百科名片">百科名片
在搜索引擎優化行業中,一些不符合搜索引擎質量規范的優化手法就是
黑帽
SEO。比如說
垃圾鏈接">垃圾鏈接,隱藏網頁,
橋頁,
關鍵詞">關鍵詞堆砌、隱藏文字、隱藏鏈接等等。近一兩年,最典型的黑帽
A2%E5%BC%95%E6%93%8E%E4%BC%98%E5%8C%96" class="innerlink" title="搜索引擎優化">搜索引擎優化是,用程序從其他分類目錄或搜索引擎抓取大量搜索結果做成網頁,然后在這些網頁上放上Google Adsense。這些網頁的數目不是幾百幾千,而是幾萬幾十萬。所以即使大部分網頁排名都不高,但是因為網頁數目巨大,還是會有用戶進入網站,并點擊 Google Adsense廣告。
黑帽簡介
黑帽seo就是
作弊的意思,黑帽手法不符合主流搜索引擎發行方針規定。黑帽SEO獲利主要的特點就是
短平快,為了短期內的利益而采用的
作弊方法。同時隨時因為
搜索引擎算法的改變而面臨懲罰。
不論是白帽還是黑帽沒有一個精準的定義。籠統來說所有使用
作弊手段或一些可疑手段的都可稱為黑帽。例如隱藏網頁,
關鍵詞堆砌,
垃圾鏈接,
橋頁等等。
黑帽不同于白帽那種
長線釣大魚">放長線釣大魚的策略。黑帽seo更注重的是短期內的利益,在利益的驅使下通過
作弊手法獲得很大的利益。近一兩年,最典型的黑帽
搜索引擎優化是,用程序從其他分類目錄或搜索引擎抓取大量搜索結果做成網頁,然后在這些網頁上放上Google Adsense。這些網頁的數目不是幾百幾千,而是幾萬幾十萬。所以即使大部分網頁排名都不高,但是因為網頁數目巨大,還是會有用戶進入網站,并點擊 Google Adsense廣告。
黑帽作弊
擴展外部鏈接,不一定是靠交換友情鏈接。有很多地方,可以獲得外部鏈接。例如:BLOG評論、網頁評論、留言本、論壇等等。在BLOG評論、網頁評論、留言本、論壇等地方都可以經常看到黑帽的精彩杰作。下面,我們聊聊一些黑帽常用的鏈接
作弊伎倆:
一、博客作弊。
BLOG,是一種交互性很強的工具。這幾年,博客的興起,成為了
黑帽子SEO一個新的制造鏈接的福地。
1.BLOG群發
作弊:
在國內常見的一些BLOG程序如:ZBLOG、PJBLOG、Bo-blog.早期的ZBLOG,PJBLOG因為開發者缺乏對SEO的認識。ZBLOG和PJBLOG,一度成為黑帽們經常光顧的地方。而Bo-blog
博客程序,似乎現在還是可以給
黑帽子SEO有機可乘的地方。
2.BLOG群建
作弊:
BLOG群建
作弊,就是通過程序或者人為的手段,大量申請BLOG帳戶。然后,通過發表一些帶有
關鍵詞鏈接的文章,通過這些鏈接來推動關鍵詞的
搜索引擎排名。
二、留言本群發:
一般網上有些留言本
軟件">群發軟件,使用這些
軟件可以自動發布自己的
關鍵詞URL。在短時間內,迅速提高外部鏈接。
三、鏈接工廠
“鏈接工廠”(亦稱“大量鏈接機制”)指由大量網頁交叉鏈接而構成的一個網絡系統。這些網頁可能來自同一個域或多個不同的域,甚至可能來自不同的服務器。一個站點加入這樣一個“鏈接工廠”后,一方面它可得到來自該系統中所有網頁的鏈接,同時作為交換它需要“奉獻”自己的鏈接,籍此方法來提升鏈接得分,從而達到干預鏈接得分的目的。
四、隱藏鏈接
隱藏鏈接一般被SEO用在客戶網站上,通過在自己客戶網站上使用隱藏鏈接的方式連接自己的網站或者是其他客戶的網站。
五、假鏈接
將鏈接添加到JS代碼、
框架或者是表單里面。這種方式的鏈接,對搜索引擎的蜘蛛來說,根本無法讀取出來。因此,鏈接只是做給人看的,搜索引擎根本無法識別。
六、網頁劫持
網頁劫持也就是我們經常所說的Page jacking,是將別人的網站內容或者整個網站全面復制下來,偷梁換柱放在自己的網站上。這個黑帽方法是對網頁內容極其匱乏的站長有吸引力的。但是,這個做法是相當冒險的,更是不齒的。搜索引擎的專利技術能從多個因素上來判斷這個被復制的網頁或者網站不是原創,而不予以收錄。
七、網站鏡像
通過復制整個網站或部分網頁內容并分配以不同域名和服務器,以此欺騙搜索引擎對同一站點或同一頁面進行多次索引的行為,這既是為什么有的網站注明禁止未授權不得做網站
鏡像的原因了,兩個網站的完全一樣,相似度過高必然會導致自己的網站受到影響。
八、網站地址重定向
302 redirect: 302代表暫時性轉移(Temporarily Moved ),在前些年,不少Black Hat SEO曾廣泛應用這項技術
作弊,目前,各大主要搜索引擎均加強了打擊力度。即使網站客觀上不是spam,也很容易被搜尋引擎容易誤判為spam而遭到懲罰。大家肯定有這樣的經歷,搜索到某個網站的時候進去就變成另一個網站了,這種主要是通過跳轉技術實現的,往往跳轉到一個贏利性頁面。
九、快照劫持的特征
1、利用各
搜索引擎去搜索自己網站的域名,所得到的結果是時時彩等相關信息。
2、網站域名是自己的,搜索引擎搜錄的快照日期是最新的,但網站標題、關鍵字和描述都不是自己的,而是時時彩等相關信息。
3、查看源代碼是正常的,沒有掛馬代碼,用殺毒軟件掃描也檢測不到病毒。
4、將目錄清空后重新上傳備份過的網站文件,可是問題依舊如故。
5、網站的根目錄無法刪除,將文件夾選項設置成“顯示隱藏文件”后,并沒有發現有隱藏的文件存在。
5、解決辦法在網上下載一個內核級的系統管理工具(如:PowerTool),利用該工具打開網站根目錄,然后刪除里面的文件Global.asa,問題就可以解決了。
注意:刪除掉文件Global.asa以后,問題并不會馬上變好,因為我們需要等待搜索引擎的搜錄信息更新后,搜索結果才能完全恢復正常。
深入分析黑帽
站在黑帽的角度,他們也有他們的道理。因為大部分黑帽都是使用程序,他們建立一個幾萬幾十萬頁的網頁,
不費吹灰之力,只要放他們的蜘蛛出去抓取就可以了。就算過幾個月他們的網站被懲罰,他可能已經賺了幾千幾萬美金了。對他來說,投資報酬率還是相當高的。
站在黑帽的立場上,這種放長線掉大魚的策略,即使很正確,有的人也不愿意這么做。認真建設一個網站,有的時候是一件很無聊的事。你要寫內容,要做調查,要做分析流量,要分析用戶瀏覽路徑,要和用戶交流溝通。
黑帽SEO要做的就簡單多了。買個域名,甚至可以就使用
免費虛擬主機,連域名都省了。程序一打開,放上Adsense編碼,到其他留言本或博客留一些言(這些留言也有可能是程序自動生成的),然后就等著收支票了。
黑帽的貢獻
一些黑帽人員是對搜索引擎的排名算法是很了解的,比我們做白帽的了解的更深刻,技術也很高超,他們不斷的用自己的網站做實驗,進一步測試了搜索引擎的底線。如果沒有黑帽的不斷觸及底線,我們白帽SEO或許無意間就觸及了黑帽的手法,所以黑帽SEO對我們還是有一定的貢獻的,我們不能全然否定的。
黑帽與黑客
我們說的黑帽并不是黑客,黑帽很多的只是道德層面的約束,而黑客已經觸碰到了法律的底線。最主要的區別是黑帽是在自己的網站上應用各種手法來提高關鍵詞的排名。而黑客是利用一些非法的手段侵入了其他的網站從而獲得自己需要的。例如攻擊政府的網站來獲得高
權重。
毒化環境
2010年的互聯網安全并不太平,
黑客大量利用社交工程和搜索引擎毒化的方式對脆弱的
客戶端發動頻繁攻擊。根據趨勢科技TrendLabs數據顯示,搜索引擎毒化(Blackhat SEO)技術在 2010 年xxx季度仍舊是亞洲地區最盛行的攻擊手法,此種攻擊手段大量利用的社會熱點新聞
關鍵詞,隱藏網頁后面的木馬病毒使得大量用戶“中招”。 從2010年春節晚會報道開始,大到“玉樹地震、云南干旱、世博開幕、房價調控”,小到“明星走光、脫衣門、NBA球員打架”,幾乎所有能讓網民關注的事件同時也都被“有心”的
黑客利用起來。我們發現網絡犯罪分子已經利用黑帽搜索引擎毒化(Blackhat SEO)技術,成功地提高含有病毒網頁在搜索排名中的名次。 以4月21日國外媒體報道的
網絡安全公司
邁克菲">邁克菲(McAfee)誤殺事件為例,由于將Windows XP的
系統文件(
svchost.exe)列入刪除列表,導致Windows XP系統重復啟動以及用戶無法登錄系統。據國外媒體報道,密西根大學
醫學院">醫學院的2.5萬臺電腦中,有8000臺當機;
肯塔基州萊辛頓市警局必須改用手寫報告,并關閉巡邏車的總機;若干監獄取消探視;
羅德島各醫院的急診室也暫時拒收非創傷病患,并延后部分外科手術;甚至英特爾也無法幸免。盡管這次更新在發布給企業用戶4小時后緊急中止,但問題的嚴重性迫使全球數百萬臺的Windows XP用戶不得不利用搜索引擎尋找更快的解決方案。 雖然McAfee通過向公眾致歉、撤消缺陷更新、并就客戶如何手動修復受到影響的計算機提出了相關建議,但此次“誤殺”事件還是被部分
黑客利用,大量制造了假冒防病毒
軟件(FakeAV)、制造嵌入
惡意代碼的網頁,并針對此次事件發動了新一輪的Blackhat SEO攻擊,以期試圖竊取用戶的信用卡詳細信息或者誘騙用戶將惡意代碼安裝在計算機上。以上手段讓公眾要獲得關于誤報問題的正確信息變得難上加難。 Blackhat SEO攻擊并非全新的技巧,它之前被廣泛應用到網絡營銷障眼法中,但是這種利用熱門時事
關鍵詞搜索的攻擊手法,仍舊是散播惡意程序很有效的一種方式。如果網絡犯罪者利用一些熱門的話題,或是穿上
安全軟件“外衣”的同時,提升
搜索引擎排名的結果,單獨依賴終端用戶防毒軟件的能力很難有效防止植入FAKEAV惡意程序威脅。另外,由于FAKEAV變種中有許多是專門針對企業的新型病毒,因此已經給企業造成了很高的感染風險。在相對安全的局域網中,由于存在著無處不在的“共享”環境,這些遭FAKEAV惡意程序感染的系統如果得不到及時地查殺,不但會繼續散播,很有可能在較短的時間內讓企業網絡淪落為“
僵尸網絡(Bot)”的成員,成為網絡犯罪者竊取信息、散發垃圾信息的平臺。由于企業內部網絡的速度非常快,終端之間又存在著信任關系,相互隨意訪問,病毒傳播只需要2~3秒,查殺的困難相當大。 目前,我國很多企業雖然已在
終端上加大防御,安裝了防毒
軟件,但這樣并不能避免相互感染事件的發生,例如
掛馬的熱點事件網頁、FAKEAV變種等,如果采用傳統的反病毒代碼升級的方法,
客戶端將永遠處于“被動”的局面。因此,采用
云安全解決方案加強
客戶端的聯動性,將是一個非常明智辦法。針對此次“誤殺”事件的延續,另一國際安全廠商趨勢科技表示,部分趨勢科技產品用戶已經利用其
云安全網絡信譽技術成功攔截了對這些指向FakeAV的URL的相關訪問。趨勢科技的安全專家也提醒企業中的信息安全管理者,應對熱點事件及時跟蹤,并在內部溝通平臺上發布經過驗證的修復地址,或者在廠商的知識庫中訪問
修復工具的地址,以避免大量可能存在的“
李鬼”進行攻擊。
內容由匿名用戶提供,本內容不代表www.gelinmeiz.com立場,內容投訴舉報請聯系www.gelinmeiz.com客服。如若轉載,請注明出處:http://www.gelinmeiz.com/2773/