The #ChromeDevSummit site is live, happening Nov 12-13 in San Francisco, CA
Check it out for details and request an invite. We'll be diving deep into modern web tech & looking ahead to the platform's future.

عزل الموقع

ستحتاج إلى ما يلي:

  • إمكانية منع خادم الويب من عرض الصفحات (بدلاً من ذلك، يمكنك مناقشة الخيارات مع جهة الاستضافة). ويُرجى الانتباه إلى أنك ستحتاج في خطوات لاحقًا إلى إعادة موقعك على الإنترنت لفترات زمنية قصيرة.
  • أذونات إدارة الحساب (إمكانية الاطلاع على حسابات المستخدمين وحذفها وتغيير كلمات المرور إلى الحسابات ذات الصلة بحسابك).

الإجراءات التالية:

  1. إزالة الموقع من على الإنترنت حتى يتوقف عرض المحتوى للمستخدمين. على سبيل المثال، يمكنك إيقاف خادم الويب أو توجيه إدخالات DNS على موقعك إلى صفحة ثابتة على خادم مختلف تستخدم شفرة استجابة 503 HTTP.

    وعند إزالة الموقع المخترق من على الإنترنت تمامًا، ستتمكن من إكمال المهام الإدارية بقدر أقل من تدخل الهاكر، وفي الوقت ذاته لن تظهر الشفرة الضارة أو الملفات غير المرغوب فيها للزائرين. من غير المرجح أن تؤدي إزالة موقعك من على الإنترنت في فترات متقطعة/مؤقتًا أثناء عملية الاسترداد إلى حدوث تأثير في الترتيب المستقبلي لموقعك ضمن نتائج البحث.

    • يعد الاتصال بجهة الاستضافة أمرًا مفيدًا إذا لم تكن متأكدًا من كيفية إزالة موقعك من على الإنترنت. على سبيل المثال، يمكن أن تهيئ جهة الاستضافة موقعك على استجابة 503 من خارج الدلائل المصابة (ويعد هذا خيارًا جيدًا). أخبر جهة الاستضافة بأنك ستحتاج قريبًا إلى تبديل موقعك بين حالتي التوفر على الإنترنت وقطع اتصاله بالإنترنت لأغراض الاختبار نظرًا لأن ذلك قد يساعدها في منحك طريقة الخدمة الذاتية الأنسب لقطع اتصال موقعك بالإنترنت.
    • لا يكفي أن يعرض موقعك شفرة حالة HTTP لـ 4xx أو 5xx لحماية المستخدمين. وذلك لأنه قد يستمر عرض المحتوى الضار للمستخدمين مع 404 و503 وما إلى ذلك. وتعد شفرة الحالة 503 علامة مفيدة على أن هناك عطلاً مؤقتًا في موقعك، ولكن يجب أن تظهر الاستجابة من خارج الخادم/الموقع الذي تم اختراقه.
    • ولا يكفي أيضًا استخدام أمر عدم السماح في ملف robots.txt نظرًا لأنه لا يحظر سوى برامج زحف محركات البحث. ومن ثم يظل بإمكان المستخدمين العاديين الدخول إلى المحتوى الضار.
  2. وإذا لم تنفذ ذلك بالفعل، فيمكنك الاتصال بجهة الاستضافة لتنبيهها بالموقف. وإذا تعرضت جهة الاستضافة أيضًا للاختراق، قد يساعدهم ذلك في استيعاب حجم المشكلة.
  3. تنفيذ إدارة حساب مستخدم شاملة.
    • يمكنك الاطلاع على قائمة تضم حسابات المستخدمين في موقعك والتحقق مما إذا أنشأ المخترق حساب مستخدم جديد أم لا. وإذا تم إنشاء حسابات غير مسموح بها، سجل أسماء الحسابات غير المرغوب فيها للتحقق لاحقًا من ذلك. وبعد ذلك احذف الحسابات لمنع عمليات تسجيل الدخول المستقبلية من قِبل المخترق.
    • غيّر كلمات المرور لجميع مستخدمي الموقع والحسابات. وهذا يتضمن تفاصيل تسجيل الدخول إلى بروتوكول نقل الملفات وقواعد البيانات ومشرفي النظام وحسابات نظام إدارة المحتوى (CMS).

الخطوة التالية

الخطوة التالية في العملية هي استخدام Search Console.