導航:首頁 > 配伺服器 > 伺服器被人惡意攻擊怎麼辦

伺服器被人惡意攻擊怎麼辦

發布時間:2022-12-17 05:13:28

A. 伺服器遭受攻擊後的處理流程

伺服器遭受攻擊後的處理流程

安全總是相對的,再安全的伺服器也有可能遭受到攻擊。作為一個安全運維人員,要把握的原則是:盡量做好系統安全防護,修復所有已知的危險行為,同時,在系統遭受攻擊後能夠迅速有效地處理攻擊行為,最大限度地降低攻擊對系統產生的影響。下面是我整理的伺服器遭受攻擊後的處理流程:

一、處理伺服器遭受攻擊的一般思路

系統遭受攻擊並不可怕,可怕的是面對攻擊束手無策,下面就詳細介紹下在伺服器遭受攻擊後的一般處理思路。

1. 切斷網路

所有的攻擊都來自於網路,因此,在得知系統正遭受黑客的攻擊後,首先要做的就是斷開伺服器的網路連接,這樣除了能切斷攻擊源之外,也能保護伺服器所在網路的其他主機。

2. 查找攻擊源

可以通過分析系統日誌或登錄日誌文件,查看可疑信息,同時也要查看系統都打開了哪些埠,運行哪些進程,並通過這些進程分析哪些是可疑的程序。這個過程要根據經驗和綜合判斷能力進行追查和分析。下面的章節會詳細介紹這個過程的處理思路。

3. 分析入侵原因和途徑

既然系統遭到入侵,那麼原因是多方面的,可能是系統漏洞,也可能是程序漏洞,一定要查清楚是哪個原因導致的,並且還要查清楚遭到攻擊的途徑,找到攻擊源,因為只有知道了遭受攻擊的原因和途徑,才能刪除攻擊源同時進行漏洞的修復。

4. 備份用戶數據

在伺服器遭受攻擊後,需要立刻備份伺服器上的用戶數據,同時也要查看這些數據中是否隱藏著攻擊源。如果攻擊源在用戶數據中,一定要徹底刪除,然後將用戶數據備份到一個安全的地方。

5. 重新安裝系統

永遠不要認為自己能徹底清除攻擊源,因為沒有人能比黑客更了解攻擊程序,在伺服器遭到攻擊後,最安全也最簡單的方法就是重新安裝系統,因為大部分攻擊程序都會依附在系統文件或者內核中,所以重新安裝系統才能徹底清除攻擊源。

6. 修復程序或系統漏洞

在發現系統漏洞或者應用程序漏洞後,首先要做的就是修復系統漏洞或者更改程序bug,因為只有將程序的漏洞修復完畢才能正式在伺服器上運行。

7. 恢復數據和連接網路

將備份的數據重新復制到新安裝的伺服器上,然後開啟服務,最後將伺服器開啟網路連接,對外提供服務。

二、檢查並鎖定可疑用戶

當發現伺服器遭受攻擊後,首先要切斷網路連接,但是在有些情況下,比如無法馬上切斷網路連接時,就必須登錄系統查看是否有可疑用戶,如果有可疑用戶登錄了系統,那麼需要馬上將這個用戶鎖定,然後中斷此用戶的遠程連接。

1. 登錄系統查看可疑用戶

通過root用戶登錄,然後執行“w”命令即可列出所有登錄過系統的用戶,如圖1-11所示。

通過這個輸出可以檢查是否有可疑或者不熟悉的用戶登錄,同時還可以根據用戶名以及用戶登錄的源地址和它們正在運行的進程來判斷他們是否為非法用戶。

2. 鎖定可疑用戶

一旦發現可疑用戶,就要馬上將其鎖定,例如上面執行“w”命令後發現nobody用戶應該是個可疑用戶(因為nobody默認情況下是沒有登錄許可權的),於是首先鎖定此用戶,執行如下操作:

[root@server ~]# passwd -l nobody

鎖定之後,有可能此用戶還處於登錄狀態,於是還要將此用戶踢下線,根據上面“w”命令的輸出,即可獲得此用戶登錄進行的pid值,操作如下:

[root@server ~]# ps -ef|grep @pts/3

531 6051 6049 0 19:23 ? 00:00:00 sshd: nobody@pts/3

[root@server ~]# kill -9 6051

這樣就將可疑用戶nobody從線上踢下去了。如果此用戶再次試圖登錄它已經無法登錄了。

3. 通過last命令查看用戶登錄事件

last命令記錄著所有用戶登錄系統的日誌,可以用來查找非授權用戶的登錄事件,而last命令的輸出結果來源於/var/log/wtmp文件,稍有經驗的入侵者都會刪掉/var/log/wtmp以清除自己行蹤,但是還是會露出蛛絲馬跡在此文件中的。

三、查看系統日誌

查看系統日誌是查找攻擊源最好的方法,可查的'系統日誌有/var/log/messages、/var/log/secure等,這兩個日誌文件可以記錄軟體的運行狀態以及遠程用戶的登錄狀態,還可以查看每個用戶目錄下的.bash_history文件,特別是/root目錄下的.bash_history文件,這個文件中記錄著用戶執行的所有歷史命令。

四、檢查並關閉系統可疑進程

檢查可疑進程的命令很多,例如ps、top等,但是有時候只知道進程的名稱無法得知路徑,此時可以通過如下命令查看:

首先通過pidof命令可以查找正在運行的進程PID,例如要查找sshd進程的PID,執行如下命令:

[root@server ~]# pidof sshd

13276 12942 4284

然後進入內存目錄,查看對應PID目錄下exe文件的信息:

[root@server ~]# ls -al /proc/13276/exe

lrwxrwxrwx 1 root root 0 Oct 4 22:09 /proc/13276/exe -> /usr/sbin/sshd

這樣就找到了進程對應的完整執行路徑。如果還有查看文件的句柄,可以查看如下目錄:

[root@server ~]# ls -al /proc/13276/fd

通過這種方式基本可以找到任何進程的完整執行信息,此外還有很多類似的命令可以幫助系統運維人員查找可疑進程。例如,可以通過指定埠或者tcp、udp協議找到進程PID,進而找到相關進程:

[root@server ~]# fuser -n tcp 111

111/tcp: 1579

[root@server ~]# fuser -n tcp 25

25/tcp: 2037

[root@server ~]# ps -ef|grep 2037

root 2037 1 0 Sep23 ? 00:00:05 /usr/libexec/postfix/master

postfix 2046 2037 0 Sep23 ? 00:00:01 qmgr -l -t fifo -u

postfix 9612 2037 0 20:34 ? 00:00:00 pickup -l -t fifo -u

root 14927 12944 0 21:11 pts/1 00:00:00 grep 2037

在有些時候,攻擊者的程序隱藏很深,例如rootkits後門程序,在這種情況下ps、top、netstat等命令也可能已經被替換,如果再通過系統自身的命令去檢查可疑進程就變得毫不可信,此時,就需要藉助於第三方工具來檢查系統可疑程序,例如前面介紹過的chkrootkit、RKHunter等工具,通過這些工具可以很方便的發現系統被替換或篡改的程序。

五、檢查文件系統的完好性

檢查文件屬性是否發生變化是驗證文件系統完好性最簡單、最直接的方法,例如可以檢查被入侵伺服器上/bin/ls文件的大小是否與正常系統上此文件的大小相同,以驗證文件是否被替換,但是這種方法比較低級。此時可以藉助於Linux下rpm這個工具來完成驗證,操作如下:

[root@server ~]# rpm -Va

....L... c /etc/pam.d/system-auth

S.5..... c /etc/security/limits.conf

S.5....T c /etc/sysctl.conf

S.5....T /etc/sgml/docbook-simple.cat

S.5....T c /etc/login.defs

S.5..... c /etc/openldap/ldap.conf

S.5....T c /etc/sudoers

..5....T c /usr/lib64/security/classpath.security

....L... c /etc/pam.d/system-auth

S.5..... c /etc/security/limits.conf

S.5..... c /etc/ldap.conf

S.5....T c /etc/ssh/sshd_config

對於輸出中每個標記的含義介紹如下:

? S 表示文件長度發生了變化

? M 表示文件的訪問許可權或文件類型發生了變化

? 5 表示MD5校驗和發生了變化

? D 表示設備節點的屬性發生了變化

? L 表示文件的符號鏈接發生了變化

? U 表示文件/子目錄/設備節點的owner發生了變化

? G 表示文件/子目錄/設備節點的group發生了變化

? T 表示文件最後一次的修改時間發生了變化

如果在輸出結果中有“M”標記出現,那麼對應的文件可能已經遭到篡改或替換,此時可以通過卸載這個rpm包重新安裝來清除受攻擊的文件。

不過這個命令有個局限性,那就是只能檢查通過rpm包方式安裝的所有文件,對於通過非rpm包方式安裝的文件就無能為力了。同時,如果rpm工具也遭到替換,就不能通過這個方法了,此時可以從正常的系統上復制一個rpm工具進行檢測。

;

B. 雲伺服器被攻擊怎麼解決

當我們發現網站被攻擊的時候不要過度驚慌失措,先查看一下網站伺服器是不是被黑了,找出網站存在的黑鏈,然後做好網站的安全防禦,具體操作分為三步:
1)、開啟IP禁PING,可以防止被掃描。
2)、關閉不需要的埠。
3)、打開網站的防火牆。
這些是只能防簡單的攻擊。

C. 雲伺服器被攻擊了怎麼解決

現在互聯網行業不斷發展壯大,同行業間的攻擊也屢見不鮮,當站長使用伺服器搭建網站最擔心的莫過於伺服器遭受到攻擊,雖然機房做好了全面防禦,但是難免會出現意外。那麼,租用的 雲伺服器遇到攻擊了 該怎麼辦?網站被攻擊,首先會影響我們 雲伺服器 的正常運行,根據不同的攻擊類型,伺服器顯示的狀況也都不一樣!

根據網站的攻擊大小我們常見的有兩種:

1、ip被封, 雲伺服器 沒辦法連接使用了!

2、雲伺服器被封或者是被下架,那邊這時候,肯定是網站攻擊比較大的情況下才會發生的,說明現在使用的海外伺服器攻擊已經影響到了機房的線路穩定,同時也影響到了其他用戶使用!

我為大家介紹幾種常見的攻擊類型和伺服器顯示狀況:

1、流量攻擊,也就是我們常說的ddos和syn攻擊,這樣的攻擊主要佔用的伺服器的cpu、和帶寬,造成伺服器帶寬堵塞,cpu使用率達到100%,從而伺服器斷開連接,伺服器無法正常使用!

2、鏈接攻擊,也是我們常說的CC攻擊。cc攻擊主要佔用的是伺服器的IIS鏈接數,是伺服器網路訪問通道造成堵塞,使伺服器內外無法進行流量傳輸,從而使伺服器的網站不能訪問,不過伺服器是可以連接的!

那麼,遇到這些攻擊的時候,怎麼去處理呢?有可以抗攻擊的雲伺服器租用嗎?

海外伺服器的機房都會設置硬體防火牆系統,這主要是用於對DDoS攻擊進行防禦,因為海外伺服器基本上都有硬防的標准。若網站遭受攻擊的流量沒有超過硬防標准,就無須擔心。當攻擊大於硬防時,服務商就會暫時屏蔽受攻擊的IP,這樣你的網站就無法進行訪問。

那麼海外伺服器被惡意攻擊了該怎麼辦,我為大家整理了一下幾點方法:

1、對網站攻擊進行評估

當網站被攻擊過後,站長需要對網站攻擊進行評估,如對DDoS攻擊的次數和大小進行相關的記錄,有的時候還需要對美國服務的硬防標准進行一定的升級。由於選擇海外伺服器機房不同硬防標准也是不一樣的,當超過總預防標准范圍就會帶來較大的影響。

2、建立鏡像網站

對於一些大型網站來說,當網站使用的伺服器遭受到攻擊,最好是建立一個與主站一樣的鏡像網站,當攻擊較強導致網站無法進行打開訪問,此時就可以通過設置301跳轉,將網站的客戶引到鏡像網站中去,這樣與訪問原網站是一樣的。但是這樣對搜索引擎來說並不是特別友好,也需要進行相應的網站優化。

3、建立預防DDoS策略

網站攻擊的類型有許多,這些攻擊總不能全部都交給防火牆來進行防禦,這樣也是不太實際的。所以建立防禦DDoS策略就是站長從伺服器的安全方面進行入手,若常用戶的安裝軟體防火牆,定期的對網站伺服器進行查毒殺毒,這樣可以讓使用的海外伺服器較少被攻擊的風險。

以上就是租用的海外伺服器遇到攻擊的部分解決方法,站長可以根據自己網站的實際情況選擇適合的解決方法

D. 當海外伺服器被惡意攻擊了如何應對

第一,對網站受到攻擊狀況進行評估。
評估網站被攻擊後的狀況,比如DDOS攻擊的次數及大小,然後做出相應的決策,確定是進行數據牽引還是關閉操作,又或者是需要找到相關的漏洞打補丁。Windows系統打上最新的補丁,然後就是mysql或者sql資料庫補丁,還有php以及IIS,serv-u就更不用說了,經常出漏洞的東西,還有就是有些IDC們使用的虛擬主機管理軟體。
第二,隱藏網站伺服器的IP地址。
使用CDN要求將網站域名解析為CDN自動生成的cname記錄值,而網站域名不解析為網站伺服器的IP地址。這樣,網站伺服器的IP地址就不會自然地暴露在公共網路上,從而避免了對網站伺服器的有針對性的攻擊,提高了網站伺服器的安全性。
第三,建立鏡像網站。
一些大型網站在伺服器受到攻擊時會建立一個鏡像網站,這樣可以通過設置301跳轉讓用戶可以正常的跳轉訪問,但是這個對搜索引擎並不友好,只是以防萬一出現被攻擊的狀況。
第四,建立預防DDOS策略。
被攻擊的類型比較多,建站DDOS防禦策略是從根本上解決網站被攻擊的問題。
第五,選擇高防伺服器。
高防伺服器的安全性較普通伺服器要高很多,選擇高防伺服器可以有效的避免網站被攻擊的情況。

E. 伺服器一直被攻擊怎麼辦

香港阿里雲被流量攻擊了,一說到防禦攻擊,很多用戶可能會想到CDN、高防IP等防禦產品,這個思路是不錯的。但是香港阿里雲相對於國內的阿里雲而言,更多情況下是無法直接使用國內的CDN和高防IP來防禦的。大部分用戶在使用香港阿里雲時,都是沒有備案直接使用的,那麼在遇到攻擊時,也是沒法使用國內的高防節點來進行防禦的。那麼香港阿里雲遇到流量攻擊時應該怎麼處理?

並非屬於容易受攻擊的行業,攻擊流量較小時,我們可以優先採用升級伺服器防禦值的形式來進行防禦。那如果本身就是屬於極易受到攻擊的行業或者攻擊流量來勢兇猛的話。這種情況下,我們可以通過使用海外的高防節點來進行防護,海外高防CDN、海外高防IP都是不錯的選擇,並且在防禦價格上也並不一定會比國內的貴哦。

在增值防禦產品的選擇上怎麼選劃算?

1、直接找阿里雲處理

通過聯系阿里雲售後進行處理,售後技術人員會根據您的實際情況去推薦使用相應的雲端防護產品。

2、找專業做IDC安全防護的企業處理

通過聯系具備有IDC相關資質的網路安全公司來量身定製防禦方案,協助處理流量攻擊的問題。

那麼這兩種方式哪種更劃算呢?

單從價格上來說,大廠的雲端防護產品在價格上必然不會很低的,如果追求性價比的話,也可以選擇其他專業的規模中等的IDC公司來做雲端安全防護。規模小些的IDC公司在價格上是會有絕對性的優勢的,一般的流量攻擊都是可以通過策略定製幫您防住的。

很多用戶在面對攻擊來襲時都會有遇到一個情況,雖然我們使用了高防IP,但是還是無法有效的防禦住DDOS攻擊,其實主要的原因在於,DDOS流量攻擊的防禦值已經超過了伺服器本身的防禦閾值了,這種情況下肯定是無法防禦住的。今天小蟻君說說。

當然使用高防伺服器防不住,除了攻擊的確達到閾值外,我們還需要考慮的是,是否是因為我們所使用高防伺服器的防禦值並非是真實的防禦。如果您是通過正規的IDC運營商去租用的高防伺服器,一般都是真實的配置的,正規的企業也不會出租縮水的伺服器。這種情況下也許真的是因為攻擊流量達到閾值了。面對這種流量超過閾值的情況,一般情況下,客服會建議您更換防禦值更大的伺服器。其實我們也可以換台伺服器,也可以選擇在原有的伺服器基礎上增加防禦值。例如原先您的防禦是100G的,可以升級到200G。如果還是防不住,這種情況下,就沒必要在盲目的去升級防禦了。可以嘗試去找IDC供應商去做一個防禦策略,最好做一個可以包防住的套餐。當然這種包防住的價格是會很貴的。如果追求性價比的話,也是可以通過添加高防IP這類雲端防禦產品來進行防護的,效果也是特別好的。在價格上高防IP的價格高低不等,主要還是以防住的流量為計算標准來計費的。當然這個雲端防護產品種類的選擇范圍還是挺大的,你可以根據業務的實際情況來去進行相應的選擇哦

閱讀全文

與伺服器被人惡意攻擊怎麼辦相關的資料

熱點內容
如何驗證web伺服器是否正常工作 瀏覽:132
全球最大的加密貨幣網站 瀏覽:284
解壓文件為什麼有問號 瀏覽:389
php考試系統模板 瀏覽:431
pdf導出圖片模糊 瀏覽:610
我的世界編玩邊學伺服器地址 瀏覽:456
基於單片機的火災報警系統 瀏覽:166
上海追星用什麼app 瀏覽:425
海馬m5壓縮機維修 瀏覽:98
抖音怎麼給自己喜歡的加密 瀏覽:247
中國五大加密貨幣 瀏覽:263
程序員手疼7年查6處骨腫瘤 瀏覽:39
python列表對象的創建與刪除 瀏覽:467
python刪除excel表格中的一行 瀏覽:521
android資料庫的增刪改查 瀏覽:632
雲伺服器2g4g有什麼區別 瀏覽:324
顯示文件夾所有文件的文件名函數 瀏覽:213
可以在網站寫代碼的編譯器 瀏覽:76
王者換伺服器怎麼不用重玩 瀏覽:328
武漢編譯ipfs雲存儲器 瀏覽:52