A japán kulcsszóhack keresése és javítása [Teljes útmutató]

A japán hack kulcsszó javítása

Nem biztos abban, hogy webhelyét feltörték-e vagy sem? Kezdje azzal, hogy olvassa el útmutatónkat , hogyan ellenőrizheti, hogy webhelyét feltörték-e .
Ez az útmutató kifejezetten egy olyan típusú feltöréshez készült, amely automatikusan generált japán szöveget hoz létre az Ön webhelyén, amelyet mi a hack japán kulcsszóként fogunk hivatkozni. A népszerű tartalomkezelő rendszerek (CMS) felhasználói számára készült , de ezt az útmutatót akkor is hasznosnak találja, ha nem használ CMS-t.

Az ilyen típusú hack azonosítása

A hack japán kulcsszavak általában automatikusan generált japán szöveget tartalmazó új oldalakat hoznak létre a webhelyen véletlenszerűen generált könyvtárnevekben http://example.com/ltjmnjp/341.html). Ezek az oldalak a hamis márkaárut árusító üzletekre mutató kapcsolt linkek segítségével bevételt szereznek, majd megjelennek a Google-keresésben.

Íme egy példa arra, hogyan néz ki az egyik oldal:

Példa egy oldalra a hack japán kulcsszóval.
Példa egy oldalra a hack japán kulcsszóval.

 

Az ilyen típusú feltörések esetén a hacker általában ingatlantulajdonosként adja fel magát a Search Console-ban, hogy növelje a nyereséget a webhely beállításainak, például a földrajzi célzás vagy a webhelytérképek manipulálásával. Ha értesítést kapott arról, hogy valaki, akit nem ismer, ellenőrizte webhelyét a Search Console -ban , nagy a valószínűsége annak, hogy webhelyét feltörték.

Kezdje azzal, hogy ellenőrizze a Search Console Biztonsági problémák eszközét, és nézze meg, hogy a Google felfedezte-e ezeket a feltört oldalakat az Ön webhelyén. Néha úgy is felfedhet ilyen oldalakat, hogy megnyit egy Google Kereső ablakot, és beírja site:_your site url_a  webhely gyökérszintű URL-címét. Ez megmutatja azokat az oldalakat, amelyeket a Google indexelt az Ön webhelyéhez, beleértve a feltört oldalakat is. Lapozzon át néhány oldalt a keresési eredmények között, hátha talál szokatlan URL-eket. Ha nem lát feltört tartalmat a Google Keresésben, használja ugyanazt a keresési kifejezést egy másik keresőmotorhoz. A következő példa arra, hogy ez hogyan nézne ki.

Példa egy feltört webhelyre a keresésben.

Figyelje meg, hogy a keresési eredmények itt sok olyan oldalt tartalmaznak, amelyeket nem a webhely tulajdonosa hozott létre. Ha alaposan megnézi a leírásokat, példákat láthat a hackelés által létrehozott halandzsás szövegre.

Általában, amikor egy feltört oldalra mutató hivatkozásra kattint, vagy egy másik webhelyre irányítja át, vagy egy halandzsás tartalommal teli oldalt fog látni. Azonban megjelenhet egy üzenet is, amely azt sugallja, hogy az oldal nem létezik (például 404-es hiba). Ne hagyd magad becsapni! A hackerek megpróbálják rávenni, hogy az oldal eltűnt vagy javítva van, amikor még feltörték. Ezt a tartalom álcázásával teszik . Ellenőrizze az álcázást úgy, hogy beírja webhelye URL-címét az URL- ellenőrzés eszközbe. A Megtekintés Google-ként eszköz lehetővé teszi a mögöttes rejtett tartalom megtekintését.

Ha ezeket a problémákat látja, akkor webhelyét nagy valószínűséggel érintette az ilyen típusú feltörés.

A feltörés javítása

Mielőtt elkezdené, készítsen offline másolatot minden fájlról, mielőtt eltávolítaná őket, arra az esetre, ha később vissza kell állítania őket. Még jobb, ha a tisztítási folyamat megkezdése előtt készítsen biztonsági másolatot a teljes webhelyről. Ezt úgy teheti meg, hogy a szerverén lévő összes fájlt elmenti a szerverén kívüli helyre, vagy megkeresi a legjobb biztonsági mentési lehetőségeket az adott tartalomkezelő rendszerhez (CMS). Ha CMS-t használ, készítsen biztonsági másolatot az adatbázisról is.

Az újonnan létrehozott fiókok eltávolítása a Search Console-ból

Ha új tulajdonost adtak hozzá Search Console-fiókjához, amelyet nem ismer fel, a lehető leghamarabb vonja vissza a hozzáférését. A Search Console ellenőrzési oldalán ellenőrizheti, hogy mely felhasználók vannak igazolva webhelyéhez . Kattintson az “Ellenőrzés részletei” elemre a webhelyhez az összes ellenőrzött felhasználó megtekintéséhez.

Ha el szeretne távolítani egy tulajdonost a Search Console-ból, olvassa el a Felhasználók , tulajdonosok és engedélyek kezelése Súgó Tulajdonos eltávolítása szakaszát . El kell távolítania a kapcsolódó ellenőrző tokent, amely általában vagy egy HTML-fájl a webhelye gyökerében, vagy egy dinamikusan generált .htaccessfájl, amely utánoz egy HTML-fájlt.

Ha nem talál HTML-ellenőrző tokent a webhelyén, ellenőrizze, hogy van-e átírási szabály a .htaccessfájlban. Az átírási szabály ehhez hasonlóan fog kinézni:

RewriteEngine On
RewriteRule ^google(.*)\.html$ dir/file.php?google=$1 [L]

A dinamikusan generált ellenőrző token .htaccessfájlból való eltávolításához kövesse az alábbi lépéseket.

Ellenőrizze a .htaccessfájlt (2 lépés) #

Amellett, hogy egy .htaccessfájlt használnak dinamikusan generált ellenőrző tokenek létrehozására, a hackerek gyakran használnak .htaccessszabályokat a felhasználók átirányítására vagy hamisítatlan spam jellegű oldalak létrehozására. Hacsak nincsenek egyéni .htaccessszabályai, fontolja meg, hogy lecserélje .htaccessegy teljesen új példányra.

1. lépés #

Keresse meg a .htaccessfájlt a webhelyén. Ha nem biztos abban, hogy hol találja meg, és olyan CMS-t használ, mint a WordPress, a Joomla vagy a Drupal, keressen rá a „.htaccess fájl helyére” a keresőmotorban a CMS nevével együtt. Webhelyétől függően több .htaccessfájl is megjelenhet. Készítsen listát az összes .htaccessfájl helyéről.

2. lépés #

Cserélje le az összes .htaccessfájlt a fájl tiszta vagy alapértelmezett verziójára .htaccess. Általában megtalálhatja a .htaccessfájl alapértelmezett verzióját, ha rákeres az “alapértelmezett .htaccessfájlra” és a CMS nevére. Több .htaccessfájlt tartalmazó webhelyek esetén keresse meg mindegyik tiszta verzióját, és hajtsa végre a cserét.

Ha nincs alapértelmezett beállítás .htaccess, és soha nem konfigurált .htaccessfájlt a webhelyén, .htaccessakkor a webhelyén talált fájl valószínűleg rosszindulatú. Minden esetre mentse el a .htaccessfájl(ok) másolatát offline módban, és törölje a .htaccessfájlt a webhelyéről.

Távolítsa el az összes rosszindulatú fájlt és szkriptet (4 lépés) #

A rosszindulatú fájlok azonosítása bonyolult lehet, és több órát is igénybe vehet. Szánjon időt a fájlok ellenőrzésére. Ha még nem tette meg, itt az ideje, hogy biztonsági másolatot készítsen a webhelyén lévő fájlokról. Keressen a Google-ban a „backup site” kifejezésre és a CMS nevére, hogy megtalálja a webhely biztonsági mentésének módját.

1. lépés

Ha CMS-t használ, telepítse újra az összes alapvető (alapértelmezett) fájlt, amely a CMS alapértelmezett disztribúciójában található, valamint mindent, amit hozzáadott (például témák, modulok, bővítmények). Ez segít biztosítani, hogy ezek a fájlok mentesek a feltört tartalomtól. Ha a Google-ban rákereshet az „újratelepítés” kifejezésre és a CMS-nevére, az újratelepítési folyamatra vonatkozó utasításokat megtalálja. Ha rendelkezik beépülő modulokkal, modulokkal, bővítményekkel vagy témákkal, azokat is telepítse újra.

2. lépés

A hackerek gyakran módosítják webhelytérképét, vagy új webhelytérképeket adnak hozzá, hogy URL-jeik gyorsabban indexelhetők legyenek. Ha korábban volt webhelytérkép-fájlja, ellenőrizze, hogy nem tartalmaz-e benne gyanús hivatkozásokat, és távolítsa el azokat a webhelytérképből. Ha vannak olyan webhelytérkép-fájlok, amelyekről nem emlékszik, hogy hozzáadta volna webhelyéhez, ellenőrizze őket, és távolítsa el őket, ha csak spam jellegű URL-eket tartalmaznak.

3. lépés

Keressen más rosszindulatú vagy feltört fájlokat. Előfordulhat, hogy az előző két lépésben már eltávolította az összes rosszindulatú fájlt, de a legjobb, ha ezeket a következő lépéseket hajtja végre, arra az esetre, ha webhelyén több olyan fájl is van, amelyet feltörtek.

Ne essen túl azon, hogy minden PHP fájlt meg kell nyitnia és át kell néznie. Kezdje azzal, hogy létrehoz egy listát a gyanús PHP-fájlokról, amelyeket ki szeretne vizsgálni. Íme néhány módszer a gyanús PHP-fájlok meghatározására:

  • Ha már újratöltötte CMS-fájljait, csak azokat a fájlokat nézze meg, amelyek nem részei az alapértelmezett CMS-fájloknak vagy -mappáknak. Ez kizárja a nagyszámú PHP-fájlt, és néhány fájlt meg kell néznie.
  • Rendezze a webhelyén található fájlokat az utolsó módosításuk dátuma szerint. Keressen olyan fájlokat, amelyek néhány hónapon belül módosultak attól az időponttól számítva, amikor először észlelte, hogy webhelyét feltörték.
  • A webhelyen található fájlokat méret szerint rendezze. Keressen szokatlanul nagy fájlokat.

4. lépés

Miután megvan a gyanús PHP-fájlok listája, ellenőrizze, hogy nem rosszindulatúak-e. Ha nem ismeri a PHP-t, ez a folyamat időigényesebb lehet, ezért fontolja meg néhány PHP dokumentáció ecsetelését . Ha teljesen új a kódolásban, javasoljuk, hogy kérjen segítséget . Addig is van néhány alapvető minta, amelyeket megkereshet a rosszindulatú fájlok azonosításához.

Ha CMS-t használ, és nem szokása közvetlenül szerkeszteni ezeket a fájlokat, hasonlítsa össze a kiszolgálón lévő fájlokat a CMS-be csomagolt alapértelmezett fájlok listájával, valamint az esetleges beépülő modulokkal és témákkal. Keressen olyan fájlokat, amelyek nem tartoznak ide, valamint olyan fájlokat, amelyek mérete nagyobbnak tűnik az alapértelmezettnél.

Vizsgálja át a már azonosított gyanús fájlokat, és keresse meg a homályos kód blokkjait. Ez látszólag összekevert betűk és számok kombinációjának tűnhet. Az obfuszkált kódot általában a PHP függvények kombinációja előzi meg, például base64_decoderot13evalstrrevgzinflate. Íme egy példa arra, hogyan nézhet ki a kódblokk. Néha ez az egész kód egy hosszú szövegsorba kerül, így kisebbnek tűnik, mint amilyen valójában.

$O_O0O_O0_0=urldecode("%6E1%7A%62%2F%6D%615%5C%76%740%6928%2D%70
%78%75%71%79%2A6%6C%72%6B%64%679%5F%65%68%63%73%77%6F4%2B%6637%6A");
$OO0_0OO0__=$O_O0O_O0_0{26}.$O_O0O_O0_0{6}.$O_O0O_O0_0{10}.$O_O0O_O0_0{30}

Ellenőrizze, hogy webhelye tiszta-e #

Ha végzett a feltört fájlok eltávolításával, ellenőrizze, hogy kemény munkája meghozta-e a gyümölcsét. Emlékszel azokra az ostoba oldalakra, amelyeket korábban azonosítottál? Használja újra a Megtekintés Google-ként eszközt rajtuk, hogy megnézze, léteznek-e még. Ha a Megtekintés Google-ként funkcióban „Nem található” választ adnak, akkor valószínűleg elég jó állapotban van, és folytathatja a webhelyen lévő biztonsági rések kijavítását.

Megjegyzés: Kövesse a Feltört webhelyek hibaelhárítójának lépéseit is, hogy ellenőrizze, van-e még feltört tartalom webhelyén.

Hogyan akadályozhatom meg, hogy újra feltörjenek? #

A webhelyen lévő biztonsági rések kijavítása a webhely kijavításának elengedhetetlen utolsó lépése. Egy nemrégiben végzett tanulmány szerint a feltört webhelyek 20%-át 1 napon belül újra feltörik. Hasznos tudnia, hogyan törték fel webhelyét. A nyomozás megkezdéséhez olvassa el a webhelyek spamküldői általi feltörésének leggyakoribb módjairól szóló útmutatónkat. Ha azonban nem tudja kideríteni, hogyan törték fel webhelyét, az alábbiakban felsoroljuk azokat az ellenőrző listákat, amelyeket megtehet webhelye sebezhetőségeinek csökkentése érdekében.

  • Rendszeresen ellenőrizze számítógépét: Használjon bármely népszerű víruskeresőt a vírusok vagy sebezhetőségek keresésére.
  • Rendszeresen módosítsa jelszavait: Ha rendszeresen módosítja webhelye összes fiókjának, például a tárhelyszolgáltatónak, az FTP-nek és a CMS-nek a jelszavát, megakadályozhatja a webhelyéhez való jogosulatlan hozzáférést. Fontos, hogy minden fiókhoz hozzon létre egy erős, egyedi jelszót.
  • Kéttényezős hitelesítés (2FA) használata : Fontolja meg a 2FA engedélyezését minden olyan szolgáltatásnál, amelyhez be kell jelentkezni. A 2FA megnehezíti a hackerek bejelentkezését még akkor is, ha sikeresen ellopják jelszavát.
  • Rendszeresen frissítse CMS-ét, beépülő moduljait, bővítményeit és moduljait: Remélhetőleg már megtette ezt a lépést. Sok webhelyet feltörnek a webhelyen futó elavult szoftverek miatt. Egyes CMS-ek támogatják az automatikus frissítést.
  • Fontolja meg, hogy előfizet egy biztonsági szolgáltatásra, hogy figyelje webhelyét: Rengeteg nagyszerű szolgáltatás létezik, amelyek segítségével kis díj ellenében figyelemmel kísérheti webhelyét. Fontolja meg a regisztrációt náluk, hogy megőrizze webhelye biztonságát.

További források #

Ha továbbra is problémái vannak webhelye kijavításával, néhány további forrás segíthet Önnek.

Ezek az eszközök átvizsgálják webhelyét, és esetleg problémás tartalmat találhatnak. A VirusTotal kivételével a Google nem futtatja és nem támogatja ezeket.

Virus Total , Aw-snap.info , Sucuri Site Check , Quttera : Ez csak néhány eszköz, amely képes lehet problémás tartalom keresésére a webhelyén. Ne feledje, hogy ezek a szkennerek nem garantálhatják, hogy minden típusú problémás tartalmat azonosítanak.

Íme a Google további forrásai, amelyek segíthetnek:

Forrás: Web.Dev

Comments are closed.