SEO優化黑帽手法之劫持的種類介紹

網路安全日益嚴峻,站長朋友們多多少少都遇到過被黑被劫持的經歷,對於老老實實做人,認認真真做站的朋友來說,好不容易做出了一點成績,一劫持就又回到解放前了,本期我們一起來探討常見的網站被黑被劫持的手段有哪些?如何防範與修復這些風險?

(本文中所有內容由SEO神行者社群討論,並由飛鷹整理成文

一、學習篇

    首先我們先來了解學習一下被黑、被劫持的幾種主要風險漏洞來源:

我們認為一個站點要是內部劫持主要還是出現了以下幾方面的問題

網站風險(上傳、注入、GetShell)

主要因為站點使用自行開發或使用的開源程序存在上傳、注入、XSS、越權、私密信息泄露等漏洞,被黑客發現后利用上述站點的漏洞入侵獲得了站的shell,甚至是伺服器的管理員許可權,這類漏洞就需要開發人員有足夠多的安全意識,必要的情況下可以使用一些第三方安全監控程序排查或請國內的知名眾測、安全檢測公司進行檢測。

軟體風險

指的是伺服器上的第三方軟體的風險,例如FLASH、FTP程序等導致的漏洞,特別是使用了一些破解程序的站點。針對這類情況希望站長可以使用正版程序或自行評估破解程序的安全係數后使用,並且能夠及時關注漏洞預警情況,對於大眾化的軟體風險目前的雲服務商會先行出雲補丁進行修復。

    系統風險

    操作系統級別的漏洞,大家都知道安全軟體和漏洞的修補機制都是事後補救措施,針對這一風險只能對於中小站長只能是及時關注儘快修復。

人性風險

    人性風險主要指的是2大主要問題,其一是內部人員泄露,二是管理者本身的安全意識較為淺薄,例如在不安全的網路環境下進行登錄驗證等操作。

好了,這裡只是簡單的列舉了目前常見的一些安全風險點,下面我們在來學習一下目前較為流行的幾種劫持方式:

1.流量劫持

  1.1 整站跳轉

這類劫持比較直接也比較容易被察覺,通常這類劫持者會通過在頁面內載入js或者在web伺服器內植入代碼來達到全局劫持,但一般來說他們只會劫持從搜尋引擎來路的流量以防止站長察覺后馬上修復。

修補&預防方式:

1.1.1 建議安裝第三方防護軟體、定期檢查源碼異動情況。

1.1.2 關注伺服器日誌情況,排查異動登陸。

1.1.3 換IP在其他區域進行搜尋點擊查看。

 1.2 關鍵詞跳轉

這種劫持方式會比較隱蔽,只會針對一部分的關鍵單獨跳轉,這是第一種方式的升級類型,需要站點定期檢查。

1.3 框架劫持

這種方式較為常見,直接在網站載入時在源碼內增加js,隱藏原有頁面主體,顯示一些不為人知的廣告或頁面內容,大部分同樣限制來源為搜尋引擎才觸發。

 1.4 快照劫持

    快照劫持的方式是,搜尋引擎來抓取時將你的頁面替換為帶特定關鍵詞的頁面,利用站點本身抓取建庫優勢來達到神不知鬼不覺的排名。

修補&預防方式:

    這類方式需要站長多去關注一下你在百度頁面收錄和展現。

  1.5 DNS劫持

    DNS劫持這種技術是目前來說最高端的一種方式,非接觸隨時可控,運營商直接在劫持你的站點跳轉到一些XXX網站,現在升級版還可以特定用戶、特定區域等使用了用戶畫像進行篩選用戶劫持的辦法,另外這類廣告顯示更加隨機更小,一般站長除非用戶投訴否則很難覺察到,就算覺察到了取證舉報更難。

修補&預防方式:

    1.5.1 取證很重要,時間、地點、IP、撥號賬戶、截屏、url地址等一定要有。

1.5.2 可以跟劫持區域的電信運營商進行投訴反饋。

1.5.3  如果投訴反饋無效,直接去工信部投訴,一般來說會加白你的域名。

1.6 第三方插件劫持

最近的烽火演算法一部分原因是因為某些廣告聯盟通過站點js劫持了百度搜尋,劫持了百度搜尋的結果頁面地址,這類聯盟細思極恐,背地裡不知道幹了多少類似的事情,當然有一部分可能也是電信運營商所為。

這裡大家必須要注意的是:廣告聯盟、統計工具。

    修補&預防方式:

    1.6.1 盡量使用正規廠商(當然正規廠商也有被黑的風險)

1.6.2 既然不能不使用,多關注新聞。

1.6.3 有https版本盡量使用https版本。

2.權重劫持

    2.1 蜘蛛劫持

    這類手法更快照劫持理論上相同,目的不同,通過載入一些鏈接,讓蜘蛛更多的發現劫持者需要抓取的頁面。

  2.2 301權重轉移

這種劫持者就比較黑暗了,獲取shell后直接進行301權重轉移,但是單純301見效慢,一般會通過站長平台進行改版。所以大家務必要綁定你的手機郵箱定期登陸平台關注平台信息。另外這類手法一般用戶訪問是正常的只有搜尋引擎過來抓取的時候才會給301狀態。

2.3 黑鏈

這種很多朋友應該遇到過,在站點內掛上一批黑鏈,可見不可見的都有,但總的來說目前這麼乾的人越來越少了,沒事多掃幾眼自己的源碼即可。

2.4 黑頁(泛解析、反代)

自動繁殖、反向代理,其實上述的很多方法原理都是一樣,只是形式和實現方式上稍有差別而已。

    2.5 搜尋緩存

這種劫持行為在前幾年爆發過,很多人利用了站點的搜尋緩存機制進行大量的製造頁面留下聯繫方式。這裡就不深入展開討論了。

    3.廣告劫持

       這類劫持目的比較簡單,把站點的廣告聯盟或站點原本廣告展現方案進行替換,達到用你的流量賺他的錢的目的。同樣主要劫持者:運營商、入侵者。

    4.其他劫持(瀏覽器、路由)

鏡像是近期比較火爆的一種劫持方式,劫持者利用優質的域名和優質的前置資源直接鏡像目標站點,讓搜尋引擎難以區分誰真誰假,當然大部分情況下劫持者獲利,目標站點淘汰。針對這種方式,站點也是可以進行反擊的,在知道劫持者域名和抓取IP后,單獨返回一些XXXX信息等等這樣的方式,讓其自生自滅吧。

瀏覽器、路由劫持基本上都是較為小範圍的劫持,瀏覽器劫持基本上在用戶的電腦上安裝一些非法插件進行劫持流量、展現廣告。路由劫持這種方式主要流向在商場等地方,用戶接入免費網路後進行劫持。對於路由劫持,做好https能夠防禦一大部分。

轉載文章請附上來源:SEO優化黑帽手法之劫持的種類介紹Whoops SEO 搜尋引擎優化 – Search Engine Optimization


Techroomage Seo SEO TechRoomage 提供專業白帽 Search Engine Optimization (SEO) 服務與 Responsive Web Design (RWD) 響應式網頁設計,透過完善的服務幫助客戶建立高品質網站與後續強大的網路行銷。

發表迴響

你的電子郵件位址並不會被公開。 必要欄位標記為 *