شاید برای شما پیش آمده باشد که به یک وب سایتی مراجعه کنید و متوجه بشید یک صفحه بی ربط در واقع انگار سایت مورد نظر هک شده است مواجه شوید که در آن صفحه پیغام خاصی نوشته شده است که نشانگر بیان سخن هکر برای بینندگان آن سایت است این نوع حمله متاسفانه یکی از بیشترین حملات درمورد وب سایت ها است در بعضی موارد نیز دیده شده است که سایت های بزرگ نیز مورد حمله این نوع هک قرار میگیرند که یک زنگ خطری برای مدیران سرورها و سایت ها می باشد تا امنیت سرور و یا سایت خود را بیشتر از گذشته افزایش دهند.
اهداف : همانطور که اشاره کردم این نوع حمله با هدف خاصی انجام می شود مثلا" در بعضی حملات مشاهده شده که یک هکر دولتی به سایت دولتی رغیب حمله میکند و پیغام مورد نظر خود را برروی وب سایت مورد نظر قرار می دهد در واقع این نوع حمله بیشتر در جهت اهدافی خاص انجام می شود که شخص بتواند از ترافیک سایت مورد نظر استفاده کرده و پیغام یا سخن خود را در معرض دید همگان قرار دهد.
روش هک : این نوع حمله یا هک از طریق باگ یا ضعف های امنیتی که در اسکریپت سایت مورد نظر یا سرور مورد نظر وجود دارد انجام می شود که این ضعف می تواند در هنگام برنامه نویسی اسکریپت یا نرم افزارهای نصب شده برروی سرور به وجود بیاید و هکر با استفاده از باگ های موجود در سایت یا سرور مورد نظر اقدام به هک نموده و با توجه به توانایی و تجربه خود در زمانی مشخص موفق به هک کردن سایت مورد نظر و قرار دادن پیغام خود برروی سایت شخص می نمایند در واقع هکر با باگی که به دست آورده است به فایل های آن سایت دسترسی پیدا می کند.
روش های مقابله : یکی از بهترین روش ها کاهش سطح دسترسی فایل ها است مشاهده شده که سایتی هییچ گونه باگی نداشته ولی به علت بالا بودن سطح دسترسی یا به عبارتی دسترسی کامل به یک فایل حساس هکر توانسته سایت مورد نظر را هک نماید که بهترین روش برای مقابله با این نوع هک چک کردن سطح دسترسی ها می باشد و اگر احساس میکنید فایلی بی دلیل سطح دسترسی آن بالا است آن را کاهش دهید و با استفاده از برنامه نویسان موفق و با تجربه اقدام به از بین بردن باگ های موجود در اسکریپت خود کنید.
از قرار دادن پسورد هاست خود به دیگران جدا" خودداری نمایید : یکی از بهترین روش ها و بی دردسر ترین روش از راه مهندس اجتماعی است یعنی شخص هکر در نقش یک دوست وارد شده و برای کمک به شخص اعلام امادگی می کند و شخص نیز به راحتی پسورد هاست خود را در اختیار هکر قرار می دهد و هکر نیز با قرار دادن یک فایل php به نام shell در هاستینگ شخص قربانی در هر زمانی که لازم بداند اقدام به هک سایت مورد نظر مینماید.