① windows10伺服器出現意外情況怎麼修復
解決方法
第 1 步:確定在何種情況下出現該錯誤
如果在設置新電腦時,或者在恢復電腦之後出現該錯誤,請從錯誤屏幕中選擇「打開啟動修復(推薦)」,讓 Windows 修復其文件。如果修復之後仍然出現錯誤,請執行系統恢復 ,將電腦恢復到初始配置。恢復結束後,確保完成 Windows 的設置,並確保能夠看到 Windows 桌面上的所有圖標和側邊欄,然後再關閉電腦。
如果在正常使用時,或者在最近添加軟體或硬體後出現該錯誤,請按照以下步驟恢復 Windows 桌面。
第 2 步:刪除最近添加的硬體
按照以下步驟斷開最近添加的硬體,檢查是否會出現錯誤。
注 :如果在出現錯誤前,為電腦添加了新的內部設備(音效卡、硬碟等),則先斷開這些內部硬體,然後再執行以下操作。
1、關閉電腦,然後拔下電源線。
2、斷開所有不必要的外設(列印機、掃描儀、攝像頭、zip 驅動器、電話線、網線及其它設備)。只保留滑鼠、鍵盤和顯示器的連接。
3、按住電腦前面的「電源」按鈕。五秒鍾後松開。
4、重新插入電源線。
5、啟動電腦。
6、顯示器再次顯示信息。
7、如果錯誤再次出現,請跳至下一步。
8、如果電腦成功進入 Windows 桌面,而不是重新啟動出現錯誤信息,則重新連接一個設備,等待 Windows 識別該設備。
9、一次連接一個設備,每次連接後都重新啟動電腦,直到找到引起錯誤的設備。請勿使用已知會引起錯誤的設備。
第 3 步:修復
在錯誤屏幕中,選擇「打開啟動修復(推薦)」,讓 Windows 修復其文件。如果錯誤再次出現,則繼續進行下一步,使用系統還原。
第 4 步:使用系統還原
按以下操作步驟將 Windows還原到較早時間:
1、關閉電腦。
2、斷開除滑鼠、鍵盤和顯示器之外的所有設備。
3、啟動電腦,出現首個徽標屏幕時反復按「F8」鍵。系統將顯示 Windows 啟動屏幕。
4、使用上下箭頭鍵高亮顯示「帶命令提示符的安全模式」,然後按「回車」鍵。如果錯誤信息再次出現,則跳至下一步,執行系統恢復。
5、出現登錄屏幕時,選擇「Administrator」,輸入密碼(如果有)。
6、依次點擊「開始」→「所有程序」→「附件」,點擊「命令提示符」。系統將打開「命令提示符窗口」。
7、在命令提示符中輸入:
cd \windows\system32\restore
然後按鍵盤「回車」鍵。
8、再次輸入命令:rstrui
9、系統將打開「系統還原」程序。
10、按照「系統還原」中的提示操作,將電腦還原到出錯之前的時間。
第 5 步:恢復
如果在使用系統還原後錯誤仍然出現,請 執行系統恢復 ,將電腦恢復到初始配置
② 伺服器上有木馬怎麼解決啊急!~
一、備份重要文件、數據後重裝。
1、解釋:很明顯,你的伺服器被人非法登錄(入侵)。入侵後黑客可做的事很多,比如植入遠程式控制制、遠程上傳下載類程序等。 故此,不要去想著如何清理。伺服器的安全是非常重要的。
2、重裝時,請選用比較新的伺服器操作系統,在當前應選擇windows 2003或windows 2008。
3、請使用可靠的win版本,千萬不要使用所謂的「xxx專版」或「xxx免激活版」。如果你購買了正版,請使用正版,如果沒有購買正版,可以考慮使用伺服器品牌對應的OEM版或改伺服器的BIOS偽裝成某品版的機器後安裝對應的OEM版(僅win2003有效)。
4、安裝伺服器時一定不要使用伺服器上已存在任何文件,伺服器C盤在安裝過程中直接刪去分區後重分。其它盤在安裝過程中不要打開以防止「雙擊盤符便自動運行類病類」,並自個去網上查一下此類病毒的相關防護和處理辦法(可以很方便地手工處理掉)(當然,你的機器上很可能沒有,只是小心為好)。驅動請從可靠來源盤安裝(比如正版光碟、隨機光碟,或對無毒的機器上下載後刻錄盤)。
5、安裝完系統後不要訪問任何不可靠網站,第一時間使用windows updata升級windows,完成所有可升級補丁後,對系統分區進行鏡像備份。對於伺服器來說,當前最可靠的還是在DOS下使用ghost進行系統備份。
6、加裝殺毒軟體、正確設定你的伺服器的工作狀態後,再一次使用ghost進行系統備份。伺服器的網站目錄、數據目錄不應存在於系統分區,且應對它們進行每日備份。
7、在這里個人推薦Mcafee 8.7i。
二、安裝、並設定好防火牆。
1、安裝軟體防火牆,使你的伺服器的外聯只開放最必要的埠。 個人推薦Mcafee的防火牆。
2、最好安裝硬體防火牆,如果經濟條件不足,至少買一個比較好的soho級的路由器(價格只需二百元左右),並使用埠印射來向外提供服務,這樣,伺服器就不直接與外界聯通,黑客想單方面從外部攻入是非常難的。
三、控制好伺服器硬碟的讀寫權,及網站讀寫權。
1、如果是win系的伺服器,請一定使用NTFS,系統分區使用默認讀寫權(不要去修改),其它分區加上Users組的可讀寫權,並向下繼承。
2、網站文件、數據文件不要放在「我的文檔」中。
3、關閉所有網站的可持行權!除非你非常確信你在幹嘛。
四、特別提示:伺服器的管理員口令請全部更換,不要用原來的!
五、對於你的網頁掛馬,最簡單的做法是將重要數據留下,所有的網頁文件全更換為干凈的。
六、對於網頁掛馬,當前最常用的方式是:伺服器系統漏洞(從你的說法來看這是最可能的)、SQL注入(請升級你的資料庫伺服器到最新)。
③ 伺服器被攻擊怎麼辦
伺服器被攻擊怎麼辦
安裝軟體防火牆, 可以對一定的攻擊行為進行攔截和防禦。可以用安全狗來防護,防黑抗攻擊殺病毒。
查看系統日誌,日記服務可以記錄黑客的行蹤,通過日誌看下入侵者在系統上做過什麼手腳,在系統上留了哪些後門,給系統造成了哪些破壞及隱患,伺服器到底還存在哪些安全漏洞等,建議可以查看下日誌。
做好數據備份。及時做好伺服器系統備份,萬一遭到破壞也可及時恢復。
對伺服器進行整體掃描,看下有什麼問題,漏洞之類的,及時修復。
伺服器被DDOS攻擊 要怎麼辦
DoS(Denial of Service)是一種利用合理的服務請求佔用過多的服務資源,從而使合法用戶無法得到服務響應的網路攻擊行為。
被DoS攻擊時的現象大致有:
* 被攻擊主機上有大量等待的TCP連接;
* 被攻擊主機的系統資源被大量佔用,造成系統停頓;
* 網路中充斥著大量的無用的數據包,源地址為假地址;
* 高流量無用數據使得網路擁塞,受害主機無法正常與外界通訊;
* 利用受害主機提供的服務或傳輸協議上的缺陷,反復高速地發出特定的服務請求,使受害主機無法及時處理所有正常請求;
* 嚴重時會造成系統死機。
到目前為止,防範DoS特別是DDoS攻擊仍比較困難,但仍然可以採取一些措施以降低其產生的危害。對於中小型網站來說,可以從以下幾個方面進行防範:
主機設置:
即加固操作系統,對各種操作系統參數進行設置以加強系統的穩固性。重新編譯或設置Linux以及各種BSD系統、Solaris和Windows等操作系統內核中的某些參數,可在一定程度上提高系統的抗攻擊能力。
例如,對於DoS攻擊的典型種類—SYN Flood,它利用TCP/IP協議漏洞發送大量偽造的TCP連接請求,以造成網路無法連接用戶服務或使操作系統癱瘓。該攻擊過程涉及到系統的一些參數:可等待的數據包的鏈接數和超時等待數據包的時間長度。因此,可進行如下設置:
* 關閉不必要的服務;
* 將數據包的連接數從預設值128或512修改為2048或更大,以加長每次處理數據包隊列的長度,以緩解和消化更多數據包的連接;
* 將連接超時時間設置得較短,以保證正常數據包的連接,屏蔽非法攻擊包;
* 及時更新系統、安裝補丁。
防火牆設置:
仍以SYN Flood為例,可在防火牆上進行如下設置:
* 禁止對主機非開放服務的訪問;
* 限制同時打開的數據包最大連接數;
* 限制特定IP地址的訪問;
* 啟用防火牆的防DDoS的屬性;
* 嚴格限制對外開放的伺服器的向外訪問,以防止自己的伺服器被當做工具攻擊他人。
此外,還可以採取如下方法:
* Random Drop演算法。當流量達到一定的閥值時,按照演算法規則丟棄後續報文,以保持主機的處理能力。其不足是會誤丟正常的數據包,特別是在大流量數據包的攻擊下,正常數據包猶如九牛一毛,容易隨非法數據包被拒之網外;
* SYN Cookie演算法,採用6次握手技術以降低受攻擊率。其不足是依據列表查詢,當數據流量增大時,列表急劇膨脹,計算量隨之提升,容易造成響應延遲乃至系統癱瘓。
由於DoS攻擊種類較多,而防火牆只能抵擋有限的幾種。
路由器設置:
以Cisco路由器為例,可採取如下方法:
* Cisco Express Forwarding(CEF);
* 使用Unicast reverse-path;
* 訪問控制列表(ACL)過濾;
* 設置數據包流量速率;
* 升級版本過低的IOS;
* 為路由器建立log server。
其中,使用CEF和Unicast設置時要特別注意,使用不當會造成路由器工作效率嚴重下降。升級IOS也應謹慎。
路由器是網路的核心設備,需要慎重設置,最好修改後,先不保存,以觀成效。Cisco路由器有兩種配置,startup config和running config,修改的時候改變的是running config,......>>
雲伺服器被黑客入侵攻擊了怎麼辦
重啟系統從做重設root密碼埠不要默認
伺服器被攻擊怎麼辦
1、查看下是什麼類型的攻擊。檢查下系統日誌,看下攻擊者都去了哪些地方
2、關閉不必要的服務和埠
3、整體掃描下伺服器,看下存在什麼問題, 有漏洞及時打補丁;檢查是否有影子賬戶,不是自己建立的賬號;內容是否又被修改的痕跡等,如果發現問題及時進行清理。
4、重新設置賬戶密碼,以及設置賬戶許可權。
5、對伺服器上的安全軟體進行升級,或者是對防護參數進行重新設置,使他符合當時的環境。如果伺服器上沒有安裝防護軟體,可以看下安全狗軟體。還可以將伺服器添加到安全狗服雲平台上,這樣當有攻擊發生時,可以快速知道,並進行處理等。
6、如果是大流量攻擊,可以看下DOSS流量清洗,這個很多安全廠商都有這個服務,包括安全狗,安全寶、加速樂等。
7定期備份數據文件。如果之前有做備份,可以對重要數據進行替換。
如何查看伺服器是否被攻擊
netstat -anp grep 'tcp\udp' awk '{print $5}' cut -d: -f1 sort uniq -c sort –n該命令將顯示已登錄的是連接到伺服器的最大數量的IP的列表。DDOS變得更為復雜,因為攻擊者在使用更少的連接,更多數量IP的攻擊伺服器的情況下,你得到的連接數量較少,即使你的伺服器被攻擊了。有一點很重要,你應該檢查當前你的伺服器活躍的連接信息,執行以下命令:netstat -n grep :80 wc –l
伺服器被攻擊怎麼辦
查看下是什麼類型的攻擊。
1、檢查下系統日誌,看下攻擊者都去了哪些地方
2、關閉不必要的服務和埠
3、整體掃描下伺服器,看下存在什麼問題, 有漏洞及時打補丁;檢查是否有影子賬戶,不是自己建立的賬號;內容是否又被修改的痕跡等,如果發現問題及時進行清理。
4、重新設置賬戶密碼,以及設置賬戶許可權。
5、對伺服器上的安全軟體進行升級,或者是對防護參數進行重新設置,使他符合當時的環境。如果伺服器上沒有安裝防護軟體,可以看下安全狗軟體。
如果是大流量攻擊,可以看下DOSS流量清洗,這個很多安全廠商都有這個服務,包括安全狗,安全寶、加速樂等。
6、如果之前有做備份,建議對重要數據進行替換。
伺服器被攻擊怎麼辦
查看下系統日誌,系統會記錄下所有用戶使用系統的情形,包括登陸使用情況,攻擊路線等。
檢測下伺服器上的網站,看下網站是被掛馬等,看下伺服器上的內容是否有被篡改的,及時處理。
及時為伺服器打上補丁,避免漏洞被利用;
對伺服器安全而言,安裝防火牆是非常必要的。防火牆對於非法訪問、攻擊、篡改等都具有很好的預防、防護作用。防火牆有硬體防火牆和軟體防火牆之分。軟防可以看下安全狗,可以對伺服器和網站進行安全防護。(如果你有成本,有需要,也可以看下硬防)
安裝伺服器殺毒軟體(伺服器安全狗有殺毒功能),並定期或及時升級殺毒軟體,以及每天自動更新病毒庫。
關閉不需要的服務和埠。在伺服器使用過程中,可以關閉一些不需要的服務和埠。因為開啟太多的服務,會佔用系統的資源,而且也會增加系統安全威脅。
建議定期度伺服器資料庫進行備份。
賬戶密碼設置的復雜些,並定期修改密碼。賬號和密碼保護可以說是伺服器系統的第一道防線,目前網上大部分對伺服器系統的攻擊都是從截獲或猜測密碼開始。
伺服器被黑客攻擊怎麼辦
1、檢查系統日誌,查看下是什麼類型的攻擊,看下攻擊者都去了哪些地方。內容是否又被修改的痕跡等,如果發現問題及時進行清理。
2、關閉不必要的服務和埠
3、定期整體掃描下伺服器,看下存在什麼問題, 有漏洞及時打補丁;檢查是否有影子賬戶,不是自己建立的賬號等。
4、重新設置賬戶密碼,密碼設置的復雜些;以及設置賬戶許可權。
5、對伺服器上的安全軟體進行升級,或者是對防護參數進行重新設置,使他符合當時的環境。如果沒有安裝,可以安裝個伺服器安全狗,同時,還可以將伺服器添加到安全狗服雲平台上,這樣當有攻擊發生時,可以快速知道,並進行處理等。6、檢測網站,是否又被掛馬、被篡改、掛黑鏈等,如果有,及時清理。
7、如果是大流量攻擊,可以看下DOSS流量清洗,這個很多安全廠商都有這個服務。
8、定期備份數據文件。如果之前有做備份,可以對重要數據進行替換。
如何防範伺服器被攻擊
一,首先伺服器一定要把administrator禁用,設置一個陷阱賬號:"Administrator"把它許可權降至最低,然後給一套非常復雜的密碼,重新建立
一個新賬號,設置上新密碼,許可權為administraor
然後刪除最不安全的組件:
建立一個BAT文件,寫入
regsvr32/u C:\WINDOWS\System32\wshom.ocx
del C:\WINDOWS\System32\wshom.ocx
regsvr32\u C:\WINDOWS\system32\shell32.dll
del C:\WINDOWS\system32\shell32.dll
二,IIS的安全:
1、不使用默認的Web站點,如果使用也要將 將IIS目錄與系統磁碟分開。
2、刪除IIS默認創建的Inetpub目錄(在安裝系統的盤上)。
3、刪除系統盤下的虛擬目錄,如:_vti_bin、IISSamples、Scripts、IIShelp、IISAdmin、IIShelp、MSADC。
4、刪除不必要的IIS擴展名映射。
右鍵單擊「默認Web站點→屬性→主目錄→配置」,打開應用程序窗口,去掉不必要的應用程序映射。主要為.shtml, .shtm, .stm
5、更改IIS日誌的路徑
右鍵單擊「默認Web站點→屬性-網站-在啟用日誌記錄下點擊屬性
6、如果使用的是2000可以使用iislockdown來保護IIS,在2003運行的IE6.0的版本不需要。
八、其它
1、 系統升級、打操作系統補丁,尤其是IIS 6.0補丁、SQL SP3a補丁,甚至IE 6.0補丁也要打。同時及時跟蹤最新漏洞補丁;
2、停掉Guest 帳號、並給guest 加一個異常復雜的密碼,把Administrator改名或偽裝!
3、隱藏重要文件/目錄
可以修改注冊表實現完全隱藏:「HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\ Current-Version\Explorer\Advanced\Folder\Hi
-dden\SHOWALL」,滑鼠右擊 「CheckedValue」,選擇修改,把數值由1改為0
4、啟動系統自帶的Internet連接防火牆,在設置服務選項中勾選Web伺服器。
5、防止SYN洪水攻擊
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
新建DWORD值,名為SynAttackProtect,值為2
EnablePMTUDiscovery 值為0
NoNameReleaseOnDemand 值為1
EnableDeadGWDetect 值為0
KeepAliveTime 值為300,000
PerformRouterDiscovery 值為0
EnableICMPRedirects 值為0
6. 禁止響應ICMP路由通告報文
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Servic......>>
伺服器被攻擊了,被黑了怎麼處理
你指的是賬號密碼被盜了嗎?還是說伺服器被遠程入侵做不好的事情了?
第一種情況:如果是賬號密碼被盜,馬上聯系所在的伺服器運營商,讓機房網維技術馬上幫你把伺服器破密,更換伺服器密碼,而且要換一個難一點的更加安全的密碼
第二種情況:如果是被入侵,先馬上聯系伺服器運營商,讓他幫你先把伺服器的IP先封掉,防止繼續被利用,讓後讓技術幫你把伺服器重裝系統,重新把賬號密碼更換掉,這樣伺服器就可以重新恢復安全了
騰正科技-嘉輝,希望我的回答能幫到你!
④ 伺服器被攻擊怎麼辦
一般伺服器被攻擊可能會出現以下幾種情況:
伺服器被拿下最高許可權即系統許可權
伺服器被拿下webshell
伺服器各種數據被社
伺服器被C段或嗅探
伺服器被各種0DAY打了
來自網路~~~
如何進行處理:
了解是什麼類型的攻擊。
1、先暫時關閉系統,重新修改賬戶密碼
2、檢查是否有多餘的賬號,清除影子賬戶。
3、檢查服務埠,關閉不必要、不需要得埠,需要時再打開。
4、全面檢測伺服器,及時清除威脅信息,比如打上安全補丁等。
5、安裝防火牆,比如伺服器安全狗,可以阻擋很大部分的攻擊。
6、在遭受攻擊後,還有個就是查看下系統日誌,看下黑客都去了哪裡
⑤ 伺服器被DDOS攻擊最佳解決方案是什麼報網警有用么
伺服器被DDOS攻擊最佳解決方案是什麼?報網警有用么?
目前,有效緩解DDoS攻擊的解決方案可分為 3 大類:
架構優化
伺服器加固
商用的DDoS防護服務
架構優化
在預算有限的情況下,建議您優先從自身架構的優化和伺服器加固上下功夫,減緩DDoS攻擊造成的影響。
部署DNS智能解析通過智能解析的方式優化DNS解析,有效避免DNS流量攻擊產生的風險。同時,建議您託管多家DNS服務商。
屏蔽未經請求發送的DNS響應信息
典型的DNS交換信息是由請求信息組成的。DNS解析器會將用戶的請求信息發送至DNS伺服器中,在DNS伺服器對查詢請求進行處理之後,伺服器會將響應信息返回給DNS解析器。
但值得注意的是,響應信息是不會主動發送的。伺服器在沒有接收到查詢請求之前,就已經生成了對應的響應信息,這些回應就應被丟棄。
丟棄快速重傳數據包
即便是在數據包丟失的情況下,任何合法的DNS客戶端都不會在較短的時間間隔內向同- -DNS伺服器發送相同的DNS查詢請求。如果從相同IP地址發送至同一目標地址的相同查詢請求發送頻率過高,這些請求數據包可被丟棄。
啟用TTL
如果DNS伺服器已經將響應信息成功發送了,應該禁 止伺服器在較短的時間間隔內對相同的查詢請求信息進行響應。
對於一個合法的DNS客戶端,如果已經接收到了響應信息,就不會再次發送相同的查詢請求。
每一個響應信息都應進行緩存處理直到TTL過期。當DNS伺服器遭遇大查詢請求時,可以屏蔽掉不需要的數據包。
丟棄未知來源的DNS查詢請求和響應數據
通常情況下,攻擊者會利用腳本對目標進行分布式拒絕服務攻擊( DDoS攻擊) , 而且這些腳本通常是有漏洞的。因此,在伺服器中部署簡單的匿名檢測機制,在某種程度上可以限制傳入伺服器的數據包數量。
丟棄未經請求或突發的DNS請求
這類請求信息很可能是由偽造的代理伺服器所發送的,或是由於客戶端配置錯誤或者是攻擊流量。無論是哪一種情況,都應該直接丟棄這類數據包。
非泛洪攻擊(non-flood) 時段,可以創建一個白名單 ,添加允許伺服器處理的合法請求信息。
白名單可以屏蔽掉非法的查詢請求信息以及此前從未見過的數據包。
這種方法能夠有效地保護伺服器不受泛洪攻擊的威脅,也能保證合法的域名伺服器只對合法的DNS查詢請求進行處理和響應。
啟動DNS客戶端驗證
偽造是DNS攻擊中常用的一種技術。如果設備可以啟動客戶端驗證信任狀,便可以用於從偽造泛洪數據中篩選出非泛洪數據包。
對響應信息進行緩存處理如果某- -查詢請求對應的響應信息已經存在於伺服器的DNS緩存之中,緩存可以直接對請求進行處理。這樣可以有效地防止伺服器因過載而發生宕機。
使用ACL的許可權
很多請求中包含了伺服器不具有或不支持的信息,可以進行簡單的阻斷設置。例如,外部IP地址請求區域轉換或碎片化數據包,直接將這類請求數據包丟棄。
利用ACL , BCP38及IP信營功能
託管DNS伺服器的任何企業都有用戶軌跡的限制,當攻擊數據包被偽造,偽造請求來自世界各地的源地址。設置-個簡單的過濾器可阻斷不需 要的地理位置的IP地址請求或只允許在地理位置白名單內的IP請求。
同時,也存在某些偽造的數據包可能來自與內部網路地址的情況,可以利用BCP38通過硬體過濾清除異常來源地址的請求。
部署負載均衡通過部署負載均衡( SLB )伺服器有效減緩CC攻擊的影響。通過在SLB後端負載多台伺服器的方式,對DDoS攻擊中的CC攻擊進行防護。
部署負載均衡方案後,不僅具有CC攻擊防護的作用,也能將訪問用戶均衡分配到各個伺服器上,減少單台伺服器的負擔,加快訪問速度。
使用專有網路通過網路內部邏輯隔離,防止來自內網肉雞的攻擊。
提供餘量帶寬通過伺服器性能測試,評估正常業務環境下能承受的帶寬和請求數,確保流量通道
不止是日常的量,有-定的帶寬餘量可以有利於處理大規模攻擊。
伺服器加固
在伺服器上進行安全加固,減少可被攻擊的點,增大攻擊方的攻擊成本:
確保伺服器的系統文件是最新的版本,並及時更新系統補丁。
對所有伺服器主機進行檢查,清楚訪問者的來源。
過濾不必要的服務和埠。例如, WWW伺服器,只開放80埠,將其他所有埠關閉,或在防火牆上做阻止策略。
限制同時打開的SYN半連接數目,縮短SYN半連接的timeout時間,限制SYN/ICMP流量。
仔細檢查網路設備和伺服器系統的日誌。一旦出現漏洞或是時間變更,則說明伺服器可能遭到了攻擊。
限制在防火牆外與網路文件共享。降低黑客截取系統文件的機會,若黑客以特洛伊木馬替換它,文件傳輸功能無疑會陷入癱瘓。
充分利用網路設備保護網路資源。在配置路由器時應考慮以下策略的配置:流控、包過濾、半連接超時、垃圾包丟棄,來源偽造的數據包丟棄, SYN閥值,禁用ICMP和UDP廣播。
通過iptable之類的軟體防火牆限制疑似惡意IP的TCP新建連接,限制疑似惡意IP的連接、傳輸速率。
識別游戲特徵,自動將不符合游戲特徵的連接斷開。
防止空連接和假人攻擊,將空連接的IP地址直接加入黑名單。
配置學習機制,保護游戲在線玩家不掉線。例如,通過伺服器搜集正常玩家的信息,當面對攻擊時,將正常玩家導入預先准備的伺服器,並暫時放棄新進玩家的接入,以保障在線玩家的游戲體驗。
商用的DDoS防護服務
針對超大流量的攻擊或者復雜的游戲CC攻擊,可以考慮採用專業的DDoS解決方案。目前,阿里雲、磐石雲、騰訊雲有針對各種業務場景的DDOS攻擊解決方案。
目前,通用的游戲行業安全解決方案做法是在IDC機房前端部署防火牆或者流量清洗的一些設備, 或者採用大帶寬的高防機房來清洗攻擊。
當寬頻資源充足時,此技術模式的確是防禦游戲行業DDoS攻擊的有效方式。不過帶寬資源有時也會成為瓶頸:例如單點的IDC很容易被打滿,對游戲公司本身的成本要求也比較高。
您可根據自己的預算和遭受攻擊的嚴重程度,來決定採用哪些安全措施。
安全防護有日誌留存的可以選擇報網警,前提是你自己的業務沒有涉灰問題。
報網警有用嗎?
至於報警,肯定有用,你不報警,警方沒有線索,怎麼抓人?
但是,這個作用不一定立即體現,警方需要時間偵查,需要取證。
DDoS的特點決定了,如果不在攻擊時取證,證據很快就沒了。因此要攻擊者反復作案,才好抓。
對一一個被害人,只作案一次,或者隨機尋找被害人的情況,最難抓。
而且調查涉及多方溝通、協調,比如被利用的主機的運營者,被害人,可能涉及多地警方的合作等等。
指望警方減少犯罪分子是可以的,但是指望通過報警拯救你的業務,只能說遠水解不了近渴。
⑥ 伺服器被攻擊了怎麼辦
安全總是相對的,再安全的伺服器也有可能遭受到攻擊。作為一個安全運維人員,要把握的原則是:盡量做好系統安全防護,修復所有已知的危險行為,同時,在系統遭受攻擊後能夠迅速有效地處理攻擊行為,最大限度地降低攻擊對系統產生的影響。
一、處理伺服器遭受攻擊的一般思路
系統遭受攻擊並不可怕,可怕的是面對攻擊束手無策,下面就詳細介紹下在伺服器遭受攻擊後的一般處理思路。
1.切斷網路
所有的攻擊都來自於網路,因此,在得知系統正遭受黑客的攻擊後,首先要做的就是斷開伺服器的網路連接,這樣除了能切斷攻擊源之外,也能保護伺服器所在網路的其他主機。
2.查找攻擊源
可以通過分析系統日誌或登錄日誌文件,查看可疑信息,同時也要查看系統都打開了哪些埠,運行哪些進程,並通過這些進程分析哪些是可疑的程序。這個過程要根據經驗和綜合判斷能力進行追查和分析。下面的章節會詳細介紹這個過程的處理思路。
3.分析入侵原因和途徑
既然系統遭到入侵,那麼原因是多方面的,可能是系統漏洞,也可能是程序漏洞,一定要查清楚是哪個原因導致的,並且還要查清楚遭到攻擊的途徑,找到攻擊源,因為只有知道了遭受攻擊的原因和途徑,才能刪除攻擊源同時進行漏洞的修復。
4.備份用戶數據
在伺服器遭受攻擊後,需要立刻備份伺服器上的用戶數據,同時也要查看這些數據中是否隱藏著攻擊源。如果攻擊源在用戶數據中,一定要徹底刪除,然後將用戶數據備份到一個安全的地方。
5.重新安裝系統
永遠不要認為自己能徹底清除攻擊源,因為沒有人能比黑客更了解攻擊程序,在伺服器遭到攻擊後,最安全也最簡單的方法就是重新安裝系統,因為大部分攻擊程序都會依附在系統文件或者內核中,所以重新安裝系統才能徹底清除攻擊源。
6.修復程序或系統漏洞
在發現系統漏洞或者應用程序漏洞後,首先要做的就是修復系統漏洞或者更改程序bug,因為只有將程序的漏洞修復完畢才能正式在伺服器上運行。
7.恢復數據和連接網路
將備份的數據重新復制到新安裝的伺服器上,然後開啟服務,最後將伺服器開啟網路連接,對外提供服務。
二、檢查並鎖定可疑用戶
當發現伺服器遭受攻擊後,首先要切斷網路連接,但是在有些情況下,比如無法馬上切斷網路連接時,就必須登錄系統查看是否有可疑用戶,如果有可疑用戶登錄了系統,那麼需要馬上將這個用戶鎖定,然後中斷此用戶的遠程連接。
1.登錄系統查看可疑用戶
通過root用戶登錄,然後執行「w」命令即可列出所有登錄過系統的用戶,如下圖所示。
通過這個輸出可以檢查是否有可疑或者不熟悉的用戶登錄,同時還可以根據用戶名以及用戶登錄的源地址和它們正在運行的進程來判斷他們是否為非法用戶。
2.鎖定可疑用戶
一旦發現可疑用戶,就要馬上將其鎖定,例如上面執行「w」命令後發現nobody用戶應該是個可疑用戶(因為nobody默認情況下是沒有登錄許可權的),於是首先鎖定此用戶,執行如下操作:
[root@server ~]# passwd -l nobody
鎖定之後,有可能此用戶還處於登錄狀態,於是還要將此用戶踢下線,根據上面「w」命令的輸出,即可獲得此用戶登錄進行的pid值,操作如下:
[root@server ~]# ps -ef|grep @pts/3
531 6051 6049 0 19:23 ? 00:00:00 sshd: nobody@pts/3
[root@server ~]# kill -9 6051
這樣就將可疑用戶nobody從線上踢下去了。如果此用戶再次試圖登錄它已經無法登錄了。
3.通過last命令查看用戶登錄事件
last命令記錄著所有用戶登錄系統的日誌,可以用來查找非授權用戶的登錄事件,而last命令的輸出結果來源於/var/log/wtmp文件,稍有經驗的入侵者都會刪掉/var/log/wtmp以清除自己行蹤,但是還是會露出蛛絲馬跡在此文件中的。
三、查看系統日誌
查看系統日誌是查找攻擊源最好的方法,可查的系統日誌有/var/log/messages、/var/log/secure等,這兩個日誌文件可以記錄軟體的運行狀態以及遠程用戶的登錄狀態,還可以查看每個用戶目錄下的.bash_history文件,特別是/root目錄下的.bash_history文件,這個文件中記錄著用戶執行的所有歷史命令。
四、檢查並關閉系統可疑進程
檢查可疑進程的命令很多,例如ps、top等,但是有時候只知道進程的名稱無法得知路徑,此時可以通過如下命令查看:
首先通過pidof命令可以查找正在運行的進程PID,例如要查找sshd進程的PID,執行如下命令:
然後進入內存目錄,查看對應PID目錄下exe文件的信息:
這樣就找到了進程對應的完整執行路徑。如果還有查看文件的句柄,可以查看如下目錄:
[root@server ~]# ls -al /proc/13276/fd
通過這種方式基本可以找到任何進程的完整執行信息,此外還有很多類似的命令可以幫助系統運維人員查找可疑進程。例如,可以通過指定埠或者tcp、udp協議找到進程PID,進而找到相關進程:
在有些時候,攻擊者的程序隱藏很深,例如rootkits後門程序,在這種情況下ps、top、netstat等命令也可能已經被替換,如果再通過系統自身的命令去檢查可疑進程就變得毫不可信,此時,就需要藉助於第三方工具來檢查系統可疑程序,例如前面介紹過的chkrootkit、RKHunter等工具,通過這些工具可以很方便的發現系統被替換或篡改的程序。
五、檢查文件系統的完好性
檢查文件屬性是否發生變化是驗證文件系統完好性最簡單、最直接的方法,例如可以檢查被入侵伺服器上/bin/ls文件的大小是否與正常系統上此文件的大小相同,以驗證文件是否被替換,但是這種方法比較低級。此時可以藉助於Linux下rpm這個工具來完成驗證,操作如下:
對於輸出中每個標記的含義介紹如下:
S 表示文件長度發生了變化M 表示文件的訪問許可權或文件類型發生了變化5 表示MD5校驗和發生了變化D 表示設備節點的屬性發生了變化L 表示文件的符號鏈接發生了變化U 表示文件/子目錄/設備節點的owner發生了變化G 表示文件/子目錄/設備節點的group發生了變化T 表示文件最後一次的修改時間發生了變化
如果在輸出結果中有「M」標記出現,那麼對應的文件可能已經遭到篡改或替換,此時可以通過卸載這個rpm包重新安裝來清除受攻擊的文件。
不過這個命令有個局限性,那就是只能檢查通過rpm包方式安裝的所有文件,對於通過非rpm包方式安裝的文件就無能為力了。同時,如果rpm工具也遭到替換,就不能通過這個方法了,此時可以從正常的系統上復制一個rpm工具進行檢測。
對文件系統的檢查也可以通過chkrootkit、RKHunter這兩個工具來完成,關於chkrootkit、RKHunter工具的使用,下次將展開介紹。
⑦ 伺服器被攻擊了怎麼解決
1.切斷網路
所有的攻擊都來自於網路,因此,在得知系統正遭受黑客的攻擊後,首先要做的就是斷開伺服器的網路連接,這樣除了能切斷攻擊源之外,也能保護伺服器所在網路的其他主機。
2.查找攻擊源
可以通過分析系統日誌或登錄日誌文件,查看可疑信息,同時也要查看系統都打開了哪些埠,運行哪些進程,並通過這些進程分析哪些是可疑的程序。這個過程要根據經驗和綜合判斷能力進行追查和分析。下面的章節會詳細介紹這個過程的處理思路。
3.分析入侵原因和途徑
既然系統遭到入侵,那麼原因是多方面的,可能是系統漏洞,也可能是程序漏洞,一定要查清楚是哪個原因導致的,並且還要查清楚遭到攻擊的途徑,找到攻擊源,因為只有知道了遭受攻擊的原因和途徑,才能刪除攻擊源同時進行漏洞的修復。
4.備份用戶數據
在伺服器遭受攻擊後,需要立刻備份伺服器上的用戶數據,同時也要查看這些數據中是否隱藏著攻擊源。如果攻擊源在用戶數據中,一定要徹底刪除,然後將用戶數據備份到一個安全的地方。
5.重新安裝系統
永遠不要認為自己能徹底清除攻擊源,因為沒有人能比黑客更了解攻擊程序,在伺服器遭到攻擊後,最安全也最簡單的方法就是重新安裝系統,因為大部分攻擊程序都會依附在系統文件或者內核中,所以重新安裝系統才能徹底清除攻擊源。
6.修復程序或系統漏洞
在發現系統漏洞或者應用程序漏洞後,首先要做的就是修復系統漏洞或者更改程序bug,因為只有將程序的漏洞修復完畢才能正式在伺服器上運行。