وبلاگ و اخبار

هک سی پنل و راه های مقابله با آن

وبلاگ و اخبار

هک سی پنل

سی پنل یکی از محبوب ترین کنترل پنل هاست و در سراسر جهان مورد استفاده قرار می گیرد. در نتیجه ی این استفاده همگانی ، باید بیان کرد که امنیت هیچگاه صد در صد نیست. راه های نفوذی برای دسترسی به بخش مدیریت هاست و  هک سی پنل به دست آمده است و به  روش های مختلفی میتوان این کنترل پنل را هک کرد. در این مقاله به بررسی راه های نفوذ و هک سی پنل می پردازیم و برای هر یک راه مقابله را بیان خواهیم کرد. با ما همراه باشید.

نفوذ به سرور و هک سی پنل

در این روش نفوذ از طریق سرویس های ارائه شده توسط سرور ها انجام می پذیرد.
برای جلوگیری از نفوذ و هک سی پنل به این طریق بهتر است همیشه سرویس های سرور را آپدیت نگه دارید. از پلاگین ها و اسکریپت های قفل شکسته و یا نا امن استفاده نکنید.هک سرور

استفاده از باگ های وب اپلیکیشن

برخی از این باگ ها عبارت اند از :
LFI (امکان خواندن بسیاری از فایل های مهم را می دهد). راه جلوگیری از این باگ استفاده از فیلتر برخی کاراکتر هاست. مثلا کاراکتر / از کاراکتر های اصلی این باگ می باشد که باید فیلتر شود.


XXE (امکان اجرای کد های XML را به هکر می دهد). راه های مختلفی برای یافتن این باگ وجود دارد. مانند: جستجوی دستی استفاده از اسکنر ها و ابزار های دیگر.


RCE (امکان اجرای دستور از ورودی وب سایت را به هکر می دهد ، کنترل از راه دور). با استفاده از اسکنر ها می توانید این باگ را پیدا کنید.

web application bugحملات بروت فورس Brute Force

نوعی حمله کرکینگ می باشد. به این معنا که الگوهای متعددی برای رمز در نظر می گیرد. انقدر تست می کند تا به رمز برسد. این روش برای هکر در مواقعی که رمز بیش از ۵-۶ کاراکتر است بسیار پر هزینه است. حملات بروت فورس به چند دسته تقسیم می شود:

حمله با استفاده از کارت گرافیکی GUI :
اکثر کاربران بر این تصورند که کرک کردن با استفاده از پردازنده اصلیCPU بهینه تر است. ولی واقعیت این است که کرک کردن با استفاده از کارت گرافیکی بهینه تر و بسیار سریع تر است. زیرا با استفاده از چند پردازنده به طور همزمان اقدام به کرک کردن می نماید. البته لازم به ذکر است این روش در خصوص تمامی الگوریتم ها قابل اجرا نمی باشد.

بروت فورس برعکس Reverse:
در این روش هکر یک رمز عبور یا یک الگو پر استفاده برای رمز را در نظر می گیرد. برای لیستی از کاربران سرور تست می نماید. تا به راه نفوذ به سرور دست یابد.

راه مقابله با حملات بروت فورس :
از رمز های طولانی تر و پیچیده، کاراکتر های خاص مانند @% و حروف کوچک و بزرگ استفاده کنیم.

Brute Force attack

نقش اکسپلویت در هک سی پنل

اکسپلویت کد نوشته و یا تکه برنامه نوشته شده ای است. از طریق باز کردن سایت به سیستم قربانی نفوذ کرده و راه های آسیب پذیری و ضعف سیستم قربانی را شناسایی می کند. خود این تکه کد به تنهایی مخرب نیست. بلکه راه عبوری برای نرم‌افزار های مخرب است.

سیستم قربانی می تواند هر چیزی باشد. از سیستم عامل ویندوز و لینوکس گرفته تا گوشی های اندروید و یا سخت‌افزار مانند microtic

اکسپلویت انواع مختلفی دارد. در ادامه به آنها اشاره می کنیم. توضیح کوتاهی ارائه می کنیم :

  • Remote Exploits

این اکسپلویت به ما دسترسی از راه دور می دهد. برای مثال یک اکسپلویت ریموت برای دسترسی به فایروال و تغییر تنظیمات آن.

  • Web Application

برای برنامه های تحت وب مانند جوملا ، وردپرس و پلاگین ها نوشته شده است.

  • Local & Privilege Escalation Exploits

این شیوه شبکه ها استفاده می شود. مثلا در یک شرکت مدیر شبکه برای شما محدودیت دسترسی تعیین می نماید. با استفاده از اکسپلویت دسترسی خود را تغییر می دهید. یا به سیستم های دیگر در همان شبکه نفوذ می نمایید.

با توجه به نمونه اکسپلویت های نام برده متوجه شدیم که بر اساس نیاز شما در سطوح مختلف طبقه‌بندی شده اند. حال برای مقابله با این اکسپلویت ها چه راه هایی وجود دارد؟ همیشه نرم‌افزار ها و آنتی ویروس و سیستم عامل خود را به روز نگهدارید. به تنظیمات نرم‌افزار خود بروید و از اعلان های امنیتی آن با خبر شوید. از نرم‌افزار های مقابله با حملات آنلاین استفاده کنید.
اگر از کاربران ویندوز ، مک و یا لینوکس هستید توصیه می کنم از نرم‌افزار های امنیتی استفاده کنید.

exploit attack

چطور به کنترل پنل خود اعتماد کنیم؟

با این همه راه نفوذ. هک سی پنل که وجود دارد و انقدر ساده امکان نفوذ به سیستم ما فراهم است و روز به روز در حال پیشرفت هستند چطور می توانیم سیستم خود را در برابر این حملات مقاوم کنیم ؟

[جواب بسیار ساده است !!! کافییست همیشه سیستم خود را به روز و آپدیت نگهداریم. از پلاگین های قفل شکسته و مشکوک استفاده نکنیم. از گذرواژه های خاص استفاده کنیم و چند وقت یک بار آن را تغییر بدهیم. لزوماً از فایروال نرم افزاری استفاده کنیم. سرور خود را مداوم و دقیق کنترل کنیم و خیلی راه های دیگر برای اینکه از نفوذ به کنترل پنل هاست جلوگیری کنیم.

 

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

تعدادی از پروژه های پرساتک