Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
Como encontrar onde um arquivo hack foi inserido
Finding cortado páginas é uma tarefa tediosa que requer o webmaster para passar por cada página JavaScript e PHP para localizar o código inserido. Hackers usam certos métodos para esconder o código do webmaster , mas o código está escondido usando técnicas comuns. Você pode usar essas técnicas comuns com o conhecimento do seu código local para reconhecer as páginas hackeadas inseridos e código. Instruções
1

Abra uma conexão com seu provedor de hospedagem web. Abra o diretório raiz e abrir o " htaccess ". Arquivo . Este arquivo contém declarações que determinam a interação entre os motores de busca e os procedimentos de carga do site. Hacks Hackers lugar de redirecionamento para a Google, por isso o Google indexa uma página com o site do hacker usando o seu URL . Encontre qualquer linha de código que faz referência a Google e removê-lo.
2

Pesquisar os arquivos JavaScript para a função " eval " . Para fazer uma rápida chaves de busca, pressione " Ctrl " e " F " e digite " eval " na janela de pesquisa. Normalmente, esta linha de código JavaScript é um código criptografado ou oculto que redireciona o usuário adiciona ou backlinks maliciosos para o site do hacker. Exclua qualquer código JavaScript que você não reconhece com a função eval .
3

Ver o fim do código sob o fechamento " " tag. Hackers inserir código malicioso na parte inferior da página , na esperança de que você não vê as páginas inseridas.
4

Ver sua página " 404.html " . Essa página exibe uma mensagem de erro quando o usuário clica em um link ruim . Hackers maliciosos colocar 404 páginas em sites para redirecionar os usuários para o site do hacker. Excluir o código ou a própria página para remover o código malicioso.

Anterior :

Próximo : No
  Os artigos relacionados
·Como bloquear o Google Analytics via IPTables 
·Como remover uma lista de acesso no PIX 
·Faça Firewalls Parar a Pirataria 
·O que é o Ping Varrendo 
·Como instalar o Cisco PIX 
·Como criar uma Chave de Segurança Linksys que seu lapt…
·A diferença entre passivo e ataques ativos em um Compu…
·O que é um cliente não gerenciado 
·Como verificar permissões para Volumes em VMware 
·Como remover um Bot em uma rede 
  Artigos em destaque
·Como acessar outro computador em MS DOS 
·Como Fazer a built-in Wi -Fi trabalho em sua TV 
·Como faço para visualizar outros computadores na mesma…
·Protocolos usados ​​pelo utilitário Ping 
·Como configurar o DSL 2640T 
·Como configurar um registro PTR para um Reverse DNS Loo…
·Como ligar um Hub Ethernet Netgear 
·Como testar Round Robin DNS 
·Como instalar um Netgear DGN2200 Router através de um …
·Como faço para Permitir Limewire Através Configuraçõ…
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados