ক্লোকড কীওয়ার্ড এবং লিঙ্ক হ্যাক ঠিক করুন

এই নির্দেশিকাটি বিশেষভাবে এমন এক ধরনের হ্যাকের জন্য তৈরি করা হয়েছে যা আপনার সাইটে কীওয়ার্ড-ভারী অশ্লীল পৃষ্ঠাগুলি যোগ করে, যেটিকে আমরা ক্লোকড কীওয়ার্ড এবং লিঙ্ক হ্যাক হিসাবে উল্লেখ করব। এটি জনপ্রিয় কন্টেন্ট ম্যানেজমেন্ট সিস্টেম (CMSs) ব্যবহারকারীদের জন্য ডিজাইন করা হয়েছে, কিন্তু আপনি CMS ব্যবহার না করলেও এই নির্দেশিকাটি আপনার কাজে লাগবে।

আমরা নিশ্চিত করতে চাই যে এই নির্দেশিকা আপনার জন্য সত্যিই সহায়ক। আমাদের উন্নতি করতে সাহায্য করার জন্য মতামত দিন !

ক্লোকড কীওয়ার্ড এবং লিঙ্ক হ্যাক স্বয়ংক্রিয়ভাবে অযৌক্তিক পাঠ্য, লিঙ্ক এবং চিত্র সহ অনেক পৃষ্ঠা তৈরি করে। এই পৃষ্ঠাগুলিতে কখনও কখনও মূল সাইটের মৌলিক টেমপ্লেট উপাদান থাকে, তাই প্রথম নজরে, আপনি বিষয়বস্তু না পড়া পর্যন্ত পৃষ্ঠাগুলি আপনার সাইটের স্বাভাবিক অংশের মতো দেখতে পারে৷

হ্যাক হওয়া পেজগুলো তৈরি করা হয়েছে গুগলের র‌্যাঙ্কিং ফ্যাক্টরকে কাজে লাগানোর জন্য। হ্যাকাররা প্রায়ই বিভিন্ন 3য় পক্ষের কাছে হ্যাক হওয়া পৃষ্ঠাগুলির লিঙ্কগুলি বিক্রি করে এটি নগদীকরণ করার চেষ্টা করে৷ প্রায়শই হ্যাক হওয়া পৃষ্ঠাগুলি দর্শকদের একটি সম্পর্কহীন পৃষ্ঠায় পুনঃনির্দেশিত করে যেখানে হ্যাকাররা অর্থ উপার্জন করতে পারে।

Google আপনার সাইটে এই হ্যাক করা পৃষ্ঠাগুলির কোনোটি খুঁজে পেয়েছে কিনা তা দেখতে সার্চ কনসোলে নিরাপত্তা সমস্যা টুলটি পরীক্ষা করে শুরু করুন। কখনও কখনও আপনি একটি Google অনুসন্ধান উইন্ডো খুলে আপনার সাইটের রুট লেভেল URL সহ site:_your site url_ টাইপ করে এই জাতীয় পৃষ্ঠাগুলি উন্মোচন করতে পারেন৷ এটি আপনাকে হ্যাক করা পৃষ্ঠাগুলি সহ Google আপনার সাইটের জন্য সূচীকৃত পৃষ্ঠাগুলি দেখাবে৷ আপনি কোনো অস্বাভাবিক ইউআরএল খুঁজে পান কিনা তা দেখতে অনুসন্ধানের ফলাফলের কয়েকটি পৃষ্ঠার মাধ্যমে ফ্লিপ করুন। আপনি যদি Google অনুসন্ধানে কোনো হ্যাক করা বিষয়বস্তু দেখতে না পান, তাহলে ভিন্ন সার্চ ইঞ্জিনের সাথে একই সার্চ টার্ম ব্যবহার করুন। এটি দেখতে কেমন হবে তার একটি উদাহরণ এখানে:

এই হ্যাক দ্বারা উত্পন্ন অনুসন্ধান ফলাফল.
হ্যাক হওয়া পেজগুলো গুগল সার্চের ফলাফলে দেখা যায়।

সাধারণত, আপনি যখন একটি হ্যাকড পৃষ্ঠার একটি লিঙ্কে ক্লিক করেন, তখন আপনাকে হয় অন্য সাইটে পুনঃনির্দেশিত করা হবে, অথবা অশ্লীল বিষয়বস্তুতে পূর্ণ একটি পৃষ্ঠা দেখতে পাবেন৷ যাইহোক, আপনি এমন একটি বার্তাও দেখতে পারেন যে পৃষ্ঠাটি বিদ্যমান নেই (উদাহরণস্বরূপ, একটি 404 ত্রুটি)। বোকা হবেন না! হ্যাকাররা আপনাকে প্রতারণা করার চেষ্টা করবে যে পৃষ্ঠাটি হারিয়ে গেছে বা এটি এখনও হ্যাক করা অবস্থায় আছে। তারা বিষয়বস্তু ক্লোকিং করে এটি করে। ইউআরএল পরিদর্শন টুলে আপনার সাইটের URLগুলি প্রবেশ করে ক্লোকিং পরীক্ষা করুন। Google টুলটি আপনাকে অন্তর্নিহিত লুকানো সামগ্রী দেখতে দেয়।

আপনি যদি এই সমস্যাগুলি দেখতে পান, আপনার সাইট সম্ভবত এই ধরনের হ্যাক দ্বারা প্রভাবিত হয়েছে।

এই হ্যাক দ্বারা তৈরি একটি উদাহরণ পৃষ্ঠা.
এই হ্যাক দ্বারা তৈরি একটি পৃষ্ঠার একটি উদাহরণ.

হ্যাক ঠিক করুন

আপনি শুরু করার আগে, কোনো ফাইল অপসারণ করার আগে একটি অফলাইন কপি তৈরি করুন, যদি আপনাকে পরে সেগুলি পুনরুদ্ধার করতে হয়। আরও ভাল, আপনি পরিষ্কার করার প্রক্রিয়া শুরু করার আগে আপনার সম্পূর্ণ সাইট ব্যাক আপ করুন। আপনি আপনার সার্ভারে থাকা সমস্ত ফাইল আপনার সার্ভারের বাইরে একটি অবস্থানে সংরক্ষণ করে বা আপনার নির্দিষ্ট বিষয়বস্তু ব্যবস্থাপনা সিস্টেম (CMS) এর জন্য সেরা ব্যাকআপ বিকল্পগুলি অনুসন্ধান করে এটি করতে পারেন। আপনি যদি একটি CMS ব্যবহার করেন তবে ডাটাবেস ব্যাক আপ করুন।

আপনার .htaccess ফাইল চেক করুন (3 ধাপ)

ক্লোকড কীওয়ার্ড এবং লিঙ্ক হ্যাক আপনার সাইটে স্বয়ংক্রিয়ভাবে ক্লোক করা পেজ তৈরি করতে আপনার .htaccess ফাইল ব্যবহার করে। অফিসিয়াল Apache সাইটে .htaccess বেসিকগুলির সাথে নিজেকে পরিচিত করা আপনাকে হ্যাক কীভাবে আপনার সাইটকে প্রভাবিত করছে তা আরও ভালভাবে বুঝতে সাহায্য করতে পারে, তবে এটির প্রয়োজন নেই৷

ধাপ 1

আপনার সাইটে আপনার .htaccess ফাইল সনাক্ত করুন. আপনি যদি নিশ্চিত না হন যে এটি কোথায় পাবেন এবং আপনি ওয়ার্ডপ্রেস, জুমলা বা ড্রুপালের মতো একটি সিএমএস ব্যবহার করছেন, তাহলে আপনার সিএমএসের নামের সাথে একটি সার্চ ইঞ্জিনে ".htaccess ফাইল অবস্থান" অনুসন্ধান করুন৷ আপনার সাইটের উপর নির্ভর করে, আপনি একাধিক .htaccess ফাইল দেখতে পারেন। .htaccess ফাইলের সমস্ত অবস্থানের একটি তালিকা তৈরি করুন।

ধাপ 2

ফাইলের বিষয়বস্তু দেখতে .htaccess ফাইলটি খুলুন। কোডের একটি লাইন সন্ধান করুন যা নীচের মত কিছু দেখায়:

RewriteRule (.*cj2fa.*|^tobeornottobe$) /injected_file.php?q=$1 [L]

এই লাইনের ভেরিয়েবল পরিবর্তন হতে পারে। cj2fa এবং tobeornottobe উভয়ই অক্ষর বা শব্দের যেকোনো মিশ্রণ হতে পারে। এই লাইনে যে .php উল্লেখ করা হয়েছে তা চিহ্নিত করা গুরুত্বপূর্ণ।

.htaccess ফাইলে উল্লেখিত .php ফাইলটি লিখুন। উদাহরণে, .php ফাইলটির নাম দেওয়া হয়েছে injected_file.php , কিন্তু বাস্তবে ফাইলের নাম ততটা স্পষ্ট হবে না। এটি সাধারণত horsekeys.php বা potatolake.php এর মতো নিরীহ শব্দের একটি এলোমেলো সেট। এটি একটি দূষিত .php ফাইল হতে পারে যা আমাদের ট্র্যাক করতে হবে এবং পরে সরাতে হবে৷

ধাপ 3

সমস্ত .htaccess ফাইল .htaccess ফাইলের একটি পরিষ্কার বা ডিফল্ট সংস্করণ দিয়ে প্রতিস্থাপন করুন। আপনি সাধারণত "ডিফল্ট .htaccess ফাইল" এবং আপনার CMS এর নাম অনুসন্ধান করে একটি .htaccess ফাইলের একটি ডিফল্ট সংস্করণ খুঁজে পেতে পারেন৷ একাধিক .htaccess ফাইল সহ সাইটগুলির জন্য, প্রতিটির একটি পরিষ্কার সংস্করণ খুঁজুন এবং প্রতিস্থাপন করুন৷

যদি কোনো ডিফল্ট .htaccess বিদ্যমান না থাকে এবং আপনি আপনার সাইটে কোনো .htaccess ফাইল কনফিগার না করে থাকেন, তাহলে আপনার সাইটে আপনি যে .htaccess ফাইলটি খুঁজে পান তা সম্ভবত ক্ষতিকারক। .htaccess ফাইলের একটি কপি অফলাইনে সংরক্ষণ করুন এবং এটি আপনার সাইট থেকে।

অন্যান্য দূষিত ফাইল খুঁজুন এবং সরান (5 ধাপ)

দূষিত ফাইল সনাক্ত করা কঠিন এবং সময়সাপেক্ষ হতে পারে। আপনার ফাইল চেক করার সময় আপনার সময় নিন. আপনি যদি এখনও না করে থাকেন, তাহলে আপনার সাইটে ফাইলগুলি ব্যাক আপ করার জন্য এটি একটি ভাল সময়৷ আপনার সাইটের ব্যাক আপ কিভাবে করতে হবে তার নির্দেশাবলী খুঁজে পেতে "ব্যাক আপ সাইট" এবং আপনার CMS-এর নামের জন্য একটি Google অনুসন্ধান করুন৷

ধাপ 1

আপনি যদি একটি CMS ব্যবহার করেন, তাহলে আপনার CMS-এর ডিফল্ট বিতরণে আসা সমস্ত মূল (ডিফল্ট) ফাইলগুলিকে পুনরায় ইনস্টল করুন, সেইসাথে আপনি যা কিছু যোগ করেছেন (যেমন থিম, মডিউল, প্লাগইন)। এটি নিশ্চিত করতে সাহায্য করে যে এই ফাইলগুলি হ্যাক করা সামগ্রী থেকে পরিষ্কার। আপনি "পুনঃইনস্টল" এবং আপনার CMS নামের জন্য একটি Google অনুসন্ধান করতে পারেন পুনরায় ইনস্টলেশন নির্দেশাবলী খুঁজে পেতে। আপনার যদি কোনো প্লাগইন, মডিউল, এক্সটেনশন বা থিম থাকে, সেগুলিও আবার ইন্সটল করতে ভুলবেন না।

ধাপ 2

আপনি আগে .htaccess ফাইলে যে .php ফাইলটি সনাক্ত করেছিলেন তা সন্ধান করে শুরু করুন। আপনি কীভাবে আপনার সার্ভারে ফাইলগুলি অ্যাক্সেস করছেন তার উপর নির্ভর করে, আপনার কিছু ধরণের অনুসন্ধান কার্যকারিতা থাকা উচিত। দূষিত ফাইলের নাম অনুসন্ধান করুন. যদি আপনি এটি খুঁজে পান, প্রথমে একটি ব্যাকআপ অনুলিপি তৈরি করুন এবং এটিকে অন্য স্থানে সংরক্ষণ করুন ঠিক আপনার এটি পুনরুদ্ধার করার প্রয়োজন হলে, তারপর এটি আপনার সাইট থেকে মুছে দিন।

ধাপ 3

কোনো অবশিষ্ট দূষিত বা আপোস করা ফাইলের জন্য দেখুন. আপনি হয়ত আগের দুটি ধাপে ইতিমধ্যেই সমস্ত ক্ষতিকারক ফাইল মুছে ফেলেছেন, তবে আপনার সাইটে আরও আপস করা ফাইল থাকলে এই পরবর্তী কয়েকটি ধাপে কাজ করা ভাল।

আপনাকে প্রতিটি পিএইচপি ফাইল খুলতে এবং দেখতে হবে এই চিন্তা করে অভিভূত হবেন না। সন্দেহজনক পিএইচপি ফাইলগুলির একটি তালিকা তৈরি করে শুরু করুন যা আপনি তদন্ত করতে চান। কোন পিএইচপি ফাইলগুলি সন্দেহজনক তা নির্ধারণ করার জন্য এখানে কয়েকটি উপায় রয়েছে:

  • আপনি যদি ইতিমধ্যে আপনার CMS ফাইলগুলি পুনরায় লোড করে থাকেন তবে শুধুমাত্র সেই ফাইলগুলি দেখুন যা আপনার ডিফল্ট CMS ফাইল বা ফোল্ডারগুলির অংশ নয়৷ এটি অনেকগুলি পিএইচপি ফাইল বাতিল করে দেয় এবং আপনাকে কয়েকটি মুষ্টিমেয় ফাইল দেখতে দেয়।
  • আপনার সাইটে ফাইলগুলি শেষবার পরিবর্তন করার তারিখ অনুসারে সাজান৷ আপনি প্রথম যে আপনার সাইট হ্যাক হয়েছে তা আবিষ্কার করার কয়েক মাসের মধ্যে পরিবর্তন করা ফাইলগুলির সন্ধান করুন৷
  • সাইজ অনুযায়ী আপনার সাইটে ফাইল বাছাই. অস্বাভাবিকভাবে বড় ফাইলের জন্য দেখুন।

ধাপ 4

একবার আপনার কাছে সন্দেহজনক PHP ফাইলগুলির একটি তালিকা থাকলে, সেগুলি ক্ষতিকারক কিনা তা পরীক্ষা করে দেখুন৷ আপনি যদি PHP এর সাথে অপরিচিত হন তবে এই প্রক্রিয়াটি আরও বেশি সময়সাপেক্ষ হতে পারে, তাই কিছু PHP ডকুমেন্টেশন ব্রাশ করার কথা বিবেচনা করুন। আপনি যদি কোডিংয়ে সম্পূর্ণ নতুন হয়ে থাকেন, তাহলে আমরা সাহায্য পাওয়ার পরামর্শ দিই। ইতিমধ্যে, কিছু মৌলিক নিদর্শন রয়েছে যা আপনি দূষিত ফাইল সনাক্ত করতে সন্ধান করতে পারেন৷

আপনি যদি একটি CMS ব্যবহার করেন এবং সেই ফাইলগুলি সরাসরি সম্পাদনা করার অভ্যাস না করেন, তাহলে আপনার সার্ভারে থাকা ফাইলগুলিকে CMS এবং যেকোনো প্লাগইন এবং থিমগুলির সাথে প্যাকেজ করা ডিফল্ট ফাইলগুলির একটি তালিকার সাথে তুলনা করুন৷ যে ফাইলগুলির অন্তর্গত নয়, সেইসাথে ডিফল্ট সংস্করণের চেয়ে বড় ফাইলগুলি দেখুন৷

প্রথমত, আপাতদৃষ্টিতে এলোমেলো অক্ষর এবং সংখ্যার সংমিশ্রণ সহ পাঠ্যের বড় ব্লকগুলি সন্ধান করতে আপনি ইতিমধ্যে সনাক্ত করা সন্দেহজনক ফাইলগুলির মাধ্যমে স্ক্যান করুন৷ টেক্সটের বড় ব্লক সাধারণত PHP ফাংশন যেমন base64_decode , rot13 , eval , strrev , বা gzinflate এর সংমিশ্রণ দ্বারা পূর্বে থাকে। কোডের সেই ব্লকটি দেখতে কেমন হতে পারে তার একটি উদাহরণ এখানে। কখনও কখনও এই সমস্ত কোড পাঠ্যের একটি দীর্ঘ লাইনে স্টাফ করা হবে, এটিকে বাস্তবের চেয়ে ছোট দেখাবে।

// Hackers try to confuse webmasters by encoding malicious code into
// blocks of text. Be wary of unfamiliar code blocks like this.

base64_decode
(strrev("hMXZpRXaslmYhJXZuxWd2BSZ0l2cgknbhByZul2czVmckRWYgknYgM3ajFGd0FGIlJXd0Vn
ZgknbhBSbvJnZgUGdpNHIyV3b5BSZyV3YlNHIvRHI0V2Zy9mZgQ3Ju9GRg4SZ0l2cgIXdvlHI4lmZg4WYjBSdvlHIsU2c
hVmcnBydvJGblBiZvBCdpJGIhBCZuFGIl1Wa0BCa0l2dgQXdCBiLkJXYoBSZiBibhNGIlR2bjBycphGdgcmbpRXYjNXdmJ2b
lRGI5xWZ0Fmb1RncvZmbVBiLn5WauVGcwFGagM3J0FGa3BCZuFGdzJXZk5Wdg8GdgU3b5BicvZGI0xWdjlmZmlGZgQXagU2ah
1GIvRHIzlGa0BSZrlGbgUGZvNGIlRWaoByb0BSZrlGbgMnclt2YhhEIuUGZvNGIlxmYhRWYlJnb1BychByZulGZhJXZ1F3ch
1GIlR2bjBCZlRXYjNXdmJ2bgMXdvl2YpxWYtBiZvBSZjVWawBSYgMXagMXaoRFIskGS"
));

কখনও কখনও কোডটি গোলমাল হয় না এবং কেবল সাধারণ স্ক্রিপ্টের মতো দেখায়। যদি আপনি নিশ্চিত না হন যে কোডটি খারাপ কিনা, তাহলে আমাদের ওয়েবমাস্টার সহায়তা ফোরামে থামুন যেখানে একদল অভিজ্ঞ ওয়েবমাস্টার আপনাকে ফাইলগুলি দেখতে সাহায্য করতে পারে৷

ধাপ 5

এখন যেহেতু আপনি জানেন যে কোন ফাইলগুলি সন্দেহজনক, সেগুলিকে আপনার কম্পিউটারে সংরক্ষণ করে একটি ব্যাকআপ বা একটি স্থানীয় অনুলিপি তৈরি করুন, যদি কোনো ফাইল দূষিত না হয়, এবং আপনার সাইট থেকে সন্দেহজনক ফাইলগুলি মুছে দিন৷

আপনার সাইট পরিষ্কার কিনা পরীক্ষা করুন

একবার আপনি হ্যাক করা ফাইলগুলি থেকে পরিত্রাণ পেয়ে গেলে, আপনার কঠোর পরিশ্রম প্রতিফলিত হয়েছে কিনা তা পরীক্ষা করে দেখুন৷ আপনি আগে শনাক্ত করা সেইসব অশ্লীল পৃষ্ঠাগুলি মনে আছে? সেগুলি এখনও বিদ্যমান কিনা তা দেখতে আবার তাদের উপর Google হিসাবে ফেচ টুল ব্যবহার করুন৷ যদি তারা Google-এর মতো ফেচ-এ "নট ফাউন্ড" হিসাবে প্রতিক্রিয়া জানায়, তাহলে সম্ভবত আপনি বেশ ভাল অবস্থায় আছেন এবং আপনি আপনার সাইটের দুর্বলতাগুলি ঠিক করার জন্য এগিয়ে যেতে পারেন৷

আমি কিভাবে আবার হ্যাক হওয়া প্রতিরোধ করব?

আপনার সাইটে দুর্বলতা ঠিক করা আপনার সাইট ঠিক করার জন্য একটি অপরিহার্য চূড়ান্ত পদক্ষেপ। একটি সাম্প্রতিক সমীক্ষায় দেখা গেছে যে হ্যাক করা সাইটগুলির 20% একদিনের মধ্যে আবার হ্যাক হয়ে যায়। ঠিক কীভাবে আপনার সাইট হ্যাক হয়েছে তা জানা সহায়ক। আপনার তদন্ত শুরু করতে স্প্যামার গাইড দ্বারা ওয়েবসাইটগুলি হ্যাক হওয়ার শীর্ষ উপায়গুলি পড়ুন৷ যাইহোক, যদি আপনি বুঝতে না পারেন যে কীভাবে আপনার সাইট হ্যাক হয়েছে, তাহলে আপনার সাইটের দুর্বলতা কমাতে আপনি যা করতে পারেন তার একটি চেকলিস্ট নিচে দেওয়া হল:

  • নিয়মিত আপনার কম্পিউটার স্ক্যান করুন: ভাইরাস বা দুর্বলতা পরীক্ষা করতে যেকোনো জনপ্রিয় ভাইরাস স্ক্যানার ব্যবহার করুন।
  • নিয়মিত আপনার পাসওয়ার্ড পরিবর্তন করুন: আপনার হোস্টিং প্রদানকারী, FTP এবং CMS-এর মতো আপনার সমস্ত ওয়েবসাইট অ্যাকাউন্টে নিয়মিত পাসওয়ার্ড পরিবর্তন করা আপনার সাইটে অননুমোদিত অ্যাক্সেস রোধ করতে পারে। প্রতিটি অ্যাকাউন্টের জন্য একটি শক্তিশালী, অনন্য পাসওয়ার্ড তৈরি করা গুরুত্বপূর্ণ।
  • টু-ফ্যাক্টর অথেন্টিকেশন (2FA) ব্যবহার করুন : আপনার সাইন ইন করতে প্রয়োজন এমন যেকোনো পরিষেবাতে 2FA সক্ষম করার কথা বিবেচনা করুন৷ 2FA হ্যাকারদের পক্ষে সাইন ইন করা কঠিন করে তোলে যদিও তারা সফলভাবে আপনার পাসওয়ার্ড চুরি করে৷
  • আপনার CMS, প্লাগইন, এক্সটেনশন, এবং মডিউলগুলি নিয়মিত আপডেট করুন: আশা করি আপনি ইতিমধ্যে এই পদক্ষেপটি সম্পন্ন করেছেন৷ অনেক সাইট হ্যাক হয়ে যায় কারণ সেগুলি পুরানো সফ্টওয়্যার চালাচ্ছে৷ কিছু CMS স্বয়ংক্রিয় আপডেট সমর্থন করে।
  • আপনার সাইট নিরীক্ষণ করার জন্য একটি নিরাপত্তা পরিষেবার সদস্যতা বিবেচনা করুন: সেখানে অনেকগুলি দুর্দান্ত পরিষেবা রয়েছে যা আপনাকে অল্প খরচে আপনার সাইট নিরীক্ষণ করতে সাহায্য করতে পারে৷ আপনার সাইট নিরাপদ রাখতে তাদের সাথে নিবন্ধন করার কথা বিবেচনা করুন।

অতিরিক্ত সম্পদ

আপনার যদি এখনও আপনার সাইট ঠিক করতে সমস্যা হয়, তাহলে আরও কিছু সংস্থান আছে যা আপনাকে সাহায্য করতে পারে৷

এই টুলগুলি আপনার সাইট স্ক্যান করে এবং সমস্যাযুক্ত সামগ্রী খুঁজে পেতে সক্ষম হতে পারে। VirusTotal ছাড়া, Google তাদের চালায় বা সমর্থন করে না।

এইগুলি শুধুমাত্র কিছু টুল যা সমস্যাযুক্ত বিষয়বস্তুর জন্য আপনার সাইট স্ক্যান করতে সক্ষম হতে পারে। মনে রাখবেন যে এই স্ক্যানারগুলি গ্যারান্টি দিতে পারে না যে তারা প্রতিটি ধরণের সমস্যাযুক্ত সামগ্রী সনাক্ত করবে৷

এখানে Google থেকে অতিরিক্ত সংস্থান রয়েছে যা আপনাকে সাহায্য করতে পারে: