अगर मैं गलत नहीं हूं तो आप ओपनकार्ट हैक की गई स्थिति का सामना कर रहे हैं या हैक को हटाने के लिए संघर्ष कर रहे हैं। क्या मैं करीब हूँ? अगर आप अपने हैक किए गए OpenCart स्टोर को साफ करने के इरादे से इस पेज पर आए हैं, तो आप सही जगह पर हैं।
इस लेख में, हम OpenCart हैक किए गए मामलों का विश्लेषण करने जा रहे हैं, सामान्य हैक किए गए लक्षणों, उनके कारणों के बारे में बात करेंगे, और एक कार्यशील Opencart हैक हटाने की योजना के बारे में जानेंगे।
अस्वीकरण: इस लेख में चर्चा की गई प्रक्रिया किसी ऐसे व्यक्ति के लिए बेहतर अनुकूल है जो बुनियादी तकनीकी जानकारी से परिचित है। इस प्रक्रिया में समय लगेगा और यह थकाऊ लग सकता है। इसलिए यदि आपके पास अपने स्टोर के संवेदनशील बैकएंड को संभालने का कोई पूर्व अनुभव नहीं है, तो हमारा सुझाव है कि आप बेहतर तरीके से पेशेवर मदद लें। वास्तव में, भले ही आप मध्यम रूप से तकनीक-प्रेमी हों, एक पूर्ण मैलवेयर क्लीनअप को सफलता के साथ करना, एक ऐसा कार्य है जिसे करने की तुलना में आसान कहा जाता है।
एक पेशेवर मैलवेयर क्लीनअप न केवल आपको समय और प्रयास बचाता है बल्कि आपके घटना प्रतिक्रिया समय को भी बहुत कम करता है। हैक की गई वेबसाइट के लिए नुकसान को नियंत्रित करना और उसे समय पर उलटना एक बड़ा कारक है, खासकर ई-कॉमर्स के लिए।
OpenCart हैक किया गया लक्षण
आपका OpenCart स्टोर हैक होने पर कई संकेत दिखाता है। OpenCart के हैक होने के कुछ सामान्य लक्षण हैं:
1. अनधिकृत स्थानों से कई लॉगिन
विभिन्न स्थानों से व्यवस्थापक पोर्टल में एकाधिक लॉगिन के साथ, यह OpenCart Hacked का स्पष्ट संकेत है। आप अंतिम पहुंच के आईपी पते के साथ लॉगिन इतिहास और पहुंच समय की जांच कर सकते हैं।
2. एक से अधिक व्यवस्थापक खाते
माना जाता है कि डैशबोर्ड में केवल एक व्यवस्थापक खाता होना चाहिए, जब तक कि आपके पास कोई अन्य योगदानकर्ता न हो, लेकिन, एक बार जब आप डैशबोर्ड खोलते हैं तो आपको कई व्यवस्थापक खाते दिखाई देते हैं, जो आपके द्वारा नहीं बनाए गए हैं। यह एक कहानी का संकेत है।
3. लीक भुगतान विवरण
यह सबसे बड़ा लाल झंडा हो सकता है। एक बार जब आपको अपनी वेबसाइट के उपयोगकर्ताओं से प्लास्टिक मनी के विवरण लीक होने की शिकायतें मिलने लगती हैं, तो आपको एक समाधान का सहारा लेना चाहिए। इसका मतलब है कि आपकी वेबसाइट का उपयोग धोखाधड़ी वाले लेन-देन करने के लिए किया गया है।
4. निःशुल्क आदेश
OpenCart जब दुर्भावनापूर्ण कोड द्वारा हैक किया जाता है, तो वह ऑर्डर कर सकता है जिसका भुगतान नहीं किया जाता है। इस तरह, आप देख सकते हैं कि आपकी डिलीवरी हो रही है, लेकिन इससे कोई आय नहीं हुई है।
5. स्पैम मेल
अपने सर्वर से उपयोगकर्ताओं को स्पैम ईमेल प्राप्त करना जागरूक होने का एक संकेत होना चाहिए।
6. Google द्वारा काली सूची में डाला गया
हालांकि यह लक्षण कई अन्य कारणों से भी हो सकता है, यदि आप इस संदेश को लंबे समय से देख रहे हैं, तो इसका मतलब है कि आपकी वेबसाइट से छेड़छाड़ की गई है।
7. Dएफ़टीपी लॉग में अस्पष्ट आईपी
लॉगिन सत्र के दौरान, एफ़टीपी लॉग आईपी पते के साथ सत्र के दौरान गतिविधियों को सहेजता है। जब एफ़टीपी लॉग कोई भी संदिग्ध आईपी पता दिखाता है, तो यह महत्वपूर्ण है कि आप इस मुद्दे के खिलाफ कुछ गंभीर कार्रवाई करें।
8. क्रेडिट कार्ड का दुरुपयोग
कार्ड स्किमर्स, नकली भुगतान फ़ॉर्म, नकली भुगतान पद्धति को इंजेक्ट करने वाले हैकर भी सबसे आम हैक किए गए OpenCart लक्षणों में से एक हैं। ज्यादातर क्रेडिट कार्ड हैक के मामलों में, स्टोर मालिकों को ग्राहकों से हैक के बारे में पता चलता है। इसलिए अपने ग्राहकों के क्रेडिट कार्ड के दुरुपयोग की शिकायतों पर ध्यान दें।
OpenCart हैक किए गए हमले के विभिन्न उदाहरण
अधिकांश OpenCart हैक किए गए मामलों में कोर और इसकी सहायक फ़ाइलों में मैलवेयर प्रविष्टि शामिल है - प्लगइन और थीम फ़ाइलों सहित। हालांकि, हैकर डेटाबेस, व्यवस्थापक पैनल, मौजूदा उपयोगकर्ता, व्यवस्थापक, या स्टोर में प्रवेश करने और मैलवेयर लगाने के किसी अन्य माध्यम को भी लक्षित कर सकता है।
यह कहना है, OpenCart हैक किए गए मामले बड़े पैमाने पर भिन्न होते हैं। फिर भी इन हैकर हमलों के कुछ पहचाने गए पैटर्न हैं जिन्हें हमने यहां सूचीबद्ध करने का प्रयास किया है:
- उपयोगकर्ता क्रेडिट कार्ड के विवरण को yopmail खाते में भेजने के लिए - डाउनलोड भेद्यता के माध्यम से - पिछले दरवाजे से प्रविष्टि प्राप्त करना।
- पीड़ित वेबसाइट से दुर्भावनापूर्ण आईडी पर आउटबाउंड संदेशों को ट्रिगर करने के लिए व्यवस्थापक पैनल में दुर्भावनापूर्ण कोड का इंजेक्शन।
- व्यवस्थापक पैनल में लॉग इन करना और
- भुगतान जानकारी चुराएं,
- आदेश विवरण में हेरफेर,
- वेबसाइट की सामग्री को संशोधित करें (विकृति),
- उत्पाद लिस्टिंग के साथ हस्तक्षेप,
- दुर्भावनापूर्ण लिंक डालें, इत्यादि।
- दुर्भावनापूर्ण मॉड्यूल या कार्ड स्किमर द्वारा क्रेडिट कार्ड मॉड्यूल का प्रतिस्थापन भी किया जाता है।
एडमिन पैनल में इस तरह की गतिविधियों से आपकी पूरी वेबसाइट पर हंगामा मच जाता है, ऐसे हमलों के मूल कारण का पता लगाना महत्वपूर्ण हो जाता है।
OpenCart के हैक होने के कारण
1. वेबसाइट पर मैलवेयर उत्पन्न करना
वेबसाइट पर मैलवेयर की स्क्रिप्टिंग और सर्वर को संक्रमित करना प्रमुख कारण है। इस तरीके से उसी सर्वर पर मौजूद दूसरी वेबसाइट भी प्रभावित होती हैं. एस्ट्रा टीम इससे पहले ओपनकार्ट पर मैलवेयर हमले के ऐसे मुद्दों को संभाल चुकी है। इसके अलावा, एस्ट्रा द्वारा क्रेडिट कार्ड के विवरण चोरी करने वाले हमले को भी ठीक किया गया है जो उन्हें 2020 में साइबर सुरक्षा व्यवसाय में सर्वश्रेष्ठ बनाता है।
2. हमलावरों द्वारा दूरस्थ पहुंच की सुभेद्यता
OpenCart RCE के प्रति संवेदनशील है। OpenCart के कुछ संस्करणों को आसानी से हैक किया जा सकता है और उनमें दुर्भावनापूर्ण कोड दूर से ही डाले जा सकते हैं। OpenCart में JSON फ़ंक्शन की उपस्थिति OpenCart हैक के लिए ज़िम्मेदार है।
3. सीएसआरएफ भेद्यता
क्रॉस-साइट अनुरोध जालसाजी भेद्यता एक हैकर को उपयोगकर्ता की ओर से सर्वर से जाली अनुरोध करने देती है। वेबसाइट में बदलाव करने, नकली व्यवस्थापक जोड़ने, पिछले दरवाजे डालने या यहां तक कि वेबसाइट को हटाने के लिए कोई भी इस भेद्यता का फायदा उठा सकता है। उचित सत्यापन और स्वच्छता का अभाव, गैर-जांच न करना, कोई पलायन कुछ ऐसे तरीके हैं जिनसे आपका स्टोर सीएसआरएफ भेद्यता के प्रति संवेदनशील हो जाता है।
एसक्यूएल इंजेक्शन
बहुत पहले नहीं, OpenCart के पेज सेक्शन में SQL इंजेक्शन भेद्यता थी। इस भेद्यता के साथ, हमलावर आसानी से दुर्भावनापूर्ण बयानों को निष्पादित कर सकता है, इस प्रकार वेबसाइट से समझौता कर सकता है।
OpenCart स्टोर हैक होने के पीछे ये प्रमुख कारण हैं। उपरोक्त को जोड़ते हुए, यह भी दर्ज किया गया है कि कमजोर पासवर्ड OpenCart हैक किए गए का एक अभिन्न अंग हैं शिकायतें।
OpenCart मालवेयर रिमूवल प्रोसेस
1. पासवर्ड को मजबूत पासवर्ड में बदलें
सबसे पहले, व्यवस्थापक पैनल के पासवर्ड को एक मजबूत पासवर्ड में बदलें। डेटाबेस में किसी भी बदलाव को रोकने के लिए डेटाबेस का पासवर्ड बदलने के लिए आगे बढ़ें। डेटाबेस पासवर्ड को निम्न स्क्रिप्ट का उपयोग करके बदला जा सकता है:
update users set pass = concat(‘ZZZ’, sha(concat(pass, md5(rand()))));
2. एक बैकअप बनाएं
इसके बाद, अपने स्टोर का बैकअप बनाएं। जब आप गलती से अपनी वेबसाइट को हटा देते हैं तो बैकअप आपके जीवन को बचा सकता है। एक अच्छे और कार्यात्मक बैकअप में वे सभी फाइलें शामिल होनी चाहिए जो आपके स्टोर को सुचारू रूप से चलाने के लिए महत्वपूर्ण हैं। इसमें वे फ़ाइलें भी शामिल होनी चाहिए जो आपके स्टोर के रूप और कार्यक्षमता को परिभाषित करती हैं।
लंबी कहानी छोटी, एक बैकअप में शामिल होना चाहिए:कोर फ़ाइलें, प्लगइन और थीम फ़ाइलें, डेटाबेस, आदि।
3. रखरखाव मोड चालू करें
अब जब आपने एक बैकअप बना लिया है, तो अपने ग्राहकों को यह बताने का समय आ गया है कि आप स्टोर पर चीजों को ठीक कर रहे हैं। ऐसा करने का सबसे अच्छा तरीका रखरखाव मोड को चालू करना है। आपके OpenCart स्टोर में रखरखाव मोड सुविधा आपको स्टोर पर 'जल्द ही आने वाली' स्क्रीन जोड़ने देती है। आप इस स्क्रीन को अपने स्टोर के लोगो, एक उलटी गिनती टाइमर, एक अनुकूलित संदेश या चित्र के साथ भी अनुकूलित कर सकते हैं।
4. OpenCart मैलवेयर स्कैनर से अपने स्टोर को स्कैन करें
अगला कदम मैलवेयर का पता लगाना है। OpenCart मैलवेयर स्कैनर शक्तिशाली सुरक्षा उपकरण हैं जो कुछ ही मिनटों में बता सकते हैं कि आपकी वेबसाइट में क्या खराबी है।
एस्ट्रा का बुद्धिमान और मशीन-लर्निंग संचालित मैलवेयर स्कैनर आपके OpenCart स्टोर पर सभी दुर्भावनापूर्ण लिंक, फ़ाइलें या कोड को फ़्लैग करता है। यह आपको कोड संशोधनों को देखने के लिए एक त्वरित समीक्षा उपयोगिता और केवल एक क्लिक के साथ दुर्भावनापूर्ण फ़ाइलों को हटाने का विकल्प भी देता है।
5. वेबसाइट में खुले पिछले दरवाजे की जांच करें
वेबसाइट में मौजूद पिछले दरवाजे हमलावरों के लिए प्रवेश द्वार हैं। पिछले दरवाजे के साथ, चाहे आप कितनी भी बार पासवर्ड बदल लें, आप अनजाने में हमलावर के साथ पासवर्ड साझा कर सकते हैं।
इसलिए, वेबसाइट में मौजूद पिछले दरवाजे की तलाश करें। ऐसे टूल का उपयोग करना जो डेटा पैकेट के प्रवाह की निगरानी करते हैं, जैसे Wireshark सहायक होता है। आप आउटगोइंग डेटा का पता लगा सकते हैं और डेटा के किसी भी रिसाव को रोकने के लिए पिछले दरवाजे को सील कर सकते हैं। एक बार जब आप पुष्टि कर लेते हैं कि वेबसाइट पिछले दरवाजे से चल रही है, तो हम आपको ऑफ़लाइन जाने का सुझाव देते हैं। वेबसाइट को ऑफ़लाइन लेने के बाद, आपको वेबसाइट को फिर से लाइव करने से पहले, दुर्भावनापूर्ण कोड को वेबसाइट से निकालना होगा।
5. बेस64 प्रारूप की समीक्षा करें
तकनीकी शब्दों में, बेस 64 डेटा को एन्कोडिंग के बाइनरी के टेक्स्ट फॉर्म में परिवर्तन का प्रतिनिधित्व करता है। आपको अपनी वेबसाइट में मौजूद कोड के बेस 64 प्रारूप की तलाश करनी पड़ सकती है। एन्कोडिंग की इस तरह की विधि को पेशेवरों द्वारा बेहतर ढंग से समझा जा सकता है।
निम्नलिखित कमांड लाइन का उपयोग करके कोड को उजागर करने का प्रयास किया जा सकता है:
find . -name “*.php” -exec grep “base64″‘{}’; -print &> hiddencode.txt
कमांड लाइन विभिन्न एन्कोडेड कोड को हिडनकोड.txt नाम की एक फाइल में सेव करेगी जिसे ऑनलाइन टूल्स का उपयोग करके आगे डिकोड किया जा सकता है। आप उस स्थान की तलाश करके उसका अनुसरण कर सकते हैं जहां विशेष कोड मौजूद है और फिर उसे ठीक कर सकते हैं।
6. चेकसम की तुलना करें
OpenCart लाइब्रेरी से ताज़ा कोर कॉपी (जिसे चेकसम भी कहा जाता है) डाउनलोड करें और फाइलों के अपने वर्तमान संस्करण के साथ उनकी तुलना करें। प्लगइन और थीम फ़ाइलों के लिए यही प्रक्रिया दोहराएं। डेटाबेस के लिए, यदि आपके पास एक अच्छा और पुराना बैकअप है, तो उसके साथ अपने डेटाबेस की तुलना करें। हालांकि, यह डेटाबेस संक्रमण का पता लगाने का सबसे अच्छा तरीका नहीं हो सकता है।
नोट:आपके द्वारा डाउनलोड किए जा रहे चेकसम संस्करण का ध्यान रखें। यह आपके OpenCart के संस्करण से मेल खाना चाहिए।
7. सभी संक्रमण मिटाएं
अब तक, आप पहले ही हैक का पता लगा चुके होंगे। तो अगला कदम इसे हटाना है।
ओपनकार्ट हैक किए गए हमलों को रोकने के तरीके
OpenCart के हैक होने के कारण आगे किसी भी हमले को रोकना महत्वपूर्ण है। इस तरह के हमलों में न केवल समय लगता है, बल्कि खराब प्रतिष्ठा के कारण ग्राहकों को नुकसान होता है। इस तरह के और हमलों को रोकने के लिए इस चेकलिस्ट का पालन करें:
वेबसाइट का नियमित बैकअप
अपनी वेबसाइट को हमेशा अपडेट और बैकअप करें। अपडेट आपकी वेबसाइट को कमजोरियों से बचाने में मदद करते हैं। अपडेट में एक नया पैच एक्सटेंशन में किसी भी कमी के खिलाफ सुरक्षा को बढ़ाता है।
इंस्टॉलेशन फोल्डर को हैंडल करना
इंस्टॉलेशन फोल्डर आपके सिरदर्द का कारण हो सकता है। ऐसे कई अनुप्रयोग हैं जो सर्वर पर संस्थापन फ़ोल्डर के लिए स्क्रीन करते हैं। अधिकतर, स्थापना फ़ोल्डर सर्वर पर खुले छोड़ दिए जाते हैं। स्थापना फ़ोल्डर को हटाने का हमेशा सुझाव दिया जाता है। उनमें उच्च गोपनीयता की कई जानकारी होती है। सुनिश्चित करें कि vQMod इंस्टॉल फ़ोल्डर हटाया नहीं गया है!
व्यवस्थापक पैनल तक पहुंच को विनियमित करना
OpenCart व्यवस्थापक पैनल की सुरक्षा में सुधार किया जाना चाहिए। यह ध्यान रखना महत्वपूर्ण है कि एक बार हमला हो जाने के बाद, व्यवस्थापक पैनल की उच्च सुरक्षा बनाए रखना आपकी ज़िम्मेदारी है।
- व्यवस्थापक URL का नाम बदला जाना चाहिए, ताकि हैकर्स URL को फिर से ट्रेस न कर सकें। यदि URL को कुछ यादृच्छिक स्मृति चिन्ह में बदल दिया जाए जो आपके लिए याद रखना आसान हो, तो एकाधिक हमलों को रोका जा सकता है।
- व्यवस्थापक पैनल तक पहुंच को केवल आपके लिए प्रतिबंधित करना हमेशा एक बुद्धिमान निर्णय होता है। .htaccess फ़ाइल का उपयोग करें और फ़ाइल में निम्न कोड जोड़ें:
<Files *.*>
Order Deny, Allow
Deny from all
Allow from "IP"
</Files>
जहां आईपी =आपका आईपी पता।
इस कोड का उपयोग विभिन्न फ़ोल्डरों और उप-फ़ोल्डरों तक पहुंच को प्रतिबंधित करता है।
- व्यवस्थापक पैनल में महत्वपूर्ण फ़ाइलों जैसे admin.php या index.php तक पहुँचने के लिए निम्न स्थान का उपयोग करें:
उपयोगकर्ता>उपयोगकर्ता समूह आपकी वेबसाइट पर हर बार सुरक्षा हमला होने पर इन फ़ाइलों को संशोधित करने की आवश्यकता नहीं है। आप फ़ाइल की अनुमति को 644 या 44 पर सेट कर सकते हैं और आगे फ़ाइल परिवर्तनों को रोक सकते हैं।
आपकी ई-कॉमर्स वेबसाइट पर फ़ायरवॉल होना
प्रत्येक ई-कॉमर्स वेबसाइट के प्लेटफॉर्म पर मौद्रिक लेनदेन होता है। मौद्रिक लेनदेन के साथ, यह महत्वपूर्ण हो जाता है कि सुरक्षा को उच्च महत्व दिया जाए। लेकिन, OpenCart हैक की गई समस्या से उपयोगकर्ता की भुगतान जानकारी चोरी हो सकती है। ऐसी किसी भी गतिविधि को रोकने के लिए, हम उचित सुरक्षा समाधानों का उपयोग करने की सलाह देते हैं। फायरवॉल एक हमलावर द्वारा हमले की पहली पंक्ति है। एस्ट्रा का ओपनकार्ट सिक्योरिटी सूट आपकी वेबसाइट को किसी भी दुर्भावनापूर्ण हमले से बचाने के लिए एक मजबूत फ़ायरवॉल प्रदान करता है। OpenCart द्वारा अनुशंसित होने के कारण, आपकी वेबसाइट के लिए संपूर्ण सुरक्षा समाधान Astra है।