কম্পিউটার

হ্যাকড ড্রুপাল ওয়েবসাইট ঠিক করুন – ড্রুপাল ম্যালওয়্যার অপসারণ

একটি হ্যাকড ড্রুপাল ওয়েবসাইট অত্যন্ত বেদনাদায়ক হতে পারে। এখন, হ্যাক হওয়ার অনেক কারণ থাকতে পারে। তবে সবচেয়ে সাধারণ হল ম্যালওয়্যার, কোড ইনজেকশন, স্প্যাম ইত্যাদি। আপনি যদি Drupal ম্যালওয়্যার অপসারণ কৌশল খুঁজছেন, আপনি সঠিক জায়গায় এসেছেন. এই গাইডটিতে ড্রুপাল ফাইল এবং হ্যাক করা ওয়েবসাইটের ডাটাবেস পরিষ্কার করার জন্য ধাপে ধাপে নির্দেশাবলী রয়েছে। ম্যালওয়্যার এবং ব্যাকডোর সনাক্তকরণও উল্লেখ করা হয়েছে। এই নিবন্ধটি একজন গড় ব্যবহারকারীর দ্বারা সহজে প্রযোজ্য হওয়ার জন্য ডিজাইন করা হয়েছে৷

বর্তমানে ব্যবহৃত সবচেয়ে জনপ্রিয় CMS-এর মধ্যে Drupal হল প্রাচীনতম এবং সবচেয়ে নিরাপদ। এটি এক মিলিয়নেরও বেশি ওয়েবসাইট পূরণ করে। যাইহোক, এই বছর ড্রুপালে একাধিক দুর্বলতা আবিষ্কৃত হয়েছে। ঠিক যেমন ড্রুপালগেডন নামে পরিচিত আরসিই দুর্বলতার একটি সিরিজ। এর ফলে কয়েক মাসে ড্রুপালের বেশ কয়েকটি হ্যাক করা ইনস্টলেশন হয়েছে, যার বেশিরভাগই ক্রিপ্টোকারেন্সি মাইন করতে ব্যবহৃত হয়েছিল। যাইহোক, ড্রুপালের নিরাপত্তা দল প্রয়োজনীয় আপডেট প্রকাশ করতে যথেষ্ট দ্রুত ছিল।

ড্রুপাল হ্যাকড:সম্ভাব্য ড্রুপাল হ্যাক ফলাফল

  • সংবেদনশীল তথ্য চুরি করার জন্য ডিজাইন করা ফিশিং পৃষ্ঠাগুলি ওয়েবসাইটে উপস্থিত হয়৷
  • গ্রাহকরা ক্ষতিকারক পুনঃনির্দেশ সম্পর্কে অভিযোগ করে৷
  • লগইন, ব্যাঙ্কের বিবরণ, ইত্যাদির মতো সংবেদনশীল তথ্য। ডার্কনেটে বিক্রয়ের জন্য।
  • জাপানি কীওয়ার্ড হ্যাক বা ফার্মা হ্যাক ইত্যাদির কারণে সাইটে অদ্ভুত বিষয়বস্তু প্রদর্শিত হয়।
  • 'আপনার অ্যাকাউন্ট স্থগিত করা হয়েছে!' লগ ইন করার সময় বার্তা উপস্থিত হয়৷
  • ড্রুপাল সাইট সার্চ ইঞ্জিন দ্বারা কালো তালিকাভুক্ত হয়।
  • ড্রুপাল ওয়েবসাইটটি খুব ধীর হয়ে যাচ্ছে এবং ত্রুটি বার্তা দেখাচ্ছে৷
  • সাইটে বেশ কিছু ক্ষতিকারক বিজ্ঞাপন এবং পপ-আপ দেখা যাচ্ছে৷
  • আস্থার অভাবের কারণে ব্যবহারকারীরা সাইটটিতে যাওয়া থেকে বিরত থাকেন।
  • ব্যবহারকারীর ট্রাফিক এবং আয় কম।
  • লগইন ডাটাবেসে নতুন অননুমোদিত প্রশাসক উপস্থিত হয়৷

ড্রুপাল হ্যাকড:ড্রুপাল হ্যাকের উদাহরণ

যখন ড্রুপাল সাইটগুলি হ্যাক করা হয়, তখন প্রভাবিত ব্যবহারকারীদের কমিউনিটি ফোরাম থেকে সাহায্য নিতে দেখা যায়। হ্যাকড ড্রুপালের এরকম একটি উদাহরণ নীচের ছবিতে দেওয়া হয়েছে৷

ড্রুপাল হ্যাকড সাইট সম্পর্কে চিন্তিত? চ্যাট উইজেটে আমাদের একটি বার্তা পাঠান এবং আমরা আপনাকে এটি সমাধান করতে সাহায্য করতে পেরে খুশি হব। এখনই আমার ড্রুপাল ওয়েবসাইট সুরক্ষিত করুন

ড্রুপাল হ্যাক হওয়ার সম্ভাব্য কারণগুলি

Drupal হ্যাকড:Drupal SQL ইনজেকশন

Drupal SQLi দুর্বলতাগুলি প্রায়ই খারাপ কোডেড মডিউলগুলিতে পাওয়া যায়। যাইহোক, একটি ইন-কারনেল SQLi বেশ বিরল এবং বিপজ্জনক। ড্রুপালের মূল অংশে এই ধরনের একটি বিপজ্জনক ত্রুটি পাওয়া গিয়েছিল এবং একে 'ড্রুপালগেডন' বলা হয়েছিল, যদিও ড্রুপাল একটি স্ট্যাটিক এসকিউএল কোয়েরি এবং গতিশীল মানগুলির মধ্যে আলাদা করার জন্য AOP (PHP ডেটা অবজেক্ট) ব্যবহার করেছিল।

$ query = $ db-> prepare ("SELECT * FROM utilisateurs WHERE utilisateur =: utilisateur ET mot de passe =: mot de passe");
$ account = $ query-> execute (array (':utilisateur' => $ _POST ['utilisateur'], ':mot de passe' => $ _POST ['mot de passe']));

সবকিছু ঠিক আছে কারণ ইনপুট ডাটাবেসে পৌঁছানোর আগে সঠিকভাবে স্যানিটাইজ করা হয়েছে। যাইহোক, বিতর্কের হাড় ছিল ড্রুপালের স্থানধারক টেবিল। এগুলি মডিউল ডেভেলপারদের নমনীয়তা দেওয়ার উদ্দেশ্যে ছিল, কারণ তারা ডাটাবেস কোয়েরির গঠন গতিশীলভাবে পরিবর্তন করার অনুমতি দেয়৷

db_query ("SELECT * FROM {node} WHERE nid IN (: nids)", tableau (': nids' => tableau (13, 42, 144)));

পরবর্তীকালে, :নেস্ট প্লেসহোল্ডার প্রদত্ত আর্গুমেন্টের সংখ্যার সাথে মিলবে। এই মত:

SELECT * FROM {node} WHERE nid IN (: nids_0, : nids_1, : nids_2)

পিএইচপি সূচক অ্যারেগুলির সাথে মিলিত এই কার্যকারিতাটি (GET, POST এবং কুকিজ) এর মতো পরামিতিগুলি পাস করতে ব্যবহার করা যেতে পারে। ড্রুপাল প্লেসহোল্ডার অ্যারে ডিফল্ট $_POST['user'] প্যারামিটারটিকে একটি অ্যারে হিসেবে ধরে নেয়। তারপরে, এটি নতুন স্থানধারক নাম তৈরি করতে কাঁচা অ্যারে স্ট্রিং সূচক ব্যবহার করবে। ফলস্বরূপ, আক্রমণকারী ক্ষতিকারক মান প্রদান করতে পারে যেমন Parameter:user[0#], value:foo। ফলস্বরূপ প্রশ্নটি হবে:

নির্বাচন করুন৷ * FROM {users} WHERE user=:user_0#

এইভাবে, আক্রমণকারী সফলভাবে লগইন প্রমাণীকরণ বাইপাস করে। অধিকন্তু, আক্রমণকারী এমনকি ব্যবহারকারী হিসেবে প্যারামিটার সম্পাদনা করে নতুন ব্যবহারকারী তৈরি করতে পারে[0; ব্যবহারকারীদের মধ্যে INSERT VALUES 'MalUser', 'Passw0rd!', 'Administrators'; #] এটি একটি অত্যন্ত জটিল ত্রুটি ছিল কারণ এটি ড্রুপালের মূল অংশকে প্রভাবিত করেছিল। আরও উদ্বেগের বিষয় হল এটিকে কাজে লাগানোর জন্য একটি Metasploit মডিউলও প্রকাশ করা হয়েছে!

ড্রুপাল হ্যাকড:ড্রুপাল অ্যাক্সেস বাইপাস

একটি ড্রুপাল অ্যাক্সেস বাইপাস ব্যবহারকারীদের তাদের উদ্দেশ্যে নয় এমন সংস্থানগুলি অ্যাক্সেস করতে পারে। এই ধরনের সর্বশেষ দুর্বলতাকে SA-CONTRIB-2018-081 বলা হয়েছে। কারণটি হল একটি ড্রুপাল মডিউল নামক JSON:API 8.x-1.x মডিউল Drupal 8.x এর জন্য। এটি প্রধানত এর জন্য ব্যবহৃত হয়:

  • ড্রুপাল বিষয়বস্তু এবং কনফিগারেশন সত্তা অ্যাক্সেস করুন।
  • ড্রুপাল বিষয়বস্তু এবং কনফিগারেশন সত্তার ম্যানিপুলেশন।

এই ক্ষেত্রে, কিছু অনুরোধের উত্তর দেওয়ার সময় এটি সাবধানে অনুমতিগুলি পরীক্ষা করে না। এটি সংবেদনশীল তথ্য পাওয়ার জন্য অপর্যাপ্ত অনুমোদন সহ দূষিত অভিনেতাদের অনুমতি দিতে পারে। অতএব, এই ধরনের আক্রমণের জন্য শুধুমাত্র GET অনুরোধগুলি ব্যবহার করা যেতে পারে৷

ড্রুপাল হ্যাকড:ড্রুপাল ক্রস-সাইট স্ক্রিপ্টিং

XSS এবং SQLi-এর মতো দুর্বলতাগুলি Drupal মডিউলগুলিতে বেশ সাধারণ। এই সিরিজের সর্বশেষটি হল SA-CONTRIB-2018-080৷ ই-সাইন মডিউলটি XSS-এর জন্য দুর্বল বলে পাওয়া গেছে। ই-সাইন মডিউল মূলত সিগনেচার প্যাডকে ড্রুপালে একীভূত করার অনুমতি দেয়। এই নিবন্ধটি লেখার সময়, প্রায় 875টি সাইট এই মডিউলটি ব্যবহার করছে। একটি স্বাক্ষর প্রদর্শিত হলে ইনপুট স্যানিটাইজেশনের অভাবের কারণে দুর্বলতা হয়। এইভাবে, আক্রমণকারী কোড <script> alert ('XSS Found!') </script> ব্যবহার করে XSS পরীক্ষা করতে পারে . দুর্বল স্বাক্ষর ক্ষেত্রটি তখন "XSS পাওয়া গেছে!" বার্তাটি থুতু দেবে। এই দুর্বলতা তারপর আক্রমণকারী দ্বারা ব্যবহার করা যেতে পারে:

  • ব্যবহারকারীদের কুকিজ চুরি।
  • ব্যবহারকারীদের পুনঃনির্দেশ করুন।
  • ড্রুপাল সাইটে যাওয়ার সময় শেষ-ব্যবহারকারীর ডিভাইসে ম্যালওয়্যার ডাউনলোড করুন।

হ্যাকড ড্রুপাল:ড্রুপাল রিমোট কোড এক্সিকিউশন

ড্রুপাল নিরাপত্তা ড্রুপালগেডন বাগগুলির একটি সিরিজ দ্বারা ভূতুড়ে হয়েছে৷ Drupalgeddon 3 এই বছরের সর্বশেষ পাওয়া. এটি অপ্রমাণিত ব্যবহারকারীদের ড্রুপাল সাইটগুলিতে কোড চালানোর অনুমতি দেয়। যদিও Drupalgeddon 2 এছাড়াও RCE এর অনুমতি দেয়। যাইহোক, এটি কাজে লাগাতে, আক্রমণকারীর একটি নোড মুছে ফেলার ক্ষমতা প্রয়োজন। সম্পূর্ণ ইউআরএল দেখতে এইরকম:

POST /? Q = node / 99 / delete & destination = node? Q [% 2523] [] = passthru% 26q [% 2523type] = markup% 26q [% 2523markup] = whoami HTTP / 1.1 [...] form_id = node_delete_confirm & _triggering_element_name = form_id & form_token = [CSRF-TOKEN]

এখানে, একটি নোড মুছে ফেলার আড়ালে, আক্রমণকারী হুয়ামি কমান্ডকে ইনজেকশন দেয়। কোডের দ্বিতীয় লাইন হল CSRF টোকেন যাচাই করা। একটি CSRF টোকেন মূলত চেক করে যে অনুরোধটি একই সার্ভারে তৈরি হয়েছে কিনা। পরবর্তীকালে, আক্রমণকারী নিচের কোডে দেখানো প্রতিক্রিয়া থেকে form_build_id পুনরুদ্ধার করে:

PUBLIER / drupal /? q = fichier/ ajax / actions / annuler /%23options/chemin/[FORM_BUILD_ID] HTTP /1.1 [...] form_build_id = [FORM_BUILD_ID]

এটি অবশেষে শোষণকে ট্রিগার করে এবং Whoami কমান্ডের আউটপুট প্রদর্শিত হয়। অতএব, আক্রমণকারী সার্ভারকে ম্যানিপুলেট করার জন্য সব ধরণের কমান্ড চালাতে পারে। যেটি এই RCE বাগটিকে আরও গুরুতর করে তোলে তা হল শোষণ করা কারণ এটি ইতিমধ্যে প্রকাশিত হয়েছে!

ড্রুপাল হ্যাকড সাইট পরিষ্কার করতে পেশাদার সাহায্যের প্রয়োজন? চ্যাট উইজেটে আমাদের একটি বার্তা পাঠান এবং আমরা সাহায্য করতে পেরে খুশি হব৷ এখন আমার ড্রুপাল ওয়েবসাইট ঠিক করুন

হ্যাকড ড্রুপাল ওয়েবসাইট পরিষ্কার করা:ড্রুপাল ম্যালওয়্যার পরিষ্কার করার পদক্ষেপগুলি

সংক্রমণ শনাক্ত করুন

Google ডায়াগনস্টিকস ব্যবহার করুন

যখন আপনার ড্রুপাল সাইট হ্যাক হয়, গুগলের মতো সার্চ ইঞ্জিন প্রায়শই এটিকে কালো তালিকাভুক্ত করে। তাই, সংক্রমণের ধরন এবং কারণ শনাক্ত করতে গুগলের ডায়াগনস্টিক টুল ব্যবহার করা যেতে পারে। গুগল ট্রান্সপারেন্সি রিপোর্ট এই ধরনের ক্ষেত্রে সহায়ক। এটি পরীক্ষা করতে:

  1. নিম্নলিখিত লিঙ্ক থেকে নিরাপদ ব্রাউজিং সাইট স্ট্যাটাস ওয়েবসাইটে যান৷
  2. এই পৃষ্ঠায়, "সাইট স্ট্যাটাস পরীক্ষা করুন" বিকল্পটি দেখুন।
  3. অবশেষে, নীচে আপনার সাইটের URL লিখুন এবং "অনুসন্ধান" বোতামে ক্লিক করুন।
  4. এটি স্প্যাম রিডাইরেক্ট ইত্যাদি সম্পর্কিত তথ্য দেবে। যদি আপনার সাইট সংক্রমিত হয়. ড্রুপাল সংক্রমণের কারণ চিহ্নিত করুন এবং এটি নির্মূল করার জন্য কাজ করুন।

আপনার সাইট বিশ্লেষণ করুন

সংক্রামিত পৃষ্ঠাগুলি সনাক্ত করার জন্য, আপনার সাইট স্ক্যান করুন। VirusTotal এর মত অনেক ফ্রি অপশন আছে। অথবা, আপনি সম্পূর্ণ ফাইলটিকে একটি .zip ফাইলে কম্প্রেস করে বিশ্লেষণের জন্য আপলোড করতে পারেন। যাইহোক, বিনামূল্যের নিরাপত্তা সমাধান আপনাকে প্রত্যাশিত ফলাফল নাও দিতে পারে, তাই ম্যালওয়্যার অপসারণের জন্য বিশেষজ্ঞদের সাথে যোগাযোগ করার পরামর্শ দেওয়া হচ্ছে .

পরিবর্তিত ফাইলগুলি পরীক্ষা করুন

প্রায়শই, আপনার ড্রুপাল সাইটের পিছনের দরজাগুলি মূল ড্রুপাল ফাইলগুলিকে সংশোধন করতে পারে। ড্রুপাল সাইট ফাইলের পরিবর্তন নিম্নলিখিত ধাপগুলি দ্বারা যাচাই করা যেতে পারে:

  1. SSH এর মাধ্যমে আপনার Drupal সাইটে সংযোগ করুন।
  2. এই কমান্ডটি ব্যবহার করে একটি নতুন ডিরেক্টরি তৈরি করুন:mkdir drupal-yx আপনার Drupal অর্থাৎ 7,8,9 সিরিজ দিয়ে 'y' প্রতিস্থাপন করুন। এবং আপনার ড্রুপাল সংস্করণের সাথে 'x' প্রতিস্থাপন করুন, যেমন 4.7.1, 2.1.3, ইত্যাদি।
  3. কমান্ড ব্যবহার করে এই ডিরেক্টরি অ্যাক্সেস করুন:
    cd Drupal-yx
  4. কমান্ড দিয়ে আপনার ড্রুপাল সংস্করণের একটি নতুন কপি ডাউনলোড করুন:
    wget https://github.com/drupal/core/archive/yxtar.gz
  5. এখন কমান্ডটি ব্যবহার করে tar.gz ফাইলটি বের করুন:
    tar-zxvf core-yxtar.gz
  6. অবশেষে, কমান্ড দ্বারা মূল ফাইলগুলির মধ্যে পার্থক্য তুলনা করুন:
    diff -r core-yx ./public_html
    আপনি SSH এর মাধ্যমে সাইটে লগ ইন করে এবং নিম্নলিখিত কমান্ডটি চালিয়ে এটি করতে পারেন:
    খুঁজে নিন ./ -টাইপ f -mtime -20

এই কমান্ডটি গত 20 দিনে সংশোধিত সমস্ত ফাইলের তালিকা করবে। ফাইল পরিবর্তনের তারিখগুলি পরীক্ষা করুন এবং যদি সন্দেহজনক কিছু থাকে, সেই ফাইলটি ম্যালওয়ারের জন্য স্ক্যান করুন৷

ব্যবহারকারীর লগ চেক করুন

ব্যবহারকারীর লগগুলি আপনাকে হ্যাকারদের দ্বারা আপনার সাইটে যে কোনও সন্দেহজনক লগইন সনাক্ত করতে সহায়তা করতে পারে৷ এটি করুন:

  1. আপনার Drupal সাইটের প্রশাসনিক পৃষ্ঠায় লগ ইন করুন।
  2. মেনুতে, 'মানুষ' বিকল্পে ক্লিক করুন
  3. এই তালিকায় উপস্থিত ব্যবহারকারীদের পর্যালোচনা করুন এবং প্রতিটি ব্যবহারকারীর "শেষ অ্যাক্সেসের সময়" দেখুন। আপনি যদি সন্দেহজনক সংযোগ খুঁজে পান, আপনার সাইটটি দুর্বলতার জন্য পরীক্ষা করুন৷

সংক্রমিত ফাইল পরিষ্কার করুন এবং লুকানো কোড সরান

একবার সংক্রমিত পৃষ্ঠাগুলি সনাক্ত করা হলে, সংক্রমণটি আংশিক (একটি মূল ফাইলের কোড) বা একটি সম্পূর্ণ ফাইল হতে পারে। যদি ফাইলটিতে অশ্লীল অক্ষর থাকে, তবে এটি হতে পারে কারণ বেশিরভাগ সময় আক্রমণকারীরা কোডটিকে এমন একটি বিন্যাসে অস্পষ্ট করে যা মানুষের কাছে পাঠযোগ্য নয়। আক্রমণকারীদের মধ্যে বেস64 ফরম্যাট খুবই জনপ্রিয়। এই কোডটি সরাতে:

  1. SSH এর মাধ্যমে আপনার সাইটে সংযোগ করুন।
  2. তারপর কমান্ডটি ব্যবহার করে base64 কোডটি যাচাই করুন:
    খুঁজতে . -নাম “*.php” -exec grep “base64” '{}'; -print &> hiddencode.txt।
    এই কোডটি base64 এনকোডেড কোড খোঁজে এবং hiddencode.txt এ সংরক্ষণ করে।
  3. আরো বিশ্লেষণের জন্য এই লিঙ্কের মতো অনলাইন পরিষেবাগুলিতে hiddencode.txt-এর পাঠ্য আপলোড করুন।
  4. এই সাইটে "ডিকোড" বিকল্পে ক্লিক করুন। এটি মূল কোড প্রদর্শন করবে৷
  5. অন্যান্য অস্পষ্টতা যেমন FOPOও অনলাইন পরিষেবা ব্যবহার করে ডিকোড করা যেতে পারে।
  6. যদি সংক্রমণটি একটি সম্পূর্ণ ফাইলে থাকে যা মূল প্যাকেজের অংশ নয়। ফাইলটি মুছুন।
  7. কোর ফাইলে আংশিক সংক্রমণের ক্ষেত্রে, আপনি যদি দূষিত কোড শনাক্ত করতে পারেন, তাহলে সেটি সরিয়ে ফেলুন। যদি তা না হয়, মন্তব্য করুন এবং সাহায্য পান

ড্রুপাল ব্যাকডোর অক্ষম করুন

ড্রুপাল ব্যাকডোরগুলি ফোল্ডারে লুকানো পাওয়া যায় যেমন:/মডিউল, /থিম, /সাইটস/সব/মডিউল এবং /সাইটস/সব/থিম। তাদের সনাক্ত করা সহজ নয় কারণ কোডটি প্রায়শই অস্পষ্ট হতে পারে। এই কোডটি খুঁজে পেতে, "সংক্রমিত ফাইলগুলি পরিষ্কার করুন এবং লুকানো কোড সরান" এ উপরে উল্লিখিত পদক্ষেপগুলি অনুসরণ করুন৷ এছাড়াও, এই ব্যাকডোরগুলি কিছু PHP ফাংশন ব্যবহার করে৷

এই বৈশিষ্ট্যগুলি নিষ্ক্রিয় করতে, নিম্নলিখিতগুলি করুন:

  1. আপনার সাইটে লগ ইন করুন এবং ফাইল ম্যানেজার খুলুন।
  2. php.ini ফাইলটি ব্রাউজ করুন এবং খুলুন।
  3. এই ফাইলে নিম্নলিখিত কোড যোগ করুন:
    disable_functions ="show_source, system, shell_exec, passthru, exec, popen, proc_open, allow_url_fopen, eval"

ক্লিন ড্রুপাল ডাটাবেস

Drupal ডাটাবেস প্রায়ই ম্যালওয়্যার দ্বারা লক্ষ্যবস্তু করা হয়. আপনার সংক্রামিত ড্রুপাল সাইটের ডাটাবেস পরিষ্কার করতে, এই পদক্ষেপগুলি অনুসরণ করুন:

  1. অ্যাডমিন প্যানেলের মাধ্যমে আপনার Drupal সাইটে সংযোগ করুন।
  2. ডেটা অ্যাক্সেস> ড্রুপাল ডেটাবেসে যান
  3. এখানে সার্চ বারে, ম্যালওয়্যার স্ক্যান করার সময় দৃশ্যমান সন্দেহজনক লিঙ্ক বা বিষয়বস্তু দেখুন।
  4. এই স্প্যামি বিষয়বস্তু এবং লিঙ্ক রয়েছে এমন বোর্ড খুলুন। তারপর ম্যানুয়ালি বিষয়বস্তু মুছে দিন।
  5. একবার হয়ে গেলে, সাইটটি এখনও কাজ করছে কিনা তা পরীক্ষা করুন এবং অন্যান্য সমস্ত ডাটাবেস পরিচালনার সরঞ্জামগুলি সরিয়ে দিন।

ড্রুপাল নিরাপত্তা:আক্রমণকারীদের ব্লক করুন

নিশ্চিত করুন যে কোনও লগইন শংসাপত্রের সাথে আপস করা হয়নি। ম্যালওয়্যার ক্লিনআপ সম্পূর্ণ হওয়ার পরে আপনার Drupal সাইটের পাসওয়ার্ড রিসেট করুন। আপনার পাসওয়ার্ড পরিবর্তন করতে, আপনার Drupal সাইটে লগ ইন করুন।

phpMyAdmin ব্যবহার করে

  1. আপনার যদি phpMyAdmin ইনস্টল করা থাকে, cPanel> ডেটাবেস বক্স> phpMyAdmin-এ নেভিগেট করুন।
  2. তারপর Drupal ডাটাবেস নির্বাচন করুন এবং SQL ট্যাবে ক্লিক করুন।
  3. এখন পাঠ্য ক্ষেত্রে নিম্নলিখিত কমান্ডটি প্রবেশ করান:
    আপডেট ব্যবহারকারীরা পাস=md5('YOURPASS') সেট করেন যেখানে uid=1;
  4. আপনি যে পাসওয়ার্ড সেট করতে চান সেটি দিয়ে "YOURPASS" প্রতিস্থাপন করুন এবং অবশেষে Go এ ক্লিক করুন!

ড্রাশ ব্যবহার করুন

  1. ড্রাশের মাধ্যমে আপনার সাইট পরিচালনা করতে, নিশ্চিত করুন যে ড্রাশ মডিউল ইনস্টল করা আছে।
  2. ড্রাশ ব্যবহার করতে, SSH এর মাধ্যমে আপনার সাইটে সংযোগ করুন।
  3. এখন, Drupal-8 ব্যবহারকারীদের জন্য, নিম্নলিখিত কমান্ডটি চালান:
    drush user-password UserName –password =“আপনার-নতুন-পাসওয়ার্ড”।
  4. Drupal-9 এর জন্য, নিম্নলিখিত কমান্ডটি চালান:
    ব্যবহারকারীর ড্রাশ:পাসওয়ার্ড ব্যবহারকারীর নাম "আপনার-নতুন-পাসওয়ার্ড"
    এখানে, আপনার ড্রুপাল সাইট ব্যবহারকারীর সাথে 'ব্যবহারকারীর নাম' এবং আপনি যে পাসওয়ার্ড সেট করতে চান তার সাথে 'আপনার-নতুন-পাসওয়ার্ড' প্রতিস্থাপন করুন। নিশ্চিত করুন যে পাসওয়ার্ডটি সুরক্ষিত এবং এতে বর্ণমালা, সংখ্যা এবং অক্ষরগুলির একটি ভাল সমন্বয় রয়েছে৷

ড্রুপাল সিকিউরিটি:ফাইল রিস্টোর

ব্যাকআপ থেকে সংক্রামিত পৃষ্ঠাগুলি পুনরুদ্ধার করুন। ব্যাকআপ উপলব্ধ না হলে, একটি তাজা কপি ব্যবহার করুন. ফাইলগুলি পরিষ্কার হয়ে গেলে, নিম্নলিখিত উপায়ে আপনার ক্যাশে সাফ করুন:

  1. SSH এর মাধ্যমে আপনার Drupal সাইটে সংযোগ করুন।
  2. টার্মিনাল থেকে, নিম্নলিখিত কমান্ডটি চালান:
    ড্রাশ ক্যাশে পুনর্নির্মাণ করুন (ড্রুপাল 8 এর জন্য) বা
    সমস্ত ক্যাশে সাফ করুন (Drupal 7 এর জন্য)।

যদি আপনার Drupal সাইটটি Google বা আপনার হোস্টিং প্রদানকারীর দ্বারা কালো তালিকাভুক্ত হয়, তাহলে পর্যালোচনার জন্য সাইটটি জমা দিন৷

ড্রুপাল দ্বারা হ্যাক করা প্রশমন

সংবেদনশীল ফোল্ডার রক্ষা করুন

সংবেদনশীল ফাইলগুলিতে অ্যাক্সেস ব্লক করা গুরুত্বপূর্ণ। এই পদক্ষেপগুলি অনুসরণ করে এটি করা যেতে পারে:

  1. আপনার সাইটে লগ ইন করুন এবং ফাইল ম্যানেজার খুলুন।
  2. আপনি যে ফোল্ডারগুলিকে সুরক্ষিত করতে চান সেগুলিতে .htaccess নামে একটি নতুন ফাইল তৈরি করুন৷
  3. এই ফাইলে, নিম্নলিখিত কোড সন্নিবেশ করান:
    আদেশ প্রত্যাখ্যান, অনুমতি দিন
    সব থেকে প্রত্যাখ্যান
    22.33.44.55 থেকে অনুমতি দিন
    এই স্নিপেট দর্শকদের সেই নির্দিষ্ট ফোল্ডারগুলিতে অ্যাক্সেস অস্বীকার করবে। এখানে, কোডের শেষ লাইনটি অনুমতি দেওয়ার জন্য IP ঠিকানাগুলি নির্দিষ্ট করে। এছাড়াও পরিবর্তিত .htaccess ফাইলের ভিতরে দেখুন। যদি এই ধরনের ফাইল পাওয়া যায়, প্রথমে এটি পরিষ্কার করার জন্য এটিকে অগ্রাধিকার দিন।

আপডেট এবং ব্যাকআপ

আপনি Drupal এর সর্বশেষ সংস্করণ ব্যবহার করছেন তা নিশ্চিত করুন। ড্রুপাল সিকিউরিটি টিম প্রতিটি নতুন আপডেটের সাথে গুরুতর ত্রুটিগুলি আপডেট করে। এটি চেঞ্জলগ ব্যবহার করে পরীক্ষা করা যেতে পারে। এছাড়াও, অখ্যাত প্লাগইনগুলি ব্যবহার করা এড়িয়ে চলুন কারণ এতে বগি কোড থাকতে পারে। সাইটের একটি অনুলিপি তৈরি করতে ভুলবেন না। আক্রমণের পরে সাইটটি পুনরুদ্ধার করতে এটি কার্যকর হতে পারে। আপডেট এবং ব্যাকআপ হল একটি ড্রুপাল সাইট সুরক্ষিত করার সবচেয়ে সস্তা এবং সবচেয়ে কার্যকর পদ্ধতি৷

নিরাপত্তা নিরীক্ষা

একটি নিরাপত্তা নিরীক্ষা ড্রুপাল সাইটের মধ্যে গুরুতর ত্রুটিগুলি প্রকাশ করতে পারে। সমস্ত ওয়েব প্রশাসক নিরাপত্তা বিশেষজ্ঞ হতে পারে না। অতএব, Astra এর মতো পরিষেবাগুলি ওয়েব প্রশাসকদের নিরাপত্তা নিতে পারে। Astra নিরাপত্তা অডিট এবং কলম পরীক্ষা দায়িত্বের সাথে সাইটে গুরুতর হুমকি প্রকাশ করতে পারে।

এটি ওয়েব অ্যাডমিনিস্ট্রেটরদের ড্রুপাল সাইটগুলিকে হ্যাক হওয়া থেকে রক্ষা করার জন্য সতর্কতামূলক ব্যবস্থা গ্রহণের অনুমতি দিতে পারে। অ্যাস্ট্রা সিকিউরিটি অডিট একটি সুরক্ষিত পরিবেশে রিয়েল-টাইম আক্রমণের অনুকরণ করে যাতে সাইটের কোনো ক্ষতি না হয় এবং একই সময়ে গুরুতর দুর্বলতা খুঁজে পাওয়া যায়। Astra এর মতো নিরাপত্তা নিরীক্ষাগুলি ড্রুপাল সাইটে OWASP শীর্ষ 10-এর মতো সাধারণ দুর্বলতাগুলি খুঁজে পেতে পারে৷

ড্রুপাল ম্যালওয়্যার স্ক্যানার এবং ফায়ারওয়াল

ড্রুপালে প্রতি মাসে নতুন দুর্বলতা আবিষ্কৃত হয়। যাইহোক, এটি বোঝায় না যে Drupal সাইটগুলি অনিরাপদ থাকবে। ড্রুপাল সাইট দুর্বল হলেও একটি ফায়ারওয়াল আক্রমণকারীদের এই দুর্বলতাগুলিকে কাজে লাগাতে বাধা দিতে পারে৷ যাইহোক, বাজারে উপলব্ধ অনেকগুলি থেকে সঠিক ফায়ারওয়াল বেছে নেওয়া গুরুত্বপূর্ণ। অ্যাস্ট্রা ফায়ারওয়াল হল এমন একটি যা সমস্ত প্যারামিটারে আলাদা। এটি অত্যন্ত শক্তিশালী এবং মাপযোগ্য। এর মানে হল ছোট ব্লগ হোক বা বড় ই-কমার্স সাইট, Astra সেগুলিকে সুরক্ষিত করতে পারে। উপরন্তু, Astra আক্রমণকারীদের হানিপট করতে পারে এবং সাধারণ আক্রমণগুলিকে ব্লক করতে পারে।

ড্রুপাল হ্যাক করা সাইটগুলি পরিষ্কার করা এবং মেরামত করা একটি শ্রমসাধ্য কাজ। যাইহোক, অটোমেশন রেসকিউ আসতে পারে. অ্যাস্ট্রা ড্রুপাল ম্যালওয়্যার স্ক্যানার কয়েক মিনিটের মধ্যে হ্যাক হওয়া সাইটগুলি থেকে ম্যালওয়্যার সনাক্ত করতে পারে। এটি আপনার জন্য ফাইলের পার্থক্যগুলিও পুনরুদ্ধার করবে যা আপনি একটি বোতামের একক ক্লিকে মুছে ফেলতে পারেন যদি সেগুলি ক্ষতিকারক হয়৷


  1. ম্যাজেন্টো স্টোর হ্যাক হয়েছে? সম্পূর্ণ Magento ম্যালওয়্যার অপসারণ নির্দেশিকা

  2. সাইট ওয়েব কোডগনিটার বা লারাভেল পাইরেট? Vulnérabilités courantes de Codeigniter et Laravel avec correctifs

  3. মন্তব্য supprimer les attaques de logiciels malveillants WP-VCD dans WordPress

  4. কীভাবে একটি ওয়েবসাইট থেকে পিছনের দরজাগুলি খুঁজে বের করতে এবং সরাতে হয়