आपकी वेबसाइट के लिए 5 सबसे आम कमजोरियाँ

दैनिक समाचार सुरक्षा हैक, डेटा उल्लंघनों और उदाहरणों की लगातार बाढ़ लाते हैं जहां इंटरनेट पर व्यक्तिगत जानकारी से समझौता किया गया है। यह क्रेडिट कार्ड की जानकारी, ईमेल पते, पासवर्ड, सामाजिक सुरक्षा नंबर, या यहां तक ​​कि वर्गीकृत सरकारी डेटा हैक किया जा सकता है। हैकरों ने अपने हमलों को पूरा कर लिया है और अप्रस्तुत वेबसाइटों पर दावत देकर अपना जीवन यापन कर रहे हैं.


जब आप सोच सकते हैं कि आपका छोटा, सहज छोटा सा ब्लॉग या व्यावसायिक वेबसाइट दुर्भावनापूर्ण हैकर्स के लिए लक्ष्य बनने की संभावना नहीं है, तो आप गलत हो सकते हैं। और इस मामले में गलत होना महंगा साबित हो सकता है। क्या आप वह मौका लेना चाहते हैं? हमें नहीं लगता कि आपको चाहिए.

हैकर्स आपकी वेबसाइट को ग्राहक कंप्यूटर तक पहुंचने के लिए इस्तेमाल किया जा सकता है। वे आपके बिना संवेदनशील उपयोगकर्ता डेटा तक पहुंच प्राप्त कर सकते हैं, यहां तक ​​कि इसे जानते हुए भी। इससे भी बुरी बात यह है कि वे आपकी वेबसाइट के डेटाबेस को हैक कर सकते हैं या डेटा में हेरफेर कर सकते हैं, दुर्भावनापूर्ण लिंक के साथ साइट को इंजेक्ट कर सकते हैं और सेवा से इनकार करने के लिए होस्ट के सर्वर का उपयोग कर सकते हैं (DDoS) हमलों.

हम दृढ़ता से महसूस करते हैं कि ज्ञान शक्ति है, इसलिए यहां सबसे आम वेबसाइट कमजोरियों में से 5 पर कुछ अंतर्दृष्टि है.

1. क्रॉस-साइट स्क्रिप्टिंग (XSS)

क्रॉस-साइट स्क्रिप्टिंग (या XSS) के लिए खाते सभी वेबसाइट हमलों के लगभग आधे Wordfence के अनुसार . फिशिंग हमले केवल हैकिंग विधि है जो वेब पर अक्सर नापाक प्रकारों द्वारा नियोजित की जाती है। और फ़िशिंग ईमेल या धोखाधड़ी लिंक के माध्यम से व्यक्तियों को लक्षित करता है, क्रॉस-साइट स्क्रिप्टिंग लक्ष्य वेबसाइटों और मेजबानों और आगंतुकों के बीच विनिमय.

एक्सपोजर या XSS के लिए भेद्यता जब वेब एप्लिकेशन उपयोगकर्ता डेटा को पहले सत्यापन या स्क्रबिंग के बिना लेते हैं तो उत्पन्न होता है। ये कमजोरियां हैकर्स को वेब एप्लिकेशन को हाइजैक करने और उपयोगकर्ता में सामग्री प्रदर्शित करने की अनुमति देती हैं’का ब्राउज़र। हमलावर अंततः अंतिम उपयोगकर्ता के ब्राउज़र पर नियंत्रण प्राप्त कर सकता है और अपने कंप्यूटर को हमले के लिए अलर्ट किए बिना एक्सेस कर सकता है। Google, Facebook और PayPal जैसे बड़े खिलाड़ी किसी न किसी बिंदु पर क्रॉस-साइट स्क्रिप्टिंग के शिकार हो गए हैं.

सफल XSS हमले हैकर्स को ग्राहक खातों को अपहृत करने, वायरस फैलाने, एक उपयोगकर्ता को नियंत्रित करने की अनुमति दे सकते हैं’दूरस्थ रूप से ब्राउज़र, कंप्यूटर पर व्यक्तिगत जानकारी तक पहुँच और यहां तक ​​कि आपकी वेबसाइट पर आगे के हमलों के लिए एक प्रवेश बिंदु भी प्रदान करता है.

इसे एक डोरवे हैकर्स के रूप में सोचें जो आपकी वेबसाइट और आपकी साइट पर आने वाले किसी भी व्यक्ति के कंप्यूटर में प्रवेश करने के लिए उपयोग करता है। सफल XXS हमलों में आपकी वेबसाइट के सभी डेटा और निश्चित रूप से आपके ग्राहक के कंप्यूटरों से समझौता करने की क्षमता होती है.

क्रॉस-साइट स्क्रिप्टिंग से रक्षा करना कठिन लग सकता है, विशेष रूप से कुछ हाई-प्रोफाइल पीड़ितों पर विचार करना, लेकिन यह संभव है। यहाँ’प्रदर्शन:

  • मान्य इनपुट – इनपुट क्षेत्र डेटा को सीमित करना और अपेक्षित पूर्णांक या वर्णों के लिए मान्य करना चरण संख्या एक है
  • बचने का प्रयोग करें – भागने से तात्पर्य डेटा लेने और इसके सुरक्षित होने से पहले यह सुनिश्चित करने से है कि इसके साथ कुछ भी किया जाए
  • स्वच्छ – कोड को सैनिटाइज़ करके उपयोगकर्ता इनपुट को आगे बढ़ाने से सिस्टम में प्रवेश करने वाले हानिकारक मार्कअप से एक और स्तर की सुरक्षा मिलती है

2. SQL इंजेक्शन (SQLi)

एसक्यूएल इंजेक्शन जब हैकर्स दुर्भावनापूर्ण SQL आदेशों को इंजेक्ट करने के लिए इनपुट फ़ील्ड (जैसे फ़ॉर्म, टेक्स्ट फ़ील्ड, लॉगिन आदि) का उपयोग करते हैं जो या तो डेटा से समझौता कर सकते हैं या क्लाइंट ब्राउज़र में अनधिकृत पहुंच प्रदान कर सकते हैं। यदि इनपुट फ़ील्ड फ़िल्टर या SQL कोड के विरुद्ध सुरक्षित नहीं हैं.

क्रॉस-साइट स्क्रिप्टिंग के बगल में, SQL इंजेक्शन हमले के सबसे अधिक इस्तेमाल किए जाने वाले तरीकों में से एक है। SQL इंजेक्शन के लिए फिक्स अपेक्षाकृत सरल और सीधा है.

कोड का उपयोग यह सुनिश्चित करने के लिए किया जाता है कि इनपुट फ़ील्ड डेटा सीमित, मान्य और सुरक्षित है। जबकि सुरक्षा के लिहाज से कुछ भी गलत नहीं है, वहां कदम उठाए जाने हैं.

  • एक फ़ायरवॉल लागू करें – एक फ़ायरवॉल SQL हमलों के खिलाफ महान सुरक्षा है, किसी भी डेटा को प्रभावी ढंग से रोकना जो अपेक्षित या मान्यता प्राप्त नहीं है
  • किसी पर भरोसा मत करो – हालांकि इनपुट फ़ील्ड और फ़ॉर्म सुरक्षित लॉगिन के पीछे रह सकते हैं, सुनिश्चित करें कि कोई इनपुट पर भरोसा न करें और हमेशा sql स्टेटमेंट के विरुद्ध मान्य रहें
  • सॉफ्टवेयर को अपग्रेड करें – अक्सर हमलों को रोकने में मदद करने के लिए बेहतर या मजबूत सॉफ्टवेयर उपलब्ध है। जहाँ उपयुक्त हो उन्नयन करने के लिए देखें
  • SQL इंजेक्शन हमलों के लिए लगातार मॉनिटर – एक नज़र रखना हमलों और क्षति को सीमित करने के लिए जल्दी से प्रतिक्रिया करने का एक शानदार तरीका है
  • इनपुट फील्ड्स / एंट्री पॉइंट्स को सीमित करें – हमेशा संभावित जोखिमों के रूप में रूपों और इनपुट फ़ील्ड के उपयोग का दृष्टिकोण रखें और केवल जब आवश्यक हो तो उन्हें लागू करें. यहाँ एक गाइड है ऐसा करने के लिए.

3. डिफ़ॉल्ट व्यवस्थापक लॉगिन / कमजोर पासवर्ड

वेब एप्लिकेशन, कॉन्फ़िगरेशन और सॉफ़्टवेयर अक्सर डिफ़ॉल्ट व्यवस्थापक लॉगिन और पासवर्ड प्रदान करते हैं, जिन्हें तुरंत बदलने और अधिक सुरक्षित क्रेडेंशियल्स के साथ बढ़ाने का इरादा है। समस्या यह है कि क्रेडेंशियल बदलना या अधिक सुरक्षित पासवर्ड चुनना अक्सर आंतरिक को सरल बनाने के लिए अनदेखी की जाती है, और कुछ मामलों में कई, उपयोगकर्ताओं.

लॉगिन 1 एडमिन 1 ’या पासवर्ड’ पासवर्ड 1 ’हैकर्स के लिए घुसपैठ के लिए कठिन नहीं है। व्यवस्थापक लॉगिन और पासवर्ड में समान कठोरता और सख्त दिशानिर्देश होने चाहिए जो कंपनियां अपने सभी लॉगिन क्रेडेंशियल के लिए उपयोग करती हैं और उन्हें नियमित रूप से अपडेट / संशोधित किया जाना चाहिए। यह एक रोकथाम योग्य समस्या है जिससे बचने के लिए केवल कुछ ध्यान और परिश्रम की आवश्यकता होती है.

4. HTTPS या कीपिंग सॉफ़्टवेयर अपडेट नहीं जोड़ना

यह बिना दिमाग के लग सकता है लेकिन साइट पर सुरक्षित (HTTPS) प्रोटोकॉल लागू करना हैकर्स के लिए काफी बाधा और बाधा प्रस्तुत करता है। सुरक्षित प्रोटोकॉल में एन्क्रिप्टेड डेटा शामिल है जिसे हैक करना लगभग असंभव है। एक सुरक्षित साइट भी आगंतुकों को आश्वस्त कर रही है और लगभग किसी भी प्रकार के वित्तीय लेनदेन के लिए एक आवश्यकता है जो एक वेबसाइट पर होती है.

एक और स्पष्ट कदम सॉफ़्टवेयर को बनाए रखना और यह सुनिश्चित करना है कि आप नवीनतम, सबसे अद्यतित संस्करण चला रहे हैं, यह सुनिश्चित करने के लिए कि आपने सुरक्षा अपडेट में ले लिया है और किसी भी संभावित कमजोरियों को भर दिया है जो प्रदाताओं द्वारा संबोधित किया जा सकता है।.

5. असंबद्ध सुरक्षा जैसे अनवांटेड री-डायरेक्ट

सुरक्षा मिसकॉन्फ़िगरेशन में कई अलग-अलग प्रवेश बिंदु या कमजोरियां शामिल हो सकती हैं, लेकिन वे सभी अंतर्निहित वेब अनुप्रयोगों के लिए ध्यान और रखरखाव की एक विशिष्ट कमी साझा करते हैं। साइट को सपोर्ट करने वाले कोड में सुरक्षित कॉन्फ़िगरेशन को स्पष्ट रूप से परिभाषित और तैनात किया जाना चाहिए’s ढांचा, अनुप्रयोग, वेब सर्वर, डेटाबेस, आदि.

प्रत्येक घटक जो पर्याप्त रूप से सुरक्षित और कॉन्फ़िगर नहीं किया गया है, हैकर्स के लिए डेटा तक पहुंच प्राप्त करने का अवसर प्रस्तुत करता है और संभवत: पूरी प्रणाली से समझौता भी करता है.

वेब फिर से निर्देश देता है जहां डेटा को बिना पारित किया गया है हैकर्स के लिए एक और सामान्य प्रवेश बिंदु है। एक सुरक्षित सत्र लेना और उस डेटा को एक अन-रीविटेड री-डायरेक्ट वेबपेज पर पास करना संवेदनशील जानकारी और यहां तक ​​कि उपयोगकर्ता लॉगिन क्षमता को भी उजागर कर सकता है.

द सिक्योर एप्रोच

नियमित रखरखाव समीक्षा सेट करना और यह सुनिश्चित करना कि विकास के प्रत्येक स्तर पर सुरक्षा उपायों को सही ढंग से लागू किया जाए और हैकर्स के लिए इन उद्घाटनों को बंद करने की दिशा में रखरखाव एक लंबा रास्ता तय करेगा.

इंटरनेट सुरक्षा की दुनिया में won यह मेरे लिए नहीं हुआ ’दर्शन सुरक्षित रहने के लिए एक अप्रभावी दृष्टिकोण है। आपकी साइट पर सफल हमलों से न केवल महंगे डेटा उल्लंघनों का परिणाम हो सकता है, बल्कि यह खोज इंजनों द्वारा ब्लैकलिस्टिंग का कारण भी बन सकता है और उपभोक्ताओं, ग्राहकों और भागीदारों की नज़र में ब्रांड अखंडता का पूर्ण नुकसान हो सकता है।.

वेबसाइट के मालिकों को सावधानी के साथ गलती करनी चाहिए। हैकर्स के लिए एक लक्ष्य बनने से बचने के लिए अभी ऊपर दिए गए चरणों को लागू करें। इसके अतिरिक्त, आप यह भी सुनिश्चित कर सकते हैं कि आप एक प्रतिष्ठित वेब होस्ट का चयन करें, जिसे ऐसा नहीं माना जाता है जिसे आमतौर पर “बुलेट-प्रूफ” होस्ट के रूप में संदर्भित किया जाता है। जब तक विदेशी सरकारें और इंटरनेट प्रोटोकॉल बुलेट-प्रूफ होस्टिंग साइटों को सीमित करने का कोई रास्ता नहीं निकालते, तब तक हमें अपनी शर्तों पर हैकर्स और अपराधियों को संबोधित करने के लिए मजबूर किया जाएगा।.

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map