前言介紹
做網(wǎng)站的兄弟們,肯定都遇到過被攻擊的事情, 非常的糟糕,訪問不了,甚至服務(wù)器都被關(guān)黑洞,只能等著。
首先遇到這個問題不要慌,服務(wù)一定要關(guān)閉不必要的端口和服務(wù)。
安裝防病毒軟件或防火墻,以防止攻擊。
定期更改您的帳戶密碼,使其盡可能復(fù)雜,不要使用弱密碼。
日常維護時要注意,不建議在服務(wù)器上安裝過多的軟件。
及時修復(fù)漏洞。一旦正式的安全補丁發(fā)布,這些補丁將及時更新。
設(shè)置帳戶權(quán)限,允許哪些帳戶訪問不同的文件夾,對其進行修改等。同時,建議為重要文件夾添加密碼。
建議定期備份數(shù)據(jù),如發(fā)現(xiàn)問題,請將其替換為正常文件。
如果你的網(wǎng)站被黑了,你該怎么辦?
一旦發(fā)現(xiàn)服務(wù)器被入侵,應(yīng)立即關(guān)閉所有網(wǎng)站服務(wù),并暫停至少3小時。
下載服務(wù)器日志,并對服務(wù)器執(zhí)行全面的防病毒掃描。
Windows系統(tǒng)將擁有最新的修補程序,然后是MySQL或SQL數(shù)據(jù)庫補丁,以及php和IIS、serv-u,更不用說那些經(jīng)常存在漏洞的東西,以及IDC使用的一些虛擬主機管理軟件。
關(guān)閉所有可疑的系統(tǒng)帳戶,特別是那些具有高權(quán)限的帳戶。重置所有網(wǎng)站目錄的權(quán)限,關(guān)閉可執(zhí)行目錄權(quán)限,并對圖片目錄和非腳本目錄執(zhí)行無權(quán)限操作。
完成上述步驟后,您需要提供您的管理員帳戶密碼和數(shù)據(jù)庫管理密碼,特別是sql的sa密碼和mysql的root密碼。你必須知道,這些帳戶有特殊的權(quán)限,黑客可以通過它們獲得系統(tǒng)。權(quán)限的問題。
網(wǎng)站服務(wù)器一般都是通過網(wǎng)站漏洞入侵的。您需要檢查網(wǎng)站程序(結(jié)合上面的日志分析),嚴(yán)格檢查和處理所有可以上傳和寫入外殼的網(wǎng)站。
網(wǎng)站被攻擊的原因主要有兩個:外部和內(nèi)部。
外部因素
一般的外部攻擊都是DDoS流量攻擊。
DDoS攻擊主要是通過大量的合法請求占用大量的網(wǎng)絡(luò)資源來達到癱瘓網(wǎng)絡(luò)的目的。攻擊方法通常是向服務(wù)器提交大量請求,使服務(wù)器過載,阻止某個用戶訪問服務(wù)器,并阻止某個服務(wù)訪問服務(wù)器。系統(tǒng)或個人通信。
DDoS流量攻擊還包括CC攻擊。CC主要用于攻擊頁面。CC攻擊的原理是攻擊者控制某些主機連續(xù)發(fā)送大量數(shù)據(jù)包,導(dǎo)致對方服務(wù)器資源耗盡,直至崩潰。簡而言之,CC模擬多個用戶連續(xù)訪問需要大量數(shù)據(jù)的數(shù)據(jù)操作,持續(xù)消耗大量CPU,導(dǎo)致服務(wù)器始終有無法處理的連接,直到網(wǎng)絡(luò)擁塞結(jié)束,終止正常訪問。
內(nèi)部因素
大部分是由于網(wǎng)站本身的原因。對于企業(yè)網(wǎng)站,他們以網(wǎng)站為鏡,安全防護意識淡薄。這幾乎是企業(yè)網(wǎng)站的通病。安全防護意識基本上比較弱,所以網(wǎng)站受到攻擊也是情理之中的事情。更可怕的是,大多數(shù)網(wǎng)站在被攻擊后只是得過且過,對被攻擊的程度并不足夠了解。等到他們真的遭受嚴(yán)重的攻擊損失的時候,試圖逃跑和彌補已經(jīng)太遲了。
如何阻止DDoS攻擊。
1.減少公眾接觸。
之前曝光的Booter網(wǎng)站或LizardSquad下的LizardStresser都對特定目標(biāo)提供付費DDoS攻擊,這些網(wǎng)站將攻擊偽裝成合法的負(fù)載測試。在2014年圣誕節(jié)期間,黑客組織使用DDoS攻擊微軟的Xbox Live和索尼的PSN網(wǎng)絡(luò),使許多玩家無法從事正常的娛樂活動。
對于企業(yè)來說,降低曝光率是抵御DDoS攻擊的有效方法。在PSN網(wǎng)絡(luò)上設(shè)置安全組和專網(wǎng),及時關(guān)閉不必要的服務(wù)等,可以有效防止黑客窺探和入侵系統(tǒng)。具體措施包括:禁止訪問主機的非開放服務(wù),限制同時打開的SYN連接的最大數(shù)量,限制對特定IP地址的訪問,為防火墻提供防DDoS屬性等。
充分利用擴展性和冗余性。
DDoS攻擊針對不同的協(xié)議層有不同的攻擊方式,因此必須采取多重防護措施??蓴U展性和冗余性的使用可以防止問題的發(fā)生,保證系統(tǒng)的靈活性和可擴展性,保證DDoS攻擊過程中的隨機性,特別是在多個地理區(qū)域同時運行時。在云中運行的任何虛擬機實例都需要確保網(wǎng)絡(luò)資源可用。
與所有Azure一樣,微軟提供域名系統(tǒng)(DNS)和網(wǎng)絡(luò)負(fù)載均衡,而Rackspace提供專有的云負(fù)載均衡來控制流量。結(jié)合CDN系統(tǒng),可以通過多個節(jié)點分散流量,避免流量過度集中,還可以現(xiàn)按需緩存,使系統(tǒng)不容易受到DDoS攻擊。
充分保證網(wǎng)絡(luò)帶寬。
如果你只有10M的帶寬,無論你采用什么方法,都很難抵御如今的SYNFlood攻擊。至少你必須選擇1億的共享帶寬。最好的辦法就是掛在1000M的主干線上。不過值得注意的是,主機上的網(wǎng)卡是1000M,這并不意味著它的網(wǎng)絡(luò)帶寬是千兆赫。如果連接100M的交換機,它的實際帶寬不會超過100M,或者說100M的網(wǎng)絡(luò)帶寬不會超過100M。它等于100M帶寬,因為網(wǎng)絡(luò)服務(wù)提供商可能將交換機的實際帶寬限制在10M。這一點必須澄清。
分布式服務(wù)拒絕DDoS攻擊。
“分布式資源共享服務(wù)器”是指數(shù)據(jù)和程序可能不在一臺服務(wù)器上,而是分散在多臺服務(wù)器上。在整個計算機系統(tǒng)中分布和優(yōu)化分布式有益的任務(wù)克服了傳統(tǒng)的集中式系統(tǒng)的缺點,這些缺點可能會導(dǎo)致緊張的中心主機資源和響應(yīng)瓶頸。分布式數(shù)據(jù)中心的規(guī)模越大,就越有可能分散DDoS攻擊的流量,也更容易防御。
系統(tǒng)性能的實時監(jiān)控。
除了上述措施外,實時監(jiān)控系統(tǒng)性能也是防范DDoS攻擊的重要手段。DNS服務(wù)器的配置不當(dāng)也會使系統(tǒng)容易受到DDoS攻擊。系統(tǒng)監(jiān)控可以實時監(jiān)控系統(tǒng)的可用性,API、CDN、DNS等第三方服務(wù)提供商的性能,監(jiān)控網(wǎng)絡(luò)節(jié)點,發(fā)現(xiàn)可能存在的安全隱患,及時清除新的安全隱患。漏洞出現(xiàn)。由于骨干節(jié)點上的計算機具有很高的帶寬,是黑客利用的最佳場所,因此加強對這些主機的監(jiān)控是非常重要的。
該文章在 2024/2/28 10:43:14 編輯過