<p align="center"><span>آموزش هــــک ســـایت</span></p>
<div class="post3">
<p><span>در این مقاله قصد داریم راه های مختلف هک شدن سایت و راه های جلوگیری ازهک سایترا بررسی کنیم. قبل از اینکه بدانیم چگونه باید امنیت سایت را برای مقابله با هک شدن بالا ببریم باید بیاموزیم چگونه باید یک وب سایت را هک کنیم، پس باید بدانیم آیا آن وب سایت هک شدنی هست یا نه!!! یا اگر هک شدنی هست آیا راه نفوذ به وب سایت مذکور ساده است یا پیچیده؟! سایتی هک می شود که باگ امنیتی داشته باشد. باگ در لغت به معنای حفره و در اصطلاح هکر ها یعنی راه نفوذ به وب سایت و هک کردن آن.</span></p>
<h3><span>انواع هک</span></h3>
<p><span>اول انواع هک را مشخص کنیم و بعد بریم سراغ طریقه انجام هک!</span></p>
<p><span>هک کردن انواع مختلف دارد اما می توانیم به دو دسته کلی هک سمت سرور (Server Side) و هک سمت کاربر (Client Side) تقسیم کرد.</span></p>
<p><span><strong>هک سمت کاربر</strong>یعنی از خود کاربر برای هک کردن او استفاده کنیم. مثلا هنگامی که می خواهد وارد ایمیلش شود پسوردش را بیم یا هنگامی که می خواهد اطلاعات بانکی اش را برای خرید اینترنتی وارد کند اطلاعاتش را ذخیره کنیم. اما چگونه!؟ رایج ترین این نوع هک تروجان می باشد. تروجان یعنی ساختن یک صفحه کاملا شبیه صفحه ورود به ایمیل یا بانک و . و کشاندن کاربر با ترفندهای حاص به آن صفحه. کاربر که نمی داند آن صفحه صفحه شخصی شماست اطلاعاتش را براحتی وارد پایگاه داده شما می کند و در اختیار شما قرار می دهد.</span></p>
<p><span>راه جلوگیری: شما به عنوان یک کاربر باید هوشمند باشید و موقع وارد کردن اطلاعات شخصی مثلا ایمیل و پسورد حتما داخل آدرس بار را چک کنید که سایت مورد نظر دقیقا همان است که شما داخلش هستید؟ مثلا:</span></p>
<p><span>http://mail.google.com</span></p>
<p><span>https://mail-google.com</span></p>
<p><span>https://mail.googel.com</span></p>
<p><span>این سه آدرس می تواند اطلاعات ایمیل و پسورد ایمیل شما را براحتی از شما به!! چون این سایت ها هیچ ربطی به گوگل نداره و سایت های شخصی هستند که می خواهند اطلاعات شما را بگیرند. آدرس درست این می باشد:</span></p>
<p><span>https://mail.google.com</span></p>
<p><span><strong>هک سمت سرور</strong>که بسیار رایج تر می باشد و انعطاف بیشتری دارد. این هک خود انواع مختلف دارد که مهمترینشان:</span></p>
<ul>
<li><span>Xss</span></li>
<li><span>استفاده از شل</span></li>
<li><span>sql Injection</span></li>
<li><span>Lfi</span></li>
<li><span>Rfi</span></li>
</ul>
<h3><span>Xss</span></h3>
<h3><span>این باگ که یکی از فراوان ترین باگ های موجود میباشد که طبق آمار 69 درصد وبسایت ها این باگ را دارن. از نظر امنیتی باگ مهمی به حساب نمیاد با استفاده از این باگ میشه روی سیستم قربانی انواع اقسام نفوذ رو انجام داد.(در قسمتی از سایت که باگ دارد شما قادر به اجرا کردن کد های JavaScript هستید که با استفاده از کد های جاوا اسکریپ کار های زیادی میشه انجام دارد!!!)</span></h3>
<h3><span>استفاده از شل</span></h3>
<p><span>شل یک فایل حاوی کد های اسکریپت مخرب است که هکر آن را در سایت شما آپلود می کند و سپس در سرور شما اجرا می کند! آپلود کردن فایل شل از راه های مختلف امکان پذیر است. مثلا از قسمت browse که شما در سایت خود قرار داده اید تا کاربران فایل های خود را آپلود کنند یا عکس های خود را آپلود کنند.</span></p>
<p><span><strong>راه جلوگیری:</strong>یکی از کارهایی که می توانید جهت جلوگیری انجام دهید این است که فایل هایی که آپلود می شود را چک کنید. مثلا برای عکس فقط اجازه فایل های png,jpg,bmp,gif را بدهید.</span></p>
<p><span>راه دیگر آپلود فایل شل به این صورته: هکربه این صورت کار خود را آغاز می کند که با یک جستجوی ساده نام میزبان شما را در می آورد.مثلا میزبان شما شرکت X است.بعد چک می کند و می بیند که میزبان شما علاوه بر سایت شما 100 سایت دیگر را هم میزبانی می کند.خب شروع می کند به جستجو و با کمی جستجو اون 100 سایت را پیدا می کند.حالا نوبت به هک کردن می رسد.منتها این بار نه سایت شما.بلکه سایت همسایه ی شما!اون سایت که احتمالا ادمین آن یادش رفته اصلا حتی پسورد بیشتر از 6 کاراکتر بگذارد به راحتی هک می شود.خلاصه بعد ازهک سایتهمسایه ی شما ، با یک شل مخصوص که خودش اون رو دی کد کرده (نا خوانا توسط آنتی ویروس) از سرور شما دسترسی روت می گیرد (یعنی به تمام فایل های موجود در کامپیوتر سرور که میزبانی سایت شما و اون 100 سایت دیگر را بر عهده دارد دسترسی پیدا می کند) و سایت شما را هک می کند.</span></p>
<p><span><strong>راه جلوگیری:</strong>از سرور اختصاصی استفاده کنید، که هزینه زیادی برایتان ایجاد می کند.</span></p>
<h3><span>Sql Injection</span></h3>
<p><span>این نوع هک اکثرا از آدرس بار، جایی که آدرس سایت را می نویسید در بالای مرورگر انجام می شود. هک کردن از این روش رایج ترین و قدیمی ترین روش هاست که با چند دستور ساده می توانید تمام اطلاعات پایگاه داده را بیرون بکشید. هکر ها برای این کار از تزریق کد های sql وارد عمل می شوند. این نوع هک از صفحاتی از سایت که دارای query string می باشد انجام می شود. امروزه وب مسترها به این نوع هک آگاهی کامل دارند و معمولا جلوی این راه های نفوذ را می گیرند. اما هنوز هم وب سایت های فراوانی یافت می شوند که این حفره بزرگ را دارند.</span></p>
<p><span><strong>راه جلوگیری:</strong>استفاده از stored procedure و یا داده های پارامتری در دیتا بیس و یا چک کردن query string با استفاده از الگوریتم برنامه نویسی و تشخیص اینکه تزریق انجام شده یا نه!!</span></p>
<p><span>Lfi و Rfi</span></p>
<p><span>این باگ با بی احطیاتی برنامه نویس در استفاده از توابع Include و . به وجود میاد.</span><br /><span>در اصل این توابع (include , require . ) فایل یا صفحه ای رو فراخوانی میکنن که اگر روی این درخواست کنترلی نباشه میتونه منجر به باگ Rfi یا حتی Lfi بشه.</span><br /><span>هک Lfi یا Local File Inclusion یک نوع دسترسی لوکال به هکر برای مشاهده ی فایل های سرور مورد نظر میده (یعنی به همه چیز روی سایتتون "نه سرورتون" دسترسی پیدا می کنه!). که همانطور که ذکر شد باگ Lfi بیشتر در اشتباهات برنامه نویس در استفاده از توابعی مثل Include ,require() و غیره رخ میده.</span><br /><span>با استفاده از این باگ حرکت های زیادی میشه کرد از جمله:</span></p>
<p><span>1 - تبدیل آن به اجرای دستورات از راه دور با استفاده از لوگ های Apache</span><br /><span>2 - خواندن فایل های مهم سیستمی با فایل های config</span><br /><span>و .</span></p>
<p><span></span></p>
</div>
اشتراک گذاری در تلگرام
درباره این سایت