ক্রেডিট কার্ড স্কিমিংয়ের জন্য কোনও দুর্নীতিগ্রস্থ চিত্র ফাইলটি ব্যবহার করা হচ্ছে তা আমি কীভাবে বলতে পারি?


17

আমি এমন একটি সাইটের সাথে কাজ করছি যা আমি বিশ্বাস করি যে গ্রাহক ক্রেডিট কার্ডের ডেটা সংগ্রহ করতে হ্যাক হয়েছে, তবে আমি নিশ্চিত হতে পারি না।

আমি করা হয়নি সাধারণ স্থান আমি বিভিন্ন নিবন্ধে প্রস্তাবিত দেখা করেছি যে কোন সন্দেহজনক কোড পাবেন।

আমি করেনি একটি সন্দেহজনক "ভাঙ্গা" ইমেজ ফাইল খুঁজে পেয়েছেন:

/skin/adminhtml/default/default/images/db-tab-bottom-right-bg_bg.gif

আমি ফাইলের এক্সটেনশান পরিবর্তন করেছি এবং তাকে খুললাম, তবে এটি JPEG-1.1ছড়িয়ে ছিটিয়ে থাকা এনক্রিপ্ট করা পাঠ্যের কেবল একটি প্রাচীর ।

সাইটটি আপোস করা থাকলে কীভাবে বলতে পারি?

আমি নিশ্চিত করেছি যে প্যাচ প্রয়োগ হয়েছে, তবে হ্যাচটি প্যাচ হওয়ার আগেই ঘটতে পারে।

সম্পাদনা: আক্রান্ত সংস্করণটি 1.7.0.2

উত্তর:


21

আপনার প্রশ্নের সুনির্দিষ্ট উত্তরের জন্য /magento//a/72700/361 দেখুন

পটভূমি

প্রথমত, কোনও নির্দিষ্ট শোষণ নেই - এই মুহুর্তে কয়েকটি ধারাবাহিক নিবন্ধ রয়েছে যা উত্স নিবন্ধটি ভুল বুঝে এবং ভুল বোঝে।

মূল নিবন্ধ নিছক বলেন (এবং আমি paraphrasing করছি),

যদি একটি হ্যাকার ছিলেন আপনার Magento ফাইলগুলিতে অ্যাক্সেসের পেতে সক্ষম, তারা পারে আপনার গ্রাহক থেকে তথ্য ক্যাপচার

হ্যাকার হবার মূল অংশটি আসলে আপনার সার্ভারটি অ্যাক্সেস করতে এবং ফাইলগুলি সংশোধন করার প্রয়োজন।


আতঙ্কিত হবেন না ... এটি ম্যাজেন্টোর নির্দিষ্ট কিছু নয়

তথ্য ক্যাপচারের ক্ষেত্রে, অন্য কোনও ওয়েবসাইট / প্ল্যাটফর্মের তুলনায় ম্যাজেন্টোর নির্দিষ্ট কিছু নেই। যদি কোনও হ্যাকার আপনার ফাইলগুলিতে অ্যাক্সেস পান, তবে কার্যকরভাবে এটি শেষ হয়ে যায় - তারা যা যা চান তথ্য তারা ক্যাপচার করতে সক্ষম হবে।

আপনি যা করতে পারেন সর্বোত্তম (এবং শেষ অবধি, আপনার করা উচিত সর্বনিম্ন) হল একটি ভাল সুরক্ষা নীতি বজায় রাখা যা অর্থপ্রদান প্রক্রিয়াজাতকরণ শিল্পের পিসিআই সুরক্ষা মানকে মেনে চলে আপনি এখানে তালিকাটি পেতে পারেন, https://www.pcisecuritystandards.org /documents/Prioritized_Approach_for_PCI_DSS_v3_.pdf


আপনার স্টোরকে শক্ত করুন

আপনি সত্যিই আপনার স্টোরের এমন দিকগুলি লক করতে পারেন যা কোনও হ্যাকারের জন্য পৃষ্ঠতল আক্রমণ অঞ্চলকে ব্যাপকভাবে হ্রাস করে বা কমপক্ষে, যদি তারা / এ প্রবেশ করার ব্যবস্থা করে তবে তাদের অগ্রগতি ধীর করে দেয় /

অনুমতি লক ডাউন

আপনি কেবলমাত্র প্রয়োজনীয় ডিরেক্টরি ( /varএবং /media) রচনার জন্য ডকুমেন্টের রুটে অনুমতিগুলি সীমাবদ্ধ করতে পারেন

আমরা ম্যাগস্ট্যাকে ডিফল্টভাবে এটি করি ,

echo -n "Fixing ownership"
chown -R $SSH_USER:$WEB_GROUP $INSTALL_PATH && echo " ... OK" || echo " ... ERROR"
INSTALL_PATH="/path/to/public_html"
chmod 750 $INSTALL_PATH
find $INSTALL_PATH -type d ! -perm 750 -exec chmod 750 {} \; && echo " ... OK" || echo " ... ERROR"
echo -n "Fixing file permissions"
find $INSTALL_PATH -type f ! -perm 740 -exec chmod 740 {} \; && echo " ... OK" || echo " ... ERROR"
echo -n "Fixing cron permissions"
find $INSTALL_PATH/*/cron.sh -type f ! -perm 750 -exec chmod 750 {} \; && echo " ... OK" || echo " ... ERROR"
echo -n "Fixing media/var file permissions"
chmod -R 760 $INSTALL_PATH/*/media $INSTALL_PATH/*/var && echo " ... OK" || echo " ... ERROR"
echo -n "Fixing media/var directory permissions"
find $INSTALL_PATH/*/media $INSTALL_PATH/*/var -type d ! -perm 770 -exec chmod 770 {} \; && echo " ... OK" || echo " ... ERROR"

INSTALL_PATH,SSH_USER,WEB_GROUPমামলা অনুসারে সামঞ্জস্য করুন। গুরুত্বপূর্ণটি হ'ল SSH_USERপিএইচপি ওয়েব সার্ভার প্রক্রিয়াটির জন্য আপনার একই ব্যবহারকারী নয়, অন্যথায় আপনি মূলত ওয়েব সার্ভারে সম্পূর্ণ লেখার অ্যাক্সেস সরবরাহ করবেন (কোনও সুবিধা হ্রাস করা)।

আপনার প্রশাসক / ডাউনলোডার অ্যাক্সেস লক করুন

ম্যাজস্ট্যাকে, আপনি এটি সেট করবেন ___general/x.conf

set $magestack_protect_admin true;
set $magestack_protect_downloader true;

এনগিনেক্সে, আপনি এটি ব্যবহার করতে পারেন,

location ~* ^/(index.php/)?admin{
  satisfy any;

  allow x.x.x.x;

  auth_basic "Login";
  auth_basic_user_file /microcloud/data/domains/x/domains/x/___general/.htpasswd;

  deny all;

  location ~* \.(php) {
    include fastcgi_params;
  }
  try_files $uri $uri/ /admin/index.php ;
}

সেখানে কিভাবে প্রস্তুত করতে উপর একটি বিট আরো ডকুমেন্টেশন .htpasswdফাইল এখানে

মোড়ানো cron.shপ্রক্রিয়া

ক্রোন / অ্যাডমিন ব্যবহারের জন্য ডেডিকেটেড মেশিনগুলি ব্যবহার করে আমি অন্যান্য হোস্টিং সরবরাহকারীদের জুড়ে এসেছি - যার অর্থ এটি পরিবর্তন করে cron.sh ফাইলটি এটির অ্যাক্সেসের প্রয়োজন ছাড়াই ক্রোন / অ্যাডমিনে রিমোট কোড প্রয়োগের অনুমতি দেওয়া হবে। কোনও ফেকচেআরটে সঠিক ব্যবহারকারীর সাথে প্রক্রিয়াটি গুটিয়ে ফেলা প্রক্রিয়াটি লক করতে আরও খানিকটা এগিয়ে যেতে পারে।

আমার পোস্ট করার জন্য অনেক বেশি কোড রয়েছে তবে এখানে একটি স্ক্রিপ্ট রয়েছে । এটি ম্যাজস্ট্যাকের সাথে নির্দিষ্ট, তবে কম মার্জিত সার্ভার কনফিগারেশনে ব্যবহারের জন্য সামঞ্জস্য করা যেতে পারে :)

নিরীক্ষা, নিরীক্ষা, নিরীক্ষা

লগিন করার ক্ষেত্রে লিনাক্স দুর্দান্ত এবং এতে ট্যাপ করার ক্ষেত্রে আপনাকে আপনার সার্ভারটি কী করছে সে সম্পর্কে একটি সম্পূর্ণ অন্তর্দৃষ্টি দেবে।

ম্যাজস্ট্যাকের একটি দুর্দান্ত বৈশিষ্ট্য হ'ল অডিটিং সরঞ্জাম যা দৈনিক ভিত্তিতে সমস্ত ধরণের অ্যাক্সেস এবং এমনকি ফাইল পরিবর্তনগুলিকে লগ করে। আপনি এখানে লগগুলি খুঁজে পেতে পারেন,

/microcloud/logs_ro
|-dh[0-9]+
|---access-YYYY-MM-DD.log.gz
|---backup-YYYY-MM-DD.log.gz
|---magescan-YYYY-MM-DD.log.gz
|---php-differential-YYYY-MM-DD.log.gz
|-acc[0-9]+
|---access-YYYY-MM-DD.log.gz

আপনি যদি ম্যাজস্ট্যাক ব্যবহার করছেন না, আপনি এটির rsyncসবচেয়ে সহজ সরঞ্জাম হওয়ায় আপনি সহজেই নিজের হোস্টিং সরবরাহকারীর সাথে এর কয়েকটি প্রতিলিপি করতে পারেন ।

যেমন। যদি আপনার ব্যাকআপগুলি স্থানীয়ভাবে উপলব্ধ থাকে তবে আপনি নিম্নলিখিতগুলি করতে পারেন। এটি শুকনো রান দুটি ডিরেক্টরি তুলনা এবং একটি পৃথক প্যাচ তালিকা উত্পাদন করবে।

rsync -na /path/to/public_html/ /path/to/backup/public_html/ > change.log
grep -E '\.php$' change.log | while read FILE; do
  diff -wp /path/to/public_html/$FILE /path/to/backup/public_html/$FILE >> php-differential.log
done

পিএইচপি পরিবর্তনগুলি খুব কমই ঘটে থাকে যে আপনি এটি প্রতিদিন চালানোর জন্য নির্ধারিত করতে পারেন (বা প্রতিদিন একাধিক বার) এবং যদি কোনও পিএইচপি ফাইলের পরিবর্তন থাকে তবে আপনাকে ইমেলের মাধ্যমে অবহিত করতে পারেন।


সংক্ষেপে

  • সংস্করণ নিয়ন্ত্রণ ব্যবহার করুন, পরিবর্তনগুলি ট্র্যাক করা সহজ
  • আপনার সাইটের সুরক্ষিত করার জন্য কেবল একটি এসএসএল শংসাপত্র থাকা যথেষ্ট নয়
  • সুরক্ষা বিবেচনা করতে হ্যাক হওয়ার জন্য অপেক্ষা করবেন না
  • কেবলমাত্র আপনি আপনার অর্থ প্রদানের গেটওয়ে সরবরাহকারীর কাছে পুনঃনির্দেশ করেছেন (বনাম। তথ্য ক্যাপচার করে) - এর অর্থ এই নয় যে আপনি পিসিআই সম্মতি এড়াতে পারবেন, আপনার এখনও মেনে চলতে হবে
  • সক্রিয় হন, নিরাপদে থাকুন এবং পুরোপুরি হন - ইনস্টল করার আগে মডিউল কোডটি পরীক্ষা করুন, প্রতিদিন পিএইচপি ফাইলগুলি পরীক্ষা করুন, লগগুলি পর্যালোচনা করুন, এফটিপি / এসএসএইচ অ্যাক্সেস পরীক্ষা করুন, নিয়মিত পাসওয়ার্ড পরিবর্তন করুন

আপনার গ্রাহকরা তাদের সমস্ত ব্যক্তিগত তথ্য পাস করার সময় আপনার উপর প্রচুর পরিমাণে ভরসা রাখছেন - এবং যদি আপনি কোনও সুরক্ষিত ব্যবসা পরিচালনা না করে সেই বিশ্বাসের সাথে বিশ্বাসঘাতকতা করেন তবে আপনি তাদের রীতিনীতি এবং ভবিষ্যতের সমস্ত রীতিনীতি হারাবেন।

পিসিআই ফরেনসিক তদন্তগুলি অবিশ্বাস্যরূপে ব্যয়বহুল, সময় সাপেক্ষ এবং শেষ পর্যন্ত আপনার কার্ডের পুনরায় পেমেন্ট নিতে সক্ষম হওয়ার ঝুঁকিটি শেষ পর্যন্ত। নিজেকে কখনই সেই অবস্থানে ফেলতে দেবেন না!


প্যাচ করা

ম্যাজেন্টো থেকে ইদানীং একধরণের প্যাচ প্রকাশিত হয়েছিল যা স্থির গর্তগুলি স্থির করেছিল, এমন কয়েকটি সহ যা দূরবর্তী-কোড-কার্যকর করার অনুমতি দেয়। আপনি এগুলি এখানে আনতে পারেন, https://www.magentocommerce.com/products/downloads/magento/

তবে এই নতুন নিবন্ধগুলি কোনও নতুন শোষণের কথা উল্লেখ করছে না, তারা কেবল উল্লেখ করছে যে কীভাবে হ্যাকাররা holdতিহাসিক শোষণগুলি (বা অন্য কোনও আক্রমণকারী ভেক্টর) কার্ডধারীর তথ্য ক্যাপচার করতে সক্ষম হবে।


সোর্স


4
ধন্যবাদ! এটি আশ্চর্যজনক লিখনআপ এবং অনেক দরকারী তথ্য।
পাইওটার কামিনস্কি

9

আমি অন্য উত্তরটি যুক্ত করছি কারণ আমার অন্যটি আসলে প্রশ্নের উত্তর দেয়নি - এবং অবশ্যই এটি আর হওয়ার দরকার নেই!

কোনও ছবিতে সিসির তথ্য থাকলে আমি কীভাবে যাচাই করতে পারি

শেষ পর্যন্ত, আপনি পারবেন না। কখনও কখনও এমন সূচক থাকে যা এটিকে আলাদা করে দেয়,

যেমন।

  • বড় ফাইল আকার
  • ফাইলটিতে সরল পাঠের উপস্থিতি
  • ভুল চিত্রের শিরোনাম

তবে বিষয়বস্তু কেবল সরল পাঠ্যে না থাকলে বিষয়বস্তু নির্ধারণ করতে বাইনারি ফাইলগুলির বিষয়বস্তু হজম করা বিশেষত কঠিন হতে পারে।

আমি যে সর্বাধিক সাধারণ শোষণ দেখেছি .jpg|png|gif|etcসেগুলি কোনও এক্সটেনশান সহ কোনও ফাইলের জন্য সরল পাঠ্য ডেটা লেখার সাথে জড়িত নয় , তারা সাধারণত ডেটা অবলম্বন করতে কোনও ধরণের এনকোডিং / এনক্রিপশন জড়িত (যেমন। base64বা mcryptইত্যাদি)। যার অর্থ একটি সাধারণ গ্রেপ কাজ করবে না।

আপনি করতে পারেন (এবং এটি কোনওভাবেই বিস্মৃত নয়) ...

অস্বাভাবিক বড় ফাইলগুলি সন্ধান করুন

find \
/path/to/public_html/skin \
/path/to/public_html/media \
-type f -size +20M 2>/dev/null

সিসি রেজেক্সের সাথে মিলে যাওয়া ফাইলগুলি সন্ধান করুন

grep -lE '([0-9]+\-){3}[0-9]{4}|[0-9]{16}' \
/path/to/public_html/skin \
/path/to/public_html/media 2>/dev/null

চিত্র ফাইলগুলি বৈধ কিনা তা পরীক্ষা করে দেখুন

find \
/path/to/public_html/skin \
/path/to/public_html/media -type f \
-regextype posix-egrep -regex '.*\.(jpg|gif|png|jpeg)' |\
xargs identify 1>/dev/null

অথবা

find \
/path/to/public_html/skin \
 -name '*' -exec file {} \; | grep -v -o -P '^.+: \w+ image'

আমি কীভাবে আমার ইনস্টলেশনটিতে পিএইচপি ফাইলগুলি এটির পরিবর্তিত হয়েছে কিনা তা পরীক্ষা করতে পারি

আপনার ইনস্টল করা ফাইলগুলির তুলনা করার সবচেয়ে সহজ উপায়টি হ'ল একটি ক্লিন কপির বিপরীতে কোরকে আলাদা করা। এটি আপনার থিম ফাইলগুলির জন্য অ্যাকাউন্ট করবে না, তবে আপনার ইনস্টলেশনটিতে কয়েক হাজার ফাইল চেক করতে দীর্ঘ পথ পাবে।

প্রক্রিয়াটি সত্যই সহজ,

যেমন। ম্যাজেন্টো সংস্করণের জন্য 1.7.0.2

wget sys.sonassi.com/mage-install.sh -O mage-install.sh
bash mage-install.sh -d -r 1.7.0.2
tar xvfz latest-magento.tar.gz
diff -w --brief -r magento-ce-*/app/code/core app/code/core
diff -w --brief -r magento-ce-*/lib lib

মনে রাখবেন যে পুরানো ম্যাজেন্টো রিলিজগুলি (বিরক্তিকরভাবে) প্যাচড নয়, সুতরাং একটি কোর ডিফ করলে ফলাফল পরিবর্তিত হবে। এটি এড়াতে, প্যাচগুলি নতুনভাবে ডাউনলোড হওয়া পরিষ্কার উত্সটিতে প্রয়োগ করুন, তারপরে আবার আলাদা করুন।


2
আপনার উভয় উত্তর দেওয়া, এটি প্রশ্নের সাথে আরও ভাল সম্পর্কযুক্ত বলে মনে হচ্ছে।
পিএসপাহন

বেন, আমি প্রস্তাবিত সম্পাদনাটির পক্ষে আমার ন্যায়সঙ্গততা শেষ করার আগে আমি প্রবেশ করলাম ... একটি বড় কথা নয়, কেবলমাত্র পিসিআই একটি শিল্প মান এবং একটি সরকারী সংস্থা কর্তৃক অনুমোদিত কোনও আইন বা আইন নয়, কমপক্ষে মার্কিন যুক্তরাষ্ট্রে নয়: en.wikedia.org/wiki/…
ব্রায়ান 'বিজে' হফপাউয়ার জুনিয়র

1
আমি কেবল "নিয়ম" (আইন নয়) দিয়ে বিনিময়যোগ্য প্রসঙ্গে "নিয়ন্ত্রণ" ব্যবহার করছি
বেন লেসানী - সোনাসি

পার্থক্যটির প্রশংসা করুন এবং এটি স্থানীয়ভাবে আমি বুঝতে পেরেছি তার চেয়ে বেশি স্থানীয় ভিত্তিতে তৈরি হতে পারে। আমার বাবার মতে আইনজীবি এবং বোন আইন-স্কুলের ডিনের (আমি তাদের সাথে বিতর্ককে ঘৃণা করি যেমন আপনি অনুমান করতে পারেন) আমেরিকাতে এমনকি শব্দের নিয়মের একটি নির্দিষ্ট অর্থ রয়েছে যখন একটি নির্দিষ্ট সংশোধক দ্বারা উপস্থাপিত হয়, যেমন শিল্প বিধি যেমন কেস বনাম এজেন্সি বিধি (যেখানে ইপিএর মতো কোনও সরকারী সংস্থা আইনসম্মতভাবে আইনের মতো বাধ্যবাধকতাযুক্ত তবে আমাদের সিনেট বা কংগ্রেসের হাউস অফ রিপ্রেজেনটেটিভস চেম্বারগুলি দ্বারা প্রবিধান হিসাবে পাস না হওয়া বিশদ প্রয়োজনীয়তা জারি করতে পারে)। পেডেন্টিক হওয়ার অর্থ কেবল ভাগ করে নেওয়ার কথা নয় :)
ব্রায়ান 'বিজে' হফপাউয়ার জুনিয়র

3

দুর্দান্ত পোস্ট, তবে দুর্ভাগ্যক্রমে সমস্ত জিনিস সমানভাবে তৈরি করা হয় না।

ফাইল অনুমতি

ভাগ করা হোস্টিং জনপ্রিয় হয়ে উঠলে, এটি আরও গুরুত্বপূর্ণ হিসাবে বিবেচিত হয়েছিল যে একই সার্ভারে লোকেদের অন্যের সামগ্রী দেখার অনুমতি নেই were ফ্রিবিএসডি জেলগুলির আগমন পর্যন্ত এর অর্থ ছিল:

  • সীমাবদ্ধ শাঁস
  • / হোম মূল হিসাবে: মূল 700
  • Umask 007 এর সাথে ব্যবহারকারীর অ্যাকাউন্টগুলি।
  • ইউআইডি ওয়েবসারভার সফ্টওয়্যার পরিবর্তন করে
  • এবং এটি যে ইউআইডিতে পরিবর্তিত হয়েছিল, তা হ'ল সেই অ্যাকাউন্টের মালিক।

এটি অ্যাকাউন্ট মালিকের (তত্কালীন) এইচটিএমএল ফাইলগুলিকে সংশোধন করার অনুমতি দেয় একই সময়ে, ওয়েব সার্ভার প্রক্রিয়া এবং অ্যাকাউন্টের মালিক উভয়েরই একই মেশিনে অন্যের অ্যাক্সেস ছিল না।

এটি তেমন কোনও পরিবর্তন হয়নি এবং এমন সফ্টওয়্যার প্যাকেজগুলি যা ভাগ করে নেওয়া হোস্টিংয়ের (সিপানেল, ডাইরেক্টএডমিন, প্ল্লেক্স) সমস্ত এই নীতিগুলি ব্যবহার করে towards এর অর্থ হ'ল প্রবেশের মূল পয়েন্ট (ওয়েবসার্ভার এবং / অথবা স্ক্রিপ্ট ইন্টারপ্রেটার) অ্যাকাউন্টের যে কোনও ফাইলের কাছে ফাইল অনুমতিগুলি অকেজো করে তোলে making

আপনার কাছে এটি না থাকলে চুরি করার কোনও সিসি নেই

সিসি তথ্যটি যদি আপনার সার্ভারে প্রকৃতপক্ষে প্রেরণ করা হয়ে থাকে এবং তা যদি তা এনক্রিপ্ট না করে এনক্রিপ্ট করা না থাকে তবে আপনার সিসি প্রদানের সরবরাহকারীকে অবহিত করুন। জাভাস্ক্রিপ্ট আজকাল বেশ শক্তিশালী এবং সেখানে পেমেন্ট পরিষেবা সরবরাহকারী রয়েছে যা সার্ভারে স্থানান্তরিত হওয়ার আগে সংবেদনশীল তথ্য এনক্রিপ্ট করতে আপনার গ্রাহকের জাভাস্ক্রিপ্ট ইঞ্জিন ব্যবহার করে। যদিও এই তথ্য সংগ্রহকারীর পক্ষে সেশন কী এবং এনক্রিপ্ট করা ডেটা (এবং এইভাবে এটি ডিক্রিপ্ট করতে সক্ষম হবে) অর্জন করা সম্ভব হতে পারে, তবে সংগৃহীত ডেটা আরও বড় এবং বটের এআই আরও জটিল জটিল হিসাবে এটি সংগ্রহকারীর পক্ষে কম আকর্ষণীয় ।

পরিবর্তন সনাক্তকরণ

ইউনিক্সের 15 বছরেরও বেশি সময় পরে এবং যখন আমি ট্রিপওয়্যারের পুনর্জন্ম দেখতে পাই তখনও এটি আমার মুখে এক নস্টালজিক হাসি রাখে । এটির জন্য এটি খুব ভাল সরঞ্জাম। পরিচিত ভাল সংস্করণের সাথে তুলনা করা কিছুটা কম, কারণ এটি অ্যাকাউন্টে সংযোজন গ্রহণ করে না এবং আবার এখানে একটি ভাল সরঞ্জাম গিট করে না, যেহেতু সাইট-স্থানীয় পরিবর্তনগুলি ঘন ঘন ততকালীন প্রাচীন ইনস্টলগুলি হয়।

ডাউনলোডার

এইচটিটিপি প্রমাণীকরণের কিছু ফর্ম ইনস্টল করার জন্য ডকুমেন্টের মূলের বাইরে ডাউনলাইডারটিকে সরানো যেমন সহজ। তারপরে আপনি যখন এটি ব্যবহার করবেন কেবল তখনই এটি ফিরিয়ে দিন। যদি এটি ব্যবহারিক না হয়, তবে আমি এটিকে দূরবর্তী ঠিকানার ভিত্তিতে লক করতে পছন্দ করি তবে অন্য ব্যবহারকারী / পাসওয়ার্ড স্তর, বিশেষত যেগুলি সরল পাঠ্যে পাসওয়ার্ড প্রেরণ করে।

ডাব্লুএএফ এবং বিকল্প

কোনও ওয়েব অ্যাপ্লিকেশন ফায়ারওয়াল ইতিমধ্যে আক্রমণটির স্ক্যানিং পর্যায়ে প্রচুর সমস্যাগুলি রোধ করতে পারে। দুর্ভাগ্যক্রমে, এগুলি দামি কালো বাক্স, তবে কিছু বিকল্প রয়েছে:

  1. সেদিন যিনি ট্রিপভাইয়ারের সঙ্গী ছিলেন - স্নোর্ট -is ঠিক সেখানে বাণিজ্যিক ডাব্লুএএফ'র সাথে। এটি একটি খাড়া লার্নিং বক্ররেখা পেয়েছে, তবে বেশিরভাগ ক্ষেত্রেই ব্যঙ্গতা এবং খারাপ প্যাটারগুলি সনাক্ত করতে পারে।
  2. এনগিনেক্সের জন্য নকশসি এবং অ্যাপাচের জন্য মোড_সিকিউরিটি আক্রমনাত্মক স্বাক্ষর সম্বলিত অনুরোধগুলি অস্বীকার করে। নকশী কিছুটা জেনেরিক এবং "অসম্পূর্ণ এসকিউএল-এর মতো" যে জিনিসগুলি এখানে নেই, তাদের জন্য পরিষেবা অস্বীকার করে - এসকিউএল-এর একটি বিট অংশের বিপরীতে।
  3. Fail2ban / sshguard আগের দুজনের মধ্যে বসে। তারা বিভিন্ন ধরণের লগগুলি পরিচালনা করতে পারে এবং কাস্টমাইজযোগ্য ক্রিয়াও করতে পারে। খারাপ দিকটি তারা সত্যের পরে কাজ করে। লগলাইনগুলি সাধারণত কোনও ক্রিয়া শেষ হওয়ার পরে লগটিকে আঘাত করে এবং তারপরে সরঞ্জামগুলির মিথ্যা ধনাত্মক লড়াইয়ের জন্য একটি প্রান্তিকতা রয়েছে। আক্রমণকারীটির অ্যাক্সেস পাওয়ার জন্য এটি পর্যাপ্ত হতে পারে, যদি এটি প্রথম পর্যায়ে সঠিক তথ্য অর্জন করে।

আমি মনে করি আমরা প্রচুর স্টাফ কভার করেছি তবে আমার পেটপিভ দিয়ে শেষ করতে দিন:


এফটিপি ব্যবহার বন্ধ করুন


সেখানে। এটা আমি বলেছি. এবং এখানে ইয়া গো: https://wiki.filezilla-project.org/Howto


1

এই নতুন হ্যাক সম্পর্কে সুনির্দিষ্ট কিছু নেই, বেন মার্কস গতকাল পোস্ট করেছেন তারা বিষয়টি তদন্ত করছেন এবং এই নিবন্ধটিও রয়েছে।

আপনি যে সর্বোত্তম পদ্ধতির চেষ্টা করতে পারেন তা হ'ল এসএসএইচ দিয়ে লগ ইন করা এবং নির্দিষ্ট স্ট্রিংয়ের জন্য আপনার কাছে থাকা সমস্ত ফাইলের মধ্যে অনুসন্ধান করা, এরকম কিছু

find . | xargs grep 'db-tab-bottom-right-bg_bg.gif' -sl

আপনার ম্যাজেন্টো রুট ফোল্ডার থেকে এবং যদি আপনি কোনও মিল পান তবে কী চলছে তা দেখার জন্য ম্যানুয়ালি ফাইলটি হ্যাক করুন। "স্টার পাবলিক কী" এর মতো অন্যান্য স্ট্রিংগুলির সাথে একই।

আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.