আমি একটি ওয়ার্ডপ্রেস হ্যাক পুরোপুরি সরিয়েছি তা যাচাই করা হচ্ছে?


105

আমার জন্য মজাদার ওয়ার্ডপ্রেস ব্লগ http://fakeplasticrock.com (চলমান ওয়ার্ডপ্রেস 3.1.1) হ্যাক পেয়েছে - এটি <iframe>প্রতিটি পৃষ্ঠায় এর মতো দেখাচ্ছে :

<iframe src="http://evilsite.com/go/1"></iframe>
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"> 
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="en" lang="en"> 

আমি নিম্নলিখিতটি করেছিলাম

  1. বিল্ট-ইন ওয়ার্ডপ্রেস আপগ্রেড সিস্টেমের মাধ্যমে 3.1.3 এ আপগ্রেড করা হয়েছে
  2. এক্সপ্লয়েট স্ক্যানার ইনস্টল করা হয়েছে (অস্বাভাবিক ফাইলগুলিতে প্রচুর সমালোচনা সতর্কতা) এবং অ্যান্টিভাইরাস (এটি সবুজ এবং পরিষ্কার দেখায়, তাই আমি চালানোর পরে এটি আনইনস্টল করে মুছে ফেলেছি)
  3. মাইএসকিউএল পাসওয়ার্ড পরিবর্তন করা হয়েছে।
  4. সমস্ত ওয়ার্ডপ্রেস ব্যবহারকারীর পাসওয়ার্ড পরিবর্তন করা হয়েছে।
  5. এফটিপি এর মাধ্যমে সংযুক্ত এবং পুরো ফাইল সিস্টেমটি ডাউনলোড করেছেন (বড় নয়, এটি কেবলমাত্র ওয়ার্ডপ্রেস-লিনাক্সের শেয়ার্ড হোস্ট)
  6. ওয়ার্ডপ্রেস 3.1.3 একটি সরকারী জিপ বিরুদ্ধে ফাইলসিস্টেম Diffed এবং মুছে বা অধিলিখন কিছু মেলেনি।

আমি এটা নিশ্চিত

  • ডিস্কের সমস্ত ফাইল হ'ল অফিশিয়াল ওয়ার্ডপ্রেস ৩.১.৩ ফাইল
  • আমার এক ব্যতীত ডিস্কে কোনও "অতিরিক্ত" ফাইল নেই /theme, এক্সপ্লোইট স্ক্যানার প্লাগইন (যা আমি সবেমাত্র ডাউনলোড করেছি), /uploadsফোল্ডার এবং অন্যান্য প্রত্যাশিত ফাইলগুলির একটি ক্ষুদ্র পরিমাণ। আমার অন্যান্য প্লাগইন, ডাব্লুপি-রিপ্যাচচা, বর্তমান অফিসিয়াল ডাউনলোড সংস্করণটির সাথে মেলে।
  • আমি .htaccessফাইলটিও যাচাই করেছিলাম এবং সেখানে কিছুই ভুল দেখাচ্ছে না

তুলনা ছাড়িয়ে ওয়ার্ডপ্রেস 3.1.3 ফাইল তুলনা করুন

আমি ডাটাবেসটি স্পর্শ করি নি , তবে আমি এই ভেবে লড়াই করে যাচ্ছি যে এটিতে কাজ করার জন্য বিশেষ পিএইচপি কোড ব্যতীত ডাটাবেসের কোনও কিছু কীভাবে দূষিত হতে পারে ?

আমার ওয়ার্ডপ্রেস ব্লগ ঠিক আছে এবং এখন হ্যাক-ফ্রি প্রদর্শিত হবে (আমার মনে হয়), তবে আমার অন্য কিছু যাচাই করা উচিত?


1
আপনার ব্লগটি আপ টু ডেট রাখা উচিত । :)
ফুসিয়া

উত্তর:


80

আপনি শোষক ভেক্টর সনাক্ত করেছেন? যদি তা না হয় তবে আপনি নিজেকে ভবিষ্যতের শোষণের জন্য উন্মুক্ত রেখে চলেছেন।

অন্যান্য বিষয় বিবেচনা করুন:

  1. ওয়ার্ডপ্রেস প্রশাসকের ব্যবহারকারীর পাসওয়ার্ড পরিবর্তন করুন - সম্পন্ন হয়েছে
  2. হোস্টিং অ্যাকাউন্ট ব্যবহারকারীর পাসওয়ার্ড পরিবর্তন করুন
  3. এফটিপি পাসওয়ার্ড পরিবর্তন করুন
  4. মাইএসকিউএল ডিবি ব্যবহারকারীর পাসওয়ার্ড পরিবর্তন করুন - সম্পন্ন হয়েছে
  5. ডিবি টেবিলের উপসর্গটি পরিবর্তন করুন
  6. আপনার ডাব্লুপি-কনফিগার ননসেস / লবণ আপডেট করুন
  7. আপনার ডিরেক্টরি / ফাইল অনুমতি পরীক্ষা করুন
  8. এর মাধ্যমে ডিরেক্টরি-ব্রাউজিং অ্যাক্সেসকে অবরুদ্ধ করুন .htaccess
  9. হার্ডডিং ওয়ার্ডপ্রেস কোডেক্স এন্ট্রির সমস্ত কিছুতে যান
  10. আমার সাইট হ্যাকড কোডেক্স এন্ট্রি এফএকিউ এর সমস্ত কিছুতে যান

1
দুঃখিত, উল্লেখ অবহেলা - আমি অবশ্যই ওয়ার্ডপ্রেস পাসওয়ার্ড পরিবর্তন করেছি। পোস্ট আপডেট হয়েছে এবং তালিকায় এখানে চেক আউট! আমি কেবল আমার ওয়ার্ডপ্রেসে প্রবেশ করে আমার হোস্টিং পাসওয়ার্ড বা এফটিপি পাসওয়ার্ড রাখতে পারি তার কোনও উপায়ই আমি ভাবতে পারি না; সেই তথ্যটি ফাইল সিস্টেম বা ডাটাবেসে কোথাও নেই।
জেফ আতউড

9
আপনার সম্ভাব্য শোষণকারী ভেক্টর পিছনের দিকে রয়েছে; এটি সম্ভবত নয় ওয়ার্ডপ্রেস -> অ্যাকাউন্ট হোস্টিং , বরং অ্যাকাউন্ট (সার্ভার বা FTP- র মাধ্যমে) হোস্টিং -> ওয়ার্ডপ্রেস
চিপ বেনেট

2
@ জেফ কিছু সার্ভার-লেভেল শোষণ আপনার নিয়ন্ত্রণ করতে পারে না (আরও ভাল হোস্ট সন্ধান করা বাদে)। তবে কেবল আপনি হোস্ট / এফটিপি শংসাপত্র ব্যবহার করেন নি তার অর্থ এই নয় যে আপনার হোস্টিং অ্যাকাউন্টে অ্যাক্সেস অর্জন করে কেউ তাদের চুরি করেছে না ।
চিপ বেনেট

7
রাউন্ডগুলি তৈরি করার একটি খুব সাধারণ ব্যবহার রয়েছে যেখানে ম্যালওয়্যার আপনার ওয়ার্কস্টেশনকে সংক্রামিত করে (বা কোনও ঠিকাদারের ওয়ার্কস্টেশন), আপনার প্রিয় এফটিপি (বা এফটিপি-সক্ষম) প্রোগ্রামে আপনার সংরক্ষিত পাসওয়ার্ডগুলি খনন করে এবং আক্রমণকারীদের কাছে প্রেরণ করে, যারা তখন আপস করে ises আপনার সাইট এবং অন্য ওয়েবমাস্টারগুলিতে একই ম্যালওয়্যার ছড়িয়ে দিতে এটি ব্যবহার করে। যে কেউ সাধারণ উপায় যা আপনার FTP পাসওয়ার্ড চুরি পরার। বিশেষত কুখ্যাত যেটি হ'ল এটি আপনার মতো সাধারণ সাইটগুলিতে ছড়িয়ে পড়ে , বীজগুলি নয় যেখানে আপনি সাবধান হওয়ার আশঙ্কা করছেন।
টাইলার

3
এফওয়াইআই, যদি আপনার কমান্ড লাইনে অ্যাক্সেস থাকে তবে ডাব্লুপি-সিএলআইয়ের একটি যাচাই করা চেকসামস কমান্ড রয়েছে যা প্রতিটি ফাইল ওয়ার্ডপ্রেস.অর্গের বিরুদ্ধে পরীক্ষা করবে
উইলিয়াম টারেল

26

গুগল ক্রোম "নিরাপদ ব্রাউজিং" বার্তাটির দিকে তাকিয়ে আপনি ".সিআই আইফ্রেম হ্যাক" পেয়ে যাচ্ছেন বলে মনে হচ্ছে যে এটি অনেক পরে চলেছে। আমি মনে করি ৩.১.৩ এটি ঠিক করে দেবে, তবে রুটটিতে আপনার index.php ফাইলটি পরীক্ষা করুন যদি আপনার সাইটটি, যেখানে আমি সমস্ত আপডেট না হওয়া এবং পাসওয়ার্ড পরিবর্তন না হওয়া পর্যন্ত এটি আমাকে মারতে থাকে।

পোস্ট এবং কমেন্ট ইনজেকশনের সাহায্যে লোকেরা করতে পারেন এমন বেশ কিছু জটিল জিনিস রয়েছে। আপনাকে সাহায্য করার জন্য তাদের কিছু আমি আমার "ট্র্যাকিং" বাকি ব্লগ আপনার ডাটাবেস বিরুদ্ধে নিম্নলিখিত প্রশ্নের চালাতে পারেন এখানে

SELECT * FROM wp_posts WHERE post_content LIKE '%<iframe%'
UNION
SELECT * FROM wp_posts WHERE post_content LIKE '%<noscript%'
UNION
SELECT * FROM wp_posts WHERE post_content LIKE '%display:%'
UNION
SELECT * FROM wp_posts WHERE post_content LIKE '%<?%'
UNION
SELECT * FROM wp_posts WHERE post_content LIKE '%<?php%'
SELECT * FROM wp_comments WHERE comment_content LIKE '%<iframe%'
UNION
SELECT * FROM wp_comments WHERE comment_content LIKE '%<noscript%'
UNION
SELECT * FROM wp_comments WHERE comment_content LIKE '%display:%'
UNION
SELECT * FROM wp_comments WHERE comment_content LIKE '%<?%'
UNION
SELECT * FROM wp_comments WHERE comment_content LIKE '%<?php%'

আশাকরি এটা সাহায্য করবে!


4
আমি যোগ করব SELECT * FROM wp_* WHERE comment_content LIKE '%<?%'এবং SELECT * FROM wp_* WHERE comment_content LIKE '%<?php%'ঠিক তা নিশ্চিত
হবো

4
ওহ, একটি চূড়ান্ত নোট। আমি ধরে নিচ্ছি আপনার এই ডোমেনে Google ওয়েবমাস্টার সরঞ্জামগুলি জড়িত রয়েছে। জিনিসগুলি পরিষ্কার হয়ে গেলে আপনি নিজের ওয়েবমাস্টার সরঞ্জাম অ্যাকাউন্ট থেকে গুগলটিকে সাইটটি পুনরায় চালু করতে এবং সতর্কতা বার্তাটি সরাতে অনুরোধ জমা দিতে পারেন। তারা ওয়েবমাস্টার সরঞ্জামগুলি থেকে অনুরোধগুলি সাধারণত এক দিনের মধ্যে প্রক্রিয়া করে। অন্যথায় আপনি ভাল 90 দিনের জন্য "দুষ্টু তালিকায়" পেয়ে যান।
ডিলি-ও

ফলাফলগুলির একটি গুচ্ছ খুঁজে পেয়েছে তবে এটি ভিমেওর জন্য এম্বেড করা আইফ্রেমগুলির কারণে।
তোশেল

20

ডাটাবেসটিতে বিদ্বেষপূর্ণ কোডও থাকতে পারে: লুকানো ব্যবহারকারীর অ্যাকাউন্ট বা মানগুলি যে কোনও জায়গায় অনেস্কেপড মুদ্রিত। এছাড়াও, ফাইলগুলির জন্য আপলোড ডিরেক্টরি যাচাই করে না।

ওহ, এবং কীভাবে আক্রমণকারী আপনার সাইটে তার পথ খুঁজে পেয়েছিল তা বোঝার চেষ্টা করুন। ভাগ করা অ্যাকাউন্টগুলিতে এটি প্রায়শই পুরো সার্ভার থাকে। হ্যাকড ব্লগ বা অন্যান্য পৃষ্ঠাগুলির জন্য সার্ভারের অন্যান্য সাইটগুলিও পরীক্ষা করে দেখুন । আপনার এফটিপি লগ পড়ুন। এটি কীভাবে হয়েছিল তা আপনি যদি না জানেন তবে আপনি পরবর্তী বিরতি আটকাতে পারবেন না।


শোষণকারী স্ক্যানার কোনও লুকানো ব্যবহারকারীর অ্যাকাউন্ট খুঁজে পাবে না?
জেফ আতউড

@ জেফ অ্যাটউড আমি তার উপর নির্ভর করব না। আপনার ব্যবহারকারীর টেবিলটি এত বড় নয়। আপনি সহজেই কোনও প্লাগইন ছাড়াই এটি পড়তে পারেন।
ফুসিয়া

আমি wp_usersটেবিলটি পরীক্ষা করেছিলাম এবং কেবল দুটি সারি, উভয়ই প্রত্যাশা রেখেছি .. /uploadফোল্ডারে অস্বাভাবিক কিছু নেই (কেবল gifs এবং pngs এবং jpegs)
জেফ আতউড

@ জেফ অ্যাটউড আপনি কি ফাইলগুলি সন্ধান করেছেন বা কেবলমাত্র এক্সটেনশনগুলিতে? এই সমস্ত ফাইল কি মিডিয়া লাইব্রেরিতে তালিকাভুক্ত?
ফুসিয়া

4
চিত্র ফাইলগুলি মোটামুটি সাধারণ পেডলোড বিতরণ পদ্ধতি। এখানে দেখুন এবং থিম রিভিউ দলও একই ধরণের টিআইএফএফ শোষণ ব্যবহার করে থিমগুলিতে চলে গেছে)) সুতরাং, হ্যাঁ: আমি মিডিয়া লাইব্রেরির অংশ হিসাবে তা নিশ্চিত করতে প্রত্যেককে পরীক্ষা করে দেখি। (সহজ উচ্চ-স্তরের স্ক্যান: থাম্বনেল-আকারের সংজ্ঞা নেই এমন চিত্রগুলির জন্য চেক করুন))
চিপ বেনেট

13

আপনি হ্যাক পেয়ে শুনে দুঃখিত - দেখে মনে হচ্ছে আপনি দুর্দান্ত পুনরুদ্ধারের কাজটি করেছেন যদিও!

আপনার ফাইল সিস্টেমটি সুবর্ণ বলে মনে হচ্ছে, আপনি এখানে করতে পারার মতো আরও কিছু আছে তা আমি বলব না।

আমি মনে করি যে এক্সপ্লয়েট স্ক্যানার যদি আপনার ডাটাবেসে কোনও স্ক্রিপ্ট, আইফ্রেমেস, পিএইচপি (কেবলমাত্র বিপজ্জনক হলেও) বা অন্য কোনও অস্বাভাবিক কোড পাওয়া যায় তবে এটি একটি সতর্কতা ফেলে দেবে।

আমি নিশ্চিত নই যে এটি পোস্ট এবং মন্তব্য ব্যতীত অন্য টেবিলগুলি চেক করে কিনা, /wp-admin/options.phpতাড়াতাড়ি নজর দেওয়ার জন্য আপনার পক্ষে কোনও অদ্ভুত স্পট রয়েছে কিনা তা দেখুন।

আমি আপনার ব্যবহারকারীদের টেবিলটি একটি মাইএসকিউএল ক্লায়েন্টেও পরীক্ষা করতে পারি (ব্যবহারকারীরা ডাটাবেসে থাকতে পারে তবে প্রশাসকের কাছে দৃশ্যমান নয়)।


কোনও অপ্রত্যাশিত কিছুই নেই তা নিশ্চিত করার জন্য ব্যবহারকারীদের টেবিলে মাইএসকিউএল কোয়েরি চালানোর জন্য অবশ্যই একটি ভাল ধারণা এবং আমি তা করেছি। ভালো পরামর্শ!
জেফ আতউড

8

দুটি জিনিসের জন্য গুগল ওয়েবমাস্টার সরঞ্জামগুলি পরীক্ষা করুন:

  • আপনার সাইটটিকে আপস হিসাবে চিহ্নিত করা হয়নি তা যাচাই করুন এবং যদি তা পুনর্বিবেচনার অনুরোধ করেন
  • আপনার সাইটটিকে গুগলবোট হিসাবে যাচাই করুন এবং যাচাই করুন যে কোনও স্প্যাম beingোকানো হচ্ছে না যা কেবল গুগলবোটের কাছে দৃশ্যমান - এর উদাহরণ হ'ল ডাব্লুপি ফার্মা হ্যাক

এছাড়াও, আমি থিমটি পুনরায় প্রয়োগ করব, বা এটি অত্যন্ত সতর্কতার সাথে চেক করব। পিএইচপি কয়েকটি লাইন মূল পিএইচপি ফাংশনগুলিকে নতুন করে সংজ্ঞায়িত করতে পারে যাতে তারা ডেটাবেস থেকে বিশেষত wp_options কী / মান স্টোর টেবিলগুলি থেকে দূষিত কোড বের করে can


হ্যাঁ আমি স্পষ্টভাবে গুগল ওয়েবমাস্টার সরঞ্জামগুলির মাধ্যমে সাইটটি পুনরায় জমা দিয়েছি এবং এটি এখন "ক্লিয়ার" হয়েছে বলে মনে হচ্ছে।
জেফ আতউড

6

"Iframe" এর জন্য phpmyadmin এর মাধ্যমে ডাটাবেস অনুসন্ধান করুন বা ডাটাবেসটি ফেলে দিন এবং পাঠ্যটি সন্ধান করুন।

এবং ব্যবহারকারীদের সারণীতে অদৃশ্য ব্যবহারকারীদের জন্য পরীক্ষা করুন; আমি টেবিলগুলিতে এমন ব্যবহারকারীদের দেখেছি যা WP অ্যাডমিন >> ব্যবহারকারীরা দেখায় নি।

ক্লিন অপশন «ওয়ার্ডপ্রেস প্লাগইনগুলি ডেটাবেসে পুরানো এবং সম্ভবত দুর্বল প্লাগইনগুলির কী কী জাঙ্ক রয়েছে তা প্রদর্শন করবে।

আপনার থিমটিও <head>ট্যাগটি নিখোঁজ করছে , তাই খারাপ লিঙ্কগুলি সরাতে আপনি থিমটি সম্পাদনা করার ক্ষেত্রে আমি এটি পরীক্ষা করে দেখতে পারি।

এবং সাধারণ: এবং কীভাবে একটি হ্যাক করা ওয়ার্ডপ্রেস এবং কঠোর ওয়ার্ডপ্রেস «ওয়ার্ডপ্রেস কোডেক্সের পিছনের দিকের সন্ধান করতে হবে


5

"আমার কি অন্য কিছু পরীক্ষা করা উচিত?" আপনাকে আপনার প্রক্রিয়াটি পরীক্ষা করে দেখতে হবে এবং আপনাকে কীভাবে হ্যাক করা হয়েছিল তা খুঁজে বের করতে হবে (প্রায় অবশ্যই কারণ আপনি সময় প্যাচ করেন নি, বা সঠিকভাবে) এবং এটিও ঠিক করে রাখুন, কেবল লক্ষণগুলি নয়।


5
আমার সন্দেহ যে এটি ওয়ার্ডপ্রেস আপডেট না করার সাথে করার ছিল (যদিও এটি সম্ভব , এটি কেবল সম্ভাব্য নয় )। ওয়ার্ডপ্রেস নিজেই প্রায় কখনও শোষণকারী ভেক্টর হয় না। সাধারণ ভেক্টরগুলি হ'ল নিরাপত্তাহীন হোস্ট কনফিগারেশন এবং চুরি হওয়া এফটিপি শংসাপত্র।
চিপ বেনেট

4

মিডিয়েটেম্পল ফাঁস হয়ে একবার আমার কাছে সে সুখী হয়। ইনজেকশনের লিঙ্কগুলির জন্য ডাটাবেসটি পরীক্ষা করতে আমাকে একটি প্লাগইন লিখতে হয়েছিল। আপনি এখানে এটি গিথুব গিস্ট হিসাবে ধরতে পারেন ।

এটি বেশ ব্যবহারকারী বান্ধব, এর বেশ কয়েকটি পদক্ষেপ রয়েছে যা প্রতিক্রিয়া সরবরাহ করে এবং আপনার সমাপ্তির পরে আপনার ডাটাবেসটিকে পুনরায় পরীক্ষা করে।

শুভকামনা!


4

আমার একটি খুব অনুরূপ হ্যাক ছিল আমার ক্লায়েন্ট সাইটগুলির একটিতে আমাকে ঠিক করতে হয়েছিল।

ফাইল সিস্টেমে দূষিত স্ক্রিপ্টগুলি ছিল (পিএইচপি বেস 64_ ডিকোড স্টাফ)। যাইহোক, ডাটাবেস 'পোস্ট' এবং 'মন্তব্যে' সারণিতে আপস করা হয়েছিল এবং সেই ডেটা দিয়ে আইফ্রেমে কোডটি ছড়িয়ে দেওয়া হয়েছিল।

আমি নিরাপদে থাকার জন্য কমপক্ষে ডিবিতে কয়েকটি অনুসন্ধান চালাব। :)


3

আপনার প্লাগইনগুলি পরীক্ষা করুন!, এই বছর এখন পর্যন্ত .org প্লাগইনগুলি থেকে 60 টি রিলিজ প্রকাশিত হয়েছে, আমি সন্দেহ করব যে আসল সংখ্যাটি আরও বেশি হবে কারণ কেউই এই পুরো সময়টি সত্যিই করছে না।

আপনি তালিকাবদ্ধ করেছেন যে আপনার কাছে কেবল একটি প্লাগইন রয়েছে, ভাল এটির একটি সুরক্ষা গর্ত ছিল (এটি কতক্ষণ বাইরে ছিল তা নিশ্চিত নয় এবং এটি ভেক্টর নাও হতে পারে)।

wp-recaptcha- login শোষণটি
প্রকাশিত হয়েছিল: 2011-03-18
শোষণ সংস্করণ: 2.9.8

লেখক জানিয়েছেন যে তিনি 3.0 সংস্করণে পুনরায় লিখেছিলেন, তবে সুরক্ষা প্যাচের কোনও উল্লেখ নেই।

http://www.wpsecure.net/2011/03/wp-recaptcha-plugin/

লগ পরিবর্তন করুন : http://wordpress.org/extend/plugins/wp-recaptcha/changelog/


2

আমি একটি ক্লাউড সার্ভার ব্যবহার করি এবং এলোমেলো ভ্যাকি এসএস পোর্ট নম্বরগুলি কোনও এফটিপিপি নেই। পাসওয়ার্ড হ্যাক করা অত্যন্ত কঠিন। সমস্ত রুট অ্যাক্সেস সম্পূর্ণ অস্বীকার করা হয়। আমি সম্মত হই যে ওয়ার্ডপ্রেস আপনার অপরাধী হবে না। এফটিপি সেশনগুলি বন্ধ না হওয়া, আপনার ব্যক্তিগত কম্পিউটারে ভাইরাস (যা মনে রাখবেন আপনি নিজের সাইটে একটি ফাইল লোড করতে পারেন এবং যে ফাইলটি একই ভাইরাস পেতে পারে সেগুলি লোড করতে পারে মনে রাখবেন), এছাড়াও আপনার পাসওয়ার্ডগুলি পাবলিক সাইট বা প্রাইভেটে রাখবেন না সাইটগুলি সর্বদা কাগজে তাদের ডান করে রাখে না কোনও শব্দের ডকুমেন্ট বা নোটপ্যাডে না।

শেষ পর্যন্ত আপনার হোস্টকে জিজ্ঞাসা করুন যে তাদের ফায়ারওয়াল সেটআপ করা উচিত বলে তাদের সম্প্রতি কোনও লঙ্ঘন হয়েছে কিনা


2

আপনার ফাইলগুলির তারিখ পরীক্ষা করুন। আপনার শেষ সম্পাদনা / ইনস্টলের চেয়ে কোনও ফাইলের পরিবর্তনের ডেটা থাকা উচিত নয়!

তবে এটিও নকল হতে পারে। নিশ্চিত হওয়ার প্রথমতম উপায়টি হ'ল মূল ইনস্টলেশন ফাইলগুলির সাথে সমস্ত ফাইলের তুলনা করা (যেমন। হ্যাশ তুলনা)।

আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.