前言介紹
做網(wǎng)站的兄弟們,肯定都遇到過(guò)被攻擊的事情, 非常的糟糕,訪問(wèn)不了,甚至服務(wù)器都被關(guān)黑洞,只能等著。
首先遇到這個(gè)問(wèn)題不要慌,服務(wù)一定要關(guān)閉不必要的端口和服務(wù)。
安裝防病毒軟件或防火墻,以防止攻擊。
定期更改您的帳戶密碼,使其盡可能復(fù)雜,不要使用弱密碼。
日常維護(hù)時(shí)要注意,不建議在服務(wù)器上安裝過(guò)多的軟件。
及時(shí)修復(fù)漏洞。一旦正式的安全補(bǔ)丁發(fā)布,這些補(bǔ)丁將及時(shí)更新。
設(shè)置帳戶權(quán)限,允許哪些帳戶訪問(wèn)不同的文件夾,對(duì)其進(jìn)行修改等。同時(shí),建議為重要文件夾添加密碼。
建議定期備份數(shù)據(jù),如發(fā)現(xiàn)問(wèn)題,請(qǐng)將其替換為正常文件。
如果你的網(wǎng)站被黑了,你該怎么辦?
一旦發(fā)現(xiàn)服務(wù)器被入侵,應(yīng)立即關(guān)閉所有網(wǎng)站服務(wù),并暫停至少3小時(shí)。
下載服務(wù)器日志,并對(duì)服務(wù)器執(zhí)行全面的防病毒掃描。
Windows系統(tǒng)將擁有最新的修補(bǔ)程序,然后是MySQL或SQL數(shù)據(jù)庫(kù)補(bǔ)丁,以及php和IIS、serv-u,更不用說(shuō)那些經(jīng)常存在漏洞的東西,以及IDC使用的一些虛擬主機(jī)管理軟件。
關(guān)閉所有可疑的系統(tǒng)帳戶,特別是那些具有高權(quán)限的帳戶。重置所有網(wǎng)站目錄的權(quán)限,關(guān)閉可執(zhí)行目錄權(quán)限,并對(duì)圖片目錄和非腳本目錄執(zhí)行無(wú)權(quán)限操作。
完成上述步驟后,您需要提供您的管理員帳戶密碼和數(shù)據(jù)庫(kù)管理密碼,特別是sql的sa密碼和mysql的root密碼。你必須知道,這些帳戶有特殊的權(quán)限,黑客可以通過(guò)它們獲得系統(tǒng)。權(quán)限的問(wèn)題。
網(wǎng)站服務(wù)器一般都是通過(guò)網(wǎng)站漏洞入侵的。您需要檢查網(wǎng)站程序(結(jié)合上面的日志分析),嚴(yán)格檢查和處理所有可以上傳和寫入外殼的網(wǎng)站。
網(wǎng)站被攻擊的原因主要有兩個(gè):外部和內(nèi)部。
外部因素
一般的外部攻擊都是DDoS流量攻擊。
DDoS攻擊主要是通過(guò)大量的合法請(qǐng)求占用大量的網(wǎng)絡(luò)資源來(lái)達(dá)到癱瘓網(wǎng)絡(luò)的目的。攻擊方法通常是向服務(wù)器提交大量請(qǐng)求,使服務(wù)器過(guò)載,阻止某個(gè)用戶訪問(wèn)服務(wù)器,并阻止某個(gè)服務(wù)訪問(wèn)服務(wù)器。系統(tǒng)或個(gè)人通信。
DDoS流量攻擊還包括CC攻擊。CC主要用于攻擊頁(yè)面。CC攻擊的原理是攻擊者控制某些主機(jī)連續(xù)發(fā)送大量數(shù)據(jù)包,導(dǎo)致對(duì)方服務(wù)器資源耗盡,直至崩潰。簡(jiǎn)而言之,CC模擬多個(gè)用戶連續(xù)訪問(wèn)需要大量數(shù)據(jù)的數(shù)據(jù)操作,持續(xù)消耗大量CPU,導(dǎo)致服務(wù)器始終有無(wú)法處理的連接,直到網(wǎng)絡(luò)擁塞結(jié)束,終止正常訪問(wèn)。
內(nèi)部因素
大部分是由于網(wǎng)站本身的原因。對(duì)于企業(yè)網(wǎng)站,他們以網(wǎng)站為鏡,安全防護(hù)意識(shí)淡薄。這幾乎是企業(yè)網(wǎng)站的通病。安全防護(hù)意識(shí)基本上比較弱,所以網(wǎng)站受到攻擊也是情理之中的事情。更可怕的是,大多數(shù)網(wǎng)站在被攻擊后只是得過(guò)且過(guò),對(duì)被攻擊的程度并不足夠了解。等到他們真的遭受嚴(yán)重的攻擊損失的時(shí)候,試圖逃跑和彌補(bǔ)已經(jīng)太遲了。
如何阻止DDoS攻擊。
1.減少公眾接觸。
之前曝光的Booter網(wǎng)站或LizardSquad下的LizardStresser都對(duì)特定目標(biāo)提供付費(fèi)DDoS攻擊,這些網(wǎng)站將攻擊偽裝成合法的負(fù)載測(cè)試。在2014年圣誕節(jié)期間,黑客組織使用DDoS攻擊微軟的Xbox Live和索尼的PSN網(wǎng)絡(luò),使許多玩家無(wú)法從事正常的娛樂(lè)活動(dòng)。
對(duì)于企業(yè)來(lái)說(shuō),降低曝光率是抵御DDoS攻擊的有效方法。在PSN網(wǎng)絡(luò)上設(shè)置安全組和專網(wǎng),及時(shí)關(guān)閉不必要的服務(wù)等,可以有效防止黑客窺探和入侵系統(tǒng)。具體措施包括:禁止訪問(wèn)主機(jī)的非開(kāi)放服務(wù),限制同時(shí)打開(kāi)的SYN連接的最大數(shù)量,限制對(duì)特定IP地址的訪問(wèn),為防火墻提供防DDoS屬性等。
充分利用擴(kuò)展性和冗余性。
DDoS攻擊針對(duì)不同的協(xié)議層有不同的攻擊方式,因此必須采取多重防護(hù)措施。可擴(kuò)展性和冗余性的使用可以防止問(wèn)題的發(fā)生,保證系統(tǒng)的靈活性和可擴(kuò)展性,保證DDoS攻擊過(guò)程中的隨機(jī)性,特別是在多個(gè)地理區(qū)域同時(shí)運(yùn)行時(shí)。在云中運(yùn)行的任何虛擬機(jī)實(shí)例都需要確保網(wǎng)絡(luò)資源可用。
與所有Azure一樣,微軟提供域名系統(tǒng)(DNS)和網(wǎng)絡(luò)負(fù)載均衡,而Rackspace提供專有的云負(fù)載均衡來(lái)控制流量。結(jié)合CDN系統(tǒng),可以通過(guò)多個(gè)節(jié)點(diǎn)分散流量,避免流量過(guò)度集中,還可以現(xiàn)按需緩存,使系統(tǒng)不容易受到DDoS攻擊。
充分保證網(wǎng)絡(luò)帶寬。
如果你只有10M的帶寬,無(wú)論你采用什么方法,都很難抵御如今的SYNFlood攻擊。至少你必須選擇1億的共享帶寬。最好的辦法就是掛在1000M的主干線上。不過(guò)值得注意的是,主機(jī)上的網(wǎng)卡是1000M,這并不意味著它的網(wǎng)絡(luò)帶寬是千兆赫。如果連接100M的交換機(jī),它的實(shí)際帶寬不會(huì)超過(guò)100M,或者說(shuō)100M的網(wǎng)絡(luò)帶寬不會(huì)超過(guò)100M。它等于100M帶寬,因?yàn)榫W(wǎng)絡(luò)服務(wù)提供商可能將交換機(jī)的實(shí)際帶寬限制在10M。這一點(diǎn)必須澄清。
分布式服務(wù)拒絕DDoS攻擊。
“分布式資源共享服務(wù)器”是指數(shù)據(jù)和程序可能不在一臺(tái)服務(wù)器上,而是分散在多臺(tái)服務(wù)器上。在整個(gè)計(jì)算機(jī)系統(tǒng)中分布和優(yōu)化分布式有益的任務(wù)克服了傳統(tǒng)的集中式系統(tǒng)的缺點(diǎn),這些缺點(diǎn)可能會(huì)導(dǎo)致緊張的中心主機(jī)資源和響應(yīng)瓶頸。分布式數(shù)據(jù)中心的規(guī)模越大,就越有可能分散DDoS攻擊的流量,也更容易防御。
系統(tǒng)性能的實(shí)時(shí)監(jiān)控。
除了上述措施外,實(shí)時(shí)監(jiān)控系統(tǒng)性能也是防范DDoS攻擊的重要手段。DNS服務(wù)器的配置不當(dāng)也會(huì)使系統(tǒng)容易受到DDoS攻擊。系統(tǒng)監(jiān)控可以實(shí)時(shí)監(jiān)控系統(tǒng)的可用性,API、CDN、DNS等第三方服務(wù)提供商的性能,監(jiān)控網(wǎng)絡(luò)節(jié)點(diǎn),發(fā)現(xiàn)可能存在的安全隱患,及時(shí)清除新的安全隱患。漏洞出現(xiàn)。由于骨干節(jié)點(diǎn)上的計(jì)算機(jī)具有很高的帶寬,是黑客利用的最佳場(chǎng)所,因此加強(qiáng)對(duì)這些主機(jī)的監(jiān)控是非常重要的。
該文章在 2024/2/28 10:43:14 編輯過(guò)