


Apa? Mengapa seseorang menggodam laman web perniagaan kecil saya?
Keselamatan Laman Web Perniagaan Kecil: Strategi Serangan dan Perlindungan Automatik
Laman web perniagaan kecil sering disasarkan oleh penjenayah siber, dan motivasi mereka sering mendapat manfaat ekonomi. Penjenayah siber ini akan menggunakan laman web yang digodam untuk menyebarkan perisian hasad, menjalankan serangan spam SEO, dan juga membina pelayan spam dan laman web phishing. Suntikan backlink dan spam ke laman web yang sah adalah jenis serangan yang sangat menguntungkan dan popular.
realiti serangan automatik
Hacking laman web sebahagian besarnya automatik, yang bermaksud penggodam boleh menggodam tanpa mengakses laman web secara peribadi. Kesalahpahaman ini bagaimana serangan dilakukan sering meninggalkan perniagaan kecil yang tidak bersedia untuk ancaman. Tanpa penyelenggaraan asas, langkah -langkah keselamatan dan pemantauan yang betul, mana -mana laman web boleh berisiko untuk diganggu dan dijangkiti dengan perisian hasad.Insiden pencerobohan laman web semakin meningkat, dan laporan Google menunjukkan bahawa bilangan laman web yang digodam meningkat sebanyak 32% pada 2016 berbanding 2015. Laman web ini mewakili imej dalam talian syarikat, perlindungan yang kuat diperlukan, termasuk kemas kini perisian dan pemalam, kata laluan yang kuat, pemalam keselamatan yang boleh dipercayai, sandaran biasa dan penyedia hosting yang selamat.
Malah pencerobohan laman web berskala kecil boleh menghasilkan keuntungan yang besar. Penjenayah siber boleh menghasilkan wang dengan menyebarkan perisian hasad, melakukan serangan spam SEO, dan juga menubuhkan pelayan spam dan laman web phishing. Wang jelas merupakan motivasi yang paling biasa di sebalik serangan.
seo spam
(tangkapan skrin penipuan farmaseutikal di laman web yang dijangkiti)
jenis spam ini membuat banyak wang. Suntikan backlink dan spam ke laman web yang sah kekal sebagai salah satu jenis serangan laman web yang paling menguntungkan dan popular.
Selepas laman web digodam, program backdoor yang berniat jahat akan dimuat naik ke laman web, yang membolehkan penyerang untuk diam -diam mengalihkan pelawat anda ke laman web penipuan mereka pada bila -bila masa.
Di samping membuat wang untuk penggodam, laman web anda juga akan dihukum oleh enjin carian, yang akan merosakkan SEO anda.
"Penipuan itu telah dikesan kembali kepada kumpulan jenayah yang aktif dalam pasaran yang semakin meningkat dianggarkan mencapai $ 431 bilion. Saiznya dan bahaya ubat -ubatan palsu kepada kesihatan awam telah mendorong FDA, Interpol dan agensi lain untuk mengambil tindakan berulang." - Incapsula
malware
(sampel malware di laman web yang digodam)
"Hanya melawat laman web yang tidak selamat, sistem operasi anda, penyemak imbas, pemalam, dan aplikasi mungkin menghadapi eksploitasi mencari kelemahan. Sophoslabs melihat beribu-ribu URL baru yang mengandungi muat turun pemandu setiap hari." -Sophoslabs
Ya, ini adalah kes yang paling teruk, tetapi laman web anda boleh digunakan untuk ransomware yang menjangkiti pelawat. Lebih 100,000 WordPress dan Joomla antara 2014 dan 2016! Laman web ini mengalihkan pelawat ke Kit Eksploitasi Neutrino, alat yang cuba menembusi penyemak imbas pada komputer pelawat dan, setelah berjaya, menjangkiti sistem operasi dengan ransomware Cryptxxx.
Ini juga pasaran multi-bilion dolar: https://www.php.cn/link/7e8dae845c0913d1bff36953378df627
Ia juga berkembang: Mengikut isu terkini laporan Ancaman Keselamatan Internet:
- Jumlah purata yang diperlukan setiap orang pada tahun 2016: USD 1,077
- Jumlah purata yang diperlukan setiap orang pada tahun 2015: USD 294
Terdapat banyak cara lain untuk menghasilkan wang dengan perisian hasad. Sebagai contoh, laman web yang digodam boleh disambungkan ke botnet yang besar dan kemudiannya boleh digunakan untuk menyediakan perkhidmatan DDoS untuk menyerang laman web dan perkhidmatan rangkaian lain.
Penyerang lain 3
pemutus, lelaki skrip, Tamperers , mereka menguji kemahiran mereka dan suka memamerkan dan bersaing untuk yang paling mempesonakan di forum penggodam. Mujurlah, jenis serangan ini biasanya paling mudah untuk mengesan dan membaiki.
Mata Biasa: Serangan Automatik
Apakah titik umum semua serangan ini? Mereka semua automatik! Ini adalah faktor utama kerana terdapat salah faham yang meluas tentang bagaimana serangan dilakukan.
seval pencerobohan laman web:
- penggodam dengan niat jahat pertama membuat senarai sasaran melalui cap jari kebangsaan dan khas (Google Dorking). Mereka boleh menggunakan (alat automasi yang tersedia) untuk mencari semua laman web di Republik Czech yang mempunyai halaman WordPress lalai "Hello World", sebagai contoh: laman web: .cz inurl:/hello-world/. Cubalah sendiri.
- Sekarang, dengan senarai lebih daripada 5,000 tapak WordPress, terdapat banyak kemungkinan. Mereka boleh mula mengenal pasti perisian tertentu (automatik) yang terdedah (ketinggalan zaman) dan cuba memaksa akaun pentadbir menggunakan kombinasi yang berbeza (juga automatik). Ini adalah langkah yang mereka sudah mempunyai akses ke banyak laman web (kebanyakan laman web tidak dikemas kini dengan kerap dan kekurangan langkah keselamatan).
- Sebagai langkah terakhir, semuanya bergantung pada bagaimana penyerang ingin menjangkiti dan menggunakan laman web (KHM ... juga automatik).
bermakna penggodam tidak boleh melawat laman web anda dan tidak pernah melihatnya secara peribadi.
Ya, anda perlu bimbang mengenainya! Ingat bahawa sama dengan bangunan terbengkalai, akan ada grafiti dan label yang pelik di sudut gelap -jika anda tidak mempunyai penyelenggaraan asas, langkah keselamatan dan pemantauan yang betul di tempat, laman web anda telah diganggu dan dijangkiti dengan perisian hasad itu hanya masalah masa.
Berapa besar masalahnya?
untuk mengetahui, apa lagi yang boleh menjadi lebih baik tentang apa yang berlaku di web daripada Google:
Berikut adalah apa yang diposting Google di blognya pada akhir Mac 2017:
Sejak hampir 1/3 laman web dijalankan di WordPress, anda sepatutnya tahu bahawa 2017 tidak bermula dengan nada positif. Malah penghala wifi boleh menggodam laman web anda."Kami melihat kenaikan 32% dalam bilangan laman web yang digodam pada tahun 2016 berbanding tahun 2015. Kami tidak mengharapkan trend ini melambatkan."
Saya tidak akan menyenaraikan banyak statistik di sini, tetapi jika anda mempunyai laman web WordPress, anda boleh mendapatkan beberapa petua dari jawatan terdahulu saya.
Laman web anda adalah kedai syarikat anda di internet, sila lindungi!
(Berikut adalah bahagian FAQ, kandungannya selaras dengan teks asal, dan tidak akan diulang)
Atas ialah kandungan terperinci Apa? Mengapa seseorang menggodam laman web perniagaan kecil saya?. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!

Alat AI Hot

Undresser.AI Undress
Apl berkuasa AI untuk mencipta foto bogel yang realistik

AI Clothes Remover
Alat AI dalam talian untuk mengeluarkan pakaian daripada foto.

Undress AI Tool
Gambar buka pakaian secara percuma

Clothoff.io
Penyingkiran pakaian AI

Video Face Swap
Tukar muka dalam mana-mana video dengan mudah menggunakan alat tukar muka AI percuma kami!

Artikel Panas

Alat panas

Notepad++7.3.1
Editor kod yang mudah digunakan dan percuma

SublimeText3 versi Cina
Versi Cina, sangat mudah digunakan

Hantar Studio 13.0.1
Persekitaran pembangunan bersepadu PHP yang berkuasa

Dreamweaver CS6
Alat pembangunan web visual

SublimeText3 versi Mac
Perisian penyuntingan kod peringkat Tuhan (SublimeText3)

Topik panas











JWT adalah standard terbuka berdasarkan JSON, yang digunakan untuk menghantar maklumat secara selamat antara pihak, terutamanya untuk pengesahan identiti dan pertukaran maklumat. 1. JWT terdiri daripada tiga bahagian: header, muatan dan tandatangan. 2. Prinsip kerja JWT termasuk tiga langkah: menjana JWT, mengesahkan JWT dan muatan parsing. 3. Apabila menggunakan JWT untuk pengesahan di PHP, JWT boleh dijana dan disahkan, dan peranan pengguna dan maklumat kebenaran boleh dimasukkan dalam penggunaan lanjutan. 4. Kesilapan umum termasuk kegagalan pengesahan tandatangan, tamat tempoh, dan muatan besar. Kemahiran penyahpepijatan termasuk menggunakan alat debugging dan pembalakan. 5. Pengoptimuman prestasi dan amalan terbaik termasuk menggunakan algoritma tandatangan yang sesuai, menetapkan tempoh kesahihan dengan munasabah,

Sesi rampasan boleh dicapai melalui langkah -langkah berikut: 1. Dapatkan ID Sesi, 2. Gunakan ID Sesi, 3. Simpan sesi aktif. Kaedah untuk mengelakkan rampasan sesi dalam PHP termasuk: 1. Gunakan fungsi Sesi_Regenerate_ID () untuk menjana semula ID Sesi, 2. Data sesi stor melalui pangkalan data, 3.

Dalam PHP, pengendalian pengecualian dicapai melalui percubaan, menangkap, akhirnya, dan membuang kata kunci. 1) blok percubaan mengelilingi kod yang boleh membuang pengecualian; 2) Blok tangkapan mengendalikan pengecualian; 3) Akhirnya Blok memastikan bahawa kod itu sentiasa dilaksanakan; 4) Lemparan digunakan untuk membuang pengecualian secara manual. Mekanisme ini membantu meningkatkan keteguhan dan mengekalkan kod anda.

Terdapat empat jenis kesilapan utama dalam PHP: 1.Notice: yang paling sedikit, tidak akan mengganggu program, seperti mengakses pembolehubah yang tidak ditentukan; 2. Amaran: Serius daripada notis, tidak akan menamatkan program, seperti tidak mengandungi fail; 3. FatalError: Yang paling serius, akan menamatkan program ini, seperti tidak memanggil fungsi; 4. ParseError: Kesalahan sintaks, akan menghalang program daripada dilaksanakan, seperti lupa untuk menambah tag akhir.

Dalam PHP, perbezaan antara termasuk, memerlukan, termasuk_once, memerlukan_once adalah: 1) termasuk menghasilkan amaran dan terus melaksanakan, 2) memerlukan menghasilkan ralat maut dan berhenti pelaksanaan, 3) termasuk_once dan memerlukan_once mencegah kemasukan berulang. Pilihan fungsi ini bergantung kepada kepentingan fail dan sama ada perlu untuk mencegah kemasukan pendua. Penggunaan rasional dapat meningkatkan kebolehbacaan dan pemeliharaan kod.

PHP dan Python masing -masing mempunyai kelebihan mereka sendiri, dan memilih mengikut keperluan projek. 1.PHP sesuai untuk pembangunan web, terutamanya untuk pembangunan pesat dan penyelenggaraan laman web. 2. Python sesuai untuk sains data, pembelajaran mesin dan kecerdasan buatan, dengan sintaks ringkas dan sesuai untuk pemula.

Kaedah permintaan HTTP termasuk GET, POST, PUT dan DELETE, yang digunakan untuk mendapatkan, menghantar, mengemas kini dan memadam sumber masing -masing. 1. Kaedah GET digunakan untuk mendapatkan sumber dan sesuai untuk operasi membaca. 2. Kaedah Pos digunakan untuk menyerahkan data dan sering digunakan untuk membuat sumber baru. 3. Kaedah Put digunakan untuk mengemas kini sumber dan sesuai untuk kemas kini lengkap. 4. Kaedah Padam digunakan untuk memadam sumber dan sesuai untuk operasi penghapusan.

PHP adalah bahasa skrip yang digunakan secara meluas di sisi pelayan, terutamanya sesuai untuk pembangunan web. 1.PHP boleh membenamkan HTML, memproses permintaan dan respons HTTP, dan menyokong pelbagai pangkalan data. 2.PHP digunakan untuk menjana kandungan web dinamik, data borang proses, pangkalan data akses, dan lain -lain, dengan sokongan komuniti yang kuat dan sumber sumber terbuka. 3. PHP adalah bahasa yang ditafsirkan, dan proses pelaksanaan termasuk analisis leksikal, analisis tatabahasa, penyusunan dan pelaksanaan. 4.Php boleh digabungkan dengan MySQL untuk aplikasi lanjutan seperti sistem pendaftaran pengguna. 5. Apabila debugging php, anda boleh menggunakan fungsi seperti error_reporting () dan var_dump (). 6. Mengoptimumkan kod PHP untuk menggunakan mekanisme caching, mengoptimumkan pertanyaan pangkalan data dan menggunakan fungsi terbina dalam. 7
