The #ChromeDevSummit site is live, happening Nov 12-13 in San Francisco, CA
Check it out for details and request an invite. We'll be diving deep into modern web tech & looking ahead to the platform's future.

अपनी साइट को साफ़ करें और बनाए रखें

आपको इनकी आवश्यकता होगी:

  • आपकी साइट के सर्वर के लिए शेल/टर्मिनल व्यवस्थापकीय एक्सेस: वेब, डेटाबेस, फाइलें
  • शेल/टर्मिनल आदेशों का ज्ञान
  • कोड को समझना (जैसे कि PHP या JavaScript)
  • अपनी साइट का बैकअप बनाने के लिए मेमोरी (फाइलें, डेटाबेस, इमेज आदि सहित)

अगली कार्रवाइयां:

हम इस चरण में कई कार्रवाइयों को शामिल करेंगे: 

  • अगर आपको लगता है कि हैकर उपयोगकर्ताओं की निजी जानकारी पाना चाहता है (जैसे फ़िशिंग पेज से), तो ऐसे में अतिरिक्त संसाधन कहां से पाएं
  • उन पूरी तरह से नए, अनचाहे, उपयोगकर्ताओं को दिखने वाले यूआरएल को जल्दी से निकालने के लिए Search Console में यूआरएल निकालने का इस्तेमाल करने के लिए विकल्प जिन्हें हैकर ने बनाया है और जिन्हें आप Google सर्च नतीजों में दिखाया जाना नहीं चाहते हैं
  • Google के ज़रिए साफ़ पेज -- यानी वे पेज जो या तो नए हैं या नए अपडेट किए गए हैं -- जिन्हें आप Google सर्च नतीजों में दिखाया जाना चाहते हैं, उनकी संसाधन प्रक्रिया में तेज़ी लाने के लिए Search Console में Google के रूप में प्राप्त करें का इस्तेमाल करने का विकल्प
  • सॉफ़्टवेयर के सबसे नए, सबसे सुरक्षित वर्शन का इंस्टॉलेशन
  • अनावश्यक या इस्तेमाल नहीं किए गए ऐप्लिकेशन या प्लग-इन को निकालना जो भविष्य में आपकी साइट को और अधिक कमज़ोर बना सकते हैं
  • अच्छी सामग्री को बहाल करना और हैकर की सामग्री को निकालना
  • हैकर के ज़रिए इस्तेमाल किए गए मूल कमज़ोरी को ठीक करना
  • सभी पासवर्ड बदलना
  • अपनी साइट को सुरक्षित रखने की योजना बनाना

1. गोपनीय जानकारी के नुकसान से निपटते समय, जैसे कि फ़िशिंग पेज से, सहायता संसाधनों का पता लगाएं

अगर आपकी साइट से गोपनीय उपयोगकर्ता जानकारी ली गई थी (उदाहरण के लिए, क्योंकि यह फ़िशिंग हमले का हिस्सा था), तो अपनी साइट की सफ़ाई शुरू करने या किसी भी फ़ाइल को मिटाने से पहले आपको किसी भी व्यवसाय, नियामक या कानूनी जिम्मेदारियों पर ध्यान देना चाहिए. फ़िशिंग की स्थिति में, antiphishing.org के पास उपयोगी संसाधन हैं जैसे कि उनके दस्तावेज़ क्या करें अगर आपकी साइट को फ़िशिंग करने वालों ने हैक कर लिया हो.

2. हैकर के ज़रिए बनाए गए नए यूआरएल निकालने में तेजी लाने पर विचार करें

अगर हैकर ने पूरी तरह से नए, उपयोगकर्ता को दिखाई देने वाले यूआरएल बनाए हैं, तो आप Search Console में यूआरएल निकालें सुविधा का इस्तेमाल करके Google सर्च नतीजों से इन पेज को अधिक तेज़ी से निकाल सकते हैं. यह एक पूरी तरह से वैकल्पिक कदम है. अगर आप बस पेज मिटा देते हैं और फिर अपने सर्वर को 404 स्थिति कोड लौटाने के लिए कॉन्फ़िगर करते हैं, तो पेज स्वाभाविक रूप से समय के साथ Google की अनुक्रमणिका से बाहर हो जाएंगे.

  • यूआरएल निकालें सुविधा का इस्तेमाल करने का निर्णय संभव है कि बनाए गए नए, अनचाहे पेज की संख्या (कई सारे पेज होने के कारण उन्हें यूआरएल निकालें में शामिल करना बोझिल हो सकता है), साथ ही इन पेज से उपयोगकर्ताओं को हो सकने वाले संभावित नुकसान पर निर्भर करेगा. कभी भी सर्च नतीजों में प्रदर्शित होने से यूआरएल निकालें सुविधा के माध्यम से सबमिट किए गए पेज को रखने के लिए, पक्का करें कि पेज भी अनचाहे/निकाले गए यूआरएल के लिए 404 फ़ाइल नहीं मिली प्रतिक्रिया वापस करने के लिए कॉन्फ़िगर किए गए हैं.
  • पहले से अच्छे उन पेज को निकालने का अनुरोध करने के लिए इस टूल का इस्तेमाल न करें जिन्हें केवल हैकर के कारण नुकसान हुआ था - ये पेज साफ़ कर लिए जाने के बाद आप उन्हें सर्च नतीजों में दिखाना चाहेंगे. यूआरएल निकालना केवल उन पेज के लिए है, जिन्हें आप कभी भी परिणामों में दिखाया जाना नहीं चाहते हैं.

3. Google के ज़रिए अपने साफ़ पेज तैयार किए जाने में तेजी लाने पर विचार करें

अगर आपके पास नए या साफ़ पेज हैं, तो आप इन पेज को Google की अनुक्रमणिका में सबमिट करने के लिए Search Console में Google के रूप में प्राप्त करें सुविधा का इस्तेमाल कर सकते हैं. यह पूरी तरह से वैकल्पिक है; अगर आप इस चरण को छोड़ देते हैं, तो आपके नए या बदले हुए पेज समय के साथ संभावित रूप से क्रॉल और तैयार कर दिए जाएंगे.

4. अपने सर्वर को साफ़ करना शुरू करें

अब समय है कि आपकी साइट क्षति का मूल्यांकन करें के दौरान लिए गए नोट के आधार पर सफ़ाई शुरू करें और कमज़ोरियों की पहचान करें. इस चरण में आप जिस पथ का इस्तेमाल करेंगे वह आपके ज़रिए उपलब्ध बैकअप के प्रकार पर निर्भर करता है.

  • साफ़ और वर्तमान बैकअप
  • साफ़ लेकिन पुराना बैकअप
  • कोई बैकअप उपलब्ध नहीं है   

सबसे पहले, जांचें कि यह बैकअप आपकी साइट हैक किए जाने से पहले बनाया गया था.

  • साफ़ और वर्तमान बैकअप
    1. अपने बैकअप को बहाल करें.
    2. उपलब्ध कोई भी बेहतर सॉफ़्टवेयर, अपडेट या पैच इंस्टॉल करें. इसमें OS के लिए सॉफ़्टवेयर शामिल है, अगर सर्वर आपके नियंत्रण में है और सभी ऐप्लिकेशन शामिल हैं, जैसे कि सामग्री प्रबंधन सिस्टम, ईकॉमर्स प्लेटफ़ॉर्म, प्लग-इन, टेम्प्लेट आदि.
    3. विचार करें कि क्या आप अपने सर्वर पर सॉफ़्टवेयर को समाप्त कर सकते हैं (जैसे, विजेट, प्लग-इन या ऐप्लिकेशन) जिनका अब साइट इस्तेमाल नहीं करती है.
    4. सुरक्षा कमज़ोरियों को ठीक करें.
    5. यह पक्का करें कि क्षति के मूल्यांकन के दौरान मिली सभी समस्याओं को संबोधित किया गया है.
    6. साइट से संबंधित सभी खातों (जैसे FTP एक्सेस, डेटाबेस एक्सेस, सिस्टम व्यवस्थापक और CMS खातों के लिए लॉग इन) के लिए एक और बार पासवर्ड बदलें. यूनिक्स-आधारित सिस्टम पर:
      $passwd admin1
  • साफ़ लेकिन पुराना बैकअप
    1. अपनी वर्तमान साइट का डिस्क इमेज बना लें, भले ही वह अभी भी संक्रमित हो. यह कॉपी सिर्फ सुरक्षा के लिए है. कॉपी को दूसरों से अलग करने के लिए इसे संक्रमित के रूप में बनाएं. यूनिक्स-आधारित सिस्टम पर, एक डिस्क इमेज नीचे दिए गए जैसा हो सकता है:
      $dd if=/dev/sda bs=1024 conv=noerror,sync | gzip -c -9
        > /mirror/full-backup-20120125-infected.gz
    2. इमेज और मीडिया फ़ाइलों सहित, अपने सर्वर की बैकअप फ़ाइल सिस्टम कॉपी बनाएं. अगर आपके पास एक डेटाबेस है, तो डेटाबेस को भी बैकअप लें.
      $tar -pczf full-backup-20120125-infected.tar.gz www/ $ mysqldump -u root
        -p --all-databases | gzip -9 > fulldb_backup-20120125-infected.sql
    3. अपने सर्वर पर साफ़ लेकिन पुराना बैकअप बहाल करें.
    4. विचार करें कि क्या आप अपने सर्वर पर सॉफ़्टवेयर को समाप्त कर सकते हैं (जैसे, विजेट, प्लग-इन या ऐप्लिकेशन) जिनका अब साइट इस्तेमाल नहीं करती है.
    5. सभी सॉफ़्टवेयर को बेहतर बनाएं, जिसमें OS शामिल है, अगर सर्वर आपके नियंत्रण में है और सभी सॉफ़्टवेयर ऐप्लिकेशन शामिल हैं, जैस कि सामग्री प्रबंधन सिस्टम, ईकॉमर्स प्लेटफ़ॉर्म, प्लगइन, टेम्प्लेट आदि. कृपया उपलब्ध सुरक्षा अपडेट और पैज देखना और इंस्टॉल करना न भूलें.
    6. सुरक्षा कमज़ोरियों को ठीक करें.
    7. मैन्युअल रूप से या ऑटोमैटिक तरीके से - साफ़ बैकअप और इस समय संक्रमित कॉपी के बीच - एक साइट diff करें.
      $diff -qr www/ backups/full-backup-20120124/
    8. कोई भी नई, साफ़ सामग्री अपलोड करें जिसे आप बेहतर बनाए गए सर्वर पर संक्रमित कॉपी से संरक्षित करना चाहते हैं.
      $rsync -avz /backups/full-backup-20120124/www/clean-file.jpg /www/
    9. जांच लें कि क्षति के लिए मूल्यांकन करें से सूचीबद्ध प्रत्येक यूआरएल को सही किया गया है.
    10. साइट से संबंधित सभी खातों (जैसे कि FTP एक्सेस, डेटाबेस एक्सेस, सिस्टम व्यवस्थापक और CMS खातों के लिए लॉग इन) के लिए एक और बार पासवर्ड बदलें. यूनिक्स-आधारित सिस्टम पर:
      $passwd admin1
  • कोई बैकअप उपलब्ध नहीं है
    1. अपनी साइट के दो बैकअप बना लें, भले ही वह अभी भी संक्रमित हो. एक अतिरिक्त बैकअप होने से गलती से मिटाई गई सामग्री को पुनर्प्राप्त करने में सहायता मिलेगी या अगर गड़बड़ी हो जाती है तो आप फिर से लौटकर कोशिश कर पाएंगे. भविष्य में संदर्भ के लिए प्रत्येक बैकअप को "संक्रमित" लेबल करें.
      • आपके बैकअप में से एक आपकी साइट का डिस्क इमेज या "क्लोन वर्शन" होगा. यह फ़ॉर्मेट सामग्री को बहाल करना और भी सरल बना देता है. आप एक आपातकालीन स्थिति के लिए डिस्क इमेज एक ओर रख सकते हैं. यूनिक्स-आधारित सिस्टम पर, एक डिस्क इमेज नीचे दिए गए जैसा हो सकता है:
        $dd if=/dev/sda bs=1024 conv=noerror,sync | gzip -c -9 >
          /mirror/full-backup-20120125-infected.gz
      • अन्य बैकअप इमेज और मीडिया फ़ाइलों सहित, आपके सर्वर से फ़ाइल सिस्टम कॉपी होगी. अगर आपके पास एक डेटाबेस है, तो डेटाबेस का भी बैकअप लें.
        $tar -pczf full-backup-20120125-infected.tar.gz www/
         
        $mysqldump -u root -p --all-databases | gzip -9 > fulldb_backup-20120125-infected.sql
      • अगर आपके पास डिस्क इमेज नहीं है, तो डेटाबेस के दो बैकअप और फ़ाइल सिस्टम के दो बैकअप बनाएं.
    2. साइट की सामग्री को नए बैकअप फ़ाइल सिस्टम कॉपी पर साफ़ करें (सर्वर नहीं)
      1. अगर आपकी पिछली जांच में बहुत अधिक विनम्र फ़ाइल अनुमतियां मिली हैं, तो आगे बढ़ें और उन्हें ठीक करें. पक्का करें कि आप इसका बैकअप कॉपी पर करें, न कि सर्वर पर.
      2. बैकअप कॉपी पर, क्षति के मूल्यांकन से छेड़छाड़ के रूप में पाए गए यूआरएल के समीप सभी फ़ाइलों को भी साफ़ करें. ये सर्वर कॉन्फ़िगरेशन फ़ाइलें, avaScript, HTML, PHP हो सकती हैं.
      3. हैकर के ज़रिए बनाई गई नई फ़ाइलों के लिए (जिन्हें आपने Search Console में यूआरएल निकालें टूल का इस्तेमाल करके सबमिट किया या नहीं किया हो सकता है) भी (404 प्रतिक्रिया दें) निकालना न भूलें.
      4. अगर कमज़ोरी आपके कोड या क्रैक किए गए पासवर्ड में है तो उसे ठीक करें. इनपुट पुष्टि लाइब्रेरी या सुरक्षा ऑडिट सहायक हो सकते हैं.
      5. अगर आपकी साइट का डेटाबेस है, तो अपने बैकअप में हैकर-संशोधित रिकॉर्ड की सफ़ाई करना शुरू करें. इससे पहले कि आपको लगता है कि आप काम कर चुके हैं, यह पक्का करने के लिए कि काम साफ़ और सही है, रिकॉर्ड की अधिक से अधिक विवेकपूर्ण जांच करें
      6. साइट से संबंधित सभी खातों (जैसे FTP एक्सेस, डेटाबेस एक्सेस, सिस्टम व्यवस्थापक और CMS खातों के लिए लॉग इन) के लिए एक और बार पासवर्ड बदलें. यूनिक्स-आधारित सिस्टम पर:
        $passwd admin1
      7. इस समय, आपकी साइट की एक बार संक्रमित बैकअप कॉपी में केवल साफ़ डेटा शामिल होना चाहिए. इस साफ़ कॉपी को एक ओर रखें और कार्रवाई #5 पर जाएं.

5. अनावश्यक सॉफ़्टवेयर हटा दें

विचार करें कि क्या आप अपने सर्वर पर सॉफ़्टवेयर को समाप्त कर सकते हैं -- जैसे विजेट, प्लग-इन या ऐप्लिकेशन -- जिनका अब साइट इस्तेमाल नहीं करती है. यह सुरक्षा बढ़ा सकता है और भविष्य के रखरखाव को आसान बना सकता है.

6. सभी सर्वर साफ़ करें

  1. केवल एक को बेहतर न बनाएं, एक साफ़ इंस्टॉलेशन करें. बेहतर बनाने से पिछले वर्शन की फ़ाइलें रह सकती हैं. अगर सर्वर पर एक संक्रमित फ़ाइल बनी रहती है, तो एक और हैक होने की अधिक संभावना होती है.
    • अगर सर्वर आपके नियंत्रण में है तो ताज़े इंस्टॉलेशन में OS और सभी सॉफ़्टवेयर ऐप्लिकेशन शामिल होने चाहिए, जैसे कि सामग्री प्रबंधन सिस्टम, ईकॉमर्स प्लेटफ़ॉर्म, प्लगइन, टेम्प्लेट आदि. कृपया उपलब्ध सुरक्षा अपडेट और पैच देखना न भूलें.
  2. साफ़ बैकअप फ़ाइल सिस्टम कॉपी से अच्छी सामग्री को ताज़े इंस्टॉल किए गए सर्वर पर स्थानान्तरित करें. केवल ज्ञात साफ़ फ़ाइलें/डेटाबेस को अपलोड/बहाल करें. उचित फ़ाइल अनुमतियों को बनाए रखना पक्का करें और ताज़ा इंस्टॉल किए गए सिस्टम फ़ाइलों को ओवरराइट न करें.
  3. साइट से संबंधित सभी खातों (जैसे FTP एक्सेस, डेटाबेस एक्सेस, सिस्टम व्यवस्थापक और CMS खातों के लिए लॉग इन) के लिए एक अंतिम बार पासवर्ड बदलें. यूनिक्स-आधारित सिस्टम पर:
    $passwd admin1

7. एक दीर्घकालिक रखरखाव योजना बनाएं

मजबूत साइट रखरखाव के लिए वेब पर कई जानकारीपूर्ण संसाधन हैं, जैसे StopBadware की बैडवेयर रोकथाम: बुनियादी बातें. हम इसकी भी पुरज़ोर सलाह देते हैं कि आप नीचे दी गई चीज़ें करें:

  • अपनी साइट के नियमित, अपने आप किए गए बैकअप बनाएं.
  • सॉफ़्टवेयर को अपडेट रखने के बारे में सतर्क रहें.
  • अपने सर्वर पर सभी ऐप्लिकेशन, प्लग इन, तृतीय-पक्ष सॉफ़्टवेयर आदि इंस्टॉल करने से पहले, उनकी सुरक्षा प्रक्रियाओं को समझें. एक सॉफ़्टवेयर ऐप्लिकेशन में सुरक्षा कमज़ोरी आपकी पूरी साइट की सुरक्षा को प्रभावित कर सकती है.
  • मजबूत पासवर्ड बनाना लागू करें.
  • मशीन में लॉग इन करने के लिए उपयोग किए जाने वाले सभी डिवाइस को सुरक्षित रखें (अपडेट किए गए ऑपरेटिंग सिस्टम और ब्राउज़र).

8. अच्छी तरह जांचें कि क्लीनअप पूरा हो गया है

पक्का करें कि आप नीचे दिए गए प्रश्नों का "हां" में उत्तर दे सकते हैं:

  • अगर हैकर को उपयोगकर्ताओं की निजी जानकारी मिल गई है, तो क्या मैंने उचित कदम उठाए हैं? 
  • क्या मेरी साइट सॉफ़्टवेयर का नवीनतम, सबसे सुरक्षित वर्शन चला रही है? 
  • क्या मैंने सभी अनावश्यक या उपयोग नहीं किए गए ऐप्लिकेशन या प्लग इन को निकाल लिया है जो भविष्य में मेरी साइट को और अधिक कमजोर बना सकते हैं? 
  • क्या मैंने अपनी सामग्री को पुनर्स्थापित किया है और हैकर की सामग्री को निकाल दिया है? 
  • क्या मैंने उस मूल कारण वाली सुरक्षा कमज़ोरी को ठीक किया है जिसकी वजह से मेरी साइट हैक हो गई थी? 
  • क्या अपनी साइट को सुरक्षित रखने की मेरी कोई योजना है?

9. अपनी साइट को वापस ऑनलाइन लाएं

अगला चरण

आप लगभग वहां पहुंच गए हैं! इस प्रक्रिया में अंतिम चरण एक समीक्षा का अनुरोध करना है.