از کجا بدانیم سایت ما هک شده یا خیر
- مقالات آموزشی امنیت وردپرس
- بروزرسانی شده در
بدون شک هک شدن سایت یکی از مهمترین نگرانیهای مدیران کسبوکارهای اینترنتی است، نفوذ به سایت شما تبعات زیادی را به دنبال خواهد داشت و شما را با مشکلات جدی روبهرو خواهد کرد. ما در میهن وردپرس به شما آموزشهایی در خصوص جلوگیری از نفوذ هکرها دادهایم، میتوانید مقاله آموزشی محافظت از وردپرس در مقابل هکرها را مشاهده کنید.
نکته مهمی که ممکن است از آن غافل شوید، این است که شما باید در زمان درست، هک شدن سایت خود را تشخیص دهید تا بتوانید بهترین عملکرد را در مقابله با آن داشته باشید، امروز در این مقاله به شما برخی از نشانههای هک شدن سایت را خواهیم گفت که شما بتوانید با کمک آنها اقدامات امنیتی مناسبی را اجرا کنید.
آنچه در این مقاله میخوانید
افت ناگرانی در ترافیک وبسایت
اولین موردی که قصد داریم در این مقاله به آن اشاره کنیم، افت ناگرانی در ترافیک سایت است، شما همواره باید سایت خود را با استفاده از ابزارهای مختلف، آنالیز کنید، بهعنوانمثال در گوگل آنالیتیکس شما این امکان را دارید که افت ترافیک وبسایت خود را مشاهده و بررسی کنید. اگر سایت شما مورد هک قرار گرفته باشد، با افت ناگرانی ترافیک مواجه خواهید شد.
یکسری بدافزارهای مخرب و تروجان وجود دارد که ترافیک وبسایت شما را از بین میبرد و آن را به وبسایتهای اسپم منتقل میکند و این امر باعث میشود ترافیک سایت شما پایین بیاید، هر هفته، گوگل 20000 وبسایت را به خاطر بدافزارها و حدود 50000 وبسایت را به دلیل فیشینگ، وارد لیست سیاه میکند.
شما میتوانید با استفاده از ابزار Google’s Safe Browsing گزارش امنیتی سایت خود را مشاهده کنید.
اضافه شدن لینکهای بد به وبسایت
یکی از نشانههای مهم هک شدن تزریق داده به سایت شما میباشد، به این صورت که هکرها یک درب پشتی در وبسایت شما ایجاد میکنند، که این کار به آنها امکان ویرایش فایلها و دیتابیس شما را خواهد داد.
همچنین بعضی از هکرها به لیست اسپم، لینک اضافه میکنند و معمولاً در بخش فوتر وبسایت آن را جایگذاری میکنند، درست است که شما میتوانید این لینکها را پاک کنید اما با پاک کردن لینکها تضمینی در برگشت آنها وجود ندارد و شما باید درب پشتی سرور خود را پیدا کنید و آن را از بین ببرید.
دیفیس شدن صفحه اصلی وبسایت
یکی دیگر از نشانههای بسیار آشکار هک شدن، دیفیس شدن صفحه اصلی وبسایت میباشد. در این مورد بهخصوص شما بهصورت مستقیم در صفحه سایت خود پیغام ” وبسایت شما هک شده است” را مشاهده خواهید کرد؛ البته بیشتر هکرها تلاش میکنند که تا پایان کار، شما از ورود آنها به سایت باخبر نشوید تا بتوانند کار خود را تا انتها و بهصورت کامل انجام دهند.
بااینحال بعضی از هکرها پس از اتمام هک، وبسایت را دیفیس میکنند و پیغام مدنظر خودشان را در صفحه اصلی سایت شما قرار میدهدند.
وارد نشدن به پنل مدیریت وردپرس
اگر تلاشتان برای ورود به پنل مدیریت وردپرس خود بینتیجه بود، احتمال این وجود دارد که هک شده باشید. البته این در صورتی است که شما نام کاربری و رمز عبور خود را کاملاً صحیح وارد میکنید اما با خطای اشتباه نام و پسورد مواجه میشوید.
در این مورد شما نمیتوانید با استفاده از فرم فراموشی گذرواژه نیز، رمز خود را بازیابی کنید، چراکه هکرها حساب کاربری ادمین شما را پاک کردهاند.
حساب کاربری مشکوک در وردپرس
یکی دیگر از مواردی که ممکن است با آن مواجه شوید حساب کاربری مشکوک در وردپرس است؛ در این حالت اگر وارد بخش کاربران در پنل مدیریتی وردپرس خود شوید، با کاربران مشکوکی روبهرو خواهید شد که نقش مدیر سایت را دارند.
اگر با مورد مشابه مواجه شدید، نشاندهنده این است که سایت شما مورد هک قرار گرفته است، در چنین حالتی شما باید در سریعترین زمان ممکن، تمامی این کاربران را حذف کنید و رمز امنیتی خود را تغییر دهید، سعی کنید از یک رمز عبور بسیار قوی استفاده کنید.
البته بعضی مواقع ساخت حساب کاربری مشکوک در وردپرس به دلیل عدم وجود کپچا روی فرم عضویت شماست که باید با نصب افزونه امنیت وردپرس مشکل را حل کنید.
فایلها و اسکریپتهای ناشناخته روی سرور شما
مشاهده فایلها و اسکریپتهای ناشناخته روی سرور شما میتواند یکی دیگر از نشانههای هک شدن سایت شما باشد، برای تشخیص این موارد میتوانید از افزونه Sucuri، استفاده کنید، این پلاگین هنگامیکه یک فایل یا اسکریپت ناشناخته را در سرور پیدا شود، به شما هشدار خواهد داد.
شما این امکان را دارید که در پوشه wp-content فایلها و اسکریپتهای مخرب را پیدا کنید. معمولاً این فایلها را شبیه فایلهای وردپرس نامگذاری میکنند تا از دید شما پنهان بماند، دقت داشته باشید که با حذف کردن این فایلها تضمینی در بازگشتن فایلها نیست.
کند بودن و واکنش گرا نبودن وبسایت
اگر سایت شما کاملاً رسپانسیو است و عملکرد سریعی دارد و بهصورت ناگرانی هر دو این موارد با مشکل مواجه شدند، میتواند نشانه هک شدن سایت شما باشد.
تمام وب سایتها در معرض خطر حملات هستند، این حملات، از چندین کامپیوتر و سرورهای هک شده در سراسر جهان با IP آدرسهای جعلی انجام میشود گاهی اوقات آنها فقط درخواستهای زیادی را به سرور شما ارسال میکنند، در غیر این صورت آنها بارها تلاش میکنند تا به وبسایت شما آسیب برسانند.
هر نوع فعالیتی از سمت سرور باعث میشود که وبسایت شما بهشدت کند و از حالت واکنش گرایی خارج شود، بهتر است Log سرور بررسی کنید تا بفهمید که درخواستها از سمت کدام آدرسها ارسال میشوند و آنها را بلاک کنید.
فعالیتهای غیرمعمول در Log سرور
لاگ های سرور بهصورت یک فایل متنی در سرور شما ذخیره میشود، این فایلها تمام خطاها و همچنین تمام ترافیک اینترنتی در سرور شما را ثبت میکند. شما میتوانید در داشبورد هاستینگ بخش Statistics، Error Logs به آنها دسترسی داشته باشید.
این Logهای سرور میتواند زمان رخ دادن حمله در وبسایت به شما اعلام کند همچنین شامل IP آدرسهای استفاده شده که به وبسایت شما دسترسی داشتند میباشد و اجازه میدهد آدرسهای مشکوک را بلاک کنید.
خطا در ارسال یا دریافت ایمیلهای وردپرس
سرورهای هک شده معمولاً برای اسپم استفاده میشوند، اکثر میزبانی وبها اکانت ایمیل رایگان همراه با هاست ارائه میدهدند و بسیاری از صاحبان وبسایت از این ایمیلها برای ارسال ایمیلهای وردپرس استفاده میکنند، اگر شما قادر به ارسال و یا دریافت ایمیل نیستید این یعنی احتمال دارد که وبسایت شما هک شده باشد و سرویس ایمیل شما برای اسپم استفاده میشود.
وظایف زمانبندی شده مشکوک
وب سرورها به کاربران اجازه میدهدند Cron Jobs راهاندازی کنند، اینها وظایف زمانبندی شده هستند که میتوانید به سرور خود اضافه کنید. وردپرس از Cron Jobs برای راهاندازی وظایف زمانبندی شده مانند انتشار پستهای زمانبندیشده، پاک کردن دیدگاههای خیلی قدیمی از سطل زباله و … استفاده میکند. هکرها میتوانند از این طریق حملات خودشان را با تعیین وظایف زمانبندی مشخص و اجرا کنند.
تغییر در نتایج جستجوی سایت شما
هنگامیکه در موتورهای جستجو وبسایت خود را جستجو میکنید اگر متوجه شدید که عنوان یا توضیحات متا اشتباه است به این معنی است که وبسایت شما هک شده است، البته این در صورتی است که اگر به بخش تنظیمات وردپرس خود بروید، مشاهده خواهید کرد که عنوان و توضیحات متا درست است. بدینصورت هکر از طریق درب پشتی کد مخرب را تزریق کرده تا تنها اطلاعاتی که مدنظر آن است برای موتورهای جستجو نمایش داده شود.
تبلیغات پاپآپ در وبسایت
بعضیاوقات پاپآپهایی را میبینید که اعلام میکند سیستم شما در خطر است، این پاپآپ پیغام WARNING میدهد و به شما میگوید که باید برنامهای دانلود یا حذف کنید، این برنامه یک ویروس است و هدف آن گمراه کردن شما میباشد، پس از دانلود آن اجتناب کنید.
امیدواریم این مقاله برای شما مفید واقع شده باشد. موفق و پیروز باشید. 🙂
در ادامه پیام قبلی لیست فایلهای آلوده خدمت شما:
public_html/wp-content/aiowps_backups/database-backup-20190128-032307-lruusmfiqk.sql (Regular expression match = [/etc/passwd])
azmoon.konkooran.ir/index.php (Known exploit = [Fingerprint Match] [PHP Exploit [P1551]])
azmoon.konkooran.ir/xBlack_Configs/cnrig (Linux Binary/Executable [application/x-executable])
public_html/wp-content/aiowps_backups/database-backup-20190505-205152-g1lb0lb5u8.sql (Regular expression match = [/etc/passwd])
azmoon.konkooran.ir/index.php (Known exploit = [Fingerprint Match] [PHP Exploit [P1551]])
azmoon.konkooran.ir/wp-includes/js/mediaelement/.f553dc2e.ico (Known exploit = [Fingerprint Match] [PHP Exploit [P1496]])
azmoon.konkooran.ir/index.php (Known exploit = [Fingerprint Match] [PHP Exploit [P1551]])
azmoon.konkooran.ir/index.php (Known exploit = [Fingerprint Match] [PHP Exploit [P1551]])
public_html/wp-content/wflogs/.htaccess (Known exploit = [Fingerprint Match] [Xtra md5sum: (3a5256a7d7e3962aabb4624c518ff5f5)])
azmoon.konkooran.ir/index.php (Known exploit = [Fingerprint Match] [PHP Exploit [P1551]])
public_html/wp-content/aiowps_backups/database-backup-20190224-215200-e37cl752rd.sql (Regular expression match = [/etc/passwd])
azmoon.konkooran.ir/index.php (Known exploit = [Fingerprint Match] [PHP Exploit [P1551]])
azmoon.konkooran.ir/index.php (Known exploit = [Fingerprint Match] [PHP Exploit [P1551]])
public_html/wp-content/wflogs/.htaccess (Known exploit = [Fingerprint Match] [Xtra md5sum: (3a5256a7d7e3962aabb4624c518ff5f5)])
public_html/wp-content/plugins/wordpress-seo/vendor/j4mie/idiorm/docs/conf.py (Suspected exploit file match [\.py$])
azmoon.konkooran.ir/index.php (Known exploit = [Fingerprint Match] [PHP Exploit [P1551]])
public_html/wp-content/aiowps_backups/database-backup-20190204-032139-8adiaunv8z.sql (Regular expression match = [/etc/passwd])
azmoon.konkooran.ir/index.php (Known exploit = [Fingerprint Match] [PHP Exploit [P1551]])
azmoon.konkooran.ir/index.php (Known exploit = [Fingerprint Match] [PHP Exploit [P1551]])
azmoon.konkooran.ir/index.php (Known exploit = [Fingerprint Match] [PHP Exploit [P1551]])
azmoon.konkooran.ir/index.php (Known exploit = [Fingerprint Match] [PHP Exploit [P1551]])
azmoon.konkooran.ir/index.php (Known exploit = [Fingerprint Match] [PHP Exploit [P1551]])
azmoon.konkooran.ir/index.php (Known exploit = [Fingerprint Match] [PHP Exploit [P1551]])
public_html/wp-content/aiowps_backups/database-backup-20190218-012138-1buupswf1z.sql (Regular expression match = [/etc/passwd])
azmoon.konkooran.ir/wp-admin/xBlack_Configs/.htaccess (Known exploit = [Fingerprint Match] [Exploited .htaccess [P0404]])
azmoon.konkooran.ir/index.php (Known exploit = [Fingerprint Match] [PHP Exploit [P1551]])
azmoon.konkooran.ir/wp-admin/js/404.php.suspected (Known exploit = [Fingerprint Match] [PHP POST Exploit [P0892]])
azmoon.konkooran.ir/index.php (Known exploit = [Fingerprint Match] [PHP Exploit [P1551]])
public_html/wp-content/aiowps_backups/database-backup-20190428-195137-7tfbu1li4l.sql (Regular expression match = [/etc/passwd])
public_html/wp-content/plugins/wp-statistics/includes/vendor/maxmind-db/reader/ext/maxminddb.c (Suspicious file type [application/x-c])
azmoon.konkooran.ir/index.php (Known exploit = [Fingerprint Match] [PHP Exploit [P1551]])
azmoon.konkooran.ir/wp-content/uploads/2018/02/wpfunck.php (Known exploit = [Fingerprint Match] [PHP Exploit [P1023]])
public_html/wp-content/aiowps_backups/database-backup-20190128-022158-mpupi8zew6.sql (Regular expression match = [/etc/passwd])
azmoon.konkooran.ir/index.php (Known exploit = [Fingerprint Match] [PHP Exploit [P1551]])
azmoon.konkooran.ir/index.php (Known exploit = [Fingerprint Match] [PHP Exploit [P1551]])
public_html/wp-content/plugins/wp-statistics/includes/vendor/maxmind-db/reader/ext/maxminddb.c (Suspicious file type [application/x-c])
public_html/wp-content/plugins/wordpress-seo/vendor/j4mie/idiorm/docs/conf.py (Suspected exploit file match [\.py$])
public_html/wp-content/plugins/wp-statistics/includes/vendor/maxmind-db/reader/ext/maxminddb.c (Suspicious file type [application/x-c])
azmoon.konkooran.ir/wp-content/plugins/vcrm/x.php (Known exploit = [Fingerprint Match] [PHP Upload Exploit])
azmoon.konkooran.ir/index.php (Known exploit = [Fingerprint Match] [PHP Exploit [P1551]])
azmoon.konkooran.ir/index.php (Known exploit = [Fingerprint Match] [PHP Exploit [P1551]])
azmoon.konkooran.ir/index.php (Known exploit = [Fingerprint Match] [PHP Exploit [P1551]])
azmoon.konkooran.ir/index.php (Known exploit = [Fingerprint Match] [PHP Exploit [P1551]])
azmoon.konkooran.ir/wp-content/plugins/userpro/updates/cpk.php (Regular expression match = [/etc/passwd])
public_html/wp-content/plugins/wordpress-seo/vendor/j4mie/idiorm/docs/conf.py (Suspected exploit file match [\.py$])
azmoon.konkooran.ir/index.php (Known exploit = [Fingerprint Match] [PHP Exploit [P1551]])
azmoon.konkooran.ir/index.php (Known exploit = [Fingerprint Match] [PHP Exploit [P1551]])
public_html/wp-content/aiowps_backups/database-backup-20190211-002141-wfwf5jk949.sql (Regular expression match = [/etc/passwd])
public_html/wp-content/plugins/wordpress-seo/vendor/pimple/pimple/ext/pimple/pimple.c (Suspicious file type [application/x-c])
azmoon.konkooran.ir/index.php (Known exploit = [Fingerprint Match] [PHP Exploit [P1551]])
azmoon.konkooran.ir/index.php (Known exploit = [Fingerprint Match] [PHP Exploit [P1551]])
azmoon.konkooran.ir/index.php (Known exploit = [Fingerprint Match] [PHP Exploit [P1551]])
public_html/wp-content/aiowps_backups/database-backup-20190310-225150-3e45n7qt0s.sql (Regular expression match = [/etc/passwd])
azmoon.konkooran.ir/index.php (Known exploit = [Fingerprint Match] [PHP Exploit [P1551]])
public_html/wp-content/aiowps_backups/database-backup-20190121-022139-iqqa6rkrc0.sql (Regular expression match = [/etc/passwd])
azmoon.konkooran.ir/index.php (Known exploit = [Fingerprint Match] [PHP Exploit [P1551]])
public_html/wp-content/aiowps_backups/database-backup-20190317-215136-rhv2czyzvn.sql (Regular expression match = [/etc/passwd])
azmoon.konkooran.ir/index.php (Known exploit = [Fingerprint Match] [PHP Exploit [P1551]])
azmoon.konkooran.ir/index.php (Known exploit = [Fingerprint Match] [PHP Exploit [P1551]])
azmoon.konkooran.ir/wp-content/plugins/userpro/updates/xBlack_Configs/.htaccess (Known exploit = [Fingerprint Match] [Exploited .htaccess [P0404]])
azmoon.konkooran.ir/index.php (Known exploit = [Fingerprint Match] [PHP Exploit [P1551]])
azmoon.konkooran.ir/index.php (Known exploit = [Fingerprint Match] [PHP Exploit [P1551]])
azmoon.konkooran.ir/index.php (Known exploit = [Fingerprint Match] [PHP Exploit [P1551]])
azmoon.konkooran.ir/index.php (Known exploit = [Fingerprint Match] [PHP Exploit [P1551]])
azmoon.konkooran.ir/index.php (Known exploit = [Fingerprint Match] [PHP Exploit [P1551]])
azmoon.konkooran.ir/index.php (Known exploit = [Fingerprint Match] [PHP Exploit [P1551]])
azmoon.konkooran.ir/index.php (Known exploit = [Fingerprint Match] [PHP Exploit [P1551]])
azmoon.konkooran.ir/index.php (Known exploit = [Fingerprint Match] [PHP Exploit [P1551]])
azmoon.konkooran.ir/index.php (Known exploit = [Fingerprint Match] [PHP Exploit [P1551]])
azmoon.konkooran.ir/index.php (Known exploit = [Fingerprint Match] [PHP Exploit [P1551]])
public_html/wp-content/aiowps_backups/database-backup-20190310-215142-8ujep3eg6l.sql (Regular expression match = [/etc/passwd])
azmoon.konkooran.ir/index.php (Known exploit = [Fingerprint Match] [PHP Exploit [P1551]])
public_html/wp-content/aiowps_backups/database-backup-20190421-205143-vqwjh9hkmt.sql (Regular expression match = [/etc/passwd])
azmoon.konkooran.ir/index.php (Known exploit = [Fingerprint Match] [PHP Exploit [P1551]])
azmoon.konkooran.ir/index.php (Known exploit = [Fingerprint Match] [PHP Exploit [P1551]])
azmoon.konkooran.ir/index.php (Known exploit = [Fingerprint Match] [PHP Exploit [P1551]])
public_html/wp-content/plugins/wordpress-seo/vendor/pimple/pimple/ext/pimple/pimple.c (Suspicious file type [application/x-c])
azmoon.konkooran.ir/index.php (Known exploit = [Fingerprint Match] [PHP Exploit [P1551]])
azmoon.konkooran.ir/index.php (Known exploit = [Fingerprint Match] [PHP Exploit [P1551]])
public_html/wp-content/plugins/wp-statistics/includes/vendor/maxmind-db/reader/ext/maxminddb.c (Suspicious file type [application/x-c])
public_html/wp-content/plugins/wordpress-seo/vendor/pimple/pimple/ext/pimple/pimple.c (Suspicious file type [application/x-c])
public_html/wp-content/aiowps_backups/database-backup-20190407-205137-lc23vfrls2.sql (Regular expression match = [/etc/passwd])
public_html/wp-content/aiowps_backups/database-backup-20190421-215143-mjf06tr76r.sql (Regular expression match = [/etc/passwd])
azmoon.konkooran.ir/index.php (Known exploit = [Fingerprint Match] [PHP Exploit [P1551]])
azmoon.konkooran.ir/index.php (Known exploit = [Fingerprint Match] [PHP Exploit [P1551]])
public_html/wp-content/plugins/wordpress-seo/vendor/j4mie/idiorm/docs/conf.py (Suspected exploit file match [\.py$])
public_html/wp-content/aiowps_backups/database-backup-20190218-022133-yhb3hxr49h.sql (Regular expression match = [/etc/passwd])
azmoon.konkooran.ir/index.php (Known exploit = [Fingerprint Match] [PHP Exploit [P1551]])
public_html/wp-content/aiowps_backups/database-backup-20190317-205134-u6a4rr18vy.sql (Regular expression match = [/etc/passwd])
azmoon.konkooran.ir/index.php (Known exploit = [Fingerprint Match] [PHP Exploit [P1551]])
azmoon.konkooran.ir/index.php (Known exploit = [Fingerprint Match] [PHP Exploit [P1551]])
public_html/wp-content/aiowps_backups/database-backup-20190512-215136-u04n2eiire.sql (Regular expression match = [/etc/passwd])
public_html/wp-content/plugins/wordpress-seo/vendor/j4mie/idiorm/docs/conf.py (Suspected exploit file match [\.py$])
azmoon.konkooran.ir/qroccieurs/wtuds/gtar-linux-command-example (Regular expression match = [/etc/passwd])
azmoon.konkooran.ir/index.php (Known exploit = [Fingerprint Match] [PHP Exploit [P1551]])
public_html/wp-content/aiowps_backups/database-backup-20190303-205233-it3pw2frak.sql (Regular expression match = [/etc/passwd])
azmoon.konkooran.ir/index.php (Known exploit = [Fingerprint Match] [PHP Exploit [P1551]])
azmoon.konkooran.ir/index.php (Known exploit = [Fingerprint Match] [PHP Exploit [P1551]])
public_html/wp-content/aiowps_backups/database-backup-20190211-012152-y50zahb7qd.sql (Regular expression match = [/etc/passwd])
azmoon.konkooran.ir/index.php (Known exploit = [Fingerprint Match] [PHP Exploit [P1551]])
azmoon.konkooran.ir/index.php (Known exploit = [Fingerprint Match] [PHP Exploit [P1551]])
azmoon.konkooran.ir/index.php (Known exploit = [Fingerprint Match] [PHP Exploit [P1551]])
azmoon.konkooran.ir/index.php (Known exploit = [Fingerprint Match] [PHP Exploit [P1551]])
azmoon.konkooran.ir/index.php (Known exploit = [Fingerprint Match] [PHP Exploit [P1551]])
azmoon.konkooran.ir/index.php (Known exploit = [Fingerprint Match] [PHP Exploit [P1551]])
public_html/wp-content/aiowps_backups/database-backup-20190519-215156-xrdfm96hr9.sql (Regular expression match = [/etc/passwd])
azmoon.konkooran.ir/index.php (Known exploit = [Fingerprint Match] [PHP Exploit [P1551]])
public_html/wp-content/aiowps_backups/database-backup-20190414-225133-0zncqn5x40.sql (Regular expression match = [/etc/passwd])
azmoon.konkooran.ir/index.php (Known exploit = [Fingerprint Match] [PHP Exploit [P1551]])
azmoon.konkooran.ir/index.php (Known exploit = [Fingerprint Match] [PHP Exploit [P1551]])
azmoon.konkooran.ir/index.php (Known exploit = [Fingerprint Match] [PHP Exploit [P1551]])
azmoon.konkooran.ir/index.php (Known exploit = [Fingerprint Match] [PHP Exploit [P1551]])
azmoon.konkooran.ir/index.php (Known exploit = [Fingerprint Match] [PHP Exploit [P1551]])
azmoon.konkooran.ir/index.php (Known exploit = [Fingerprint Match] [PHP Exploit [P1551]])
azmoon.konkooran.ir/index.php (Known exploit = [Fingerprint Match] [PHP Exploit [P1551]])
azmoon.konkooran.ir/index.php (Known exploit = [Fingerprint Match] [PHP Exploit [P1551]])
azmoon.konkooran.ir/wp-includes/js/tinymce/plugins/textcolor/pop.php.suspected (Known exploit = [Fingerprint Match] [PHP Obfuscation Exploit [P1499]])
public_html/wp-content/aiowps_backups/database-backup-20190324-185132-kvd0wuwc9s.sql (Regular expression match = [/etc/passwd])
azmoon.konkooran.ir/index.php (Known exploit = [Fingerprint Match] [PHP Exploit [P1551]])
azmoon.konkooran.ir/index.php (Known exploit = [Fingerprint Match] [PHP Exploit [P1551]])
azmoon.konkooran.ir/index.php (Known exploit = [Fingerprint Match] [PHP Exploit [P1551]])
public_html/wp-content/aiowps_backups/database-backup-20190303-215134-a5rm3iuapn.sql (Regular expression match = [/etc/passwd])
public_html/wp-content/aiowps_backups/database-backup-20190204-042316-ice4kcpeup.sql (Regular expression match = [/etc/passwd])
azmoon.konkooran.ir/index.php (Known exploit = [Fingerprint Match] [PHP Exploit [P1551]])
azmoon.konkooran.ir/xBlack_Configs/.htaccess (Known exploit = [Fingerprint Match] [Exploited .htaccess [P0404]])
azmoon.konkooran.ir/index.php (Known exploit = [Fingerprint Match] [PHP Exploit [P1551]])
azmoon.konkooran.ir/wp-content/plugins/cmsboost/xn3z33hpu.php (Known exploit = [Fingerprint Match] [PHP Exploit [P1023]])
azmoon.konkooran.ir/index.php (Known exploit = [Fingerprint Match] [PHP Exploit [P1551]])
public_html/wp-content/aiowps_backups/database-backup-20190331-205132-mquzjjgmpc.sql (Regular expression match = [/etc/passwd])
azmoon.konkooran.ir/index.php (Known exploit = [Fingerprint Match] [PHP Exploit [P1551]])
azmoon.konkooran.ir/index.php (Known exploit = [Fingerprint Match] [PHP Exploit [P1551]])
azmoon.konkooran.ir/index.php (Known exploit = [Fingerprint Match] [PHP Exploit [P1551]])
azmoon.konkooran.ir/index.php (Known exploit = [Fingerprint Match] [PHP Exploit [P1551]])
azmoon.konkooran.ir/index.php (Known exploit = [Fingerprint Match] [PHP Exploit [P1551]])
azmoon.konkooran.ir/qroccieurs/wtuds/sadrazam-shell-rw-result (Regular expression match = [r57shell])
azmoon.konkooran.ir/index.php (Known exploit = [Fingerprint Match] [PHP Exploit [P1551]])
public_html/wp-content/wflogs/.htaccess (Known exploit = [Fingerprint Match] [Xtra md5sum: (3a5256a7d7e3962aabb4624c518ff5f5)])
public_html/wp-content/aiowps_backups/database-backup-20190324-195158-0xqu0ueuxc.sql (Regular expression match = [/etc/passwd])
azmoon.konkooran.ir/index.php (Known exploit = [Fingerprint Match] [PHP Exploit [P1551]])
public_html/wp-content/aiowps_backups/database-backup-20190407-215140-rkhgh2ufmr.sql (Regular expression match = [/etc/passwd])
azmoon.konkooran.ir/index.php (Known exploit = [Fingerprint Match] [PHP Exploit [P1551]])
azmoon.konkooran.ir/index.php (Known exploit = [Fingerprint Match] [PHP Exploit [P1551]])
public_html/wp-content/themes/konkooran/framework/tinymce/images/social.png (Suspected exploit file)
azmoon.konkooran.ir/index.php (Known exploit = [Fingerprint Match] [PHP Exploit [P1551]])
azmoon.konkooran.ir/index.php (Known exploit = [Fingerprint Match] [PHP Exploit [P1551]])
azmoon.konkooran.ir/index.php (Known exploit = [Fingerprint Match] [PHP Exploit [P1551]])
azmoon.konkooran.ir/wp-includes/SimplePie/Parse/aw.php.suspected ((decoded file [advanced decoder: 8 (depth: 1)]) Known exploit = [Fingerprint Match] [PHP UDP Flood [P0845]])
azmoon.konkooran.ir/wp-content/plugins/vcrm/Z638.php (Known exploit = [Fingerprint Match] [PHP Exploit [P1023]])
public_html/wp-content/plugins/wordpress-seo/vendor/j4mie/idiorm/docs/conf.py (Suspected exploit file match [\.py$])
public_html/wp-content/aiowps_backups/database-backup-20190519-205137-j2ax54v685.sql (Regular expression match = [/etc/passwd])
azmoon.konkooran.ir/index.php (Known exploit = [Fingerprint Match] [PHP Exploit [P1551]])
azmoon.konkooran.ir/wp-admin/xBlack_Configs/cnrig (Linux Binary/Executable [application/x-executable])
azmoon.konkooran.ir/qroccieurs/wtuds/b374k-php-shell (Known exploit = [Fingerprint Match] [PHP Shell Exploit [P0770]])
public_html/wp-content/plugins/wp-statistics/includes/vendor/maxmind-db/reader/ext/maxminddb.c (Suspicious file type [application/x-c])
public_html/wp-content/plugins/wordpress-seo/vendor/pimple/pimple/ext/pimple/pimple.c (Suspicious file type [application/x-c])
azmoon.konkooran.ir/index.php (Known exploit = [Fingerprint Match] [PHP Exploit [P1551]])
azmoon.konkooran.ir/index.php (Known exploit = [Fingerprint Match] [PHP Exploit [P1551]])
azmoon.konkooran.ir/index.php (Known exploit = [Fingerprint Match] [PHP Exploit [P1551]])
azmoon.konkooran.ir/index.php (Known exploit = [Fingerprint Match] [PHP Exploit [P1551]])
azmoon.konkooran.ir/index.php (Known exploit = [Fingerprint Match] [PHP Exploit [P1551]])
azmoon.konkooran.ir/qroccieurs/wtuds/pwntools-install (Regular expression match = [shellcode])
public_html/wp-content/plugins/wp-statistics/includes/vendor/maxmind-db/reader/ext/maxminddb.c (Suspicious file type [application/x-c])
azmoon.konkooran.ir/index.php (Known exploit = [Fingerprint Match] [PHP Exploit [P1551]])
azmoon.konkooran.ir/index.php (Known exploit = [Fingerprint Match] [PHP Exploit [P1551]])
azmoon.konkooran.ir/index.php (Known exploit = [Fingerprint Match] [PHP Exploit [P1551]])
azmoon.konkooran.ir/index.php (Known exploit = [Fingerprint Match] [PHP Exploit [P1551]])
azmoon.konkooran.ir/index.php (Known exploit = [Fingerprint Match] [PHP Exploit [P1551]])
azmoon.konkooran.ir/index.php (Known exploit = [Fingerprint Match] [PHP Exploit [P1551]])
azmoon.konkooran.ir/index.php (Known exploit = [Fingerprint Match] [PHP Exploit [P1551]])
azmoon.konkooran.ir/index.php (Known exploit = [Fingerprint Match] [PHP Exploit [P1551]])
azmoon.konkooran.ir/wp-cofigs.php.suspected (Known exploit = [Fingerprint Match] [PHP Shell Exploit [P1381]])
azmoon.konkooran.ir/index.php (Known exploit = [Fingerprint Match] [PHP Exploit [P1551]])
azmoon.konkooran.ir/index.php (Known exploit = [Fingerprint Match] [PHP Exploit [P1551]])
azmoon.konkooran.ir/index.php (Known exploit = [Fingerprint Match] [PHP Exploit [P1551]])
public_html/wp-content/aiowps_backups/database-backup-20190428-205136-vtasj8q9qg.sql (Regular expression match = [/etc/passwd])
public_html/wp-content/aiowps_backups/database-backup-20190331-215146-nhp97ok5g2.sql (Regular expression match = [/etc/passwd])
azmoon.konkooran.ir/index.php (Known exploit = [Fingerprint Match] [PHP Exploit [P1551]])
public_html/wp-content/plugins/wordpress-seo/vendor/pimple/pimple/ext/pimple/pimple.c (Suspicious file type [application/x-c])
public_html/wp-content/aiowps_backups/database-backup-20190414-215134-3bkiemk2cn.sql (Regular expression match = [/etc/passwd])
azmoon.konkooran.ir/index.php (Known exploit = [Fingerprint Match] [PHP Exploit [P1551]])
public_html/wp-content/aiowps_backups/database-backup-20190224-205133-4jxb2e13qw.sql (Regular expression match = [/etc/passwd])
azmoon.konkooran.ir/index.php (Known exploit = [Fingerprint Match] [PHP Exploit [P1551]])
azmoon.konkooran.ir/index.php (Known exploit = [Fingerprint Match] [PHP Exploit [P1551]])
public_html/wp-content/aiowps_backups/database-backup-20190121-032137-lyitr6t53w.sql (Regular expression match = [/etc/passwd])
azmoon.konkooran.ir/qroccieurs/wtuds/kali-powershell-reverse-shell (Regular expression match = [shellcode])
در سوال قبل پاسخ داده شد.
عرض سلام و احترام آقای حسینی
متاسفانه مدتی هست که عنوان سایتمون(konkooran.ir
) و همچنین سایت لینکها به زبان چینی در مرورگر نمایش داده میشه و ریزش بازدید رو داشتیم که احتمال هک شدن سایت رو نشون میده
چند وقت پیش با اسکن ویروسی سایت و همچنین بروزرسانی وردپرس و افزونه ها،لینک اصلی سایت و بعضی از سایت لینکها مون فارسی شدن و البته بازدیدها هم بهتر شد
اما باز هم بعضی از سایت لینکها چینی نمایش داده میشن
پس از اسکن ویروس هاست سایت در سرورهای میهن وب هاست لیست فایلهایی که از سمت آنتی ویروس آلوده تشخیص داده شدن در قالب یک فایل ضمیمه ارسال شد و اعلام کردن اسکریپت سایت به کدهای مخرب آلوده شده.
بعد از اسکن فایل index.php سایت به طور خودکار حذف شد که پشتیبان هاست علت رو به بلاک شدن فایل های آلوده از جانب آنتی ویروس مرتبط دونست
البته با بارگذاری این فایل در هاست مجددا صفحه اصلی برگشت اما منشا مشکل حل نشده
الان برام سوال هست اصل مشکل به قالب سایت مربوط میشه؟
آیا با بروزرسانی قالب مشکل حل میشه؟
سلام میتونه هر چیزی باشه. قالب یا پلاگین های نال شده ای که روی سایتتون نصب کردید. در هر صورت اگر صحیح اسکن شده باشه دیگه نباید این مشکل بوجود بیاد.
تو این مدت دو مرتبه توسط میهن وبهاست اسکن شده اما مشکل همچنان برقرار هست.
الان برام همچنان سوال هست بتوجه به خطاهای ارسال شده اصل مشکل به قالب سایت مربوط میشه؟
آیا با بروزرسانی قالب مشکل حل میشه؟
این مشکل ممکنه بخاطر قالب یا پلاگین نال شده روی سایت شماایجاد شده باشد
سلام مجدد. پیرو سوال قبلیم باید خدمتتون عرض کنم که من حدود یک ماه پیش از وردفنس خطایی دریافت کردم. متن خطا میگفت که dns سرور ایمیل تغییر کرده. و یه سری توضیحات داده بود که اگه نیاز باشه بفرمایید تا براتون بفرستم.
به همین دلیل به پشتیبانی هاستمون گفتم و بررسی کرد گفت تا جایی که من بررسی کردم مشکلی نیست…
نظرتون چیه؟
سلام باید از طریق سایت dkim checker سرور ایمیل سایتتون رو چک کنید. البته اگر ارسال ایمیل ها مشکلی نداره پس مشکلی نیست و نگران نباشید.
ممنون از راهنماییتون. جناب مهندس چند روز پیش درخواستی رو از طریق صفحه ارتباط با مدیریت براتون ارسال کردم. با ایمیل
خواهش میکنم بررسی کنید و باهام تماس بگیرید.
(لطفا در صورت انتشار نظر، ایمیلم رو ویرایش کنید تا نشون داده نشه)
سپاس از شما. ایمیل ها هر روز بررسی میشوند در صورتی که نیاز به پاسخ داشته باشد پاسخ برای شما ارسال خواهد شد.
سلام. خواهش میکنم کمکم کنید.
امروز یه مورد مشکوک دیدم. کاربری اومده بود تو سایت نظر گذاشته بود.
نامش رو گذاشته بود admin و جی میل خودش رو هم ثبت کرده بود، و یه نظر نوشته بود.
چند دقیقه بعدش، همون نفر با نام hacker و همون جی میل، به نظر خودش که هنوز توسط ما تایید نشده بود، پاسخ داده بود…
همونطور که میدونید تا وقتی یه نظر توسط مدیر سایت تایید نشه، نمیشه به اون نظر پاسخ داد… مگه از داخل پنل مدیریت وردپرس…
نظر شما چیه؟ آیا سایتمون هک شده؟
سلام نه نمیشه گفت. چون ممکن هست همون کاربر پاسخ خودش رو داده باشه. درسته نظر رو کسی نمیبینه ولی همون کاربر میتونه به نظر خودش با نام دیگری پاسخ بده.
سلام مجدد. ممنون از اینکه همیشه بنده رو راهنمایی کردید.
آخه ما اصلا ثبت نام اعضا رو بستیم. کسی نمیتونه توی سایت ثبت نام کنه. غیر از ادمین های سایت هم هیچ نام کاربری دیگه ای تعریف نشده. کسی هم که نظر میفرسته اصلا نظر خودش رو نمیبینه که بخواد پاسخ بده…
سلام سپاس از شما. بحث نام کاربری نیست. فردی که نظر بفرسته میتونه نظر رو پاسخ بده با استفاده از url های وردپرس شاید توی سایت نمایش داده نشه.
جناب مهندس به عنوان آخرین سوال…
من قبلا از all in one wp security استفاده میکنم. الان از وردفنس استفاده میکنم.
در یک کلام بنظرتون کدوم بهتره؟
اگه غیر از این دو مورد نظرتون افزونه ی دیگه ای هست اون رو بفرمایید تا نصب کنم.
درود در حال حاضر all in one wordpress security البته هر کسی نظری داره. در حال تحقیق رو امکانات و مشکلات وردفنس هستم و در صورتی که وردفنس بهتر باشه توی دوره افزایش امنیت وردپرس توضیح خواهم داد.
از اینکه به پرسش های کاربران در کوتاه ترین زمان پاسخ میدید متشکرم. مرسی اقای حسینی راد. خیالم راحت شد.
سپاس از شما
سلام. وقت بخیر. هر چند وقت یکبار (معمولا هر هفته ) از طرف وردپرس و با ایمیل سرور هاستم یک پیغام برام میاد با این متن:
گزارش بروزرسانی
==========
ترجمهها برای WordPress
————————————
بروزرسانی ترجمه برای WordPress (fa_IR)…
در حال دریافت ترجمه از https://downloads.wordpress.org/translation/core/5.0.3/fa_IR.zip…
در حال بازکردن بسته بروزرسانی…
راهاندازی تازهترین نگارش…
ترجمه با موفقیت بروزرسانی شد.
این پیام برای ترجمه ووکامرس هم برام میاد. میخواستم بدونم این پیام برای همه کاربران وردپرس و ووکامرس ارسال میشه یا اینکه احتمالا هک شدم :/
متشکر از راهنمایی شما
درود نه فقط برای مدیریت ارسال میشه چیز خاصی نیست.
سلام. تشکر از انتشار این مطلب!
من به کمک نیاز دارم و ممنون میشم اگر راهنمایی کنید!
وردپرس من بطور خودکار پست هایی به زبان انگلیسی و لینک هایی داخل متن منتشر میکنه .. پست ها نویسنده ندارند و هرچی پاک میکنم باز تولید میشن !!
بنظر میرسه هک شده باشه .. چون پست ها با عناوین جدید و متن جدید بصورت مرتب منتشر میشن ! لطفا بگید چکار باید انجام بدهم!
سپاس
درود بله ظاهرا هک شده. باید این مراحل بالا رو طی کنید.
ممکنه بفرمایید کدام مراحل؟
این موارد فقط مربوط به مشخصات سایت های هک شده هست … لطفا بگید دسترسی هکر را چطور باید قطع کنم
تشکر
https://mihanwp.com/find-exploits-in-wordpress/
ممنون برای مطلب خوبتون
به صورت دستی وردپرست پاک کن و وردپرس جدید رو جایکذاری کن مشکل حل میشه … مشکلی که شما دارید ویروس malware به سایت شما وارد شده و این باعث ایجاد لینک های به صورت اتوماتیک و یا کدهای js میشه و این ویروس در قسمت های مربوط به وردپرس فعالیت میکنه به پاک کردن وردپرس قدیمی ok میشه
سلام خواهشا منو راهنمایی کنید.من پاپ اپ تبلیغاتی روی سایت وردپرسم میاد و اینکه توی قسمت هدر قالب توی هاست حذفش کردم اما هنوز وقتی سایتم لود میشه پاپ آپ میاد
درود به شما.
به احتمال قوی، شما از قالب های نال شده استفاده میکنید.
با سلام و عرض خسته نباشید ممنون از مطالب خوبتون
حالا سایت وردپرسی من خیلی از این علائم رو داره ! حالا باید چیکار کنم ؟ روش حل مشکل چیه ؟
ممنون
درود.
خب به طبع برای هر مورد که مشکل دارید، راهکاری وجود دارد، چه مواردی را مشکل دارید؟
با سلام مجدد
1-به طور ناگهانی بازدیدکننده سایتم به شدت افت کرد و رتبه الکسام هم متقابلا همینطور
2-گاهی اوقات با گوشی که روی لینک سایتم کلیک میکنم میره تو یه سایت دیگه مثل حالتی که ویروس داره
3-سرعت سایت در حالت ادمین به شدت پایین اومده
4-حساب کاربری مشکوک هم دارم
امیدوارم بشه کاریشون کرد :/
ممنون از پیگیریتون و پاسختون
درود.
خب باید از قالب و سطح دسترسی هایی که به کاربران می دید دقت کنید !
باید تمامی مطالب های وب سایتتان را تک به تک بررسی کنید.
ولی ممکن هستش از قالبی که استفاده می کنید دارای مشکلات نیز باشد و به عمد از سمت وب سایت انتشار دهنده قالب این وارد جایگیری شده باشد.
ما تمامی قالب هایی که ارائه می دهیم، بدون هیچگونه تغییر می باشند و دقیقا نسخه اصلی هستند.
خیلی خیلی ممنون
درود.
خواهش می کنم.
سلام عالی بود
میشه یکم بیشتر راجب ابزار Google’s safe browsing توضیح بدین
لطفا یک آموزش بگذارید که تا حدی جلوگیری کنیم از هک شدن سایت قبل اینکه هک بشه
ممنون
سلام لینک آموزش محافظت از وردپرس در مقابل هکرها را در این آموزش لحاظ کردم ،این لینک را هم مشاهده کنید ممنون از نظر شما https://mihanwp.com/tag/اموزش-جلوگیری-از-هک-وردپرس