首頁>Club>
50
回覆列表
  • 1 # hcksuse

    得看是什麼方式攻擊了,現在伺服器攻擊普遍是DDOS流量攻擊和CC攻擊。

    如果是自己託管機房伺服器被DDOS攻擊那只有花錢聯絡運營商看能不能防護,一般小機房發現使用者託管伺服器被攻擊超過防護能力後都會簡單粗暴的封掉你伺服器IP地址,也就是斷網處理了。

    如果是阿里雲,騰訊雲等雲伺服器,被DDOS攻擊可以購買高防CDN或者切換到高防機房,但是都非常昂貴,CC攻擊的話可以購買web防火牆進行防禦。

  • 2 # 工程監理

    1,攻擊介紹

    ddos(分散式拒絕服務攻擊)攻擊是針對伺服器,傳送大量無用資料包導致伺服器資源耗盡導致無法訪問。

    cc攻擊是針對web伺服器發起的攻擊,此型別的攻擊和DDOS不同,這種攻擊實施成功後伺服器不會掛,而是web掛同樣的普通使用者也不能訪問web網站了。但是ping伺服器還是能ping通伺服器正常執行。

    web入侵攻擊,攻擊者透過網站搭設cms或者第三方漏洞0day弱口令爆破等攻擊拿到web網站的許可權稱為websehll,拿到後如果網站沒有降權攻擊者直接擁有了最好許可權相當於伺服器許可權,CC攻擊是DDOS(分散式拒絕服務)的一種,相比其它的DDOS攻擊CC似乎更有技術含量一些。這種攻擊你見不到真實源IP,見不到特別大的異常流量,但造成伺服器無法進行正常連線。

    2,防禦方法

    DDOS攻擊防禦方法:

    (1)過濾不必要的服務和埠

    (2)異常流量的清洗過濾

    (3)分散式叢集防禦(方法最有效)

    (4)高防智慧DNS解析

    (4)購買防D裝置(阿里雲的不錯)

    2,CC攻擊防禦方法:

    (1) 利用Session做訪問計數器

    (2)把網站做成靜態頁面

    (3)增強作業系統的TCP/IP棧

    (4)在存在多站的伺服器上,嚴格限制每一個站允許的IP連線數和CPU使用時間

    (5)伺服器前端加CDN中轉

    由於我本人擅長滲透,下面來詳細介紹最後一種web入侵的防禦辦法:

    升級當前網站cms的系統,排查當前cms是否存在已知漏洞,如果有請儘快停止iis在伺服器排查指令碼木馬,以後聯絡cms提供商要求提供漏洞補丁。伺服器系統補丁也不要忘記升級,給網站容器降權(iis),檢查網站是否存在弱口令特別是第三方服務,開啟連線次數限制防止被爆破攻擊,安裝伺服器waf,安全狗,雲頓,360等,如果有必要請安全團隊網站伺服器進行一次授權攻擊測試,以攻擊者的角度來實施攻擊,最後根據滲透報告來一項一項的加固防禦。

  • 3 # 蟲蟲安全

    大規模DDos流量清洗

    關於伺服器被人攻擊的處理,當然先要分兩種情況,如果是大規模DDos搶注攻擊的話,一般對付辦法不多,根本辦法是透過運營商做流量清洗,分散式部署系統分流。用一些基於公有云的防護手段(費錢,效果一般般),一些安全公司昂貴的裝置(作用也不大,有錢就可以多買)。

    一般性防護手段

    一般性防護手段,透過硬防或者軟防火牆比如iptables,主要要限制伺服器埠訪問,除了必須的80,443以外其他埠一律不對外開放。

    「安全掃描」看好你的大門,企業安全埠掃描實踐

    基本上就是在外面掃描你伺服器ip,看都開了那些埠,對不該開放埠開放的話就封禁掉。主要對外開放的危險埠有 所有udp埠(比如最近大規模針對github的攻擊,就用對外開放的memcache udp 11211 udp埠進行的反射式攻擊),tcp重點關注埠: 21(ftp),22(ssh) 23(telnet),2181(zookeeper),3306(mysql),6379(redis),8161和61616(mq),11211(memcache),27017/27018(mongodb),9200(elasticsearch)還有其他的根據企業部署情況來增加。

    在服務上檢視開放的監聽埠情況使用命令:

    netstat -ntualp

    Local地址 類似於 0.0.0.0:3306和 :::22的監聽的伺服器就要重點關注,一般除了web都不應該對外開放。

    對web服務:

    1、注意升級所用程式的版本,有漏洞的要及時升級(比如dedecms,struts2的漏洞等),部署的時候注意許可權設定,不給多餘的許可權。

    2、部署必要的waf系統,安利下筆者有個開源免費的waf,有需要的可以聯絡我。

    3、部署時候精良先透過CDN或者自己用nginx返鄉代理來對使用者,不直接把php 應用、tomcat應用伺服器對外,這樣即可以提高訪問效率,增加訪問併發,還可以低於短期大流量訪問的衝擊。

    如果伺服器被人攻擊,掛馬了,怎麼排除和解決

    如果部署了監控系統的話(強烈建議部署zabbix,並增加對系統新增專門安全items),可以方便透過zabbix監控圖和趨勢對比了解這些資訊:

    利用lastlog,/var/log/message,/var/log/secure,日誌等,是否許可權已經被攻陷。

    用history 發現shell執行情況資訊。

    用top,ps,pstree等發現異常程序和伺服器負載等情況。

    用netstat -natlp發現異常程序情況。用w命令發現當前系統登入使用者的情況。

    如果發現異常使用者,立即修改使用者密碼,pkill -kill -t tty 剔除異常使用者。然後進行進一步處理。

    發現異常程序,立即禁止,凍結禁止。

    發現一個惡意程序後透過 ls -al /proc/Pid (Pid為具體的程序號),發現程序的啟動路徑,啟動的檔案所在目錄等資訊。

    如果發現異常連線數,透過iptables封禁相關埠或者ip

    iptables -I INPUT -s ip -j DROP

    iptables -I OUTPUT -p tcp --dport 25 -j DROP

    iptables -I INPUT -p tcp --dport 25 -j DROP

    對清理移動木馬,殺掉程序

    首先清理掉木馬建立的cron 計劃項和啟動項。

    ls -al /etc/proc/Pid/ 找的惡意木馬檔案。

    惡意程序的執行目錄和檔案

    最後用一條命令 kill -9 所有的程序ID && rm -rf 所有涉及的檔案和目錄。

    更多資訊可以關注筆者的文章或者諮詢筆者:

    「系統安全」當網站發生異常,出現安全事故,如何進行排查處置?

    「WEB安全」單行命令查殺Webshell(php為例)

  • 4 # ke世耀

    簡單說,小公司一般沒人攻擊,如果給攻擊,基本就是等,沒事可做,遊戲公司給攻擊最對。現在很多遊戲公司就是租用雲服務,借用雲服務來擋,可是那個價格也是挺滋味的,按照攻擊流量計費。

  • 5 # 網路圈

    眾所周知,伺服器是用來提供特定服務的計算機(叢集),因為服務不可中斷,所以伺服器都是7x24小時全天候執行的。但由於伺服器長期暴露在公網上,難免會受到駭客的攻擊。

    很多朋友在遇到伺服器攻擊後會不知所措,無從下手,只能任由駭客肆意妄為。那在這裡我會給出一些方案,讓大家一來做好伺服器的防禦工作,另外在被攻擊時能從容處理。

    伺服器攻擊型別有哪些?

    作為伺服器管理員來說,當伺服器受到攻擊時我們要清楚是哪種型別的攻擊,這樣才好對標解決問題。總體來說伺服器常遇到的攻擊有以下幾種:

    1、DDoS(分散式拒絕服務)攻擊

    這個DDoS攻擊其實就是流量攻擊,它的原理就是利用很多客戶端向伺服器傳送大量的請求,使伺服器的網路過載、伺服器負載飆升,從而讓其它合法使用者無法正常請求伺服器。從本質上說DDoS帶來的流量也是正常的流量,所以一般DDoS是很難防禦的。

    DDoS攻擊針對的是伺服器的網路層。

    2、CC攻擊

    CC攻擊原理就是駭客利用大量的主機(客戶端)向我們的服務(特別是消耗CPU時間的服務)不停的請求,造成伺服器資源浪費,CC攻擊時伺服器CPU常常是佔滿狀態的。

    CC攻擊針對的是WEB應用層(如網站)。

    3、WEB攻擊

    這種攻擊主要是利用當前的WEB應用存在的漏洞進行系統及資料破壞的行為,手段通常有:

    SQL注入

    XSS、CSRF攻擊

    爆庫攻擊等

    4、劫持攻擊

    攻擊者透過攻擊DNS伺服器或者更改DNS伺服器來將請求重定向至其它伺服器,比如釣魚網站就是一種劫持。

    5、伺服器系統及應用漏洞攻擊

    這種就是嗅探伺服器及其系統上的應用是否存在可利用的漏洞,然後針對性的攻擊,比如Redis提權、弱口令提權等。

    伺服器攻擊如何處理?

    伺服器受到攻擊後,我們要針對性處理,以下是對應的解決方案:

    1、DDoS攻擊處理方案

    聯絡機房做流量清洗,必要時使用高防IP;

    使用CDN來分流;

    實在不行把域名解析至 127.0.0.1 ;

    2、CC攻擊處理方案

    系統要合理利用快取,對於一些結果做好快取,避免每次都去重複計算;

    利用軟防限制每個IP的連線數限制;

    請求過多時啟用驗證碼驗證是否是機器行為;

    3、WEB攻擊處理方案

    對於GET、POST請求做過濾,將一些敏感字元過濾掉;

    對於使用者提交的資料,務必做好資料型別檢查和過濾;

    資料庫SQL語句不要使用拼接字串這種形式,應該採用預編譯和引數繫結這種方式;

    如果WEB應用是採用開源CMS或者框架二次開發的,務必及時修復其官方釋出的補丁;

    站點目錄及檔案的讀、寫、執行許可權要嚴格控制,特別是要注意upload目錄的許可權,防止上傳了動態指令碼甚至能直接執行;

    4、伺服器系統及應用漏洞處理方案

    做好埠策略,防火牆裡只開放必要的埠(除了WEB埠外,其它埠要特別留意);

    伺服器上不常用的服務全部停止掉;

    WEB程式被破壞時使用備份檔案還原;

    伺服器安全防禦策略

    只有伺服器提前做好安全防禦措施才能最大程度的避免伺服器被攻擊,結合我多年運維經驗建議大家:

    1、資料備份很重要

    如果伺服器系統受到破壞,而你又沒有備份資料,那危害就相當大了。所以我們要對系統、程式、資料庫、配置、其它資料要做好備份,以防萬一。

    2、伺服器IP隱匿

    網站走CDN加速;

    禁用伺服器ICMP;

    3、防火牆策略嚴格設定

    只開放必要的埠,其它埠一律不開放;

    同IP特定時間段內限制連線數;

    4、伺服器安全策略

    不要使用弱口令;只允許特定IP或者使用者登入伺服器;

    對於不需要的服務一律禁用;

    伺服器要最小化安裝,不要在伺服器上亂裝軟體應用;

    伺服器檔案及目錄許可權要嚴格控制,避免777這種許可權;

    5、養成檢視伺服器日誌的習慣

    很多攻擊在前期都是有徵兆的,駭客在攻擊前都會做很多嘗試。所以我們要把伺服器上相關的日誌做好審查,比如登入日誌等。

  • 6 # Rasm歸零

    伺服器是為網路提供計算服務的裝置,在企業網站中起著重要的作用。所以平時一定要注重對伺服器的安全性問題。但是對伺服器保護的再好,也難免伺服器被競爭對手或者駭客惡意攻擊。如果網站被惡意攻擊無法訪問怎麼辦?伺服器一直被攻擊怎麼辦?如何才能防範伺服器被攻擊?

    伺服器被攻擊的常見方式有兩種:一種是CC,一個是DDOS。如果是CC攻擊方式,機房技術會根據攻擊的型別及時調整策略,CDN的服務在策略上可以先過一層,很有效的針對CC攻擊。

    如果是DDOS,必須要機房有硬防才可以防禦的,這個必須需要頻寬充足才可以解決的,同時CDN進行分流和清洗等。

    其實對於伺服器被攻擊並不是不可防範的,使用者在使用伺服器之前可以透過一些簡單的措施來提升伺服器的安全問題,那麼這些措施有哪些呢,該如何防範伺服器被攻擊呢?

    1、首先伺服器一定要把administrator禁用;

    2、系統升級、打作業系統補丁,尤其是IIS6.0補丁、SQL SP3a補丁,甚至IE6.0補丁也要打,同時及時跟蹤最新漏洞補丁;

    3、啟動系統自帶的Internet連線防火牆,在設定服務選項中勾選Web伺服器;

    4、禁止響應ICMP路由通告報文;

    5、禁用服務裡的Workstation;

    6、阻止IUSR使用者提升許可權;

    7、防止SQL注入。

    做好伺服器的防禦措施,以防為主被攻擊還是很有必要的。當然若是駭客或者競爭對手要一直盯著你的伺服器或者網站,經常性的進行一些攻擊,那也是一件很要命的事情,攻擊方要耗成本,防禦方也需要花費不少的費用來解決防禦的問題。所以企業還是要做好對伺服器的保護措施,以防被隨時惡意攻擊,減小伺服器被攻擊帶來的危害。

  • 7 # 西風彪馬

    網路層面

    防火牆,IDS,等等

    伺服器本身

    密碼,口令,埠,服務等等主機加固。

    實際上上這是一個系統工程,不是點幾個設定就能解決的。如果你是一個對外服務的商用伺服器,還是建議找一家安全公司統一規劃一下。

    另外強調一下,安全總是相對的,日後的維護更重要,安全裝置,伺服器系統等等的升級,日誌的分析都是要做的。

    做到裝置到位,管理到位,才能保證安全。

  • 8 # 帶南的城市

    第一、如果郵件伺服器、檔案伺服器或資料庫伺服器等關鍵伺服器確認遭受了非法攻擊,要立即斷閘道器機,然後報警並組織專業的網路安全團隊進行損失評估,嚴禁沒有網路安全從業經驗的網管擅自防毒處理,防止破壞電子證據。

    第二、採用科學的技術手段對伺服器硬碟資料進行備份再取證,例如先把目標硬碟克隆備份,防止原始資料損毀。一定要注意,錯誤的取證手段和流程獲取的電子證據不能成為法庭上的有效證據。

    第三、對備份硬碟進行靜態分析,用icesword等各種檔案分析工具查詢和提取可疑檔案和伺服器各種日誌記錄,查詢入侵痕跡,做好詳細記錄。

    第四、將備份硬碟安裝到伺服器,在斷網狀態下進行啟動和動態分析,主要檢視可疑檔案是透過何種方式侵入伺服器,例如網路入侵或u盤植入;檢視執行了哪些危險操作,具體隱藏位置和啟動方式,以及是否對周邊計算機進行了攻擊嘗試,同時做好詳細記錄。

    第五、在隔離主機裡利用虛擬機器和專用分析軟體對可疑檔案進行詳細分析,查詢中間是否存在電話、郵箱、qq號等特定線索標誌,例如分析通訊時的外聯域名,根據域名註冊資訊確認攻擊者是否使用了真實資訊。

    第六、如果目標伺服器沒有高價值資訊,例如只是一個網頁資訊釋出平臺,沒必要大動干戈查個底朝天,也可以利用同步備份技術,從備份伺服器定期恢復備份網頁,對染毒頁面直接覆蓋即可,或者乾脆重灌系統就能夠消除危害。

  • 9 # 數碼解說客

    首先就是馬上斷開網路了,伺服器的資料保留程度。是取決你斷開的速度,大容量的伺服器駭客難以短時間進行清除。斷開網路後,可以請網路專家第一時間進行解決。大多數攻擊手段,都是透過網路。其次就是根據系統日誌進行分析,檢視所有可疑的資訊進行排查,尋找出攻擊者。雖然結果不一定是正確的,但是也可以做到很好的防範手段。

    其次,備份安全的穩健匯出。將工作日誌被駭客黑過的檔案,做出單獨的隔離處理。降低損失。隨後重灌系統,匯入備份好的檔案。在重灌系統後,把安全的資料資訊匯入系統中,並檢查系統中是否存在別的漏洞或安全隱患,若存在及時進行修復。

    將網路進行正常的連結,可以透過簡單的修改伺服器IP進行防禦。但更新的補丁就需要專門的網路工作人員進行添加了。

  • 10 # 數控裝備製造2025

    當伺服器被攻擊後我們該怎麼辦呢?具體方法如下:

    一、斷開所有網路連線。

    伺服器之所以被攻擊是因為連線在網路上,因此在確認系統遭受攻擊後,第一步一定要斷開網路連線,即斷開攻擊。

    二、根據日誌查詢攻擊者。

    根據系統日誌進行分析,檢視所有可疑的資訊進行排查,尋找出攻擊者。

    三、根據日誌分析系統漏洞。

    根據系統日誌進行分析,檢視攻擊者是透過什麼方式入侵到伺服器的,透過分析找出系統所存在的漏洞。

    四、備份系統資料。

    五、重灌系統。

    在被攻擊後一定要重灌系統,因為我們根本不能完全確認攻擊者透過哪些攻擊方式進行攻擊,因此只要重灌系統後才能徹底清除掉攻擊源。

    六、匯入安全的資料。

    在重灌系統後,把安全的資料資訊匯入系統中,並檢查系統中是否存在別的漏洞或安全隱患,若存在及時進行修復。

    七、恢復網路連線。

    在一切都正常後,把系統連線到網路上,恢復服務。

  • 11 # MatthewG

    具體方法如下:

    一、斷開所有網路連線。

    伺服器之所以被攻擊是因為連線在網路上,因此在確認系統遭受攻擊後,第一步一定要斷開網路連線,即斷開攻擊。

    二、根據日誌查詢攻擊者。

    根據系統日誌進行分析,檢視所有可疑的資訊進行排查,尋找出攻擊者。

    三、根據日誌分析系統漏洞。

    根據系統日誌進行分析,檢視攻擊者是透過什麼方式入侵到伺服器的,透過分析找出系統所存在的漏洞。

    四、備份系統資料。

    五、重灌系統。

    在被攻擊後一定要重灌系統,因為我們根本不能完全確認攻擊者透過哪些攻擊方式進行攻擊,因此只要重灌系統後才能徹底清除掉攻擊源。

    六、匯入安全的資料。

    在重灌系統後,把安全的資料資訊匯入系統中,並檢查系統中是否存在別的漏洞或安全隱患,若存在及時進行修復。

    七、恢復網路連線。

    在一切都正常後,把系統連線到網路上,恢復服務。

    還有一種叫做DDoS攻擊(分散式拒絕服務攻擊)

    DDoS攻擊型別就是CC攻擊,是最常見的一種應用層攻擊手段,攻擊者藉助代理伺服器生成指向目標系統的合法請求,造成伺服器資源耗盡,一直到宕機崩潰。而CC攻擊就是利用這個特點,模擬海量正常使用者不停地訪問這些需要大量資料操作的頁面,造成伺服器資源的浪費,當伺服器CPU長時間處於100%狀態時,網路就被堵塞正常使用者訪問就打不開頁面了。

    CC攻擊之所以會選擇代理伺服器就是因為這樣可以有效的隱藏身份,還可以繞過防火牆,因為基本上所有的防火牆都會檢測併發的TCP/IP連線數目,超過一定數目一定頻率就會被認為是Connection-Flood。當然也可以使用肉雞來發動CC攻擊,攻擊者使用CC攻擊軟體控制大量肉雞發動攻擊,肉雞可以模擬正常使用者訪問網站的請求偽造成合法資料包,相比前者來說更難防禦。最讓站長們擔心的是CC攻擊技術含量和成本非常低,利用更換IP代理工具和一些IP代理,一個初、中級的電腦水平的使用者就能夠實施攻擊,80%的DDoS攻擊都是CC攻擊。

    在受到DDoS攻擊時,會選擇用一些防火牆來進行防禦,或者選擇機房進行流量遷移和清洗,這種兩種方法對於小流量攻擊的確有效,而且價格也便宜。但是當攻擊者使用大流量DDoS攻擊時,這兩種方法就完全防禦不住了,這種情況就必須考慮接入高防伺服器了

  • 12 # 蓮花童子哪吒

    伺服器攻擊又被稱之為伺服器入侵。伺服器突然出現了很多惡意的請求或者惡意執行的指令碼,來消耗我們伺服器的資源,讓我們的伺服器達到負載狀態,從而沒有辦法為正常的使用者來提供服務。

    伺服器被攻擊後,應該首先要做到的是停止伺服器執行。然後排查錯誤。執行防禦方案,然後再重新上線。

    停止所有服務

    伺服器之所以被攻擊是因為連線在網路上,因此在確認系統遭受攻擊後,第一步要斷開網路連線,即切斷攻擊。

    因為伺服器被攻擊後,所有的資源基本上被其他的請求或者木馬指令碼所佔據,使用者訪問的頁面基本都是處於空白頁等待,一直載入不出來的,體驗肯定不好。

    排查錯誤

    伺服器常見的攻擊方式很多種,並且每種攻擊的所採取的方式也是不一樣的,如果能排查到具體是哪一型別的攻擊,然後針對這一型別的攻擊採取措施,能夠幫助我們快速定位問題並解決。

    排查錯誤的方式。一般有兩種

    1.基於linux命令來排查

    程序資訊:ps axu網路資訊:netstat –a網路+程序:lsof / netstat -p實時排查程序資訊 top檢視當前登入使用者:w 或 who -a

    任何的軟體執行都需要程序來執行,如果找到網路開銷大的程序。那麼就可以定位是什麼程式在一直耗費資源。就可以做到定位是誰在搞事情。依據系統執行日誌、程式執行日誌來開展剖析,查詢全部異常的訊息開展清查,找尋出攻擊型別。

    2.基於雲服務的安全監控資訊來排查

    每個雲伺服器都會自帶伺服器的監控提醒,這個可以快速看到是什麼型別的攻擊型別。然後找到指定位置和程式解決即可

    安排防護

    常見的伺服器攻擊方式有4種。分別為DDOS攻擊、CC攻擊、ARP、木馬攻擊

    1、DDOS攻擊

    如果是ddos攻擊的話,危害性最大。原理就是想目標網站傳送大量的資料包,佔用其頻寬。

    解決方式:一般的頻寬加防火牆是沒有用的,必須要防火牆與頻寬的結合才能防禦。流量攻擊的不同,你制定的防火牆開款資源也不同。比如10G的流量要20G的硬體防火牆加上20G的頻寬資源。也可以購買高防IP或者動態ip切換。

    海量的DDOS攻擊的成本是非常高的,所以一般的情況你的才網站都不會遇到這種問題存在的。

    2、CC攻擊

    cc攻擊的危害性相比上面的這種來說,要稍微大一些。一般cc攻擊出現的現象是Service Unavailable 。攻擊者主要利用控制機器不斷向被攻擊網站傳送訪問請求,迫使Web伺服器超出限制範圍,讓CPU頻寬資源耗盡,到最後導致防火牆宕機,運營商一般會封這個被攻擊的IP。

    針對cc攻擊,一般擁有防cc攻擊的軟體空間,在很多VPS伺服器上面租用,這種機器對於防cc的攻擊會有很好的效果。

    3、ARP攻擊說明

    如果對別的網站進行ARP攻擊的話,首先要具備和別人網站是同一個機房,同一個IP,同一個VLAN伺服器控制權。採用入侵方式的攻擊,只要拿到控制權後,偽裝被控制的機器為閘道器欺騙目標伺服器。

    解決方式:1、建立DHCP伺服器在閘道器上 2、建立防火牆 3、ARP雙向繫結

    4、木馬攻擊

    就是注入透過網路開發的埠、破解使用者密碼、程式漏洞等,注入惡意指令碼執行。讓你的伺服器做挖礦機、當別人的服務。從而導致你伺服器資源消耗殆盡。

    解決方案:1開啟防火牆 2、增加使用者密碼難度 3、網站的資料夾許可權進行安全防護

  • 13 # 愛有趣

    伺服器經常被攻擊,得排查下攻擊是透過什麼來認定你的,如果是域名,那就換個域名,如果是伺服器漏洞,那就處理好即可。如你的網站經常有攻擊,日常安全維護要做好

  • 14 # 快樂銀灘

    1、發現伺服器被入侵,應立即關閉所有網站服務,暫停至少3小時。這時候很多站長朋友可能會想,不行呀,網站關閉幾個小時,那該損失多大啊,可是你想想,是一個可能被駭客修改的釣魚網站對客戶的損失大,還是一個關閉的網站呢?你可以先把網站暫時跳轉到一個單頁面,寫一些網站維護的的公告。

    2、下載伺服器日誌,並且對伺服器進行全盤防毒掃描。這將花費你將近1-2小時的時間,但是這是必須得做的事情,你必須確認駭客沒在伺服器上安裝後門木馬程式,同時分析系統日誌,看駭客是透過哪個網站,哪個漏洞入侵到伺服器來的。找到並確認攻擊源,並將駭客掛馬的網址和被篡改的黑頁面截圖儲存下來,還有駭客可能留下的個人IP或者代理IP地址。

    3、Windows系統打上最新的補丁,然後就是mysql或者sql資料庫補丁,還有php以及IIS,serv-u就更不用說了,經常出漏洞的東西,還有就是有些IDC們使用的虛擬主機管理軟體。

    5、完成以上步驟後,你需要把管理員賬戶密碼,以及資料庫管理密碼,特別是sql的sa密碼,還有mysql的root密碼,要知道,這些賬戶都是具有特殊許可權的,駭客可以透過他們得到系統許可權!

    6、Web伺服器一般都是透過網站漏洞入侵的,你需要對網站程式進行檢查(配合上面日誌分析),對所有網站可以進行上傳、寫入shell的地方進行嚴格的檢查和處理。如果不能完全確認攻擊者透過哪些攻擊方式進行攻擊,那就重灌系統,徹底清除掉攻擊源。

  • 15 # 肥皂Zzz

    伺服器被攻擊首先要看下是什麼方向攻擊,如果是被cc、ddos攻擊了,那麼我們來根據這兩種攻擊來做出不同的策略。首先被cc攻擊,cc攻擊主要是打伺服器的埠,不斷的去訪問,造成cpu熬死,導致宕機。那麼根據cc攻擊的原理: 1、我們可以先更換埠,封掉被攻擊的埠,這樣攻擊暫時的就能被抵擋一下,2、IIS遮蔽IP,我們透過命令或在檢視日誌發現了CC攻擊的源IP,就可以在IIS中設定遮蔽該IP對Web站點的訪問,從而達到防範lIS攻擊的目的。

    如果是被ddos攻擊了:1、確保伺服器的系統檔案是最新的版本,並及時更新系統補丁。2、關閉不必要的服務。3、限制同時開啟的SYN半連線數目。4、縮短SYN半連線的time out時間。5、正確設定防火牆禁止對主機的非開放服務的訪問限制特定IP地址的訪問。

  • 16 # 機器人的筆記

    伺服器被攻擊首先要看下是什麼方向攻擊,如果是被cc、ddos攻擊了,那麼我們來根據這兩種攻擊來做出不同的策略。首先被cc攻擊,cc攻擊主要是打伺服器的埠,不斷的去訪問,造成cpu熬死,導致宕機。那麼根據cc攻擊的原理: 1、我們可以先更換埠,封掉被攻擊的埠,這樣攻擊暫時的就能被抵擋一下,2、IIS遮蔽IP,我們透過命令或在檢視日誌發現了CC攻擊的源IP,就可以在IIS中設定遮蔽該IP對Web站點的訪問,從而達到防範lIS攻擊的目的。

    如果是被ddos攻擊了:1、確保伺服器的系統檔案是最新的版本,並及時更新系統補丁。2、關閉不必要的服務。3、限制同時開啟的SYN半連線數目。4、縮短SYN半連線的time out時間。5、正確設定防火牆禁止對主機的非開放服務的訪問限制特定IP地址的訪問

  • 17 # 駭客技術乾貨分享

    我大概看了一下你的回覆,其實防止攻擊需要做2方面的事情

    被攻擊前做好維護,如果你是用的雲伺服器可以買一下雲防護,如果是自己的物理伺服器,那就需要開啟防火牆,安裝開源的waf,土豪的話可以買個,該關的埠都關了,只留下你需要的,口令改成強口令,做好日常的流量分析。

    最後就是針對分析出來的漏洞打補丁了

  • 18 # 雁過拔毛7228

    安裝雲幫手呀,不僅自帶本地防火牆,能夠過濾大部分埠攻擊,並透過IP黑名單掃描出那些針對伺服器有攻擊意圖的IP,還自帶有系統賬戶檢視功能,避免出現駭客賬戶,防禦到各個細節部分。

  • 19 # 伺服器提供商

    1.防止CC攻擊,不一定非要用高防伺服器。比如,用防CC攻擊軟體就可以有效的防止CC攻擊。推薦一些CC的防範手段:

    2.最佳化程式碼

    儘可能使用快取來儲存重複的查詢內容,減少重複的資料查詢資源開銷。減少複雜框架的呼叫,減少不必要的資料請求和處理邏輯。程式執行中,及時釋放資源,比如及時關閉mysql連線,及時關閉memcache連線等,減少空連線消耗。

    3.限制手段

    對一些負載較高的程式增加前置條件判斷,可行的判斷方法如下:

    必須具有網站簽發的session資訊才可以使用(可簡單阻止程式發起的集中請求);必須具有正確的referer(可有效防止嵌入式程式碼的攻擊);禁止一些客戶端型別的請求(比如一些典型的不良蜘蛛特徵);同一session多少秒內只能執行一次。

    4.完善日誌

    儘可能完整保留訪問日誌。日誌分析程式,能夠儘快判斷出異常訪問,比如單一ip密集訪問;比如特定url同比請求激增。

    5.使用第三方防護服務

    筆者試了很多的CC防禦,最終還是選擇使用知道創宇抗D寶,就使用體驗來說,算是我使用很靠譜的CC防禦產品了,對偽造搜尋爬蟲攻擊、偽造瀏覽器攻擊、假人攻擊等效果很好。

  • 20 # 銳訊網路小薛

    選擇銳訊網路的高防伺服器,320G機房總防,可達300G單機真實高防,硬抗DDOS、專業的金盾工程師團隊,給客戶做一對一防CC策略,無視CC!SYN攻擊、金盾智慧防火牆,打死1分鐘內自動恢復,秒解、7*24小時售後服務!80多人的售後技術團隊,24小時處理客戶問題!

  • 中秋節和大豐收的關聯?
  • 哪種牌子的純牛奶更好?