服务器是怎么攻击别人的ip的
服务器攻击别人的ip的方法有:
1、DOS攻击。这是针对Windows所使用的拒绝服务攻击。这种攻击是利用对方计算机上所安装协议的漏洞来连续发送大量的数据包,造成对方计算机的死机。
2、WinNuke攻击。目前的WinNuke系列工具已经从最初的简单选择攻击某个端口发展到可以攻击一个区间范围的计算机,并且可以进行连续攻击。
3、SSPing攻击。这是一个攻击工具,工作原理是向对方的计算机连续发出大型的数据包,被攻击的机器此时会试图将这些文件包合并处理,从而造成系统死机。
这使得Apache对系统资源(CPU时间和内存)需求剧增,最终造成系统变慢甚至完全瘫痪。Apache服务器最大的缺点是,它的普及性使它成为众矢之的。Apache服务器无时无刻不受到DoS攻击的威胁。主要包括以下几种形式。
1.数据包洪水攻击
一种中断服务器或本地网络的方法是数据包洪水攻击,它通常使用Internet控制报文协议(ICMP)包或是UDP包。在最简单的形式下,这些攻击都是使服务器或网络的负载过重,这意味着黑客的网络速度必须比目标的网络速度要快。使用UDP包的优势是不会有任何包返回到黑客的计算机。而使用ICMP包的优势是黑客能让攻击更加富于变化,发送有缺陷的包会搞乱并锁住受害者的网络。目前流行的趋势是黑客欺骗目标服务器,让其相信正在受到来自自身的洪水攻击。
2.磁盘攻击
这是一种更残忍的攻击,它不仅仅影响目标计算机的通信,还破坏其硬件。伪造的用户请求利用写命令攻击目标计算机的硬盘,让其超过极限,并强制关闭。这不仅仅是破坏,受害者会遭遇不幸,因为信息会暂时不可达,甚至丢失。
3.路由不可达
通常,DoS攻击集中在路由器上,攻击者首先获得控制权并操纵目标机器。当攻击者能够更改路由器的路由表条目的时候,会导致整个网络不可达。这种攻击是非常阴险的,因为它开始出现的时候往往令人莫名其妙。毕竟,你的服务器会很快失效,而且当整个网络不可达,还是有很多原因需要详审的。
4.分布式拒绝服务攻击
最有威胁的攻击是分布式拒绝服务攻击(DDoS)。当很多堡垒主机被感染,并一起向你的服务器发起拒绝服务攻击的时候,你将伤痕累累。繁殖性攻击是最恶劣的,因为攻击程序会不通过人工干涉蔓延。Apache服务器特别容易受攻击,无论是对分布式拒绝服务攻击还是隐藏来源的攻击。为什么呢?因为Apache服务器无处不在。在万维网上分布着无数的Apache服务器,因此为Apache定制的病毒(特别是SSL蠕虫)潜伏在许多主机上;带宽如今已经非常充裕,因此有很多的空间可供黑客操纵。蠕虫攻击利用服务器代码的漏洞,通过SSL握手将自己安装在Apache服务器上。黑客利用缓冲溢出将一个伪造的密钥安装在服务器上(适用于运行低于096e版本的OpenSSL的服务器)。攻击者能够在被感染的主机上执行恶意代码,在许多这样的病毒作用下,下一步就是对特定的目标发动一场浩大的分布式拒绝服务攻击了。通过将这样的蠕虫散播到大量的主机上,大规模的点对点攻击得以进行,对目标计算机或者网络带来不可挽回的损失。
DDOS攻击这是网络中最普遍的攻击类型,衍生了很多其他的攻击类型,但是,其原理都是通过多台肉鸡发送大量合法的请求占用大量服务资源,以达到瘫痪网络或者服务器死机的目的。其中SYN Flood洪水攻击利用TCP协议的缺陷,发送大量伪造的TCP连接请求,即在第2次握手前断开连接,使服务器端出于等待响应的状态,从而使得被攻击方资源耗尽(CPU满负荷或内存不足)的攻击方式。
TCP全连接攻击则是通过大量的肉机不断地和目标服务器建立大量的TCP连接,由于TCP连接数是有限的,很容易使服务器的内存等资源被耗尽而被拖跨,从而使服务器造成拒绝服务。这种攻击可以绕过一般防火墙,但是需要大量的肉机,并且由于肉机的IP是暴露的,也非常容易被追踪。
刷Script脚本攻击主要针对ASP、JSP、PHP、CGI等脚本程序。其原理是和服务器建立正常的TCP连接,同时不断向服务器提交查询列表等大量消耗数据库资源的调用指令,从而拖垮服务器。
预防的主流办法有三种。一是防火墙,也有网关防火墙和路由型防火墙之分。可以抵御大部分的DDOS攻击。再就是CDN加速,把这些攻击分散到镜像服务器上,从而使这些攻击无法对服务器产生过多的影响。最后就是流量清洗,部署专业的设备和方案,对数据流量实时监控,清洗掉异常的流量。
CC攻击
攻击者控制肉机不停地发大量数据包给目标服务器,从而造成服务器资源耗尽或网络拥堵。CC可以模拟多个用户不停地进行访问那些需要大量数据操作的页面(数据查询,论坛),造成服务器资源的浪费,由于这些IP都是真实的,数据包也正常,请求都是有效的请求,服务器无法拒绝,从而让CPU长时间处于满载的专题。永远都有处理不完的请求排队,直到正常的访问被中止。预防CC攻击的办法有:把网站尽量做成静态页面、限制连接的数量、修改超时时间、以及分析可疑IP。
ARP欺骗
这类攻击则主要是以窃取用户账户数据资料为目的,通过伪造IP地址和MAC物理地址实现欺骗,也能够在网络中产生大量的ARP通信量使网络阻塞。主要发生在区域网内,攻击者通过发布错误的ARP广播包,阻断正常的网络通信,而且还将自己的电脑伪装成他人的电脑,原本是要发往他人的数据,被发到了入侵者的电脑上,从而达到窃取用户账户数据资料的目的。
预防ARP欺骗的方法有:安装专业的杀毒软件、绑定IP和MAC地址。
1、切断网络
对服务器所有的攻击都来源于网络,因此,当服务器遭受攻击的时候,首先就要切断网络,一方面能够迅速切断攻击源,另一方面也能保护服务器所在网络的其他主机。
2、查找攻击源
要根据自身经验和综合判断能力,通过分析系统日志或登录日志文件,找出可疑信息,分析可疑程序。
3、分析入侵原因和途径
一定要查清楚遭受攻击的具体原因和途径,有可能是系统漏洞或程序漏洞等多种原因造成的,只有找到问题根源,才能够及时修复系统。
4、备份好用户数据
当服务器遭受攻击的时候,就要立刻备份好用户数据,同时也要注意这些数据是否存在攻击源。如果其中有攻击源的话,就要彻底删除它,再将用户数据备份到一个安全的地方。
5、重装系统
这是最简单也是最安全的办法,已经遭受到攻击的系统中的攻击源是不可能彻底清除的,只有重装系统才能够彻底清除攻击源。
6、修复程序或系统漏洞
如果已经发现了系统漏洞或程序漏洞之后,就要及时修复系统漏洞或修改程序bug。
7、恢复数据和连接网络
将已经备份好的数据重新复制到重装好的系统中,随后将服务器开启网络连接,恢复对外服务。
服务器被攻击怎么办
安装软件防火墙, 可以对一定的攻击行为进行拦截和防御。可以用安全狗来防护,防黑抗攻击杀病毒。
查看系统日志,日记服务可以记录黑客的行踪,通过日志看下入侵者在系统上做过什么手脚,在系统上留了哪些后门,给系统造成了哪些破坏及隐患,服务器到底还存在哪些安全漏洞等,建议可以查看下日志。
做好数据备份。及时做好服务器系统备份,万一遭到破坏也可及时恢复。
对服务器进行整体扫描,看下有什么问题,漏洞之类的,及时修复。
服务器被DDOS攻击 要怎么办
DoS(Denial of Service)是一种利用合理的服务请求占用过多的服务资源,从而使合法用户无法得到服务响应的网络攻击行为。
被DoS攻击时的现象大致有:
被攻击主机上有大量等待的TCP连接;
被攻击主机的系统资源被大量占用,造成系统停顿;
网络中充斥着大量的无用的数据包,源地址为假地址;
高流量无用数据使得网络拥塞,受害主机无法正常与外界通讯;
利用受害主机提供的服务或传输协议上的缺陷,反复高速地发出特定的服务请求,使受害主机无法及时处理所有正常请求;
严重时会造成系统死机。
到目前为止,防范DoS特别是DDoS攻击仍比较困难,但仍然可以采取一些措施以降低其产生的危害。对于中小型网站来说,可以从以下几个方面进行防范:
主机设置:
即加固操作系统,对各种操作系统参数进行设置以加强系统的稳固性。重新编译或设置Linux以及各种BSD系统、Solaris和Windows等操作系统内核中的某些参数,可在一定程度上提高系统的抗攻击能力。
例如,对于DoS攻击的典型种类—SYN Flood,它利用TCP/IP协议漏洞发送大量伪造的TCP连接请求,以造成网络无法连接用户服务或使操作系统瘫痪。该攻击过程涉及到系统的一些参数:可等待的数据包的链接数和超时等待数据包的时间长度。因此,可进行如下设置:
关闭不必要的服务;
将数据包的连接数从缺省值128或512修改为2048或更大,以加长每次处理数据包队列的长度,以缓解和消化更多数据包的连接;
将连接超时时间设置得较短,以保证正常数据包的连接,屏蔽非法攻击包;
及时更新系统、安装补丁。
防火墙设置:
仍以SYN Flood为例,可在防火墙上进行如下设置:
禁止对主机非开放服务的访问;
限制同时打开的数据包最大连接数;
限制特定IP地址的访问;
启用防火墙的防DDoS的属性;
严格限制对外开放的服务器的向外访问,以防止自己的服务器被当做工具攻击他人。
此外,还可以采取如下方法:
Random Drop算法。当流量达到一定的阀值时,按照算法规则丢弃后续报文,以保持主机的处理能力。其不足是会误丢正常的数据包,特别是在大流量数据包的攻击下,正常数据包犹如九牛一毛,容易随非法数据包被拒之网外;
SYN Cookie算法,采用6次握手技术以降低受攻击率。其不足是依据列表查询,当数据流量增大时,列表急剧膨胀,计算量随之提升,容易造成响应延迟乃至系统瘫痪。
由于DoS攻击种类较多,而防火墙只能抵挡有限的几种。
路由器设置:
以Cisco路由器为例,可采取如下方法:
Cisco Express Forwarding(CEF);
使用Unicast reverse-path;
访问控制列表(ACL)过滤;
设置数据包流量速率;
升级版本过低的IOS;
为路由器建立log server。
其中,使用CEF和Unicast设置时要特别注意,使用不当会造成路由器工作效率严重下降。升级IOS也应谨慎。
路由器是网络的核心设备,需要慎重设置,最好修改后,先不保存,以观成效。Cisco路由器有两种配置,startup config和running config,修改的时候改变的是running config,>>
云服务器被黑客入侵攻击了怎么办
重启系统从做重设root密码端口不要默认
服务器被攻击怎么办
1、查看下是什么类型的攻击。检查下系统日志,看下攻击者都去了哪些地方
2、关闭不必要的服务和端口
3、整体扫描下服务器,看下存在什么问题, 有漏洞及时打补丁;检查是否有影子账户,不是自己建立的账号;内容是否又被修改的痕迹等,如果发现问题及时进行清理。
4、重新设置账户密码,以及设置账户权限。
5、对服务器上的安全软件进行升级,或者是对防护参数进行重新设置,使他符合当时的环境。如果服务器上没有安装防护软件,可以看下安全狗软件。还可以将服务器添加到安全狗服云平台上,这样当有攻击发生时,可以快速知道,并进行处理等。
6、如果是大流量攻击,可以看下DOSS流量清洗,这个很多安全厂商都有这个服务,包括安全狗,安全宝、加速乐等。
7定期备份数据文件。如果之前有做备份,可以对重要数据进行替换。
如何查看服务器是否被攻击
netstat -anp grep 'tcp\udp' awk '{print $5}' cut -d: -f1 sort uniq -c sort –n该命令将显示已登录的是连接到服务器的最大数量的IP的列表。DDOS变得更为复杂,因为攻击者在使用更少的连接,更多数量IP的攻击服务器的情况下,你得到的连接数量较少,即使你的服务器被攻击了。有一点很重要,你应该检查当前你的服务器活跃的连接信息,执行以下命令:netstat -n grep :80 wc –l
服务器被攻击怎么办
查看下是什么类型的攻击。
1、检查下系统日志,看下攻击者都去了哪些地方
2、关闭不必要的服务和端口
3、整体扫描下服务器,看下存在什么问题, 有漏洞及时打补丁;检查是否有影子账户,不是自己建立的账号;内容是否又被修改的痕迹等,如果发现问题及时进行清理。
4、重新设置账户密码,以及设置账户权限。
5、对服务器上的安全软件进行升级,或者是对防护参数进行重新设置,使他符合当时的环境。如果服务器上没有安装防护软件,可以看下安全狗软件。
如果是大流量攻击,可以看下DOSS流量清洗,这个很多安全厂商都有这个服务,包括安全狗,安全宝、加速乐等。
6、如果之前有做备份,建议对重要数据进行替换。
服务器被攻击怎么办
查看下系统日志,系统会记录下所有用户使用系统的情形,包括登陆使用情况,攻击路线等。
检测下服务器上的网站,看下网站是被挂马等,看下服务器上的内容是否有被篡改的,及时处理。
及时为服务器打上补丁,避免漏洞被利用;
对服务器安全而言,安装防火墙是非常必要的。防火墙对于非法访问、攻击、篡改等都具有很好的预防、防护作用。防火墙有硬件防火墙和软件防火墙之分。软防可以看下安全狗,可以对服务器和网站进行安全防护。(如果你有成本,有需要,也可以看下硬防)
安装服务器杀毒软件(服务器安全狗有杀毒功能),并定期或及时升级杀毒软件,以及每天自动更新病毒库。
关闭不需要的服务和端口。在服务器使用过程中,可以关闭一些不需要的服务和端口。因为开启太多的服务,会占用系统的资源,而且也会增加系统安全威胁。
建议定期度服务器数据库进行备份。
账户密码设置的复杂些,并定期修改密码。账号和密码保护可以说是服务器系统的第一道防线,目前网上大部分对服务器系统的攻击都是从截获或猜测密码开始。
服务器被黑客攻击怎么办
1、检查系统日志,查看下是什么类型的攻击,看下攻击者都去了哪些地方。内容是否又被修改的痕迹等,如果发现问题及时进行清理。
2、关闭不必要的服务和端口
3、定期整体扫描下服务器,看下存在什么问题, 有漏洞及时打补丁;检查是否有影子账户,不是自己建立的账号等。
4、重新设置账户密码,密码设置的复杂些;以及设置账户权限。
5、对服务器上的安全软件进行升级,或者是对防护参数进行重新设置,使他符合当时的环境。如果没有安装,可以安装个服务器安全狗,同时,还可以将服务器添加到安全狗服云平台上,这样当有攻击发生时,可以快速知道,并进行处理等。6、检测网站,是否又被挂马、被篡改、挂黑链等,如果有,及时清理。
7、如果是大流量攻击,可以看下DOSS流量清洗,这个很多安全厂商都有这个服务。
8、定期备份数据文件。如果之前有做备份,可以对重要数据进行替换。
如何防范服务器被攻击
一,首先服务器一定要把administrator禁用,设置一个陷阱账号:"Administrator"把它权限降至最低,然后给一套非常复杂的密码,重新建立
一个新账号,设置上新密码,权限为administraor
然后删除最不安全的组件:
建立一个BAT文件,写入
regsvr32/u C:\WINDOWS\System32\wshomocx
del C:\WINDOWS\System32\wshomocx
regsvr32\u C:\WINDOWS\system32\shell32dll
del C:\WINDOWS\system32\shell32dll
二,IIS的安全:
1、不使用默认的Web站点,如果使用也要将 将IIS目录与系统磁盘分开。
2、删除IIS默认创建的Inetpub目录(在安装系统的盘上)。
3、删除系统盘下的虚拟目录,如:_vti_bin、IISSamples、Scripts、IIShelp、IISAdmin、IIShelp、MSADC。
4、删除不必要的IIS扩展名映射。
右键单击“默认Web站点→属性→主目录→配置”,打开应用程序窗口,去掉不必要的应用程序映射。主要为shtml, shtm, stm
5、更改IIS日志的路径
右键单击“默认Web站点→属性-网站-在启用日志记录下点击属性
6、如果使用的是2000可以使用iislockdown来保护IIS,在2003运行的IE60的版本不需要。
八、其它
1、 系统升级、打操作系统补丁,尤其是IIS 60补丁、SQL SP3a补丁,甚至IE 60补丁也要打。同时及时跟踪最新漏洞补丁;
2、停掉Guest 帐号、并给guest 加一个异常复杂的密码,把Administrator改名或伪装!
3、隐藏重要文件/目录
可以修改注册表实现完全隐藏:“HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\ Current-Version\Explorer\Advanced\Folder\Hi
-dden\SHOWALL”,鼠标右击 “CheckedValue”,选择修改,把数值由1改为0
4、启动系统自带的Internet连接防火墙,在设置服务选项中勾选Web服务器。
5、防止SYN洪水攻击
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
新建DWORD值,名为SynAttackProtect,值为2
EnablePMTUDiscovery 值为0
NoNameReleaseOnDemand 值为1
EnableDeadGWDetect 值为0
KeepAliveTime 值为300,000
PerformRouterDiscovery 值为0
EnableICMPRedirects 值为0
6 禁止响应ICMP路由通告报文
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Servic>>
服务器被攻击了,被黑了怎么处理
你指的是账号密码被盗了吗?还是说服务器被远程入侵做不好的事情了?
第一种情况:如果是账号密码被盗,马上联系所在的服务器运营商,让机房网维技术马上帮你把服务器破密,更换服务器密码,而且要换一个难一点的更加安全的密码
第二种情况:如果是被入侵,先马上联系服务器运营商,让他帮你先把服务器的IP先封掉,防止继续被利用,让后让技术帮你把服务器重装系统,重新把账号密码更换掉,这样服务器就可以重新恢复安全了
腾正科技-嘉辉,希望我的回答能帮到你!
服务器遭受攻击后的处理流程
安全总是相对的,再安全的服务器也有可能遭受到攻击。作为一个安全运维人员,要把握的原则是:尽量做好系统安全防护,修复所有已知的危险行为,同时,在系统遭受攻击后能够迅速有效地处理攻击行为,最大限度地降低攻击对系统产生的影响。下面是我整理的服务器遭受攻击后的处理流程:
一、处理服务器遭受攻击的一般思路
系统遭受攻击并不可怕,可怕的是面对攻击束手无策,下面就详细介绍下在服务器遭受攻击后的一般处理思路。
1 切断网络
所有的攻击都来自于网络,因此,在得知系统正遭受黑客的攻击后,首先要做的就是断开服务器的网络连接,这样除了能切断攻击源之外,也能保护服务器所在网络的其他主机。
2 查找攻击源
可以通过分析系统日志或登录日志文件,查看可疑信息,同时也要查看系统都打开了哪些端口,运行哪些进程,并通过这些进程分析哪些是可疑的程序。这个过程要根据经验和综合判断能力进行追查和分析。下面的章节会详细介绍这个过程的处理思路。
3 分析入侵原因和途径
既然系统遭到入侵,那么原因是多方面的,可能是系统漏洞,也可能是程序漏洞,一定要查清楚是哪个原因导致的,并且还要查清楚遭到攻击的途径,找到攻击源,因为只有知道了遭受攻击的原因和途径,才能删除攻击源同时进行漏洞的修复。
4 备份用户数据
在服务器遭受攻击后,需要立刻备份服务器上的用户数据,同时也要查看这些数据中是否隐藏着攻击源。如果攻击源在用户数据中,一定要彻底删除,然后将用户数据备份到一个安全的地方。
5 重新安装系统
永远不要认为自己能彻底清除攻击源,因为没有人能比黑客更了解攻击程序,在服务器遭到攻击后,最安全也最简单的方法就是重新安装系统,因为大部分攻击程序都会依附在系统文件或者内核中,所以重新安装系统才能彻底清除攻击源。
6 修复程序或系统漏洞
在发现系统漏洞或者应用程序漏洞后,首先要做的就是修复系统漏洞或者更改程序bug,因为只有将程序的漏洞修复完毕才能正式在服务器上运行。
7 恢复数据和连接网络
将备份的数据重新复制到新安装的服务器上,然后开启服务,最后将服务器开启网络连接,对外提供服务。
二、检查并锁定可疑用户
当发现服务器遭受攻击后,首先要切断网络连接,但是在有些情况下,比如无法马上切断网络连接时,就必须登录系统查看是否有可疑用户,如果有可疑用户登录了系统,那么需要马上将这个用户锁定,然后中断此用户的远程连接。
1 登录系统查看可疑用户
通过root用户登录,然后执行“w”命令即可列出所有登录过系统的用户,如图1-11所示。
通过这个输出可以检查是否有可疑或者不熟悉的用户登录,同时还可以根据用户名以及用户登录的源地址和它们正在运行的进程来判断他们是否为非法用户。
2 锁定可疑用户
一旦发现可疑用户,就要马上将其锁定,例如上面执行“w”命令后发现nobody用户应该是个可疑用户(因为nobody默认情况下是没有登录权限的),于是首先锁定此用户,执行如下操作:
[root@server ~]# passwd -l nobody
锁定之后,有可能此用户还处于登录状态,于是还要将此用户踢下线,根据上面“w”命令的输出,即可获得此用户登录进行的pid值,操作如下:
[root@server ~]# ps -ef|grep @pts/3
531 6051 6049 0 19:23 00:00:00 sshd: nobody@pts/3
[root@server ~]# kill -9 6051
这样就将可疑用户nobody从线上踢下去了。如果此用户再次试图登录它已经无法登录了。
3 通过last命令查看用户登录事件
last命令记录着所有用户登录系统的日志,可以用来查找非授权用户的登录事件,而last命令的输出结果来源于/var/log/wtmp文件,稍有经验的入侵者都会删掉/var/log/wtmp以清除自己行踪,但是还是会露出蛛丝马迹在此文件中的。
三、查看系统日志
查看系统日志是查找攻击源最好的方法,可查的'系统日志有/var/log/messages、/var/log/secure等,这两个日志文件可以记录软件的运行状态以及远程用户的登录状态,还可以查看每个用户目录下的bash_history文件,特别是/root目录下的bash_history文件,这个文件中记录着用户执行的所有历史命令。
四、检查并关闭系统可疑进程
检查可疑进程的命令很多,例如ps、top等,但是有时候只知道进程的名称无法得知路径,此时可以通过如下命令查看:
首先通过pidof命令可以查找正在运行的进程PID,例如要查找sshd进程的PID,执行如下命令:
[root@server ~]# pidof sshd
13276 12942 4284
然后进入内存目录,查看对应PID目录下exe文件的信息:
[root@server ~]# ls -al /proc/13276/exe
lrwxrwxrwx 1 root root 0 Oct 4 22:09 /proc/13276/exe -> /usr/sbin/sshd
这样就找到了进程对应的完整执行路径。如果还有查看文件的句柄,可以查看如下目录:
[root@server ~]# ls -al /proc/13276/fd
通过这种方式基本可以找到任何进程的完整执行信息,此外还有很多类似的命令可以帮助系统运维人员查找可疑进程。例如,可以通过指定端口或者tcp、udp协议找到进程PID,进而找到相关进程:
[root@server ~]# fuser -n tcp 111
111/tcp: 1579
[root@server ~]# fuser -n tcp 25
25/tcp: 2037
[root@server ~]# ps -ef|grep 2037
root 2037 1 0 Sep23 00:00:05 /usr/libexec/postfix/master
postfix 2046 2037 0 Sep23 00:00:01 qmgr -l -t fifo -u
postfix 9612 2037 0 20:34 00:00:00 pickup -l -t fifo -u
root 14927 12944 0 21:11 pts/1 00:00:00 grep 2037
在有些时候,攻击者的程序隐藏很深,例如rootkits后门程序,在这种情况下ps、top、netstat等命令也可能已经被替换,如果再通过系统自身的命令去检查可疑进程就变得毫不可信,此时,就需要借助于第三方工具来检查系统可疑程序,例如前面介绍过的chkrootkit、RKHunter等工具,通过这些工具可以很方便的发现系统被替换或篡改的程序。
五、检查文件系统的完好性
检查文件属性是否发生变化是验证文件系统完好性最简单、最直接的方法,例如可以检查被入侵服务器上/bin/ls文件的大小是否与正常系统上此文件的大小相同,以验证文件是否被替换,但是这种方法比较低级。此时可以借助于Linux下rpm这个工具来完成验证,操作如下:
[root@server ~]# rpm -Va
L c /etc/pamd/system-auth
S5 c /etc/security/limitsconf
S5T c /etc/sysctlconf
S5T /etc/sgml/docbook-simplecat
S5T c /etc/logindefs
S5 c /etc/openldap/ldapconf
S5T c /etc/sudoers
5T c /usr/lib64/security/classpathsecurity
L c /etc/pamd/system-auth
S5 c /etc/security/limitsconf
S5 c /etc/ldapconf
S5T c /etc/ssh/sshd_config
对于输出中每个标记的含义介绍如下:
S 表示文件长度发生了变化
M 表示文件的访问权限或文件类型发生了变化
5 表示MD5校验和发生了变化
D 表示设备节点的属性发生了变化
L 表示文件的符号链接发生了变化
U 表示文件/子目录/设备节点的owner发生了变化
G 表示文件/子目录/设备节点的group发生了变化
T 表示文件最后一次的修改时间发生了变化
如果在输出结果中有“M”标记出现,那么对应的文件可能已经遭到篡改或替换,此时可以通过卸载这个rpm包重新安装来清除受攻击的文件。
不过这个命令有个局限性,那就是只能检查通过rpm包方式安装的所有文件,对于通过非rpm包方式安装的文件就无能为力了。同时,如果rpm工具也遭到替换,就不能通过这个方法了,此时可以从正常的系统上复制一个rpm工具进行检测。
;要看你说的是哪种攻击了,如果是渗透攻击,这个是一个很复杂的问题,你自己能够做好的就是一些安全工作,像密码的定期维护更换,二次验证之类的,还有系统的最新版本,代码更新,检查漏洞,这些都需要你去维护,如果你说的是流量攻击,那建议是交给会的人或者团队去做,流量攻击的防护还是需要一定门槛的,如果攻击量不大就接入免费的CDN吧,也能解决一些问题,如果你需要大量的防护措施,可以看下头像,有什么不懂的,可以来找我学习交流。
现在互联网行业不断发展壮大,同行业间的攻击也屡见不鲜,当站长使用服务器搭建网站最担心的莫过于服务器遭受到攻击,虽然机房做好了全面防御,但是难免会出现意外。那么,租用的 云服务器遇到攻击了 该怎么办网站被攻击,首先会影响我们 云服务器 的正常运行,根据不同的攻击类型,服务器显示的状况也都不一样!
根据网站的攻击大小我们常见的有两种:
1、ip被封, 云服务器 没办法连接使用了!
2、云服务器被封或者是被下架,那边这时候,肯定是网站攻击比较大的情况下才会发生的,说明现在使用的海外服务器攻击已经影响到了机房的线路稳定,同时也影响到了其他用户使用!
我为大家介绍几种常见的攻击类型和服务器显示状况:
1、流量攻击,也就是我们常说的ddos和syn攻击,这样的攻击主要占用的服务器的cpu、和带宽,造成服务器带宽堵塞,cpu使用率达到100%,从而服务器断开连接,服务器无法正常使用!
2、链接攻击,也是我们常说的CC攻击。cc攻击主要占用的是服务器的IIS链接数,是服务器网络访问通道造成堵塞,使服务器内外无法进行流量传输,从而使服务器的网站不能访问,不过服务器是可以连接的!
那么,遇到这些攻击的时候,怎么去处理呢?有可以抗攻击的云服务器租用吗?
海外服务器的机房都会设置硬件防火墙系统,这主要是用于对DDoS攻击进行防御,因为海外服务器基本上都有硬防的标准。若网站遭受攻击的流量没有超过硬防标准,就无须担心。当攻击大于硬防时,服务商就会暂时屏蔽受攻击的IP,这样你的网站就无法进行访问。
那么海外服务器被恶意攻击了该怎么办,我为大家整理了一下几点方法:
1、对网站攻击进行评估
当网站被攻击过后,站长需要对网站攻击进行评估,如对DDoS攻击的次数和大小进行相关的记录,有的时候还需要对美国服务的硬防标准进行一定的升级。由于选择海外服务器机房不同硬防标准也是不一样的,当超过总预防标准范围就会带来较大的影响。
2、建立镜像网站
对于一些大型网站来说,当网站使用的服务器遭受到攻击,最好是建立一个与主站一样的镜像网站,当攻击较强导致网站无法进行打开访问,此时就可以通过设置301跳转,将网站的客户引到镜像网站中去,这样与访问原网站是一样的。但是这样对搜索引擎来说并不是特别友好,也需要进行相应的网站优化。
3、建立预防DDoS策略
网站攻击的类型有许多,这些攻击总不能全部都交给防火墙来进行防御,这样也是不太实际的。所以建立防御DDoS策略就是站长从服务器的安全方面进行入手,若常用户的安装软件防火墙,定期的对网站服务器进行查毒杀毒,这样可以让使用的海外服务器较少被攻击的风险。
以上就是租用的海外服务器遇到攻击的部分解决方法,站长可以根据自己网站的实际情况选择适合的解决方法
0条评论