क्या सर्वर को हैक करना मुश्किल है? यह सीधे तौर पर किए गए सुरक्षा उपायों पर निर्भर करता है। हैकिंग के प्रयासों से बचना लगभग असंभव है, लेकिन व्यवस्थापक सर्वर की सुरक्षा को उचित स्तर पर बनाए रखने में काफी सक्षम है।
निर्देश
चरण 1
किसी सर्वर को प्रभावी ढंग से सुरक्षित करने के लिए, उसके व्यवस्थापक के पास हैकर्स द्वारा उपयोग की जाने वाली हैकिंग विधियों की कम से कम एक सामान्य रूपरेखा होनी चाहिए। इस मामले में, वह अपने सिस्टम में मौजूद खामियों को दूर करने में सक्षम होगा और कंप्यूटर में घुसने के किसी भी प्रयास को प्रभावी ढंग से रोकेगा।
चरण 2
एक हैकर स्क्रिप्ट की कमजोरियों का फायदा उठाकर सर्वर में सेंध लगा सकता है। यदि आप मानक स्क्रिप्ट का उपयोग कर रहे हैं, तो उनकी कमजोरियों के बारे में जानकारी के लिए नेटवर्क की जाँच करें। यदि आप उन्हें ढूंढते हैं, तो तुरंत स्क्रिप्ट का वर्तमान संस्करण स्थापित करें या "पैच" का उपयोग करें, आमतौर पर वे बहुत जल्दी बनाए जाते हैं।
चरण 3
आपकी साइट को कमजोर सेवाओं के लिए स्कैन किया जा सकता है - यानी, वे जिनमें कमजोरियां पाई गई थीं और जिनके लिए शोषण किया गया था। एक शोषण एक प्रोग्राम कोड है जो आपको कंप्यूटर पर नियंत्रण हासिल करने के लिए मौजूदा भेद्यता का उपयोग करने की अनुमति देता है। आपके पास मौजूद सेवाओं के संस्करण पर ध्यान दें, और जब नेटवर्क पर पाई गई कमजोरियों के बारे में जानकारी दिखाई दे, तो उन्हें तुरंत ठीक करें। यह मत भूलो कि एक नई भेद्यता के बारे में जानकारी सामने आने के बाद, दुनिया में पहले दो से तीन दिनों के भीतर लाखों कंप्यूटर हैक हो जाते हैं।
चरण 4
खुले बंदरगाहों के लिए नियमित रूप से सर्वर की जाँच करें। एक समझौता मशीन के साथ काम करने की सुविधा के लिए, हैकर्स अक्सर सिस्टम में रूटकिट लोड करते हैं - एक प्रोग्राम जो एक विशिष्ट पोर्ट खोलता है और कंप्यूटर से कनेक्ट करना आसान बनाता है। अपने सिस्टम का ऑडिट करने के लिए, आप विभिन्न प्रकार की कमजोरियों को खोजने के लिए XSpider का उपयोग कर सकते हैं।
चरण 5
याद रखें कि आपके सर्वर पर जितनी अधिक साइटें होंगी, हैक होने का जोखिम उतना ही अधिक होगा। एक हैकर किसी एक साइट को हैक कर सकता है और इसके माध्यम से सर्वर तक पहुंच प्राप्त करने का प्रयास कर सकता है। एक साधारण उपयोगकर्ता द्वारा कंसोल कमांड के निष्पादन पर प्रतिबंध लगाएं, फ़ायरवॉल के लिए नियम लिखें। फ़ाइल अनुमतियों के बारे में स्पष्ट रहें। स्पाइवेयर स्कैनर से अपने सिस्टम की नियमित जांच करें। उपयोग की गई सेवाओं के बारे में जानकारी हटाएं।
चरण 6
सर्वर लॉग देखें, उनमें आप हैकिंग या इसे लागू करने के प्रयासों के बारे में जानकारी पा सकते हैं। जहां भी संभव हो पासवर्ड का प्रयोग करें और उन्हें जटिल बनाएं। पासवर्ड के लिए कभी भी सामान्य शब्दों का प्रयोग न करें, ऐसे पासवर्ड का अनुमान लगाना या हैश से पुनर्प्राप्त करना आसान होता है। अक्षरों, संख्याओं और विशेष वर्णों का उपयोग करते हुए पासवर्ड लंबा होना चाहिए।