के एक्सटेंशन को अद्यतित रखने की आवश्यकता है ताकि हैकर्स द्वारा शोषण किए जाने से पहले कमजोरियों को पैच किया जा सके।

हैक किए गए जूमला वेबसाइट के लिए समाधान

  1. एक साफ बैकअप से पुनर्स्थापित करें। नवीनतम संस्करणों के लिए जूमला और सभी तीसरे पक्ष के एक्सटेंशन को अपडेट करें। यह एक अच्छा समाधान है यदि आप जानते हैं कि वास्तव में वेबसाइट से समझौता कब किया गया था, लेकिन किसी भी आत्मविश्वास के साथ समय निर्धारित करना कठिन है।

  2. वेबसाइट को पोंछें और जूमला और थर्ड पार्टी एक्सटेंशन के डेट वर्जन का उपयोग करके स्क्रैच से पुनर्निर्माण करें। यह आम तौर पर शामिल काम की वजह से एक व्यावहारिक समाधान नहीं है, लेकिन यह विश्वास का एक उच्च स्तर प्रदान कर सकता है कि संक्रमण मिट गया है।

  3. वाणिज्यिक https://mysites.guru (पूर्व में myjoomla.com) सुरक्षा उपकरण या इसी तरह की वेबसाइट का उपयोग करके , किसी भी बदली हुई कोर फ़ाइलों को मूल में पुनर्स्थापित करना, मैलवेयर को हटाना और आवश्यकतानुसार तीसरे पक्ष के एक्सटेंशन को पुनर्स्थापित करना। नवीनतम संस्करणों के लिए जूमला और सभी तीसरे पक्ष के एक्सटेंशन को अपडेट करें।

आपको जूमला, होस्टिंग और डेटाबेस पासवर्ड भी अपडेट करने चाहिए।

व्यवहार में, विकल्प 3 आमतौर पर मेरे लिए अच्छा काम करता है।

आधिकारिक सुरक्षा जांच सूची के अनुसार वेबसाइट की सुरक्षा में सुधार करने पर विचार करें और "एक नया जूमला इंस्टॉलेशन कैसे सुरक्षित करें?"


3

आज मुझे फिर से उसी समस्या का सामना करना पड़ा है। यह जूमला या उसका एक्सटेंशन नहीं है। ऐसा इसलिए है क्योंकि मैंने सभी फाइलों और निर्देशिकाओं को 'CHMOD से 775' पर सेट किया है। मैंने इसे सिर्फ जूमला को आसान बनाने के लिए किया है।

Http://www.itoctopus.com/the-mass-username-password-update-hack-in-joomla पढ़ने के बाद , मैंने निर्देशिकाओं की परिवर्तन तिथियों को देखा है और उन लोगों की जांच की है जिनके अलग-अलग मूल्य हैं।

मैं FTP एक्सेस के लिए WinSCP का उपयोग करता हूं। मैंने शॉर्टकट आइकन के साथ 5 .php फाइलें देखी हैं जो मैं उनकी सामग्री को देखने के लिए नहीं खोल सकता।

  1. settings.php
  2. e107_config.php
  3. config.php
  4. conf_global.php
  5. WP-config.php

और निर्देशिका भी शामिल है

  1. config.php
  2. configure.php

मैंने उन्हें हटा दिया है और वेब साइटों को बैकअप से पुनर्स्थापित किया है। और मैं वादा करता हूं, मैं छवियों की निर्देशिका को छोड़कर www-data समूह के लिए लिखित पहुंच नहीं दूंगा।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.