A. 伺服器經常被攻擊,如何防範
互聯網高速發展,網站隨之而來伴隨著各種風險。很多網站的伺服器經常被攻擊,導致伺服器延遲、卡頓的現象。伺服器常被攻擊表明很可能存在安全漏洞,建議及時查找漏洞,安裝補丁、升級系統,並做好伺服器的日常防護。今天壹基比小喻為大家說一下網站伺服器經常被攻擊了怎麼辦?
1.設置復雜密碼
不要小看密碼設置,其對於保持在線安全和保護數據至關重要。創建復雜的雲服務密碼,字元越多,電腦就越難猜出。特殊字元、數字和字母的隨機組合要比姓名或生日更強。
2.殺毒和高防應用
為伺服器建立多道防線,殺毒程序通常可以在病毒感染電腦前識別並清除掉。專業的高防伺服器是應對攻擊的最好辦法,推薦西部數碼的ddos高防,可有效防禦各類ddos攻擊。
3.保持備份和更新
保持應用程序更新到最新版。如果網站是基於WordPress的,建議把不使用的插件卸載或完全刪除,而不只是禁用。在更新之前備份重要數據。另外,仔細檢查文件許可權,誰有何種級別的許可權。
4.部署SSL證書
網站最好使用SSL證書。超過一半以上的網站已經加密了,不要落下。在網頁上如需提交敏感信息,優先檢查網站域名前是否是https。瀏覽器會在這種鏈接前顯示一個綠色鎖圖標。
5.資料庫避免敏感信息
存在資料庫里的身份證和銀行卡信息是易受攻擊和盜取的目標。所以,建議不要把此類信息存儲在資料庫中。
B. 如何防止伺服器被入侵
一、配置加固
1)限制連續密碼錯誤的登錄次數,是對抗密碼暴力破解的重要手段;
2)拆分系統管理員的許可權,取消超級管理員,從而限制入侵者獲取管理員賬戶時的許可權;
3)刪除不需要的各種賬戶,避免被攻擊者利用;
4)關閉不需要的服務埠,一是減少攻擊者的入侵點,二是避免被入侵者當作後門利用;
5)限制遠程登錄者的許可權,尤其是系統管理許可權;
二、合規性加固
比如許可權劃分
三、反控制加固
比如:掌握控制權、發現隱藏者、監控操作者
景安網路專業的數據中心服務商,值得你託管租用伺服器!
C. 如何有效防止DDoS攻擊和CC攻擊
DDoS攻擊
DDoS攻擊也叫做分布式拒絕服務攻擊,一般來說是指攻擊者利用肉雞對目標網站在較短的時間內發起大量請求,大規模消耗目標網站的主機資源,讓它無法正常服務。在線游戲、互聯網金融等領域是DDoS攻擊的高發行業。
CC攻擊
CC攻擊是DDoS攻擊的一種,相比其他DDoS攻擊CC似乎更有技術含量一些。這種攻擊你見不到真實源IP,也見不到特別大的異常流量,但是破壞性非常大,直接導致系統服務掛了,無法正常服務。
如何有效防禦DDoS攻擊和CC攻擊?
1、做好網站程序和伺服器自身維護
日常做好伺服器漏洞防禦,伺服器許可權設置,盡量把資料庫和程序單獨拿出根目錄,更新使用的時候再放進去,盡可能把網站做成靜態頁面。
2、負載均衡
負載均衡建立在現有網路結構之上,為擴展網路設備和伺服器的帶寬、增加吞吐量、加強網路數據處理能力、提高網路的靈活性和可用性提供一種廉價有效透明的方法,CC攻擊會使伺服器大量的網路傳輸而過載,所以對DDoS流量攻擊和CC攻擊都很見效,用戶訪問速度也會加快。
3、分布式集群防禦
在每個節點伺服器配置多個IP地址,如一個節點受攻擊無法提供服務,系統將會根據優先順序設置自動切換另一個節點,並將攻擊者的數據包全部返回發送點,使攻擊源成為癱瘓狀態,從更為深度的安全防護角度去影響企業的安全執行決策。
4、接入高防服務
日常網路安全防護對一些小流量的DDoS攻擊能夠起到一定的防禦效果,但如果遇到大流量的DDoS攻擊,最直接的辦法就是接入專業的DDoS高防服務,高防隱藏源IP,對攻擊流量進行清洗,保障企業伺服器的正常運行。
D. 金融網站用的是雲漫ANTI雲,該如何加速還有預防被CC攻擊還有DDOS
可以了解一下高防CDN,隱藏伺服器ip,幫助網站有效的抵擋DDOS攻擊,無視CC。在沒有攻擊的時候,還可以自動切換成加速節點,幫助網站加速。
E. 如何防止伺服器被惡意網路攻擊
1.在各個地區部署代理ip的節點,使訪問者能夠迅速連接到附近的節點,使訪問者能夠更快地訪問網站,CDN緩存能夠進一步提高網站的訪問速度,減輕對網站伺服器的壓力,提高網站伺服器的穩定性。
2.代理ip的防禦機制並非一種固定的防禦策略。針對各種攻擊類型,可以更好的阻斷清理攻擊,針對網站的攻擊類型,採取針對性的防禦策略。
3.網站伺服器隱藏在後端,代理ip節點部署在前端,訪問者訪問或攻擊與代理ip節點連接,代理ip的防禦機制自動識別是否為攻擊,如果有,則自動清洗過濾。
4.將網站域名分析為代理ip自動生成的CNAME記錄值,並修改網站域名分析,網站域名未分析為網站伺服器IP,從而使網站伺服器IP地址隱藏在公共網路中。
F. 如何防範伺服器被攻擊
一,首先伺服器一定要把administrator禁用,設置一個陷阱賬號:"Administrator"把它許可權降至最低,然後給一套非常復雜的密碼,重新建立
一個新賬號,設置上新密碼,許可權為administraor
然後刪除最不安全的組件:
建立一個BAT文件,寫入
regsvr32/u C:\WINDOWS\System32\wshom.ocx
del C:\WINDOWS\System32\wshom.ocx
regsvr32\u C:\WINDOWS\system32\shell32.dll
del C:\WINDOWS\system32\shell32.dll
二,IIS的安全:
1、不使用默認的Web站點,如果使用也要將 將IIS目錄與系統磁碟分開。
2、刪除IIS默認創建的Inetpub目錄(在安裝系統的盤上)。
3、刪除系統盤下的虛擬目錄,如:_vti_bin、IISSamples、Scripts、IIShelp、IISAdmin、IIShelp、MSADC。
4、刪除不必要的IIS擴展名映射。
右鍵單擊「默認Web站點→屬性→主目錄→配置」,打開應用程序窗口,去掉不必要的應用程序映射。主要為.shtml, .shtm, .stm
5、更改IIS日誌的路徑
右鍵單擊「默認Web站點→屬性-網站-在啟用日誌記錄下點擊屬性
6、如果使用的是2000可以使用iislockdown來保護IIS,在2003運行的IE6.0的版本不需要。
八、其它
1、 系統升級、打操作系統補丁,尤其是IIS 6.0補丁、SQL SP3a補丁,甚至IE 6.0補丁也要打。同時及時跟蹤最新漏洞補丁;
2、停掉Guest 帳號、並給guest 加一個異常復雜的密碼,把Administrator改名或偽裝!
3、隱藏重要文件/目錄
可以修改注冊表實現完全隱藏:「HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\ Current-Version\Explorer\Advanced\Folder\Hi
-dden\SHOWALL」,滑鼠右擊 「CheckedValue」,選擇修改,把數值由1改為0
4、啟動系統自帶的Internet連接防火牆,在設置服務選項中勾選Web伺服器。
5、防止SYN洪水攻擊
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
新建DWORD值,名為SynAttackProtect,值為2
EnablePMTUDiscovery 值為0
NoNameReleaseOnDemand 值為1
EnableDeadGWDetect 值為0
KeepAliveTime 值為300,000
PerformRouterDiscovery 值為0
EnableICMPRedirects 值為0
6. 禁止響應ICMP路由通告報文
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\interface
新建DWORD值,名為PerformRouterDiscovery 值為0
7. 防止ICMP重定向報文的攻擊
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
將EnableICMPRedirects 值設為0
8. 不支持IGMP協議
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
新建DWORD值,名為IGMPLevel 值為0
9、禁用DCOM:
運行中輸入 Dcomcnfg.exe。 回車, 單擊「控制台根節點」下的「組件服務」。 打開「計算機」子文件夾。
對於本地計算機,請以右鍵單擊「我的電腦」,然後選擇「屬性」。選擇「默認屬性」選項卡。
清除「在這台計算機上啟用分布式 COM」復選框。
10.禁用服務里的
Workstation 這服務開啟的話可以利用這個服務,可以獲取伺服器所有帳號.
11阻止IUSR用戶提升許可權
三,這一步是比較關鍵的(禁用CMD運行)
運行-gpedit.msc-管理模板-系統
-阻止訪問命令提示符
-設置
-已啟用(E)
-也停用命令提示符腳本處理嗎?
(是)
四,防止SQL注入
打開SQL Server,在master庫用查詢分析器執行以下語句:
exec sp_dropextendedproc 'xp_cmdshell'
使用了以上幾個方法後,能有效保障你的伺服器不會隨便被人黑或清玩家數據,當然我技術有限,有的高手還有更多方法入侵你的伺服器,這
需要大家加倍努力去學習防黑技術,也希望高手們對我的評論給予指點,修正出更好的解決方案,對玩家的數據做出更有力的保障~~~
G. 伺服器怎麼防攻擊
在頻頻惡意攻擊用戶、系統漏洞層出不窮的今天,作為網路治理員、系統治理員雖然在伺服器的安全上都下了不少功夫,諸如及時打上系統安全補丁、進行一些常規的安全配置,但有時仍不安全。因此必須惡意用戶入侵之前,通過一些系列安全設置,來將入侵者們擋在「安全門」之外,下面就將我在3A網路伺服器上做的一些最簡單、最有效的防(Overflow)溢出、本地提供許可權攻擊類的解決辦法給大家分享,小弟親自操刀,基本沒出過安全故障!
一、如何防止溢出類攻擊
1.盡最大的可能性將系統的漏洞補丁都打完,最好是比如Microsoft Windows Server系列的系統可以將自動更新服務打開,然後讓伺服器在您指定的某個時間段內自動連接到Microsoft Update網站進行補丁的更新。假如您的伺服器為了安全起見 禁止了對公網外部的連接的話,可以用Microsoft WSUS服務在內網進行升級。
2.停掉一切不需要的系統服務以及應用程序,最大限能的降底伺服器的被攻擊系數。比如前陣子的MSDTC溢出,就導致很多伺服器掛掉了。其實假如 WEB類伺服器根本沒有用到MSDTC服務時,您大可以把MSDTC服務停掉,這樣MSDTC溢出就對您的伺服器不構成任何威脅了。
3.啟動TCP/IP埠的過濾,僅打開常用的TCP如21、80、25、110、3389等埠;假如安全要求級別高一點可以將UDP埠關閉,當然假如這樣之後缺陷就是如在伺服器上連外部就不方便連接了,這里建議大家用IPSec來封UDP。在協議篩選中」只答應」TCP協議(協議號為:6)、 UDP協議(協議號為:17)以及RDP協議(協議號為:27)等必需用協議即可;其它無用均不開放。
4.啟用IPSec策略:為伺服器的連接進行安全認證,給伺服器加上雙保險。如三所說,可以在這里封掉一些危險的端品諸如:135 145 139 445 以及UDP對外連接之類、以及對通讀進行加密與只與有信任關系的IP或者網路進行通訊等等。(注:其實防反彈類木馬用IPSec簡單的禁止UDP或者不常用TCP埠的對外訪問就成了,關於IPSec的如何應用這里就不再敖續,可以到服安討論Search 「IPSec」,就 會有N多關於IPSec的應用資料..)
二、刪除、移動、更名或者用訪問控製表列Access Control Lists (ACLs)控制要害系統文件、命令及文件夾:
1.黑客通常在溢出得到shell後,來用諸如net.exe net1.exe ipconfig.exe user.exe query.exe regedit.exe regsvr32.exe 來達到進一步控制伺服器的目的如:加賬號了,克隆治理員了等等;這里可以將這些命令程序刪除或者改名。(注重:在刪除與改名時先停掉文件復制服務 (FRS)或者先將 %windir%\system32\dllcache\下的對應文件刪除或改名。
2.也或者將這些.exe文件移動到指定的文件夾,這樣也方便以後治理員自己使用
3.訪問控製表列ACLS控制:找到%windir%\system32下找到cmd.exe、cmd32.exe net.exe net1.exe ipconfig.exe tftp.exe ftp.exe user.exe reg.exe regedit.exe regedt32.exe regsvr32.exe 這些黑客常用的文件,在「屬性」→「安全」中對他們進行訪問的ACLs用戶進 行定義,諸如只給administrator有權訪問,假如需要防範一些溢出攻擊、以及溢出成功後對這些文件的非法利用,那麼只需要將system用戶在 ACLs中進行拒絕訪問即可。
4.假如覺得在GUI下面太麻煩的話,也可以用系統命令的CACLS.EXE來對這些.exe文件的Acls進行編輯與修改,或者說將他寫成一個.bat批處理 文件來執行以及對這些命令進行修改。(具體用戶自己參見cacls /? 幫助進行)
5.對磁碟如C/D/E/F等進行安全的ACLS設置從整體安全上考慮的話也是很有必要的,另外非凡是win2k,對Winnt、Winnt\System、Document and Setting等文件夾。
6.進行注冊表的修改禁用命令解釋器: (假如您覺得用⑤的方法太煩瑣的話,那麼您不防試試下面一勞永逸的辦法來禁止CMD的運行,通過修改注冊表,可以禁止用戶使用命令解釋器 (CMD.exe)和運行批處理文件(.bat文件)。具體方法:新建一個雙位元組(REG_DWord)執行 HKEY_CURRENT_USER\Software\PolicIEs\ Microsoft\Windows\System\DisableCMD,修改其值為1,命令解釋器和批處理文件都不能被運行。修改其值為2,則只是禁止命令解釋器的運行,反之將值改為0,則是打開CMS命令解釋器。假如您賺手動太麻煩的話,請將下面的代碼保存為*.reg文件,然後導入。
7.對一些以System許可權運行的系統服務進行降級處理。(諸如:將Serv-U、Imail、IIS、Php、Mssql、Mysql等一系列以 System許可權運行的服務或者應用程序換成其它administrators成員甚至users許可權運行,這樣就會安全得多了…但前提是需要對這些基本運行狀態、調用API等相關情況較為了解. )
H. 伺服器被攻擊方式及防禦措施
常見的有 DDOS和CC兩種攻擊方式
DDOS攻擊就是分布式拒絕服務攻擊,這個可以用硬體防禦
CC就沒法用硬體防禦了,高防伺服器也只是防DDOS,沒法防禦CC的
至於防禦措施 最簡單有效的辦法 就是 花錢購買 DDoS高防 高防IP資源包 這類產品很多大型雲服務商都。就不復制粘貼了 需要的話網頁鏈接飛過去看一下 介紹的比我說的明白詳細。至於為什麼是他家的是因為我目前在用,操作後台控制操作簡單對新手入門很友好。
I. 我公司的伺服器最近老是被攻擊,如何防範
1、當我們在發現伺服器被攻擊或被入侵後,建議應立即關閉所有網站服務,暫停至少3小時。
2、查看伺服器日誌,看下是怎麼回事。並且對伺服器進行整體安全掃描。檢測是否存在病毒等威脅。
3、為系統升級安全補丁,包括所有運行著的伺服器軟體。
4、安裝防火牆對攻擊進行防禦。市面上有很多的伺服器安全軟體,比如說安全狗,就是一款不錯的伺服器防火牆。
5、建議為伺服器和網站重新配置許可權,關閉刪除可疑的系統賬戶。
6、重新設置各種管理密碼,並把密碼設置的復雜些。
7、對伺服器日誌進行備份,對所有網站的數據和程序進行備份操作,防止黑客惡意刪除網站數據造成經濟損失。
並且在接下來的幾天里要密切關注伺服器和網站的運行情況,看是否還會出現黑客攻擊的情況發生,然後根據日誌發現並修補那些未知的漏洞。
轉~~~希望對你有用
J. 怎麼防止伺服器遭受黑客攻擊
ddos攻擊是一種比較原始攻擊,攻擊者通過流量式或請求數量訪問,超過伺服器正常承受能力,讓伺服器處於癱瘓。正常訪問者無法訪問到伺服器,是使伺服器處於離線狀態。遇到DDOS攻擊常見有三種方式來防禦。
1.使用高防伺服器:高防伺服器主要是指獨立單個硬防防禦,可以為單個客戶提供安全維護,總體來看屬於伺服器的一種,根據各個IDC機房的環境不同,有的提供有硬防,有使用軟防。簡單來說,就是能夠幫助伺服器拒絕服務攻擊,並且定時掃描現有的網路主節點,查找可能存在的安全漏洞的伺服器。高防伺服器租用價格要比普通伺服器租用價格貴。適合經常有小流量的攻擊的站點、游戲、應用等伺服器
2.使用防火牆軟體:防火牆獲取攻擊者的IP地址、與伺服器的連接數,並將其屏蔽,從而可以防禦到小型的DDoS攻擊。這種方法適用於規模較小的騷擾型DDoS攻擊。
3.專業的DDOS防禦增值服務:面對DDoS這種全行業都要無法避免的問題,服務商提供專業DDoS防護解決方案。防護方案部署到伺服器上,包括切換高防IP、CDN節點等。通過海量帶寬資源分散攻擊者流量,您將再也不用擔心沒有足夠的資源來發布您的業務,將再也不用擔心DDoS攻擊可能削弱您的業務,您將獲得一個最具競爭力的純凈商業環境來保障業務的正常開展。