این راهنما به طور خاص برای نوعی از هک ایجاد شده است که صفحاتی با کلمات کلیدی سنگین را به سایت شما اضافه می کند، که ما از آن به عنوان هک گیج کننده یاد می کنیم. این راهنما برای کاربران سیستمهای مدیریت محتوای محبوب (CMS) طراحی شده است، اما حتی اگر از CMS استفاده نکنید، این راهنما برای شما مفید خواهد بود.
ما می خواهیم مطمئن شویم که این راهنما واقعاً برای شما مفید است. برای کمک به بهبود ما ، بازخورد خود را ارسال کنید !
این نوع هک را شناسایی کنید
هک گسسته به طور خودکار صفحات زیادی با جملات بی معنی پر از کلمات کلیدی در سایت شما ایجاد می کند. اینها صفحاتی هستند که شما آنها را ایجاد نکرده اید، اما URL هایی دارند که ممکن است برای کلیک کاربران قانع کننده باشد. هکرها این کار را انجام می دهند تا صفحات هک شده در جستجوی گوگل نمایش داده شوند. سپس، اگر افراد سعی کنند از این صفحات بازدید کنند، به یک صفحه نامرتبط هدایت می شوند. هکرها با بازدید از این صفحات غیرمرتبط درآمد کسب می کنند. در اینجا چند نمونه از نوع فایلهایی که ممکن است در سایتی که تحت تأثیر هک گسسته است ببینید آورده شده است:
-
www.example.com/cheap-hair-styles-cool.html
-
www.example.com/free-pictures-fun.html
-
www.example.com/nice-song-download-file.php
گاهی اوقات آنها در پوشه ای متشکل از کاراکترهای تصادفی ظاهر می شوند و از زبان های مختلفی استفاده می کنند:
-
www.example.com/jfwoea/cheap-hair-styles-cool.html
-
www.example.com/jfwoea/free-pictures-fun.html
-
www.example.com/jfwoea/www-ki-motn-dudh-photo.php
-
www.example.com/jfwoea/foto-cewe-zaman-sekarang.php
با بررسی ابزار مسائل امنیتی در کنسول جستجو شروع کنید تا ببینید آیا گوگل هر یک از این صفحات هک شده را در سایت شما کشف کرده است یا خیر. گاهی اوقات میتوانید صفحاتی مانند این را با باز کردن یک پنجره جستجوی Google و تایپ site:_your site url_
با نشانی اینترنتی سطح ریشه سایت خود کشف کنید. با این کار صفحاتی که گوگل برای سایت شما ایندکس کرده است، از جمله صفحات هک شده را به شما نشان می دهد. چند صفحه از نتایج جستجو را ورق بزنید تا ببینید آیا URL های غیرعادی را مشاهده می کنید. اگر محتوای هک شده ای در جستجوی گوگل نمی بینید، از همان عبارات جستجو با موتور جستجوی دیگری استفاده کنید. در اینجا یک مثال از آنچه که به نظر می رسد آورده شده است:
معمولاً، وقتی روی پیوندی به یک صفحه هک شده کلیک میکنید، یا به سایت دیگری هدایت میشوید یا صفحهای پر از محتوای هک میبینید. با این حال، ممکن است پیامی نیز ببینید که نشان می دهد صفحه وجود ندارد (به عنوان مثال، خطای 404). گول نخورید! هکرها سعی می کنند شما را فریب دهند و فکر کنید که صفحه از بین رفته یا درست شده است، در حالی که هنوز هک شده است. آنها این کار را با پنهان کردن محتوا انجام می دهند. با وارد کردن نشانیهای اینترنتی سایت خود در ابزار بازرسی URL ، پنهانسازی را بررسی کنید. ابزار Fetch as Google به شما امکان می دهد محتوای پنهان زیرین را ببینید.
اگر این مشکلات را مشاهده کردید، به احتمال زیاد سایت شما تحت تأثیر این نوع هک قرار گرفته است.
هک را برطرف کنید
قبل از شروع، یک کپی آفلاین از هر فایلی قبل از حذف آنها تهیه کنید، در صورتی که بعداً نیاز به بازیابی آنها داشتید. بهتر است قبل از شروع فرآیند پاکسازی، از کل سایت خود نسخه پشتیبان تهیه کنید. می توانید این کار را با ذخیره تمام فایل هایی که در سرور شما هستند در مکانی خارج از سرور خود یا جستجوی بهترین گزینه های پشتیبان برای سیستم مدیریت محتوای خاص خود (CMS) انجام دهید. اگر از CMS استفاده می کنید، از پایگاه داده نیز نسخه پشتیبان تهیه کنید.
فایل .htaccess
خود را بررسی کنید (2 مرحله)
هک گیج کننده با استفاده از فایل .htaccess
. بازدیدکنندگان را از سایت شما هدایت می کند.
مرحله 1
فایل .htaccess
خود را در سایت خود پیدا کنید. اگر مطمئن نیستید کجا آن را پیدا کنید و از یک سیستم مدیریت محتوای مدیریت محتوا مانند وردپرس، جوملا یا دروپال استفاده میکنید، ".htaccess. location file location" را همراه با نام CMS خود در موتور جستجو جستجو کنید. بسته به سایت خود، ممکن است چندین فایل .htaccess
را مشاهده کنید. فهرستی از تمام مکانهای فایل .htaccess
تهیه کنید.
مرحله 2
همه فایلهای .htaccess
را با نسخه تمیز یا پیشفرض فایل .htaccess
جایگزین کنید. معمولاً می توانید نسخه پیش فرض یک فایل .htaccess
را با جستجوی "default .htaccess
file" و نام CMS خود بیابید. برای سایت هایی که دارای چندین فایل .htaccess
هستند، یک نسخه تمیز از هر یک را پیدا کنید و آنها را جایگزین کنید.
اگر هیچ .htaccess
پیشفرضی وجود نداشته باشد و هرگز فایل .htaccess
را در سایت خود پیکربندی نکرده باشید، فایل .htaccess
که در سایت خود پیدا میکنید احتمالاً مخرب است. یک کپی از فایل(های) .htaccess
را به صورت آفلاین ذخیره کنید و فایل .htaccess
را از سایت خود حذف کنید.
یافتن و حذف سایر فایل های مخرب (5 مرحله)
شناسایی فایل های مخرب می تواند مشکل و زمان بر باشد. هنگام بررسی فایل های خود وقت بگذارید. اگر هنوز این کار را نکرده اید، زمان خوبی برای پشتیبان گیری از فایل های سایتتان است. برای یافتن دستورالعملهایی در مورد نحوه پشتیبانگیری از سایت خود، عبارت «سایت پشتیبانگیری» و نام CMS خود را در گوگل جستجو کنید.
مرحله 1
اگر از CMS استفاده میکنید، تمام فایلهای اصلی (پیشفرض) را که در توزیع پیشفرض CMS شما آمده و همچنین هر چیزی که ممکن است اضافه کردهاید (مانند تمها، ماژولها، افزونهها) را دوباره نصب کنید. این کمک می کند تا اطمینان حاصل شود که این فایل ها از محتوای هک شده پاک هستند. برای یافتن دستورالعملهای نصب مجدد، میتوانید عبارت "reinstall" و نام CMS خود را در گوگل جستجو کنید. اگر افزونهها، ماژولها، برنامههای افزودنی یا تم دارید، حتماً آنها را نیز دوباره نصب کنید.
مرحله 2
اکنون باید به دنبال فایل های مخرب یا در معرض خطر باقی مانده بگردید. این سختترین و زمانبرترین بخش فرآیند است، اما پس از آن تقریباً تمام شدهاید!
این هک معمولا دو نوع فایل باقی میگذارد: فایلهای .txt
و فایلهای php. فایلهای .txt
که ارائه میشوند فایلهای قالب هستند و فایلهای .php
تعیین میکنند که چه نوع محتوای بیمعنی در سایت شما بارگذاری شود.
با جستجوی فایل های .txt
شروع کنید. بسته به اینکه چگونه به سایت خود متصل می شوید، باید برخی از ویژگی های جستجو برای فایل ها را مشاهده کنید. برای بالا کشیدن همه فایلهای با پسوند .txt
، عبارت «.txt» را جستجو کنید. بیشتر این فایلها فایلهای قانونی مانند قراردادهای مجوز یا فایلهای readme خواهند بود. شما به دنبال مجموعهای از فایلهای .txt
هستید که حاوی کد HTML هستند که برای ایجاد الگوهای هرزنامه استفاده میشوند. در اینجا تکههایی از کدهای مختلف وجود دارد که ممکن است در این فایلهای .txt
مخرب پیدا کنید.
<title>{keyword}</title>
<meta name="description" content="{keyword}" />
<meta name="keywords" content="{keyword}" />
<meta property="og:title" content="{keyword}" />
هکرها از جایگزینی کلمه کلیدی برای ایجاد صفحات اسپم استفاده می کنند. به احتمال زیاد کلمه ای عمومی را خواهید دید که می تواند در سراسر فایل هک شده جایگزین شود.
علاوه بر این، بیشتر این فایل ها حاوی نوعی کد هستند که لینک های هرزنامه و متن هرزنامه را از صفحه قابل مشاهده قرار می دهد.
<div style="position: absolute; top: -1000px; left: -1000px;">
Cheap prescription drugs
</div>
این فایل های .txt
را حذف کنید. اگر همه آنها در یک پوشه هستند، کل پوشه را حذف کنید.
مرحله 3
ردیابی فایل های مخرب PHP کمی سخت تر است. ممکن است یک یا چند فایل PHP مخرب در سایت شما وجود داشته باشد. همه آنها می توانند در یک فهرست فرعی وجود داشته باشند یا در اطراف سایت شما پراکنده باشند.
با این فکر که باید هر فایل PHP را باز کنید و نگاه کنید غرق نشوید. با ایجاد لیستی از فایل های PHP مشکوک که می خواهید بررسی کنید، شروع کنید. در اینجا چند راه برای تعیین اینکه کدام فایل های PHP مشکوک هستند وجود دارد:
- از آنجایی که قبلاً فایلهای CMS خود را بارگیری مجدد کردهاید، فقط به فایلهایی نگاه کنید که بخشی از فایلها یا پوشههای CMS پیشفرض شما نیستند. این باید تعداد زیادی از فایلهای PHP را حذف کند و شما را با تعداد انگشت شماری از فایلها برای بررسی باقی بگذارد.
- فایل های سایت خود را بر اساس آخرین تاریخ اصلاح مرتب کنید. به دنبال فایل هایی بگردید که در عرض چند ماه از زمانی که برای اولین بار متوجه هک شدن سایت خود شدید، اصلاح شده اند.
- فایل های سایت خود را بر اساس اندازه مرتب کنید. به دنبال هر فایل غیرعادی بزرگ باشید.
مرحله 4
هنگامی که لیستی از فایل های PHP مشکوک را دارید، بررسی کنید که آیا آنها مخرب هستند یا خیر. اگر با PHP آشنا نیستید، این فرآیند ممکن است زمانبرتر باشد، بنابراین برخی از اسناد PHP را بررسی کنید. اگر در زمینه کدنویسی کاملاً تازه کار هستید، توصیه میکنیم کمک بگیرید . در این میان، برخی از الگوهای اساسی وجود دارد که می توانید برای شناسایی فایل های مخرب به دنبال آنها باشید.
اگر از CMS استفاده میکنید و عادت به ویرایش مستقیم آن فایلها ندارید، فایلهای روی سرور خود را با لیستی از فایلهای پیشفرض بستهبندی شده با CMS و هر پلاگین و تم مقایسه کنید. به دنبال فایلهایی باشید که به آنها تعلق ندارند، و همچنین فایلهایی که بزرگتر از نسخه پیشفرضشان هستند.
ابتدا فایل های مشکوکی را که قبلا شناسایی کرده اید اسکن کنید تا به دنبال بلوک های بزرگ متن با ترکیبی از حروف و اعداد به ظاهر درهم ریخته بگردید. قبل از بلوک بزرگ متن، ترکیبی از توابع PHP مانند base64_decode
، rot13
، eval
، strrev
یا gzinflate
وجود دارد. در اینجا مثالی از این است که آن بلوک کد ممکن است شبیه باشد. گاهی اوقات همه این کدها در یک خط طولانی متن قرار می گیرند و آن را کوچکتر از آنچه هست نشان می دهند.
// Hackers try to confuse site owners by encoding malicious code into
// blocks of text. Be wary of unfamiliar code blocks like this.
base64_decode(strrev("hMXZpRXaslmYhJXZuxWd2BSZ0l2cgknbhByZul2czVmckRWYgknYgM3ajFGd0FGIlJXd0Vn
ZgknbhBSbvJnZgUGdpNHIyV3b5BSZyV3YlNHIvRHI0V2Zy9mZgQ3Ju9GRg4SZ0l2cgIXdvlHI4lmZg4WYjBSdvlHIsU2c
hVmcnBydvJGblBiZvBCdpJGIhBCZuFGIl1Wa0BCa0l2dgQXdCBiLkJXYoBSZiBibhNGIlR2bjBycphGdgcmbpRXYjNXdmJ2b
lRGI5xWZ0Fmb1RncvZmbVBiLn5WauVGcwFGagM3J0FGa3BCZuFGdzJXZk5Wdg8GdgU3b5BicvZGI0xWdjlmZmlGZgQXagU2ah
1GIvRHIzlGa0BSZrlGbgUGZvNGIlRWaoByb0BSZrlGbgMnclt2YhhEIuUGZvNGIlxmYhRWYlJnb1BychByZulGZhJXZ1F3ch
1GIlR2bjBCZlRXYjNXdmJ2bgMXdvl2YpxWYtBiZvBSZjVWawBSYgMXagMXaoRFIskGS"));
گاهی اوقات کد به هم ریخته نیست و مانند اسکریپت عادی به نظر می رسد. اگر مطمئن نیستید که کد بد است، به انجمن راهنمای مرکزی جستجوی Google ما بروید، جایی که گروهی از مدیران وبسایت با تجربه میتوانند به شما کمک کنند تا فایلها را بررسی کنید.
مرحله 5
اکنون که می دانید کدام فایل ها مشکوک هستند، یک نسخه پشتیبان یا یک نسخه محلی با ذخیره آن ها در رایانه خود ایجاد کنید، فقط در صورتی که هیچ یک از فایل ها مخرب نبود، و فایل های مشکوک را از سایت خود حذف کنید.
بررسی کنید که آیا سایت شما تمیز است یا خیر
پس از خلاص شدن از شر فایل های هک شده، بررسی کنید که آیا کار سخت شما نتیجه داده است یا خیر. آن صفحات بیهوده ای را که قبلاً شناسایی کردید، به خاطر دارید؟ دوباره از ابزار Fetch as Google روی آنها استفاده کنید تا ببینید آیا هنوز وجود دارند یا خیر. اگر در Fetch as Google به عنوان "Not Found" پاسخ دهند، به احتمال زیاد در وضعیت خوبی هستید و می توانید به رفع آسیب پذیری های سایت خود ادامه دهید.
چگونه از هک شدن مجدد جلوگیری کنم؟
رفع آسیب پذیری ها در سایت شما آخرین مرحله ضروری برای تعمیر سایت شما است. یک مطالعه اخیر نشان داد که 20 درصد از سایت های هک شده در عرض یک روز دوباره هک می شوند. دانستن اینکه سایت شما دقیقا چگونه هک شده است مفید است. راهنمای ما را بخوانید که چگونه وب سایت ها توسط هرزنامه ها هک می شوند تا تحقیقات خود را شروع کنید. با این حال، اگر نمی توانید بفهمید که سایت شما چگونه هک شده است، چک لیستی از کارهایی است که می توانید برای کاهش آسیب پذیری های سایت خود انجام دهید:
- به طور منظم رایانه خود را اسکن کنید: از هر اسکنر ویروسی محبوب برای بررسی ویروس ها یا آسیب پذیری ها استفاده کنید.
- گذرواژههای خود را به طور منظم تغییر دهید: تغییر منظم رمزهای عبور تمام حسابهای وبسایت خود مانند ارائهدهنده میزبانی، FTP و CMS میتواند از دسترسی غیرمجاز به سایت شما جلوگیری کند. ایجاد یک رمز عبور قوی و منحصر به فرد برای هر حساب بسیار مهم است.
- استفاده از احراز هویت دو مرحله ای (2FA) : فعال کردن 2FA در هر سرویسی که نیاز به ورود به سیستم دارد را در نظر بگیرید. 2FA ورود به سیستم را برای هکرها دشوارتر می کند حتی اگر با موفقیت رمز عبور شما را بدزدند.
- CMS، افزونهها، افزونهها و ماژولهای خود را مرتباً بهروزرسانی کنید: امیدواریم قبلاً این مرحله را انجام داده باشید. بسیاری از سایت ها به دلیل استفاده از نرم افزارهای قدیمی هک می شوند. برخی از CMS ها از به روز رسانی خودکار پشتیبانی می کنند.
- اشتراک یک سرویس امنیتی برای نظارت بر سایت خود را در نظر بگیرید: بسیاری از خدمات عالی وجود دارند که می توانند با پرداخت هزینه ای ناچیز به شما در نظارت بر سایت خود کمک کنند. برای حفظ امنیت سایت خود، ثبت نام در آنها را در نظر بگیرید.
منابع اضافی
اگر هنوز در تعمیر سایت خود مشکل دارید، چند منبع دیگر وجود دارد که ممکن است به شما کمک کند.
این ابزارها سایت شما را اسکن می کنند و ممکن است بتوانند محتوای مشکل دار را پیدا کنند. به غیر از VirusTotal، Google آنها را اجرا یا پشتیبانی نمی کند.
اینها فقط برخی از ابزارهایی هستند که ممکن است بتوانند سایت شما را برای محتوای مشکل دار اسکن کنند. به خاطر داشته باشید که این اسکنرها نمی توانند تضمین کنند که هر نوع محتوای مشکل دار را شناسایی می کنند.
در اینجا منابع اضافی از Google وجود دارد که می تواند به شما کمک کند: