Skip to main content
title

امنیت سایت


اهمیت امنیت در طراحی سایت اختصاصی

چرا طراحی سایت اختصاصی باید از روز اول با محوریت امنیت انجام شود و چه گام هایی برای محافظت از کسب و کار دیجیتال لازم است

[call-action type="ticket"]

 

تصور کنید یک مدیر شرکت در تهران صبحی ایمیلی دریافت می کند که مشتری بزرگ او دیگر وارد پنل سفارشات نمی شود. بعد از بررسی متوجه می شود سایت شرکت هک شده و اطلاعات سفارشات لو رفته است. آن مدیر پیش از این هرگز اولویت را به امنیت نداده بود چون هزینه طراحی پایین تر از دغدغه امنیت به نظر می رسید. نتیجه خسارت مالی و از دست رفتن اعتماد مشتری بود. این داستان کوتاه نشان می دهد اهمیت امنیت در طراحی سایت اختصاصی چیست و چرا سرمایه گذاری در آن یک هزینه نیست بلکه حفاظت از کسب و کار است.

چرا امنیت باید در طراحی سایت اختصاصی اولویت باشد

سایت اختصاصی به معنی کنترل کامل روی کد و زیرساخت است. این مزیت وقتی با امنیت ترکیب شود تبدیل به برتری رقابتی می شود. در غیر این صورت همان کنترل می تواند به ریسک تبدیل شود چون خطا در پیاده سازی یا غفلت مدیریتی محل نفوذ هکرها می گردد.

مزایای طراحی سایت اختصاصی با امنیت از ابتدا

  • کاهش ریسک نشت داده و حفظ اعتبار برند
  • قابلیت پیاده سازی سیاست های امنیتی سازمانی
  • بهینه سازی عملکرد و کاهش حملات مبتنی بر منابع
  • سفارشی سازی مکانیزم های احراز هویت و لاگینگ

اشتباهات رایج که امنیت را تضعیف می کنند

  1. انتخاب قالب یا افزونه های نامعتبر یا قابل دسترسی عمومی
  2. عدم به روز رسانی منظم سیستم عامل و کتابخانه ها
  3. رمزهای ضعیف و عدم مدیریت دسترسی
  4. نبود بک آپ و برنامه بازیابی حادثه

تهدیدهای متداول برای سایت های اختصاصی

آشنایی با انواع حمله کمک می کند تا راهکار دقیق تری داشته باشیم

حملات رایج

  • SQL Injection برای استخراج یا تغییر داده
  • Cross Site Scripting مخرب کردن صفحات و فیشینگ
  • حملات بروت فورس علیه فرم های ورود
  • Upload تهدیدآمیز فایل های مخرب
  • حملات DDoS برای از کار انداختن سرویس
  • نفوذ از طریق ماژول ها یا پلاگین های ناامن

مثال عملی

یک فروشگاه آنلاین در تبریز با افزونه قدیمی پرداخت مواجه شد که یک نقطه نفوذ داشت. مهاجم با یک اسکریپت ساده توانست سفارشات جعلی ثبت کند و سپس با استفاده از اطلاعات جانبی به حساب های کاربری دسترسی یابد. اگر افزونه به روز شده و سیاست بررسی ورودی ها اعمال شده بود، این اتفاق رخ نمی داد.

چک لیست عملی و گام به گام برای افزایش امنیت سایت اختصاصی

در ادامه یک راهنمای کاربردی که تیم توسعه و مدیران سایت می توانند اجرا کنند آمده است

پیش از راه اندازی

  1. طراحی امن در معماری
    • تفکیک لایه ها presentation business data
    • محافظت از اسرار با vault یا متغیرهای محیطی
    • نصب و پیکربندی WAF برای محافظت سطح ابتدایی
  2. برنامه مدیریت وابستگی ها
    • استفاده از نسخه های تاییدشده کتابخانه ها
    • بررسی CVE های مرتبط قبل از به کارگیری هر بسته
  3. سیاست کنترل دسترسی
    • ایجاد نقش های دقیق با حداقل امتیاز لازم
    • استفاده از احراز هویت چند عاملی برای حساب های مدیریتی

پس از راه اندازی

  1. پچ و به روز رسانی منظم سیستم عامل و پکیج ها
  2. نظارت و لاگینگ پیوسته با نگهداری لاگ ها در مکان ایمن
  3. تست نفوذ دوره ای و اسکن خودکار کد و محیط
  4. آموزش کاربران و مدیران درباره حملات فیشینگ و مهندسی اجتماعی

توصیه های فنی کوتاه مدت که فوری اجرا شوند

  • تعویض نام کاربری پیش فرض ادمین و پیشوند دیتابیس
  • محدودیت تلاش های لاگین و بلاک شدن IP بعد از چند تلاش
  • غیرفعال کردن اجرای کد در پوشه های آپلود
  • فعال کردن HTTPS با گواهی معتبر و تنظیم HSTS

دعوت به اقدام

برای بررسی امنیت سایت اختصاصی خود و دریافت گزارش رایگان وضعیت فعلی تماس بگیرید

[call-action type="ticket"]

امنیت در سایت های وردپرس در مقابل سایت های اختصاصی

وردپرس محبوب است اما اگر مدیریت نشود می تواند ریسک ایجاد کند. در این بخش تفاوت ها و راهکارهای ویژه وردپرس را مرور می کنیم

ویژگی های ریسک ساز در وردپرس

  • افزونه های غیراستاندارد
  • قالب های نال شده یا ویرایش نشده
  • بروزرسانی ناپیوسته

[suggest-article keyword="وردپرس"]

راهکارهای موثر برای وردپرس

  1. به روز نگه داشتن هسته قالب و پلاگین
  2. نصب پلاگین های معتبر امنیتی مانند Wordfence Sucuri iThemes
  3. غیرفعال کردن XmlRPC و ویرایشگر فایل در پیشخوان
  4. استفاده از سرویس های CDN و WAF برای کاهش حملات

نکته مهم این است که سایت اختصاصی با کدنویسی اصولی می تواند خیلی امن تر و قابل کنترل تر از وردپرس باشد اما این نیازمند تیم فنی مجرب و رعایت استانداردها است.

پیشنهادهای فنی ویژه برای توسعه دهندگان

این موارد برای تیم فنی و توسعه دهنده مهم و اجرایی هستند

کدنویسی امن

  • استفاده از پارامتریزیشن در کوئری های دیتابیس
  • سنجش و فیلتر ورودی های کاربر در سمت سرور
  • عدم نمایش خطاهای تفصیلی در محیط تولید

مدیریت اسرار

  • ذخیره کلید ها و پسوردها در vault یا secret manager
  • عدم قرار دادن پسورد در کد منبع

پایش و واکنش به حادثه

  1. پیاده سازی لاگینگ ساختاریافته و ارسال به SIEM
  2. تعریف playbook های واکنش به حادثه
  3. آزمون بازیابی از پشتیبان و سناریوهای ریکاوری

انتخاب هاست و زیرساخت مناسب

هاست و سرور محل وقوع بسیاری از حملات هستند یا می توانند اولین خط دفاع باشند

ویژگی های هاست امن

  • پشتیبانی از TLS جدید
  • فایروال سطح شبکه و برنامه
  • بک آپ گیری منظم و امکان بازیابی سریع
  • پنل مدیریت با لاگین امن و IP whitelisting

هاست اشتراکی یا اختصاصی

برای سایت های حساس و سازمانی همواره هاست اختصاصی یا کلود اختصاصی پیشنهاد می شود. هاست اشتراکی ممکن است هزینه پایینی داشته باشد اما ریسک اشتراک منابع و دسترسی های کنترلی وجود دارد.

 

[suggest-article keyword="سرور"]

نکات محلی برای کسب و کارهای تهران و تبریز

هر منطقه می تواند نیازهای خاص خود را داشته باشد. در شهرهایی مثل تهران سرعت و دسترسی مهم است و در تبریز اهمیت بهینه سازی منابع و سازگاری با زیرساخت های محلی اهمیت دارد

  • استفاده از دیتاسنترهای معتبر داخل کشور برای کاهش تأخیر و رعایت قوانین محلی
  • تنظیمات DNS و رکوردهای امنیتی مانند DNSSEC برای حفاظت بیشتر
  • بومی سازی پیام های هشدار و آموزش کارمندان به زبان فارسی

خدمات شرکت برنامه نویسان دانش برتر سهند

شرکت برنامه نویسان دانش برتر سهند با بیش از ۲۰ سال سابقه در طراحی و توسعه وب سازمانی خدمات زیر را ارائه می دهد

  • طراحی سایت اختصاصی با ASP.NET Core و Vue.js
  • پیاده سازی پنل کاربری امن و تجربه کاربری مطلوب
  • تست نفوذ و اسکن امنیتی دوره ای
  • پیاده سازی سیاست های بک آپ و بازیابی

زمان طراحی از یک ماه آغاز می شود و هزینه اولیه از ۳۰ میلیون تومان است. برای کسب اطلاعات بیشتر و مشاوره رایگان به صفحه خدمات ما مراجعه کنید

[suggest-article keyword="خدمات"]

چک لیست نهایی برای مدیران

این چک لیست را به عنوان تسک های ماهانه در نظر بگیرید

  1. بررسی و اجرای به روز رسانی ها
  2. چک کردن لاگ ها و هشدارها
  3. آزمون بک آپ و ریکاوری
  4. مرور سطوح دسترسی و تغییر پسوردها
  5. برنامه ریزی تست نفوذ سالانه

[call-action type="ticket"]

اگر می خواهید وضعیت امنیتی سایت شما به صورت حرفه ای بررسی شود درخواست آزمایش نفوذ و گزارش امنیتی را ثبت کنید

[suggest-article keyword="امنیت"]

سوالات متداول

هزینه به نیازهای پروژه بستگی دارد اما برای پروژه های سازمانی طراحی اختصاصی با امنیت بالا از ۳۰ میلیون تومان شروع می شود و ممکن است بسته به سطح حفاظت و خدمات پشتیبانی افزایش یابد.

هر دو می توانند امن باشند. وردپرس سریع راه اندازی می شود اما وابستگی به افزونه ها دارد. سایت اختصاصی با طراحی امن می تواند کنترل بیشتری بدهد و برای سازمان ها مناسب تر است.

بسته به تغییرات سایت متفاوت است اما پیشنهاد می شود برای سایت های فروشگاهی روزانه و برای سایت های اطلاع رسانی حداقل هفتگی بک آپ گرفته شود.

می توانید مسیر ورود را تغییر دهید و دسترسی به پوشه مدیریت را با پسورد محافظت یا IP limited کنید. در وردپرس افزونه هایی برای تغییر آدرس ورود وجود دارد.

بله فایروال وب اپلیکیشن می تواند حملات شناخته شده را فیلتر کند و بار زیادی از ترافیک مخرب را دفع نماید اما فایروال تنها کافی نیست و باید در کنار دیگر اقدامات استفاده شود.

استفاده از CDN به کاهش تاخیر و محافظت در برابر برخی حملات کمک می کند. برای کسب و کارهای در تهران و تبریز توصیه می شود CDN داشته باشید تا کارایی و تحمل خطا افزایش یابد.

با مانیتورینگ لاگ ها و تحلیل رفتار کاربری می توانید IP ها و الگوهای عجیب را شناسایی کنید. ابزارهای SIEM یا افزونه های امنیتی می توانند به شما هشدار دهند.

بله. اما بهترین نتیجه وقتی حاصل می شود که امنیت از مرحله طراحی در نظر گرفته شده باشد. با این حال می توان با اسکن و پوشش نقاط ضعف فعلی ایمن سازی را انجام داد.

افزونه های مطرح شامل Sucuri Wordfence iThemes All In One WP Security MalCare هستند. انتخاب بسته به نیاز و بودجه شما دارد.

اولین کار قطع دسترسی مهاجم و گرفتن نسخه بک آپ از وضعیت فعلی است سپس لاگ ها بررسی شود و در صورت نیاز سایت از دسترس خارج و اقدامات تعمیراتی آغاز گردد.

نتیجه گیری

امنیت در طراحی سایت اختصاصی الزامی است. سرمایه گذاری زمان و بودجه روی امنیت باعث حفظ درآمد و اعتبار می شود. اجرای چک لیست های فنی، انتخاب زیرساخت مناسب و همکاری با تیمی مانند شرکت برنامه نویسان دانش برتر سهند که تجربه در ASP.NET Core Vue.js MSSQL و Node.js دارد می تواند تضمین کننده مسیر امن برای کسب و کار شما باشد.

تماس برای مشاوره و بررسی امنیتی

برای دریافت مشاوره رایگان بررسی وضعیت فعلی و پیشنهاد راهکار مناسب با ما تماس بگیرید

[call-action type="ticket"]

شرکت برنامه نویسان دانش برتر سهند بیش از ۲۰ سال سابقه دارد زمان طراحی از یک ماه شروع می شود و هزینه از ۳۰ میلیون تومان آغاز می گردد

نکات فنی اضافی برای توسعه دهندگان

فایل هایی که باید در مستندات پروژه ذکر شوند

  • سند معماری امنیتی
  • فهرست وابستگی ها و نسخه ها
  • Playbook های واکنش به حادثه
  • فرآیندهای بک آپ و زمان بندی
آیا تا به حال به هک کردن فکر کرده‌اید؟ اصلاً آیا می دانید که واژه هک دقیقاً به چه معناست و چه کاربردی دارد؟ اگر با این مفاهیم آشنا نیستید و نمی‌دانید برای شروع یادگیری هک از چه طریقی شروع کنید، ما مطلب آموزش هک با پایتون را برایتان آماده کرده‌ایم که می‌تواند راهنمای خوبی برای یادگیری هک با زبان برنامه نویسی پایتون باشد. با ما همراه باشد تا در این مورد بیشتر با هم صحبت کنیم.

هک چیست؟

واژه هک برای اولین بار به دوره دهه 60 میلادی باز می گردد. هک به معنای دستیابی به آن چیزی است که نمی توانید در حالت عادی آن را داشته باشید، مانند دسترسی غیر مجاز به یک شبکه کامپیوتری در حالی که ورود به آن امکان پذیر نیست، یا دارای پسورد است! به طور کلی هر زمان که سخنی از هک می شود، اشاره ای به کارهای غیرقانونی نیز دارد.

عموماً هدف از هک کردن کسی یا چیزی، همانند دزدی است اما به روش مدرن! هدف هکرها دزدیدن اطلاعات یا در بسیاری از موارد آسیب رساندن به سیستم است. اگر قصد دارید از هک شدن سیستم جلوگیری کنید، بایستی چند اقدام امنیتی در این باره انجام دهید که در ادامه مطلب آموزش هک با پایتون به آن ها اشاره خواهیم کرد.

توصیه های امنیتی جهت جلوگیری از هک شدن

همیشه سعی کنید بر روی سیستم‌های کامپیوتری یا حساب کاربری‌های خود در انواع شبکه‌های اجتماعی از پسورد قوی استفاده کنید، این مسئله باعث می‌شود تا هکر به راحتی نتواند به رمز عبور شما دسترسی داشته باشد. اگر پسورد ترکیبی از حروف کوچک و بزرگ انگلیسی، اعداد و کاراکترها انتخاب کنید، میلیون‌ها سال طول می‌کشد تا یک پسورد تازه آن هم به صورت رمزنگاری شده پیدا شود. مورد بعدی این است که همیشه سیستم عامل خود را آپدیت کنید تا موارد امنیتی که به سیستم عامل اضافه خواهند شد دریافت کنید. همچنین استفاده از نرم افزارهای اورجینال جهت جلوگیری از ایجاد باگ در سیستم و درنهایت جلوگیری از هک شدن پیشنهاد می‌شود.

آموزش هک با پایتون

اگر این امکان را دارید که آنتی ویروس و فایروال بر روی سیستم عامل خود نصب کنید و به این موضوع فکر کرده‌اید، پیشنهاد می‌شود حتماً این کار را انجام دهید زیرا برای افزایش امنیت سیستم و جلوگیری از ایجاد باگ جهت دسترسی هکر به داده‌ها بسیار مفید است. سعی کنید بر روی لینک‌های ناشناخته به هیچ وجه کلیک نکنید زیرا ممکن است با هدف‌هایی مانند نفوذ به سیستم یا انتقال ویروس ایجاد شده باشند.

بسیاری از افراد با دیدن لینک‌هایی با عناوینی مانند آموزش هک با پایتون یا حتی آموزش هک در 10 روز و غیره وسوسه می‌شوند و بر روی آن کلیک می‌کنند، سعی کنید از هیچ جایی جز گوگل و لینک‌هایی که به آن‌ها اطمینان دارید سایتی باز نکنید! همچنین از انداختن فلش دیگران بر روی سیستم بدون اسکن و ویروس کشی جداً خودداری نمایید. اگر احساس می‌کنید بیشتر از این نیاز دارید در مورد روش‌های مقابله با هک و همچنین انواع هک‌ها یاد بگیرید، پیشنهاد می‌کنیم آموزش مرتبط را از فرادرس دریافت نمایید. بر روی لینک زیر کلیک کنید.

آموزش شناخت انواع هک و روش های مقابله با آن — کلیک کنید

انواع هکرها

هکرها ممکن است بر اساس نوع رفتارشان به دسته‌های مختلفی تقسیم شوند. همان‌طور که در ابتدای مطلب گفتیم، برخی از هکرها ممکن است به قصد دزدی و آسیب رساندن به اطلاعات و سیستم فعالیت کنند، این افراد هکرهای کلاه سیاه نامیده می‌شوند که عموماً کارهای غیرقانونی انجام می‌دهند. در مقابل این هکرها افرادی را داریم که به قصد تست نفوذ و افزایش امنیت سیستم اقدام به هک می‌کنند. فعالیت این هکرها کاملاً قانونی است و به هکرهای کلاه سفید مشهور هستند. برخی از افراد نیز صرفاً به دلیل خفن بودن این شغل علاقه‌مند به یادگیری هک هستند و می‌خواهند به این دلیل هک را یاد بگیرند. این افراد عموماً می‌خواهند هک را بلد باشند و قصد انجام فعالیت جدی در زمینه هک را ندارند. به این افراد نیز هکرهای کلاه صورتی گفته می‌شود.

انواع هکرها

آموزش هک با پایتون

پس از آن که در مورد انواع هکرها صحبت کردیم، حال نوبت آن است که یک هک ساده و اخلاقی به شما آموزش دهیم. دانستیم که هک کردن اگر قانونی نباشد ممکن است شما را با مشکلات مختلف روبرو کند، پس ما نیز اجازه این را نداریم هک غیر قانونی را آموزش دهیم، اما می‌توان با استفاده از کتابخانه‌های آماده پایتون هک‌های ساده و اخلاقی انجام داد. یکی از هک‌هایی که قصد داریم در مطلب آموزش هک با پایتون به شما آموزش دهیم، رمزگشایی پسوردهایی است که به صورت رمزنگاری شده در پایگاه داده ذخیره می‌شوند. اصولاً به این پسوردها هش شده گفته می‌شود. از جمله الگوریتم‌هایی که برای هشینگ مورد استفاده قرار می‌گیرد، تابع md5 است.

رمزنگاری MD5 چیست؟

این رمزنگاری روشی برای درهم سازی یک رشته است که در نهایت خروجی آن با طول 128 بیت در اختیار کاربر قرار داده می شود. معمولاً از این روش رمزنگاری برای کد کردن پسوردها جهت ذخیره سازی در پایگاه داده استفاده می شود. این الگوریتم به دلیل داشتن سرعت بالا همواره مورد استفاده قرار گرفته و همچنان نیز استفاده می شود.

نکته قابل توجه اینجاست، هر رشته با طول متفاوت که توسط این الگوریتم هش می شود، خروجی با طول یکسان خواهد داشت. این خروجی در مبنای هگزادسیمال یا همان مبنای 16 نمایش داده می شود. تصور کنید اگر پسوردهای شما به همان صورتی که آن را وارد می کنید در پایگاه داده ذخیره می شد، در این صورت همه می توانستند به این داده ها دسترسی پیدا کنند، اما با استفاده از این الگوریتم به راحتی می توان این داده های مهم را هش کرد تا هر فردی با یک نگاه نتواند به رمز عبور واقعی دسترسی پیدا کند.

رمزنگاری MD5 چیست؟

زمانی که یک پسورد با این تابع هش می شود، محتوای پسورد به صورت کاراکترهایی از اعداد و حروف انگلیسی نمایش داده می شود. این نوع پسوردها برای انسان خوانا نیستند و برای اینکه بتوان آن را به متن ساده تبدیل نمود یا به عبارتی رمزگشایی کرد، نیازمند یکسری تابع ها و دستورات پیچیده هستیم. اما با استفاده از پایتون به راحتی می توان این پسوردها را پیدا کرد. در ادامه می خواهیم آموزش هک با پایتون را به شما توضیح دهیم.

شروع برنامه نویسی آموزش هک با پایتون

هدف از آموزش این پست، صرفاً نمایش متن ساده شده‌ای که خودتان وارد کرده‌اید نیست! ما می‌خواهیم یک پسورد لیست درست کنیم تا تمامی پسوردهایی که فکر می‌کنیم ممکن است مورد استفاده قرار بگیرند، به آن اضافه کنیم. سپس با دستوراتی که در ادامه خواهیم نوشت، پسوردهای موجود در این لیست چک خواهند شد و در صورتی که پسورد مدنظر در فایل پسورد لیست وجود داشته باشد، رمز عبور با متن ساده شده نمایش داده خواهد شد. در واقع می‌خواهیم یک ابزار Hash Cracker با پایتون بسازیم.

برای شروع کار بایستی نرم افزار پایتون را روی سیستم خود نصب نمایید. اگر هنوز پایتون را ندارید می‌توانید از سایت خود Python یا سایت‌های ایرانی به صورت رایگان آن را دانلود و نصب نمایید. اکنون نوبت آن است که دستورات خود را در پایتون بنویسیم. یک پروژه جدید در پایتون ایجاد کنید و اولین دستور زیر را در آن وارد کنید.

import hashlib

دستور بالا نشان دهنده این است که ما می خواهیم از کتابخانه آماده Hashlib استفاده کنیم. چنانچه این کتابخانه را به پروژه اضافه نکنید، با ارور مواجه خواهید شد. این کتابخانه نیازی به نصب از طریق CMD ندارد!

در ادامه خواهیم داشت:

print("***PASSWORD CRACKER***")

pass_found = 0

input_hash = input("Enter the hashed password: ")

pass_doc = input("\nEnter passwords filename including path(root/home): ")

در دستورات بالا یک متغیر به نام pass_found تعریف کردیم که مقدار 0 به آن داده ایم. قصد داریم از این متغیر برای ذخیره داده 0 یا 1 به عنوان اینکه آیا پسورد کرک شده یا نه استفاده کنیم. چنانچه مقدار مدنظر 0 باشد به معنای این است که هنوز پسورد کرک نشده است.

دو متغیر input_hash و pass_doc نیز به منظور ذخیره ورودی هایی است که توسط کاربر دریافت خواهد شد. در پیغام اول از کاربر پسورد هش ده و در پیغام دوم آدرس یا نام پسورد لیستی که قرار است در ادامه بسازیم دریافت می شود. در ادامه آموزش هک با پایتون داریم:

try:

pass_file = open(pass_doc, 'r')

except:

print("Error:")

print(pass_doc, "is not found.\nPlease give the path of file correctly.")

quit()

در دستورات بالا با استفاده از open تلاش کردیم تا فایل پسورد لیستی که در بالا آدرس آن توسط کاربر دریافت شده است باز کنیم. این فرآیند توسط try … except انجام شده است تا بتوانیم در صورتی که فایل یافت نشد یک پیغام ارور نمایش دهیم و سپس برنامه را به کمک quit به پایان برسانیم. حال اگر این فرآیند با موفقیت انجام شود در ادامه خواهیم داشت:

for word in pass_file:

enc_word = word.encode('utf-8')

hash_word = hashlib.md5(enc_word.strip())

digest = hash_word.hexdigest()

if digest == input_hash:

print("Password found.\nThe password is:", word)

pass_found = 1

break

در این بخش به کمک حلقه for می خواهیم ببینیم آیا پسوردی که به صورت هش شده در برنامه توسط کاربر وارد شده است، در پسورد لیست وجود دارد یا خیر؟ قبل از هر چیزی متن را به فرمت utf-8 تبدیل کرده ایم؛ سپس یکی از پسوردهای موجود در پسورد لیست را به کمک تابع md5 هش کرده ایم، در نهایت این رمز با رمزی که در ابتدای برنامه توسط کاربر دریافت شده است مقایسه می شود. چنانچه پسوردها با هم مطابقت داشته باشند پیغامی مبنی بر اینکه رمز پیدا شده است نمایش داده می شود. در ادامه نیز پسورد به صورت متن ساده را مشاهده خواهید کرد. همچنین متغیر pass_found مقدار 1 را دریافت می کند و برنامه با دستور break به پایان می رسد.

مجموعه آموزش امنیت شبکه (Network Security) — کلیک کنید

حال در ادامه آموزش هک با پایتون چنانچه پسورد در فایل پسورد لیست یافت نشود، برای نمایش پیغام مناسب بدین صورت عمل خواهیم کرد.

if not pass_found:

print("Password is not found in the", pass_doc, "file")

print('\n')

در نهایت نیز برای زیبایی برنامه یک پیغام تشکر می نویسیم که در هر دو حالت بالا یعنی پیدا شدن یا نشدن پسورد برای کاربر نمایش داده می شود.

و تمام! شاید باورتان نشود اما این کل دستوراتی است که می توانید به راحتی از آن برای کرک کردن پسورد هش شده با تابع md5 استفاده کنید. همچنین می توانید با کتابخانه Hashlib برای دیگر تایع های هشینگ نیز دستور بنویسید.

حال اگر بخواهیم دستورات بالا را اجرا کنیم، بایستی یک پسورد لیست درست کنیم، شرطِ یافتنِ رمز این است که شما پسورد هش شده را در دست داشته باشید، و قصد دارید آن را به متن ساده تبدیل کنید، در واقع آن را رمزگشایی کنید. در ادامه یک فایل نوت پد باز کنید و چند پسورد مانند زیر در آن وارد کنید.

دقت داشته باشید که تمامی این پسوردها بایستی به همین ترتیب و زیر هم قرار گیرند. فایل را در دسکتاپ یا در مسیری مشخص ذخیره کنید. حال فرض می کنیم که معادل هش شده یکی از پسوردهای بالا را در دست داریم، برنامه را اجرا کنید تا با صفحه زیر روبرو شوید. می توانید مقادیر را طبق تصویر زیر در برنامه وارد کنید.

آموزش یک هک ساده اما کاربردی!

حال اگر دکمه enter را بزنید و همینطور پسورد در فایل پسورد لیست موجود باشد با پیغام زیر مواجه خواهید شد! توجه کنید که اگر فایل پسورد لیست را در مسیری غیر از دسکتاپ قرار دهید بایستی آدرس آن را به صورت کامل وارد نمایید؛ مانند تصویر زیر.

hack with python 2

و حال اگر پسورد وجود نداشته باشد خروجی به صورت زیر خواهد بود.

آموزش یک هک ساده اما کاربردی!

اگر به طور کلی برنامه نتواند فایل txt حاوی پسورد لیست را پیدا کند، با ارور زیر مواجه خواهید شد.

آموزش یک هک ساده اما کاربردی!

بدین ترتیب موفق شدید به کمک زبان برنامه نویسی پایتون یک هک ساده اما کاربردی انجام دهید. شاید پیش خود فکر کنید اگر رمزگشایی پسورد به این آسانی است، پس چرا این همه در مورد امنیت پسورد و مسائل پیرامون آن صحبت می‌شود؟ توجه داشته باشید که در این برنامه ما بر فرض مثال به پسورد رمزنگاری شده و همین‌طور پسورد اصلی دسترسی داشتیم، اگر یک هکر بخواهد پسورد را به دست آورد، بایستی یک پسورد لیست خیلی قوی بسازد تا قادر باشد پسوردهای سخت و پیچیده را رمزگشایی کند.

در حال حاضر پایتون بیشترین طرفدار را در بین زبان‌های برنامه نویسی برای هک و مسائل امنیتی دارد، هک کردن به کمک پایتون نسبت به دیگر زبان‌های برنامه نویسی آسان‌تر است زیرا پایتون دارای فایل‌های کتابخانه‌ای آماده‌ای است که به برنامه نویس کمک می‌کند تا از نوشتن دستورات اضافی خودداری کند!

اگر مطلب آموزش هک با پایتون برایتان مفید بود و علاقه‌مند به یادگیری زبان برنامه نویسی پایتون شدید، پیشنهاد می‌کنیم از مجموعه آموزش‌های پایتون فرادرس استفاده نمایید. این آموزش‌ها را می‌توانید از طریق کلیک بر روی لینک زیر مشاهده کرده و در صورت نیاز اقدام به دریافت آن نمایید.

مجموعه آموزش برنامه نویسی پایتون (Python) — کلیک کنید

سخن آخر درمورد آموزش هک با پایتون

همان‌طور که در ابتدای مطلب اشاره کردیم، هک با پایتون مبحث بسیار گسترده‌ای است که آموزش آن تنها در یک پست نمی‌گنجد. علاوه بر آن، برای آموزش دادن چنین محتواهایی طبیعتاً با محدودیت روبرو هستیم، پس امیدواریم که در مورد این موضوع ما را درک کرده باشید. امیدواریم که این مطلب برای شما مفید واقع شده باشد.

منبع

https://programstore.ir/

امنیت وردپرس

یک شنبه ۶ فروردین ۱۴۰۲
امنیت وردپرس شاخصی است که به امن بودن سایت وردپرسی از لحاظ حفاظت از اطلاعات سایت و جلوگیری از هک و نفوذ اشاره دارد. در بحث امنیت وردپرس علاوه بر پارامترهای فنی و تکنیکال مانند کدها و افزونه های نصب شده، امن بودن سرویس هاستی که استفاده شده است و تست های نفوذ پذیری قالب و رعایت برخی نکات از سمت مدیر سایت نیز زیر ذره بین قرار می گیرد. در ادامه به نقل از ژاکت، مرجع وردپرس ایران، توصیه های امنیتی وردپرس را برای شما لیست می کنیم.

چرا امنیت وب سایت مهم است؟

امنیت وردپرس موضوعی است که از اهمیت زیادی برای هر صاحب وب سایتی برخوردار است. در حالی که نرم افزار اصلی وردپرس بسیار ایمن می باشند و توسط صدها نفر از توسعه دهندگان به طور منظم کنترل می شود، اما کارهای زیادی را می توان برای ایمن نگه داشتن سایت شما انجام داد. امنیت تنها به معنای رفع خطر کردن نمی باشد و همچنین در مورد کاهش خطر است. به عنوان یک مالک وب سایت، موارد زیادی وجود دارد که می توانید برای بهبود امنیت وردپرس خود انجام دهید. نکات امنیتی وردپرس که از ژاکت برای شما نقل می کنیم یک سری اقدامات است که می توانید برای محافظت از وب سایت خود در برابر آسیب پذیری های امنیتی انجام دهید.

یک سایت هک شده وردپرس می تواند آسیب جدی به درآمد و اعتبار کسب و کار شما وارد کند. هکرها می توانند اطلاعات کاربران، رمزهای عبور، نرم افزارهای مخرب را سرقت کنند و حتی می توانند بدافزار را به دستگاه کاربران شما وارد کنند. بدتر از همه، ممکن است شما تنها در ازای پرداخت باج به هکرها قادر باشید که به وب سایت خود دسترسی پیدا کنید.

خود هسته وردپرس بسیار امن است. وردپرس همچنین دارای هزاران افزونه و قالب است که می توانید بر روی وب سایت خود آن را نصب کنید. این افزونه ها و قالب ها توسط توسعه دهندگان شخص ثالث که مرتباً نیز آن را به روزرسانی می کنند، نگهداری می شود. این به روزرسانی های وردپرس برای امنیت و ثبات سایت وردپرسی شما بسیار مهم است. شما باید اطمینان حاصل کنید که هسته وردپرس، افزونه ها و موضوع وردپرس شما به روز باشد. پس لازم است افزونه ها و قالب های خود را از مرجع معتبری مثل zhaket تهیه کرده باشید از از اولین گام امنیت یعنی مخرب نبودن کدها اطمینان داشته باشید. سایر گام هایی که در امنیت وردپرس مهم است را به نقل از ژاکت در ادامه ذکر می کنیم:

WordPress Security: 17 tips for keeping your website secure [2020]

گام های ضروری در امنیت وردپرس

سایت وردپرس خود را به SSL / HTTPS منتقل کنید.

SSL یک پروتکلی است که انتقال داده را بین وب سایت شما و مرورگر کاربران رمزگذاری می کند. این رمزگذاری باعث می شود که سرقت اطلاعات را دشوار شود. هنگامی که SSL را فعال کردید، وب سایت شما به جای HTTP از HTTPS استفاده می کند، همچنین علامت قفل کنار آدرس وب سایت خود را در مرورگر مشاهده خواهید کرد. بنابراین امروزه استفاده از SSL برای همه وب سایت های وردپرس خود از همیشه آسان تر است. اکنون بسیاری از شرکت های میزبان گواهی SSL رایگان برای وب سایت وردپرس شما را ارائه می دهند .

نام کاربری پیش فرض “مدیر” را تغییر دهید.

در زمان های قدیم، نام کاربری مدیر پیش فرض وردپرس “admin” بود. از آنجا که نام های کاربری نیمی از اطلاعات ورود به سیستم را تشکیل می دهند، این حملات را برای هکرها آسان تر می کند. خوشبختانه، وردپرس از آن زمان تاکنون این مورد را تغییر داده است و اکنون شما را ملزم به انتخاب نام کاربری سفارشی در زمان نصب وردپرس می کند .با این حال، برخی از نصب کنندگان وردپرس با یک کلیک، هنوز نام کاربری مدیر پیش فرض را روی “admin” تنظیم می کنند.

امکان ویرایشگر پرونده ها را غیرفعال کنید.

وردپرس دارای یک ویرایشگر کد داخلی است که به شما امکان می دهد قالب ها و پرونده های پلاگین خود را از قسمت مدیر وردپرس ویرایش کنید. این ویژگی می تواند یک خطر امنیتی باشد به همین دلیل توصیه می کنیم آن را خاموش کنید و از آن استفاده نکنید.

در برخی از دایرکتوری های وردپرس امکان اجرای فایل PHP را غیرفعال کنید.

روش دیگر برای سخت کردن امنیت وردپرس شما غیرفعال کردن اجرای فایل PHP در فهرست هایی است که نیازی به آن نیست مانند / wp-content / uploads /.. در این پوشه لزومی ندارد فایل های دستوری php قابلیت اجرا داشته باشند.

تلاش های ورود به سیستم را محدود کنید.

به طور پیش فرض، وردپرس به کاربران اجازه می دهد تا هر زمان که بخواهند وارد سیستم شوند. این باعث می شود سایت وردپرسی شما در برابر حملات brute force آسیب پذیر شود. هکرها با تلاش برای ورود به سیستم با ترکیبات مختلف سعی در استفاده از رمز عبور دارند. با محدود کردن تلاش های ناموفق برای ورود به سیستم، کاربر واقعی می تواند به راحتی وارد شود. اگر از فایروال برنامه وب که قبلاً ذکر شد استفاده می کنید، به طور خودکار از آن مراقبت می شود.

رعایت امنیت وردپرس ضامن کسب و کار آنلاین شماست.

WordPress Security Statistics 2020 - WP Manage Ninja

تأیید اعتبار دو عامل را اضافه کنید.

روش احراز هویت دو عاملی، کاربران را با حفظ امنیت مجبور به ورود می کند. اولین مورد نام کاربری و رمز عبور است و مرحله دوم نیاز به احراز هویت با استفاده از دستگاه یا برنامه جداگانه دارد. اکثر وب سایت های آنلاین برتر مانند Google ، Facebook ، Twitter به شما امکان می دهند آن را برای حساب های خود فعال کنید. همچنین می توانید همان عملکرد را به سایت وردپرس خود اضافه کنید.

پیشوند پایگاه داده وردپرس را تغییر دهید.

به طور پیش فرض، وردپرس از wp_ به عنوان پیشوند تمام جداول موجود در پایگاه داده وردپرس شما استفاده می کند. اگر سایت وردپرس شما از پیشوند پایگاه داده پیش فرض استفاده می کند، حدس زدن نام جدول شما برای هکرها آسان تر است. به همین دلیل است که توصیه می کنیم آن را تغییر دهید. توجه: اگر این کار در سایت شما به درستی انجام نشود، می تواند سایت شما را خراب کند. فقط در صورت احساس راحتی با مهارت رمزگذاری، اقدام کنید.

نقش میزبانی وردپرس و هاست در امنیت یک سایت

سرویس میزبانی وردپرس شما مهم ترین نقش را در امنیت سایت وردپرسی شما دارد. یک ارائه دهنده میزبانی معتبراقدامات اضافی را برای محافظت از سرورهای خود در برابر تهدیدات معمول انجام می دهد. در اینجا نحوه کار یک شرکت میزبان وب خوب در پس زمینه برای محافظت از وب سایت ها و داده های شما ارائه شده است.

آن ها به طور مداوم شبکه خود را از نظر فعالیت مشکوک کنترل می کنند.

همه شرکت های میزبان خوب ابزارهایی برای جلوگیری از حملات گسترده DDOS در اختیار دارند.

آن ها نرم افزار سرور، نسخه های php و سخت افزار خود را به روز نگه می دارند تا از سوءاستفاده آسیب پذیری های امنیتی در نسخه قدیمی توسط هکرها جلوگیری کنند.

آن ها آماده استفاده از نقشه های بازیابی حوادث هستند که به آن ها این امکان را می دهد که از داده های شما در صورت تصادف بزرگ محافظت کنند.

در یک برنامه میزبانی مشترک، شما منابع سرور را با بسیاری از مشتریان دیگر به اشتراک می گذارید. این در صورتی که هکر بتواند از یک سایت همسایه برای حمله به وب سایت شما استفاده کند خطر آلودگی بین سایت را باز می کند.

یک نسخه ی پشتیبان گیری از وردپرس نصب کنید.

پشتیبان گیری اولین دفاع شما در برابر هرگونه حمله وردپرس است. به یاد داشته باشید، هیچ چیز 100٪ امن نیست. اگر وب سایت های دولتی قابل هک باشند، وب سایت های شما نیز می توانند مورد حمله قرار بگیرند. در صورت بروز اتفاقات بد، پشتیبان گیری به شما امکان می دهد که سرعت سایت وردپرس خود را بازیابی کنید.

نمایه سازی فهرست را غیرفعال کنید.

هکرها می توانند از فهرست دایرکتوری استفاده کنند تا بفهمند آیا پرونده ای با آسیب پذیری های شناخته شده دارید یا خیر، بنابراین آن ها می توانند با استفاده از این پرونده ها به سایت شما دسترسی پیدا کنند. افراد دیگر می توانند از فهرست دایرکتوری برای جستجوی پرونده ها و فایل های شما، کپی کردن تصاویر، یافتن ساختار دایرکتوری و سایر اطلاعات استفاده کنند. به همین دلیل توصیه می شود فهرست بندی ها را خاموش کنید.

XML-RPC را در وردپرس غیرفعال کنید.

XML-RPC به طور پیش فرض در وردپرس 3.5 فعال شده است زیرا به شما کمک می کند سایت وردپرس خود را با وب و برنامه های تلفن همراه متصل کنید. به دلیل ماهیت قدرتمند خود، XML-RPC می تواند حملات brute-force را به میزان قابل توجهی تقویت کند. به عنوان مثال، به طور معمول اگر یک هکر بخواهد 500 گذرواژه مختلف را در وب سایت شما امتحان کند، مجبور است 500 تلاش ورود به سیستم جداگانه انجام دهد که توسط پلاگین logdown lockdown گیر و مسدود می شود.

اما با XML-RPC ، یک هکر می تواند با استفاده از تابع system.multicall هزاران رمز عبور را با 20 یا 50 درخواست درخواست کند. به همین دلیل است که اگر از XML-RPC استفاده نمی کنید، توصیه می کنیم آن را غیرفعال کنید.

سه روش مختلف برای غیرفعال کردن XML-RPC در وردپرس وجود دارد که بهترین روش htaccess است زیرا کمترین میزان مصرف منابع را دارد.

سوالات امنیتی را به صفحه ورود به وردپرس اضافه کنید.

افزودن سوالات امنیتی به صفحه ورود به وردپرس دسترسی غیر مجاز را برای افراد دشوارتر می کند. با نصب افزونه WP Security Questions می توانید سوالات امنیتی را اضافه کنید. پس از فعال سازی، برای پیکربندی تنظیمات افزونه باید به صفحه تنظیمات »سوالات امنیتی بروید.

اسکن وردپرس برای بدافزارها و آسیب پذیری ها

اگر یک افزونه امنیتی وردپرس نصب کرده باشید، آن پلاگین ها به طور منظم سایت را از نظر بدافزار و نشانه های نقض امنیت بررسی می کنند. با این حال، اگر یک افت ناگهانی در بازدید از وب سایت یا رتبه بندی جستجو مشاهده کردید، ممکن است بخواهید به صورت دستی سایت خود را اسکن کنید. می توانید از افزونه امنیتی وردپرس خود استفاده کنید.

منبع

https://www.hamyarit

xss چیست

پنج شنبه ۱۳ بهمن ۱۴۰۱

حملات XSS چیست؟ یکی از تهدیدهای سایبری به وبسایت‌ها یا اپلیکیشن‌ها، حملات XSS می‌باشد. XSS خلاصه عبارت Cross-Site Scripting است به معنای اسکریپت‌نویسی متقابل.

در دنیای امروز برنامه‌های کاربردی تحت وب بسیار محبوب هستند. از آنجا که تقریبا تمامی کاربران به شبکه اینترنت متصل هستند و به وب دسترسی دارند، پیدا کردن مشتری و کاربر برای اپلیکیشن‌ها در وب، بسیار آسان‌تر است.

طبق آمار منتشر شده در BroadbandSearch در سال 2021 تقریبا 4.93 میلیارد نفر در سراسر جهان به اینترنت متصل هستند که این عدد 63.2% از جمعیت کل را تشکیل می‌دهد. آمار فوق مهر تایید محکمی بر اهمیت توسعه برنامه‌های تحت وب در صنعت فناوری اطلاعات و ارتباطات می‌باشد.

از سوی دیگر این تکنولوژی محبوب، توجه عناصر مخرب فراوانی را نیز به خود جلب می‌کند. حملات امنیتی برنامه‌های تحت وب مکرراٌ تکرار می‌شوند. حملات تحت وب بالغ بر 128 گروه اصلی می‌باشند، که هر گروه به چندین زیرگروه دسته‌بندی می‌گردند.

جالب است بدانید که این عناصر مخرب از دو طریق موجب اخلال در روند سرویس‌دهی و خدمت‌رسانی می‌گردند؛ در شیوه اول با آسیب رساندن به وب سایت پذیرنده، موجبات اختلال را فراهم می‌آورند و در شیوه دوم کاربرانِ برنامه‌های تحت وب را مورد هدف قرار می‌دهند.

در این مقاله به جزییات حملات XSS که از طریق تزریق کد (code injection) عمل می‌کند، می‌پردازیم و به سوالات زیر پاسخ می‌دهیم:

هدف از XSS Attacks چیست؟

انواع مختلف XSS Attacks کدام است؟

چگونه می‌توان از سایت‌ها و اپلیکیشن‌ها در مقابل XSS Attacks جلوگیری کرد؟

حمله XSS چیست؟

حمله اسکریپت‌نویسی متقابل (XSS) یک نوع رایج از حمله تزریق کد (code injection) است که برنامه‌های تحت وب را با تشخیص آسیب‌پذیری آن‌ها و تزریق کد مخرب، هدف قرار می‌دهد.

در این حمله، برنامه‌های تحت وب تحت تأثیر مستقیم قرار نمی‌گیرند و در عوض، کاربرانی که با چنین سایت‌ها یا برنامه‌هایی ارتباط برقرار می‌کنند، هدف بالقوه هستند.

حملات XSS زمانی رخ می‌دهد که یک هکر با استفاده از سبکِ اسکریپت سمت مرورگر‌، یک کد مخرب را از طریق یک برنامه تحت وب برای قربانی ارسال می‌کند. مهاجمان از آسیب پذیری برنامه‌های تحت وب، که باعث ایجاد حمله موفق می‌شوند، استفاده می‌کنند.

در اینجا توجه شما را به یک مثال جلب می‌نمایم؛

تصور کنید فردی پشت کامپیوتر نشسته است. صفحه نمایش یک File manager ، Text editor ، Spreadsheet و Music player را در گوشه سمت راست پایین نشان می‌دهد.

تا اینجا همه چیز عادی و آشنا است. اما چیزی هست که در این تصویر دیده نمی‌شود، یک مرورگر اینترنت با ده‌ها Tab که به طور همزمان باز شده‌اند!!!

این Tabها پر از عناوین جالب، فیلم‌های خنده دار‌، تبلیغات کالاهای ورزشی‌، فروشگاه‌های آنلاین و یک سایت پرداخت با رسید پرداخت شده برای یک بلیط سریع هستند. همه این سایت‌ها یک ویژگی مشترک دارند: بدون جاوا اسکریپت به سختی امکان پذیر خواهند بود.

سپس یک کلیک ساده روی بنر تبلیغاتی صفحه دیگری را فعال می‌کند. این صفحه حاوی اسکریپتی است که به یک سایت بانکی آنلاین متصل می‌شود و بی سر و صدا پول را از حساب کاربر به کارت مهاجم منتقل می‌کند.

خوشبختانه امروزه مرورگرها به لطف SOP (Same-Origin Policy) این امکان را حذف می‌کنند. SOP تضمین می‌کند که اسکریپت‌های اجرا شده در یک صفحه وب به داده‌های اشتباه دسترسی ندارند.

اگر اسکریپت‌ها از دامنه دیگری بارگیری شده باشند، مرورگر نمی‌تواند آنها را اجرا کند. اما آیا داستان همینجا به پایان می‌رسد؟!

اگر چنین بود که دیگر این مقاله وجود نداشت. مجرمان سایبری از روش‌های مختلفی برای دور زدن SOP و سوء استفاده از آسیب پذیری‌های برنامه استفاده می‌کنند و در صورت موفقیت، باعث می‌شوند مرورگر کاربر، یک اسکریپت دلخواه را در یک صفحه مشخص اجرا کند.

پایه ریزی یک حمله برای آلوده کردن یک وب‌سایت به چه طریق انجام می‌شود؟

قرار است SOP به اسکریپت‌ها تنها زمانی اجازه دهد، که بارگیری اسکریپت از همان دامنه صفحه ای که کاربر در حال مشاهده آن است باشد و در حقیقت، مهاجمان دسترسی مستقیم به سرورِ مسئول صفحه ی نمایش داده شده توسط مرورگر، ندارند.

مهاجمان چگونه این کار را انجام می‌دهند؟ آسیب پذیری‌های برنامه می‌تواند با استفاده از درج قطعات و کدهای مخرب در محتوای صفحه به مهاجمان کمک کند.

به عنوان مثال ، یک موتور جستجوی معمولی هنگام نمایش نتایج جستجو، درخواست کاربر را تکرار می‌کند. اگر کاربر سعی کند رشته “

” را پیدا کند، آیا محتویات صفحه نتایج جستجو منجر به اجرای این اسکریپت می‌شود و آیا کادر محاوره‌ای با پیام “1” ظاهر می‌شود؟

این بستگی به این دارد که توسعه دهندگان برنامه وب چگونه ورودی کاربر را تأیید کرده و آن‌ را به یک قالب امن تبدیل کنند.

مشکل اصلی در این است که کاربران طیف گسترده‌ای از نسخه‌های مرورگر را اجرا می‌کنند، از آخرین پیش آلفا تا نسخه‌هایی که دیگر پشتیبانی نمی‌شوند. هر مرورگر صفحات وب را به شیوه ای متفاوت مدیریت می‌کند.

در برخی موارد، حملات XSS می‌تواند زمانی موفقیت آمیز باشد که ورودی‌ها به اندازه کافی فیلتر نشده باشند. بنابراین اولین قدم در حمله اسکریپت‌نویسی متقابل (XSS) تعیین نحوه جاسازی داده‌های کاربر در یک صفحه وب است.

حملات اسکریپت نویسی متقابل (XSS) - ستاک فناوری ویرا

پایه ریزی یک حمله XSS برای آلوده کردن یک وب‌سایت

انواع حمله XSS

حملات اسکریپت‌نویسی متقابل (XSS) بر سه نوع هستند:

1-XSS ذخیره شده

XSS ذخیره شده مخرب‌ترین آسیب پذیری است. این حمله زمانی رخ می‌دهد که بار اطلاعات مخرب ارائه شده توسط مهاجم در سرور ذخیره شود. این محموله دائماً در معرض صفحه وب قرار می‌گیرد و هنگامی که کاربر عملیات مرور معمولی را انجام می‌دهد فعال می‌شود.

2- XSS منعکس شده

این آسیب پذیری متداول اسکریپت نویسی زمانی ایجاد می‌شود که داده‌های ارائه شده توسط کاربران‌، معمولاً از طریق پارامترهای درخواست HTTP (به عنوان مثال؛ ارسال فرم) در صفحه بدون فیلتر یا ذخیره مناسب، نمایش داده شود.

3- XSS بر اساس DOM (Document Object Model)

حملات XSS بر اساس DOM یک نوع آسیب‌پذیری اسکریپت‌نویسی بین سایت‌ها است که هنگامی رخ می‌دهد که جاوا اسکریپت داده‌ها را از منبع کنترل شده مهاجم دریافت کرده و برای اصلاح محیط DOM ارسال می‌کند. این باعث می‌شود مرورگر قربانی به طور غیر منتظره اجرا شود.

پیشگیری از حملات XSS

برنامه‌های کاربردی از نظر پیچیدگی اسکریپت‌نویسی متقابل می‌توانند چالش برانگیز باشند. بنابراین، ایمن‌سازی آن‌ها در برابر حملات اسکریپت‌نویسی متقابل (XSS) دشوار است. اما با اقدامات پیشگیرانه مناسب، می‌توانید برنامه وب خود را از این حملات محافظت کنید.

– باید ورودی دریافت شده از سمت کاربر را فیلتر کنید.

– در خروجی، داده‌های خروجی را کدگذاری کنید تا با پیاده‌سازی ترکیبی از کدگذاری HTML ، URL ، جاوا اسکریپت و CSS ، آن‌ها را از فعالیت بازدارید.

– با استفاده از ابزارهای اسکنر آسیب پذیری وب‌، می‌توانید برنامه وب خود را برای آسیب‌پذیری‌های احتمالی XSS اسکن کنید.

– پیاده‌سازی header مناسب و مسدود کردن XSS در پاسخ‌های HTTP که انتظار نمی‌رود شامل HTML یا JavaScript باشد و مطمئن شوید که مرورگرها پاسخ مورد نظر را اجرا می‌کنند.

– همچنین می‌توانید سیاست امنیت محتوا (CSP: Content Security Policy) را برای مهار تأثیر مخرب هر گونه آسیب‌پذیری دیگر XSS پیاده‌سازی کنید.

منبع

https://www.setakit.com/

طراحی سایت سیستم امنیتی و حفاظتی با قابلیت ثبت محصولات دوربین مدار بسته و دزدگیر با قابلیت اتصال به درگاه بانک

این روز ها با افزایش وب سایت ها و کاربران اینترنت ، امنیت وب سایت روز به روز احمیت بیشتر می گیرد و برای اینکه این مقوله امنیت وب سایت از خاطر طراحان وب سایت فراموش نشود شاید هر روز ده ها مقاله مختلف نوشته و منتشر میابد اما واقع مشکل کجاست

شاید بشه از مهم ترین مقوله های امنیت به مورد زیر اشاره کرد

  • استفاده از سیستم تشخیص هویت
  • تنظیم CustomErrors
  • Debug در سیستم های تحت توسعه دات نت
  • لاگ رویداد ها و مدیریت خطاها
  • تنظیمات دیتا بیس
  • SQL Injection
  • xss
  • FileUpload
  • اعتبار سنجی ViewState
  • رمز نگاری اطلاعات (Encryption)
  • هش کردن اطلاعات مهم (Hashing)
  • رمزکردن متن های اتصال
  • انتی ربات ها

و شاید صدها موارد ریز و درشت دیگر که می توانه شرایط هک شدن سایت را برای نفوذ گر فراهم بیاره اما در این میان با برسی بیشتر سایت های هک شده شاید یک مورد دیگر هم جلب توجه می کنه و ان هم بیشتر سایت ها از cms های اماده استفاده می کنند و متاسفانه از نسخه های قدیمی بله درسته جوملا ، وردپرس و ... از جمله این سامانه های مدیریت محتوا هستند که به دلیل سورس باز بودن این سامانه ها همه نفوذگر ها با برسی این سورس ها شاید صدها به خصوص در نسخه های قدیمی راه برای نفوذ بی دردسر و با هزینه کم پیدا می کنند حالا این سوال پیش میاد که ایا رایگان بودن این مدیریت محتوا می ارزند به اندازه امنیت پایدار وب سایت های طراحی اختصاصی ان ؟!؟!

وحال هک شدن بیش از  500 سایت ایرانی در یک روز توسط تیم TeaM System Dz
با یک مرورکوچک می توان پی برد که این سایتها همگی ازمدیریت محتوای  CMS اماده استفاده میکنند و بدون توجه به باگهای مدیریت محتوا همچون جوملا و وردپرس و عدم بروزرسانی به هنگام این سامانه های مدیریت محتوا خودرا اماه هک شدن توسط نفوذگر ها قرار میدهند


اگر نیازمند به یک طراحی وب سایت امن هستید می توانید با ما در تماس باشید

گفتگو در مورد طراحی سایت و سئو