“Conocimientos Redes>Seguridad de Red

Cómo encontrar Cuando un archivo Hack ha sido insertada

2014/11/25
Encontrar páginas hackeadas es una tarea tediosa, que requiere que el webmaster para ir a través de cada página de JavaScript y PHP para encontrar el código introducido . Los hackers utilizan ciertos métodos para ocultar el código de la webmaster, pero el código está oculto utilizando técnicas comunes. Utilice estas técnicas comunes con el conocimiento de su código de sitio para reconocer las páginas hackeadas insertados y código. Instrucciones
1

Abra una conexión con su proveedor de alojamiento Web. Abra el directorio raíz y abrir el archivo " . Htaccess " . Este archivo contiene instrucciones que determinan la interacción entre los motores de búsqueda y los procedimientos de carga del sitio. Hackers lugar hacks redirección de Google , así que los índices de Google con una página web del hacker con su URL . Busque cualquier línea de código que hace referencia a Google y retírela.
2

Buscar sus archivos de JavaScript para la función " eval " . Para hacer una búsqueda rápida , pulse las teclas "F" "Ctrl " y y escriba " eval " en la ventana de búsqueda. Por lo general, esta línea de código JavaScript es un código encriptado ni oculto, que redirige a un usuario o añade backlinks maliciosos a la página web del hacker . Eliminar cualquier código JavaScript que no reconoce a la función eval.
3

Ver el final del código en el marco del cierre " < /html> " tag . Hackers insertar código malicioso en la parte inferior de la página, con la esperanza de que usted no ve las páginas insertadas .
4

Ver su página " 404.html " . Esta página muestra un mensaje de error cuando el usuario hace clic en un enlace mal . Hackers maliciosos ponen 404 páginas de sitios para redirigir a los usuarios al sitio web del atacante . Elimine el código o la página en sí para eliminar el código malicioso.

Seguridad de Red
Cómo arreglar un Firewall Ruckus 12.029 errores de Windows
Cómo quitar la barra de herramientas StumbleUpon
¿Cómo implementar la autenticación 802.1X
¿Qué es un ataque de escaneo de puertos en un ordenador
Cómo solucionar problemas de protocolos de enrutamiento IP
Descripción de la piratería
Cómo omitir Websense en BlackBerry
Tipos de autenticación de Internet Herramientas de servicio
Conocimientos Informáticos © http://www.ordenador.online