TLS – چگونگی تأیید اعتبار از طریق HTTPS – وردپرس

احتمال دارد سرویس وب دوم سرویس گوش دادن بر روی سرور شما وجود داشته باشد و اسکن PCI در مورد این سرویس پیدا شده و شکایت می کند نه به عنوان مثال وردپرس شما. همانطور کهdeviantfan در نظر می دهد، پورت 2077 یکی از شناخته شده های مورد استفاده توسط cPanel است.

شما می توانید از طریق مرور به http: // yoursite: 2077 /. برای تسهیل یافتن یافتن اسکن PCI شما باید خدمات غیرفعال شده گوش دادن به این پورت را غیرفعال کنید (ایده آل، اگر استفاده نشده است) یا آن را با SSL امن کنید. شما همچنین باید مسدود کردن تمام پورتهای ضروری اما ضروری با استفاده از یک فایروال، همانطور که قبلا دیده اید چه اتفاقی می افتد وقتی که پورت هایی که نمی دانید در مورد آن ها رخ می دهد.

احراز هویت – آزمون نفوذ / هک – امنیت اطلاعات پشته تبادل

من یک حرفه ای امنیت اطلاعات نیستم. من یک وب توسعه دهنده خودمختار هستم بنابراین امیدوارم این سوال خیلی ساده نباشد

من یک فروشگاه وب را از طریق وردپرس با استفاده از WooCommerce راه اندازی کرده ام و به همین دلیل من همچنین برخی از امنیت (iThemes Security) را برای نظارت تلاش های ورود به سیستم و غیره iThemes Security چندین تلاش را در طول 2 ماه گذشته برجسته کرده است که با توجه به کلمات عبور قوی و یا این واقعیت که "admin" به عنوان یک نام کاربری ممنوع است، منع شده است.

در حال اجرا whois در پایگاه داده RIPE whois جستجو می کند. آدرس آی پی "مهاجمان" با FOP Tokarchuk Oleksandr Stepanovich در اوکراین ([email protected]) و World Hosting Farm در ایرلند ([email protected]) مطرح شد.

FOP Tokarchuk Oleksandr Stepanovich در اوکراین
11 اقدام خشونت آمیز 2 ماه پیش (لایسنس نامعتبر) و 3 تلاش نیروی بیرحمانه در حال حاضر تلاش برای استفاده از "admin" به عنوان نام کاربری

مزرعه میزبانی میزبان جهانی در ایرلند
6 نیروی بی رحم تلاش 3 هفته پیش.

ذخیره e هنوز زنده نیست چون پایگاه داده های موجود در حال حاضر در حال ساخت است، بنابراین هیچ اطلاعاتی در مورد مشتریان در معرض خطر قرار نخواهد گرفت. هر تلاش باعث قفل کردن 2 ساعت برای آدرس IP مربوطه شد و ایمیل ها به من از وب سایت فرستاده شدند که به من اطلاع داده شد که آنها قفل شده اند. سپس قفل آنها را به ممنوعیت کامل تبدیل کردم بنابراین از لحاظ نظری تلاش های بیشتری از طریق آن آدرس های IP انجام نمی شود. امیدوارم در این مورد صحیح باشم.

آنچه که من تعجب می کنم این است که آیا باید با مسئولین مسئول مربوطه از طریق آدرس های ایمیل@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@. قطعه از سیاهههای مربوط به آدرس IP و زمان تلاش؟

من نمی توانم به وب سایت هایم دسترسی پیدا کنم از IP من در ویندوز 10 (مسدود کردن DNS محلی به طور موقت کمک می کند)

از صفحه Win10 با استفاده از Google Chrome، Mozilla Firefox یا Microsoft Edge استفاده می کنم. سیستم عامل و مرورگرها همه به روز می شوند.

دو وبسایت وردپرس را در یک محیط مشترک سرور CentOS در سایتground.com میزبانی می کنم.

مشکل من

من نمی توانم به هیچ یک از وب سایت هایم دسترسی پیدا کنم آدرس IP من، مگر اینکه من مخزن DNS محلی خود را در CMD با ipconfig / flushdns فلاش بزنم و سپس حافظه پنهان مرورگر خود را فریز کنم.

اما پس از مدتی مشکل دوباره خودش را تکرار خواهد کرد.

خطا من در Chrome دریافت میکنم "این سایت را نمیتوان رسیده"، در فایرفاکس این است: "ما برای دسترسی به این سایت مشکل داریم" و در In Edge این است: "نمیتوانم به این صفحه بروم".

  • این همه اتفاق میافتد در حالی که وب سایت ها بدون هیچ مشکلی به طور کامل از هر IP دیگر قابل دسترسی هستند: بدون DNS محلی و / یا کش مرورگر ذخیره شده.

جزئیات بیشتر

در حال حاضر و برای آزمایش هیچ پلاگین امنیتی (مانند WordFence یا Loginizer) نصب شده است هر وب سایت

شرکت میزبانی نمی تواند هیچ مشکلی در محیط سرور ایجاد کند؛

سوال مشکلی

به روز رسانی

بعد از استفاده از ابزار عیب یابی ویندوز در Chrome پس از رفتن به یکی از دامنه های مربوطه، این خطا را دریافت کردم:

ویندوز نمی توانست به طور خودکار تنظیمات پروکسی شبکه را شناسایی کند.

سپس می توانستم به این سایت دسترسی پیدا کنم و بعد از حدود 1 دقیقه من می توانستم به سایت دوم دسترسی پیدا کنم

می دانم چرا این کمک کرد و تنها می توانستم امیدوارم دوباره این مشکل را نداشته باشم.

وردپرس – سوراخ امنیتی را در سایت من پیدا کرده و از آن جلوگیری کنید

هکر می تواند به پوشه ریشه میزبان من دسترسی داشته باشد، فایل ها را ایجاد کند و مجوز پرونده را تغییر دهد تا بتوانند آنها را اجرا کنند.

بنابراین شما اساسا محدودیتی در اختیار سیستم شما قرار می دهید و شامل تمام داده های کاربر، گذرواژه های پایگاه داده، API کلید …

پسر، شما باید برخی از کلمات عبور را تغییر دهید. از آن لذت ببرید.

اگر سیستم شما هنوز در حال اجرا است: توقف آن . در این مرحله، سرور شما خود شما نیست. شما می گویید تغییر در پایگاه داده و استفاده از میزبان دیسک را متوجه شده اید، و بهترین توضیحات آن می تواند جایی باشد که سوءاستفاده از سیستم شما به عنوان یک ربات تبلیغاتی، نسخه پشتیبان تهیه نسخه پشتیبان تهیه نسخه پشتیبان از بعضی از بوت نت ها و توزیع نرم افزاری کودکان است.

تغییر در کنسول جستجوی گوگل ممکن است به یک استفاده نسبتا خوشایند (برنامه ریزی شده) در یک طرح که در آن سایت شما باید برای ایجاد درآمد غیرقانونی آگهی تغییر کند یا فقط به عنوان فرستنده به یک سایت دیگر، اشاره شود. در هر حال، این نشان می دهد که جذب فقط به معنی برخی از کریپتوکین ها رخ نداده است، بنابراین احتمال دارد که مهاجم اصلی خطر ابتلا به تشخیص / سود را در ذهن داشته باشد.

توقف آن. یک عکس فوری برای تحقیقات بعدی / اثبات بی گناهی ذخیره کنید. سیستم صاف کردن سیستم جدیدی را به حداقل برسانید.

این همه به آن اشاره می کند که واقعا ارزش آن را ندارد که بدانند سوراخ امنیتی چیست. سیستم شما ناامن بود و من صادقانه می گم: این احتمالا با استفاده از افزونه های تصادفی وردپرس اجرا می شود. بنابراین، در تمام صداقت وحشیانه ای که می توانم در مقابل افرادی که احتمالا "فقط می خواهم یک وب سایت را اجرا کنم" را معرفی کنم:

Dump WordPress.
یا فقط آن را به صورت محلی در رایانه خود اجرا کنید تا سایتهای استاتیک ایجاد کنید و آنها را آپلود کنید. اما در آن لحظه، دیگر CMS ها بسیار راحت تر از استفاده می شوند. وب سرور خود را در یک کانتینر جداگانه از پایگاه داده، با دسترسی به خواندن تنها به محتوای / اسکریپت خدمت شما؛ امروز SELinux چیزهای زیادی را برای ایجاد امنیت بیشتر می کند. از آن استفاده کنید من بیشتر از پوسته PHP فهمیده ام که "ساده نیست، این فرآیند نمی تواند هر چیزی را به جز پوشه هایی که به آن دسترسی دارد" دسترسی پیدا کند که SELinux ارائه می دهد. این همه "استاندارد" این روزها است و همه چیز فوق العاده آسان است (مگر اینکه شما بعضی از آموزش های بد را دنبال کنید که به شما می گوید "SELinux را متوقف کنید، زیرا استفاده از آن سخت است". به دنبال شما در اینجا، DigitalOcean.)

ساده-ftp

خوب نیست FTP کپچر TLS در این روزها در هر سیستم موجود است. یا به طور مستقیم برای SSH / SCP (پروتکل ثبت فایل پرونده از FTP کمتر است)؛ به هر حال، اگر یک حزب مخرب قادر به استراق سمع باشد، این یک مشکل امنیتی است. اما این می تواند در میزبانی مشترک، در WiFis، شبکه های خانگی رخ دهد … بنابراین، هیچ، دسترسی بدون رمزگذاری به سرور به سادگی غیر ضروری نیست و می تواند بدون هزینه یا پیچیدگی اضافی اجتناب شود. نه.

وب scanners – وردپرس پلاگین ها را شناسایی می کند زمانی که wpscan نتواند

من یک دوست چالش را ارائه دادم، که در آن من آخرین نصب وردپرس را با یک پلاگین آسیب پذیر ارائه کردم. من درخواست شد تا آسیب پذیری را شناسایی کنم، زیرا برای انجام این کار از wpscan استفاده کردم، زیرا این کار را با استفاده از Basebox graybox شناختم که یک سایت وردپرس با برخی افزونه هاست.

اما به نحوی wpscan نمیتواند پلاگین های نصب شده را شناسایی کند، بنابراین من نیاز به نوعی ابزار «اسکن دایرکتوری» دارم که در آن می توانم پوشه wp-content / plugin را از یک افزونه اسکن کنم لیست به منظور لیستی که پلاگین وردپرس بر اساس مسیرهای امضا و یا درخواست HTTP امضا نصب شده است، مثلا اگر /wp-content/plugin/my-plugin/somefile.php وجود دارد، آن را ممکن است داشته باشد my-plugin نصب شده است.

ایده این است که "اسکن" http دایرکتوری با الگوهای خاص برای شمارش فایل های آن. آیا این امکان پذیر است، حتی اگر وب سرور به صورت پیکربندی شده NOT برای نشان دادن فایلها و دایرکتوریها باشد؟

من می دانم که می توانم در اطراف وب سایت کلیک کنم و ایده مبهم را از کدام پلاگین استفاده می کنم، اما گاهی اوقات پلاگین ها نشانه های قابل رویت ندارند که به اچ تی ام ال وب سایت مانند پشتیبان وجود دارد.