“Conocimiento Redes>Seguridad de Red

Cómo encontrar Cuando un archivo Hack ha sido insertada

2012/7/10
Encontrar páginas hackeadas es una tarea tediosa, que requiere que el webmaster para ir a través de cada página de JavaScript y PHP para encontrar el código introducido . Los hackers utilizan ciertos métodos para ocultar el código de la webmaster, pero el código está oculto utilizando técnicas comunes. Utilice estas técnicas comunes con el conocimiento de su código de sitio para reconocer las páginas hackeadas insertados y código. Instrucciones
1

Abra una conexión con su proveedor de alojamiento Web. Abra el directorio raíz y abrir el archivo " . Htaccess " . Este archivo contiene instrucciones que determinan la interacción entre los motores de búsqueda y los procedimientos de carga del sitio. Hackers lugar hacks redirección de Google , así que los índices de Google con una página web del hacker con su URL . Busque cualquier línea de código que hace referencia a Google y retírela.
2

Buscar sus archivos de JavaScript para la función " eval " . Para hacer una búsqueda rápida , pulse las teclas "F" "Ctrl " y y escriba " eval " en la ventana de búsqueda. Por lo general, esta línea de código JavaScript es un código encriptado ni oculto, que redirige a un usuario o añade backlinks maliciosos a la página web del hacker . Eliminar cualquier código JavaScript que no reconoce a la función eval.
3

Ver el final del código en el marco del cierre " < /html> " tag . Hackers insertar código malicioso en la parte inferior de la página, con la esperanza de que usted no ve las páginas insertadas .
4

Ver su página " 404.html " . Esta página muestra un mensaje de error cuando el usuario hace clic en un enlace mal . Hackers maliciosos ponen 404 páginas de sitios para redirigir a los usuarios al sitio web del atacante . Elimine el código o la página en sí para eliminar el código malicioso.

Seguridad de Red
¿Qué pasaría si un Shockwave Ciber Hit nosotros
¿Cómo invade Spyware una privacidad de Persiones?
Cómo supervisar el registro en una red en la Web
¿Cómo se establece el nivel de seguridad para Internet a alto?
Cómo utilizar el teclado interactivo PuTTY Autenticación
Cómo cambiar la contraseña de cuenta de administrador en varios equipos
¿Qué tipo de información está disponible sobre la seguridad de Internet?
Descripción del Wireshark
Conocimiento de la computadora © http://www.ordenador.online