• <em id="6vhwh"><rt id="6vhwh"></rt></em>

    <style id="6vhwh"></style>

    <style id="6vhwh"></style>
    1. <style id="6vhwh"></style>
        <sub id="6vhwh"><p id="6vhwh"></p></sub>
        <p id="6vhwh"></p>
          1. 国产亚洲欧洲av综合一区二区三区 ,色爱综合另类图片av,亚洲av免费成人在线,久久热在线视频精品视频,成在人线av无码免费,国产精品一区二区久久毛片,亚洲精品成人片在线观看精品字幕 ,久久亚洲精品成人av秋霞

            服務器被攻擊了怎么辦(服務器被攻擊了怎么辦?)

            更新時間:2023-02-28 22:52:43 閱讀: 評論:0

            服務器被攻擊怎么辦?

            1、切斷網絡

            對服務器所有的攻擊都來源于網絡,因此,當服務器遭受攻擊的時候,首先就要切斷網絡,一方面能夠迅速切斷攻擊源,另一方面也能保護服務器所在網絡的其他主機。

            2、查找攻擊源

            要根據自身經驗和綜合判斷能力,通過分析系統日志或登錄日志文件,找出可疑信息,分析可疑程序。

            3、分析入侵原因和途徑

            一定要查清楚遭受攻擊的具體原因和途徑,有可能是系統漏洞或程序漏洞等多種原因造成的,只有找到問題根源,才能夠及時修復系統。

            4、備份好用戶數據

            當服務器遭受攻擊的時候,就要立刻備份好用戶數據,同時也要注意這些數據是否存在攻擊源。如果其中有攻擊源的話,就要徹底刪除它,再將用戶數據備份到一個安全的地方。

            5、重裝系統

            這是最簡單也是最安全的辦法,已經遭受到攻擊的系統中的攻擊源是不可能徹底清除的,只有重裝系統才能夠徹底清除攻擊源。

            6、修復程序或系統漏洞

            如果已經發現了系統漏洞或程序漏洞之后,就要及時修復系統漏洞或修改程序bug。

            7、恢復數據和連接網絡

            將已經備份好的數據重新復制到重裝好的系統中,隨后將服務器開啟網絡連接,恢復對外服務。

            服務器遭受攻擊后的處理流程

            服務器遭受攻擊后的處理流程

              安全總是相對的,再安全的服務器也有可能遭受到攻擊。作為一個安全運維人員,要把握的原則是:盡量做好系統安全防護,修復所有已知的危險行為,同時,在系統遭受攻擊后能夠迅速有效地處理攻擊行為,最大限度地降低攻擊對系統產生的影響。下面是我整理的服務器遭受攻擊后的處理流程:

              一、處理服務器遭受攻擊的一般思路

              系統遭受攻擊并不可怕,可怕的是面對攻擊束手無策,下面就詳細介紹下在服務器遭受攻擊后的一般處理思路。

              1. 切斷網絡

              所有的攻擊都來自于網絡,因此,在得知系統正遭受黑客的攻擊后,首先要做的就是斷開服務器的網絡連接,這樣除了能切斷攻擊源之外,也能保護服務器所在網絡的其他主機。

              2. 查找攻擊源

              可以通過分析系統日志或登錄日志文件,查看可疑信息,同時也要查看系統都打開了哪些端口,運行哪些進程,并通過這些進程分析哪些是可疑的程序。這個過程要根據經驗和綜合判斷能力進行追查和分析。下面的章節會詳細介紹這個過程的處理思路。

              3. 分析入侵原因和途徑

              既然系統遭到入侵,那么原因是多方面的,可能是系統漏洞,也可能是程序漏洞,一定要查清楚是哪個原因導致的,并且還要查清楚遭到攻擊的途徑,找到攻擊源,因為只有知道了遭受攻擊的原因和途徑,才能刪除攻擊源同時進行漏洞的修復。

              4. 備份用戶數據

              在服務器遭受攻擊后,需要立刻備份服務器上的用戶數據,同時也要查看這些數據中是否隱藏著攻擊源。如果攻擊源在用戶數據中,一定要徹底刪除,然后將用戶數據備份到一個安全的地方。

              5. 重新安裝系統

              永遠不要認為自己能徹底清除攻擊源,因為沒有人能比黑客更了解攻擊程序,在服務器遭到攻擊后,最安全也最簡單的方法就是重新安裝系統,因為大部分攻擊程序都會依附在系統文件或者內核中,所以重新安裝系統才能徹底清除攻擊源。

              6. 修復程序或系統漏洞

              在發現系統漏洞或者應用程序漏洞后,首先要做的就是修復系統漏洞或者更改程序bug,因為只有將程序的漏洞修復完畢才能正式在服務器上運行。

              7. 恢復數據和連接網絡

              將備份的數據重新復制到新安裝的服務器上,然后開啟服務,最后將服務器開啟網絡連接,對外提供服務。

              二、檢查并鎖定可疑用戶

              當發現服務器遭受攻擊后,首先要切斷網絡連接,但是在有些情況下,比如無法馬上切斷網絡連接時,就必須登錄系統查看是否有可疑用戶,如果有可疑用戶登錄了系統,那么需要馬上將這個用戶鎖定,然后中斷此用戶的遠程連接。

              1. 登錄系統查看可疑用戶

              通過root用戶登錄,然后執行“w”命令即可列出所有登錄過系統的用戶,如圖1-11所示。

              通過這個輸出可以檢查是否有可疑或者不熟悉的用戶登錄,同時還可以根據用戶名以及用戶登錄的源地址和它們正在運行的進程來判斷他們是否為非法用戶。

              2. 鎖定可疑用戶

              一旦發現可疑用戶,就要馬上將其鎖定,例如上面執行“w”命令后發現nobody用戶應該是個可疑用戶(因為nobody默認情況下是沒有登錄權限的),于是首先鎖定此用戶,執行如下操作:

              [root@rver ~]# passwd -l nobody

              鎖定之后,有可能此用戶還處于登錄狀態,于是還要將此用戶踢下線,根據上面“w”命令的輸出,即可獲得此用戶登錄進行的pid值,操作如下:

              [root@rver ~]# ps -ef|grep @pts/3

              531 6051 6049 0 19:23 ? 00:00:00 sshd: nobody@pts/3

              [root@rver ~]# kill -9 6051

              這樣就將可疑用戶nobody從線上踢下去了。如果此用戶再次試圖登錄它已經無法登錄了。

              3. 通過last命令查看用戶登錄事件

              last命令記錄著所有用戶登錄系統的日志,可以用來查找非授權用戶的登錄事件,而last命令的輸出結果來源于/var/log/wtmp文件,稍有經驗的入侵者都會刪掉/var/log/wtmp以清除自己行蹤,但是還是會露出蛛絲馬跡在此文件中的。

              三、查看系統日志

              查看系統日志是查找攻擊源最好的方法,可查的'系統日志有/var/log/messages、/var/log/cure等,這兩個日志文件可以記錄軟件的運行狀態以及遠程用戶的登錄狀態,還可以查看每個用戶目錄下的.bash_history文件,特別是/root目錄下的.bash_history文件,這個文件中記錄著用戶執行的所有歷史命令。

              四、檢查并關閉系統可疑進程

              檢查可疑進程的命令很多,例如ps、top等,但是有時候只知道進程的名稱無法得知路徑,此時可以通過如下命令查看:

              首先通過pidof命令可以查找正在運行的進程PID,例如要查找sshd進程的PID,執行如下命令:

              [root@rver ~]# pidof sshd

              13276 12942 4284

              然后進入內存目錄,查看對應PID目錄下exe文件的信息:

              [root@rver ~]# ls -al /proc/13276/exe

              lrwxrwxrwx 1 root root 0 Oct 4 22:09 /proc/13276/exe -> /usr/sbin/sshd

              這樣就找到了進程對應的完整執行路徑。如果還有查看文件的句柄,可以查看如下目錄:

              [root@rver ~]# ls -al /proc/13276/fd

              通過這種方式基本可以找到任何進程的完整執行信息,此外還有很多類似的命令可以幫助系統運維人員查找可疑進程。例如,可以通過指定端口或者tcp、udp協議找到進程PID,進而找到相關進程:

              [root@rver ~]# fur -n tcp 111

              111/tcp: 1579

              [root@rver ~]# fur -n tcp 25

              25/tcp: 2037

              [root@rver ~]# ps -ef|grep 2037

              root 2037 1 0 Sep23 ? 00:00:05 /usr/libexec/postfix/master

              postfix 2046 2037 0 Sep23 ? 00:00:01 qmgr -l -t fifo -u

              postfix 9612 2037 0 20:34 ? 00:00:00 pickup -l -t fifo -u

              root 14927 12944 0 21:11 pts/1 00:00:00 grep 2037

              在有些時候,攻擊者的程序隱藏很深,例如rootkits后門程序,在這種情況下ps、top、netstat等命令也可能已經被替換,如果再通過系統自身的命令去檢查可疑進程就變得毫不可信,此時,就需要借助于第三方工具來檢查系統可疑程序,例如前面介紹過的chkrootkit、RKHunter等工具,通過這些工具可以很方便的發現系統被替換或篡改的程序。

              五、檢查文件系統的完好性

              檢查文件屬性是否發生變化是驗證文件系統完好性最簡單、最直接的方法,例如可以檢查被入侵服務器上/bin/ls文件的大小是否與正常系統上此文件的大小相同,以驗證文件是否被替換,但是這種方法比較低級。此時可以借助于Linux下rpm這個工具來完成驗證,操作如下:

              [root@rver ~]# rpm -Va

              ....L... c /etc/pam.d/system-auth

              S.5..... c /etc/curity/limits.conf

              S.5....T c /etc/sysctl.conf

              S.5....T /etc/sgml/docbook-simple.cat

              S.5....T c /etc/login.defs

              S.5..... c /etc/openldap/ldap.conf

              S.5....T c /etc/sudoers

              ..5....T c /usr/lib64/curity/classpath.curity

              ....L... c /etc/pam.d/system-auth

              S.5..... c /etc/curity/limits.conf

              S.5..... c /etc/ldap.conf

              S.5....T c /etc/ssh/sshd_config

              對于輸出中每個標記的含義介紹如下:

              ? S 表示文件長度發生了變化

              ? M 表示文件的訪問權限或文件類型發生了變化

              ? 5 表示MD5校驗和發生了變化

              ? D 表示設備節點的屬性發生了變化

              ? L 表示文件的符號鏈接發生了變化

              ? U 表示文件/子目錄/設備節點的owner發生了變化

              ? G 表示文件/子目錄/設備節點的group發生了變化

              ? T 表示文件最后一次的修改時間發生了變化

              如果在輸出結果中有“M”標記出現,那么對應的文件可能已經遭到篡改或替換,此時可以通過卸載這個rpm包重新安裝來清除受攻擊的文件。

              不過這個命令有個局限性,那就是只能檢查通過rpm包方式安裝的所有文件,對于通過非rpm包方式安裝的文件就無能為力了。同時,如果rpm工具也遭到替換,就不能通過這個方法了,此時可以從正常的系統上復制一個rpm工具進行檢測。

            ;

            服務器被攻擊了怎么辦?

            安全總是相對的,再安全的服務器也有可能遭受到攻擊。作為一個安全運維人員,要把握的原則是:盡量做好系統安全防護,修復所有已知的危險行為,同時,在系統遭受攻擊后能夠迅速有效地處理攻擊行為,最大限度地降低攻擊對系統產生的影響。

            一、處理服務器遭受攻擊的一般思路

            系統遭受攻擊并不可怕,可怕的是面對攻擊束手無策,下面就詳細介紹下在服務器遭受攻擊后的一般處理思路。

            1.切斷網絡

            所有的攻擊都來自于網絡,因此,在得知系統正遭受黑客的攻擊后,首先要做的就是斷開服務器的網絡連接,這樣除了能切斷攻擊源之外,也能保護服務器所在網絡的其他主機。

            2.查找攻擊源

            可以通過分析系統日志或登錄日志文件,查看可疑信息,同時也要查看系統都打開了哪些端口,運行哪些進程,并通過這些進程分析哪些是可疑的程序。這個過程要根據經驗和綜合判斷能力進行追查和分析。下面的章節會詳細介紹這個過程的處理思路。

            3.分析入侵原因和途徑

            既然系統遭到入侵,那么原因是多方面的,可能是系統漏洞,也可能是程序漏洞,一定要查清楚是哪個原因導致的,并且還要查清楚遭到攻擊的途徑,找到攻擊源,因為只有知道了遭受攻擊的原因和途徑,才能刪除攻擊源同時進行漏洞的修復。

            4.備份用戶數據

            在服務器遭受攻擊后,需要立刻備份服務器上的用戶數據,同時也要查看這些數據中是否隱藏著攻擊源。如果攻擊源在用戶數據中,一定要徹底刪除,然后將用戶數據備份到一個安全的地方。

            5.重新安裝系統

            永遠不要認為自己能徹底清除攻擊源,因為沒有人能比黑客更了解攻擊程序,在服務器遭到攻擊后,最安全也最簡單的方法就是重新安裝系統,因為大部分攻擊程序都會依附在系統文件或者內核中,所以重新安裝系統才能徹底清除攻擊源。

            6.修復程序或系統漏洞

            在發現系統漏洞或者應用程序漏洞后,首先要做的就是修復系統漏洞或者更改程序bug,因為只有將程序的漏洞修復完畢才能正式在服務器上運行。

            7.恢復數據和連接網絡

            將備份的數據重新復制到新安裝的服務器上,然后開啟服務,最后將服務器開啟網絡連接,對外提供服務。

            二、檢查并鎖定可疑用戶

            當發現服務器遭受攻擊后,首先要切斷網絡連接,但是在有些情況下,比如無法馬上切斷網絡連接時,就必須登錄系統查看是否有可疑用戶,如果有可疑用戶登錄了系統,那么需要馬上將這個用戶鎖定,然后中斷此用戶的遠程連接。

            1.登錄系統查看可疑用戶

            通過root用戶登錄,然后執行“w”命令即可列出所有登錄過系統的用戶,如下圖所示。

            通過這個輸出可以檢查是否有可疑或者不熟悉的用戶登錄,同時還可以根據用戶名以及用戶登錄的源地址和它們正在運行的進程來判斷他們是否為非法用戶。

            2.鎖定可疑用戶

            一旦發現可疑用戶,就要馬上將其鎖定,例如上面執行“w”命令后發現nobody用戶應該是個可疑用戶(因為nobody默認情況下是沒有登錄權限的),于是首先鎖定此用戶,執行如下操作:


            [root@rver ~]# passwd -l nobody

            鎖定之后,有可能此用戶還處于登錄狀態,于是還要將此用戶踢下線,根據上面“w”命令的輸出,即可獲得此用戶登錄進行的pid值,操作如下:

            [root@rver ~]# ps -ef|grep @pts/3

            531 6051 6049 0 19:23 ? 00:00:00 sshd: nobody@pts/3

            [root@rver ~]# kill -9 6051

            這樣就將可疑用戶nobody從線上踢下去了。如果此用戶再次試圖登錄它已經無法登錄了。

            3.通過last命令查看用戶登錄事件

            last命令記錄著所有用戶登錄系統的日志,可以用來查找非授權用戶的登錄事件,而last命令的輸出結果來源于/var/log/wtmp文件,稍有經驗的入侵者都會刪掉/var/log/wtmp以清除自己行蹤,但是還是會露出蛛絲馬跡在此文件中的。

            三、查看系統日志

            查看系統日志是查找攻擊源最好的方法,可查的系統日志有/var/log/messages、/var/log/cure等,這兩個日志文件可以記錄軟件的運行狀態以及遠程用戶的登錄狀態,還可以查看每個用戶目錄下的.bash_history文件,特別是/root目錄下的.bash_history文件,這個文件中記錄著用戶執行的所有歷史命令。

            四、檢查并關閉系統可疑進程

            檢查可疑進程的命令很多,例如ps、top等,但是有時候只知道進程的名稱無法得知路徑,此時可以通過如下命令查看:

            首先通過pidof命令可以查找正在運行的進程PID,例如要查找sshd進程的PID,執行如下命令:

            然后進入內存目錄,查看對應PID目錄下exe文件的信息:

            這樣就找到了進程對應的完整執行路徑。如果還有查看文件的句柄,可以查看如下目錄:

            [root@rver ~]# ls -al /proc/13276/fd

            通過這種方式基本可以找到任何進程的完整執行信息,此外還有很多類似的命令可以幫助系統運維人員查找可疑進程。例如,可以通過指定端口或者tcp、udp協議找到進程PID,進而找到相關進程:

            在有些時候,攻擊者的程序隱藏很深,例如rootkits后門程序,在這種情況下ps、top、netstat等命令也可能已經被替換,如果再通過系統自身的命令去檢查可疑進程就變得毫不可信,此時,就需要借助于第三方工具來檢查系統可疑程序,例如前面介紹過的chkrootkit、RKHunter等工具,通過這些工具可以很方便的發現系統被替換或篡改的程序。

            五、檢查文件系統的完好性

            檢查文件屬性是否發生變化是驗證文件系統完好性最簡單、最直接的方法,例如可以檢查被入侵服務器上/bin/ls文件的大小是否與正常系統上此文件的大小相同,以驗證文件是否被替換,但是這種方法比較低級。此時可以借助于Linux下rpm這個工具來完成驗證,操作如下:

            對于輸出中每個標記的含義介紹如下:

            S 表示文件長度發生了變化M 表示文件的訪問權限或文件類型發生了變化5 表示MD5校驗和發生了變化D 表示設備節點的屬性發生了變化L 表示文件的符號鏈接發生了變化U 表示文件/子目錄/設備節點的owner發生了變化G 表示文件/子目錄/設備節點的group發生了變化T 表示文件最后一次的修改時間發生了變化

            如果在輸出結果中有“M”標記出現,那么對應的文件可能已經遭到篡改或替換,此時可以通過卸載這個rpm包重新安裝來清除受攻擊的文件。

            不過這個命令有個局限性,那就是只能檢查通過rpm包方式安裝的所有文件,對于通過非rpm包方式安裝的文件就無能為力了。同時,如果rpm工具也遭到替換,就不能通過這個方法了,此時可以從正常的系統上復制一個rpm工具進行檢測。

            對文件系統的檢查也可以通過chkrootkit、RKHunter這兩個工具來完成,關于chkrootkit、RKHunter工具的使用,下次將展開介紹。


            云服務器被攻擊了怎么解決

            現在互聯網行業不斷發展壯大,同行業間的攻擊也屢見不鮮,當站長使用服務器搭建網站最擔心的莫過于服務器遭受到攻擊,雖然機房做好了全面防御,但是難免會出現意外。那么,租用的 云服務器遇到攻擊了 該怎么辦?網站被攻擊,首先會影響我們 云服務器 的正常運行,根據不同的攻擊類型,服務器顯示的狀況也都不一樣!

            根據網站的攻擊大小我們常見的有兩種:

            1、ip被封, 云服務器 沒辦法連接使用了!

            2、云服務器被封或者是被下架,那邊這時候,肯定是網站攻擊比較大的情況下才會發生的,說明現在使用的海外服務器攻擊已經影響到了機房的線路穩定,同時也影響到了其他用戶使用!

            我為大家介紹幾種常見的攻擊類型和服務器顯示狀況:

            1、流量攻擊,也就是我們常說的ddos和syn攻擊,這樣的攻擊主要占用的服務器的cpu、和帶寬,造成服務器帶寬堵塞,cpu使用率達到100%,從而服務器斷開連接,服務器無法正常使用!

            2、鏈接攻擊,也是我們常說的CC攻擊。cc攻擊主要占用的是服務器的IIS鏈接數,是服務器網絡訪問通道造成堵塞,使服務器內外無法進行流量傳輸,從而使服務器的網站不能訪問,不過服務器是可以連接的!

            那么,遇到這些攻擊的時候,怎么去處理呢?有可以抗攻擊的云服務器租用嗎?

            海外服務器的機房都會設置硬件防火墻系統,這主要是用于對DDoS攻擊進行防御,因為海外服務器基本上都有硬防的標準。若網站遭受攻擊的流量沒有超過硬防標準,就無須擔心。當攻擊大于硬防時,服務商就會暫時屏蔽受攻擊的IP,這樣你的網站就無法進行訪問。

            那么海外服務器被惡意攻擊了該怎么辦,我為大家整理了一下幾點方法:

            1、對網站攻擊進行評估

            當網站被攻擊過后,站長需要對網站攻擊進行評估,如對DDoS攻擊的次數和大小進行相關的記錄,有的時候還需要對美國服務的硬防標準進行一定的升級。由于選擇海外服務器機房不同硬防標準也是不一樣的,當超過總預防標準范圍就會帶來較大的影響。

            2、建立鏡像網站

            對于一些大型網站來說,當網站使用的服務器遭受到攻擊,最好是建立一個與主站一樣的鏡像網站,當攻擊較強導致網站無法進行打開訪問,此時就可以通過設置301跳轉,將網站的客戶引到鏡像網站中去,這樣與訪問原網站是一樣的。但是這樣對搜索引擎來說并不是特別友好,也需要進行相應的網站優化。

            3、建立預防DDoS策略

            網站攻擊的類型有許多,這些攻擊總不能全部都交給防火墻來進行防御,這樣也是不太實際的。所以建立防御DDoS策略就是站長從服務器的安全方面進行入手,若常用戶的安裝軟件防火墻,定期的對網站服務器進行查毒殺毒,這樣可以讓使用的海外服務器較少被攻擊的風險。

            以上就是租用的海外服務器遇到攻擊的部分解決方法,站長可以根據自己網站的實際情況選擇適合的解決方法

            本文發布于:2023-02-28 19:03:00,感謝您對本站的認可!

            本文鏈接:http://m.newhan.cn/zhishi/a/167759596352285.html

            版權聲明:本站內容均來自互聯網,僅供演示用,請勿用于商業和其他非法用途。如果侵犯了您的權益請與我們聯系,我們將在24小時內刪除。

            本文word下載地址:服務器被攻擊了怎么辦(服務器被攻擊了怎么辦?).doc

            本文 PDF 下載地址:服務器被攻擊了怎么辦(服務器被攻擊了怎么辦?).pdf

            上一篇:學習.net
            下一篇:返回列表
            標簽:服務器
            相關文章
            留言與評論(共有 0 條評論)
               
            驗證碼:
            推薦文章
            排行榜
            Copyright ?2019-2022 Comsenz Inc.Powered by ? 實用文體寫作網旗下知識大全大全欄目是一個全百科類寶庫! 優秀范文|法律文書|專利查詢|
            主站蜘蛛池模板: av无码电影在线看免费| 久青草国产在视频在线观看| 亚洲国产成人无码电影| 99re在线免费视频| 120秒试看无码体验区| 特黄特色三级在线观看| 色老头亚洲成人免费影院| 午夜大尺度福利视频一区| 亚洲国产综合一区二区精品| 亚洲一区二区三区啪啪| 亚洲欧美高清在线精品一区二区| 韩国三级+mp4| 久9re热视频这里只有精品| 国产女同疯狂作爱系列| 国产精品福利自产拍在线观看| 白白发布视频一区二区视频| 狠狠干| 在线观看无码一区二区台湾| 亚洲午夜成人精品电影在线观看| 国产亚洲av天天在线观看| 国产午夜精品在人线播放| 国产成人高清亚洲综合| 国产亚洲精品日韩av在| 伊人久久大香线蕉网av| 成人亚欧欧美激情在线观看| 69人妻精品中文字幕| 日本乱人伦AⅤ精品| 亚洲岛国成人免费av| 中国精学生妹品射精久久| 日韩av综合免费在线| 亚洲av色在线观看网站| 一区二区三区综合在线视频| 亚洲国产欧美中文丝袜日韩| 国产91麻豆精品成人区| 元码人妻精品一区二区三区9| 最新精品露脸国产在线| 国产99久久无码精品| 亚洲第一香蕉视频啪啪爽| 嫩草院一区二区乱码| 青草视频在线观看入口| 少妇又爽又刺激视频|