क्लोक किए गए कीवर्ड और लिंक के हैक को ठीक करना

यह गाइड खास तौर पर एक तरह के हैक के लिए बनाई गई है, जो आपकी साइट में बहुत ज़्यादा कीवर्ड वाले बेमतलब के शब्द वाले पेज जोड़ता है. हम इसे क्लोक किए गए कीवर्ड और लिंक वाला हैक कहेंगे. इसे लोकप्रिय कॉन्टेंट मैनेजमेंट सिस्टम (सीएमएस) के उपयोगकर्ताओं के लिए डिज़ाइन किया गया है. हालांकि, किसी सीएमएस का इस्तेमाल न करने पर भी, यह गाइड आपको काम की लगेगी.

हम यह पक्का करना चाहते हैं कि यह गाइड आपके लिए बहुत मददगार हो. इस सुविधा को बेहतर बनाने में हमारी मदद करने के लिए, कृपया सुझाव/राय दें या शिकायत करें!

इस तरह के हैक को पहचानें

क्लोक किए गए कीवर्ड और लिंक का हैक अपने-आप ऐसे कई पेज बना देता है जिनमें बेमतलब के टेक्स्ट, लिंक, और इमेज होती हैं. इन पेजों में कभी-कभी ओरिजनल साइट के बुनियादी टेंप्लेट एलिमेंट शामिल होते हैं. इसलिए, हो सकता है कि पहली नज़र में, पेज तब तक आपकी साइट के सामान्य हिस्से जैसे लगें, जब तक कि आप उनकी पूरी जानकारी न पढ़ लें.

हैक किए गए पेज Google के रैंकिंग फ़ैक्टर में हेर-फेर करने के लिए बनाए जाते हैं. हैकर अक्सर हैक किए गए पेजों पर मौजूद लिंक को अलग-अलग तीसरे पक्षों को बेचकर इससे कमाई करने की कोशिश करते हैं. अक्सर हैक किए गए पेज वेबसाइट पर आने वाले लोगों को किसी ऐसे पेज पर रीडायरेक्ट कर देते हैं जहां हैकर पैसे कमा सकते हैं.

सबसे पहले Search Console में सुरक्षा से जुड़ी समस्याएं टूल की मदद से देखें कि क्या Google ने आपकी साइट पर, हैक किए गए इन पेजों में से कोई पेज खोजा है या नहीं. कभी-कभी Google Search विंडो को खोलकर और अपनी साइट के रूट लेवल यूआरएल से site:_your site url_ टाइप करके भी, इस तरह के पेजों का पता लगाया जा सकता है. यह आपको वे पेज दिखाएगा जिन्हें Google ने आपकी साइट के लिए इंडेक्स किया है, जिसमें हैक किए गए पेज शामिल हैं. अगर आपको कोई असामान्य यूआरएल दिखाई देते हैं, तो खोज नतीजों के कुछ पेजों से फ़्लिप करें. अगर आपको Google सर्च में हैक की गई कोई भी सामग्री दिखाई न दे, तो किसी दूसरे सर्च इंजन के साथ उन्हीं सर्च शब्दों का इस्तेमाल करें. यहां एक उदाहरण दिया गया है कि यह कैसा दिखेगा:

इस हैक से जनरेट किए गए खोज नतीजे.
हैक किए गए पेज, Google Search के नतीजों में दिखते हैं.

आम तौर पर, जब आप हैक किए गए किसी पेज के लिंक पर क्लिक करते हैं, तो आपको या तो किसी दूसरी साइट पर रीडायरेक्ट कर दिया जाएगा या आपको बेमतलब के शब्दों वाली सामग्री वाला पेज दिखेगा. हालांकि, आपको यह सुझाव देने वाला एक मैसेज भी दिख सकता है कि पेज मौजूद नहीं है (उदाहरण के लिए, 404 गड़बड़ी). मूर्ख नहीं बनें! हैकर आपको गुमराह करने की कोशिश करेंगे, जिससे यह लगे कि पेज चला गया है या ठीक कर लिया गया है, जबकि यह अभी भी हैक हो चुका है. वे ऐसा क्लोकिंग कॉन्टेंट के ज़रिए करते हैं. यूआरएल जांचने वाले टूल में अपनी साइट के यूआरएल डालकर, क्लोकिंग की जांच करें. 'Google के रूप में पाएं' टूल की मदद से, पहले से मौजूद छिपी हुई सामग्री को देखा जा सकता है.

अगर आपको ये समस्याएं दिखाई देती हैं, तो हो सकता है कि आपकी साइट इस प्रकार के हैक से प्रभावित हुई हो.

इस हैक के ज़रिए बनाया गया उदाहरण पेज.
एक पेज का उदाहरण, जिसे इस हैक ने बनाया है.

हैक को ठीक करें

शुरू करने से पहले, किसी भी फ़ाइल को हटाने से पहले उसकी एक ऑफ़लाइन कॉपी बनाएं, क्योंकि हो सकता है कि आपको बाद में उन्हें वापस लाना पड़े. सबसे अच्छा यही रहेगा कि क्लीनअप की प्रक्रिया शुरू करने से पहले अपनी पूरी साइट का बैक अप ले लें. अपने सर्वर पर मौजूद सभी फ़ाइलों को सर्वर से किसी दूसरी जगह पर सेव करके या अपने कॉन्टेंट मैनेजमेंट सिस्टम (सीएमएस) के लिए सबसे सही बैकअप विकल्प खोजकर ऐसा किया जा सकता है. अगर किसी सीएमएस का इस्तेमाल किया जा रहा है, तो डेटाबेस का बैक अप भी लें.

अपनी .htaccess फ़ाइल की जांच करना (तीन चरण)

क्लोक किए गए कीवर्ड और लिंक हैक, आपकी .htaccess फ़ाइल का इस्तेमाल करके अपने-आप आपकी साइट के क्लोक किए गए पेज बनाते हैं. आधिकारिक Apache साइट पर .htaccess की बुनियादी बातें जानें. इससे आपको बेहतर तरीके से यह समझने में मदद मिल सकती है कि हैक आपकी साइट पर किस तरह असर डाल रहा है. हालांकि, ऐसा करना ज़रूरी नहीं है.

पहला चरण

अपनी साइट पर अपनी .htaccess फ़ाइल ढूंढें. अगर आपको नहीं पता कि यह कहां मिलेगा और WordPress, Joomla या Drupal जैसे कॉन्टेंट मैनेजमेंट सिस्टम का इस्तेमाल किया जा रहा है, तो सर्च इंजन में अपने कॉन्टेंट मैनेजमेंट सिस्टम के नाम के साथ ".htaccess फ़ाइल की जगह की जानकारी" खोजें. अपनी साइट के आधार पर, आपको एक से ज़्यादा .htaccess फ़ाइलें दिख सकती हैं. फ़ाइल की .htaccess जगहों की सूची बनाएं.

दूसरा चरण

फ़ाइल का कॉन्टेंट देखने के लिए, .htaccess फ़ाइल खोलें. कोड की एक लाइन खोजें, जो कुछ ऐसा दिखे:

RewriteRule (.*cj2fa.*|^tobeornottobe$) /injected_file.php?q=$1 [L]

इस पंक्ति के वैरिएबल बदल सकते हैं. cj2fa और tobeornottobe, दोनों में से कुछ अक्षर या शब्द एक साथ हो सकते हैं. इस लाइन में दिए गए .php की पहचान करना ज़रूरी है.

.htaccess फ़ाइल में बताई गई .php फ़ाइल लिखें. उदाहरण में, .php फ़ाइल का नाम injected_file.php है, लेकिन असल में फ़ाइल का नाम इतना साफ़ तौर पर नहीं दिखेगा. आम तौर पर, इसमें horsekeys.php या potatolake.php जैसे अनजान शब्द शामिल होते हैं. यह नुकसान पहुंचाने वाली .php फ़ाइल हो सकती है. इसे हमें ट्रैक करके बाद में हटाना होगा.

तीसरा चरण

सभी .htaccess फ़ाइलों को .htaccess फ़ाइल के डिफ़ॉल्ट या साफ़ वर्शन से बदलें. आम तौर पर, "डिफ़ॉल्ट .htaccess फ़ाइल" और अपने कॉन्टेंट मैनेजमेंट सिस्टम के नाम को खोजकर, .htaccess फ़ाइल का डिफ़ॉल्ट वर्शन खोजा जा सकता है. अगर साइट पर एक से ज़्यादा .htaccess फ़ाइलें हैं, तो हर फ़ाइल का साफ़ वर्शन ढूंढें और मौजूदा फ़ाइल को बदलें.

अगर कोई भी डिफ़ॉल्ट .htaccess मौजूद नहीं है और आपने अपनी साइट पर कभी भी .htaccess फ़ाइल कॉन्फ़िगर नहीं की है, तो हो सकता है कि आपकी साइट पर दिखने वाली .htaccess फ़ाइल नुकसान पहुंचाने वाली हो. .htaccess फ़ाइल(फ़ाइलों) की एक कॉपी ऑफ़लाइन इस्तेमाल के लिए सेव करें, ताकि ज़रूरत पड़ने पर वह आपकी साइट से मिल सके.

नुकसान पहुंचाने वाली अन्य फ़ाइलों को ढूंढना और उन्हें हटाना (पांच चरण)

नुकसान पहुंचाने वाली फ़ाइलों को पहचानना मुश्किल और समय लेने वाला हो सकता है. अपनी फ़ाइलों की जाँच करते समय अपना समय निकालें. अगर आपने अब तक बैक अप नहीं लिया है, तो यह समय अपनी साइट पर फ़ाइलों का बैक अप लेने का अच्छा समय है. साइट का बैक अप लेने के तरीके के बारे में निर्देश पाने के लिए, Google पर "साइट का बैक अप लें" और अपने सीएमएस का नाम डालकर खोजें.

पहला चरण

अगर कॉन्टेंट मैनेजमेंट सिस्टम का इस्तेमाल किया जाता है, तो कॉन्टेंट मैनेजमेंट सिस्टम के डिफ़ॉल्ट डिस्ट्रिब्यूशन में आने वाली सभी मुख्य (डिफ़ॉल्ट) फ़ाइलों को फिर से इंस्टॉल करें. साथ ही, जोड़े गए आइटम (जैसे कि थीम, मॉड्यूल, और प्लगिन) को भी फिर से इंस्टॉल करें. इससे यह पक्का करने में मदद मिलती है कि ये फ़ाइलें हैक की गई सामग्री से साफ़ हैं. फिर से इंस्टॉल करने के निर्देश ढूंढने के लिए, "फिर से इंस्टॉल करें" के लिए Google पर खोजें और सीएमएस का इस्तेमाल करें. अगर आपके पास कोई भी प्लगिन, मॉड्यूल, एक्सटेंशन या थीम है, तो उन्हें भी फिर से इंस्टॉल करना न भूलें.

दूसरा चरण

शुरुआत में उस .php फ़ाइल को खोजें जिसकी पहचान आपने .htaccess फ़ाइल में पहले की थी. अपने सर्वर पर फ़ाइलों को ऐक्सेस करने के तरीके के आधार पर, आपके पास किसी तरह की खोज की सुविधा होनी चाहिए. नुकसान पहुंचाने वाली फ़ाइल का नाम खोजें. अगर आपको वह मिल जाती है, तो पहले एक बैकअप कॉपी बनाएं और उसे किसी दूसरी जगह पर सेव कर लें, ताकि ज़रूरत पड़ने पर उसे वापस लाया जा सके. इसके बाद, उसे अपनी साइट से मिटा दें.

तीसरा चरण

नुकसान पहुंचाने वाली या छेड़छाड़ की गई बाकी फ़ाइलें ढूंढें. हो सकता है कि आपने पिछले दो चरणों में सभी नुकसान पहुंचाने वाली फ़ाइलें पहले ही हटा दी हों. हालांकि, अगर आपकी साइट पर ऐसी फ़ाइलें हों जिनके साथ छेड़छाड़ की गई हो, तो अगले कुछ चरणों पर काम करना सबसे अच्छा होता है.

यह सोचकर परेशान न हों कि आपको हर PHP फ़ाइल को खोलना और उसे देखना है. ऐसी संदिग्ध PHP फ़ाइलों की एक सूची बनाकर शुरू करें, जिनकी आप जांच करना चाहते हैं. कौन-सी PHP फ़ाइलें संदिग्ध हैं, यह पता लगाने के कुछ तरीके यहां दिए गए हैं:

  • अगर आपने अपनी सीएमएस फ़ाइलों को पहले ही फिर से लोड कर लिया है, तो सिर्फ़ उन फ़ाइलों को देखें जो आपके डिफ़ॉल्ट सीएमएस फ़ाइलों या फ़ोल्डर का हिस्सा नहीं हैं. ऐसा करने से कई PHP फ़ाइलें हट जानी चाहिए और आपके पास देखने के लिए बहुत सी फ़ाइलें रह जानी चाहिए.
  • अपनी साइट पर फ़ाइल में पिछली बार बदलाव किए जाने की तारीख के अनुसार उन्हें क्रमबद्ध करें. ऐसी फ़ाइलें देखें जिन्हें पहली बार आपकी साइट के हैक होने का पता चलने के कुछ महीनों के अंदर बदलाव किया गया था.
  • अपनी साइट की फ़ाइलों को आकार के अनुसार क्रमबद्ध करें. किसी भी असामान्य रूप से बड़ी फ़ाइल को देखें.

चौथा चरण

संदिग्ध PHP फ़ाइलों की सूची मिलने पर, यह देखने के लिए जांच करें कि वे नुकसान पहुंचाने वाली हैं या नहीं. अगर आप PHP से अनजान हैं, तो यह प्रक्रिया ज़्यादा समय ले सकती है, इसलिए कुछ PHP दस्तावेज़ों को बेहतर बनाने पर विचार करें. अगर आपने कोडिंग के लिए नए सिरे से शुरुआत नहीं की है, तो हमारा सुझाव है कि सहायता लें. इस बीच, कुछ ऐसे बुनियादी पैटर्न हैं जिन्हें नुकसान पहुंचाने वाली फ़ाइलों की पहचान करने के लिए देखा जा सकता है.

अगर कॉन्टेंट मैनेजमेंट सिस्टम का इस्तेमाल किया जाता है और आपको उन फ़ाइलों में सीधे तौर पर बदलाव करना पसंद नहीं है, तो अपने सर्वर की फ़ाइलों की तुलना, सीएमएस और किसी प्लगिन के साथ पैकेज की गई डिफ़ॉल्ट फ़ाइलों से करें. ऐसी फ़ाइलें ढूंढें जो आपके कॉन्टेंट से जुड़ी नहीं हैं. साथ ही, ऐसी फ़ाइलें भी देखें जो अपने डिफ़ॉल्ट वर्शन से बड़ी हैं.

सबसे पहले, उन संदिग्ध फ़ाइलों को स्कैन करें जिन्हें आपने पहले से ही पहचानी है और अव्यवस्थित अक्षरों और संख्याओं के कॉम्बिनेशन से, टेक्स्ट के बड़े ब्लॉक खोजें. टेक्स्ट का बड़ा ब्लॉक आम तौर पर base64_decode, rot13, eval, strrev या gzinflate जैसे PHP फ़ंक्शन के संयोजन से शुरू होता है. यहां एक उदाहरण दिया गया है कि कोड का वह ब्लॉक कैसा दिख सकता है. कभी-कभी इस पूरे कोड को टेक्स्ट की एक लंबी लाइन में डाला जाता है, जो इसे असल में जितना छोटा दिखता है, उससे छोटा दिखता है.

// Hackers try to confuse webmasters by encoding malicious code into
// blocks of text. Be wary of unfamiliar code blocks like this.

base64_decode(strrev("hMXZpRXaslmYhJXZuxWd2BSZ0l2cgknbhByZul2czVmckRWYgknYgM3ajFGd0FGIlJXd0Vn
ZgknbhBSbvJnZgUGdpNHIyV3b5BSZyV3YlNHIvRHI0V2Zy9mZgQ3Ju9GRg4SZ0l2cgIXdvlHI4lmZg4WYjBSdvlHIsU2c
hVmcnBydvJGblBiZvBCdpJGIhBCZuFGIl1Wa0BCa0l2dgQXdCBiLkJXYoBSZiBibhNGIlR2bjBycphGdgcmbpRXYjNXdmJ2b
lRGI5xWZ0Fmb1RncvZmbVBiLn5WauVGcwFGagM3J0FGa3BCZuFGdzJXZk5Wdg8GdgU3b5BicvZGI0xWdjlmZmlGZgQXagU2ah
1GIvRHIzlGa0BSZrlGbgUGZvNGIlRWaoByb0BSZrlGbgMnclt2YhhEIuUGZvNGIlxmYhRWYlJnb1BychByZulGZhJXZ1F3ch
1GIlR2bjBCZlRXYjNXdmJ2bgMXdvl2YpxWYtBiZvBSZjVWawBSYgMXagMXaoRFIskGS"));

कभी-कभी कोड उलझा हुआ नहीं होता है और सामान्य स्क्रिप्ट की तरह दिखता है. अगर आपको पक्के तौर पर नहीं पता कि कोड खराब है या नहीं, तो हमारे वेबमास्टर सहायता फ़ोरम पर जाएं. यहां अनुभवी वेबमास्टर का ग्रुप, फ़ाइलों को देखने में आपकी मदद कर सकता है.

पांचवां चरण

अब आपको पता चल गया है कि कौनसी फ़ाइलें संदिग्ध हैं. इसलिए, अपने कंप्यूटर पर उन फ़ाइलों को सेव करके उनका बैकअप या लोकल कॉपी बनाएं. ध्यान रखें कि कोई भी फ़ाइल नुकसान पहुंचाने के लिए न हो. साथ ही, अपनी साइट से संदिग्ध फ़ाइलों को मिटा दें.

यह देखना कि आपकी साइट पर कोई समस्या तो नहीं है

हैक की गई फ़ाइलों से छुटकारा पाने के बाद, यह देखने के लिए जांचें कि आपकी मेहनत पूरी हुई या नहीं. क्या आपको वे बेमतलब के शब्द याद हैं जिन्हें आपने पहले पहचाना था? यह देखने के लिए कि क्या वे अब भी मौजूद हैं, Google के रूप में प्राप्त करें टूल का इस्तेमाल करें. अगर उसका जवाब 'Google के रूप में पाएं' में "नहीं मिला" के तौर पर मिलता है, तो इस बात की संभावना है कि आपकी स्थिति काफ़ी अच्छी है और आप अपनी साइट की कमियों को ठीक करने की कोशिश कर सकते हैं.

मैं फिर से हैक होने से कैसे रोकूं?

अपनी साइट पर जोखिम की आशंकाओं को ठीक करना, अपनी साइट को ठीक करने का ज़रूरी आखिरी चरण है. हाल ही में किए गए एक अध्ययन में पाया गया है कि हैक की गई साइटों का 20% हिस्सा एक दिन के अंदर फिर से हैक हो जाता है. वास्तव में यह जानना मददगार होता है कि आपकी साइट को कैसे हैक किया गया था. अपनी जांच शुरू करने के लिए हमारी स्पैमर से वेबसाइटों को हैक करने के मुख्य तरीके गाइड पढ़ें. हालांकि, अगर आप यह पता नहीं लगा पा रहे हैं कि आपकी साइट को कैसे हैक किया गया था, तो यहां उन चीज़ों की एक चेकलिस्ट दी गई है जिन्हें आप अपनी साइट की जोखिम की आशंकाओं को कम करने के लिए कर सकते हैं:

  • नियमित रूप से अपने कंयूटर को स्कैन करें: वायरस या जोखिम की आशंकाओं की जांच करने के लिए किसी लोकप्रिय वायरस स्कैनर का इस्तेमाल करें.
  • नियमित रूप से अपने पासवर्ड बदलें: अपने सभी वेबसाइट खातों, जैसे कि होस्टिंग प्रोवाइडर, फ़ाइल ट्रांसफ़र प्रोटोकॉल (एफ़टीपी), और कॉन्टेंट मैनेजमेंट सिस्टम के लिए नियमित रूप से पासवर्ड बदलने से आपकी साइट को बिना अनुमति के ऐक्सेस किए जाने से रोका जा सकता है. हर खाते के लिए, मज़बूत और यूनीक पासवर्ड बनाना ज़रूरी है.
  • दो तरीकों से पुष्टि करने की सुविधा (2FA) का इस्तेमाल करें: ऐसी किसी भी सेवा के लिए 2FA चालू करें जिसमें आपको साइन इन करने की ज़रूरत होती है. 2FA की वजह से हैकर के लिए साइन इन करना मुश्किल हो जाता है, भले ही वे आपका पासवर्ड चुरा लें.
  • अपने कॉन्टेंट मैनेजमेंट सिस्टम, प्लगिन, एक्सटेंशन, और मॉड्यूल को नियमित तौर पर अपडेट करें: हमें उम्मीद है कि आपने यह चरण पहले ही पूरा कर लिया है. बहुत सी साइटें हैक हो जाती हैं क्योंकि वे पुराने सॉफ़्टवेयर चला रहे होते हैं. कुछ CMS ऑटो-अपडेट का समर्थन करते हैं.
  • अपनी साइट मॉनिटर करने के लिए किसी सुरक्षा सेवा की सदस्यता लेने के बारे में सोचें: बहुत सी ऐसी बेहतरीन सेवाएं हैं जिनकी मदद से, मामूली शुल्क में ही साइट को मॉनिटर किया जा सकता है. अपनी साइट को सुरक्षित रखने के लिए उनके साथ पंजीकरण करने पर विचार करें.

अन्य संसाधन

अगर आपको अब भी अपनी साइट को ठीक करने में समस्या आ रही है, तो कुछ और संसाधन हैं जो आपकी मदद कर सकते हैं.

ये टूल आपकी साइट को स्कैन करते हैं और समस्याग्रस्त सामग्री को ढूंढ सकते हैं. VirusTotal के अलावा, Google उन्हें नहीं चलाता या उनका समर्थन नहीं करता.

ये सिर्फ़ कुछ टूल हैं, जो समस्या वाले कॉन्टेंट का पता लगाने के लिए, आपकी साइट को स्कैन कर सकते हैं. ध्यान रखें कि ये स्कैनर इस बात की गारंटी नहीं दे सकते कि वे हर तरह की समस्या वाले कॉन्टेंट की पहचान कर लेंगे.

यहां Google के अतिरिक्त संसाधन दिए गए हैं जो आपकी सहायता कर सकते हैं: