The #ChromeDevSummit site is live, happening Nov 12-13 in San Francisco, CA
Check it out for details and request an invite. We'll be diving deep into modern web tech & looking ahead to the platform's future.

जापानी कीवर्ड हैक को ठीक करना

यह मार्गदर्शिका विशेष रूप से एक प्रकार के हैक के लिए बनाई गई है जो आपकी साइट पर अपने आप जनरेट किया गया जापानी पाठ बनाता है, जिसे हम जापानी कीवर्ड हैक के रूप में देखेंगे. यह सामग्री प्रबंधन सिस्टम (CMS) के उपयोगकर्ताओं के लिए डिज़ाइन किया गया है, लेकिन आप इस मार्गदर्शिका को तब भी उपयोगी पाएंगे, भले ही आप CMS का इस्तेमाल न करें.

नोट: पक्का करें कि आपकी साइट को हैक किया गया है या नहीं? हमारी कैसे जांच करें कि आपकी साइट को हैक कर लिया गया है मार्गदर्शिका पढ़कर शुरू करें.

सामग्री तालिका

इस प्रकार के हैक की पहचान करना

जापानी कीवर्ड हैक आपकी साइट पर आमतौर पर बेतरतीब तरीके से जनरेट किए गए निर्देशिका नामों से जापानी लेख वाले नए पेज बनाता है (उदाहरण के लिए, http://example.com/ltjmnjp/341.html). ये पेज नकली ब्रांड की व्यापारिक वस्तु बेचने वाले स्टोर से संबद्ध लिंक का उपयोग करके और फिर Google खोज में दिखाई देकर कमाई करते हैं. इन पेज में से कोई एक कैसा दिखता है, इसका उदाहरण यहां दिया गया है:

इस प्रकार के हैक में, हैकर आपकी साइट की सेटिंग जैसे भू लक्ष्यीकरण या साइटमैप मे हेराफेरी करके लाभ बढ़ाने के लिए आमतौर पर स्वयं को Search Console में एक प्रॉपर्टी मालिक के रूप में जोड़ देगा. अगर आपको एक सूचना मिलती है कि जिस व्यक्ति को आप नहीं जानते उसने Search Console में आपकी साइट की पुष्टि की है, तो इस बात की प्रबल संभावना है कि आपकी साइट हैक कर ली गई है.

यह देखने के लिए कि क्या Google ने आपकी साइट पर इनमें से किसी भी हैक किए गए पेज को खोज लिया है, Search Console में सुरक्षा समस्या टूल की जांच करके शुरू करें. आप Google खोज को खोलकर और site:[your site root URL] के लिए खोज करके इस तरह के पेजों को भी उजागर कर सकते हैं. यह आपको वे पेज दिखाएगा जिन्हें Google ने आपकी साइट के लिए इंडेक्स किया है, जिसमें हैक किए गए पेज शामिल हैं. अगर आपको कोई असामान्य यूआरएल दिखाई देते हैं, तो सर्च नतीजों के कुछ पेजों से फ़्लिप करें. अगर आपको Google सर्च में कोई हैक की गई सामग्री नहीं दिखाई देती, तो किसी भिन्न सर्च इंजन के साथ उन्हीं सर्च शब्दों का इस्तेमाल करें. अन्य सर्च इंजन ऐसी हैक की गई सामग्री दिखा सकते हैं जिन्हें Google ने इंडेक्स से हटा दिया है. वह कैसा दिखेगा इसका एक उदाहरण नीचे दिया गया है.

ध्यान दें कि यहां मौजूद सर्च नतीजों में कई ऐसे पेज हैं जो साइट के मालिक ने नहीं बनाए हैं. अगर आप विवरण पर करीबी नज़र डालेंगे, तो आपको उस जापानी टेक्स्ट के उदाहरण दिखेंगे जिसे यह हैक बनाता है.

जब आप किसी हैक किए गए पेज पर जाते हैं, तो आपको यह सुझाव देने वाला एक संदेश दिखाई दे सकता है कि पेज मौजूद नहीं है (उदाहरण के लिए, 404 गड़बड़ी). मूर्ख नहीं बनें! हैकर आपको यह विश्वास दिलाएंगें कि हैक किए गए पेज चले गए हैं या ठीक कर लिए गए हैं और इस तरह आपको बहकाने की कोशिश करेंगे कि आपकी साइट ठीक कर ली गई है. वे क्लोकिंग सामग्री के ज़रिए ऐसा करते हैं. Search Console के Google के रूप में प्राप्त करें टूल में अपनी साइट के यूआरएल डालकर क्लोकिंग की जांच करें. Google के रूप में प्राप्त करें टूल आपको पहले से मौजूद छुपी हुई सामग्री देखने देता है.

हैक को ठीक करना

शुरू करने से पहले, किसी भी फ़ाइल को निकालने से पहले उसकी एक ऑफ़लाइन प्रतिलिपि बनाएं क्योंकि बाद में आपको उनकी ज़रूरत होने पर आप उसे बहाल कर सकें. और भी बेहतर यह है, कि क्लीनअप प्रक्रिया शुरू करने से पहले अपनी संपूर्ण साइट का बैकअप लें. आप अपने सर्वर पर मौजूद सभी फ़ाइलों को अपने सर्वर से दूर किसी स्थान पर सहेज कर या अपनी खास सामग्री प्रबंधन प्रणाली (CMS) के लिए सबसे बेहतर बैकअप विकल्प खोजकर ऐसा कर सकते हैं. अगर आप किसी CMS का इस्तेमाल कर रहे हैं, तो आपको डेटाबेस का बैकअप भी लेना चाहिए.

Search Console से नए बनाए गए खाते निकालें

अगर कोई ऐसा नया मालिक जिसे आप नहीं पहचानते हैं, आपके Search Console खाते में जोड़ दिया गया है, तो जितनी जल्दी हो सके, उनकी एक्सेस निरस्त कर दें. आप Search Console पुष्टि पेज पर इस बात की जांच कर सकते हैं कि कौन से उपयोगकर्ताओं की पुष्टि हो चुकी है. साइट के बारे में सभी पुष्टि किए गए उपयोगकर्ताओं को देखने के लिए "पुष्टि विवरण" पर क्लिक करें.

Search Console से किसी मालिक को निकालने के लिए, उपयोगकर्ता, मालिक और अनुमति प्रबंधित करें सहायता केंद्र का मालिक निकालें अनुभाग पढ़ें. आपको संबद्ध पुष्टि टोकन निकालना होगा जो आमतौर पर या तो आपकी साइट के रूट पर एक HTML फ़ाइल होती है या एक गतिशील रूप से जनरेट की गई .htaccess फ़ाइल जो किसी HTML फ़ाइल की नकल दर्शाती है.

अगर आपको अपनी साइट पर HTML पुष्टि कोड नहीं मिल रहा है, तो अपनी .htaccess फ़ाइल में रीराइट नियम की जांच करें. रीराइट नियम इसके समान दिखाई देगा:

  RewriteEngine On
  RewriteRule ^google(.*)\.html$ dir/file.php?google=$1 [L] 

नोट: आप आमतौर पर wwww.example.com/google[random number and letters].html जैसी किसी अनुरूप पुष्टि टोकन फ़ाइल पर नेविगेट करके जांच कर सकते हैं कि क्या आपने सफलतापूर्वक गतिशील रूप से जनरेट किया गया पुष्टि टोकन निकाल दिया है. उदाहरण के लिए, अगर आपकी साइट www.brandonsbaseballcards.com है, तो www.brandonsbaseballcards.com/google1234.html में नेविगेट करने की कोशिश करें. अगर वह पेज HTTP 404 लौटाता है, तब गतिशील रूप से जनरेट किया गया पुष्टि टोकन संभवतः ठीक हो जाता है.

अपनी .htaccess फ़ाइल रूप से जनरेट किए गए पुष्टि टोकन को निकालने के लिए, नीचे दिए गए चरणों का अनुसरण करें.

अपनी .htaccess फ़ाइल जांचें (2 चरण)

गतिशील रूप से जनरेट किए गए पुष्टि टोकन बनाने के लिए .htaccess फ़ाइल का इस्तेमाल करने के अलावा, अक्सर हैकर उपयोगकर्ताओं को रीडायरेक्ट करने के लिए या निरर्थक स्पैमयुक्त पेज बनाने के लिए .htaccess नियमों का इस्तेमाल करते हैं. जब तक कि आपके पास कस्टम .htaccess नियम न हों, अपने .htaccess को एक पूरी तरह से नई कॉपी के साथ बदलने पर विचार करें.

चरण 1

अपनी साइट पर .htaccess फ़ाइल का पता लगाएं. अगर आप पक्की तरह से पता नहीं है कि इसे कहां ढूंढना है और अगर आप WordPress, Joomla या Drupal जैसे CMS का इस्तेमाल कर रहे हैं, तो सर्च इंजन में अपने CMS के नाम के साथ ".htaccess file location" को खोजें आपकी साइट के आधार पर, आपके पास कई .htaccess फ़ाइलें हो सकती हैं. सभी .htaccess फ़ाइल स्थानों की एक सूची बनाएं

चरण 2

सभी .htaccess फ़ाइलों को .htaccess फ़ाइल के किसी साफ़ या डिफ़ॉल्ट वर्शन से बदलें. आमतौर पर आप .htaccess फ़ाइल के किसी डिफ़ॉल्ट वर्शन को "default .htaccess file" और अपने CMS का नाम खोजकर ढूंढ सकते हैं. कई .htaccess फ़ाइलों वाली साइटों के लिए, प्रत्येक का एक साफ़ वर्शन ढूंढें और प्रतिस्थापन करें.

नोट: .htaccess अक्सर एक "छिपी हुई फ़ाइल" होती है. जब आप इसकी खोज करें तो छिपी हुई फ़ाइलों को दिखाना सक्षम करना न भूलें.

सभी दुर्भावनापूर्ण फ़ाइलें और स्क्रिप्ट निकालें (4 चरण)

दुर्भावनापूर्ण फ़ाइलों को पहचानना मुश्किल हो सकता है और इसमें कई घंटे लग सकते हैं. अपनी फ़ाइलों की जांच करते समय पर्याप्त समय लें. अगर आपने अभी तक बैकअप नहीं लिया है, तो यह अपनी साइट पर फ़ाइलों का बैकअप लेने का अच्छा समय है. अपनी साइट का बैकअप लेने के तरीके पर निर्देशों के लिए "साइट का बैकअप लें" के लिए Google सर्च करें और अपने CMS को कोई नाम दें.

चरण 1

अगर आप CMS का इस्तेमाल करते हैं, तो आपके CMS के डिफ़ॉल्ट वितरण में आने वाली मुख्य (डिफ़ॉल्ट) फ़ाइलों को दोबारा इंस्टॉल करें. इससे यह पक्का करने में सहायता मिलती है कि ये फ़ाइलें हैक की गई सामग्री से रहित हैं. फिर से इंस्टॉल करने की प्रक्रिया के निर्देश ढूंढने के लिए आप "फिर से इंस्टॉल करें" और अपने CMS नाम के लिए Google सर्च कर सकते हैं. अगर आपके पास कोई प्लग-इन, मॉड्यूल, एक्सटेंशन या थीम है, तो उन्हें भी फिर से इंस्टॉल करना पक्का करें.

आपकी कोर फ़ाइलों को फिर से इंस्टॉल करने से आपका ऐसा कोई भी कस्टमाइज़ेशन खो सकता है जिन्हें आपने फ़ाइलों में सीधे बदलाव करते समय किया था. फिर से इंस्टॉल करने से पहले अपने डेटाबेस और सभी फ़ाइलों का बैकअप बनाना पक्का करें.

चरण 2

हैकर अक्सर आपके साइटमैप को बदलेंगे या अपने यूआरएल को अधिक तेज़ी से इंडेक्स करने में सहायता के लिए नए साइटमैप जोड़ेंगे. अगर आपके पास पहले कोई साइटमैप फ़ाइल थी, तो किसी भी संदिग्ध लिंक की जांच करें और उन्हें अपने साइटमैप से निकालें. अगर ऐसी कोई साइटमैप फ़ाइल है जो आपको अपनी साइट में जोड़ना याद नहीं है तो उनकी अच्छी तरह जांच करें और अगर उनमें केवल स्पैमयुक्त यूआरएल हैं, तो उन्हें निकालें.

चरण 3

कोई भी बची हुई दुर्भावनापूर्ण या छेड़छाड़ की गई फ़ाइल देखें, हो सकता है कि आपने पिछले दो चरणों में सभी दुर्भावनापूर्ण फ़ाइलों को पहले ही निकाल दिया हो. लेकिन आपकी साइट पर ऐसी और फ़ाइलें जिनसे छेड़छाड़ की गई हो, होने की स्थिति में इन अगले कुछ चरणों पर काम करना अच्छा होता है.

आप यह सोचकर परेशान न हों कि आपको प्रत्येक PHP फ़ाइल को खोलना और उसे देखना होगा. ऐसी संदिग्ध PHP फ़ाइलों की सूची बनाकर शुरू करें जिनकी आप जांच करना चाहते हैं. कौन सी PHP फ़ाइलें संदिग्ध हैं, यह निर्धारित करने के कुछ तरीके इस प्रकार हैं:

  • चूंकि आपने अपनी CMS फ़ाइलें पहले ही फिर से लोड कर ली हैं, इसलिए केवल उन फ़ाइलों को देखें जो आपके डिफ़ॉल्ट CMS फ़ाइलों या फ़ोल्डरों का भाग नहीं हैं. इससे बड़ी संख्या में PHP फ़ाइलें हट जानी चाहिए और आपके पास नज़र डालने के लिए बहुत थोड़ी सी फ़ाइलें रह जानी चाहिए.
  • अंतिम बदलाव की तारीख के अनुसार अपनी साइट की फ़ाइलें क्रमबद्ध करें. वे फ़ाइलें देखें जो आपको पहली बार साइट के हैक होने का पता लगने के बाद कुछ महीनों के भीतर बदली गई थीं.
  • अपनी साइट की फ़ाइलों को आकार के अनुसार क्रमबद्ध करें. किसी भी असामान्य रूप से बड़ी फ़ाइल पर नज़र डालें.

नोट: सामान्यतः आक्रमणकर्ता स्क्रिप्ट को निम्न फ़ाइलों में प्रवेश कराते हैं: index.php, wp-load.php, 404.php और view.php.

चरण 4

आपके पास संदिग्ध PHP फ़ाइलों की सूची होने पर, यह देखने के लिए जांच करें कि क्या वे दुर्भावनापूर्ण हैं. अगर आप PHP से अपरिचित हैं, तो यह प्रक्रिया अधिक समय लेने वाली हो सकती है, इसलिए कुछ PHP दस्तावेज़ों को बेहतर बनाने पर विचार करें. अगर आप कोडिंग के लिए बिल्कुल नए हैं, तो हम सहायता प्राप्त करने का सुझाव देते हैं. इस बीच, कुछ ऐसे बुनियादी पैटर्न हैं जिन्हें आप दुर्भावनापूर्ण फ़ाइलों की पहचान करने के लिए देख सकते हैं.

अगर आप CMS का इस्तेमाल करते हैं और आपको उन फ़ाइलों को सीधे संपादित करने का अभ्यास नहीं है, तो अपने सर्वर की फ़ाइलों की CMS और किसी प्लग-इन और थीम के साथ पैकेज की गई डिफ़ॉल्ट फ़ाइलों की सूची से तुलना करें. ऐसी फ़ाइलें देखें जो संबंधित नहीं हैं, साथ ही साथ वे फ़ाइलें जिनके आकार उनके डिफ़ॉल्ट आकार से बड़े लगते हैं.

ऐसी संदिग्ध फ़ाइलों को स्कैन करें जिन्हें आपने पहले ही कोड अस्पष्ट बनाने के घटक के कारण उन पर नज़र रखने के लिए उनकी पहचान की है. यह असंबंधित लगने वाले वर्णों और संख्याओं के एक संयोजन की तरह लग सकती है. अस्पष्ट कोड में आमतौर पर पहले PHP फ़ंक्शन जैसे base64_decode, rot13, eval, strrev, gzinflate का संयोजन होता है, लेकिन कभी-कभी ये फ़ंक्शन भी अस्पष्ट कर दिए जाते हैं. यहां एक उदाहरण दिया गया है कि कोड का घटक कैसा दिख सकता है. कभी-कभी यह पूरा कोड टेक्स्ट की एक लंबी रेखा में में भरा होगा, जो इसे इसके वास्तविक आकार से छोटा दिखाता है:

  $O_O0O_O0_0=urldecode("%6E1%7A%62%2F%6D%615%5C%76%740%6928%2D%70
  %78%75%71%79%2A6%6C%72%6B%64%679%5F%65%68%63%73%77%6F4%2B%6637%6A");
  $OO0_0OO0__=$O_O0O_O0_0{26}.$O_O0O_O0_0{6}.$O_O0O_O0_0{10}.$O_O0O_O0_0{30}

यह देखने के लिए जांच करें कि क्या आपकी साइट साफ़ है

हैक की गई फ़ाइलों से छुटकारा पा लेने के बाद, यह देखने के लिए जांच करें कि क्या आपकी मेहनत रंग लाई. वे निरर्थक पेज याद हैं जिन्हें आपने पहले पहचाना था? यह देखने के लिए कि क्या वे अब भी मौजूद हैं Google के रूप में प्राप्त करें टूल का इस्तेमाल करें. अगर Google के रूप में प्राप्त करें में उनकी प्रतिक्रिया "नहीं मिली" के रूप में है, तो इस बात की संभावना है कि आप काफ़ी अच्छी स्थिति में हैं!

यह जांचने के लिए कि क्या आपकी साइट पर अभी भी हैक की गई सामग्री है, आप हैक की गई साइटों का समस्यानिवारक में दिए गए चरणों का भी अनुसरण कर सकते हैं.

मैं फिर से हैक होने से कैसे रोकूं?

अपनी साइट पर कमज़ोरियों को ठीक करना अपनी साइट को ठीक करने का एक आवश्यक अंतिम चरण है. हाल ही के एक अध्ययन में यह पाया गया कि हैक की गई साइटों का 12% भाग 30 दिनों के भीतर दोबारा हैक हो जाता है वास्तव में यह जानना मददगार होता है कि आपकी साइट को कैसे हैक किया गया था. अपनी जांच प्रारंभ करने के लिए हमारी स्पैमर द्वारा वेबसाइटों को हैक करने के मुख्य तरीके मार्गदर्शिका पढ़ें. हालांकि, अगर आप यह पता नहीं लगा सकते कि आपकी साइट कैसे हैक की गई थी, तो यहां उन चीज़ों की एक चेकलिस्ट दी गई है जिन्हें आप अपनी साइट की भेदयताओं को कम करने के लिए कर सकते हैं:

  • नियमित रूप से अपने कंयूटर को स्कैन करें: वायरस या भेदयताओं की जांच करने के लिए किसी विश्वसनीय वायरस स्कैनर का इस्तेमाल करें.
  • नियमित रूप से अपने पासवर्ड बदलें: अपने सभी वेबसाइट खातों जैसे आपका होस्टिंग प्रदाता, FTP और CMS के लिए नियमित रूप से पासवर्ड बदलने से आपकी साइट पर अनधिकृत पहुंच को रोका जा सकता है. प्रत्येक खाते के लिए एक मज़बूत, अनोखा पासवर्ड बनाना महत्वपूर्ण है.
  • दो तरीकों से पुष्टि (2FA) का इस्तेमाल करें: किसी भी ऐसी सेवा के लिए 2FA चालू करने पर विचार करें जिसमें आपको लॉग इन करने की ज़रूरत होती है. 2FA के कारण हैकर के लिए लॉग इन करना कठिन हो जाता है भले ही वे आपका पासवर्ड सफलतापूर्वक चुरा लें.
  • अपने CMS, प्लग-इन, एक्सटेंशन और मॉड्यूल को नियमित रूप से अपडेट करें: उम्मीद है कि आपने यह चरण पहले ही पूरा कर लिया है. साइट पर चलने वाले पुराने सॉफ़्टवेयर की वजह से बहुत सी साइटें हैक हो जाती हैं. कुछ CMS ऑटो-अपडेट का समर्थन करते हैं.
  • अपनी साइट मॉनीटर करने के लिए किसी सुरक्षा सेवा की सदस्यता लेने पर विचार करें: बहुत सी ऐसी बेहतरीन सेवाएं हैं जो मामूली से शुल्क में आपकी साइट को मॉनीटर करने में सहायता कर सकती हैं. अपनी साइट को सुरक्षित रखने के लिए उनके साथ पंजीकरण करने पर विचार करें.

अतिरिक्त संसाधन

अगर आपको अभी भी अपनी साइट को ठीक करने में समस्या हो रही है, तो कुछ और संसाधन हैं जो आपकी सहायता कर सकते हैं.

ये टूल आपकी साइट को स्कैन करते हैं और समस्याग्रस्त सामग्री को ढूंढ सकते हैं. VirusTotal के अलावा, Google उन्हें नहीं चलाता या उनका समर्थन नहीं करता.

Virus Total, Aw-snap.info, Sucuri Site Check, Quttera: ये केवल कुछ टूल हैं जो समस्याग्रस्त सामग्री के लिए आपकी साइट को स्कैन कर सकते हैं. ध्यान रखें कि ये स्कैनर इस बात की गारंटी नहीं दे सकते कि वे हर तरह की समस्याग्रस्त सामग्री की पहचान कर लेंगे.

यहां Google के अतिरिक्त संसाधन दिए गए हैं जो आपकी सहायता कर सकते हैं: