『壹』 伺服器和網站老是容易被黑被入侵是哪些原因
作為伺服器和網站管理員,遭遇黑客入侵是不可避免的事情。很多管理員處理黑客入侵問題時,僅是安裝一套防護軟體,殺掉幾個網頁木馬。這是治標不治本的辦法,無法徹底解決安全問題,後期還會被黑客反復入侵。
一、與個人電腦的安全區別
對於個人電腦,安裝一套殺毒軟體就能解決99%的安全問題。然而伺服器和個人電腦在安全方面有著天壤之別。
個人電腦因為在內網,黑客無法主動發現。一般只會在瀏覽網站或安裝軟體時被植入了木馬程序,只要成功殺掉這個木馬程序,電腦就安全了。
而針對伺服器和網站的攻擊,屬於主動式攻擊,敵人在暗處,我在明處。黑客找准目標後,為了突破防線,會嘗試各種攻擊手段。此時僅靠一套防護軟體,無法應對多樣化、復雜化的網路攻擊,唯有做針對性的安全防護才能徹底解決安全問題。
二、為什麼會被反復入侵
很多管理員把伺服器和網站安全想得太過於簡單,以為安裝一套殺毒軟體,再殺掉幾個網頁木馬,伺服器就安全了。這只能治標,不能治本。之所以會被入侵,是因為系統有漏洞;不解決漏洞永遠無法根除安全威脅,黑客還會繼續利用這個漏洞反復實施入侵。唯有從根本上解決漏洞問題,才能有效解決入侵問題。
三、如何徹底解決安全威脅
伺服器一般有三大漏洞體系:系統漏洞、軟體漏洞和網站漏洞。
要打造安全的伺服器,就必須解決這三方面的安全威脅。
1、系統漏洞加固
操作系統出廠時,廠商為了兼容性,不會對系統做嚴格的安全限制,因此需要做一些安全加固,方可防止黑客入侵。
系統加固主要有以下流程:更新系統補丁、禁用危險服務、卸載危險組件、刪除危險許可權、開啟防火牆、設置復雜密碼。
具體操作方法請點這里:https://www.hws.com/solution/xitong.html
2、軟體漏洞加固
常用的Apache、Nginx、Tomcat、MySQL、SQL Server、Serv-U等大部分伺服器軟體,都存在安全隱患,需要進行安全加固。
可通過「降權」或「訪問行為限制」兩種辦法解決,具體操作方法請點這里:https://www.hws.com/solution/ruanjian.html
3、網站安全加固
幾乎所有網站都存在漏洞,網站漏洞也是黑客最常用的入侵途徑,因此做好網站安全加固刻不容緩。之所以網站普遍存在漏洞,一是大部分開發人員只注重功能和時間,不會在安全方面多加考慮;二是他們也沒有安全防護技術和經驗。
1)、網站漏洞類型
網站漏洞主要有下幾種:SQL注入、在線上傳、跨站入侵、Cookies欺騙、暴力破解,詳細了解請點這里:https://www.hws.com/solution/wangzhan.html
2)、網站漏洞處理
修復漏洞無疑是最好的辦法,但這只能是奢想,有程序的地方就有漏洞,修復了一個漏洞,往往引出幾個新的漏洞。因此部署安全防護系統成為必然之選。
4、部署安全產品
每台伺服器放置的內容都不一樣,存在的安全威脅也不一樣,只有通過「軟體+服務」組合的方式,才能最大限度提升伺服器安全。
推薦部署「護衛神·高級安全防護」,工程師為您定製安全防護策略,杜絕所有網站漏洞,免疫所有網頁木馬。系統還會在黑客入侵的每一個環節進行攔截,通過遠程監控、用戶監控、進程監控、篡改保護、網站加固、木馬查殺、SQL注入防護等模塊,將一切不速之客拒之門外。
總而言之,安全無小事,提前做好防護很重要,不要等到被入侵了才後悔莫及。
『貳』 如何防止網站被掛黑鏈接怎麼確定是網站或者伺服器被掛
1,經常查看網站源代碼,這樣有助於及時發現掛在源代碼裡面的黑鏈。
2,使用站長工具經常查看鏈接情況。站長工具能全面,能查看網站所有頁面的鏈接情況。
3,留心網站上傳文件是否被篡改(篡改日期)
4,更換FTP密碼,設置強口令,有些黑鏈接通過不法手段獲取FTP密碼,所以需要更換口令,設置強口令。
——確定網站還是伺服器被掛黑鏈
5,查看同一伺服器下,其他網站是否有黑鏈,當查到其他的某個網站也有被掛黑鏈的時候,這時有可能是伺服器的安全出了問題,排除自身網站漏洞的情況下,要做的就是馬上聯系服務商,讓他詳細做一下伺服器安全策略。
『叄』 VPS被黑了,不知道怎麼維護,請問有誰可以教我怎麼維護VPS嗎
你好. VPS以及伺服器的安全維護分多方面
一. 設置復雜的用戶名和密碼.最好把默認的遠程埠更改掉.並定期更換密碼
二.做下安全策略.關閉掉一些沒用的服務.這一點如果你自己不懂操作的話可以讓服務商幫你實現
三.盡量避免在系統里安裝聊天工具.下載工具等軟體.這些是最容易中病毒的軟體
四.養好良好的操作習慣.不要在系統里瀏覽和下載一些無關內容.
五.可以安裝一些防護軟體以及殺軟.記得設置好.有時候防火牆會導致VPS遠程不上
平時在使用的過程中加強防範意識.還是會比較保險的. 你也可以在網上搜索學習一些安全方面的知識
『肆』 FTP的作用 能介紹怎樣防黑伺服器最好
作為Internet上的FTP伺服器,系統的安全性是非常重要的,這是建立FTP伺服器者所考慮的第一個問題。其安全性主要包括以下幾個方面 :
一、 未經授權的用戶禁止在伺服器上進行FTP操作。
二、 FTP用戶不能讀取未經系統所有者允許的文件或目錄。
三、 未經允許,FTP用戶不能在伺服器上建立文件或目錄。
四、 FTP用戶不能刪除伺服器上的文件或目錄。
FTP伺服器採取了一些驗明用戶身份的辦法來解決上述第一個問題,主要包括以下幾個措施:
FTP用戶所使用的用戶帳號必須在/etc/passwd文件中有所記載(匿名FTP用戶除外),並且他的口令不能為空。在沒有正確輸入用戶帳號和口令的情況下,伺服器拒絕訪問。
FTP守護進程FTPd還使用一個/etc/FTPusers文件,凡在這個文件中出現的用戶都將被伺服器拒絕提供FTP服務。伺服器管理可以建立"不受 歡迎"的用戶目錄,拒絕這些用戶訪問。只有在伺服器的/etc/passwd文件中存在名為"FTP"的用戶時,伺服器才可以接受匿名FTP連接,匿名FTP用戶可以使用"anonymous"或"FTP" 作為用戶名,自己的Internet電子郵件地址作為保密字。
為了解決上述安全性的另外三個問題,應該對FTP主目錄下的文件屬性進行管理,建議對每個目錄及其文件採取以下一些措施:
FTP主目錄:將這個目錄的所有者設為"FTP",並且將屬性設為所有的用戶都不可寫,防止不懷好意的用戶刪改文件。
FTP/bin目錄:該目錄主要放置一些系統文件,應將這個目錄的所有者設為"root"(即超級用戶),並且將屬性設為所有的用戶都不可寫。 為保證合法用戶可顯示文件,應將目錄中的ls文件屬性設為可執行。
FTP/etc目錄:將這個目錄的所有者設為"root",並且將屬性設為所有的用戶都不可寫。將目錄下的group文件和passwd文件的屬性設為所 有用戶只讀屬性,並用編輯器將passwd文件中用戶加過密的口令刪掉。FTP/pub目錄:將這個目錄的所有者置為"FTP",並且將它的屬性設為所有用戶均可讀、寫、執行。這樣經過設置,既保證了系統文件不被刪改,又保證了FTP合法用戶的正常訪問。
『伍』 如何才能有效的防止伺服器被黑
伺服器安全這問題,很重要,之前伺服器被黑,管理員賬號也被篡改,遠程埠也登陸不了了。,在網上搜索了一些伺服器安全設置以及防黑的文章,對著文章,我一個一個的設置起來,費了好幾天的時間才設置完,原以為會防止伺服器再次被黑,沒想到伺服器竟然癱瘓了,網站都打不開了,無奈對伺服器安全也是一竅不通,損失真的很大,資料庫都損壞了,我哪個後悔啊。娘個咪的。最後還是讓機房把系統重裝了。找了幾個做網站伺服器方面的朋友,咨詢了關於伺服器被黑的解決辦法,他們建議找國內最有名的伺服器安全的安全公司來給做安全維護,找了sinesafe,伺服器被黑的問題,才得以解決。
一路的走來,才知道,伺服器安全問題可不能小看了。經歷了才知道,伺服器安全了給自己帶來的也是長遠的利益。 希望我的經歷能幫到樓主,幫助別人也是在幫助我自己。
下面是一些關於安全方面的建議!
建站一段時間後總能聽得到什麼什麼網站被掛馬,什麼網站被黑。好像入侵掛馬似乎是件很簡單的事情。其實,入侵不簡單,簡單的是你的網站的必要安全措施並未做好。
一:掛馬預防措施:
1、建議用戶通過ftp來上傳、維護網頁,盡量不安裝asp的上傳程序。
2、定期對網站進行安全的檢測,具體可以利用網上一些工具,如sinesafe網站掛馬檢測工具!
序,只要可以上傳文件的asp都要進行身份認證!
3、asp程序管理員的用戶名和密碼要有一定復雜性,不能過於簡單,還要注意定期更換。
4、到正規網站下載asp程序,下載後要對其資料庫名稱和存放路徑進行修改,資料庫文件名稱也要有一定復雜性。
5、要盡量保持程序是最新版本。
6、不要在網頁上加註後台管理程序登陸頁面的鏈接。
7、為防止程序有未知漏洞,可以在維護後刪除後台管理程序的登陸頁面,下次維護時再通過ftp上傳即可。
8、要時常備份資料庫等重要文件。
9、日常要多維護,並注意空間中是否有來歷不明的asp文件。記住:一分汗水,換一分安全!
10、一旦發現被入侵,除非自己能識別出所有木馬文件,否則要刪除所有文件。
11、對asp上傳程序的調用一定要進行身份認證,並只允許信任的人使用上傳程序。這其中包括各種新聞發布、商城及論壇程
二:掛馬恢復措施:
1.修改帳號密碼
不管是商業或不是,初始密碼多半都是admin。因此你接到網站程序第一件事情就是「修改帳號密碼」。帳號
密碼就不要在使用以前你習慣的,換點特別的。盡量將字母數字及符號一起。此外密碼最好超過15位。尚若你使用
SQL的話應該使用特別點的帳號密碼,不要在使用什麼什麼admin之類,否則很容易被入侵。
2.創建一個robots.txt
Robots能夠有效的防範利用搜索引擎竊取信息的駭客。
3.修改後台文件
第一步:修改後台里的驗證文件的名稱。
第二步:修改conn.asp,防止非法下載,也可對資料庫加密後在修改conn.asp。
第三步:修改ACESS資料庫名稱,越復雜越好,可以的話將數據所在目錄的換一下。
4.限制登陸後台IP
此方法是最有效的,每位虛擬主機用戶應該都有個功能。你的IP不固定的話就麻煩點每次改一下咯,安全第一嘛。
5.自定義404頁面及自定義傳送ASP錯誤信息
404能夠讓駭客批量查找你的後台一些重要文件及檢查網頁是否存在注入漏洞。
ASP錯誤嘛,可能會向不明來意者傳送對方想要的信息。
6.慎重選擇網站程序
注意一下網站程序是否本身存在漏洞,好壞你我心裡該有把秤。
7.謹慎上傳漏洞
據悉,上傳漏洞往往是最簡單也是最嚴重的,能夠讓黑客或駭客們輕松控制你的網站。
可以禁止上傳或著限制上傳的文件類型。不懂的話可以找專業做網站安全的sinesafe公司。
8. cookie 保護
登陸時盡量不要去訪問其他站點,以防止 cookie 泄密。切記退出時要點退出在關閉所有瀏覽器。
9.目錄許可權
請管理員設置好一些重要的目錄許可權,防止非正常的訪問。如不要給上傳目錄執行腳本許可權及不要給非上傳目錄給於寫入權。
10.自我測試
如今在網上黑客工具一籮筐,不防找一些來測試下你的網站是否OK。
11.例行維護
a.定期備份數據。最好每日備份一次,下載了備份文件後應該及時刪除主機上的備份文件。
b.定期更改資料庫的名字及管理員帳密。
c.借WEB或FTP管理,查看所有目錄體積,最後修改時間以及文件數,檢查是文件是否有異常,以及查看是否有異常的賬號。
『陸』 防黑加固Linux伺服器安全加固
使用一些安全測試的辦法與工具對伺服器進行風險檢測,找出伺服器的脆弱點以及存在的安全缺陷。
針對伺服器操作系統自身的安全測試,包括一些系統配置、主機漏洞掃描等等
查看伺服器操作系統當前用戶是否為root用戶,盡量避免使用root用戶登錄,啟動其他服務程序,除非是一些需要root許可權的安全工具,前提需要保證工具來源可信。終端需要 who 既可以查看當前登錄用戶。
登錄到Linux系統,此時切換到root用戶,下載lynis安全審計工具,切換到lynis運行腳本目錄,執行 ./lynis --check-all –Q 腳本語句,開始對本地主機掃描審計,等待掃描結束,查看掃描結果。
登錄到Linux系統,切換到root用戶,使用命令行方式安裝Clamav 殺毒軟體,安裝完畢需要更新病毒庫,執行掃描任務,等待掃描結束獲取掃描結果,根據掃描結果刪除惡意代碼病毒;
登錄到Linux系統,切換到root用戶,下載Maldetect Linux惡意軟體檢測工具,解壓縮後完成安裝。運行掃描命令檢測病毒,等待掃描結束獲取掃描報告,根據掃描報告刪除惡意病毒軟體;
登錄到Linux系統,切換到root用戶,下載Chkrootkit後門檢測工具包,解壓縮後進入 Chkrootkit目錄,使用gcc安裝Chkrootkit,安裝成功即開始Chkrootkit掃描工作,等待掃描結束,根據掃描結果恢復系統;
登錄到Linux系統,切換到root用戶,下載RKHunter 後門檢測工具包,解壓縮後進入 RKHunter 目錄,執行命令安裝RKHunter ,安裝成功即開始啟用後門檢測工作,等待檢測結束,根據檢測報告更新操作系統,打上漏洞對應補丁;
使用下面工具掃描Web站點:nikto、wa3f、sqlmap、safe3 … …
掃描Web站點的信息:操作系統類型、操作系統版本、埠、伺服器類型、伺服器版本、Web站點錯誤詳細信息、Web目錄索引、Web站點結構、Web後台管理頁面 …
測試sql注入,出現幾個sql注入點
測試xss攻擊,出現幾個xss注入點
手動測試某些網頁的輸入表單,存在沒有進行邏輯判斷的表單,例如:輸入郵箱的表單,對於非郵箱地址的輸入結果,任然會繼續處理,而不是提示輸入錯誤,返回繼續輸入。
針對風險測試後得到的安全測試報告,修復系統存在的脆弱點與缺陷,並且進一步加強伺服器的安全能力,可以藉助一些安全工具與監控工具的幫助來實現。
對伺服器本身存在的脆弱性與缺陷性進行的安全加固措施。
使用非root用戶登錄操作系統,使用非root用戶運行其他服務程序,如:web程序等;
web許可權,只有web用戶組用戶才能操作web應用,web用戶組添加當前系統用戶;
資料庫許可權,只有資料庫用戶組用戶才能操作資料庫,資料庫用戶組添加當前系統用戶;
根據安全審計、惡意代碼檢查、後門檢測等工具掃描出來的結果,及時更新操作系統,針對暴露的漏洞打上補丁。
對於發現的惡意代碼病毒與後門程序等及時刪除,恢復系統的完整性、可信行與可用性。
部署在伺服器上的Web站點因為程序員編寫代碼時沒有注意大多的安全問題,造成Web服務站點上面有一些容易被利用安全漏洞,修復這些漏洞以避免遭受入侵被破壞。
配置當前伺服器隱藏伺服器信息,例如配置伺服器,隱藏伺服器類型、伺服器的版本、隱藏伺服器管理頁面或者限制IP訪問伺服器管理頁面、Web站點錯誤返回信息提供友好界面、隱藏Web索引頁面、隱藏Web站點後台管理或者限制IP訪問Web站點後台。
使用Web代碼過濾sql注入或者使用代理伺服器過濾sql注入,這里更加應該使用Web代碼過濾sql注入,因為在頁面即將提交給伺服器之前過濾sql注入,比sql注入到達代理伺服器時過濾,更加高效、節省資源,用戶體驗更好,處理邏輯更加簡單。
『柒』 ASP伺服器頻繁被黑,我該怎麼設置
一、系統安裝:
1.正確分驅,所有盤格為NTFS,C盤安裝正版2003,當然沒有正版的到網上找個序列號就可以了!安裝驅動,安裝IIS!D盤留下足夠空間裝以後要用到的軟體。
2.打補丁,先打上2003的sp1,其他補丁等會打。
3.安裝防火牆與殺毒軟體(有錢先裝上硬體防火牆),軟體防火牆個人建議選擇:Blackice,當然浦口校區教學網伺服器一直用的,個人感覺很不錯;殺毒軟體建議選擇最新版本卡巴或者瑞星,以前用過江民,當好象KV與動易之類asp程序的兼容性不是太好,經常後台假死!(裝在准備好的D盤,以後軟體都裝那)
4.接上網線,update windows與防火牆殺毒軟體,上微軟網站下載最新補丁打好。
5.用SQLSERVER的,記得打好最新的MSSQL的 補丁。
6.整個系統算是搞好了,為了防止以後出問題,刪除COOKIES與臨時文件等東西後,做個ghost備份下系統盤C盤。
二、系統安全設置:
1.系統帳戶設置:建議禁用administrator帳戶,新建一個用戶,組在administrator裡面,這樣,即使對方拿到webshell,開了3389,都難搞定。
2.許可權分配:對於每個分站點,建立一個用戶。在IIS站點的目錄安全性里選擇讓這個用戶作為匿名訪問的帳戶。再設置所有分區都禁止這個用戶訪問,而在站點對應的文件夾設置允許此用戶訪問。這樣即這個使站點被入侵,入侵者也拿不到整個伺服器的webshell。
三、asp站點配置:
1.資料庫設置:如果是ACCESS資料庫,修改好資料庫名稱與路徑,使得對方不能輕易獲得;如果是MSSQL,分配一個強健的sa密碼,且在防火牆上禁用SQL Server埠。
2.注入分析:隨便找個黑客工具,比如啊D或者domain對本伺服器站點進行掃描,看是否存在注入漏洞,如果存在,立刻在conn.asp中加入防注入代碼。
3.後台隱藏:很多時候有的無論asp或者php都存在注入問題,被掃描到了用戶名與密碼,但隱蔽的後台可以讓站點僥倖存活,因此把後台改個難猜的名稱,無疑是增加一層保護。 就ok了
『捌』 網站伺服器被黑怎麼辦
需要做好伺服器安全才能防止被黑,伺服器安全一般都是採用軟體輔助+手工服務的安全設置,有錢人都是買好幾W的硬體來做伺服器安全。但是對於我一個小小的站長,哪能承受的了。一年的伺服器託管才5000多,建議你找專業做伺服器安全的公司或者團隊,來給你做伺服器安全維護。
安全這問題,很重要,我上次就是為了省錢,在網上搜索了一些伺服器安全設置的文章,對著文章,我一個一個的設置起來,費了好幾天的時間才設置完,沒想到,伺服器竟然癱瘓了,網站都打不開了,也最終明白了,免費的東西,也是最貴的,損失真的很大,資料庫都給我回檔了,我哪個後悔啊。娘個咪的。最後還是讓機房把系統重裝了,然後找的sine安全公司給做的網站伺服器安全維護。跟他們還簽了合同,真的是一份價格一份服務,專業的服務 安全非常穩定。也只有網站安全了,才能帶來安全穩定的客戶源。道理也是經歷了才明白。說了這么多經歷,希望能幫到更多和我一樣的網站站長。
下面是一些關於安全方面的建議!
建站一段時間後總能聽得到什麼什麼網站被掛馬,什麼網站被黑。好像入侵掛馬似乎是件很簡單的事情。其實,入侵不簡單,簡單的是你的網站的必要安全措施並未做好。
有條件建議找專業做網站安全的sine安全來做安全維護。
一:掛馬預防措施:
1、建議用戶通過ftp來上傳、維護網頁,盡量不安裝asp的上傳程序。
2、定期對網站進行安全的檢測,具體可以利用網上一些工具,如sinesafe網站掛馬檢測工具!
3、asp程序管理員的用戶名和密碼要有一定復雜性,不能過於簡單,還要注意定期更換。
4、到正規網站下載asp程序,下載後要對其資料庫名稱和存放路徑進行修改,資料庫文件名稱也要有一定復雜性。
5、要盡量保持程序是最新版本。
6、不要在網頁上加註後台管理程序登陸頁面的鏈接。
7、為防止程序有未知漏洞,可以在維護後刪除後台管理程序的登陸頁面,下次維護時再通過ftp上傳即可。
8、要時常備份資料庫等重要文件。
9、日常要多維護,並注意空間中是否有來歷不明的asp文件。記住:一分汗水,換一分安全!
10、一旦發現被入侵,除非自己能識別出所有木馬文件,否則要刪除所有文件。
11、對asp上傳程序的調用一定要進行身份認證,並只允許信任的人使用上傳程序。這其中包括各種新聞發布、商城及論壇。
二:掛馬恢復措施:
1.修改帳號密碼
不管是商業或不是,初始密碼多半都是admin。因此你接到網站程序第一件事情就是「修改帳號密碼」。帳號
密碼就不要在使用以前你習慣的,換點特別的。盡量將字母數字及符號一起。此外密碼最好超過15位。尚若你使用
SQL的話應該使用特別點的帳號密碼,不要在使用什麼什麼admin之類,否則很容易被入侵。
2.創建一個robots.txt
Robots能夠有效的防範利用搜索引擎竊取信息的駭客。
3.修改後台文件
第一步:修改後台里的驗證文件的名稱。
第二步:修改conn.asp,防止非法下載,也可對資料庫加密後在修改conn.asp。
第三步:修改ACESS資料庫名稱,越復雜越好,可以的話將數據所在目錄的換一下。
4.限制登陸後台IP
此方法是最有效的,每位虛擬主機用戶應該都有個功能。你的IP不固定的話就麻煩點每次改一下咯,安全第一嘛。
5.自定義404頁面及自定義傳送ASP錯誤信息
404能夠讓駭客批量查找你的後台一些重要文件及檢查網頁是否存在注入漏洞。
ASP錯誤嘛,可能會向不明來意者傳送對方想要的信息。
6.慎重選擇網站程序
注意一下網站程序是否本身存在漏洞,好壞你我心裡該有把秤。
7.謹慎上傳漏洞
據悉,上傳漏洞往往是最簡單也是最嚴重的,能夠讓黑客或駭客們輕松控制你的網站。
可以禁止上傳或著限制上傳的文件類型。不懂的話可以找專業做網站安全的sinesafe公司。
8. cookie 保護
登陸時盡量不要去訪問其他站點,以防止 cookie 泄密。切記退出時要點退出在關閉所有瀏覽器。
9.目錄許可權
請管理員設置好一些重要的目錄許可權,防止非正常的訪問。如不要給上傳目錄執行腳本許可權及不要給非上傳目錄給於寫入權。
10.自我測試
如今在網上黑客工具一籮筐,不防找一些來測試下你的網站是否OK。
11.例行維護
a.定期備份數據。最好每日備份一次,下載了備份文件後應該及時刪除主機上的備份文件。
b.定期更改資料庫的名字及管理員帳密。
c.借WEB或FTP管理,查看所有目錄體積,最後修改時間以及文件數,檢查是文件是否有異常,以及查看是否有異常的賬號。
網站被掛馬一般都是網站程序存在漏洞或者伺服器安全性能不達標被不法黑客入侵攻擊而掛馬的。
網站被掛馬是普遍存在現象然而也是每一個網站運營者的心腹之患。
您是否因為網站和伺服器天天被入侵掛馬等問題也曾有過想放棄的想法呢,您否也因為不太了解網站技術的問題而耽誤了網站的運營,您是否也因為精心運營的網站反反復復被一些無聊的黑客入侵掛馬感到徬彷且很無耐。有條件建議找專業做網站安全的sine安全來做安全維護。
『玖』 如何防禦 windows系統ntp協議的ddos攻擊
DDoS攻擊並不是新技術,該攻擊方式最早可以追溯到1996年,2002年時在我國就已經開始頻繁出現。在DDoS攻擊發展的這十幾年間,DDoS攻擊也在不斷變化。數據顯示,最大規模的DDoS攻擊峰值流量超過了240 Gbps,持續了13個小時以上。DDOS攻擊下隱藏的是成熟的黑色產業鏈,黑客甚至對攻擊進行明碼標價,打1G的流量到一個網站一小時,只需50塊錢。DDoS的成本如此之低,而且日益簡化沒有了技術門檻,更沒有管理制度。使得DDOS攻擊在互聯網上的肆虐泛濫,個人站長不可能時刻去更新網路配置去抵禦DDOS。那麼,站長們應該採取怎樣的措施進行有效的防禦呢?下面本文就介紹一下防禦DDoS的基本方法。
方法/步驟
確保伺服器系統的安全 首先要確保伺服器軟體沒有任何漏洞,防止攻擊者入侵。確保伺服器採用最新系統,並打上安全補丁。在伺服器上刪除未使用的服務,關閉未使用的埠。對於伺服器上運行的網站,確保其打了最新的補丁,沒有安全漏洞。對於國外虛擬主機,像HostEase,BLueHost這些成熟的主機商這些都是必備的服務。
隱藏伺服器真實IP 如果資金充足,可以選擇高防主機,在伺服器前端加CDN中轉,所有的域名和子域名都使用CDN來解析。HostEase最新推出洛杉磯兩款高防主機,內存高達32GB,硬碟1TB,目前正在特價促銷中。
發送郵件要注意 伺服器對外傳送信息會泄漏IP,最常見的是,伺服器不使用發送郵件功能。如果一定要發送郵件,可以通過第三方代理(例如sendcloud)發送,這樣顯示出來的IP是代理IP。 不難發現伺服器防黑最根本的措施就是隱藏IP,只要不泄露真實IP地址,10G以下小流量DDOS的預防還是非常簡單的,免費的CDN就可以應付得了。如果攻擊流量超過20G,那麼免費的CDN可能就頂不住了,使用高防主機才能確保網站安全。最後重要的事情再說一遍伺服器的真實IP是需要隱藏的。