यह गाइड खास तौर पर ऐसे हैक के लिए बनाई गई है जो आपकी साइट पर अपने-आप जनरेट हुआ जैपनीज़ टेक्स्ट, जिसे हम जापानी कीवर्ड हैक. इसे उन लोगों के लिए डिज़ाइन किया गया है जो कॉन्टेंट मैनेजमेंट सिस्टम (सीएमएस), हालाँकि, कॉन्टेंट मैनेजमेंट सिस्टम का इस्तेमाल न करने पर भी यह गाइड आपके काम आ सकती है.
हम यह पक्का करना चाहते हैं कि यह गाइड आपके लिए वाकई मददगार है. सुझाव दें इन्हें बेहतर बनाने में हमारी मदद करें!
इस तरह के हैक की पहचान करें
आम तौर पर, जैपनीज़ कीवर्ड हैक अपने-आप जनरेट हुए नए पेज बनाता है
आपकी साइट पर बिना किसी क्रम के जनरेट किए गए डायरेक्ट्री नामों में जैपनीज़ टेक्स्ट
(उदाहरण के लिए, http://example.com/ltjmnjp/341.html
). ये पेज
नकली ब्रैंड के मर्चंडाइज़ बेचने वाले स्टोर पर अफ़िलिएट लिंक का इस्तेमाल करके कमाई की
और फिर 'Google सर्च' में दिखाया जाता है. यहां एक उदाहरण दिया गया है कि इनमें से कोई एक पेज कैसा दिखता है:
इस तरह के हैक में, हैकर आम तौर पर खुद को प्रॉपर्टी के तौर पर जोड़ देता है आपकी साइट के मालिकाना हक में बदलाव करने के लिए, Search Console में इलाके के हिसाब से टारगेट करने की सेटिंग या साइटमैप जैसी सेटिंग. अगर आपको किसी ऐसे व्यक्ति के बारे में सूचना मिली है जिसे आप नहीं जानते Search Console में आपकी साइट की पुष्टि की हो, इस बात की बहुत ज़्यादा संभावना है कि आपकी साइट हैक कर ली गई है.
सबसे पहले यह
सुरक्षा से जुड़ी समस्याएं
टूल की मदद से देखें कि क्या Google ने इनमें से किसी भी हैक किए गए पेज को खोजा है या नहीं
साइज़ पर असर डाल सकते हैं. कभी-कभी Google
विंडो खोजें और site:_your site url_
टाइप करें, जिसमें रूट लेवल का यूआरएल यह है
आपकी साइट. यह आपको वे पेज दिखाएगा जिन्हें Google ने आपकी साइट के लिए इंडेक्स किया है,
जिसमें हैक किए गए पेज भी शामिल होते हैं. खोज के नतीजों के कुछ पेजों पर जाएं और
देखें कि क्या आपको कोई असामान्य यूआरएल दिखता है. अगर आपको Google में कोई भी हैक की गई सामग्री नहीं दिखाई देती
खोजें, एक जैसे खोज शब्दों को किसी अन्य सर्च इंजन के साथ इस्तेमाल करें. यह रही
यह कैसा दिखेगा:
आम तौर पर, जब आप हैक किए गए पेज के लिंक पर क्लिक करते हैं, तो आप किसी अन्य साइट पर रीडायरेक्ट किया जाता है या बेमतलब के शब्दों वाले कॉन्टेंट से भरा पेज दिखता है. हालांकि, आपको यह सुझाव देने वाला एक संदेश भी दिखाई दे सकता है कि पृष्ठ मौजूद नहीं है (इसके लिए उदाहरण के लिए, 404 वाली गड़बड़ी). मूर्ख बनें! हैकर आपको धोखा देने के लिए, ऐसा लगता है कि पेज अब भी हैक हो गया है या उसे ठीक कर दिया गया है. वे ऐसा करके ऐसा करते हैं क्लोकिंग कॉन्टेंट. अपनी साइट के यूआरएल को यूआरएल जांचने वाला टूल. Google के रूप में प्राप्त करें टूल आपको पहले से मौजूद छुपी हुई सामग्री को देखने देता है.
अगर आपको ये समस्याएं दिखती हैं, तो इसका मतलब है कि आपकी साइट पर सबसे ज़्यादा असर पड़ा है हैक.
हैक ठीक करें
शुरू करने से पहले, किसी भी फ़ाइल को हटाने से पहले उसकी एक ऑफ़लाइन कॉपी बनाएं. ऐसा करने के लिए, हो सकता है कि आपको उन्हें बाद में वापस लाना पड़े. और भी बेहतर होगा, पहले अपनी पूरी साइट का बैक अप लें तो क्लीनअप की प्रोसेस शुरू की जाती है. आप वे सभी फ़ाइलें सहेजकर ऐसा कर सकते हैं अपने सर्वर से किसी ऐसी जगह पर जाएं जो आपके सर्वर से बाहर हो या बेहतरीन बैकअप की खोज में हो खास आपके कॉन्टेंट मैनेजमेंट सिस्टम (सीएमएस) के विकल्प. अगर आपको किसी सीएमएस का इस्तेमाल करके, डेटाबेस का बैक अप भी लिया जा सकता है.
Search Console से नए बनाए गए खाते निकालें
अगर आपके Search Console में कोई ऐसा नया मालिक जोड़ा गया है जिसके बारे में आपको जानकारी नहीं है खाता, जल्द से जल्द उनका ऐक्सेस निरस्त कर देगा. आपके पास यह देखने का विकल्प होता है कि कौनसे उपयोगकर्ता आपकी साइट के लिए पुष्टि किए गए हों, Search Console की पुष्टि करने वाला पेज. "पुष्टि से जुड़ी जानकारी" पर क्लिक करें सभी पुष्टि किए गए उपयोगकर्ताओं को देखने के लिए साइट के लिए.
Search Console से किसी मालिक को हटाने के लिए, 'मालिक को हटाना' लेख पढ़ें
सेक्शन में
उपयोगकर्ताओं, मालिकों, और अनुमतियों को मैनेज करने से जुड़ा सहायता केंद्र.
आपको इससे जुड़ा पुष्टि टोकन हटाना होगा. आम तौर पर,
आपकी साइट के रूट पर मौजूद कोई एचटीएमएल फ़ाइल या डाइनैमिक रूप से जनरेट की गई
.htaccess
फ़ाइल, एचटीएमएल फ़ाइल की तरह दिखती है.
अगर आपको अपनी साइट पर पुष्टि करने के लिए एचटीएमएल टोकन नहीं मिलता है, तो देखें कि वह कोड फिर से लिखा है या नहीं
नियम को अपनी .htaccess
फ़ाइल में डालें. रीराइट नियम कुछ ऐसा दिखेगा:
RewriteEngine On
RewriteRule ^google(.*)\.html$ dir/file.php?google=$1 [L]
अपने .htaccess
से डाइनैमिक तरीके से जनरेट किया गया पुष्टि वाला टोकन हटाने के लिए
फ़ाइल में, यह तरीका अपनाएं:
अपनी .htaccess
फ़ाइल की जांच करें (दो चरण)
डाइनैमिक तौर पर जनरेट की गई पुष्टि की प्रोसेस को बनाने के लिए, .htaccess
फ़ाइल का इस्तेमाल करने के अलावा
टोकन, हैकर अक्सर उपयोगकर्ताओं को रीडायरेक्ट करने या नया कॉन्टेंट बनाने के लिए .htaccess
नियमों का इस्तेमाल करते हैं
बेमतलब के शब्दों वाले स्पैम पेज. अगर आपके पास पसंद के मुताबिक .htaccess
नियम नहीं हैं, तो इन बातों पर ध्यान दें
आपके .htaccess
को एक पूरी तरह से नई कॉपी से बदला जा रहा है.
चरण 1
अपनी साइट पर .htaccess
फ़ाइल ढूंढें. अगर आपको नहीं पता कि यह कहां मिलेगा
और WordPress, Joomla या Drupal जैसे कॉन्टेंट मैनेजमेंट सिस्टम का इस्तेमाल किया जा रहा है, तो
".chrome की फ़ाइल लोकेशन" आपके सीएमएस के नाम के साथ दिखेगा.
आपकी साइट के हिसाब से, आपको एक से ज़्यादा .htaccess
फ़ाइलें दिख सकती हैं.
.htaccess
फ़ाइल की सभी जगहों की सूची बनाएं.
दूसरा चरण
सभी .htaccess
फ़ाइलों को .htaccess
के साफ़ या डिफ़ॉल्ट वर्शन से बदलें
फ़ाइल से लिए जाते हैं. आम तौर पर, खोज बार में .htaccess
फ़ाइल का डिफ़ॉल्ट वर्शन देखा जा सकता है
"डिफ़ॉल्ट .htaccess
फ़ाइल" के लिए और कॉन्टेंट मैनेजमेंट सिस्टम का नाम डालें. कई साइटों के लिए
.htaccess
फ़ाइलें, हर एक का साफ़ वर्शन ढूंढें और उन्हें बदलें.
अगर कोई डिफ़ॉल्ट .htaccess
मौजूद नहीं है और आपने कभी भी .htaccess
को कॉन्फ़िगर नहीं किया है
फ़ाइल मौजूद है, तो शायद .htaccess
फ़ाइल मिली है
नुकसान पहुंचाने वाला है. .htaccess
फ़ाइल(फ़ाइलों) की एक कॉपी ऑफ़लाइन सेव करें, ताकि ज़रूरत पड़ने पर आप
अपनी साइट से .htaccess
फ़ाइल मिटाएं.
सभी दुर्भावनापूर्ण फ़ाइलें और स्क्रिप्ट निकालें (4 चरण)
नुकसान पहुंचाने वाली फ़ाइलों की पहचान करना मुश्किल और समय लेने वाला हो सकता है. अपना समय. अगर आपने अब तक कसरत नहीं की है, तो यह समय है फ़ाइलों को अप-टू-डेट रखना है. "साइट का बैक अप लें" के लिए Google पर खोज करें और इसका नाम इस लिंक पर क्लिक करके, आपको अपनी साइट का बैक अप लेने के तरीके के बारे में निर्देश मिलेंगे.
चरण 1
यदि आप CMS का उपयोग करते हैं, तो आपके कॉन्टेंट मैनेजमेंट सिस्टम का डिफ़ॉल्ट डिस्ट्रिब्यूशन और आपकी जोड़ी गई चीज़ें (जैसे थीम, मॉड्यूल या प्लगिन) नहीं होनी चाहिए. इससे यह पक्का करने में मदद मिलती है कि इन फ़ाइलों में हैक किया गया कॉन्टेंट. आप "फिर से इंस्टॉल करें" के लिए Google सर्च कर सकते हैं और अपने कॉन्टेंट मैनेजमेंट सिस्टम का नाम डालें, फिर से इंस्टॉल करने के निर्देश देखें. अगर आपके पास कोई प्लगिन, मॉड्यूल, एक्सटेंशन, या थीम, उन्हें भी पुनः इंस्टॉल करना सुनिश्चित करें.
दूसरा चरण
हैकर अक्सर आपके साइटमैप को यूआरएल को ज़्यादा तेज़ी से इंडेक्स किया गया. अगर आपके पास पहले साइटमैप फ़ाइल थी, तो फ़ाइल की जांच करें और उन्हें अपने साइटमैप से हटा दें. अगर कोई ऐसी साइटमैप फ़ाइलें जिन्हें आपको अपनी साइट पर जोड़ना याद नहीं है, उन्हें दोबारा जांचें और अगर उनमें सिर्फ़ स्पैम वाले यूआरएल हैं, तो उन्हें हटा दें.
तीसरा चरण
नुकसान पहुंचाने वाली या मैलवेयर के हमले का शिकार हो चुकी फ़ाइलों को ढूंढें. शायद आपने पहले ही ने पिछले दो चरणों में सभी नुकसान पहुंचाने वाली फ़ाइलें हटा दी हैं, लेकिन इसका इस्तेमाल करना सबसे बेहतर होगा इन कुछ चरणों को पूरा करके, अगर आपकी साइट पर ऐसी ज़्यादा फ़ाइलें हैं जिनमें से छेड़छाड़ की गई है.
आप यह सोचकर परेशान न हों कि आपको हर एक PHP फ़ाइल. ऐसी संदिग्ध PHP फ़ाइलों की सूची बनाकर प्रारंभ करें जिन्हें आप जांच करें. कौन सी PHP फ़ाइलें संदिग्ध हैं, यह पता लगाने के कुछ तरीके यहां दिए गए हैं:
- अगर आपने अपनी कॉन्टेंट मैनेजमेंट सिस्टम फ़ाइलें पहले ही फिर से लोड कर ली हैं, तो सिर्फ़ उन फ़ाइलों को देखें जो फ़ाइलें या फ़ोल्डर बनाए जा सकते हैं. इसमें बहुत सी PHP फ़ाइलों को शामिल नहीं किया जाना चाहिए साथ ही, आपके पास कुछ फ़ाइलें रह जाएंगी.
- अपनी साइट पर फ़ाइल में पिछली बार बदलाव किए जाने की तारीख के अनुसार उन्हें क्रमबद्ध करें. इसे खोजें ऐसी फ़ाइलें जिन्हें आपके द्वारा पहली बार बदलने के कुछ महीनों के भीतर संशोधित किया गया था को पता चला कि आपकी साइट हैक हो गई थी.
- अपनी साइट की फ़ाइलों को आकार के अनुसार क्रमबद्ध करें. किसी भी असामान्य रूप से बड़ी फ़ाइल को देखें.
चौथा चरण
संदिग्ध PHP फ़ाइलों की सूची होने पर, नुकसान पहुंचाने वाली सामग्री के लिए उसकी जांच करें. अगर आप PHP से अनजान हैं, तो यह प्रक्रिया ज़्यादा समय लेने वाली हो सकती है, इसलिए, PHP से जुड़े दस्तावेज़ों को बेहतर तरीके से समझें. अगर आप कोडिंग के लिए पूरी तरह से नए हैं, तो हमारा सुझाव है कि आप सहायता लें. इस बीच, कुछ ऐसे बुनियादी पैटर्न हैं जिनकी पहचान करने के लिए, नुकसान पहुंचाने वाली फ़ाइलें.
अगर आप कॉन्टेंट मैनेजमेंट सिस्टम का इस्तेमाल करते हैं और अपनी PHP फ़ाइलों में सीधे बदलाव नहीं कर रहे हैं, के साथ पैकेज की गई डिफ़ॉल्ट फ़ाइलों की सूची से अपने सर्वर की फ़ाइलों की तुलना करें और किसी भी प्लगिन और थीम को शामिल करना चाहिए. जो फ़ाइलें आपकी नहीं हैं उन्हें भी ढूंढें ऐसी फ़ाइलें जो उनके डिफ़ॉल्ट वर्शन के साइज़ से बड़ी हैं.
ब्लॉक का पता लगाने के लिए, पहले से पहचानी गई संदिग्ध फ़ाइलों को स्कैन करें
एक विकल्प भी होता है. यह नतीजा कुछ अलग तरह का लग सकता है
अक्षरों और संख्याओं से, आम तौर पर पहले PHP फ़ंक्शन जैसे
base64_decode
, rot13
, eval
, strrev
या gzinflate
. यहां इसका एक उदाहरण दिया गया है
कोड का ब्लॉक कैसा दिख सकता है. कभी-कभी यह पूरा कोड डाला जा चुका है
टेक्स्ट की एक लंबी पंक्ति में, जिससे वह वास्तविक से छोटा दिखाई दे.
$O_O0O_O0_0=urldecode("%6E1%7A%62%2F%6D%615%5C%76%740%6928%2D%70
%78%75%71%79%2A6%6C%72%6B%64%679%5F%65%68%63%73%77%6F4%2B%6637%6A");
$OO0_0OO0__=$O_O0O_O0_0{26}.$O_O0O_O0_0{6}.$O_O0O_O0_0{10}.$O_O0O_O0_0{30}
देखें कि आपकी साइट साफ़ है या नहीं
हैक की गई फ़ाइलों से छुटकारा मिल जाने के बाद, यह देखने के लिए जांच करें कि क्या आपकी कड़ी मेहनत कर दिया गया. वे निरर्थक पेज याद हैं जिन्हें आपने पहले पहचाना था? फ़ेच करने की सुविधा का इस्तेमाल करना पर Google टूल के तौर पर देखा जा सकता है, ताकि यह देखा जा सके कि वे अब भी मौजूद हैं या नहीं. अगर जवाब "नहीं मिला" के तौर पर दिखता है, तो में Google के रूप में, उम्मीद है कि आप अच्छी स्थिति में है और अपनी साइट की जोखिमों की आशंकाओं को दूर किया जा सकता है.
मैं फिर से हैक होने से कैसे रोकूं?
अपनी साइट पर जोखिमों की आशंकाओं को ठीक करना, की वेबसाइट पर जाएं. हाल ही में हुए एक अध्ययन से यह पता चला है कि हैक की गई साइटों का 20% हिस्सा फिर से एक दिन. वास्तव में यह जानना मददगार होता है कि आपकी साइट को कैसे हैक किया गया था. हमारी गाइड स्पैमर के ज़रिए वेबसाइटों को हैक करने के मुख्य तरीके गाइड देखें. हालांकि, अगर आपको यह समझने में समस्या हो रही है कि आपकी साइट हैक कर ली गई है, तो यहां उन चीज़ों की चेकलिस्ट दी गई है, जिन्हें अपनाकर अपनी जोखिम की आशंकाओं को कम कर सकें.
- नियमित रूप से अपने कंप्यूटर को स्कैन करें: जांच करने के लिए किसी भी लोकप्रिय वायरस स्कैनर का इस्तेमाल करें जोखिम की आशंकाओं को कम करता है.
- नियमित रूप से अपने पासवर्ड बदलें: पासवर्ड को नियमित रूप से बदलकर आपकी होस्टिंग सेवा देने वाली कंपनी, एफ़टीपी, और सीएमएस जैसे आपकी सभी वेबसाइट खातों से अपनी साइट पर अनधिकृत ऐक्सेस को रोकने के लिए. ज़रूरी है कि एक मज़बूत, हर खाते के लिए एक अलग पासवर्ड है.
- इस्तेमाल करें दो तरीकों से पुष्टि (2FA): ऐसी किसी भी सेवा के लिए 2FA चालू करें जिसमें आपको साइन इन करने की ज़रूरत होती है. दो तरीकों से पुष्टि हैकर के लिए साइन इन करना मुश्किल हो जाता है, भले ही वे सफलतापूर्वक चुरा लें आपका पासवर्ड.
- अपने कॉन्टेंट मैनेजमेंट सिस्टम, प्लगिन, एक्सटेंशन, और मॉड्यूल को नियमित तौर पर अपडेट करें: उम्मीद है कि आपने यह चरण पहले ही पूरा कर लिया होगा. कई साइटें हैक हो जाती हैं, क्योंकि पुराने सॉफ़्टवेयर का इस्तेमाल कर रहे हैं. कुछ CMS ऑटो-अपडेट का समर्थन करते हैं.
- अपनी साइट मॉनिटर करने के लिए, किसी सुरक्षा सेवा की सदस्यता लें: ऐसी कई बेहतरीन सेवाएं हैं जिनकी मदद से, आप अपने कारोबार की परफ़ॉर्मेंस पर नज़र रख सकते हैं अपनी साइट पर साइन इन करने में मदद मिलती है. अपनी साइट को सुरक्षित रखने के लिए उनके साथ पंजीकरण करने पर विचार करें.
अन्य संसाधन
अगर आपको अब भी अपनी साइट को ठीक करने में समस्या आ रही है, तो कुछ और वे संसाधन देखें जो आपकी मदद कर सकते हैं.
ये टूल आपकी साइट को स्कैन करते हैं और समस्याग्रस्त सामग्री को ढूंढ सकते हैं. VirusTotal के अलावा, Google उन्हें नहीं चलाता या उनका समर्थन नहीं करता.
ये सिर्फ़ कुछ टूल हैं. इनकी मदद से, आपकी साइट को स्कैन करके यह पता लगाया जा सकता है कि क्या समस्याएं मौजूद हैं कॉन्टेंट. ध्यान रखें कि ये स्कैनर इस बात की गारंटी नहीं दे सकते कि वे हर तरह के समस्या वाले कॉन्टेंट की पहचान करने में.
यहां Google के अतिरिक्त संसाधन दिए गए हैं जो आपकी सहायता कर सकते हैं: