Chrome Dev Summit 2018 is happening now and streaming live on YouTube. Watch now.

क्लोक किए गए कीवर्ड और लिंक के हैक को ठीक करना

यह मार्गदर्शिका विशेष रूप से एक प्रकार के हैक के लिए बनाई गई है जो जो आपकी साइट में कीवर्ड-बहुत सारे निरर्थक शब्द वाले पेज जोड़ता है जिन्हें हम क्लोक किए गए कीवर्ड और लिंक हैक कहते हैं. यह सामग्री प्रबंधन सिस्टम (CMS) के उपयोगकर्ताओं के लिए डिज़ाइन की गई है, लेकिन आप इस मार्गदर्शिका को तब भी उपयोगी पाएंगे, भले ही आप CMS का इस्तेमाल न करें.

नोट: पक्के तौर पर नहीं कह सकते कि आपकी साइट को हैक किया गया है या नहीं? हमारी कैसे जांच करें कि आपकी साइट को हैक कर लिया गया है मार्गदर्शिका पढ़कर शुरू करें.

सामग्री तालिका

इस प्रकार के हैक की पहचान करना

क्लोक किए गए कीवर्ड और लिंक का हैक अपने आप निरर्थक वाक्यों, लिंक और चित्रों वाले कई पेज बना देता है. इन पेजों में कभी-कभी मूल साइट के मूलभूत टेम्पलेट तत्व शामिल होते हैं, इसलिए पहली नज़र में, हो सकता है कि पेज तब तक आपकी साइट के सामान्य हिस्से के जैसे लगें, जब तक कि आप उनकी सामग्री पढ़ नहीं लेते.

Google के रैंकिंग कारकों में हेरफेर करने के लिए हैक किए गए पेज बनाए जाते हैं. हैकर अक्सर हैक किए गए पेज पर मौजूद लिंक को अलग-अलग 3 पक्षों को बेचकर इससे कमाई करने की कोशिश करेंगे. अक्सर हैक किए गए पेज वेबसाइट पर आने वालों को एक असंबंधित पेज पर रीडायरेक्ट करेंगे, जैसे एक अश्लील सामग्री (पोर्न) वाली साइट, जहां हैकर पैसा कमा सकते हैं.

इस समस्या की जांच करने के लिए, Search Console में सुरक्षा समस्याएं टूल के साथ शुरू करके यह देखें कि क्या Google ने आपकी साइट पर इन हैक किए गए पेज के कोई उदाहरण खोजे हैं या नहीं. कभी-कभी आप Google सर्च विंडो खोलकर और site:[your site] लिखकर भी इस तरह के पेज सामने ला सकते हैं. यह आपको वे पेज दिखाएगा जिन्हें Google ने आपकी साइट के लिए इंडेक्स किया है, जिसमें हैक किए गए पेज शामिल हैं. अगर आपको कोई असामान्य यूआरएल दिखाई देते हैं, तो सर्च नतीजों के कुछ पेजों पर नज़र डालें. अगर आपको Google सर्च में कोई हैक की गई सामग्री नहीं दिखाई देती, तो किसी भिन्न सर्च इंजन के साथ उन्हीं सर्च शब्दों को आज़माएं. अन्य सर्च इंजन ऐसी हैक की गई सामग्री दिखा सकते हैं जिन्हें Google ने इंडेक्स से हटा दिया है. वह कैसा दिखेगा इसका एक उदाहरण नीचे दिया गया है.

नोट: यहां मौजूद सर्च नतीजों में कई ऐसे पेज हैं जिन्हें साइट के मालिक ने नहीं बनाया है.अगर आप दूसरे और तीसरे सर्च नतीजे के विवरणों पर करीबी नज़र डालेंगे, तो आपको उन निरर्थक शब्दों के उदाहरण दिखेंगे जिसे यह हैक बनाता है.

जब आप किसी हैक किए गए पेज पर जाते हैं, तो आपको यह सुझाव देने वाला एक संदेश दिखाई दे सकता है कि पेज मौजूद नहीं है (उदाहरण के लिए, 404 गड़बड़ी). मूर्ख नहीं बनें! हैकर आपको यह विश्वास दिलाकर कि हैक किए गए पेज हट गए हैं या ठीक कर लिए गए हैं आपको उलझन में डालकर यह सोचने देंगे कि आपकी साइट ठीक कर ली गई है. वे क्लोकिंग सामग्री के ज़रिए ऐसा करते हैं. अपनी साइट के यूआरएल को Google के रूप में प्राप्त करें टूल में डालकर क्लोकिंग के लिए जांच करें. Google के रूप में प्राप्त करें टूल आपको पहले से मौजूद छिपी हुई सामग्री देखने देता है. ये हैक किए गए पेज कैसे दिखते हैं, इसका एक उदाहरण नीचे दिया गया है.

हैक को ठीक करना

शुरू करने से पहले, किसी भी फ़ाइल को निकालने से पहले उसकी एक ऑफ़लाइन कॉपी बनाएं, क्या पता आपको बाद में उन्हें बहाल करने की ज़रूरत पड़े. और भी बेहतर यह है, कि क्लीनअप प्रक्रिया शुरू करने से पहले अपनी पूरी साइट का बैकअप ले लें. आप अपने सर्वर पर मौजूद सभी फ़ाइलों को अपने सर्वर से दूर किसी स्थान पर सहेज कर या अपने विशिष्ट CMS के लिए सबसे बेहतर बैकअप विकल्प खोजकर ऐसा कर सकते हैं.

अपनी .htaccess फ़ाइल देखें (3 चरण)

क्लोक किए गए कीवर्ड और लिंक हैक अपने आप आपकी साइट पर क्लोक किए गए पेज बनाने के लिए आपकी .htaccess फ़ाइल का इस्तेमाल करते हैं. आधिकारिक Apache साइट पर .htaccess बुनियादी बातों के बारे में जानने से आपको बेहतर तरीके से यह समझने में सहायता मिल सकती है कि हैक आपकी साइट को कैसे प्रभावित कर रहा है, लेकिन यह ज़रूरी नहीं है.

चरण 1

अपनी साइट पर अपनी .htaccess फ़ाइल की स्थिति जानें. अगर आप पक्के तौर पर नहीं जानते हैं कि इसे कहां ढूंढना है और अगर आप WordPress, Joomla या Drupal जैसे CMS का इस्तेमाल कर रहे हैं, तो सर्च इंजन में अपने CMS के नाम के साथ ".htaccess file location" को खोजें. आपकी साइट के आधार पर, आपको कई .htaccess फ़ाइलें दिखाई दे सकती हैं. सभी .htaccess फ़ाइल स्थानों की एक सूची बनाएं.

नोट: .htaccess अक्सर एक "छिपी हुई फ़ाइल" होती है. जब आप इसकी खोज करें तो छिपी हुई फ़ाइलों को दिखाना चालू करना पक्का करें.

चरण 2

फ़ाइल की सामग्री देखने के लिए .htaccess फ़ाइल खोलें. फ़ाइल में, आप कोड की एक पंक्ति पहचान पाएंगे, जो नीचे दिए गए की तरह दिखती है:

  RewriteRule (.*cj2fa.*|^tobeornottobe$) /injected_file.php?q=$1 [L]

इस पंक्ति के वैरिएबल बदल सकते हैं. "cj2fa" और "tobeornottobe" दोनों अक्षरों या शब्दों का कोई भी मिश्रण हो सकते हैं. इस पंक्ति में संदर्भित .php की पहचान करना महत्वपूर्ण है.

.htaccess फ़ाइल में उल्लिखित .php फ़ाइल को नीचे लिखें. उदाहरण के लिए, .php फ़ाइल का नाम "injected_file.php" है, लेकिन वास्तविकता में .php फ़ाइल का नाम स्पष्ट नहीं होगा. यह आम तौर पर "horsekeys.php", "potatolake.php" आदि जैसे हानिरहित शब्दों का एक क्रमरहित सेट होता है. इसकी बहुत संभावना होती है कि यह एक दुर्भावनापूर्ण .php फ़ाइल है जिसका हमें पता लगाकर बाद में उसे निकालना है.

आपकी .htaccess की RewriteRule और .php फ़ाइल वाली सभी पंक्तियां दुर्भावनापूर्ण नहीं होती हैं. अगर आप यह नहीं समझ पा रहे हैं कि कोड की एक पंक्ति क्या कर रही है, तो आप वेबमास्टर सहायता फ़ोरम में अनुभवी वेबमास्टर के समूह से सहायता प्राप्त कर सकते हैं.

चरण 3

सभी .htaccess फ़ाइलों को .htaccess फ़ाइल के किसी साफ़ या डिफ़ॉल्ट वर्शन से बदलें. आमतौर पर आप .htaccess फ़ाइल के किसी डिफ़ॉल्ट वर्शन को "default .htaccess file" और अपने CMS का नाम खोजकर ढूंढ सकते हैं. कई .htaccess फ़ाइलों वाली साइटों के लिए, प्रत्येक का एक साफ़ वर्शन ढूंढें और प्रतिस्थापन करें.

अगर कोई डिफ़ॉल्ट .htaccess मौजूद नहीं है और आपने अपनी साइट पर कभी भी कोई .htaccess फ़ाइल कॉन्फ़िगर नहीं की है, तो अपनी साइट पर आपको मिलने वाली.htaccess फ़ाइल शायद दुर्भावनापूर्ण है. भविष्य में ज़रूरत के लिए .htaccess फ़ाइल (फ़ाइलों) की एक ऑफ़लाइन कॉपी सेव करें और अपनी साइट से .htaccess फ़ाइल मिटा दें.

अन्य दुर्भावनापूर्ण फ़ाइलों को ढूंढना और निकालना (5 चरण)

दुर्भावनापूर्ण फ़ाइलों को पहचानना मुश्किल हो सकता है और इसमें कई घंटे लग सकते हैं. अपनी फ़ाइलों की जांच करते समय पर्याप्त समय लें. अगर आपने अभी तक बैकअप नहीं लिया है, तो यह अपनी साइट पर फ़ाइलों का बैक अप लेने का अच्छा समय है. अपनी साइट का बैकअप लेने के तरीके पर निर्देशों के लिए "साइट का बैक अप लें" के लिए Google सर्च करें और अपने CMS को कोई नाम दें.

चरण 1

अगर आप CMS का इस्तेमाल करते हैं, तो आपके CMS के डिफ़ॉल्ट वितरण में आने वाली मुख्य (डिफ़ॉल्ट) फ़ाइलों को फिर से इंस्टॉल करें और साथ ही उन सभी चीज़ों को भी जिन्हें आपने जोड़ा हो सकता है (जैसे कि थीम, मॉड्यूल, प्लग इन). इससे यह पक्का करने में सहायता मिलती है कि ये फ़ाइलें हैक की गई सामग्री से रहित हैं. फिर से इंस्टॉल करने की प्रक्रिया के निर्देश ढूंढने के लिए आप "फिर से इंस्टॉल करें" और अपने CMS नाम के लिए Google सर्च कर सकते हैं. अगर आपके पास कोई प्लग-इन, मॉड्यूल, एक्सटेंशन या थीम है, तो उन्हें भी फिर से इंस्टॉल करना सुनिश्चित करें.

अपनी मुख्य फाइलों को फिर से इंस्टॉल करने से आप वे सभी कस्टमाइज़ेशन खो सकते हैं जिन्हें आपने बनाया है फिर से इंस्टॉल करने से पहले अपने डेटाबेस और सभी फ़ाइलों का बैकअप बनाना सुनिश्चित करें.

चरण 2

उस .php फ़ाइल को खोजने से शुरुआत करें जिसे आपने पहले .htaccess फ़ाइल में पहचाना था. आप अपने सर्वर पर फ़ाइलों को कैसे एक्सेस कर रहे हैं इसके आधार पर, आपके पास किसी प्रकार की सर्च कार्यक्षमता होनी चाहिए दुर्भावनापूर्ण फ़ाइल नाम खोजें. अगर आपको वह मिल जाती है, तो पहले एक बैकअप कॉपी बनाएं और कभी किसी स्थिति में उसको बहाल करने की आवश्यकता होने पर, उसे किसी अन्य स्थान पर संग्रहित करें, फिर उसे अपनी साइट से मिटा दें.

चरण 3

कोई भी अन्य बची हुई दुर्भावनापूर्ण या छेड़छाड़ की गई फ़ाइल देखें. हो सकता है कि आपने पिछले दो चरणों में सभी दुर्भावनापूर्ण फ़ाइलों को पहले ही निकाल दिया हो. लेकिन आपकी साइट पर ऐसी और फ़ाइलें जिनसे छेड़छाड़ की गई हो, होने की स्थिति में इन अगले कुछ चरणों पर काम करना अच्छा होता है.

यह सोचकर चिंतित न हों कि आपको प्रत्येक PHP फ़ाइल को खोलना और उसे देखना होगा. ऐसी संदिग्ध PHP फ़ाइलों की सूची बनाकर प्रारंभ करें जिनकी आप जांच करना चाहते हैं. कौन सी PHP फ़ाइलें संदिग्ध हैं, यह निर्धारित करने के कुछ तरीके इस प्रकार हैं:

  • अगर आपने अपनी CMS फ़ाइलें पहले ही फिर से लोड कर ली हैं, तो केवल उन फ़ाइलों को देखें जो आपके डिफ़ॉल्ट CMS फ़ाइलों या फ़ोल्डरों का भाग नहीं हैं. इससे बड़ी संख्या में PHP फ़ाइलें हट जानी चाहिए और आपके पास नज़र डालने के लिए बहुत थोड़ी सी फ़ाइलें रह जानी चाहिए.
  • अपनी साइट पर फ़ाइल में पिछली बार बदलाव किए जाने की तारीख के अनुसार उन्हें क्रमबद्ध करें. वे फ़ाइलें देखें जो आपके द्वारा पहली बार साइट के हैक किए जाने का पता लगने के बाद कुछ महीनों के भीतर बदली गई थीं.
  • अपनी साइट की फ़ाइलों को आकार के अनुसार क्रमबद्ध करें. किसी भी असामान्य रूप से बड़ी फ़ाइल को देखें.

चरण 4

आपके पास संदिग्ध PHP फ़ाइलों की सूची होने पर, यह देखने के लिए जांच करें कि क्या वे दुर्भावनापूर्ण हैं. अगर आप PHP से अपरिचित हैं, तो यह प्रक्रिया अधिक समय लेने वाली हो सकती है, इसलिए कुछ PHP दस्तावेज़ों को बेहतर बनाने पर विचार करें. लेकिन भले ही आप कोडिंग के लिए बिल्कुल नए हैं, फिर भी कुछ ऐसे बुनियादी पैटर्न हैं जिन्हें आप दुर्भावनापूर्ण फ़ाइलों की पहचान करने के लिए देख सकते हैं.

सबसे पहले, असंबंधित लगने वाले वर्णों और संख्याओं के एक संयोजन की तरह लगने वाले लेखों के बड़े ब्लॉक खोजने के लिए संदिग्ध फाइलों के माध्यम से स्कैन करें जिन्हें आप पहले से ही पहचान चुके हैं. लेख के बड़े ब्लॉक में आमतौर पर पहले PHP फ़ंक्शन जैसे base64_decode, rot13, eval, strrev, gzinflate का संयोजन होता है. यहां एक उदाहरण दिया गया है कि कोड का घटक कैसा दिख सकता है. कभी-कभी यह पूरा कोड लेख की एक लंबी रेखा में में भरा होगा, जो इसे इसके वास्तविक आकार से छोटा दिखाता है:

<!--Hackers try to confuse webmasters by encoding malicious code into blocks of texts.
Be wary of unfamiliar code blocks like this.-->

base64_decode(strrev("hMXZpRXaslmYhJXZuxWd2BSZ0l2cgknbhByZul2czVmckRWYgknYgM3ajFGd0FGIlJXd0Vn
ZgknbhBSbvJnZgUGdpNHIyV3b5BSZyV3YlNHIvRHI0V2Zy9mZgQ3Ju9GRg4SZ0l2cgIXdvlHI4lmZg4WYjBSdvlHIsU2c
hVmcnBydvJGblBiZvBCdpJGIhBCZuFGIl1Wa0BCa0l2dgQXdCBiLkJXYoBSZiBibhNGIlR2bjBycphGdgcmbpRXYjNXdmJ2b
lRGI5xWZ0Fmb1RncvZmbVBiLn5WauVGcwFGagM3J0FGa3BCZuFGdzJXZk5Wdg8GdgU3b5BicvZGI0xWdjlmZmlGZgQXagU2ah
1GIvRHIzlGa0BSZrlGbgUGZvNGIlRWaoByb0BSZrlGbgMnclt2YhhEIuUGZvNGIlxmYhRWYlJnb1BychByZulGZhJXZ1F3ch
1GIlR2bjBCZlRXYjNXdmJ2bgMXdvl2YpxWYtBiZvBSZjVWawBSYgMXagMXaoRFIskGS"));

कभी-कभी कोड उलझा देने वाला नहीं होता है और सामान्य स्क्रिप्ट की तरह दिखता है. अगर आप इस बारे में पक्के तौर पर नहीं जानते कि कोड खराब है या नहीं, तो हमारे वेबमास्टर सहायता फ़ोरम पर जाएं, जहां अनुभवी वेबमास्टर का समूह फ़ाइलों को देखने में आपकी सहायता कर सकता है.

चरण 5

अब जब आपको पता है कि कौन-सी फ़ाइलें संदिग्ध हैं, तो उन्हें अपने कंप्यूटर पर सेव करके बैकअप बनाएं या डिवाइस पर कॉपी बनाएं, ध्यान दें कि वह दुर्भावनापूर्ण न हो और संदिग्ध फ़ाइलों को मिटा दें.

यह देखने के लिए जांच करें कि क्या आपकी साइट साफ़ है

हैक की गई फ़ाइलों से छुटकारा पा लेने के बाद, यह देखने के लिए जांच करें कि क्या आपकी मेहनत रंग लाई. वे निरर्थक पेज याद हैं जिन्हें आपने पहले पहचाना था? यह देखने के लिए कि क्या वे अब भी मौजूद हैं Google के रूप में प्राप्त करें टूल का इस्तेमाल करें. अगर Google के रूप में प्राप्त करें में उनका जवाब "नहीं मिले" के रूप में है, तो इस बात की संभावना है कि आप काफ़ी अच्छी स्थिति में हैं!

यह जांचने के लिए कि क्या आपकी साइट पर अभी भी हैक की गई सामग्री है, आप हैक की गई साइटों का समस्यानिवारक में दिए गए चरणों का भी पालन कर सकते हैं.

मैं फिर से हैक होने से कैसे रोकूं?

अपनी साइट पर सुरक्षा कमज़ोरियों को ठीक करना अपनी साइट को ठीक करने का एक ज़रूरी अंतिम चरण है. हाल ही के एक अध्ययन में यह पाया गया कि हैक की गई साइटों का 20% भाग 1 दिन के भीतर फिर से हैक हो जाता है. वास्तव में यह जानना सहायक होता है कि आपकी साइट को कैसे हैक किया गया था. अपनी जांच शुरू करने के लिए हमारी स्पैमर के ज़रिए वेबसाइटों को हैक करने के मुख्य तरीके मार्गदर्शिका पढ़ें. हालांकि, अगर आप यह पता नहीं लगा सकते कि आपकी साइट कैसे हैक की गई थी, तो यहां उन चीज़ों की एक चेकलिस्ट दी गई है जिन्हें आप अपनी साइट की सुरक्षा कमज़ोरियों को कम करने के लिए कर सकते हैं:

  • अपने CMS, प्लग-इन, एक्सटेंशन और मॉड्यूल को नियमित रूप से अपडेट करें: उम्मीद है कि आपने यह चरण पहले ही पूर्ण कर लिया है. साइट पर चलने वाले पुराने सॉफ़्टवेयर की वजह से बहुत सी साइटें हैक हो जाती हैं. कुछ CMS अपने आप अपडेट हो जाते हैं.
  • नियमित रूप से अपने कंयूटर को स्कैन करें: वायरस या सुरक्षा कमज़ोरियों की जांच करने के लिए किसी विश्वसनीय वायरस स्कैनर का इस्तेमाल करें.
  • नियमित रूप से अपने पासवर्ड बदलें: अपने सभी वेबसाइट खातों जैसे आपका होस्टिंग प्रदाता, FTP और CMS के लिए नियमित रूप से पासवर्ड बदलने से आपकी साइट पर अनधिकृत एक्सेस को रोका जा सकता है. प्रत्येक खाते के लिए एक मज़बूत, अनोखा पासवर्ड बनाना महत्वपूर्ण है.
  • दो तरीकों से पुष्टि (2FA) का इस्तेमाल करें: किसी भी ऐसी सेवा के लिए 2FA सक्षम करने पर विचार करें जिसमें आपको लॉग इन करने की आवश्यकता होती है. 2FA के कारण हैकर के लिए लॉग इन कठिन हो जाता है भले ही वे आपका पासवर्ड सफलतापूर्वक चुरा लें.
  • अपनी साइट मॉनीटर करने के लिए किसी सुरक्षा सेवा की सदस्यता लेने पर विचार करें: बहुत सी ऐसी बेहतरीन सेवाएं हैं जो मामूली से शुल्क में आपकी साइट को मॉनीटर करने में सहायता कर सकती हैं. अपनी साइट को सुरक्षित रखने के लिए उनके साथ पंजीकरण करने पर विचार करें.

अतिरिक्त संसाधन

अगर आपको अभी भी अपनी साइट को ठीक करने में समस्या हो रही है, तो कुछ और संसाधन हैं जो आपकी सहायता कर सकते हैं.

ये टूल आपकी साइट को स्कैन करते हैं और समस्याग्रस्त सामग्री को ढूंढ सकते हैं. VirusTotal के अलावा, जिसे Google उन्हें नहीं चलाता या वे उस पर काम नहीं करते हैं.

Virus Total, Aw-snap.info, Sucuri Site Check, Quttera: ये केवल कुछ टूल हैं जो समस्याग्रस्त सामग्री के लिए आपकी साइट को स्कैन कर सकते हैं. ध्यान रखें कि ये स्कैनर इस बात की गारंटी नहीं दे सकते कि वे हर तरह की समस्याग्रस्त सामग्री की पहचान कर लेंगे.

यहां Google के अतिरिक्त संसाधन दिए गए हैं जो आपकी सहायता कर सकते हैं:

क्या कोई ऐसा टूल अनुपलब्ध है जो आपको लगता है कि वह उपयोगी हो सकता था? फ़ीडबैक दें और हमें बताएं.