अपनी साइट को साफ़ करें और बनाए रखें

अपनी साइट को साफ़ रखने और आने वाले समय में होने वाली हैकिंग से बचने के लिए, आपको इनकी ज़रूरत होगी:

  • आपकी साइट के सर्वर के लिए शेल या टर्मिनल एडमिन ऐक्सेस: वेब, डेटाबेस, फ़ाइलें
  • शेल या टर्मिनल कमांड का ज्ञान
  • कोड को समझना (जैसे कि PHP या JavaScript)
  • फ़ाइलों, डेटाबेस, और अपनी साइट का बैकअप लेने के लिए स्टोरेज और इमेज

अगली कार्रवाइयां

हम इस चरण में कई कार्रवाइयों को शामिल करेंगे:

  • अगर आपको लगता है कि हैकर ने उपयोगकर्ताओं को निजी जानकारी (जैसे कि फ़िशिंग पेज के साथ).
  • यूआरएल हटाने का विकल्प के पूरी तरह से नए और अनचाहे यूआरएल को तेज़ी से हटाने के लिए, उपयोगकर्ताओं को दिखने वाले ऐसे यूआरएल जिन्हें हैकर ने बनाया है और जिन्हें आपको नहीं दिखाना है Google Search के नतीजे.
  • विकल्प Google से अपने यूआरएल फिर से क्रॉल करने के लिए कहना में दी गई जानकारी को ठीक करने के लिए, Search Console में ज़रूरी शर्तें पूरी करते हैं. यानी वे पेज जो या तो नए हैं या नए अपडेट किए गए हैं -- जिन्हें आप को Google Search के नतीजों में कैसे दिखाया जाए.
  • सॉफ़्टवेयर के सबसे नए और सुरक्षित वर्शन को इंस्टॉल करना.
  • ग़ैर-ज़रूरी या इस्तेमाल न होने वाले ऐसे ऐप्लिकेशन या प्लगिन को हटाना जिनकी वजह से तो आपकी साइट को आने वाले समय में ज़्यादा खतरा हो सकता है.
  • अच्छे कॉन्टेंट को वापस लाना और हैकर के कॉन्टेंट को हटाना.
  • हैकर के ज़रिए इस्तेमाल किए गए मूल जोखिम की आशंका को ठीक करना.
  • सभी पासवर्ड बदलना.
  • अपनी साइट को सुरक्षित रखने के लिए प्लानिंग करना.

1. सहायता संसाधनों को ढूंढें

अगर आपकी साइट से उपयोगकर्ता की गोपनीय जानकारी ली गई थी (उदाहरण के लिए, क्योंकि यह फ़िशिंग हमले का हिस्सा था, तो हो सकता है कि आप सफ़ाई शुरू करने से पहले, कारोबार, नियमों या कानूनी ज़िम्मेदारियों के बारे में बताएं या किसी फ़ाइल को मिटाना. फ़िशिंग के मामलों में, antiphishing.org पर काम के संसाधन हैं जैसे कि उसका दस्तावेज़ अगर आपकी साइट को हैक कर लिया गया है, तो क्या करना चाहिए फ़िशिंग करने वाले लोग.

2. हैकर के ज़रिए बनाए गए नए यूआरएल निकालने में तेजी लाने पर विचार करें

अगर हैकर ने पूरी तरह से नए, उपयोगकर्ताओं को दिखाई देने वाले यूआरएल बनाए हैं, तो आपके पास ये यूआरएल हो सकते हैं का इस्तेमाल करके Google खोज परिणामों से ज़्यादा तेज़ी से हटाए जाने वाले पेज यूआरएल हटाना सुविधा के बारे में ज़्यादा जानें. यह चरण ज़रूरी नहीं है. अगर आपने सिर्फ़ पेजों को मिटाया है, तो और फिर अपने सर्वर को 404 स्थिति दिखाने के लिए कॉन्फ़िगर करें कोड, समय के साथ पेज स्वाभाविक रूप से Google की सूची से बाहर हो जाएँगे.

  • URL निकालने की प्रक्रिया का उपयोग करने का निर्णय आपकी नई, अनचाहे पेज बनाए गए (कई पेजों को शामिल करना मुश्किल हो सकता है यूआरएल हटाएं) के साथ-साथ इन पेजों से उपयोगकर्ताओं को हो सकने वाले संभावित नुकसान के बारे में भी बताएं. URL निकालने के माध्यम से सबमिट किए गए पृष्ठों को कभी भी देखना चाहते हैं, तो पक्का करें कि पेज भी 404 कोड वाली गड़बड़ी दिखाने के लिए कॉन्फ़िगर किए गए हों अनचाहे और हटाए गए यूआरएल के लिए, फ़ाइल नहीं मिली.
  • इस टूल का इस्तेमाल, ऐसे पेजों को हटाने का अनुरोध करने के लिए न करें जो पहले अच्छे हैं सिर्फ़ हैकर से नुकसान हुए थे. आप चाहते हैं कि ये पेज साफ़ करने के बाद खोज नतीजे दिखाए जाते हैं. यूआरएल हटाने की सुविधा सिर्फ़ पेजों के लिए है आप कभी भी नतीजों में नहीं दिखना चाहेंगे.

3. Google के ज़रिए अपने साफ़ पेज तैयार किए जाने में तेजी लाने पर विचार करें

अगर आपके पास नए या अपडेट किए गए साफ़ पेज हैं, तो Google से अपने यूआरएल फिर से क्रॉल करने के लिए कहना का इस्तेमाल करें. यह है ज़रूरी नहीं; यदि आप यह चरण छोड़ देते हैं, तो आपके नए या संशोधित पृष्ठ समय के साथ क्रॉल और प्रोसेस किया जा सकता है.

4. अपने सर्वर को साफ़ करना शुरू करें

आपने जो नोट लिए हैं उनके आधार पर अब अपनी साइट का स्टोरेज खाली करने का समय आ गया है क्षति के आकलन के दौरान और जोखिम की आशंका की पहचान करें. कॉन्टेंट बनाने इस चरण में आपका पाथ आपके पास मौजूद बैकअप के प्रकार पर निर्भर करता है:

  • साफ़ और वर्तमान बैकअप
  • साफ़ लेकिन पुराना बैकअप
  • कोई बैकअप उपलब्ध नहीं है

सबसे पहले, देखें कि आपका बैकअप, आपकी साइट हैक होने से पहले बनाया गया हो.

साफ़ और वर्तमान बैकअप

  1. अपने बैकअप को बहाल करें.
  2. उपलब्ध कोई भी बेहतर सॉफ़्टवेयर, अपडेट या पैच इंस्टॉल करें. इसमें ये शामिल हैं ओएस के लिए सॉफ़्टवेयर, अगर सर्वर और सभी ऐप्लिकेशन का कंट्रोल आपके पास है, जैसे कि कॉन्टेंट मैनेजमेंट सिस्टम, ई-कॉमर्स प्लैटफ़ॉर्म, प्लगिन या टेंप्लेट.
  3. वह सॉफ़्टवेयर जिसे साइट अब आपके सर्वर से इस्तेमाल नहीं करती है, उसे अपने सर्वर से हटा दें. जैसे, विजेट, प्लगिन या ऐप्लिकेशन) के लिए उपलब्ध है.
  4. सुरक्षा कमज़ोरियों को ठीक करें.
  5. पक्का करें कि नुकसान का आकलन करने के दौरान मिली सभी समस्याएं पते दिए जाते हैं.
  6. साइट से जुड़े सभी खातों के लिए, एक बार और पासवर्ड बदलें (उदाहरण के लिए, एफ़टीपी ऐक्सेस, डेटाबेस ऐक्सेस, सिस्टम एडमिन, और कॉन्टेंट मैनेजमेंट सिस्टम खाते). यूनिक्स-आधारित सिस्टम पर:
passwd admin1

साफ़ लेकिन पुराना बैकअप

  1. अपनी मौजूदा साइट की डिस्क इमेज बना लें, भले ही वह अब भी संक्रमित हो रही हो. यह कॉपी सिर्फ़ सुरक्षा के लिए है. अंतर करने के लिए कॉपी को संक्रमित के रूप में चिह्नित करें अन्य खतरों से बचा सकता है. यूनिक्स-आधारित सिस्टम पर, एक डिस्क इमेज नीचे दिए गए जैसा हो सकता है:
dd if=/dev/sda bs=1024 conv=noerror,sync | gzip -c -9 \
> /mirror/full-backup-20120125-infected.gz
  1. अपने सर्वर की एक बैकअप फ़ाइल सिस्टम कॉपी बनाएं. इसमें इमेज और मीडिया भी शामिल हैं फ़ाइलें शामिल हैं. अगर आपके पास एक डेटाबेस है, तो डेटाबेस का भी बैकअप लें.
tar -pczf full-backup-20120125-infected.tar.gz www/
mysqldump -u root -p --all-databases | gzip -9 \
> fulldb_backup-20120125-infected.sql
  1. अपने सर्वर पर साफ़ लेकिन पुराना बैकअप बहाल करें.
  2. यह सोचें कि क्या अपने सर्वर पर सॉफ़्टवेयर को खत्म किया जा सकता है (उदाहरण के लिए, विजेट, प्लगिन या ऐप्लिकेशन) का उपयोग करने की अनुमति नहीं है.
  3. अगर सर्वर आपके कंट्रोल में है, तो ओएस के साथ सभी सॉफ़्टवेयर अपग्रेड करें, और सभी सॉफ़्टवेयर ऐप्लिकेशन, जैसे कि कॉन्टेंट मैनेजमेंट सिस्टम, ई-कॉमर्स प्लैटफ़ॉर्म, प्लगिन, और टेंप्लेट. जांच करके इंस्टॉल ज़रूर करें उपलब्ध सुरक्षा अपडेट और पैच होते हैं.
  4. सुरक्षा कमज़ोरियों को ठीक करें.
  5. साइट से diff मैन्युअल तरीके से या अपने-आप काम करने वाले तरीके से करें -- साफ़ बैकअप और वर्तमान संक्रमित प्रति के बीच में अंतर था.
diff -qr www/ backups/full-backup-20120124/
  1. कोई भी नई, साफ़-सुथरी सामग्री अपलोड करें जिसे आप कॉपी की गई कॉपी शामिल है.
rsync -avz /backups/full-backup-20120124/www/clean-file.jpg /www/
  1. जांच लें कि नुकसान का आकलन करें पेज पर दिए गए हर यूआरएल की जानकारी मौजूद हो ठीक कर दिया गया है.
  2. साइट से जुड़े सभी खातों के लिए, एक बार और पासवर्ड बदलें (उदाहरण के लिए, एफ़टीपी ऐक्सेस, डेटाबेस ऐक्सेस, सिस्टम के लिए लॉगिन एडमिन, और कॉन्टेंट मैनेजमेंट सिस्टम खाते के लिए उपलब्ध है). यूनिक्स-आधारित सिस्टम पर:
$passwd admin1

कोई बैकअप उपलब्ध नहीं है

अपनी साइट के दो बैकअप बना लें, भले ही वह अब भी संक्रमित हो रही हो. आपके पास बैकअप लेने से, गलती से मिटाए गए कॉन्टेंट को वापस पाने में मदद मिलेगी. इसके अलावा, आपके पास उसे वापस लाने और कोशिश करने का विकल्प भी होगा फिर से कोशिश करें. भविष्य में संदर्भ के लिए प्रत्येक बैकअप को "संक्रमित" लेबल करें.

आपके बैकअप में से एक आपकी साइट का डिस्क इमेज या "क्लोन वर्शन" होगा. यह फ़ॉर्मैट से कॉन्टेंट को वापस लाने की प्रक्रिया और भी आसान हो जाती है. डिस्क की इमेज को एक तरफ़ रखा जा सकता है मदद की जा सकती है. यूनिक्स-आधारित सिस्टम पर, डिस्क बनाने के लिए इस कोड का इस्तेमाल करें इमेज:

dd if=/dev/sda bs=1024 conv=noerror,sync | gzip -c -9 \
> /mirror/full-backup-20120125-infected.gz

दूसरा बैकअप, आपके सर्वर से फ़ाइल सिस्टम की कॉपी होगा. इसमें इमेज भी शामिल होंगी और मीडिया फ़ाइलें शामिल हैं. अगर आपके पास डेटाबेस है, तो डेटाबेस का भी बैक अप लें.

tar -pczf full-backup-20120125-infected.tar.gz www/
mysqldump -u root -p --all-databases | gzip -9 \
> fulldb_backup-20120125-infected.sql

अगर आपके पास डिस्क इमेज नहीं है, तो डेटाबेस के दो बैकअप और दो बैकअप बनाएं फ़ाइल सिस्टम की एक फ़ाइल है.

नए बैकअप फ़ाइल सिस्टम कॉपी (सर्वर नहीं) पर साइट की सामग्री साफ़ करने के लिए ) के लिए, नीचे दिए गए काम किए जा सकते हैं:

  1. अगर आपकी पिछली जांच में बहुत ज़्यादा विनम्र फ़ाइल अनुमतियां मिली हैं, तो आगे बढ़ें और उन्हें ठीक करना चाहिए. पक्का करें कि आपने यह बैकअप कॉपी पर किया हो, न कि सर्वर पर वह भी ऐसा कर सकता है.
  2. साथ ही, बैकअप कॉपी पर, खोजे गए यूआरएल से जुड़ी सभी फ़ाइलें भी हटा दें क्षति के आकलन से छेड़छाड़ की गई हो. ये ये सर्वर कॉन्फ़िगरेशन फ़ाइलें, JavaScript, HTML या PHP हो सकती हैं.
  3. इसके ज़रिए बनाई गई नई फ़ाइलों के लिए भी, 404 कोड वाला रिस्पॉन्स भेजना न भूलें हैकर, जिसे आपने यूआरएल हटाने वाले टूल का इस्तेमाल करके सबमिट किया हो या न किया हो पर जाएं.
  4. अगर कमज़ोरी आपके कोड या क्रैक किए गए पासवर्ड में है तो उसे ठीक करें. इनपुट की पुष्टि करने वाली लाइब्रेरी या सुरक्षा ऑडिट मददगार हो सकते हैं.
  5. अगर आपकी साइट का डेटाबेस है, तो हैकर में हुए बदलाव आपका बैकअप. ऐसा करने से पहले, अपनी पसंद की और चीज़ों की जांच करें रिकॉर्ड कर सकते हैं, ताकि यह पक्का किया जा सके कि डेटाबेस साफ़ दिख रहा है.
  6. साइट से संबंधित सभी खातों के लिए एक बार और पासवर्ड बदलें (इसके लिए उदाहरण के लिए, एफ़टीपी ऐक्सेस, डेटाबेस ऐक्सेस, सिस्टम एडमिन, और कॉन्टेंट मैनेजमेंट सिस्टम खाते). यूनिक्स-आधारित सिस्टम पर, इस कोड का इस्तेमाल करें:
$passwd admin1

इस स्थिति में, आपकी साइट की एक बार संक्रमित बैकअप कॉपी में डेटा सुरक्षित रखने में मदद करता है. इस साफ़ कॉपी को एक ओर रखें और कार्रवाई #5 पर जाएं.

5. गैर-ज़रूरी सॉफ़्टवेयर हटाएं

देखें कि क्या आप अपने सर्वर से विजेट या विजेट जैसे सॉफ़्टवेयर हटा सकते हैं का उपयोग नहीं करना है, जिनका अब साइट उपयोग नहीं करती है. इससे बढ़ोतरी हो सकती है सुरक्षा और आने वाले समय के रखरखाव को आसान बनाया जा सकता है.

6. सभी सर्वर साफ़ करें

  1. केवल एक को बेहतर न बनाएं, एक साफ़ इंस्टॉलेशन करें. अपग्रेड से फ़ाइलें प्रोसेस हो सकती हैं . अगर कोई संक्रमित फ़ाइल सर्वर पर बनी रहती है, तो आपकी साइट के दोबारा हैक होने की संभावना बढ़ जाती है.
    • नए इंस्टॉलेशन में ओएस शामिल होना चाहिए, अगर आपके पास इसका कंट्रोल है सर्वर, और सभी सॉफ़्टवेयर ऐप्लिकेशन, जैसे कि कॉन्टेंट मैनेजमेंट सिस्टम, ई-कॉमर्स प्लैटफ़ॉर्म, प्लगिन, और टेंप्लेट शामिल हैं. पक्का करें कि का इस्तेमाल करें.
  2. क्लीन बैकअप फ़ाइल सिस्टम से अच्छी सामग्री को इस फ़ोल्डर में ट्रांसफ़र करें नए इंस्टॉल किए गए सर्वर. केवल ज्ञात सफ़ाई को अपलोड करें और पुनर्स्थापित करें फ़ाइलें या डेटाबेस. फ़ाइल की सही अनुमतियों को बनाए रखना पक्का करें और न तो हाल ही में इंस्टॉल की गई सिस्टम फ़ाइलों को ओवरराइट न करें.
  3. मौजूदा खाते से जुड़े सभी खातों के लिए आखिरी बार पासवर्ड बदलें साइट (जैसे, एफ़टीपी ऐक्सेस, डेटाबेस ऐक्सेस, सिस्टम एडमिन के लिए लॉगिन, और कॉन्टेंट मैनेजमेंट सिस्टम खाते शामिल हैं). यूनिक्स-आधारित सिस्टम पर, इस कोड का इस्तेमाल करें:
passwd admin1

7. एक दीर्घकालिक रखरखाव योजना बनाएं

हमारा सुझाव है कि आप ये काम करें:

  • अपनी साइट के नियमित, अपने आप किए गए बैकअप बनाएं.
  • सॉफ़्टवेयर को अपडेट रखने के बारे में सतर्क रहें.
  • सभी ऐप्लिकेशन, प्लगिन वगैरह की सुरक्षा के तरीकों को समझें अपने सर्वर पर इंस्टॉल करने से पहले तीसरे पक्ष के सॉफ़्टवेयर को इंस्टॉल करने से पहले. सिक्योरिटी एक सॉफ़्टवेयर ऐप्लिकेशन में जोखिम की आशंका, आपके ऐप्लिकेशन की सुरक्षा पर पूरी साइट में से एक को चुनें.
  • मजबूत पासवर्ड बनाना लागू करें.
  • मशीन में साइन इन करने के लिए इस्तेमाल किए जाने वाले सभी डिवाइसों को सुरक्षित रखें (अपडेट किया गया ऑपरेटिंग सिस्टम सिस्टम और ब्राउज़र).

8. अच्छी तरह जांचें कि क्लीनअप पूरा हो गया है

पक्का करें कि आप नीचे दिए गए प्रश्नों का "हां" में उत्तर दे सकते हैं:

  • अगर हैकर को उपयोगकर्ताओं के निजी जानकारी?
  • क्या मेरी साइट सॉफ़्टवेयर का नवीनतम, सबसे सुरक्षित वर्शन चला रही है?
  • क्या मैंने वे सभी ग़ैर-ज़रूरी या इस्तेमाल न होने वाले ऐप्लिकेशन या प्लगिन हटा दिए हैं जो भविष्य में मेरी साइट को और ज़्यादा असुरक्षित बनाओ?
  • क्या मैंने अपना कॉन्टेंट वापस लाया है और हैकर का कॉन्टेंट हटा दिया है?
  • क्या मैंने उस मूल कारण वाली सुरक्षा कमज़ोरी को ठीक किया है जिसकी वजह से मेरी साइट हैक हो गई थी?
  • क्या अपनी साइट को सुरक्षित रखने की मेरी कोई योजना है?

अब अपनी साइट को फिर से ऑनलाइन लाया जा सकता है.