बेमतलब के शब्दों वाले हैक को ठीक करें

यह गाइड खास तौर पर एक ऐसे हैक के लिए बनाई गई है जो आपकी साइट में बहुत ज़्यादा कीवर्ड वाले बेमतलब के शब्द जोड़ता है. हम इसे बेमतलब के शब्द वाले हैक कहेंगे. इसे कॉन्टेंट मैनेजमेंट सिस्टम (सीएमएस) के लोकप्रिय उपयोगकर्ताओं के लिए डिज़ाइन किया गया है. हालांकि, आप सीएमएस का इस्तेमाल न करें, तब भी आपको यह गाइड काम की लगेगी.

हम यह पक्का करना चाहते हैं कि यह गाइड आपके लिए बहुत मददगार हो. इस सुविधा को बेहतर बनाने में हमारी मदद करने के लिए, कृपया सुझाव/राय दें या शिकायत करें!

इस तरह के हैक को पहचानें

बेमतलब के शब्दों वाला हैक अपने-आप ऐसे कई पेज बना देता है जो बेतुके वाक्य होते हैं और आपकी साइट पर कीवर्ड से भरे होते हैं. ये ऐसे पेज हैं जिन्हें आपने नहीं बनाया, लेकिन उनमें मौजूद यूआरएल उपयोगकर्ताओं को क्लिक करने के लिए मजबूर कर सकते हैं. हैकर ऐसा इसलिए करते हैं, ताकि हैक किए गए पेज Google सर्च में दिखाई दें. फिर, अगर लोग इन पेजों पर जाने की कोशिश करते हैं, तो उन्हें ऐसे पेज पर रीडायरेक्ट कर दिया जाएगा जो आपके कारोबार से नहीं जुड़ा है. जब लोग ऐसे पेजों पर जाते हैं, जिन पर आपका कोई सवाल नहीं होता, तब हैकर पैसे कमाते हैं. यहां उन फ़ाइलों के प्रकार के उदाहरण दिए गए हैं जिन्हें बेमतलब के शब्दों वाले हैक से प्रभावित किसी साइट पर देखा जा सकता है:

  • www.example.com/cheap-hair-styles-cool.html
  • www.example.com/free-pictures-fun.html
  • www.example.com/nice-song-download-file.php

कभी-कभी वे किसी भी क्रम से बने वर्णों वाले फ़ोल्डर में दिखते हैं और अलग-अलग भाषाओं का इस्तेमाल करते हैं:

  • www.example.com/jfwoea/cheap-hair-styles-cool.html
  • www.example.com/jfwoea/free-pictures-fun.html
  • www.example.com/jfwoea/www-ki-motn-dudh-photo.php
  • www.example.com/jfwoea/foto-cewe-zaman-sekarang.php

सबसे पहले Search Console में सुरक्षा से जुड़ी समस्याएं टूल की मदद से देखें कि क्या Google ने आपकी साइट पर, हैक किए गए इन पेजों में से कोई पेज खोजा है या नहीं. कभी-कभी Google Search विंडो को खोलकर और अपनी साइट के रूट लेवल यूआरएल से site:_your site url_ टाइप करके भी, इस तरह के पेजों का पता लगाया जा सकता है. यह आपको वे पेज दिखाएगा जिन्हें Google ने आपकी साइट के लिए इंडेक्स किया है, जिसमें हैक किए गए पेज शामिल हैं. अगर आपको कोई असामान्य यूआरएल दिखाई देते हैं, तो खोज नतीजों के कुछ पेजों से फ़्लिप करें. अगर आपको Google सर्च में हैक की गई कोई भी सामग्री दिखाई न दे, तो किसी दूसरे सर्च इंजन के साथ उन्हीं सर्च शब्दों का इस्तेमाल करें. यहां एक उदाहरण दिया गया है कि यह कैसा दिखेगा:

खोज के नतीजों में इस हैक से जुड़े पेज दिख रहे हैं.
हैक किए गए पेज, Google Search के नतीजों में दिखते हैं.

आम तौर पर, जब आप हैक किए गए किसी पेज के लिंक पर क्लिक करते हैं, तो आपको या तो किसी दूसरी साइट पर रीडायरेक्ट कर दिया जाएगा या आपको बेमतलब के शब्दों वाली सामग्री वाला पेज दिखेगा. हालांकि, आपको यह सुझाव देने वाला एक मैसेज भी दिख सकता है कि पेज मौजूद नहीं है (उदाहरण के लिए, 404 गड़बड़ी). मूर्ख नहीं बनें! हैकर आपको गुमराह करने की कोशिश करेंगे, जिससे यह लगे कि पेज चला गया है या ठीक कर लिया गया है, जबकि यह अभी भी हैक हो चुका है. वे ऐसा क्लोकिंग कॉन्टेंट के ज़रिए करते हैं. यूआरएल जांचने वाले टूल में अपनी साइट के यूआरएल डालकर, क्लोकिंग की जांच करें. 'Google के रूप में पाएं' टूल की मदद से, पहले से मौजूद छिपी हुई सामग्री को देखा जा सकता है.

अगर आपको ये समस्याएं दिखाई देती हैं, तो हो सकता है कि आपकी साइट इस प्रकार के हैक से प्रभावित हुई हो.

हैक को ठीक करें

शुरू करने से पहले, किसी भी फ़ाइल को हटाने से पहले उसकी एक ऑफ़लाइन कॉपी बनाएं, क्योंकि हो सकता है कि आपको बाद में उन्हें वापस लाना पड़े. सबसे अच्छा यही रहेगा कि क्लीनअप की प्रक्रिया शुरू करने से पहले अपनी पूरी साइट का बैक अप ले लें. अपने सर्वर पर मौजूद सभी फ़ाइलों को सर्वर से किसी दूसरी जगह पर सेव करके या अपने कॉन्टेंट मैनेजमेंट सिस्टम (सीएमएस) के लिए सबसे सही बैकअप विकल्प खोजकर ऐसा किया जा सकता है. अगर किसी सीएमएस का इस्तेमाल किया जा रहा है, तो डेटाबेस का बैक अप भी लें.

अपनी .htaccess फ़ाइल की जांच करना (दो चरणों में)

बेमतलब के शब्द वाला हैक, वेबसाइट पर आने वाले लोगों को .htaccess फ़ाइल का इस्तेमाल करके रीडायरेक्ट करता है.

पहला चरण

अपनी साइट पर अपनी .htaccess फ़ाइल ढूंढें. अगर आपको नहीं पता कि यह कहां मिलेगा और WordPress, Joomla या Drupal जैसे कॉन्टेंट मैनेजमेंट सिस्टम का इस्तेमाल किया जा रहा है, तो सर्च इंजन में अपने कॉन्टेंट मैनेजमेंट सिस्टम के नाम के साथ ".htaccess फ़ाइल की जगह की जानकारी" खोजें. अपनी साइट के आधार पर, आपको एक से ज़्यादा .htaccess फ़ाइलें दिख सकती हैं. फ़ाइल की .htaccess जगहों की सूची बनाएं.

दूसरा चरण

सभी .htaccess फ़ाइलों को .htaccess फ़ाइल के डिफ़ॉल्ट या साफ़ वर्शन से बदलें. आम तौर पर, "डिफ़ॉल्ट .htaccess फ़ाइल" और अपने कॉन्टेंट मैनेजमेंट सिस्टम के नाम को खोजकर, .htaccess फ़ाइल का डिफ़ॉल्ट वर्शन ढूंढा जा सकता है. एक से ज़्यादा .htaccess फ़ाइलों वाली साइटों के लिए, हर फ़ाइल का एक साफ़ वर्शन ढूंढें और उन्हें बदलें.

अगर कोई भी डिफ़ॉल्ट .htaccess मौजूद नहीं है और आपने अपनी साइट पर कभी भी .htaccess फ़ाइल कॉन्फ़िगर नहीं की है, तो हो सकता है कि आपकी साइट पर दिखने वाली .htaccess फ़ाइल नुकसान पहुंचाने वाली हो. .htaccess फ़ाइल(फ़ाइलों) की एक कॉपी ऑफ़लाइन सेव करें, ताकि ज़रूरत हो और अपनी साइट से .htaccess फ़ाइल मिटा दी जाए.

नुकसान पहुंचाने वाली अन्य फ़ाइलों को ढूंढना और उन्हें हटाना (पांच चरण)

नुकसान पहुंचाने वाली फ़ाइलों को पहचानना मुश्किल और समय लेने वाला हो सकता है. अपनी फ़ाइलों की जाँच करते समय अपना समय निकालें. अगर आपने अब तक बैक अप नहीं लिया है, तो यह समय अपनी साइट पर फ़ाइलों का बैक अप लेने का अच्छा समय है. साइट का बैक अप लेने के तरीके के बारे में निर्देश पाने के लिए, Google पर "साइट का बैक अप लें" और अपने सीएमएस का नाम डालकर खोजें.

पहला चरण

अगर कॉन्टेंट मैनेजमेंट सिस्टम का इस्तेमाल किया जाता है, तो कॉन्टेंट मैनेजमेंट सिस्टम के डिफ़ॉल्ट डिस्ट्रिब्यूशन में आने वाली सभी मुख्य (डिफ़ॉल्ट) फ़ाइलों को फिर से इंस्टॉल करें. साथ ही, जोड़े गए आइटम (जैसे कि थीम, मॉड्यूल, और प्लगिन) को भी फिर से इंस्टॉल करें. इससे यह पक्का करने में मदद मिलती है कि ये फ़ाइलें हैक की गई सामग्री से साफ़ हैं. फिर से इंस्टॉल करने के निर्देश ढूंढने के लिए, "फिर से इंस्टॉल करें" के लिए Google पर खोजें और सीएमएस का इस्तेमाल करें. अगर आपके पास कोई भी प्लगिन, मॉड्यूल, एक्सटेंशन या थीम है, तो उन्हें भी फिर से इंस्टॉल करना न भूलें.

दूसरा चरण

अब आपको नुकसान पहुंचाने वाली या छेड़छाड़ की गई किसी भी बची हुई फ़ाइल को देखना होगा. यह इस प्रक्रिया का सबसे मुश्किल और समय लेने वाला हिस्सा है, लेकिन इसके बाद, आपका काम तकरीबन पूरा हो जाएगा!

आम तौर पर, यह हैक दो तरह की फ़ाइलों को छोड़ देता है: .txt फ़ाइलें और .php फ़ाइलें. .txt फ़ाइलें, टेंप्लेट फ़ाइलें होती हैं. .php फ़ाइलों से यह तय होता है कि आपकी साइट पर किस तरह का बेतुका कॉन्टेंट लोड किया जाए.

.txt फ़ाइलें ढूंढने के साथ शुरुआत करें. इस बात पर निर्भर करते हुए कि आप अपनी साइट से कैसे कनेक्ट कर रहे हैं, आपको फ़ाइलों के लिए किसी तरह की खोज की सुविधा दिखेगी. .txt एक्सटेंशन वाली सभी फ़ाइलें ढूंढने के लिए, ".txt" खोजें. इनमें से ज़्यादातर फ़ाइलें, लाइसेंस देने के लिए कानूनी समझौते या रीडमी फ़ाइलें जैसी वैध फ़ाइलें होंगी. आपको .txt फ़ाइलों का ऐसा सेट चाहिए जिसमें स्पैम वाला टेंप्लेट बनाने के लिए इस्तेमाल किया जाने वाला एचटीएमएल कोड मौजूद हो. यहां अलग-अलग कोड के स्निपेट दिए गए हैं, जो आपको इन नुकसान पहुंचाने वाली .txt फ़ाइलों में मिल सकते हैं.

<title>{keyword}</title>
<meta name="description" content="{keyword}" />
<meta name="keywords" content="{keyword}" />
<meta property="og:title" content="{keyword}" />

स्पैमयुक्त पेज बनाने के लिए हैकर कीवर्ड प्रतिस्थापन का इस्तेमाल करते हैं आपको कुछ सामान्य शब्द दिखेंगे जिन्हें पूरी हैक की गई फ़ाइल की जगह बदला जा सकता है.

इसके अलावा, इनमें से ज़्यादातर फ़ाइलों में कुछ इस तरह के कोड होते हैं जो स्पैम वाले लिंक और स्पैम वाले टेक्स्ट को, दिखने वाले पेज से दूर कर देते हैं.

<div style="position: absolute; top: -1000px; left: -1000px;">
    Cheap prescription drugs
</div>

इन .txt फ़ाइलों को हटाएं. अगर वे सभी एक ही फ़ोल्डर में हैं, तो पूरा फ़ोल्डर हटा दें.

तीसरा चरण

दुर्भावनापूर्ण PHP फ़ाइलों को ट्रैक करना थोड़ा कठिन होता है. आपकी साइट पर एक या कई नुकसान पहुंचाने वाली PHP फ़ाइलें हो सकती हैं. वे सभी एक ही सबडायरेक्ट्री में शामिल हो सकती हैं या आपकी साइट के आस-पास फैली हो सकती हैं.

यह सोचकर परेशान न हों कि आपको हर PHP फ़ाइल को खोलना और उसे देखना होगा. ऐसी संदिग्ध PHP फ़ाइलों की सूची बनाकर शुरुआत करें जिनकी आप जांच करना चाहते हैं. कौन-सी PHP फ़ाइलें संदिग्ध हैं, यह पता लगाने के कुछ तरीके यहां दिए गए हैं:

  • आपने अपनी कॉन्टेंट मैनेजमेंट सिस्टम (सीएमएस) फ़ाइलें पहले ही फिर से लोड कर ली हैं. इसलिए, सिर्फ़ उन फ़ाइलों को देखें जो आपके डिफ़ॉल्ट सीएमएस फ़ाइलों या फ़ोल्डर का हिस्सा नहीं हैं. इससे बड़ी संख्या में PHP फ़ाइलें हट जानी चाहिए और आपके पास देखने के लिए कुछ फ़ाइलें रह जानी चाहिए.
  • अंतिम बदलाव की तारीख के अनुसार अपनी साइट की फ़ाइलें क्रमबद्ध करें. वे फ़ाइलें देखें जिन्हें पहली बार आपकी साइट के हैक होने का पता चलने के कुछ महीनों के भीतर ही संशोधित किया गया था.
  • अपनी साइट की फ़ाइलों को आकार के अनुसार क्रमबद्ध करें. किसी भी असामान्य रूप से बड़ी फ़ाइल को देखें.

चौथा चरण

संदिग्ध PHP फ़ाइलों की सूची मिलने पर, यह देखने के लिए जांच करें कि वे नुकसान पहुंचाने वाली हैं या नहीं. अगर आप PHP से अनजान हैं, तो यह प्रक्रिया ज़्यादा समय ले सकती है, इसलिए कुछ PHP दस्तावेज़ों को बेहतर बनाने पर विचार करें. अगर आपने कोडिंग के लिए नए सिरे से शुरुआत नहीं की है, तो हमारा सुझाव है कि सहायता लें. इस बीच, कुछ ऐसे बुनियादी पैटर्न हैं जिन्हें नुकसान पहुंचाने वाली फ़ाइलों की पहचान करने के लिए देखा जा सकता है.

अगर कॉन्टेंट मैनेजमेंट सिस्टम का इस्तेमाल किया जाता है और आपको उन फ़ाइलों में सीधे तौर पर बदलाव करना पसंद नहीं है, तो अपने सर्वर की फ़ाइलों की तुलना, सीएमएस और किसी प्लगिन के साथ पैकेज की गई डिफ़ॉल्ट फ़ाइलों से करें. ऐसी फ़ाइलें ढूंढें जो आपके कॉन्टेंट से जुड़ी नहीं हैं. साथ ही, ऐसी फ़ाइलें भी देखें जो अपने डिफ़ॉल्ट वर्शन से बड़ी हैं.

सबसे पहले, उन संदिग्ध फ़ाइलों को स्कैन करें जिन्हें आपने पहले से ही पहचानी है और अव्यवस्थित अक्षरों और संख्याओं के कॉम्बिनेशन से, टेक्स्ट के बड़े ब्लॉक खोजें. टेक्स्ट का बड़ा ब्लॉक आम तौर पर base64_decode, rot13, eval, strrev या gzinflate जैसे PHP फ़ंक्शन के संयोजन से शुरू होता है. यहां एक उदाहरण दिया गया है कि कोड का वह ब्लॉक कैसा दिख सकता है. कभी-कभी इस पूरे कोड को टेक्स्ट की एक लंबी लाइन में डाला जाता है, जो इसे असल में जितना छोटा दिखता है, उससे छोटा दिखता है.

// Hackers try to confuse site owners by encoding malicious code into
// blocks of text. Be wary of unfamiliar code blocks like this.

base64_decode(strrev("hMXZpRXaslmYhJXZuxWd2BSZ0l2cgknbhByZul2czVmckRWYgknYgM3ajFGd0FGIlJXd0Vn
ZgknbhBSbvJnZgUGdpNHIyV3b5BSZyV3YlNHIvRHI0V2Zy9mZgQ3Ju9GRg4SZ0l2cgIXdvlHI4lmZg4WYjBSdvlHIsU2c
hVmcnBydvJGblBiZvBCdpJGIhBCZuFGIl1Wa0BCa0l2dgQXdCBiLkJXYoBSZiBibhNGIlR2bjBycphGdgcmbpRXYjNXdmJ2b
lRGI5xWZ0Fmb1RncvZmbVBiLn5WauVGcwFGagM3J0FGa3BCZuFGdzJXZk5Wdg8GdgU3b5BicvZGI0xWdjlmZmlGZgQXagU2ah
1GIvRHIzlGa0BSZrlGbgUGZvNGIlRWaoByb0BSZrlGbgMnclt2YhhEIuUGZvNGIlxmYhRWYlJnb1BychByZulGZhJXZ1F3ch
1GIlR2bjBCZlRXYjNXdmJ2bgMXdvl2YpxWYtBiZvBSZjVWawBSYgMXagMXaoRFIskGS"));

कभी-कभी कोड उलझा हुआ नहीं होता है और सामान्य स्क्रिप्ट की तरह दिखता है. अगर आपको पक्के तौर पर नहीं पता कि कोड खराब है या नहीं, तो हमारे Google Search Central के सहायता समुदाय पर जाएं. यहां अनुभवी वेबमास्टर का ग्रुप, फ़ाइलों को देखने में आपकी मदद कर सकता है.

पांचवां चरण

अब आपको पता चल गया है कि कौनसी फ़ाइलें संदिग्ध हैं. इसलिए, अपने कंप्यूटर पर उन फ़ाइलों को सेव करके उनका बैकअप या लोकल कॉपी बनाएं. ध्यान रखें कि कोई भी फ़ाइल नुकसान पहुंचाने के लिए न हो. साथ ही, अपनी साइट से संदिग्ध फ़ाइलों को मिटा दें.

यह देखना कि आपकी साइट पर कोई समस्या तो नहीं है

हैक की गई फ़ाइलों से छुटकारा पाने के बाद, यह देखने के लिए जांचें कि आपकी मेहनत पूरी हुई या नहीं. क्या आपको वे बेमतलब के शब्द याद हैं जिन्हें आपने पहले पहचाना था? यह देखने के लिए कि क्या वे अब भी मौजूद हैं, Google के रूप में प्राप्त करें टूल का इस्तेमाल करें. अगर उसका जवाब 'Google के रूप में पाएं' में "नहीं मिला" के तौर पर मिलता है, तो इस बात की संभावना है कि आपकी स्थिति काफ़ी अच्छी है और आप अपनी साइट की कमियों को ठीक करने की कोशिश कर सकते हैं.

मैं फिर से हैक होने से कैसे रोकूं?

अपनी साइट पर जोखिम की आशंकाओं को ठीक करना, अपनी साइट को ठीक करने का ज़रूरी आखिरी चरण है. हाल ही में किए गए एक अध्ययन में पाया गया है कि हैक की गई साइटों का 20% हिस्सा एक दिन के अंदर फिर से हैक हो जाता है. वास्तव में यह जानना मददगार होता है कि आपकी साइट को कैसे हैक किया गया था. अपनी जांच शुरू करने के लिए हमारी स्पैमर से वेबसाइटों को हैक करने के मुख्य तरीके गाइड पढ़ें. हालांकि, अगर आप यह पता नहीं लगा पा रहे हैं कि आपकी साइट को कैसे हैक किया गया था, तो यहां उन चीज़ों की एक चेकलिस्ट दी गई है जिन्हें आप अपनी साइट की जोखिम की आशंकाओं को कम करने के लिए कर सकते हैं:

  • नियमित रूप से अपने कंयूटर को स्कैन करें: वायरस या जोखिम की आशंकाओं की जांच करने के लिए किसी लोकप्रिय वायरस स्कैनर का इस्तेमाल करें.
  • नियमित रूप से अपने पासवर्ड बदलें: अपने सभी वेबसाइट खातों, जैसे कि होस्टिंग प्रोवाइडर, फ़ाइल ट्रांसफ़र प्रोटोकॉल (एफ़टीपी), और कॉन्टेंट मैनेजमेंट सिस्टम के लिए नियमित रूप से पासवर्ड बदलने से आपकी साइट को बिना अनुमति के ऐक्सेस किए जाने से रोका जा सकता है. हर खाते के लिए, मज़बूत और यूनीक पासवर्ड बनाना ज़रूरी है.
  • दो तरीकों से पुष्टि करने की सुविधा (2FA) का इस्तेमाल करें: ऐसी किसी भी सेवा के लिए 2FA चालू करें जिसमें आपको साइन इन करने की ज़रूरत होती है. 2FA की वजह से हैकर के लिए साइन इन करना मुश्किल हो जाता है, भले ही वे आपका पासवर्ड चुरा लें.
  • अपने कॉन्टेंट मैनेजमेंट सिस्टम, प्लगिन, एक्सटेंशन, और मॉड्यूल को नियमित तौर पर अपडेट करें: हमें उम्मीद है कि आपने यह चरण पहले ही पूरा कर लिया है. बहुत सी साइटें हैक हो जाती हैं क्योंकि वे पुराने सॉफ़्टवेयर चला रहे होते हैं. कुछ CMS ऑटो-अपडेट का समर्थन करते हैं.
  • अपनी साइट मॉनिटर करने के लिए किसी सुरक्षा सेवा की सदस्यता लेने के बारे में सोचें: बहुत सी ऐसी बेहतरीन सेवाएं हैं जिनकी मदद से, मामूली शुल्क में ही साइट को मॉनिटर किया जा सकता है. अपनी साइट को सुरक्षित रखने के लिए उनके साथ पंजीकरण करने पर विचार करें.

अन्य संसाधन

अगर आपको अब भी अपनी साइट को ठीक करने में समस्या आ रही है, तो कुछ और संसाधन हैं जो आपकी मदद कर सकते हैं.

ये टूल आपकी साइट को स्कैन करते हैं और समस्याग्रस्त सामग्री को ढूंढ सकते हैं. VirusTotal के अलावा, Google उन्हें नहीं चलाता या उनका समर्थन नहीं करता.

ये सिर्फ़ कुछ टूल हैं, जो समस्या वाले कॉन्टेंट का पता लगाने के लिए, आपकी साइट को स्कैन कर सकते हैं. ध्यान रखें कि ये स्कैनर इस बात की गारंटी नहीं दे सकते कि वे हर तरह की समस्या वाले कॉन्टेंट की पहचान कर लेंगे.

यहां Google के अतिरिक्त संसाधन दिए गए हैं जो आपकी सहायता कर सकते हैं: