Chrome Dev Summit 2018 is happening now and streaming live on YouTube. Watch now.

निर्रथक शब्द वाले हैक को ठीक करना

यह मार्गदर्शिका विशेष रूप से एक प्रकार के हैक के लिए बनाई गई है जो आपकी साइट में कीवर्ड-बहुत सारे निरर्थक शब्द वाले पेज जोड़ता है जिन्हें हम निरर्थक हैक कहते हैं. यह सामग्री प्रबंधन सिस्टम (CMS) के उपयोगकर्ताओं के लिए डिज़ाइन किया गया है, लेकिन आप इस मार्गदर्शिका को तब भी उपयोगी पाएंगे, भले ही आप CMS का इस्तेमाल न करें.

नोट: पक्का करें कि आपकी साइट को हैक किया गया है या नहीं? हमारी कैसे जांच करें कि आपकी साइट को हैक कर लिया गया है मार्गदर्शिका पढ़कर शुरू करें.

सामग्री तालिका

इस प्रकार के हैक की पहचान करना

निर्रथक शब्द वाला हैक अपने आप आपकी साइट पर कीवर्ड से भरे हुए, निर्रथक वाक्यों वाले कई पेज बना देता है. ये ऐसे पेज हैं जिन्हें आपने नहीं बनाया, लेकिन उनमें ऐसे यूआरएल हैं जो उपयोगकर्ताओं द्वारा क्लिक किए जाने के लिए आकर्षक होते हैं. हैकर ऐसा इसलिए करते हैं, ताकि हैक किए गए पेज Google सर्च में दिखाई दें. फिर, लोग इन पेज पर जाने की कोशिश करते हैं, तब उन्हें असंबंधित पेज पर रीडायरेक्ट कर दिया जाता है, जैसे कि कोई अश्लील सामग्री (पोर्न) साइट. जब लोग इन असंबद्ध पेज पर जाते हैं तो हैकर पैसे कमाते हैं. यहां कुछ इस प्रकार की फ़ाइलों के उदाहरण दिए गए हैं जिन्हें आप निरर्थक हैक से प्रभावित किसी साइट पर देख सकते हैं:

  • www.example.com/cheap-hair-styles-cool.html
  • www.example.com/free-pictures-fun.html
  • www.example.com/nice-song-download-file.php

कभी-कभी वे अनियमित वर्णों से मिलकर बने फ़ोल्डर में दिखाई देते हैं और अलग-अलग भाषाओं का इस्तेमाल करते हैं.

  • www.example.com/jfwoea/cheap-hair-styles-cool.html
  • www.example.com/jfwoea/free-pictures-fun.html
  • www.example.com/jfwoea/www-ki-motn-dudh-photo.php
  • www.example.com/jfwoea/foto-cewe-zaman-sekarang.php

यह देखने के लिए कि क्या Google ने आपकी साइट पर इनमें से किसी भी हैक किए गए पेज को खोज लिया है, Search Console में सुरक्षा समस्या टूल की जांच करके शुरू करें. कभी-कभी Google सर्च विंडो को खोलकर और अपनी साइट का रूट लेवल यूआरएल site:your site url में लिखकर भी आपको ऐसे पेजों का भी पता लग सकता है. यह आपको वे पेज दिखाएगा जिन्हें Google ने आपकी साइट के लिए इंडेक्स किया गया है, जिसमें हैक किए गए पेज शामिल हैं. अगर आपको कोई असामान्य यूआरएल दिखाई देते हैं, तो सर्च नतीजों के कुछ पेजों से फ़्लिप करें. अगर आपको Google सर्च में कोई हैक की गई सामग्री नहीं दिखाई देती, तो किसी भिन्न खोज इंजन के साथ उन्हीं सर्च शब्दों का इस्तेमाल करें. वह कैसा दिखेगा इसका एक उदाहरण नीचे दिया गया है.

ध्यान दें कि यहां मौजूद सर्च नतीजों में कई ऐसे पेज हैं जो साइट के मालिक ने नहीं बनाए हैं. अगर आप विवरण पर करीबी नज़र डालेंगे, तो आपको उन निरर्थक शब्दों के उदाहरण दिखेंगे जिसे यह हैक बनाता है.

आमतौर पर, जब आप किसी हैक किए गए पेज के लिंक पर क्लिक करते हैं, तो आपको या तो किसी अन्य साइट पर रीडायरेक्ट किया जाएगा, या आपको निरर्थक शब्दों वाली सामग्री का पूरा पेज दिखाई देगा. हालांकि, आपको यह सुझाव देने वाला एक संदेश दिखाई दे सकता है कि पेज मौजूद नहीं है (उदाहरण के लिए, 404 गड़बड़ी). मूर्ख नहीं बनें! हैकर आपको यह सोचने देकर उलझन में डालने की कोशिश करेंगे कि पेज चला गया है या ठीक कर लिया गया है जबकि यह अभी भी हैक होता है. वे क्लोकिंग सामग्री के ज़रिए ऐसा करते हैं. अपनी साइट के यूआरएल को Google के रूप में प्राप्त करें टूल में डालकर क्लोकिंग के लिए जांच करें. Google के रूप में प्राप्त करें टूल आपको पहले से मौजूद छुपी हुई सामग्री देखने देता है.

अगर आपको ये समस्याएं दिखाई देती हैं, तो इस बात की बहुत अधिक संभावना है कि आपकी साइट इस प्रकार के हैक से प्रभावित हुई है.

हैक को ठीक करना

शुरू करने से पहले, किसी भी फ़ाइल को निकालने से पहले उसकी एक ऑफ़लाइन कॉपी बनाएं, क्या पता आपको बाद में उन्हें बहाल करने की ज़रूरत पड़े. और भी बेहतर यह है, कि क्लीनअप प्रक्रिया शुरू करने से पहले अपनी संपूर्ण साइट का बैकअप लें. आप सभी फ़ाइलों को अपने सर्वर पर ऑफ़लाइन सेव करके या अपने विशिष्ट CMS के लिए सबसे बेहतर बैकअप विकल्प खोजकर ऐसा कर सकते हैं.

अपनी .htaccess फ़ाइल जांचें (2 चरण)

निरर्थक शब्द हैक .htaccess फ़ाइल का इस्तेमाल करके विज़िटर को आपकी साइट से रीडायरेक्ट करता है.

चरण 1

अपनी साइट पर अपनी .htaccess फ़ाइल की स्थिति जानें. अगर आप पक्के तौर पर नहीं मालूम है कि इसे कहां ढूंढना है और अगर आप WordPress, Joomla या Drupal जैसे CMS का इस्तेमाल कर रहे हैं, तो सर्च इंजन में अपने CMS के नाम के साथ ".htaccess file location" को खोजें आपकी साइट के आधार पर, आपको कई .htaccess फ़ाइलें दिखाई दे सकती हैं. सभी .htaccess फ़ाइल स्थानों की एक सूची बनाएं.

नोट: .htaccess अक्सर एक "छिपी हुई फ़ाइल" होती है. जब आप इसकी खोज करें तो छिपी हुई फ़ाइलों को दिखाना सक्षम करना पक्का करें.

चरण 2

सभी .htaccess फ़ाइलों को .htaccess फ़ाइल के किसी साफ़ या डिफ़ॉल्ट वर्शन से बदलें. आमतौर पर आप .htaccess फ़ाइल के किसी डिफ़ॉल्ट वर्शन को "default .htaccess file" और अपने CMS का नाम खोजकर ढूंढ सकते हैं. कई .htaccess फ़ाइलों वाली साइटों के लिए, प्रत्येक का एक साफ़ वर्शन ढूंढें और प्रतिस्थापन करें.

अगर कोई डिफ़ॉल्ट .htaccess मौजूद नहीं है और आपने अपनी साइट पर कभी भी कोई .htaccess फ़ाइल कॉन्फ़िगर नहीं की है, तो आपकी साइट पर आपको मिलने वाली.htaccess फ़ाइल शायद दुर्भावनापूर्ण है. भविष्य में ज़रूरत के लिए .htaccess फ़ाइल (फ़ाइलों) की एक ऑफ़लाइन कॉपी सेव करें और अपनी साइट से .htaccess फ़ाइल मिटा दें.

अन्य दुर्भावनापूर्ण फ़ाइलों को ढूंढना और निकालना (5 चरण)

दुर्भावनापूर्ण फ़ाइलों को पहचानना मुश्किल हो सकता है और इसमें कई घंटे लग सकते हैं. अपनी फ़ाइलों की जांच करते समय पर्याप्त समय लें. अगर आपने अभी तक बैकअप नहीं लिया है, तो यह अपनी साइट पर फ़ाइलों का बैक अप लेने का अच्छा समय है. अपनी साइट का बैकअप लेने के तरीके पर निर्देशों के लिए "साइट का बैक अप लें" के लिए Google सर्च करें और अपने CMS को कोई नाम दें.

चरण 1

अगर आप CMS का इस्तेमाल करते हैं, तो आपके CMS के डिफ़ॉल्ट वितरण में आने वाली मुख्य (डिफ़ॉल्ट) फ़ाइलों को दोबारा इंस्टॉल करें और साथ ही उन सभी चीज़ों को भी जिन्हें आपने जोड़ा जा सकता है (जैसे कि थीम, मॉड्यूल, प्लग इन). इससे यह पक्का करने में सहायता मिलती है कि ये फ़ाइलें हैक की गई सामग्री से रहित हैं. फिर से इंस्टॉल करने की प्रक्रिया के निर्देश ढूंढने के लिए आप "फिर से इंस्टॉल करें" और अपने CMS नाम के लिए Google सर्च कर सकते हैं. अगर आपके पास कोई प्लग-इन, मॉड्यूल, एक्सटेंशन या थीम है, तो उन्हें भी फिर से इंस्टॉल करना पक्का करें.

अपनी मुख्य फाइलों को फिर से इंस्टॉल करने से आप वे सभी कस्टमाइज़ेशन खो सकते हैं जिन्हें आपने बनाया है फिर से इंस्टॉल करने से पहले अपने डेटाबेस और सभी फ़ाइलों का बैकअप बनाना पक्का करें.

चरण 2

अब आपको बची हुई किसी अन्य दुर्भावनापूर्ण या छेड़छाड़ की गई फ़ाइल को देखना होगा. यह प्रक्रिया का सबसे कठिन और समय लेने वाला हिस्सा है, लेकिन इसके बाद आपका कार्य लगभग पूरा हो जाएगा!

आमतौर पर यह हैक दो तरह की फ़ाइलों को छोड़ देता है: .txt फ़ाइलें और .php फ़ाइलें. .txt फ़ाइलें टेम्पलेट फ़ाइलें प्रदर्शित करती हैं और .php फ़ाइलें निर्धारित करती हैं कि आपकी साइट पर लोड होने वाली निरर्थक सामग्री किस प्रकार की है. .txt फ़ाइलें खोजने से शुरूआत करें. आप अपनी साइट से कैसे कनेक्ट कर रहे हैं, इसके आधार पर, आपको फ़ाइलों के लिए कुछ प्रकार की खोज कार्यक्षमता देखनी चाहिए. txt एक्सटेंशन वाली सभी फ़ाइलें प्राप्त करने के लिए ".txt" खोजें. इनमें से अधिकांश टेक्स्ट जैसे लाइसेंस अनुबंधों, readme फ़ाइलों इत्यादि की वैध फ़ाइलें होंगी. आप .txt फ़ाइलों का एक विशिष्ट सेट खोज रहे हैं जिसमें स्पैमयुक्त टेम्पलेट बनाने के लिए इस्तेमाल होने वाला HTML कोड शामिल है. नीचे कोड के विभिन्न भागों के स्निपेट दिए गए हैं जो आपको इन दुर्भावनापूर्ण .txt फ़ाइलों में मिल सकते हैं.

स्पैमयुक्त पेज बनाने के लिए हैकर कीवर्ड प्रतिस्थापन का इस्तेमाल करते हैं आपको सर्वाधिक संभावित रूप से कुछ इस तरह का सामान्य शब्द दिखेगा जिसे संपूर्ण हैक की गई फ़ाइल की जगह बदला जा सकता है.

  <title>{keyword}</title>
  <meta name="description" content="{keyword}" />
  <meta name="keywords" content="{keyword}" />
  <meta property="og:title" content="{keyword}" />

इसके अतिरिक्त, इनमें से अधिकतर फ़ाइलों में कुछ ऐसे कोड होते हैं जो स्पैमयुक्त लिंक और स्पैमयुक्त टेक्स्ट को दृश्यमान पेज के बाहर दिखाते हैं.

  <div style="position: absolute; top: -1000px; left: -1000px;">
  Cheap prescription drugs
  </div>

ये .txt फ़ाइलें निकालें. अगर वे सभी एक ही फ़ोल्डर में हैं तो आप संपूर्ण फ़ोल्डर को निकाल सकते हैं.

चरण 3

दुर्भावनापूर्ण PHP फ़ाइलों को ट्रैक करना थोड़ा कठिन होता है. आपकी साइट पर एक या अधिक दुर्भावनापूर्ण PHP फ़ाइलें हो सकती हैं. वे सभी एक ही उपनिर्देशिका में शामिल हो सकती हैं या subdirectory or scattered around आपकी साइट के आस-पास बिखरी हुई हो सकती हैं.

आप यह सोचकर व्याकुल न हों कि आपको प्रत्येक PHP फ़ाइल को खोलना और उसे देखना होगा. ऐसी संदिग्ध PHP फ़ाइलों की सूची बनाकर प्रारंभ करें जिनकी आप जांच करना चाहते हैं. कौन सी PHP फ़ाइलें संदिग्ध हैं, यह निर्धारित करने के कुछ तरीके इस प्रकार हैं:

  • चूंकि आपने अपनी CMS फ़ाइलें पहले ही फिर से लोड कर ली हैं, इसलिए केवल उन फ़ाइलों को देखें जो आपके डिफ़ॉल्ट CMS फ़ाइलों या फ़ोल्डरों का भाग नहीं हैं. इससे बड़ी संख्या में PHP फ़ाइलें हट जानी चाहिए और आपके पास नज़र डालने के लिए बहुत थोड़ी सी फ़ाइलें रह जानी चाहिए.
  • अंतिम संशोधन दिनांक के अनुसार अपनी साइट की फ़ाइलें क्रमबद्ध करें. वे फ़ाइलें देखें जो आपके द्वारा पहली बार साइट के हैक किए जाने का पता लगने के बाद कुछ महीनों के भीतर संशोधित की गई थीं.
  • अपनी साइट की फ़ाइलों को आकार के अनुसार क्रमबद्ध करें. किसी भी असामान्य रूप से बड़ी फ़ाइल पर नज़र डालें.

चरण 4

अब आपके पास संदिग्ध PHP फ़ाइलों की एक सूची है, यह समय यह देखने का है कि क्या वे सामान्य हैं या दुर्भावनापूर्ण. अगर आप PHP से अपरिचित हैं, तो यह प्रक्रिया अधिक समय लेने वाली हो जाएगी, इसलिए कुछ PHP दस्तावेज़ों को बेहतर बनाने पर विचार करें. लेकिन भले ही आप कोडिंग के लिए बिल्कुल नए हैं, फिर भी कुछ ऐसे बुनियादी पैटर्न हैं जिन्हें आप दुर्भावनापूर्ण फ़ाइलों की पहचान करने के लिए देख सकते हैं.

सबसे पहले, असंबंधित लगने वाले वर्णों और संख्याओं के एक संयोजन की तरह लगने वाले लेखों के बड़े ब्लॉक खोजने के लिए संदिग्ध फाइलों के माध्यम से स्कैन करें जिन्हें आप पहले से ही पहचान चुके हैं लेख के बड़े ब्लॉक में आमतौर पर पहले PHP फ़ंक्शन जैसे base64_decode, rot13, eval, strrev, gzinflate का संयोजन होता है. यहां एक उदाहरण दिया गया है कि कोड का घटक कैसा दिख सकता है. कभी-कभी यह पूरा कोड टेक्स्ट की एक लंबी रेखा में में भरा होगा, जो इसे इसके वास्तविक आकार से छोटा दिखाता है:

<!--Hackers try to confuse webmasters by encoding malicious code into blocks
of texts. Be wary of unfamiliar code blocks like this.-->

base64_decode(strrev("hMXZpRXaslmYhJXZuxWd2BSZ0l2cgknbhByZul2czVmckRWYgknYgM3ajFGd0FGIlJXd0VnZgk
nbhBSbvJnZgUGdpNHIyV3b5BSZyV3YlNHIvRHI0V2Zy9mZgQ3Ju9GRg4SZ0l2cgIXdvlHI4lmZg4WYjBSdvlHIsU2chVmcnBydv
JGblBiZvBCdpJGIhBCZuFGIl1Wa0BCa0l2dgQXdCBiLkJXYoBSZiBibhNGIlR2bjBycphGdgcmbpRXYjNXdmJ2blRGI5xWZ0Fmb
1RncvZmbVBiLn5WauVGcwFGagM3J0FGa3BCZuFGdzJXZk5Wdg8GdgU3b5BicvZGI0xWdjlmZmlGZgQXagU2ah1GIvRHIzlGa0B
SZrlGbgUGZvNGIlRWaoByb0BSZrlGbgMnclt2YhhEIuUGZvNGIlxmYhRWYlJnb1BychByZulGZhJXZ1F3ch1GIlR2bjBCZlRXY
jNXdmJ2bgMXdvl2YpxWYtBiZvBSZjVWawBSYgMXagMXaoRFIskGS"));

कभी-कभी कोड उलझा देने वाला नहीं होता है और सामान्य स्क्रिप्ट की तरह दिखता है. अगर आप इस बारे में सुनिश्चित नहीं है कि कोड खराब है या नहीं, तो हमारे वेबमास्टर सहायता फ़ोरम पर जाएं, जहां अनुभवी वेबमास्टर का समूह फ़ाइलों को देखने में आपकी सहायता कर सकता है.

चरण 5

अब जब आपको पता है कि कौन-सी फ़ाइलें संदिग्ध हैं, तो उन्हें अपने कंप्यूटर पर सेव करके बैकअप बनाएं या डिवाइस पर कॉपी बनाएं, ध्यान दें कि वह दुर्भावनापूर्ण न हो और संदिग्ध फ़ाइलों को मिटा दें.

यह देखने के लिए जांच करें कि क्या आपकी साइट साफ़ है

हैक की गई फ़ाइलों से छुटकारा पा लेने के बाद, यह देखने के लिए जांच करें कि क्या आपकी मेहनत रंग लाई. वे निरर्थक पेज याद हैं जिन्हें आपने पहले पहचाना था? यह देखने के लिए कि क्या वे अब भी मौजूद हैं Google के रूप में प्राप्त करें टूल का इस्तेमाल करें. अगर Google के रूप में प्राप्त करें में उनकी प्रतिक्रिया "नहीं मिली" के रूप में है, तो इस बात की संभावना है कि आप काफ़ी अच्छी स्थिति में हैं!

यह जांचने के लिए कि क्या आपकी साइट पर अभी भी हैक की गई सामग्री है, आप हैक की गई साइटों का समस्यानिवारक में दिए गए चरणों का भी अनुसरण कर सकते हैं.

मैं फिर से हैक होने से कैसे रोकूं?

अपनी साइट पर भेदयताओं को ठीक करना अपनी साइट को ठीक करने का एक आवश्यक अंतिम घटक है. हाल ही के एक अध्ययन में यह पाया गया कि हैक की गई साइटों का 20% भाग 1 दिन के भीतर दोबारा हैक हो जाता है. वास्तव में यह जानना सहायक होता है कि आपकी साइट को कैसे हैक किया गया था. अपनी जांच प्रारंभ करने के लिए हमारी स्पैमर द्वारा वेबसाइटों को हैक करने के मुख्य तरीके मार्गदर्शिका पढ़ें. हालांकि, अगर आप यह पता नहीं लगा सकते कि आपकी साइट कैसे हैक की गई थी, तो यहां उन चीज़ों की एक चेकलिस्ट दी गई है जिन्हें आप अपनी साइट की भेदयताओं को कम करने के लिए कर सकते हैं:

  • नियमित रूप से अपने कंयूटर को स्कैन करें: वायरस या भेदयताओं की जांच करने के लिए किसी विश्वसनीय वायरस स्कैनर का इस्तेमाल करें.
  • नियमित रूप से अपने पासवर्ड बदलें: अपने सभी वेबसाइट खातों जैसे आपका होस्टिंग प्रदाता, FTP और CMS के लिए नियमित रूप से पासवर्ड बदलने से आपकी साइट पर अनधिकृत पहुंच को रोका जा सकता है. प्रत्येक खाते के लिए एक मज़बूत, अद्वितीय पासवर्ड बनाना महत्वपूर्ण है.
  • दो तरीकों से पुष्टि (2FA) का इस्तेमाल करें: किसी भी ऐसी सेवा के लिए 2FA सक्षम करने पर विचार करें जिसमें आपको प्रवेश करने की आवश्यकता होती है. 2FA के कारण हैकर के लिए प्रवेश करना कठिन हो जाता है भले ही वे आपका पासवर्ड सफलतापूर्वक चुरा लें.
  • अपने CMS, प्लग-इन, एक्सटेंशन और मॉड्यूल को नियमित रूप से अपडेट करें: उम्मीद है कि आपने यह चरण पहले ही पूर्ण कर लिया है. साइट पर चलने वाले पुराने सॉफ़्टवेयर की वजह से बहुत सी साइटें हैक हो जाती हैं. कुछ CMS स्वतः अपडेट का समर्थन करते हैं.
  • अपनी साइट मॉनीटर करने के लिए किसी सुरक्षा सेवा की सदस्यता लेने पर विचार करें: बहुत सी ऐसी बेहतरीन सेवाएं हैं जो मामूली से शुल्क में आपकी साइट को मॉनीटर करने में सहायता कर सकती हैं. अपनी साइट को सुरक्षित रखने के लिए उनके साथ पंजीकरण करने पर विचार करें.

अतिरिक्त संसाधन

अगर आपको अभी भी अपनी साइट को ठीक करने में समस्या हो रही है, तो कुछ और संसाधन हैं जो आपकी सहायता कर सकते हैं.

ये टूल आपकी साइट को स्कैन करते हैं और समस्याग्रस्त सामग्री को ढूंढ सकते हैं. VirusTotal के अलावा, Google उन्हें नहीं चलाता या उनका समर्थन नहीं करता.

Virus Total, Aw-snap.info, Sucuri Site Check, Quttera: ये केवल कुछ टूल हैं जो समस्याग्रस्त सामग्री के लिए आपकी साइट को स्कैन कर सकते हैं. ध्यान रखें कि ये स्कैनर इस बात की गारंटी नहीं दे सकते कि वे हर तरह की समस्याग्रस्त सामग्री की पहचान कर लेंगे.

यहां Google के अतिरिक्त संसाधन दिए गए हैं जो आपकी सहायता कर सकते हैं:

क्या कोई ऐसा टूल अनुपलब्ध है जो आपको लगता है कि वह उपयोगी हो सकता था? प्रतिक्रिया दें और हमें बताएं.