Red de conocimiento informático - Conocimiento del nombre de dominio - ¿Cómo comprobar que Baidu ha bloqueado un nombre de dominio? ¿Cómo comprobar que Baidu ha bloqueado un nombre de dominio?

¿Cómo comprobar que Baidu ha bloqueado un nombre de dominio? ¿Cómo comprobar que Baidu ha bloqueado un nombre de dominio?

¿Cómo comprobar si un nombre de dominio ha sido K'ed? Un nombre de dominio K'ed también significa que el sitio web ha sido K'ed. ha sido rebajado por los motores de búsqueda. Es una forma que tienen los motores de búsqueda de castigar a los sitios web. Por lo general, se debe a trampas en el propio sitio web y se recuperará por sí solo después de un período de tiempo cuando se corrija el error. Hay cinco formas comunes de comprobar si un nombre de dominio se ha eliminado. Las ideas de juicio específicas son las siguientes:

1. El sitio web solo contiene la página de inicio:

El rendimiento de esto. El tipo de sitio web que se degrada pertenece a la situación anterior "Versión avanzada", solo se deja la página de inicio del sitio web al consultar las páginas incluidas del sitio web. Excepto que los motores de búsqueda todavía incluyen a muchos nuevos webmasters en la página de inicio después de la optimización del tiempo, este tipo de degradación básicamente puede considerarse como si el sitio web fuera K;

2. La inclusión del sitio web ha desaparecido por completo:<. /p >

Imagínese un sitio web que los motores de búsqueda incluyen en algunas páginas y luego desaparece de la noche a la mañana. Quizás esto sea un problema con el propio motor de búsqueda, pero es más probable que sea causado por factores desfavorables en el propio sitio web. De la inclusión a la no inclusión, esto significa que el sitio web ha sido abandonado "preliminarmente" por este motor de búsqueda;

3. El número de sitios web incluidos ha disminuido drásticamente:

En general, Es normal que el número de sitios web fluctúe ligeramente, especialmente en el caso de sitios web medianos y grandes. Pero cuando el número de sitios web disminuye instantáneamente, esto es obviamente una señal de que el sitio web ha sido degradado;

4 La clasificación de una o varias palabras clave fluctúa mucho:

Generalmente, los sitios web. Al utilizar técnicas de optimización SEO de sombrero blanco para optimizar el sitio web, es raro que varias palabras clave se reduzcan significativamente al mismo tiempo. Obviamente, es muy anormal cuando la mayoría de las palabras clave del sitio web se encuentran en un área grande al mismo tiempo;

5. El sitio o el nombre de dominio no está en la parte superior:

El nivel superior del dominio del sitio y del motor de búsqueda Las instrucciones son las mismas, pero los resultados de las búsquedas del sitio y del dominio no se pueden utilizar como base para reducir el peso;

Debería ser fácil determinar si un sitio web ha sido degradado. Si la mayoría de los sitios web son normales y solo su sitio web se comporta de manera anormal, tenga cuidado de que el sitio web haya comenzado a degradarse. En este momento lo mejor es analizar con calma los enlaces desde el interior hacia el exterior del sitio web, descubrir los problemas y solucionarlos con paciencia.

Información ampliada:

La solución para que el sitio web (nombre de dominio) sea K es:

1. Checkrobots.txtRobots.txt es el primer lugar en la búsqueda. Los motores rastrean las páginas visitadas del sitio web. Si descubres que tu sitio web ha sido penalizado, lo primero que debes hacer es comprobar el archivo robots.txt. No sólo es necesario realizar una comprobación cuidadosa y manual, sino que también es necesario utilizar herramientas para webmasters para verificar si hay errores, lo que puede llevar a prohibir a los motores de búsqueda incluir determinadas páginas y directorios.

2. Consultar sitios web con la misma IP. Aunque los motores de búsqueda no son muy estrictos a la hora de penalizar los sitios web en el mismo servidor, si tienes la mala suerte de estar en el mismo servidor que muchos sitios web de spam o incluso sitios web ilegales, la probabilidad de ser castigado es muy alta. En este momento, debe utilizar herramientas para webmasters para verificar la disposición de los artículos en el mismo sitio web de IP y seleccionar una parte para verificar la inclusión y la clasificación de las palabras clave. Si la mayor parte de su sitio web tiene problemas, cambie de proveedor de hosting lo antes posible.

3. Compruebe si el sitio web utiliza código de giro. A excepción de las transferencias 301, otras transferencias JS pueden considerarse trampas. Incluso si haces estos giros accidentalmente o por necesidad, los motores de búsqueda son despiadados y te castigarán. Entonces, si hay muchas publicaciones en el sitio web, elimínelas lo antes posible.

4. Verifique el metacódigo de la página. Si un competidor piratea el metacódigo o el personal técnico directo no lo opera correctamente, a robots.txt se le asigna el atributo nofollow y se agrega un código de giro 301, lo cual también es importante.

5. Verifique el metacódigo de la página. Si un competidor piratea el metacódigo, o el personal técnico directo no lo opera correctamente, también es muy importante que a robots.txt se le asigne el atributo nofollow y se agregue un código de transferencia 301.

Fuente: Enciclopedia Baidu - Degradación del sitio web

¿Cómo comprobar quién está infectado en la computadora?

¿Cómo comprobar rápidamente si tu ordenador está infectado o envenenado? Si realizas las siguientes pruebas, podrás detectar la presencia de una infección y eliminarla rápidamente. Todas estas cosas se pueden hacer desde un símbolo del sistema de administrador integrado en las capacidades de la línea de comandos de Windows.

1. Elementos de inicio de WMIC (WMICStartupItems)

Windows ya tiene una herramienta muy poderosa: WMIC. Es más fácil crear elementos de inicio para su investigación de las siguientes maneras. Simplemente abra un símbolo del sistema y escriba wmicstartuplistfull. Este es un ejemplo real, adivina qué proyecto no pertenece a él, ¿sería la carpeta temporal local? Sí. Si sabe qué debería estar en la lista y dónde va normalmente, puede hacer una pausa aquí, lo que suele ser bastante fácil. Busque el programa, luego busque su hash en malwr.com o VirusTotal para ver si está infectado con algo más y luego elimínelo.

2. Caché de DNS (DNSCache)

Abra el símbolo del sistema e ingrese ipconfig/displaydns. Eche un vistazo a estas áreas para realizar pruebas. ¿Hay escenas anormales? Busque los nombres de dominio y las IP que resuelven en VirusTotal u otros lugares para ver si hay muestras conectadas a ellas. Si es así, debe estar infectado. Aquí hay un ejemplo listo para usar:

3. Lista de procesos WMIC (WMICProcessList)

Este es otro proyecto popular de WMIC, ingrese wmicprocesslistfull|more, o más compacto pero más largo. de wmicprocessgetdeion,procesado,parentprocessid,commanline/format:csv. Busque cosas que se ejecuten en lugares extraños o programas aleatorios maliciosos con nombres extraños.

4. Lista de servicios WMIC (WMICServiceList)

Si no sabe lo que está buscando, puede resultarle difícil utilizarlo. Pero la detección es conveniente y el malware es fácil de encontrar por ruta o nombre de archivo ejecutable. El formato es similar a los demás, o puedes obtener una versión "obtener" más específica. Ingrese wmicservicelistfull|more o wmicservicegetname, ID de proceso, modo de inicio, estado, estado, nombre de ruta/formato: csv. A continuación se muestra un pequeño ejemplo que muestra solo el nombre y la ruta del servicio.

5. WMIC JobList (WMICJobList)

Este es el proyecto que parece tener menos probabilidades de encontrar algo, porque la mayoría del malware no usa trabajos, pero en MPLug, por ejemplo, en algunas versiones, es fácil de detectar. Al ingresar a wmicjoblistfull, puede obtener un recibo de que no hay instancias disponibles, lo que significa que no hay proyectos programados en ejecución.

6. Netstat

No olvides lo básico. Si la IP es Google o robatunúmerobanco.su.netstat-abno, es posible que sea necesario buscar el resultado para verlo. , aún puede buscar números de puerto externos extraños en el sitio, como 25, 8080, 6667, etc.

Los controles de Netstat son los siguientes:

-a muestra todas las conexiones y puertos de escucha -b muestra los archivos ejecutables involucrados en la creación de cada conexión o puerto de escucha -n muestra la dirección y el puerto en La forma numérica Número -o muestra cada proceso ID7, versión del archivo por lotes asociado con el enlace.

¿Qué tal si hacemos estas cosas de WMIC de una manera simple y repetible y generamos un informe? Ponlas todas en un lote. luego establezca un parámetro de nombre de host e incluso podrá usarlo en toda la red, obteniendo los permisos adecuados en otras computadoras para facilitar la evaluación remota.

¿Cuáles son las formas más comunes en que se atacan los sitios web?

1. Ataque de destrucción de datos

Este tipo de ataque puede tener un mayor impacto en el sitio web e incluso puede provocar que el propietario del sitio web sufra mayores pérdidas. También es un método muy despreciable. , y también es una especie de acto ilegal en la red. Los robos anteriores de nombres de usuarios y contraseñas que ocurrieron en algunos sitios web grandes probablemente se debieron a este tipo de ataque.

A este tipo de ataque también pertenece la inyección SQL más común, que está diseñada para destruir y atacar servidores de datos. Algunos reemplazarán las páginas web del sitio web y otros modificarán las páginas web del sitio web, causando grandes problemas al sitio web.

2. Manipulación de páginas web

La manipulación de páginas web consiste en atacar algunas lagunas en el programa del sitio web y luego implantar troyanos en el sitio web para manipular la página web. Cuando se modifica la información de la página web, los usuarios desconfiarán del sitio web cuando lo visiten, y serán bloqueados por los navegadores y buscadores. Si se encuentra con esta situación, debe instalar 360 Host Guard para detectarla y reemplazar el programa a tiempo para corregir la vulnerabilidad.

3. Caballos de Troya o enlaces negros

Este tipo de ataque no es muy dañino, pero no se puede ignorar. Una vez que su sitio web esté lleno de caballos de Troya y enlaces negros, su El. El sitio web será anormal cuando se abra. O el contenido de la página web se ha modificado o la página web ha abierto muchas ventanas, etc. Todos estos sitios web son causados ​​por ataques una vez que el motor de búsqueda detecta que su sitio web ha sido pirateado. , puede darle que los sitios web sean castigados con una devaluación y, en casos graves, incluso pueden ser eliminados.

4. Ataque de tráfico

Utilizar el tráfico para atacar también es una forma de atacar un sitio web. Se pueden utilizar varios servidores simulados para solicitar a los usuarios que accedan al sitio web. Los ataques CC son los principales. Después del ataque, la CPU del servidor alcanzará su valor máximo y el sitio web quedará paralizado. Para evitar esta situación, debemos elegir algunos servidores host grandes con firewalls, como Xinwang Internet, Alibaba Cloud, etc.

5. Ataque de nombre de dominio

El ataque de nombre de dominio implica principalmente la transferencia de la propiedad del nombre de dominio y la transferencia del registrador de nombres de dominio, el nombre de dominio será perdido; vinculado y resuelto al sitio web del pirata informático, y será ampliamente utilizado. El peso del análisis se dispersará, lo que provocará desconfianza en los motores de búsqueda y las plataformas de seguridad, lo que reducirá la autoridad y las listas negras.

6. Escaneo malicioso

El escaneo malicioso utiliza principalmente algunas herramientas para escanear automáticamente el sitio web, luego encuentra las vulnerabilidades y ataca las vulnerabilidades. Para resolver este problema, puede cerrar los puertos inactivos. .