當前位置:首頁 » 雲伺服器 » 伺服器被攻擊如何解決

伺服器被攻擊如何解決

發布時間: 2023-04-29 10:55:35

1. 伺服器遭受攻擊後的處理流程

伺服器遭受攻擊後的處理流程

安全總是相對的,再安全的伺服器也有可能遭受到攻擊。作為一個安全運維人員,要把握的原則是:盡量做好系統安全防護,修復所有已知的危險行為,同時,在系統遭受攻擊後能夠迅速有效地處理攻擊行為,最大限度地降低攻擊對系統產生的影響。下面是我整理的伺服器遭受攻擊後的處理流程:

一、處理伺服器遭受攻擊的一般思路

系統遭受攻擊並不可怕,可怕的是面對攻擊束手無策,下面就詳細介紹下在伺服器遭受攻擊後的一般處理思路。

1. 切斷網路

所有的攻擊都來自於網路,因此,在得知系統正遭受黑客的攻擊後,首先要做的就是斷開伺服器的網路連接,這樣除了能切斷攻擊源之外,也能保護伺服器所在網路的其他主機。

2. 查找攻擊源

可以通過分析系統日誌或登錄日誌文件,查看可疑信息,同時也要查看系統都打開了哪些埠,運行哪些進程,並通過這些進程分析哪些是可疑的程序。這個過程要根據經驗和綜合判斷能力進行追查和分析。下面的章節會詳細介紹這個過程的處理思路。

3. 分析入侵原因和途徑

既然系統遭到入侵,那麼原因是多方面的,可能是系統漏洞,也可能是程序漏洞,一定要查清楚是哪個原因導致的,並且還要查清楚遭到攻擊的途徑,找到攻擊源,因為只有知道了遭受攻擊的原因和途徑,才能刪除攻擊源同時進行漏洞的修復。

4. 備份用戶數據

在伺服器遭受攻擊後,需要立刻備份伺服器上的用戶數據,同時也要查看這些數據中是否隱藏著攻擊源。如果攻擊源在用戶數據中,一定要徹底刪除,然後將用戶數據備份到一個安全的地方。

5. 重新安裝系統

永遠不要認為自己能徹底清除攻擊源,因為沒有人能比黑客更了解攻擊程序,在伺服器遭到攻擊後,最安全也最簡單的方法就是重新安裝系統,因為大部分攻擊程序都會依附在系統文件或者內核中,所以重新安裝系統才能徹底清除攻擊源。

6. 修復程序或系統漏洞

在發現系統漏洞或者應用程序漏洞後,首先要做的就是修復系統漏洞或者更改程序bug,因為只有將程序的漏洞修復完畢才能正式在伺服器上運行。

7. 恢復數據和連接網路

將備份的數據重新復制到新安裝的伺服器上,然後開啟服務,最後將伺服器開啟網路連接,對外提供服務。

二、檢查並鎖定可疑用戶

當發現伺服器遭受攻擊後,首先要切斷網路連接,但是在有些情況下,比如無法馬上切斷網路連接時,就必須登錄系統查看是否有可疑用戶,如果有可疑用戶登錄了系統,那麼需要馬上將這個用戶鎖定,然後中斷此用戶的遠程連接。

1. 登錄系統查看可疑用戶

通過root用戶登錄,然後執行“w”命令即可列出所有登錄過系統的用戶,如圖1-11所示。

通過這個輸出可以檢查是否有可疑或者不熟悉的用戶登錄,同時還可以根據用戶名以及用戶登錄的源地址和它們正在運行的進程來判斷他們是否為非法用戶。

2. 鎖定可疑用戶

一旦發現可疑用戶,就要馬上將其鎖定,例如上面執行“w”命令後發現nobody用戶應該是個可疑用戶(因為nobody默認情況下是沒有登錄許可權的),於是首先鎖定此用戶,執行如下操作:

[root@server ~]# passwd -l nobody

鎖定之後,有可能此用戶還處於登錄狀態,於是還要將此用戶踢下線,根據上面“w”命令的輸出,即可獲得此用戶登錄進行的pid值,操作如下:

[root@server ~]# ps -ef|grep @pts/3

531 6051 6049 0 19:23 ? 00:00:00 sshd: nobody@pts/3

[root@server ~]# kill -9 6051

這樣就將可疑用戶nobody從線上踢下去了。如果此用戶再次試圖登錄它已經無法登錄了。

3. 通過last命令查看用戶登錄事件

last命令記錄著所有用戶登錄系統的日誌,可以用來查找非授權用戶的登錄事件,而last命令的輸出結果來源於/var/log/wtmp文件,稍有經驗的入侵者都會刪掉/var/log/wtmp以清除自己行蹤,但是還是會露出蛛絲馬跡在此文件中的。

三、查看系統日誌

查看系統日誌是查找攻擊源最好的方法,可查的'系統日誌有/var/log/messages、/var/log/secure等,這兩個日誌文件可以記錄軟體的運行狀態以及遠程用戶的登錄狀態,還可以查看每個用戶目錄下的.bash_history文件,特別是/root目錄下的.bash_history文件,這個文件中記錄著用戶執行的所有歷史命令。

四、檢查並關閉系統可疑進程

檢查可疑進程的命令很多,例如ps、top等,但是有時候只知道進程的名稱無法得知路徑,此時可以通過如下命令查看:

首先通過pidof命令可以查找正在運行的進程PID,例如要查找sshd進程的PID,執行如下命令:

[root@server ~]# pidof sshd

13276 12942 4284

然後進入內存目錄,查看對應PID目錄下exe文件的信息:

[root@server ~]# ls -al /proc/13276/exe

lrwxrwxrwx 1 root root 0 Oct 4 22:09 /proc/13276/exe -> /usr/sbin/sshd

這樣就找到了進程對應的完整執行路徑。如果還有查看文件的句柄,可以查看如下目錄:

[root@server ~]# ls -al /proc/13276/fd

通過這種方式基本可以找到任何進程的完整執行信息,此外還有很多類似的命令可以幫助系統運維人員查找可疑進程。例如,可以通過指定埠或者tcp、udp協議找到進程PID,進而找到相關進程:

[root@server ~]# fuser -n tcp 111

111/tcp: 1579

[root@server ~]# fuser -n tcp 25

25/tcp: 2037

[root@server ~]# ps -ef|grep 2037

root 2037 1 0 Sep23 ? 00:00:05 /usr/libexec/postfix/master

postfix 2046 2037 0 Sep23 ? 00:00:01 qmgr -l -t fifo -u

postfix 9612 2037 0 20:34 ? 00:00:00 pickup -l -t fifo -u

root 14927 12944 0 21:11 pts/1 00:00:00 grep 2037

在有些時候,攻擊者的程序隱藏很深,例如rootkits後門程序,在這種情況下ps、top、netstat等命令也可能已經被替換,如果再通過系統自身的命令去檢查可疑進程就變得毫不可信,此時,就需要藉助於第三方工具來檢查系統可疑程序,例如前面介紹過的chkrootkit、RKHunter等工具,通過這些工具可以很方便的發現系統被替換或篡改的程序。

五、檢查文件系統的完好性

檢查文件屬性是否發生變化是驗證文件系統完好性最簡單、最直接的方法,例如可以檢查被入侵伺服器上/bin/ls文件的大小是否與正常系統上此文件的大小相同,以驗證文件是否被替換,但是這種方法比較低級。此時可以藉助於Linux下rpm這個工具來完成驗證,操作如下:

[root@server ~]# rpm -Va

....L... c /etc/pam.d/system-auth

S.5..... c /etc/security/limits.conf

S.5....T c /etc/sysctl.conf

S.5....T /etc/sgml/docbook-simple.cat

S.5....T c /etc/login.defs

S.5..... c /etc/openldap/ldap.conf

S.5....T c /etc/sudoers

..5....T c /usr/lib64/security/classpath.security

....L... c /etc/pam.d/system-auth

S.5..... c /etc/security/limits.conf

S.5..... c /etc/ldap.conf

S.5....T c /etc/ssh/sshd_config

對於輸出中每個標記的含義介紹如下:

? S 表示文件長度發生了變化

? M 表示文件的訪問許可權或文件類型發生了變化

? 5 表示MD5校驗和發生了變化

? D 表示設備節點的屬性發生了變化

? L 表示文件的符號鏈接發生了變化

? U 表示文件/子目錄/設備節點的owner發生了變化

? G 表示文件/子目錄/設備節點的group發生了變化

? T 表示文件最後一次的修改時間發生了變化

如果在輸出結果中有“M”標記出現,那麼對應的文件可能已經遭到篡改或替換,此時可以通過卸載這個rpm包重新安裝來清除受攻擊的文件。

不過這個命令有個局限性,那就是只能檢查通過rpm包方式安裝的所有文件,對於通過非rpm包方式安裝的文件就無能為力了。同時,如果rpm工具也遭到替換,就不能通過這個方法了,此時可以從正常的系統上復制一個rpm工具進行檢測。

;

2. 雲伺服器被攻擊了怎麼解決

現在互聯網行業不斷發展壯大,同行業間的攻擊也屢見不鮮,當站長使用伺服器搭建網站最擔心的莫過於伺服器遭受到攻擊,雖然機房做好了全面防禦,但是難免會出現意外。那麼,租用的 雲伺服器遇到攻擊了 該怎麼辦?網站被攻擊,首先會影響我們 雲伺服器 的正常運行,根據不同的攻擊類型,伺服器顯示的狀況也都不一樣!

根據網站的攻擊大小我們常見的有兩種:

1、ip被封, 雲伺服器 沒辦法連接使用了!

2、雲伺服器被封或者是被下架,那邊這時候,肯定是網站攻擊比較大的情況下才會發生的,說明現在使用的海外伺服器攻擊已經影響到了機房的線路穩定,同時也影響到了其他用戶使用!

我為大家介紹幾種常見的攻擊類型和伺服器顯示狀況:

1、流量攻擊,也就是我們常說的ddos和syn攻擊,這樣的攻擊主要佔用的伺服器的cpu、和帶寬,造成伺服器帶寬堵塞,cpu使用率達到100%,從而伺服器斷開連接,伺服器無法正常使用!

2、鏈接攻擊,也是我們常說的CC攻擊。cc攻擊主要佔用的是伺服器的IIS鏈接數,是伺服器網路訪問通道造成堵塞,使伺服器內外無法進行流量傳輸,從而使伺服器的網站不能訪問,不過伺服器是可以連接的!

那麼,遇到這些攻擊的時候,怎麼去處理呢?有可以抗攻擊的雲伺服器租用嗎?

海外伺服器的機房都會設置硬體防火牆系統,這主要是用於對DDoS攻擊進行防禦,因為海外伺服器基本上都有硬防的標准。若網站遭受攻擊的流量沒有超過硬防標准,就無須擔心。當攻擊大於硬防時,服務商就會暫時屏蔽受攻擊的IP,這樣你的網站就無法進行訪問。

那麼海外伺服器被惡意攻擊了該怎麼辦,我為大家整理了一下幾點方法:

1、對網站攻擊進行評估

當網站被攻擊過後,站長需要對網站攻擊進行評估,如對DDoS攻擊的次數和大小進行相關的記錄,有的時候還需要對美國服務的硬防標准進行一定的升級。由於選擇海外伺服器機房不同硬防標准也是不一樣的,當超過總預防標准范圍就會帶來較大的影響。

2、建立鏡像網站

對於一些大型網站來說,當網站使用的伺服器遭受到攻擊,最好是建立一個與主站一樣的鏡像網站,當攻擊較強導致網站無法進行打開訪問,此時就可以通過設置301跳轉,將網站的客戶引到鏡像網站中去,這樣與訪問原網站是一樣的。但是這樣對搜索引擎來說並不是特別友好,也需要進行相應的網站優化。

3、建立預防DDoS策略

網站攻擊的類型有許多,這些攻擊總不能全部都交給防火牆來進行防禦,這樣也是不太實際的。所以建立防禦DDoS策略就是站長從伺服器的安全方面進行入手,若常用戶的安裝軟體防火牆,定期的對網站伺服器進行查毒殺毒,這樣可以讓使用的海外伺服器較少被攻擊的風險。

以上就是租用的海外伺服器遇到攻擊的部分解決方法,站長可以根據自己網站的實際情況選擇適合的解決方法

3. 伺服器總是被攻擊應該怎麼解決

網站被攻擊無法訪問怎麼辦?伺服器一直被攻擊怎麼辦?如何才能防範伺服器被攻擊?

常見的攻擊有兩種.一種是CC.一個是DDOS.

如果是DDOS.必須要機房有硬防才可以防禦的,這個必須需要帶寬充足才可以解決差漏的,同時CDN進行分流和清洗等

如果是CC.機房技術會根據攻擊的類型及時調整策略,CDN的服務在策略上可以先過一層。很有效的針對CC攻擊。

防範伺服器被攻擊:

1、首先伺服器一定要把administrator禁用;

2、系統升級、打操作系統補丁,尤其是IIS6.0補丁、SQLSP3a補丁,

甚至IE6.0補丁也要打。同時及時跟蹤禪游最新漏洞補丁;

3、啟動系統自帶的Internet連接防火牆,在設置服務選項中勾選Web服虛襲爛務器;

4、禁止響應ICMP路由通告報文;

5、禁用服務里的Workstation;

6、阻止IUSR用戶提升許可權;

7、防止SQL注入。

當然若是黑客或者對頭要死盯著你打,那也是一件很要命的事情,攻擊方要耗成本,防禦方也需要花費不少的費用來解決防禦的問題。

4. 伺服器被攻擊後有哪些應對措施

1.斷開所有網路連接。

伺服器受到攻擊,因為它已連接到網路。因此,在確認配胡納系統受到攻擊後,第一步是斷開網路連接,即斷開攻擊。

根據日誌查找攻擊者。

根據系統做世日誌進行分析,檢查所有可疑信息以進行故障排除,並找出攻擊者。

3.根據日誌分析系統漏洞。

根據系統日誌進行分析,以了解攻擊者如何入侵伺服器,並通過分析找出系統的漏洞。

第四,備份系統數據。

備份系統數據時,必須注意備份數據是否與攻擊源混在一起。如果存在,則必須及時刪除。

第五,重新安裝系統。

請確保在受到攻擊後重新安裝系統,因為我們無法完全確定攻擊者使用哪種攻擊方法進行攻擊,因此,只有重新安裝系統後才能完全刪除攻擊源。

6.導入安全數據培沒。

重新安裝系統後,將安全數據信息導入系統中,檢查系統中是否存在其他漏洞或隱患,並及時進行修理。

第七,恢復網路連接。

一切正常後,將系統連接到網路並恢復服務。

5. 為什麼伺服器一直被ddos攻擊,怎麼辦

原因很簡單伺服器的安全防護差,沒有預防措施,被攻擊後備用伺服器不足,源頭不能夠及時排查出來。

還有一個原因就是DDOS攻擊的特性就是較為隱蔽,分布式對伺服器的網路進行攻擊的時候,安全員很難做出排查,面對虛假和網路Ip請求,很難做出判斷是否是正常的請求。這些都是導致伺服器經常被DDOS攻擊的原因。

但是做好以下這幾點既可以提高伺服器的運營管理,又可以防護DDOS攻擊。

1,對伺服器的網路進行徹底的梳理排查,捋清楚伺服器的每一條網路輸入口,遇到攻擊的時候可或握以避免排查難度,精準定位被攻擊的伺服器。

2,加強網路的防火牆,對於非法和欺騙性IP的請求做出衫悄慶網路阻斷的設計,限流或者直接加入黑名單。

3,伺服器的網路連接盡量避免共用一個網路,分布部署伺服器部署,盡量做到單線對接伺服器,面對DDOS攻擊的時候,也有備用的伺服器進行應對。

4,安裝入侵的請求的檢測軟體,讓虛擬IP和高頻多發的請求直接攔截在門下。

5,對於伺服器數據和資源進行加密處理,至少保證在被攻擊的情況運銷下信息的安全問題。

6,當然也可以選擇像阿里,騰訊雲,網路雲這樣的伺服器雲平台進行伺服器託管,至少安全問題的防護是可以說國內數一數二的企業,值得信任。

6. 伺服器被攻擊怎麼處理

目前來說解決伺服器被DDOS攻擊最常見的辦法就是使用硬體防火牆了,也就是我們常說的高防伺服器,高防伺服器都會帶有一定量的硬防,或大或小。

7. 使用雲伺服器被攻擊了怎麼辦

再安全的伺服器也會受到攻擊,安全總是相對的。作為運維人員,要做到的是盡量做好系統安全防護,修復所有已知的危險行為,同時,在系統遭受攻擊後能夠迅速有效辯或地處理攻擊行為,最大限度地降攜基伍低攻擊對業務產生的影響。

被攻擊會出現的情況:

1.CPU佔用率很高

2.網站用戶訪問不了,游戲用戶掉線上不去游戲

3.遠程不上伺服器

解決方法:

1)使用高防伺服器

雲伺服器基本沒有什麼防護,或者加防護的成本很高。方便轉移數據重新搭建的話可以考慮使用高防伺服器,市面上很多獨享帶寬,真實防禦的高防伺服器是很好的選擇。

2)接入防護產品

游戲業務:

針對比較大鋒團的攻擊,市場上推出了一款專門的防護產品-游戲盾。游戲盾是通過封裝登錄器的方式隱藏真實IP,將對外IP修改成盾IP,在盾後台添加源IP和業務埠。利用高防節點池轉發防護,接入游戲盾後攻擊是到高防節點上,打死一個節點自動切換下個節點,將數據進行有效清洗過濾後轉發回源機上。並且無視攻擊,帶有網路加速,防掉線功能。

網站業務:

高防CDN,旨在為網站做加速的同時,防護DDoS,CC,Web應用攻擊,惡意刷流量,惡意爬蟲等危害網站的行為。安全加速CDN在高防的同時兼顧安全防黑與緩存加速效果,會比單純使用伺服器網站訪問速度更快。不用重新轉移搭建,接入便捷,在CDN後台添加域名和源IP,添加好後會生成cname別名,復制生成的別名,在域名解析後台添加別名cname的解析記錄即可。

8. 伺服器、網站被攻擊了怎麼辦

1.登錄雲伺服器賬戶管理後台,點擊<基本設置>。

2.在基本設置中點擊<安全設置>,並點擊登錄密碼、安全問題等後邊的修改項目,修改賬戶登錄密碼以防止攻擊賬號登陸雲伺服器。

3.點擊管理菜單中的<安全管控>。

4.進入雲伺服器安全管理頁面,點擊並點擊<開啟檢測>對病毒木馬等危險進行檢測。

5.檢測完畢,點擊右側<風宴漏險列表>對檢測出來的病毒和木馬進行處理。

6.處理完畢後,點擊<白名單管理>將允許查看伺服器信息的IP地址、CDN等加入白名單,隔離攻擊者的IP。

7.之後進入雲端伺服器管理控制台,點擊<木馬>拆祥衡查殺進行伺服器木馬病毒查殺,處理完雲旅做端服務的攻擊。

9. 伺服器被攻擊的常見手段以及解決方法

第1類:ARP欺騙攻擊

ARP(Address Resolution Protocol,地址解析協議)是一個位於TCP/IP協議棧中的網路層,負責將某個IP地址解析成對應的MAC地址。

ARP協議的基本功能就是通過目標設備的IP地址,查詢目標設備的MAC地址,以保證通信的進行。

ARP攻擊的局限性

ARP攻擊僅能在乙太網(區域網如:機房、內網、公司網路等)進行,無法對外網(互聯網、非本區域內的區域網)進行攻擊。

2

第2類:CC攻擊

相對來說,這種攻擊的危害大一些。主機空間都有一個參數 IIS 連接數,當被訪問網站超出IIS 連接數時,網站就會出現Service Unavailable 。攻擊者就是利用被控制的機器不斷地向被攻擊網站發送訪問請求,迫使IIS 連接數超出限制,當CPU 資源或者帶寬資源耗盡,那麼網站也就被攻擊垮了。對於達到百兆的攻擊,防火牆就相當吃力,有時甚至造成防火牆的CPU資源耗盡造成防火牆死機。達到百兆以上,運營商一般都會在上層路由封這個被攻擊的IP。

針對CC攻擊,一般的租用有防CC攻擊軟體的空間、VPS或伺服器就可以了,或者租用章魚主機,這種機器對CC攻擊防禦效果更好。

3

第3類:DDOS流量攻擊

就是DDOS攻擊,這種攻擊的危害是最大的。原理就是向目標伺服器發送大量數據包,佔用其帶寬。對於流量攻擊,單純地加防火牆沒用,必須要有足夠的帶寬和防火牆配合起來才能防禦

怎麼去防禦伺服器被攻擊呢?

用戶購買高防IP,把域名解析到高防IP上(web業務只要把域名指向高防IP 即可。非web業務,把業務IP換成高防IP即可)同時在高防上設置轉發規則;所有公網流量都會走高防機房,通過埠協議轉發的方式將用戶的訪問通過高防IP轉發到源站IP,同時將惡意攻擊流量在高防IP上進行清洗過濾後將正常流量返回給源站IP,從而確保源站IP穩定訪問的防護服務。

2

因而通常高防伺服器都是針對ip來進行防禦和管理,在租用伺服器後,服務商會提供一個高防ip給用戶,如果該ip出現異常流量時,高防機房中的硬體防火牆,牽引系統等會對流量進行智能識別,對惡意流量進行過濾,保證正常流量能夠對伺服器發出請求並得到正常的處理。

當然由於業務的不同,不同的高防IP所受到的保護流量范圍也不一樣,如果攻擊流量過大,超過高防IP的承受范圍時,為了保護機房的安全性,會暫時對該IP進行屏蔽。這時可能會造成網路不能正常訪問。

3

高防IP包含哪些?

高防IP可以防禦的有包括但不限於以下類型: SYN Flood、UDP Flood、ICMP Flood、IGMP Flood、ACK Flood、Ping Sweep 等攻擊

10. 伺服器被攻擊怎麼辦

伺服器被攻擊怎麼辦
安裝軟體防火牆, 可以對一定的攻擊行為進行攔截和防禦。可以用安全狗來防護,防黑抗攻擊殺病毒。

查看系統日誌,日記服務可以記錄黑客的行蹤,通過日誌看下入侵者在系統上做過什麼手腳,在系統上留了哪些後門,給系統造成了哪些破壞及隱患,伺服器到底還存在哪些安全漏洞等,建議可以查看下日誌。

做好數據備份。及時做好伺服器系統備份,萬一遭到破壞也可及時恢復。

對伺服器進行整體掃描,看下有什麼問題,漏洞之類的,及時修復。

伺服器被DDOS攻擊 要怎麼辦
DoS(Denial of Service)是一種利用合理的服務請求佔用過多的服務資源,從而使合法用戶無法得到服務響應的網路攻擊行為。

被DoS攻擊時的現象大致有:

* 被攻擊主機上有大量等待的TCP連接;

* 被攻擊主機的系統資源被大量佔用,造成系統停頓;

* 網路中充斥著大量的無用的數據包,源地址為假地址;

* 高流量無用數據使得網路擁塞,受害主機無法正常與外界通訊;

* 利用受害主機提供的服務或傳輸協議上的缺陷,反復高速地發出特定的服務請求,使受害主機無法及時處理所有正常請求;

* 嚴重時會造成系統死機。

到目前為止,防範DoS特別是DDoS攻擊仍比較困難,但仍然可以採取一些措施以降低其產生的危害。對於中小型網站來說,可以從以下幾個方面進行防範:

主機設置:

即加固操作系統,對各種操作系統參數進行設置以加強系統的穩固性。重新編譯或設置Linux以及各種BSD系統、Solaris和Windows等操作系統內核中的某些參數,可在一定程度上提高系統的抗攻擊能力。

例如,對於DoS攻擊的典型種類—SYN Flood,它利用TCP/IP協議漏洞發送大量偽造的TCP連接請求,以造成網路無法連接用戶服務或使操作系統癱瘓。該攻擊過程涉及到系統的一些參數:可等待的數據包的鏈接數和超時等待數據包的時間長度。因此,可進行如下設置:

* 關閉不必要的服務;

* 將數據包的連接數從預設值128或512修改為2048或更大,以加長每次處理數據包隊列的長度,以緩解和消化更多數據包的連接;

* 將連接超時時間設置得較短,以保證正常數據包的連接,屏蔽非法攻擊包;

* 及時更新系統、安裝補丁。

防火牆設置:

仍以SYN Flood為例,可在防火牆上進行如下設置:

* 禁止對主機非開放服務的訪問;

* 限制同時打開的數據包最大連接數;

* 限制特定IP地址的訪問;

* 啟用防火牆的防DDoS的屬性;

* 嚴格限制對外開放的伺服器的向外訪問,以防止自己的伺服器被當做工具攻擊他人。

此外,還可以採取如下方法:

* Random Drop演算法。當流量達到一定的閥值時,按照演算法規則丟棄後續報文,以保持主機的處理能力。其不足是會誤丟正常的數據包,特別是在大流量數據包的攻擊下,正常數據包猶如九牛一毛,容易隨非法數據包被拒之網外;

* SYN Cookie演算法,採用6次握手技術以降低受攻擊率。其不足是依據列表查詢,當數據流量增大時,列表急劇膨脹,計算量隨之提升,容易造成響應延遲乃至系統癱瘓。

由於DoS攻擊種類較多,而防火牆只能抵擋有限的幾種。

路由器設置:

以Cisco路由器為例,可採取如下方法:

* Cisco Express Forwarding(CEF);

* 使用Unicast reverse-path;

* 訪問控制列表(ACL)過濾;

* 設置數據包流量速率;

* 升級版本過低的IOS;

* 為路由器建立log server。

其中,使用CEF和Unicast設置時要特別注意,使用不當會造成路由器工作效率嚴重下降。升級IOS也應謹慎。

路由器是網路的核心設備,需要慎重設置,最好修改後,先不保存,以觀成效。Cisco路由器有兩種配置,startup config和running config,修改的時候改變的是running config,......>>
雲伺服器被黑客入侵攻擊了怎麼辦
重啟系統從做重設root密碼埠不要默認
伺服器被攻擊怎麼辦
1、查看下是什麼類型的攻擊。檢查下系統日誌,看下攻擊者都去了哪些地方

2、關閉不必要的服務和埠

3、整體掃描下伺服器,看下存在什麼問題, 有漏洞及時打補丁;檢查是否有影子賬戶,不是自己建立的賬號;內容是否又被修改的痕跡等,如果發現問題及時進行清理。

4、重新設置賬戶密碼,以及設置賬戶許可權。

5、對伺服器上的安全軟體進行升級,或者是對防護參數進行重新設置,使他符合當時的環境。如果伺服器上沒有安裝防護軟體,可以看下安全狗軟體。還可以將伺服器添加到安全狗服雲平台上,這樣當有攻擊發生時,可以快速知道,並進行處理等。

6、如果是大流量攻擊,可以看下DOSS流量清洗,這個很多安全廠商都有這個服務,包括安全狗,安全寶、加速樂等。

7定期備份數據文件。如果之前有做備份,可以對重要數據進行替換。
如何查看伺服器是否被攻擊
netstat -anp grep 'tcp\udp' awk '{print $5}' cut -d: -f1 sort uniq -c sort –n該命令將顯示已登錄的是連接到伺服器的最大數量的IP的列表。DDOS變得更為復雜,因為攻擊者在使用更少的連接,更多數量IP的攻擊伺服器的情況下,你得到的連接數量較少,即使你的伺服器被攻擊了。有一點很重要,你應該檢查當前你的伺服器活躍的連接信息,執行以下命令:netstat -n grep :80 wc –l
伺服器被攻擊怎麼辦
查看下是什麼類型的攻擊。

1、檢查下系統日誌,看下攻擊者都去了哪些地方

2、關閉不必要的服務和埠

3、整體掃描下伺服器,看下存在什麼問題, 有漏洞及時打補丁;檢查是否有影子賬戶,不是自己建立的賬號;內容是否又被修改的痕跡等,如果發現問題及時進行清理。

4、重新設置賬戶密碼,以及設置賬戶許可權。

5、對伺服器上的安全軟體進行升級,或者是對防護參數進行重新設置,使他符合當時的環境。如果伺服器上沒有安裝防護軟體,可以看下安全狗軟體。

如果是大流量攻擊,可以看下DOSS流量清洗,這個很多安全廠商都有這個服務,包括安全狗,安全寶、加速樂等。

6、如果之前有做備份,建議對重要數據進行替換。
伺服器被攻擊怎麼辦
查看下系統日誌,系統會記錄下所有用戶使用系統的情形,包括登陸使用情況,攻擊路線等。

檢測下伺服器上的網站,看下網站是被掛馬等,看下伺服器上的內容是否有被篡改的,及時處理。

及時為伺服器打上補丁,避免漏洞被利用;

對伺服器安全而言,安裝防火牆是非常必要的。防火牆對於非法訪問、攻擊、篡改等都具有很好的預防、防護作用。防火牆有硬體防火牆和軟體防火牆之分。軟防可以看下安全狗,可以對伺服器和網站進行安全防護。(如果你有成本,有需要,也可以看下硬防)

安裝伺服器殺毒軟體(伺服器安全狗有殺毒功能),並定期或及時升級殺毒軟體,以及每天自動更新病毒庫。

關閉不需要的服務和埠。在伺服器使用過程中,可以關閉一些不需要的服務和埠。因為開啟太多的服務,會佔用系統的資源,而且也會增加系統安全威脅。

建議定期度伺服器資料庫進行備份。

賬戶密碼設置的復雜些,並定期修改密碼。賬號和密碼保護可以說是伺服器系統的第一道防線,目前網上大部分對伺服器系統的攻擊都是從截獲或猜測密碼開始。
伺服器被黑客攻擊怎麼辦
1、檢查系統日誌,查看下是什麼類型的攻擊,看下攻擊者都去了哪些地方。內容是否又被修改的痕跡等,如果發現問題及時進行清理。

2、關閉不必要的服務和埠

3、定期整體掃描下伺服器,看下存在什麼問題, 有漏洞及時打補丁;檢查是否有影子賬戶,不是自己建立的賬號等。

4、重新設置賬戶密碼,密碼設置的復雜些;以及設置賬戶許可權。

5、對伺服器上的安全軟體進行升級,或者是對防護參數進行重新設置,使他符合當時的環境。如果沒有安裝,可以安裝個伺服器安全狗,同時,還可以將伺服器添加到安全狗服雲平台上,這樣當有攻擊發生時,可以快速知道,並進行處理等。6、檢測網站,是否又被掛馬、被篡改、掛黑鏈等,如果有,及時清理。

7、如果是大流量攻擊,可以看下DOSS流量清洗,這個很多安全廠商都有這個服務。

8、定期備份數據文件。如果之前有做備份,可以對重要數據進行替換。
如何防範伺服器被攻擊
一,首先伺服器一定要把administrator禁用,設置一個陷阱賬號:"Administrator"把它許可權降至最低,然後給一套非常復雜的密碼,重新建立

一個新賬號,設置上新密碼,許可權為administraor

然後刪除最不安全的組件:

建立一個BAT文件,寫入

regsvr32/u C:\WINDOWS\System32\wshom.ocx

del C:\WINDOWS\System32\wshom.ocx

regsvr32\u C:\WINDOWS\system32\shell32.dll

del C:\WINDOWS\system32\shell32.dll

二,IIS的安全:

1、不使用默認的Web站點,如果使用也要將 將IIS目錄與系統磁碟分開。

2、刪除IIS默認創建的Inetpub目錄(在安裝系統的盤上)。

3、刪除系統盤下的虛擬目錄,如:_vti_bin、IISSamples、Scripts、IIShelp、IISAdmin、IIShelp、MSADC。

4、刪除不必要的IIS擴展名映射。

右鍵單擊「默認Web站點→屬性→主目錄→配置」,打開應用程序窗口,去掉不必要的應用程序映射。主要為.shtml, .shtm, .stm

5、更改IIS日誌的路徑

右鍵單擊「默認Web站點→屬性-網站-在啟用日誌記錄下點擊屬性

6、如果使用的是2000可以使用iislockdown來保護IIS,在2003運行的IE6.0的版本不需要。

八、其它

1、 系統升級、打操作系統補丁,尤其是IIS 6.0補丁、SQL SP3a補丁,甚至IE 6.0補丁也要打。同時及時跟蹤最新漏洞補丁;

2、停掉Guest 帳號、並給guest 加一個異常復雜的密碼,把Administrator改名或偽裝!

3、隱藏重要文件/目錄

可以修改注冊表實現完全隱藏:「HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\ Current-Version\Explorer\Advanced\Folder\Hi

-dden\SHOWALL」,滑鼠右擊 「CheckedValue」,選擇修改,把數值由1改為0

4、啟動系統自帶的Internet連接防火牆,在設置服務選項中勾選Web伺服器。

5、防止SYN洪水攻擊

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters

新建DWORD值,名為SynAttackProtect,值為2

EnablePMTUDiscovery 值為0

NoNameReleaseOnDemand 值為1

EnableDeadGWDetect 值為0

KeepAliveTime 值為300,000

PerformRouterDiscovery 值為0

EnableICMPRedirects 值為0

6. 禁止響應ICMP路由通告報文

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Servic......>>
伺服器被攻擊了,被黑了怎麼處理
你指的是賬號密碼被盜了嗎?還是說伺服器被遠程入侵做不好的事情了?

第一種情況:如果是賬號密碼被盜,馬上聯系所在的伺服器運營商,讓機房網維技術馬上幫你把伺服器破密,更換伺服器密碼,而且要換一個難一點的更加安全的密碼

第二種情況:如果是被入侵,先馬上聯系伺服器運營商,讓他幫你先把伺服器的IP先封掉,防止繼續被利用,讓後讓技術幫你把伺服器重裝系統,重新把賬號密碼更換掉,這樣伺服器就可以重新恢復安全了

騰正科技-嘉輝,希望我的回答能幫到你!

熱點內容
app什麼情況下找不到伺服器 發布:2025-05-12 15:46:25 瀏覽:714
php跳過if 發布:2025-05-12 15:34:29 瀏覽:467
不定時演算法 發布:2025-05-12 15:30:16 瀏覽:131
c語言延時1ms程序 發布:2025-05-12 15:01:30 瀏覽:166
動物園靈長類動物配置什麼植物 發布:2025-05-12 14:49:59 瀏覽:736
wifi密碼設置什麼好 發布:2025-05-12 14:49:17 瀏覽:148
三位數乘兩位數速演算法 發布:2025-05-12 13:05:48 瀏覽:399
暴風影音緩存在哪裡 發布:2025-05-12 12:42:03 瀏覽:544
access資料庫exe 發布:2025-05-12 12:39:04 瀏覽:632
五開的配置是什麼 發布:2025-05-12 12:36:37 瀏覽:366