1. DDoS的原理及危害
DDoS:拒絕服務攻擊的目標大多採用包括以SYNFlood和PingFlood為主的技術,其主要方式是通過使關鍵系統資源過載,如目標網站的通信埠與記憶緩沖區溢出,導致網路或伺服器的資源被大量佔用,甚至造成網路或伺服器的全面癱瘓,而達到阻止合法信息上鏈接服務要求的接收。形象的解釋是,DDoS攻擊就好比電話點歌的時候,從各個角落在同一時間有大量的電話掛入點播台,而點播台的服務能力有限,這時出現的現象就是打電話的人只能聽到電話忙音,意味著點播台無法為聽眾提供服務。這種類型的襲擊日趨增多,因為實施這種攻擊的方法與程序源代碼現已在黑客網站上公開。另外,這種襲擊方法非常難以追查,因為他們運用了諸如IP地址欺騙法之類所謂網上的「隱身技術」,而且現在互聯網服務供應商(ISP)的過剩,也使作惡者很容易得到IP地址。拒絕服務攻擊的一個最具代表性的攻擊方式是分布式拒絕服務攻擊(DistributedDenialofService,DDoS),它是一種令眾多的互聯網服務提供商和各國政府非常頭疼的黑客攻擊方法,最早出現於1999年夏天,當時還只是在黑客站點上進行的一種理論上的探討。從2000年2月開始,這種攻擊方法開始大行其道,在2月7日到11日的短短幾天內,黑客連續攻擊了包括Yahoo,Buy.com,eBay,Amazon,CNN等許多知名網站,致使有的站點停止服務達幾個小時甚至幾十個小時之久。國內的新浪等站點也遭到同樣的攻擊,這次的攻擊浪潮在媒體上造成了巨大的影響,以至於美國總統都不得不親自過問。
分布式拒絕服務攻擊採用了一種比較特別的體系結構,從許多分布的主機同時攻擊一個目標。從而導致目標癱瘓。目前所使用的入侵監測和過濾方法對這種類型的入侵都不起作用。所以,對這種攻擊還不能做到完全防止。
DDoS通常採用一種跳台式三層結構。如圖10—7所示:圖10—7最下層是攻擊的執行者。這一層由許多網路主機構成,其中包括Unix,Linux,Mac等各種各樣的操作系統。攻擊者通過各種辦法獲得主機的登錄許可權,並在上面安裝攻擊器程序。這些攻擊器程序中一般內置了上面一層的某一個或某幾個攻擊伺服器的地址,其攻擊行為受到攻擊伺服器的直接控制。
攻擊伺服器。攻擊伺服器的主要任務是將控制台的命令發布到攻擊執行器上。
這些伺服器與攻擊執行器一樣,安裝在一些被侵入的無關主機上。
攻擊主控台。攻擊主控台可以是網路上的任何一台主機,甚至可以是一個活動的便攜機。它的作用就是向第二層的攻擊伺服器發布攻擊命令。
有許多無關主機可以支配是整個攻擊的前提。當然,這些主機與目標主機之間的聯系越緊密,網路帶寬越寬,攻擊效果越好。通常來說,至少要有數百台甚至上千台主機才能達到滿意的效果。例如,據估計,攻擊Yahoo!站點的主機數目達到了3000台以上,而網路攻擊數據流量達到了1GB秒。通常來說,攻擊者是通過常規方法,例如系統服務的漏洞或者管理員的配置錯誤等方法來進入這些主機的。一些安全措施較差的小型站點以及單位中的伺服器往往是攻擊者的首選目標。這些主機上的系統或服務程序往往得不到及時更新,從而將系統暴露在攻擊者面前。在成功侵入後,攻擊者照例要安裝一些特殊的後門程序,以便自己以後可以輕易進入系統,隨著越來越多的主機被侵入,攻擊者也就有了更大的舞台。他們可以通過網路監聽等方法進一步擴充被侵入的主機群。
黑客所作的第二步是在所侵入的主機上安裝攻擊軟體。這里,攻擊軟體包括攻擊伺服器和攻擊執行器。其中攻擊伺服器僅占總數的很小一部分,一般只有幾台到幾十台左右。設置攻擊伺服器的目的是隔離網路聯系,保護攻擊者,使其不會在攻擊進行時受到監控系統的跟蹤,同時也能夠更好的協調進攻。因為攻擊執行器的數目太多,同時由一個系統來發布命令會造成控制系統的網路阻塞,影響攻擊的突然性和協同性。而且,流量的突然增大也容易暴露攻擊者的位置和意圖。剩下的主機都被用來充當攻擊執行器。執行器都是一些相對簡單的程序,它們可以連續向目標發出大量的鏈接請求而不作任何回答。現在已知的能夠執行這種任務的程序主要包括trin00,TFN(TribeFloodNetwork)、randomizer以及它們的一些改進版本,如TFN2k等。
黑客所作的最後一步,就是從攻擊控制台向各個攻擊伺服器發出對特定目標的攻擊命令。由於攻擊主控台的位置非常靈活,而且發布命令的時間很短,所以非常隱蔽,難以定位。一旦攻擊的命令傳送到伺服器,主控台就可以關閉或脫離網路,以逃避追蹤。接著,攻擊伺服器將命令發布到各個攻擊器。在攻擊器接到攻擊命令後,就開始向目標主機發出大量的服務請求數據包,這些數據包經過偽裝,無法識別它的來源。而且,這些數據包所請求的服務往往要消耗較大的系統資源,如CPU或網路帶寬。如果數百台甚至上千台攻擊器同時攻擊一個目標,就會導致目標主機網路和系統資源的耗盡,從而停止服務。有時,甚至會導致系統崩潰。另外,這樣還可以阻塞目標網路的防火牆和路由器等網路設備,進一步加重網路擁塞狀況。這樣,目標主機根本無法為用戶提供任何服務。攻擊者所用的協議都是一些非常常見的協議和服務。這樣,系統管理員就難於區分惡意請求和正常鏈接請求,從而無法有效分離出攻擊數據包。
除了上述類型的攻擊以外,其他種類的拒絕服務襲擊有,從電腦中刪除啟動文件,使之無法啟動,或刪除某個網路伺服器的網頁等。為什麼有人要發起這種類型的襲擊呢?因為他們所闖入的伺服器並沒有什麼秘密數據。其實,這種襲擊也是出於各種原因,有政治的,不正當商業競爭為原因的、也有的是作為一種大規模襲擊的一個組成部分。比如,巴勒斯坦的黑客為了抗議以色列的猶太人政權而發起的對以色列政府網站的攻擊;某惡意電子商務網站為爭奪客戶而發起的針對競爭對手的拒絕服務攻擊。拒絕服務襲擊也可以用來關閉某位黑客想要欺詐的伺服器。比如,黑客可能會為了獲得客戶PIN碼或信用卡號碼而對一家銀行的伺服器進行攻擊等,這類襲擊是「比其他類型的襲擊要突出得多的、最普遍的安全隱患」。當然,這種襲擊的主要損失是系統不能正常運行而耽誤的時間,而且系統很容易就可以通過重新啟動的方式而恢復運行。然而,任何注重品牌聲譽的企業都明白,在互聯網世界中,品牌聲譽可能會因一次安全性攻擊而毀於一旦,因此,黑客攻擊行為(尤其是拒絕服務攻擊)已成為當今企業所面臨的最大威脅中的一部分。
一個企業的網上服務即使沒有遭到拒絕服務的攻擊,它還會面臨另外一種風險,即成為攻擊者的跳台的危險。在實際發生的大規模拒絕服務攻擊的案例當中,往往是那些網路安全管理不嚴格的企業或組織的系統,被黑客侵入,在系統內被植入攻擊時使用的黑客程序。而攻擊犯罪發生以後,由於黑客的消蹤滅跡的手段很高明,所以最後被偵破機關追索到的攻擊源往往是那些成為攻擊跳台的網路。雖然,企業本身沒有遭到損失,但是由於成為攻擊跳台,而帶來的合作夥伴的疑慮和商業信用的損失卻是無法估計的。
2. 網站被掛黑鏈怎麼處理網站被掛黑鏈怎麼處理
網站已經被掛了黑鏈。應該怎麼刪除?
網站已經被掛了黑鏈。刪除方法如下:1.進入網路站長工具首頁,然後點擊下一步。
2.選擇鏈接到黑鏈的網站。
3.點擊左邊的webanalytics進入下拉列表,直接打開外鏈分析。然後網路會自動檢測網站的所有外鏈。
4.檢測結束後,底部會提供一個詳細的列表。只要找到列表中的黑鏈就可以了。然後在鏈條的後點剔除外鏈。
有效檢查網站是否被掛黑鏈的五個方法?
第一、經常查看網站的源代碼
第二、巧用站長工具里的「網站死鏈檢測」功能
第三、使用FTP工具查看網站文件的修改時間
第四、經常修改網站ftp的用戶名和密碼
第五、巧用站長工具里的「同IP站點查詢」功能
網站被攻擊常見的方式有哪些?
1、破壞數據攻擊
這種攻擊可能會對造成較大的影響,甚至可能讓網站所有者蒙受較大的損失,也是非常卑鄙的一種手段,同時也屬於一種網路違法行為。以前的一些大型網站發生的用戶名和密碼被盜取,很可能是由於這種攻擊所致。比較常見的SQL注入也屬於這種攻擊,專門破壞和攻擊數據伺服器。有的會把網站上的網頁替換掉,還有的會修改網站上的網頁,給網站帶來很大的困擾。
2、網頁篡改
網頁篡改是針對網站程序一些漏洞,然後在網站當中植入木馬,將網頁進行篡改。當網頁信息被算改之後,用戶在進行訪問網站時,則會出現訪客不信任的情況,並且被瀏覽器和搜索引擎攔截。如果遭遇這種情況的話,則需要安裝360主機衛士來進行檢測,並且及時更換程序修補漏洞。
3、掛馬或掛黑鏈
這種攻擊危害程度不是很大,但也不容忽視,一旦你的網站被掛上木馬和黑鏈接,你的網站在打開時將很不正常,不是網頁內容被修改,則是網頁連帶打開很多窗口等,這樣的網站都屬於被攻擊所致,搜索引擎一旦檢測數你的網站被掛馬,則可能給你的網站降權性懲罰,嚴重的甚至被K掉。
4、流量攻擊
使用流量來進行攻擊,也是攻擊網站的方式,可以藉助於多個模擬伺服器來向用戶進行網站訪問的請求,其中常見的是以CC攻擊為主,通過攻擊之後則會使得伺服器的CPU達到頂峰值使網站癱瘓。為了避免這種情況出現,我們應該選擇一些大型的具有防火牆的主機伺服器,比如說新網互聯,阿里雲等。
5、域名攻擊
域名攻擊主要是域名所有權被轉移,域名注冊商被轉移;失去域名控制權,域名會被綁定解析到黑客網站,被泛解析權重會分散,引起搜索引擎、安全平台不信任從而降權標黑。
6、惡意掃描
惡意掃描主要是對通過一些工具對網站進行自動掃描,然後找出漏洞,並且對漏洞進行攻擊,想要解決這個問題可以將閑置埠關閉。
SE是怎樣判斷死鏈接的?
第一、巧用站長工具里的「網站死鏈檢測」功能可以使用站長工具里的「網站死鏈檢測」功能,查看到網站頁面的所有鏈接,這個工具即可以查看你網站裡面的鏈接可否訪問,也可以顯示出網站頁面里所有的鏈接,當你發現有未知名的鏈接時,馬上採取相關措施,刪除此鏈接,有可能是黑鏈。第二、經常查看網站的源代碼一般情況下,黑鏈被掛在首頁的最多,或許某些出售黑鏈的朋友也會有喜歡掛在網站內頁的喜好,這樣可以稍微加深一點難度吧,站長需要經常查看網站的源代碼,點擊網站文字位置,右鍵,有一個「查看源文件」的選項,點開即可查看。如果你自己的網站設置了禁止右鍵,可以通過下載一些比較好用的瀏覽器,來查看網站源代碼。第三、使用ftp工具查看網站文件的修改時間每個網站文件都有自己的修改時間,要是沒修改時間,系統會按照文件的創建時間來顯示,假如說我現在這個網站的上傳時間是4月1日,通過ftp工具查看了一下,大部分文件都是4月1日的,突然看到某個文件的修改時間變成了與現在相近的時間,那麼你的這個文件就有可能已經被人家動了手腳,被修改了文件源代碼,掛了黑鏈,現在你最好是把這個文件下載到本地,詳細查看一下文件源代碼里有沒有掛黑鏈的痕跡。當然,檢查的時候,如果你是asp+access站點,看到你的資料庫文件的修改時間也與現在相近,你對它基本可以忽略不計吧,譬如說你的網站文章里有統計文章點擊次數的,訪客瀏覽一次網站文章,即會寫入資料庫,自然也就會修改了資料庫修改時間了。第四、巧用站長工具里的「同ip站點查詢」功能通過這個工具,你可以查詢到跟你網站在同一伺服器的部分網站,如果你自己的網站被掛黑鏈了,那麼你在查一下同一伺服器的其它網站,當你查到其他的某個網站也有被掛黑鏈的時候,這時候我們就可以懷疑到伺服器安全的問題了,而不是自己網站程序的漏洞問題,現在要做的事,就是馬上聯系服務商,讓他詳細做一下伺服器安全策略。第五、經常修改網站ftp的用戶名和密碼有的掛黑鏈的朋友,會通過非法的手段獲取到你的網站ftp密碼,假如你的ftp密碼設置的很簡單,譬如「123456」等危險密碼,自己都沒有一點點安全意識,這種情況下,他們就更好對你的網站「下手」了,我們需要設置的復雜一點的密碼,可以設置為大寫、小寫、標點符號相結合的密碼,修改下至少可以安全一些,不要等到被掛黑鏈了才想起來需要修改密碼,那就來不及了。
vpi劫持怎麼辦?
劫持原因及解決辦法
網站被劫持的首要原因是網站有漏洞,黑客入侵網站後植入惡意代碼實施劫持。
1、網站有漏洞
這是最常見的劫持原因。黑客通過網站漏洞入侵網站,然後置入惡意代碼以實施劫持。如果您發現網站有惡意代碼,不用懷疑,就是網站有漏洞導致的劫持。
針對這種劫持,首先需要清理惡意代碼和網頁木馬,然後再部署,徹底解決黑客入侵問題,讓網站100%防掛馬、防黑鏈、防篡改、防劫持、防木馬、防入侵。
dede後台被入侵,網站後台被掛黑鏈,掛馬怎麼辦?
1.先將templets模板文件下載到本地,用批量替換工具將掛的黑鏈替換,並檢查templets模板有沒有後門程序,如:.php為後綴結尾的,你都分析下,裡面很有可能隱藏後門程序。
2.對uploadfile程序進行備份,下載到本地,檢查有沒有.php為後綴結尾的並分析3.對資料庫進行備份,並將備份下載到本地4.對整個程序進行備份,並下載到本地5.刪除伺服器上的整個網站,在dede官方,下載一個與你程序一致的版本,上傳到伺服器,並重新安裝6.將檢查後的:資料庫,和uploadfile和templets上傳覆蓋伺服器完成以上步驟後掛的連接已經被清楚,包括後面程序也被清理。3. 直播App源碼怎麼選擇伺服器
直播平台源碼開發選擇伺服器
直播伺服器在帶寬上的配置要格外的嚴格,這個是關乎到用戶觀看直播時體驗效果,如果視頻卡頓或者消息發送慢都是影響直播的體驗效果。直播平台配置的伺服器高防系統也是最主要的一個要素,高防系統可以維持伺服器免受一些流量攻擊像DDOS,CC攻擊之類的。直播伺服器在伺服器的存放管理上可以考慮多位置同步存放。這樣便於分布在眾多地區的用戶都可以快速地訪問伺服器。
直播伺服器的各方面參數配置要看直播平台用戶的注冊數量,要能夠滿足用戶在線的良好體驗為基準。如果視頻平台的用戶數量越多,同時在線的用戶越多,那麼伺服器的配置就必須更高才能夠保障用戶的良好使用。
4. CC攻擊的網頁源碼.. 我需要一份[是本機發包]
般cc攻擊都是針對網站的域名進行攻擊,比如網站域名是「xxx」,那麼攻擊者就在攻擊工具中設定攻擊對象為該域名然後實施攻擊。
對於這樣的攻擊措施是在ⅡS上取消這個域名的綁定,讓CC攻擊失去目標。具體操作步驟是:打開「ⅡS管理器」定位到具體站點右鍵「屬性」打開該站點的屬性面板,點擊IP地址右側的「高級」按鈕,選擇該域名項進行編輯,將「主機頭值」刪除或者改為其它的值(域名)。
實例模擬測試,取消域名綁定後Web伺服器的CPU馬上恢復正常狀態,通過IP進行訪問連接一切正常。但是不足之處也很明顯,取消或者更改域名對於別人的訪問帶來了不便,另外,對於針對IP的CC攻擊它是無效的,就算更換域名攻擊者發現之後,他也會對新域名實施攻擊。
域名欺騙解析
如果發現針對域名的CC攻擊,可以把被攻擊的域名解析到127.0.0.1這個地址上。知道127.0.0.1是本地回環IP是用來進行網路測試的,如果把被攻擊的域名解析到這個IP上,就可以實現攻擊者自己攻擊自己的目的,這樣他再多的肉雞或者代理也會宕機,讓其自作自受。另外,當Web伺服器遭受CC攻擊時把被攻擊的域名解析到國家有權威的政府網站或者是網警的網站,讓其網警來收拾他們。現在一般的Web站點都是利用類似「新網」這樣的服務商提供的動態域名解析服務,大家可以登錄進去之後進行設置。
更改Web埠
一般情況下Web伺服器通過80埠對外提供服務,因此攻擊者實施攻擊就以默認的80埠進行攻擊,所以,我們可以修改Web埠達到防CC攻擊的目的。運行ⅡS管理器,定位到相應站點,打開站點「屬性」面板,在「網站標識」下有個TCP埠默認為80,我們修改為其他的埠就可以了。
ⅡS屏蔽IP
我們通過命令或在查看日誌發現了CC攻擊的源IP,就可以在ⅡS中設置屏蔽該IP對Web站點的訪問,從而達到防範ⅡS攻擊的目的。在相應站點的「屬性」面板中,點擊「目錄安全性」選項卡,點擊「IP地址和域名現在」下的「編輯」按鈕打開設置對話框。在此窗口中我們可以設置「授權訪問」也就是「白名單」,也可以設置「拒絕訪問」即「黑名單」。比如我們可以將攻擊者的IP添加到「拒絕訪問」列表中,就屏蔽了該IP對於Web的訪問。
IPSec封鎖
IPSec是優秀的系統防火牆,在排除其他還有別的類型的DDOS攻擊時,針對CC攻擊可以用設置IP策略來對付攻擊。以219.128.*.43這個IP為例子,筆者實際操作對該IP的訪問封鎖。
第一步:「開始→管理工具」,打開「本地安全設置」,右鍵點擊「IP安全策略,在本地機器」選擇「創建IP安全策略」,然後點擊「下一步」,輸入策略「名稱」和「描述」。然後默認一路「下一步」創建了一個名為「封CC攻擊」的IPSec策略。
第二步:右鍵點擊「IP安全策略,在本地機器」選擇「管理IP篩選器表和篩選器操作」,在打開的窗口中點「添加」,在「IP 篩選器列表」窗口添人同第一步的名稱和描述信息。取消「使用添加向導」的勾選,然後點擊「添加」。在「IP 篩選器 屬性」窗口的「地址」選項下設置「源地址」為「192.168.1.6」,目標地址為「我的IP地址」,取消對「鏡像」的勾選;點擊「協議」選項卡,設置「協議類型」為「TCP」,設置「協議埠」為「從任意埠」到「此埠80」最後確定退出。
第三步:在「新規則 屬性」窗口中點選剛才創建的「封CC攻擊」規則,點擊「篩選器操作」選項卡下的「添加」,點選「安全措施」下的「阻止」,在「常規」選項卡下為該篩選器命名為「阻止CC攻擊」然後確定退出。
第四步:點選剛才創建的「阻止CC攻擊」篩選器,一路「確定」退出IP策略編輯器,可以看到在組策略窗口的中創建成功一個名為「封CC攻擊」的策略,然後右鍵點擊該策略選擇「指派」。這樣就實現了對該IP的封鎖。
防火牆
除了利用上述方法外,還可以通過第三方的防火牆進行防範,打開防護牆防火牆可以了,筆者以天鷹ddos防火牆為例進行演示。安裝好天鷹ddos防火牆即可開啟防護,傻瓜式配置界面,默認參數即可防護網站,誤封較少,智能識別蜘蛛。
防CC攻擊
使用加速樂雲防火牆,若遇到CC攻擊時,將自動啟動,可以在2分鍾內快速確定攻擊IP,並封鎖IP,完全攔截CC攻擊。