Как проверить когда был создан сайт


Как узнать дату создания сайта | REG.RU

В этой статье мы расскажем, как узнать дату создания сайта.

Причины проверить дату создания сайта

Причин узнать, когда создан сайт, может быть несколько:

  • личный интерес;
  • изучение конкурентов. Например, сайт конкурента появился недавно, но уже набрал большой трафик. В этой ситуации при подготовке своего сайта следует запланировать больше ресурсов на SEO и рекламу интернет-ресурса;
  • поиск проекта для покупки. Поисковые системы отдают предпочтение сайтам с длинной историей, поэтому начинать новый проект на «взрослом» сайте проще.

Способов, как посмотреть дату создания сайта, немного, и каждый из них не даст точной информации. Поэтому имеет смысл попробовать все перечисленные:

  • посмотреть на сайте,
  • использовать Whois,
  • использовать специальные сервисы.

Далее рассмотрим каждый способ отдельно.

1 способ. Посмотреть на сайте

Это самый простой способ узнать, когда был создан сайт. На некоторых страницах в самом низу (в подвале) можно увидеть год начала работы сайта:

Официальный сайт газеты «Ведомости»

Дата указывается на усмотрение организации. Иногда на этом месте указывается только конечная дата работы с сайтом. Это значит, что сайт ещё работает и размещает актуальную информацию. Если вам нужна точная дата, то этот вариант вам не подойдёт.

2 способ. Воспользоваться сервисом Whois

В сервисе Whois можно узнать дату регистрации домена, информацию об администраторе и хостинге, на котором расположен сайт. Так как домен регистрируют, чтобы разместить на нём сайт, дата регистрации может быть близка к дате создания сайта.

Чтобы посмотреть дату регистрации домена, введите в поле Whois доменное имя, нажмите Проверить и найдите строку Дата регистрации. Например, дата регистрации домена REG.RU — 31.10.2005.

При этом стоит учитывать несколько моментов:

  • Домен зарегистрирован, но визуальное оформление сайта могло долго находиться в разработке.

  • Если доменное имя красивое, то его могли выкупить, но не использовать. Особенно это актуально для организаций, которые занимаются созданием сайтов на аутсорсе.

  • Домен может передаваться или перепродаваться. В этом случае возраст домена может быть намного больше, чем возраст сайта. Сайт мог быть перенесён на новый домен. Тогда домен будет намного моложе сайта.

Способ 3. Использовать сервисы для анализа сайтов

Существует два типа сервисов, которые помогут узнать дату появления сайта: сервисы для анализа веб-сайтов и веб-архивы.

Онлайн-сервисы просматривают индексацию в поисковых системах, анализируют ссылки и ключевые фразы. Эти параметры позволяют отследить деятельность на сайте. Можно использовать следующие сервисы:

Введите домен в поле для поиска на одном из этих сайтов и запустите анализ.

PR-CY

XTOOL

SeoLik

Каждый из сервисов покажет возраст сайта, который он выявил при анализе.

Веб-архивы делают снимки сайтов (снэпшоты), если такая возможность не закрыта вебмастером. Самым популярный интернет-архив ― archive.org. Посмотрим, как работает этот сервис на примере домена REG.RU.

  1. 1.

    Введите домен в поле поиска. Отметьте чекбокс «Поиск на веб-сайтах в архиве» и нажмите Идти:

  2. 2.

    В верхней части экрана появится временная линия, на которой отображены даты создания копий сайта. Выберите год, который вас интересует. Несмотря на то что активность на сайте REG.RU была замечена в 2006 году, снэпшоты были сделаны только в 2007. Поэтому мы выбираем 2007 год:

  3. 3.

    Ниже появится календарь, где отмечены дни, когда были сделаны снимки. Таким образом можно не только узнать точную дату создания сайта, но и открыть любой снимок и увидеть, как выглядел сайт в конкретный день. Наведите курсор на дату и кликните двойным щелчком левой кнопки мыши на ссылку снимка. Первый снэпшот REG.RU в 2007 году был сделан 1 февраля 2007 года:

    Перед вами старая версия сайта:

Итак, мы рассмотрели 3 способа узнать, когда создан сайт. Каждый из них не может дать точной даты рождения сайта. Однако если сравнить данные, полученные разными методами, можно вычислить примерный месяц и год создания сайта. Этого будет достаточно для целей, которые мы описали ранее. Если же вам необходимо узнать конкретную дату, то вы можете обратиться напрямую к владельцу сайта.

Помогла ли вам статья?

0 раз уже
помогла

. .

javascript - Можно ли проверить, когда был создан файл cookie?

Переполнение стека
  1. Около
  2. Товары
  3. Для команд
  1. Переполнение стека Общественные вопросы и ответы
  2. Переполнение стека для команд Где разработчики и технологи делятся частными знаниями с коллегами
  3. Вакансии Программирование и связанные с ним технические возможности карьерного роста
  4. Талант Нанимайте технических специалистов и создавайте свой бренд работодателя
.

FAQ Мой сайт взломали

Взлом может стать одним из самых неприятных переживаний в вашем путешествии по сети. Однако, как и в большинстве случаев, прагматический подход может помочь вам сохранить рассудок. А также выход за рамки проблем с минимальным воздействием.

Взлом - это очень неоднозначный термин, который сам по себе не дает понимания того, что именно произошло. Чтобы получить необходимую помощь на форумах, убедитесь, что понимаете конкретные симптомы, которые заставляют вас думать, что вас взломали.Они также известны как индикаторы взлома (IoC).

Вот пара IoC, которые являются явными индикаторами взлома:

  • Веб-сайт внесен в черный список Google, Bing и т. Д.
  • Хост отключил ваш веб-сайт
  • Веб-сайт отмечен как распространяющий вредоносное ПО
  • Читатели жалуются, что их настольные антивирусные программы отмечают ваш сайт
  • Сообщили, что ваш веб-сайт используется для атаки на другие сайты
  • Неавторизованное поведение уведомления (т.е.д., создание новых пользователей и т. д.…)
  • Вы можете визуально увидеть, что ваш сайт был взломан, когда открываете его в браузере

Не все взломы созданы одинаково, поэтому при работе на форумах, пожалуйста, сохраните это разум. Если вы сможете лучше понять симптомы, команды будут лучше оснащены для оказания помощи.

Ниже вы найдете серию шагов, которые помогут вам начать работу после взлома. Они не являются всеобъемлющими, поскольку было бы непрактично учитывать каждый сценарий, но они предназначены для того, чтобы помочь вам продумать процесс.

Наверх ↑

Сохраняйте спокойствие.

При решении проблемы безопасности как владелец веб-сайта вы, вероятно, испытываете чрезмерный стресс. Часто это самый уязвимый, из тех, что вы оказались в сети, и это противоречит тому, что все говорили вам: «Эй, WordPress - это просто !!»

Хорошая новость в том, что еще не все потеряно! Да, вы можете потерять немного денег. Да, вы можете подвергнуться удару по вашему бренду. Да, ты поправишься.

Так что да, сделайте шаг назад и успокойтесь. Это позволит вам более эффективно контролировать ситуацию и восстановить свое присутствие в сети.

Документ.

Первым действенным шагом, который вы должны предпринять после компрометации, является документация. Найдите минутку, чтобы задокументировать, что вы переживаете, и, если возможно, время. О чем следует помнить:

  • Что вы видите, что заставляет вас думать, что вас взломали?
  • Когда вы заметили эту проблему? Какой часовой пояс?
  • Какие действия вы предприняли за последнее время? Был установлен новый плагин? Вы меняли тему? Изменить виджет?

Вы создаете базовый план для того, что распознается как отчет об инциденте.Планируете ли вы реагировать на инциденты самостоятельно или нанять профессиональную организацию, этот документ со временем окажется бесценным.

Рекомендую также уделить время аннотации деталей вашей хост-среды. Это потребуется в какой-то момент в процессе реагирования на инцидент.

Просканируйте свой веб-сайт.

При сканировании вашего веб-сайта у вас есть несколько различных способов сделать это: вы можете использовать внешние удаленные сканеры или сканеры уровня приложений.Каждый из них разработан, чтобы смотреть и сообщать о разных вещах. Ни одно решение не является лучшим подходом, но вместе вы значительно улучшите свои шансы.

Сканеры на основе приложений (плагины):

Удаленные сканеры (краулеры):

В репозитории WP также есть ряд других связанных плагинов безопасности. Аннотированные выше существуют уже давно, и за каждым из них стоят сильные сообщества.

Просканируйте вашу локальную среду.

Помимо сканирования вашего веб-сайта, вы должны начать сканирование вашей локальной среды. Во многих случаях источник атаки / заражения начинается на вашем локальном компьютере (например, ноутбуке, настольном компьютере и т. Д.). Злоумышленники локально запускают троянов, которые позволяют им перехватить информацию о доступе для входа к таким вещам, как FTP и / wp-admin, которые позволяют им войти в систему как владелец сайта.

Убедитесь, что на вашем локальном компьютере запущено полное сканирование на наличие вирусов и вредоносных программ. Некоторые вирусы хорошо обнаруживают антивирусные программы и прячутся от них.Так что, может быть, попробуй другой. Этот совет распространяется как на машины с Windows, OS X и Linux.

Уточните у своего хостинг-провайдера.

Взлом мог затронуть не только ваш сайт, особенно если вы используете общий хостинг. Стоит проконсультироваться с вашим хостинг-провайдером, если они предпринимают какие-то шаги или должны. Ваш хостинг-провайдер также может подтвердить, является ли взлом фактическим взломом или, например, потерей обслуживания.

Одно из очень серьезных последствий взлома в наши дни связано с занесением в черный список электронной почты.Кажется, это происходит все чаще и чаще. Поскольку веб-сайты используются для рассылки спама по электронной почте, органы «черного списка» электронной почты отмечают IP-адреса веб-сайтов, и эти IP-адреса часто связаны с тем же сервером, который используется для электронной почты. Лучшее, что вы можете сделать, это взглянуть на поставщиков электронной почты, таких как Google Apps, когда дело касается потребностей вашего бизнеса.

Помните о черных списках веб-сайтов.

Проблемы с черным списком Google могут нанести ущерб вашему бренду. В настоящее время они вносят в черный список от 9 500 до 10 000 веб-сайтов в день.Это число растет с каждым днем. Существуют различные формы предупреждений, от больших всплывающих страниц, предупреждающих пользователей держаться подальше, до более тонких предупреждений, которые появляются на страницах результатов вашей поисковой системы (SERP).

Хотя Google является одним из наиболее известных, существует ряд других объектов черного списка, таких как Bing, Yahoo и широкий спектр приложений Desktop AntiVirus. Поймите, что ваши клиенты / посетители веб-сайта могут использовать любое количество инструментов, и любой из них может вызвать проблему.

Рекомендуется зарегистрировать свой сайт на различных онлайн-консолях для веб-мастеров, например:

Улучшите контроль доступа.

Вы часто будете слышать, как люди говорят об обновлении таких вещей, как пароли. Да, это очень важная часть, но это одна маленькая часть гораздо большей проблемы. Когда дело доходит до контроля доступа, нам нужно улучшить нашу общую позицию. Это означает использование для начинающих сложных, длинных и уникальных паролей. Лучшая рекомендация - использовать генератор паролей, подобный тем, что есть в таких приложениях, как 1Password и LastPass.

Помните, что сюда входит изменение всех точек доступа. Когда мы говорим о точках доступа, мы имеем в виду такие вещи, как FTP / SFTP, WP-ADMIN, CPANEL (или любую другую панель администратора, которую вы используете на своем хосте) и MYSQL.

Это также выходит за рамки вашего пользователя и должно включать всех пользователей, имеющих доступ к среде.

Также рекомендуется рассмотреть возможность использования какой-либо формы двухфакторной / многофакторной системы аутентификации. В самой простой форме он вводит и требует второй формы аутентификации при входе в ваш экземпляр WordPress.

Некоторые из доступных плагинов, которые помогут вам в этом, включают:

Сбросить весь доступ.

После того, как вы обнаружите взлом, одним из первых шагов, которые вы захотите сделать, является блокировка вещей, чтобы вы могли минимизировать любые дополнительные изменения. В первую очередь следует начать с пользователей. Вы можете сделать это, принудительно сбросив глобальный пароль для всех пользователей, особенно для администраторов.

Вот плагин, который может помочь на этом этапе:

Вы также хотите удалить всех пользователей, которые могут активно входить в WordPress.Вы делаете это, обновляя секретные ключи в wp-config. Здесь вам нужно будет создать новый набор: генератор ключей WordPress. Возьмите эти значения, а затем замените значения в вашем файле wp-config.php новыми. Это заставит любого, кто все еще может войти в систему, выйти из системы.

Создать резервную копию.

Надеюсь, у вас есть резервная копия вашего веб-сайта, но если у вас ее нет, сейчас подходящий момент для ее создания. Резервное копирование является важной частью продолжения вашей работы, и вы должны активно планировать дальнейшие действия.Вы также должны спросить своего хоста, какова его политика в отношении резервного копирования. Если у вас есть резервная копия, вы сможете выполнить восстановление и сразу приступить к криминалистической работе.

Примечание: важно регулярно делать резервные копии своей базы данных и файлов. Если это когда-нибудь повторится.

В любом случае, прежде чем переходить к следующему этапу очистки, рекомендуется сделать еще один снимок среды. Даже если он заражен, в зависимости от типа взлома, воздействия могут вызвать множество проблем, а в случае катастрофического сбоя у вас, по крайней мере, будет плохая копия для справки.

Найдите и удалите хак.

Это будет самая сложная часть всего процесса. Обнаружение и удаление взлома. Точные шаги, которые вы предпримете, будут зависеть от ряда факторов, включая, помимо прочего, описанные выше симптомы. Как вы подойдете к проблеме, будет зависеть от ваших технических навыков работы с веб-сайтами и веб-серверами.

Чтобы помочь в процессе, мы включили ряд различных ресурсов, которые должны помочь вам в этом процессе:

Может возникнуть соблазн все очистить и начать заново.В некоторых случаях это возможно, но во многих случаях это просто невозможно. Однако вы можете переустановить определенные элементы сайта, не обращая внимания на его ядро. Вы всегда должны быть уверены, что переустанавливаете ту же версию программного обеспечения, которую использует ваш веб-сайт, если вы выберете старую или новую версию, вы, скорее всего, уничтожите свой сайт. При переустановке не используйте параметры переустановки в WP-ADMIN. Используйте приложение FTP / SFTP, чтобы перетащить версии.В конечном итоге это окажется гораздо более эффективным, поскольку эти установщики часто перезаписывают только существующие файлы, а взломы часто вводят новые файлы ... Вы можете безопасно заменить следующие каталоги:

С этого момента рекомендуется более тщательно обновлять и заменять файлы при перемещении по wp-content, поскольку он содержит файлы вашей темы и плагинов.

Единственный файл, который вам обязательно захочется посмотреть, это ваш файл .htaccess. Это один из наиболее распространенных файлов, независимо от типа заражения, который чаще всего обновляется и используется для злонамеренных действий.Этот файл часто находится в корне папки установки, но также может быть встроен в несколько других каталогов той же установки.

Независимо от типа заражения, существуют некоторые распространенные файлы, за которыми следует следить в процессе исправления. В их числе:

  • index.php
  • header.php
  • footer.php
  • function.php

В случае изменения эти файлы обычно могут отрицательно повлиять на все запросы страниц, что делает их высокой мишенью для злоумышленников.

Используйте сообщество

Мы часто забываем, но мы являемся платформой, основанной на сообществе, это означает, что если у вас возникнут проблемы, кто-то из сообщества может помочь вам. Если вам не хватает денег или вы просто ищете руку помощи, вам стоит начать с форума WordPress.org Hacked or Malware.

Обновление!

После того, как вы очистились, вам следует обновить установку WordPress до последней версии программного обеспечения.Старые версии более подвержены взлому, чем новые версии.

Снова смени пароли!

Помните, вам необходимо изменить пароли для вашего сайта после , убедившись, что ваш сайт чист. Так что, если вы изменили их только после обнаружения взлома, измените их снова сейчас. Снова не забываем использовать сложные, длинные и уникальные пароли.

Вы можете рассмотреть возможность изменения учетной записи и пароля пользователя базы данных. Когда вы их изменили, не забудьте улучшить их до wp-config.php файл.

Криминалистика.

Криминалистика - это процесс понимания того, что произошло. Как проникли злоумышленники? Цель состоит в том, чтобы понять вектор атаки, который использовал злоумышленник, чтобы убедиться, что они не смогут злоупотребить им снова. Во многих случаях владельцам веб-сайтов очень сложно выполнить такой анализ из-за отсутствия технических знаний и / или доступных данных. Если у вас есть требуемые метаданные, есть такие инструменты, как OSSEC и splunk, которые могут помочь вам синтезировать данные.

Защитите свой сайт.

Теперь, когда вы успешно восстановили свой сайт, защитите его, реализовав некоторые (если не все) рекомендуемые меры безопасности.

Не могу войти в панель администратора WordPress

Бывают случаи, что злоумышленник захватывает вашу учетную запись администратора. Это не повод для паники, есть несколько разных вещей, которые вы можете сделать, чтобы восстановить контроль над своей учетной записью. Вы можете выполнить следующие действия, чтобы сбросить пароль

Инструменты, такие как phpMyAdmin и Adminer, часто доступны через вашего хостинг-провайдера.Они позволяют вам войти в свою базу данных напрямую, минуя экран администрирования и сбрасывая пользователя в таблице пользователей wp_users .

Если вы не хотите связываться с хешами паролей или не можете их понять, просто обновите свой адрес электронной почты и вернитесь на экран входа в систему, нажмите «Забыли пароль» и дождитесь письма.

Используете контроль версий?

Если вы используете контроль версий, это может быть очень удобно, чтобы быстро определить, что изменилось, и вернуться к предыдущей версии веб-сайта.Из терминала или командной строки вы можете сравнить свои файлы с версиями, хранящимися в официальном репозитории WordPress.

$ svn diff.

Или сравните конкретный файл:

$ svn diff / path / to / filename

Наверх ↑

.

Смотрите также

Поделиться в соц. сетях

Опубликовать в Facebook
Опубликовать в Одноклассники
Вы можете оставить комментарий, или ссылку на Ваш сайт.

Оставить комментарий