Chrome Dev Summit 2018 is happening now and streaming live on YouTube. Watch now.

मैलवेयर के साथ हैक किए गए

यह चरण मैलवेयर को वितरित करने के लिए हैक की गई साइट से संबंधित है, अक्सर सर्च नतीजों में "यह साइट आपके कंप्यूटर को नुकसान पहुंचा सकती है" चेतावनी दिखाती है. यह वसूली प्रक्रिया के सबसे लंबे चरणों में से एक है. इस चरण में, आप अपनी साइट पर क्षतिग्रस्त फ़ाइलों की एक सूची संकलित करेंगे. आप बाद के चरण अपनी साइट को साफ़ करना और बनाए रखना में इस सूची का इस्तेमाल करेंगे.

अगर आपकी साइट स्पैम से प्रभावित थी, न कि मैलवेयर से और सर्च नतीजों में चेतावनी "हो सकता है कि यह साइट हैक हो गई है" दिखती है, तो कृपया पेज स्पैम क्षति (स्पैम के साथ हैक किया हुआ) का आकलन करें देखें.

आपको इनकी आवश्यकता होगी:

  • आपकी साइट के सर्वर के लिए शेल/टर्मिनल व्यवस्थापकीय एक्सेस: वेब, डेटाबेस, फाइलें.
  • शेल/टर्मिनल आदेशों का ज्ञान
  • डेटाबेस पर SQL क्वेरीज़ चलाने की क्षमता.

आपको क्या करना होगा:

तैयारी

  1. अपनी साइट पर पेज देखने के लिए ब्राउज़र का इस्तेमाल करने से बचें. चूंकि मैलवेयर अक्सर ब्राउज़र की कमज़ोरियों का शोषण करके फैलता है, इसलिए किसी ब्राउज़र में संक्रमित मैलवेयर पेज खोलने से आपके कंप्यूटर को नुकसान पहुंच सकता है.
  2. इस चरण के निष्कर्षों को रिकॉर्ड करने के लिए एक दस्तावेज़ बनाएं. दस्तावेज़ में अंततः (कम से कम) क्षतिग्रस्त प्रत्येक फ़ाइल का नाम/स्थान और यह नोट होगा कि यह कैसे संक्रमित हुआ था और अपनी साइट साफ़ रखना और बनाए रखना के लिए आधार के रूप में काम करेगा.
  3. आवश्यकतानुसार अतिरिक्त संसाधन देखें:
    • यह जानने के लिए ऊपर दिया गया वीडियो देखें कि मैलवेयर कैसे काम करता है और आप अपने मैलवेयर की जांच के दौरान कैसे सुरक्षित रह सकते हैं.
    • इस बारे में सार्वजनिक जानकारी देखने के लिए Google सुरक्षित ब्राउज़िंग निदान पेज देखें कि क्या साइट उपयोगकर्ताओं के लिए संभावित रूप से हानिकारक है या नहीं. आप नीचे दिए गए की तरह यूआरएल पर अपनी साइट के लिए लिस्टिंग स्थिति देख सकते हैं:
      http://www.google.com/safebrowsing/diagnostic?site=<your-site>
      उदाहरण के लिए: http://www.google.com/safebrowsing/diagnostic?site=webmastercentralblog.blogspot.com
  4. HTTP अनुरोध करने के लिए cयूआरएल या Wget का इस्तेमाल करें (उदाहरण के लिए, किसी पेज को लाना).

    ये आसानी से उपलब्ध टूल रीडायरेक्ट के निदान में सहायक होते हैं और उनके पास रेफ़रलकर्ता या उपयोगकर्ता-एजेंट की जानकारी शामिल करने की सुविधा होती है. कोई विशेष रेफ़रलकर्ता या उपयोगकर्ता-एजेंट शामिल करना हैकर की नकल करने में उपयोगी होता है क्योंकि हैकर विशेष उपयोगकर्ता-एजेंट या रेफ़रलकर्ता वाले उपयोगकर्ताओं को ही दुर्भावनापूर्ण सामग्री देते हैं ताकि वे और "वास्तविक लोगों" को लक्षित कर सकें और साइट के मालिक और मैलवेयर स्कैनर उनका पता नहीं लगा सकें.

    $curl -v --referer "http://www.google.com" <your-url>

आपकी साइट पर विशिष्ट मैलवेयर संक्रमण प्रकारों की जांच

  1. Search Console में अपनी पुष्टि की गई साइट को चुनें, फिर सुरक्षा समस्याएं पर क्लिक करें.
  2. अपनी साइट की सुरक्षा समस्याओं में सूचीबद्ध सभी मैलवेयर श्रेणियों (उदाहरण के लिए, सर्वर कॉन्फ़िगरेशन, SQL इंजेक्शन) की जांच करें. श्रेणी से संक्रमित यूआरएल के बारे में अतिरिक्त जानकारी "विवरण दिखाएं" पर क्लिक करके पाई जा सकती है. (जानकारी में हैकर के ज़रिए डाले गए नमूना कोड स्निपेट शामिल हो सकते हैं.) प्रत्येक श्रेणी के लिए, अपने जांच दस्तावेज़ में ये कॉपी करें:
    • सुरक्षा समस्याएं में मैलवेयर श्रेणी के लिए सूचीबद्ध सभी उदाहरण संक्रमित यूआरएल.
    • अपनी जांच के दौरान वे सभी अतिरिक्त क्षतिग्रस्त पेज जिन्हें आप सामने लाए हैं.
    • संक्रमित यूआरएल के बारे में विस्तृत जानकारी, जैसे कि क्षति का प्रकार.
  3. प्रत्येक मैलवेयर प्रकार के लिए जांच में सहायता के लिए जानकारी नीचे दी गई है:

फ़ाइल सिस्टम क्षति आकलन

इसके बाद, आपको गहन जांच के लिए अपनी साइट के फ़ाइल सिस्टम में लॉग इन करना होगा. सावधान रहें कि -- अन्य बातों के साथ - हो सकता है कि हैकर ने मौजूदा पेज या डेटाबेस रिकॉर्ड में बदलाव किया हो, जिससे पूरी तरह से नया स्पैमयुक्त पेज बना लिया गया हो, साफ़ पेज पर स्पैम दिखाने के लिए फ़ंक्शन लिख दिया हो या "बैकडोर" छोड़ दिए हों, जो हैकर को आपकी साइट में फिर से प्रवेश करने देंगे या मिटाए नहीं जाने पर दुर्भावनापूर्ण काम करते रहेंगे.

अगर आपकी साइट ऑनलाइन है, तो आप इस चरण के लिए वापस ऑफ़लाइन जा सकते हैं.

  1. अगर आपके पास आपकी साइट का ज्ञात अच्छा बैकअप है, तो तय करें कि बैकअप के बाद से कौन सी फाइलें बनाई गई हैं या बदली गई हैं. इन फ़ाइलों को अपनी सूची में जोड़ें क्योंकि आपको आगे की जांच करनी होगी. यूनिक्स-आधारित सिस्टम पर, आप इसके जैसे आदेश का उपयोग कर सकते हैं:
    $ diff -qr <current-directory> <backup-directory>
    उदाहरण के लिए:
    $ diff -qr www/ backups/full-backup-20120124/
    साथ ही
    $ md5sum <current-page> <backup-page>
    उदाहरण के लिए:
    $ md5sum www/page.html backups/full-backup-20120124/page.html
  2. किसी भी संदिग्ध गतिविधि के लिए सर्वर, एक्सेस और गड़बड़ी लॉग देखें, जैसे लॉगिन करने की असफल कोशिशें, आदेश इतिहास (विशेषकर रूट के रूप में), अज्ञात उपयोगकर्ता खातों का निर्माण आदि. ध्यान रखें, हो सकता है कि हैकर ने इन लॉग को अपने उद्देश्यों के लिए बदल दिया हो. (अगर उपयोगी हो, तो भेद्यता की पहचान करने के लिए वीडियो में कुछ उदाहरण दिखाए गए हैं.)
  3. रीडायरेक्ट के लिए कॉन्फ़िगरेशन फ़ाइलें देखें, जैसे .htaccess और httpd.conf. हैकर अक्सर उपयोगकर्ता-एजेंट, दिन के समय या रेफ़रलकर्ता के आधार पर सशर्त रीडायरेक्ट बनाते हैं.
  4. बहुत आसानी से मिलने वाली फ़ोल्डर और फ़ाइल अनुमतियां देखें. हैकर अनुमतियों के साथ छेड़छाड़ करते हैं, क्योंकि अगर साइट का मालिक आसानी से मिलने वाली अनुमतियों की पहचान नहीं कर पाता है, तो हैकर के पास साइट में फिर से प्रवेश करने का एक तरीका होगा. 644 (rw-r-r--) से बड़ी फ़ाइलें और 755 (rwxr-xr-x) से बड़े फ़ोल्डर सुरक्षा समस्याओं का कारण बन सकते हैं. पक्का करें कि कोई भी पराजित अनुमति वास्तव में आवश्यक है. यूनिक्स-आधारित सिस्टम पर, ये आज़माएं:
    $ find <your-dir> -type d -not -perm 755 -exec ls -ld {} \;
    $ find <your-dir> -type f -not -perm 644 -exec ls -la {} \;
  5. अगर आपके पास कोई डेटाबेस है, तो phpMyAdmin जैसे टूल का इस्तेमाल करके रिकॉर्ड से रिकॉर्ड की जांच करें.

अगला चरण

इस प्रक्रिया में अगला चरण है कमज़ोरी को पहचानना.