آیا وب گاه وردپرس شما هم قربانی شده است؟
بهترین راه برای از دست رس خارج کردن یک وب گاه اØتمالاً Øملات انسداد سرویس توزیع شده یا DDoS Ù…ÛŒ باشد. Øملات معمول٠DDoSØŒ توسط لشگری از بات های تØت Ùرمان برای ارسال درخواست به وب گاه قربانی صورت Ù…ÛŒ گیرد Ùˆ در این Øالت، مدیر وب گاه قربانی نمی تواند پاسخ Ú¯ÙˆÛŒ این درخواست ها باشد Ùˆ به همین دلیل وب گاه قربانی قادر به ارائه ÛŒ خدمات نخواهد بود.
در Øملاتی Ú©Ù‡ اخیراً با سوء استÙاده از ویژگی وب گاه های وردپرس، PingbacksØŒ صورت گرÙته است، هیچ گونه Ù†Ùوذ یا تغییری در وب گاه های بات صورت نگرÙته است. PingbacksØŒ ویژگی است Ú©Ù‡ به وب گاه های مبتنی بر وردپرس این امکان را Ù…ÛŒ دهد Ú©Ù‡ هنگامی Ú©Ù‡ پست جدیدی منتشر کردند، سایرین را از این پست جدید آگاه سازند Ùˆ از طریق یک Ùرمان ساده Ù…ÛŒ توان به وب گاه هایی Ú©Ù‡ این ویژگی را دارند، Ùرمان داد Ú©Ù‡ درخواست های خود را به سمت یک وب گاه قربانی ارسال کنند.
ویژگی Pingbacks به صورت پیش Ùرض در وب گاه های مبتنی بر وردپرس Ùعال است Ùˆ این بدین معنی Ù…ÛŒ باشد Ú©Ù‡ بسیاری از وب گاه ها به صورت بالقوه Ù…ÛŒ توانند تØت Ùرمان مهاجم باشند.
سال گذشته مهاجمین با سوء استÙاده از همین امکان، Û²ÛµÛ°Û° وب گاه مبتنی بر وردپرس را موظ٠به ارسال درخواست به سمت وب گاه های قربانی کردند Ùˆ البته نکته مهم این بود Ú©Ù‡ Øتی وب گاه ترندمیکرو مبتنی وردپرس نیز تبدیل به بات شده بود. Ùˆ مطابق اخبار راه اندازی Øملات انسداد سرویس از Û±Û¶Û²Û°Û°Û° وب گاه وردپرس با استÙاده از همین روش به تازگی صورت گرÙته است.
آیا وب گاه شما هم ناخواسته تبدیل به یک بات شده است؟
این Øملات به صورت سه مرØله ای مطابق Ø´Ú©Ù„ زیر صورت Ù…ÛŒ گیرد:
به منظور بررسی این Ú©Ù‡ آیا وب گاه شما نیز به صورت ناخواسته درØال Ú©Ù…Ú© به Øملات انسداد سرویس علیه یک وب گاه دیگر است، در نویسه های ثبت شده به دنبال درخواست های POST بگردید Ú©Ù‡ یک پرونده ÛŒ XML-RPC را درخواست کرده اند Ùˆ اگر یک Pingback به آدرس تصادÙÛŒ داشتید، وب گاه شما در Øال سوء استÙاده توسط مهاجمین Ù…ÛŒ باشد. Ø´Ú©Ù„ درخواست های نامتعارÙ٠پرونده ÛŒ XML-RPC از این جا قابل مشاهده است.
منبع +