黑帽

簡單的說,所有使用作弊手段或可疑手段的,都可以稱為黑帽。比如說垃圾連結,隱藏網頁,橋頁,關鍵字堆砌等等。近一兩年,最典型的黑帽搜尋引擎最佳化是,用程式從其他分類目錄或搜尋引擎抓取大量搜尋結果做成網頁,然後在這些網頁上放上Google Adsense。這些網頁的數目不是幾百幾千,而是幾萬幾十萬。所以即使大部分網頁排名都不高,但是因為網頁數目巨大,還是會有用戶進入網站,並點擊 Google Adsense廣告。

百科名片
在搜尋引擎最佳化行業中,一些不符合搜尋引擎質量規範的最佳化手法就是黑帽SEO。比如說垃圾連結,隱藏網頁,橋頁關鍵字堆砌、隱藏文字、隱藏連結等等。近一兩年,最典型的黑帽搜尋引擎最佳化是,用程式從其他分類目錄或搜尋引擎抓取大量搜尋結果做成網頁,然後在這些網頁上放上Google Adsense。這些網頁的數目不是幾百幾千,而是幾萬幾十萬。所以即使大部分網頁排名都不高,但是因為網頁數目巨大,還是會有用戶進入網站,並點擊 Google Adsense廣告。

黑帽簡介

黑帽seo就是作弊的意思,黑帽手法不符合主流搜尋引擎發行方針規定。黑帽SEO獲利主要的特點就是短平快,為了短期內的利益而採用的作弊方法。同時隨時因為搜尋引擎算法的改變而面臨懲罰。
不論是白帽還是黑帽沒有一個精準的定義。籠統來說所有使用作弊手段或一些可疑手段的都可稱為黑帽。例如隱藏網頁,關鍵字堆砌垃圾連結橋頁等等。
黑帽不同於白帽那種放長線釣大魚的策略。黑帽seo更注重的是短期內的利益,在利益的驅使下通過作弊手法獲得很大的利益。近一兩年,最典型的黑帽搜尋引擎最佳化是,用程式從其他分類目錄或搜尋引擎抓取大量搜尋結果做成網頁,然後在這些網頁上放上Google Adsense。這些網頁的數目不是幾百幾千,而是幾萬幾十萬。所以即使大部分網頁排名都不高,但是因為網頁數目巨大,還是會有用戶進入網站,並點擊 Google Adsense廣告。

黑帽作弊

擴展外部連結,不一定是靠交換友情連結。有很多地方,可以獲得外部連結。例如:BLOG評論、網頁評論、留言本、論壇等等。在BLOG評論、網頁評論、留言本、論壇等地方都可以經常看到黑帽的精彩傑作。下面,我們聊聊一些黑帽常用的連結作弊伎倆:

一、部落格作弊。

BLOG,是一種互動性很強的工具。這幾年,部落格的興起,成為了黑帽子SEO一個新的製造連結的福地。
1.BLOG群發作弊
在國內常見的一些BLOG程式如:ZBLOG、PJBLOG、Bo-blog.早期的ZBLOG,PJBLOG因為開發者缺乏對SEO的認識。ZBLOG和PJBLOG,一度成為黑帽們經常光顧的地方。而Bo-blog部落格程式,似乎現在還是可以給黑帽子SEO有機可乘的地方。
2.BLOG群建作弊
BLOG群建作弊,就是通過程式或者人為的手段,大量申請BLOG帳戶。然後,通過發表一些帶有關鍵字連結的文章,通過這些連結來推動關鍵字的搜尋引擎排名

二、留言本群發:

一般網上有些留言本群發軟體,使用這些軟體可以自動發布自己的關鍵字URL。在短時間內,迅速提高外部連結。

三、連結工廠

“連結工廠”(亦稱“大量連結機制”)指由大量網頁交叉連結而構成的一個網路系統。這些網頁可能來自同一個域或多個不同的域,甚至可能來自不同的伺服器。一個站點加入這樣一個“連結工廠”後,一方面它可得到來自該系統中所有網頁的連結,同時作為交換它需要“奉獻”自己的連結,籍此方法來提升連結得分,從而達到干預連結得分的目的。

四、隱藏連結

隱藏連結一般被SEO用在客戶網站上,通過在自己客戶網站上使用隱藏連結的方式連線自己的網站或者是其他客戶的網站。

五、假連結

將連結添加到JS代碼、框架或者是表單裡面。這種方式的連結,對搜尋引擎的蜘蛛來說,根本無法讀取出來。因此,連結只是做給人看的,搜尋引擎根本無法識別。

六、網頁劫持

網頁劫持也就是我們經常所說的Page jacking,是將別人的網站內容或者整個網站全面複製下來,偷梁換柱放在自己的網站上。這個黑帽方法是對網頁內容極其匱乏的站長有吸引力的。但是,這個做法是相當冒險的,更是不齒的。搜尋引擎的專利技術能從多個因素上來判斷這個被複製的網頁或者網站不是原創,而不予以收錄。

七、網站鏡像

通過複製整個網站或部分網頁內容並分配以不同域名和伺服器,以此欺騙搜尋引擎對同一站點或同一頁面進行多次索引的行為,這既是為什麼有的網站註明禁止未授權不得做網站鏡像的原因了,兩個網站的完全一樣,相似度過高必然會導致自己的網站受到影響。

八、網站地址重定向

302 redirect: 302代表暫時性轉移(Temporarily Moved ),在前些年,不少Black Hat SEO曾廣泛套用這項技術作弊,目前,各大主要搜尋引擎均加強了打擊力度。即使網站客觀上不是spam,也很容易被搜尋引擎容易誤判為spam而遭到懲罰。大家肯定有這樣的經歷,搜尋到某個網站的時候進去就變成另一個網站了,這種主要是通過跳轉技術實現的,往往跳轉到一個贏利性頁面。

九、快照劫持的特徵

1、利用各搜尋引擎去搜尋自己網站的域名,所得到的結果是時時彩等相關信息。
2、網站域名是自己的,搜尋引擎搜錄的快照日期是最新的,但網站標題、關鍵字和描述都不是自己的,而是時時彩等相關信息。
3、查看原始碼是正常的,沒有掛馬代碼,用防毒軟體掃描也檢測不到病毒。
4、將目錄清空後重新上傳備份過的網站檔案,可是問題依舊如故。
5、網站的根目錄無法刪除,將資料夾選項設定成“顯示隱藏檔案”後,並沒有發現有隱藏的檔案存在。
5、解決辦法在網上下載一個核心級的系統管理工具(如:PowerTool),利用該工具打開網站根目錄,然後刪除裡面的檔案Global.asa,問題就可以解決了。
注意:刪除掉檔案Global.asa以後,問題並不會馬上變好,因為我們需要等待搜尋引擎的搜錄信息更新後,搜尋結果才能完全恢復正常。

深入分析黑帽

站在黑帽的角度,他們也有他們的道理。因為大部分黑帽都是使用程式,他們建立一個幾萬幾十萬頁的網頁,不費吹灰之力,只要放他們的蜘蛛出去抓取就可以了。就算過幾個月他們的網站被懲罰,他可能已經賺了幾千幾萬美金了。對他來說,投資報酬率還是相當高的。
站在黑帽的立場上,這种放長線掉大魚的策略,即使很正確,有的人也不願意這么做。認真建設一個網站,有的時候是一件很無聊的事。你要寫內容,要做調查,要做分析流量,要分析用戶瀏覽路徑,要和用戶交流溝通。
黑帽SEO要做的就簡單多了。買個域名,甚至可以就使用免費虛擬主機,連域名都省了。程式一打開,放上Adsense編碼,到其他留言本或部落格留一些言(這些留言也有可能是程式自動生成的),然後就等著收支票了。

黑帽的貢獻

一些黑帽人員是對搜尋引擎的排名算法是很了解的,比我們做白帽的了解的更深刻,技術也很高超,他們不斷的用自己的網站做實驗,進一步測試了搜尋引擎的底線。如果沒有黑帽的不斷觸及底線,我們白帽SEO或許無意間就觸及了黑帽的手法,所以黑帽SEO對我們還是有一定的貢獻的,我們不能全然否定的。

黑帽與黑客

我們說的黑帽並不是黑客,黑帽很多的只是道德層面的約束,而黑客已經觸碰到了法律的底線。最主要的區別是黑帽是在自己的網站上套用各種手法來提高關鍵字的排名。而黑客是利用一些非法的手段侵入了其他的網站從而獲得自己需要的。例如攻擊政府的網站來獲得高權重

毒化環境

2010年的網際網路安全並不太平,黑客大量利用社交工程和搜尋引擎毒化的方式對脆弱的客戶端發動頻繁攻擊。根據趨勢科技TrendLabs數據顯示,搜尋引擎毒化(Blackhat SEO)技術在 2010 年第一季度仍舊是亞洲地區最盛行的攻擊手法,此種攻擊手段大量利用的社會熱點新聞關鍵字,隱藏網頁後面的木馬病毒使得大量用戶“中招”。 從2010年春節晚會報導開始,大到“玉樹地震、雲南乾旱、世博開幕、房價調控”,小到“明星走光、脫衣門、NBA球員打架”,幾乎所有能讓網民關注的事件同時也都被“有心”的黑客利用起來。我們發現網路犯罪分子已經利用黑帽搜尋引擎毒化(Blackhat SEO)技術,成功地提高含有病毒網頁在搜尋排名中的名次。 以4月21日國外媒體報導的網路安全公司邁克菲(McAfee)誤殺事件為例,由於將Windows XP的系統檔案svchost.exe)列入刪除列表,導致Windows XP系統重複啟動以及用戶無法登錄系統。據國外媒體報導,密西根大學醫學院的2.5萬台電腦中,有8000台當機;肯塔基州萊辛頓市警局必須改用手寫報告,並關閉巡邏車的總機;若干監獄取消探視;羅德島各醫院的急診室也暫時拒收非創傷病患,並延後部分外科手術;甚至英特爾也無法倖免。儘管這次更新在發布給企業用戶4小時後緊急中止,但問題的嚴重性迫使全球數百萬台的Windows XP用戶不得不利用搜尋引擎尋找更快的解決方案。 雖然McAfee通過向公眾致歉、撤消缺陷更新、並就客戶如何手動修復受到影響的計算機提出了相關建議,但此次“誤殺”事件還是被部分黑客利用,大量製造了假冒防病毒軟體(FakeAV)、製造嵌入惡意代碼的網頁,並針對此次事件發動了新一輪的Blackhat SEO攻擊,以期試圖竊取用戶的信用卡詳細信息或者誘騙用戶將惡意代碼安裝在計算機上。以上手段讓公眾要獲得關於誤報問題的正確信息變得難上加難。 Blackhat SEO攻擊並非全新的技巧,它之前被廣泛套用到網路行銷障眼法中,但是這種利用熱門時事關鍵字搜尋的攻擊手法,仍舊是散播惡意程式很有效的一種方式。如果網路犯罪者利用一些熱門的話題,或是穿上安全軟體“外衣”的同時,提升搜尋引擎排名的結果,單獨依賴終端用戶防毒軟體的能力很難有效防止植入FAKEAV惡意程式威脅。另外,由於FAKEAV變種中有許多是專門針對企業的新型病毒,因此已經給企業造成了很高的感染風險。在相對安全的區域網路中,由於存在著無處不在的“共享”環境,這些遭FAKEAV惡意程式感染的系統如果得不到及時地查殺,不但會繼續散播,很有可能在較短的時間內讓企業網路淪落為“殭屍網路(Bot)”的成員,成為網路犯罪者竊取信息、散發垃圾信息的平台。由於企業內部網路的速度非常快,終端之間又存在著信任關係,相互隨意訪問,病毒傳播只需要2~3秒,查殺的困難相當大。 目前,我國很多企業雖然已在終端上加大防禦,安裝了防毒軟體,但這樣並不能避免相互感染事件的發生,例如掛馬的熱點事件網頁、FAKEAV變種等,如果採用傳統的反病毒代碼升級的方法,客戶端將永遠處於“被動”的局面。因此,採用雲安全解決方案加強客戶端的聯動性,將是一個非常明智辦法。針對此次“誤殺”事件的延續,另一國際安全廠商趨勢科技表示,部分趨勢科技產品用戶已經利用其雲安全網路信譽技術成功攔截了對這些指向FakeAV的URL的相關訪問。趨勢科技的安全專家也提醒企業中的信息安全管理者,應對熱點事件及時跟蹤,並在內部溝通平台上發布經過驗證的修復地址,或者在廠商的知識庫中訪問修復工具的地址,以避免大量可能存在的“李鬼”進行攻擊。

相關詞條

相關搜尋

熱門詞條

聯絡我們