⑴ 伺服器被攻擊怎麼辦
伺服器被攻擊怎麼辦
安裝軟體防火牆, 可以對一定的攻擊行為進行攔截和防禦。可以用安全狗來防護,防黑抗攻擊殺病毒。
查看系統日誌,日記服務可以記錄黑客的行蹤,通過日誌看下入侵者在系統上做過什麼手腳,在系統上留了哪些後門,給系統造成了哪些破壞及隱患,伺服器到底還存在哪些安全漏洞等,建議可以查看下日誌。
做好數據備份。及時做好伺服器系統備份,萬一遭到破壞也可及時恢復。
對伺服器進行整體掃描,看下有什麼問題,漏洞之類的,及時修復。
伺服器被DDOS攻擊 要怎麼辦
DoS(Denial of Service)是一種利用合理的服務請求佔用過多的服務資源,從而使合法用戶無法得到服務響應的網路攻擊行為。
被DoS攻擊時的現象大致有:
* 被攻擊主機上有大量等待的TCP連接;
* 被攻擊主機的系統資源被大量佔用,造成系統停頓;
* 網路中充斥著大量的無用的數據包,源地址為假地址;
* 高流量無用數據使得網路擁塞,受害主機無法正常與外界通訊;
* 利用受害主機提供的服務或傳輸協議上的缺陷,反復高速地發出特定的服務請求,使受害主機無法及時處理所有正常請求;
* 嚴重時會造成系統死機。
到目前為止,防範DoS特別是DDoS攻擊仍比較困難,但仍然可以採取一些措施以降低其產生的危害。對於中小型網站來說,可以從以下幾個方面進行防範:
主機設置:
即加固操作系統,對各種操作系統參數進行設置以加強系統的穩固性。重新編譯或設置Linux以及各種BSD系統、Solaris和Windows等操作系統內核中的某些參數,可在一定程度上提高系統的抗攻擊能力。
例如,對於DoS攻擊的典型種類—SYN Flood,它利用TCP/IP協議漏洞發送大量偽造的TCP連接請求,以造成網路無法連接用戶服務或使操作系統癱瘓。該攻擊過程涉及到系統的一些參數:可等待的數據包的鏈接數和超時等待數據包的時間長度。因此,可進行如下設置:
* 關閉不必要的服務;
* 將數據包的連接數從預設值128或512修改為2048或更大,以加長每次處理數據包隊列的長度,以緩解和消化更多數據包的連接;
* 將連接超時時間設置得較短,以保證正常數據包的連接,屏蔽非法攻擊包;
* 及時更新系統、安裝補丁。
防火牆設置:
仍以SYN Flood為例,可在防火牆上進行如下設置:
* 禁止對主機非開放服務的訪問;
* 限制同時打開的數據包最大連接數;
* 限制特定IP地址的訪問;
* 啟用防火牆的防DDoS的屬性;
* 嚴格限制對外開放的伺服器的向外訪問,以防止自己的伺服器被當做工具攻擊他人。
此外,還可以採取如下方法:
* Random Drop演算法。當流量達到一定的閥值時,按照演算法規則丟棄後續報文,以保持主機的處理能力。其不足是會誤丟正常的數據包,特別是在大流量數據包的攻擊下,正常數據包猶如九牛一毛,容易隨非法數據包被拒之網外;
* SYN Cookie演算法,採用6次握手技術以降低受攻擊率。其不足是依據列表查詢,當數據流量增大時,列表急劇膨脹,計算量隨之提升,容易造成響應延遲乃至系統癱瘓。
由於DoS攻擊種類較多,而防火牆只能抵擋有限的幾種。
路由器設置:
以Cisco路由器為例,可採取如下方法:
* Cisco Express Forwarding(CEF);
* 使用Unicast reverse-path;
* 訪問控制列表(ACL)過濾;
* 設置數據包流量速率;
* 升級版本過低的IOS;
* 為路由器建立log server。
其中,使用CEF和Unicast設置時要特別注意,使用不當會造成路由器工作效率嚴重下降。升級IOS也應謹慎。
路由器是網路的核心設備,需要慎重設置,最好修改後,先不保存,以觀成效。Cisco路由器有兩種配置,startup config和running config,修改的時候改變的是running config,......>>
雲伺服器被黑客入侵攻擊了怎麼辦
重啟系統從做重設root密碼埠不要默認
伺服器被攻擊怎麼辦
1、查看下是什麼類型的攻擊。檢查下系統日誌,看下攻擊者都去了哪些地方
2、關閉不必要的服務和埠
3、整體掃描下伺服器,看下存在什麼問題, 有漏洞及時打補丁;檢查是否有影子賬戶,不是自己建立的賬號;內容是否又被修改的痕跡等,如果發現問題及時進行清理。
4、重新設置賬戶密碼,以及設置賬戶許可權。
5、對伺服器上的安全軟體進行升級,或者是對防護參數進行重新設置,使他符合當時的環境。如果伺服器上沒有安裝防護軟體,可以看下安全狗軟體。還可以將伺服器添加到安全狗服雲平台上,這樣當有攻擊發生時,可以快速知道,並進行處理等。
6、如果是大流量攻擊,可以看下DOSS流量清洗,這個很多安全廠商都有這個服務,包括安全狗,安全寶、加速樂等。
7定期備份數據文件。如果之前有做備份,可以對重要數據進行替換。
如何查看伺服器是否被攻擊
netstat -anp grep 'tcp\udp' awk '{print $5}' cut -d: -f1 sort uniq -c sort –n該命令將顯示已登錄的是連接到伺服器的最大數量的IP的列表。DDOS變得更為復雜,因為攻擊者在使用更少的連接,更多數量IP的攻擊伺服器的情況下,你得到的連接數量較少,即使你的伺服器被攻擊了。有一點很重要,你應該檢查當前你的伺服器活躍的連接信息,執行以下命令:netstat -n grep :80 wc –l
伺服器被攻擊怎麼辦
查看下是什麼類型的攻擊。
1、檢查下系統日誌,看下攻擊者都去了哪些地方
2、關閉不必要的服務和埠
3、整體掃描下伺服器,看下存在什麼問題, 有漏洞及時打補丁;檢查是否有影子賬戶,不是自己建立的賬號;內容是否又被修改的痕跡等,如果發現問題及時進行清理。
4、重新設置賬戶密碼,以及設置賬戶許可權。
5、對伺服器上的安全軟體進行升級,或者是對防護參數進行重新設置,使他符合當時的環境。如果伺服器上沒有安裝防護軟體,可以看下安全狗軟體。
如果是大流量攻擊,可以看下DOSS流量清洗,這個很多安全廠商都有這個服務,包括安全狗,安全寶、加速樂等。
6、如果之前有做備份,建議對重要數據進行替換。
伺服器被攻擊怎麼辦
查看下系統日誌,系統會記錄下所有用戶使用系統的情形,包括登陸使用情況,攻擊路線等。
檢測下伺服器上的網站,看下網站是被掛馬等,看下伺服器上的內容是否有被篡改的,及時處理。
及時為伺服器打上補丁,避免漏洞被利用;
對伺服器安全而言,安裝防火牆是非常必要的。防火牆對於非法訪問、攻擊、篡改等都具有很好的預防、防護作用。防火牆有硬體防火牆和軟體防火牆之分。軟防可以看下安全狗,可以對伺服器和網站進行安全防護。(如果你有成本,有需要,也可以看下硬防)
安裝伺服器殺毒軟體(伺服器安全狗有殺毒功能),並定期或及時升級殺毒軟體,以及每天自動更新病毒庫。
關閉不需要的服務和埠。在伺服器使用過程中,可以關閉一些不需要的服務和埠。因為開啟太多的服務,會佔用系統的資源,而且也會增加系統安全威脅。
建議定期度伺服器資料庫進行備份。
賬戶密碼設置的復雜些,並定期修改密碼。賬號和密碼保護可以說是伺服器系統的第一道防線,目前網上大部分對伺服器系統的攻擊都是從截獲或猜測密碼開始。
伺服器被黑客攻擊怎麼辦
1、檢查系統日誌,查看下是什麼類型的攻擊,看下攻擊者都去了哪些地方。內容是否又被修改的痕跡等,如果發現問題及時進行清理。
2、關閉不必要的服務和埠
3、定期整體掃描下伺服器,看下存在什麼問題, 有漏洞及時打補丁;檢查是否有影子賬戶,不是自己建立的賬號等。
4、重新設置賬戶密碼,密碼設置的復雜些;以及設置賬戶許可權。
5、對伺服器上的安全軟體進行升級,或者是對防護參數進行重新設置,使他符合當時的環境。如果沒有安裝,可以安裝個伺服器安全狗,同時,還可以將伺服器添加到安全狗服雲平台上,這樣當有攻擊發生時,可以快速知道,並進行處理等。6、檢測網站,是否又被掛馬、被篡改、掛黑鏈等,如果有,及時清理。
7、如果是大流量攻擊,可以看下DOSS流量清洗,這個很多安全廠商都有這個服務。
8、定期備份數據文件。如果之前有做備份,可以對重要數據進行替換。
如何防範伺服器被攻擊
一,首先伺服器一定要把administrator禁用,設置一個陷阱賬號:"Administrator"把它許可權降至最低,然後給一套非常復雜的密碼,重新建立
一個新賬號,設置上新密碼,許可權為administraor
然後刪除最不安全的組件:
建立一個BAT文件,寫入
regsvr32/u C:\WINDOWS\System32\wshom.ocx
del C:\WINDOWS\System32\wshom.ocx
regsvr32\u C:\WINDOWS\system32\shell32.dll
del C:\WINDOWS\system32\shell32.dll
二,IIS的安全:
1、不使用默認的Web站點,如果使用也要將 將IIS目錄與系統磁碟分開。
2、刪除IIS默認創建的Inetpub目錄(在安裝系統的盤上)。
3、刪除系統盤下的虛擬目錄,如:_vti_bin、IISSamples、Scripts、IIShelp、IISAdmin、IIShelp、MSADC。
4、刪除不必要的IIS擴展名映射。
右鍵單擊「默認Web站點→屬性→主目錄→配置」,打開應用程序窗口,去掉不必要的應用程序映射。主要為.shtml, .shtm, .stm
5、更改IIS日誌的路徑
右鍵單擊「默認Web站點→屬性-網站-在啟用日誌記錄下點擊屬性
6、如果使用的是2000可以使用iislockdown來保護IIS,在2003運行的IE6.0的版本不需要。
八、其它
1、 系統升級、打操作系統補丁,尤其是IIS 6.0補丁、SQL SP3a補丁,甚至IE 6.0補丁也要打。同時及時跟蹤最新漏洞補丁;
2、停掉Guest 帳號、並給guest 加一個異常復雜的密碼,把Administrator改名或偽裝!
3、隱藏重要文件/目錄
可以修改注冊表實現完全隱藏:「HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\ Current-Version\Explorer\Advanced\Folder\Hi
-dden\SHOWALL」,滑鼠右擊 「CheckedValue」,選擇修改,把數值由1改為0
4、啟動系統自帶的Internet連接防火牆,在設置服務選項中勾選Web伺服器。
5、防止SYN洪水攻擊
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
新建DWORD值,名為SynAttackProtect,值為2
EnablePMTUDiscovery 值為0
NoNameReleaseOnDemand 值為1
EnableDeadGWDetect 值為0
KeepAliveTime 值為300,000
PerformRouterDiscovery 值為0
EnableICMPRedirects 值為0
6. 禁止響應ICMP路由通告報文
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Servic......>>
伺服器被攻擊了,被黑了怎麼處理
你指的是賬號密碼被盜了嗎?還是說伺服器被遠程入侵做不好的事情了?
第一種情況:如果是賬號密碼被盜,馬上聯系所在的伺服器運營商,讓機房網維技術馬上幫你把伺服器破密,更換伺服器密碼,而且要換一個難一點的更加安全的密碼
第二種情況:如果是被入侵,先馬上聯系伺服器運營商,讓他幫你先把伺服器的IP先封掉,防止繼續被利用,讓後讓技術幫你把伺服器重裝系統,重新把賬號密碼更換掉,這樣伺服器就可以重新恢復安全了
騰正科技-嘉輝,希望我的回答能幫到你!
⑵ 伺服器被攻擊怎麼辦
1、切斷網路
對伺服器所有的攻擊都來源於網路,因此,當伺服器遭受攻擊的時候,首先就要切斷網路,一方面能夠迅速切斷攻擊源,另一方面也能保護伺服器所在網路的其他主機。
2、查找攻擊源
要根據自身經驗和綜合判斷能力,通過分析系統日誌或登錄日誌文件,找出可疑信息,分析可疑程序。
3、分析入侵原因和途徑
一定要查清楚遭受攻擊的具體原因和途徑,有可能是系統漏洞或程序漏洞等多種原因造成的,只有找到問題根源,才能夠及時修復系統。
4、備份好用戶數據
當伺服器遭受攻擊的時候,就要立刻備份好用戶數據,同時也要注意這些數據是否存在攻擊源。如果其中有攻擊源的話,就要徹底刪除它,再將用戶數據備份到一個安全的地方。
5、重裝系統
這是最簡單也是最安全的辦法,已經遭受到攻擊的系統中的攻擊源是不可能徹底清除的,只有重裝系統才能夠徹底清除攻擊源。
6、修復程序或系統漏洞
如果已經發現了系統漏洞或程序漏洞之後,就要及時修復系統漏洞或修改程序bug。
7、恢復數據和連接網路
將已經備份好的數據重新復制到重裝好的系統中,隨後將伺服器開啟網路連接,恢復對外服務。
⑶ 伺服器如何防禦ddos
伺服器防止 DDoS 攻擊的方法包括但不限於:
1、全面綜合地設計網路的安全體系,注意所使用的安全產品和網路設備。
2、提高網路管理人員的素質,關注安全信息,遵從有關安全措施,及時地升級系統,加強系統抗擊攻擊的能力。
3、在系統中加裝防火牆系統,利用防火牆系統對所有出入的數據包進行過濾,檢查邊界安全規則,確保輸出的包受到正確限制。
4、優化路由及網路結構。對路由器進行合理設置,降低攻擊的可能性。
5、優化對外提供服務的主機,對所有在網上提供公開服務的主機都加以限制。
6、安裝入侵檢測工具(如 NIPC、NGREP),經常掃描檢查系統,解決系統的漏洞,對系統文件和應用程序進行加密,並定期檢查這些文件的變化。
在響應方面,雖然還沒有很好的對付攻擊行為的方法,但仍然可以採取措施使攻擊的影響降至最小。對於提供信息服務的主機系統,應對的根本原則是:
盡可能地保持服務、迅速恢復服務。由於分布式攻擊入侵網路上的大量機器和網路設備,所以要對付這種攻擊歸根到底還是要解決網路的整體安全問題。
真正解決安全問題一定要多個部門的配合,從邊緣設備到骨幹網路都要認真做好防範攻擊的准備,一旦發現攻擊就要及時地掐斷最近攻擊來源的那個路徑,限制攻擊力度的無限增強。
網路用戶、管理者以及 ISP 之間應經常交流,共同制訂計劃,提高整個網路的安全性。
以上內容參考:網路-分布式拒絕服務攻擊
⑷ 當海外伺服器被惡意攻擊了如何應對
第一,對網站受到攻擊狀況進行評估。
評估網站被攻擊後的狀況,比如DDOS攻擊的次數及大小,然後做出相應的決策,確定是進行數據牽引還是關閉操作,又或者是需要找到相關的漏洞打補丁。Windows系統打上最新的補丁,然後就是mysql或者sql資料庫補丁,還有php以及IIS,serv-u就更不用說了,經常出漏洞的東西,還有就是有些IDC們使用的虛擬主機管理軟體。
第二,隱藏網站伺服器的IP地址。
使用CDN要求將網站域名解析為CDN自動生成的cname記錄值,而網站域名不解析為網站伺服器的IP地址。這樣,網站伺服器的IP地址就不會自然地暴露在公共網路上,從而避免了對網站伺服器的有針對性的攻擊,提高了網站伺服器的安全性。
第三,建立鏡像網站。
一些大型網站在伺服器受到攻擊時會建立一個鏡像網站,這樣可以通過設置301跳轉讓用戶可以正常的跳轉訪問,但是這個對搜索引擎並不友好,只是以防萬一出現被攻擊的狀況。
第四,建立預防DDOS策略。
被攻擊的類型比較多,建站DDOS防禦策略是從根本上解決網站被攻擊的問題。
第五,選擇高防伺服器。
高防伺服器的安全性較普通伺服器要高很多,選擇高防伺服器可以有效的避免網站被攻擊的情況。
⑸ 怎麼防止伺服器被攻擊
一:定期掃描檢查
定期掃描網路主節點,及時查看掃描發現的安全漏洞,對漏洞進行徹底清理。定期維護也是必不可少的,這是對伺服器的最好保護,所以定期掃描維護是必要的工作。
二:主動設置防火牆
防火牆說白了就是一個護盾,可以抵禦攻擊。在發現被攻擊時會把攻擊導向一些犧牲主機,最後保護了真正的主機不會受到攻擊。
三:關閉埠
關閉所以不必要埠,對於登陸密碼也可以進行修改,密碼設置復雜一點。防止伺服器密碼泄露造成損失。ip地址限制,不是自己預先設置的IP不能進行登陸。這樣可以說是鎖上加鎖更安全一些。
四:及時修復
發現漏洞必須及時清理,防止攻擊者利用漏洞來進行攻擊。卸載掉不合規的軟體,這些軟體有可能攜帶病毒,讓攻擊者可以更好得手。可能會被盜取有用數據。
⑹ 雲伺服器被攻擊了怎麼解決
現在互聯網行業不斷發展壯大,同行業間的攻擊也屢見不鮮,當站長使用伺服器搭建網站最擔心的莫過於伺服器遭受到攻擊,雖然機房做好了全面防禦,但是難免會出現意外。那麼,租用的 雲伺服器遇到攻擊了 該怎麼辦?網站被攻擊,首先會影響我們 雲伺服器 的正常運行,根據不同的攻擊類型,伺服器顯示的狀況也都不一樣!
根據網站的攻擊大小我們常見的有兩種:
1、ip被封, 雲伺服器 沒辦法連接使用了!
2、雲伺服器被封或者是被下架,那邊這時候,肯定是網站攻擊比較大的情況下才會發生的,說明現在使用的海外伺服器攻擊已經影響到了機房的線路穩定,同時也影響到了其他用戶使用!
我為大家介紹幾種常見的攻擊類型和伺服器顯示狀況:
1、流量攻擊,也就是我們常說的ddos和syn攻擊,這樣的攻擊主要佔用的伺服器的cpu、和帶寬,造成伺服器帶寬堵塞,cpu使用率達到100%,從而伺服器斷開連接,伺服器無法正常使用!
2、鏈接攻擊,也是我們常說的CC攻擊。cc攻擊主要佔用的是伺服器的IIS鏈接數,是伺服器網路訪問通道造成堵塞,使伺服器內外無法進行流量傳輸,從而使伺服器的網站不能訪問,不過伺服器是可以連接的!
那麼,遇到這些攻擊的時候,怎麼去處理呢?有可以抗攻擊的雲伺服器租用嗎?
海外伺服器的機房都會設置硬體防火牆系統,這主要是用於對DDoS攻擊進行防禦,因為海外伺服器基本上都有硬防的標准。若網站遭受攻擊的流量沒有超過硬防標准,就無須擔心。當攻擊大於硬防時,服務商就會暫時屏蔽受攻擊的IP,這樣你的網站就無法進行訪問。
那麼海外伺服器被惡意攻擊了該怎麼辦,我為大家整理了一下幾點方法:
1、對網站攻擊進行評估
當網站被攻擊過後,站長需要對網站攻擊進行評估,如對DDoS攻擊的次數和大小進行相關的記錄,有的時候還需要對美國服務的硬防標准進行一定的升級。由於選擇海外伺服器機房不同硬防標准也是不一樣的,當超過總預防標准范圍就會帶來較大的影響。
2、建立鏡像網站
對於一些大型網站來說,當網站使用的伺服器遭受到攻擊,最好是建立一個與主站一樣的鏡像網站,當攻擊較強導致網站無法進行打開訪問,此時就可以通過設置301跳轉,將網站的客戶引到鏡像網站中去,這樣與訪問原網站是一樣的。但是這樣對搜索引擎來說並不是特別友好,也需要進行相應的網站優化。
3、建立預防DDoS策略
網站攻擊的類型有許多,這些攻擊總不能全部都交給防火牆來進行防禦,這樣也是不太實際的。所以建立防禦DDoS策略就是站長從伺服器的安全方面進行入手,若常用戶的安裝軟體防火牆,定期的對網站伺服器進行查毒殺毒,這樣可以讓使用的海外伺服器較少被攻擊的風險。
以上就是租用的海外伺服器遇到攻擊的部分解決方法,站長可以根據自己網站的實際情況選擇適合的解決方法
⑺ 伺服器主機遭受暴力攻擊怎麼處理
1、切斷網路:所有攻擊都來自網路,因此在得知系統正遭受攻擊後,首先切斷網路,保護伺服器網路內的其他主機。2、找出攻擊源:通過日誌分析,查出可疑信息,同時也要查看系統打開了哪些埠,運行了哪些進程。3、分析入侵原因和途徑:既然是遭到入侵,那麼原因是多方面的,可能是系統漏洞,也可能是程序漏洞,一定要查清楚原因,並且查清楚攻擊的途徑,找到攻擊源,只有找到了攻擊原因和途徑才能進行漏洞的刪除和修復。4、備份用戶數據:在唄攻擊後,需要裡面備份伺服器上的數據,同時也要查看數據中是否隱藏攻擊源。如果攻擊源在用戶數據中,一定要徹底刪除。然後將數據備份到一個安全的地方。5、重裝系統:不要以為清除了攻擊源就是安全的,因為沒人能比黑客更了解攻擊程序,在伺服器遭受攻擊後,最簡單的方法就是重裝系統。因為大部分攻擊都是依附在系統文件或者內核中。6、修復程序或系統漏洞:在發現程序漏洞或系統漏洞後,首先要做的是修復漏洞,只有將程序漏洞修復完畢才能在伺服器上運行。7、恢復數據和連接網路:將備份的數據重新復制到新裝的伺服器上,然後開啟服務,最後將伺服器的網路連接開啟,對外提供服務。二、檢查並鎖定可疑用戶當發現伺服器遭受攻擊後,首先要切斷網路連接,但是在有些情況下,比如無法馬上切斷網路連接時,就必須登錄系統查看是否有可疑用戶,如果有可疑用戶登錄了系統,那麼需要馬上將這個用戶鎖定,然後中斷此用戶的遠程連接。 當發現伺服器遭受攻擊後,首先要切斷網路連接,但是在有些情況下,比如無法馬上切斷網路連接時,就必須登錄系統查看是否有可疑用戶,如果有可疑用戶登錄了系統,那麼需要馬上將這個用戶鎖定,然後中斷此用戶的遠程連接。1.登錄系統查看可疑用戶通過root用戶登錄,然後執行「w」命令即可列出所有登錄過系統的用戶,通過這個輸出可以檢查是否有可疑或者不熟悉的用戶登錄,同時還可以根據用戶名以及用戶登錄的源地址和它們正在運行的進程來判斷他們是否為非法用戶。2.鎖定可疑用戶一旦發現可疑用戶,就要馬上將其鎖定,例如上面執行「w」命令後發現nobody用戶應該是個可疑用戶(因為nobody默認情況下是沒有登錄許可權的),於是首先鎖定此用戶,執行如下操作:[root@server ~]# passwd -l nobody鎖定之後,有可能此用戶還處於登錄狀態,於是還要將此用戶踢下線,根據上面「w」命令的輸出,即可獲得此用戶登錄進行的pid值這樣就將可疑用戶nobody從線上踢下去了。如果此用戶再次試圖登錄它已經無法登錄了。3.通過last命令查看用戶登錄事件last命令記錄著所有用戶登錄系統的日誌,可以用來查找非授權用戶的登錄事件,而last命令的輸出結果來源於/var/log/wtmp文件,稍有經驗的入侵者都會刪掉/var/log/wtmp以清除自己行蹤,但是還是會露出蛛絲馬跡在此文件中的。
⑻ 伺服器被攻擊的常見手段以及解決方法
第1類:ARP欺騙攻擊
ARP(Address Resolution Protocol,地址解析協議)是一個位於TCP/IP協議棧中的網路層,負責將某個IP地址解析成對應的MAC地址。
ARP協議的基本功能就是通過目標設備的IP地址,查詢目標設備的MAC地址,以保證通信的進行。
ARP攻擊的局限性
ARP攻擊僅能在乙太網(區域網如:機房、內網、公司網路等)進行,無法對外網(互聯網、非本區域內的區域網)進行攻擊。
2
第2類:CC攻擊
相對來說,這種攻擊的危害大一些。主機空間都有一個參數 IIS 連接數,當被訪問網站超出IIS 連接數時,網站就會出現Service Unavailable 。攻擊者就是利用被控制的機器不斷地向被攻擊網站發送訪問請求,迫使IIS 連接數超出限制,當CPU 資源或者帶寬資源耗盡,那麼網站也就被攻擊垮了。對於達到百兆的攻擊,防火牆就相當吃力,有時甚至造成防火牆的CPU資源耗盡造成防火牆死機。達到百兆以上,運營商一般都會在上層路由封這個被攻擊的IP。
針對CC攻擊,一般的租用有防CC攻擊軟體的空間、VPS或伺服器就可以了,或者租用章魚主機,這種機器對CC攻擊防禦效果更好。
3
第3類:DDOS流量攻擊
就是DDOS攻擊,這種攻擊的危害是最大的。原理就是向目標伺服器發送大量數據包,佔用其帶寬。對於流量攻擊,單純地加防火牆沒用,必須要有足夠的帶寬和防火牆配合起來才能防禦
怎麼去防禦伺服器被攻擊呢?
用戶購買高防IP,把域名解析到高防IP上(web業務只要把域名指向高防IP 即可。非web業務,把業務IP換成高防IP即可)同時在高防上設置轉發規則;所有公網流量都會走高防機房,通過埠協議轉發的方式將用戶的訪問通過高防IP轉發到源站IP,同時將惡意攻擊流量在高防IP上進行清洗過濾後將正常流量返回給源站IP,從而確保源站IP穩定訪問的防護服務。
2
因而通常高防伺服器都是針對ip來進行防禦和管理,在租用伺服器後,服務商會提供一個高防ip給用戶,如果該ip出現異常流量時,高防機房中的硬體防火牆,牽引系統等會對流量進行智能識別,對惡意流量進行過濾,保證正常流量能夠對伺服器發出請求並得到正常的處理。
當然由於業務的不同,不同的高防IP所受到的保護流量范圍也不一樣,如果攻擊流量過大,超過高防IP的承受范圍時,為了保護機房的安全性,會暫時對該IP進行屏蔽。這時可能會造成網路不能正常訪問。
3
高防IP包含哪些?
高防IP可以防禦的有包括但不限於以下類型: SYN Flood、UDP Flood、ICMP Flood、IGMP Flood、ACK Flood、Ping Sweep 等攻擊
⑼ 雲伺服器被攻擊怎麼解決
當我們發現網站被攻擊的時候不要過度驚慌失措,先查看一下網站伺服器是不是被黑了,找出網站存在的黑鏈,然後做好網站的安全防禦,具體操作分為三步:
1)、開啟IP禁PING,可以防止被掃描。
2)、關閉不需要的埠。
3)、打開網站的防火牆。
這些是只能防簡單的攻擊。
⑽ 如何防範伺服器被攻擊
一,首先伺服器一定要把administrator禁用,設置一個陷阱賬號:"Administrator"把它許可權降至最低,然後給一套非常復雜的密碼,重新建立
一個新賬號,設置上新密碼,許可權為administraor
然後刪除最不安全的組件:
建立一個BAT文件,寫入
regsvr32/u C:\WINDOWS\System32\wshom.ocx
del C:\WINDOWS\System32\wshom.ocx
regsvr32\u C:\WINDOWS\system32\shell32.dll
del C:\WINDOWS\system32\shell32.dll
二,IIS的安全:
1、不使用默認的Web站點,如果使用也要將 將IIS目錄與系統磁碟分開。
2、刪除IIS默認創建的Inetpub目錄(在安裝系統的盤上)。
3、刪除系統盤下的虛擬目錄,如:_vti_bin、IISSamples、Scripts、IIShelp、IISAdmin、IIShelp、MSADC。
4、刪除不必要的IIS擴展名映射。
右鍵單擊「默認Web站點→屬性→主目錄→配置」,打開應用程序窗口,去掉不必要的應用程序映射。主要為.shtml, .shtm, .stm
5、更改IIS日誌的路徑
右鍵單擊「默認Web站點→屬性-網站-在啟用日誌記錄下點擊屬性
6、如果使用的是2000可以使用iislockdown來保護IIS,在2003運行的IE6.0的版本不需要。
八、其它
1、 系統升級、打操作系統補丁,尤其是IIS 6.0補丁、SQL SP3a補丁,甚至IE 6.0補丁也要打。同時及時跟蹤最新漏洞補丁;
2、停掉Guest 帳號、並給guest 加一個異常復雜的密碼,把Administrator改名或偽裝!
3、隱藏重要文件/目錄
可以修改注冊表實現完全隱藏:「HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\ Current-Version\Explorer\Advanced\Folder\Hi
-dden\SHOWALL」,滑鼠右擊 「CheckedValue」,選擇修改,把數值由1改為0
4、啟動系統自帶的Internet連接防火牆,在設置服務選項中勾選Web伺服器。
5、防止SYN洪水攻擊
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
新建DWORD值,名為SynAttackProtect,值為2
EnablePMTUDiscovery 值為0
NoNameReleaseOnDemand 值為1
EnableDeadGWDetect 值為0
KeepAliveTime 值為300,000
PerformRouterDiscovery 值為0
EnableICMPRedirects 值為0
6. 禁止響應ICMP路由通告報文
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\interface
新建DWORD值,名為PerformRouterDiscovery 值為0
7. 防止ICMP重定向報文的攻擊
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
將EnableICMPRedirects 值設為0
8. 不支持IGMP協議
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
新建DWORD值,名為IGMPLevel 值為0
9、禁用DCOM:
運行中輸入 Dcomcnfg.exe。 回車, 單擊「控制台根節點」下的「組件服務」。 打開「計算機」子文件夾。
對於本地計算機,請以右鍵單擊「我的電腦」,然後選擇「屬性」。選擇「默認屬性」選項卡。
清除「在這台計算機上啟用分布式 COM」復選框。
10.禁用服務里的
Workstation 這服務開啟的話可以利用這個服務,可以獲取伺服器所有帳號.
11阻止IUSR用戶提升許可權
三,這一步是比較關鍵的(禁用CMD運行)
運行-gpedit.msc-管理模板-系統
-阻止訪問命令提示符
-設置
-已啟用(E)
-也停用命令提示符腳本處理嗎?
(是)
四,防止SQL注入
打開SQL Server,在master庫用查詢分析器執行以下語句:
exec sp_dropextendedproc 'xp_cmdshell
使用了以上幾個方法後,能有效保障你的伺服器不會隨便被人黑或清玩家數據,當然我技術有限,有的高手還有更多方法入侵你的伺服器,這
需要大家加倍努力去學習防黑技術,也希望高手們對我的評論給予指點,修正出更好的解決方案,對玩家的數據做出更有力的保障~~~