❶ 伺服器被攻擊怎麼處理
目前來說解決伺服器被DDOS攻擊最常見的辦法就是使用硬體防火牆了,也就是我們常說的高防伺服器,高防伺服器都會帶有一定量的硬防,或大或小。
❷ 阿里雲伺服器太不安全了,老是被攻擊,工作人員就負責把伺服器給我關了
阿里雲提供基礎設施服務,按需取用伺服器資源,但是安全防禦企業自身也一定要重視起來,不要以為上雲了之後就絕對安全了,阿里雲提供最高5g的免費防禦ddos流量攻擊,如果安全策略做得更高則需要購買高防ip。
你這個情況應該是受到攻擊並沒有更好的安全措施,當攻擊達到一定程度,工作人員會將其關閉,以防遭受到更大的損失。
❸ 伺服器網站遭DDOS攻擊 伺服器被斷網了該怎麼辦
DDOS攻擊危害大,一般伺服器都扛不住的,提醒大家要做好伺服器和網站的安全防護工作對於不必要的埠和服務建議關閉;安裝防火牆進行防護,如果是大流量的攻擊,建議還是採用硬防和軟防相結合的方式進行防護,也可以看看澳創網路的DDoS高防清洗服務。我們伺服器也是被攻擊過,用了澳創網路的ddos高防後沒出過問題.
❹ 網路如何防止被攻擊,就是被攻擊得斷網那種情況,專門針對你的
流量攻擊是最無賴的,一個DDOS一個CC!
機房硬防也只是緩解下症狀,不能根治的。
如果遇到其他的網站伺服器攻擊症狀,比如:伺服器被黑客入侵 伺服器被掛馬,網站被掛馬,網站被黑客篡改等問題,我推薦你找找sinesafe,他們專業做伺服器安全和網站安全,希望我的回答能幫到你,DDOS就是流量攻擊,沒有辦法根治的,像伺服器安全被入侵 網站被掛馬什麼的找sine安全做安全維護就可以解決了。
建站一段時間後總能聽得到什麼什麼網站被掛馬,什麼網站被黑,被攻擊。好像入侵掛馬似乎是件很簡單的事情。其實,入侵不簡單,簡單的是你的網站的必要安全措施並未做好。
有條件建議找專業做網站安全的sine安全來做安全維護。
一:掛馬預防措施:
1、建議用戶通過ftp來上傳、維護網頁,盡量不安裝asp的上傳程序。
2、定期對網站進行安全的檢測,具體可以利用網上一些工具,如sinesafe網站掛馬檢測工具!
序,只要可以上傳文件的asp都要進行身份認證!
3、asp程序管理員的用戶名和密碼要有一定復雜性,不能過於簡單,還要注意定期更換。
4、到正規網站下載asp程序,下載後要對其資料庫名稱和存放路徑進行修改,資料庫文件名稱也要有一定復雜性。
5、要盡量保持程序是最新版本。
6、不要在網頁上加註後台管理程序登陸頁面的鏈接。
7、為防止程序有未知漏洞,可以在維護後刪除後台管理程序的登陸頁面,下次維護時再通過ftp上傳即可。
8、要時常備份資料庫等重要文件。
9、日常要多維護,並注意空間中是否有來歷不明的asp文件。記住:一分汗水,換一分安全!
10、一旦發現被入侵,除非自己能識別出所有木馬文件,否則要刪除所有文件。
11、對asp上傳程序的調用一定要進行身份認證,並只允許信任的人使用上傳程序。這其中包括各種新聞發布、商城及論壇程
二:掛馬恢復措施:
1.修改帳號密碼
不管是商業或不是,初始密碼多半都是admin。因此你接到網站程序第一件事情就是「修改帳號密碼」。帳號
密碼就不要在使用以前你習慣的,換點特別的。盡量將字母數字及符號一起。此外密碼最好超過15位。尚若你使用
SQL的話應該使用特別點的帳號密碼,不要在使用什麼什麼admin之類,否則很容易被入侵。
2.創建一個robots.txt
Robots能夠有效的防範利用搜索引擎竊取信息的駭客。
3.修改後台文件
第一步:修改後台里的驗證文件的名稱。
第二步:修改conn.asp,防止非法下載,也可對資料庫加密後在修改conn.asp。
第三步:修改ACESS資料庫名稱,越復雜越好,可以的話將數據所在目錄的換一下。
4.限制登陸後台IP
此方法是最有效的,每位虛擬主機用戶應該都有個功能。你的IP不固定的話就麻煩點每次改一下咯,安全第一嘛。
5.自定義404頁面及自定義傳送ASP錯誤信息
404能夠讓駭客批量查找你的後台一些重要文件及檢查網頁是否存在注入漏洞。
ASP錯誤嘛,可能會向不明來意者傳送對方想要的信息。
6.慎重選擇網站程序
注意一下網站程序是否本身存在漏洞,好壞你我心裡該有把秤。
7.謹慎上傳漏洞
據悉,上傳漏洞往往是最簡單也是最嚴重的,能夠讓黑客或駭客們輕松控制你的網站。
可以禁止上傳或著限制上傳的文件類型。不懂的話可以找專業做網站安全的sinesafe公司。
8. cookie 保護
登陸時盡量不要去訪問其他站點,以防止 cookie 泄密。切記退出時要點退出在關閉所有瀏覽器。
9.目錄許可權
請管理員設置好一些重要的目錄許可權,防止非正常的訪問。如不要給上傳目錄執行腳本許可權及不要給非上傳目錄給於寫入權。
10.自我測試
如今在網上黑客工具一籮筐,不防找一些來測試下你的網站是否OK。
11.例行維護
a.定期備份數據。最好每日備份一次,下載了備份文件後應該及時刪除主機上的備份文件。
b.定期更改資料庫的名字及管理員帳密。
c.借WEB或FTP管理,查看所有目錄體積,最後修改時間以及文件數,檢查是文件是否有異常,以及查看是否有異常的賬號。
網站被掛馬一般都是網站程序存在漏洞或者伺服器安全性能不達標被不法黑客入侵攻擊而掛馬的。
網站被掛馬是普遍存在現象然而也是每一個網站運營者的心腹之患。
您是否因為網站和伺服器天天被入侵掛馬等問題也曾有過想放棄的想法呢,您否也因為不太了解網站技術的問題而耽誤了網站的運營,您是否也因為精心運營的網站反反復復被一些無聊的黑客入侵掛馬感到徬彷且很無耐。有條件建議找專業做網站安全的sine安全來做安全維護。
❺ 跪求!!伺服器被攻擊,sql服務自動停止服務,快來人哪懸賞100-200
您這伺服器是被黑客入侵了,被黑的因素 一般都是程序留了後門或vps內被留了系統內核級別的木馬 或網站的代碼留了隱蔽性的木馬或一句話shell
一般都是網站程序存在漏洞或者伺服器存在漏洞而被攻擊了
伺服器被黑是每個網站管理員最頭痛的問題 也可以通過安全公司來解決,國內也就Sinesafe和綠盟等安全公司 比較專業.
❻ 最近每到晚上伺服器就斷網,下面機子正常,伺服器IP250.幫我分析下。應該是遭到攻擊
我不認為是攻擊所致,不信你把伺服器IP更改一下試(雖然有些麻煩哈)。
其他答案我沒辦法給出,因為你給的條件太少了,無法判斷。
❼ 伺服器經常會自動斷網,是什麼原因怎麼解決這種問題
換一根網線
在交換機上換一個埠插
查看伺服器IP設置情況,可以指定一個當地數據通信的專用DNS伺服器
檢查網卡的驅動是否最新。
❽ 伺服器被攻擊了怎麼解決
1.切斷網路
所有的攻擊都來自於網路,因此,在得知系統正遭受黑客的攻擊後,首先要做的就是斷開伺服器的網路連接,這樣除了能切斷攻擊源之外,也能保護伺服器所在網路的其他主機。
2.查找攻擊源
可以通過分析系統日誌或登錄日誌文件,查看可疑信息,同時也要查看系統都打開了哪些埠,運行哪些進程,並通過這些進程分析哪些是可疑的程序。這個過程要根據經驗和綜合判斷能力進行追查和分析。下面的章節會詳細介紹這個過程的處理思路。
3.分析入侵原因和途徑
既然系統遭到入侵,那麼原因是多方面的,可能是系統漏洞,也可能是程序漏洞,一定要查清楚是哪個原因導致的,並且還要查清楚遭到攻擊的途徑,找到攻擊源,因為只有知道了遭受攻擊的原因和途徑,才能刪除攻擊源同時進行漏洞的修復。
4.備份用戶數據
在伺服器遭受攻擊後,需要立刻備份伺服器上的用戶數據,同時也要查看這些數據中是否隱藏著攻擊源。如果攻擊源在用戶數據中,一定要徹底刪除,然後將用戶數據備份到一個安全的地方。
5.重新安裝系統
永遠不要認為自己能徹底清除攻擊源,因為沒有人能比黑客更了解攻擊程序,在伺服器遭到攻擊後,最安全也最簡單的方法就是重新安裝系統,因為大部分攻擊程序都會依附在系統文件或者內核中,所以重新安裝系統才能徹底清除攻擊源。
6.修復程序或系統漏洞
在發現系統漏洞或者應用程序漏洞後,首先要做的就是修復系統漏洞或者更改程序bug,因為只有將程序的漏洞修復完畢才能正式在伺服器上運行。
❾ 伺服器受到攻擊的幾種方式
伺服器受攻擊的方式主要有以下幾種:
1.數據包洪水攻擊
一種中斷伺服器或本地網路的方法是數據包洪水攻擊,它通常使用Internet控制報文協議(ICMP)包或是UDP包。在最簡單的形式下,這些攻擊都是使伺服器或網路的負載過重,這意味著黑客的網路速度必須比目標的網路速度要快。使用UDP包的優勢是不會有任何包返回到黑客的計算機。而使用ICMP包的優勢是黑客能讓攻擊更加富於變化,發送有缺陷的包會搞亂並鎖住受害者的網路。目前流行的趨勢是黑客欺騙目標伺服器,讓其相信正在受到來自自身的洪水攻擊。
2.磁碟攻擊
這是一種更殘忍的攻擊,它不僅僅影響目標計算機的通信,還破壞其硬體。偽造的用戶請求利用寫命令攻擊目標計算機的硬碟,讓其超過極限,並強制關閉。這不僅僅是破壞,受害者會遭遇不幸,因為信息會暫時不可達,甚至丟失。
3.路由不可達
通常,DoS攻擊集中在路由器上,攻擊者首先獲得控制權並操縱目標機器。當攻擊者能夠更改路由器的路由表條目的時候,會導致整個網路不可達。這種攻擊是非常陰險的,因為它開始出現的時候往往令人莫名其妙。畢竟,你的伺服器會很快失效,而且當整個網路不可達,還是有很多原因需要詳審的。
4.分布式拒絕服務攻擊
最有威脅的攻擊是分布式拒絕服務攻擊(DDoS)。當很多堡壘主機被感染,並一起向你的伺服器發起拒絕服務攻擊的時候,你將傷痕累累。繁殖性攻擊是最惡劣的,因為攻擊程序會不通過人工干涉蔓延。Apache伺服器特別容易受攻擊,無論是對分布式拒絕服務攻擊還是隱藏來源的攻擊。為什麼呢?因為Apache伺服器無處不在。在萬維網上分布著無數的Apache伺服器,因此為Apache定製的病毒(特別是SSL蠕蟲)潛伏在許多主機上;帶寬如今已經非常充裕,因此有很多的空間可供黑客操縱。蠕蟲攻擊利用伺服器代碼的漏洞,通過SSL握手將自己安裝在Apache伺服器上。黑客利用緩沖溢出將一個偽造的密鑰安裝在伺服器上(適用於運行低於0.9.6e版本的OpenSSL的伺服器)。攻擊者能夠在被感染的主機上執行惡意代碼,在許多這樣的病毒作用下,下一步就是對特定的目標發動一場浩大的分布式拒絕服務攻擊了。通過將這樣的蠕蟲散播到大量的主機上,大規模的點對點攻擊得以進行,對目標計算機或者網路帶來不可挽回的損失。
❿ 區域網內被攻擊斷網
ARP掛馬的原理 目的:通過arp欺騙來直接掛馬 優點:可以直接通過arp欺騙來掛馬. 通常的arp欺騙的攻擊方式是在同一vlan下,控制一台主機來監聽密碼,或者結合ssh中間人攻擊來監聽ssh1的密碼. 但這樣存在局限性: 1.管理員經常不登陸,那麼要很久才能監聽到密碼 2.目標主機只開放了80埠,和一個管理埠,且80上只有靜態頁面,那麼很難利用.而管理埠,如果是3389終端,或者是 ssh2,那麼非常難監聽到密碼. 優點: 1.可以不用獲得目標主機的許可權就可以直接在上面掛馬 2.非常隱蔽,不改動任何目標主機的頁面或者是配置,在網路傳輸的過程中間直接插入掛馬的語句. 3.可以最大化的利用arp欺騙,從而只要獲取一台同一vlan下主機的控制權,就可以最大化戰果. 原理:arp中間人攻擊,實際上相當於做了一次代理。 正常時候: A---->B ,A是訪問的正常客戶,B是要攻擊的伺服器,C是被我們控制的主機 arp中間人攻擊時候: A---->C---->B B---->C---->A 實際上,C在這里做了一次代理的作用 那麼HTTP請求發過來的時候,C判斷下是哪個客戶端發過來的包,轉發給B,然後B返回HTTP響應的時候,在HTTP響應包中,插 入一段掛馬的代碼,比如<iframe>...之類,再將修改過的包返回的正常的客戶A,就起到了一個掛馬的作用.在這個過程中 ,B是沒有任何感覺的,直接攻擊的是正常的客戶A,如果A是管理員或者是目標單位,就直接掛上馬了. 什麼是ARP? 英文原義:Address Resolution Protocol 中文釋義:(RFC-826)地址解析協議 區域網中,網路中實際傳輸的是「幀」,幀裡面是有目標主機的MAC地址的。所 謂「地址解析」就是主機在 發送幀前將目標IP地址轉換成目標MAC地址的過程。ARP協議的基本功能就是通過目標設備的IP地址,查詢目標設備的 MAC地址以保證通信的順利進行。 註解:簡單地說,ARP協議主要負責將區域網中的32為IP地址轉換為對應的48位物理地址,即網卡的MAC地址,比如IP地 址為192.168.0.1網卡MAC地址為00-03-0F-FD-1D-2B。整個轉換過程是一台主機先向目標主機發送包含IP地址信息的廣 播數據包,即ARP請求,然後目標主機向該主機發送一個含有IP地址和MAC地址數據包,通過MAC地址兩個主機就可以實 現數據傳輸了。 應用:在安裝了乙太網網路適配器的計算機中都有專門的ARP緩存,包含一個或多個表,用於保存IP地址以及經過解析 的MAC地址。在Windows中要查看或者修改ARP緩存中的信息,可以使用arp命令來完成,比如在Windows XP的命令提示符 窗口中鍵入「arp -a」或「arp -g」可以查看ARP緩存中的內容;鍵入「arp -d IPaddress」表示刪除指定的IP地址項 (IPaddress表示IP地址)。arp命令的其他用法可以鍵入「arp /?」查看到。 臨時防禦: http://www.hackerdown.com/soft/25.htm ARP防火牆單機版4.0.1,03月12日發布,原名Anti ARP Sniffer,採用全新系統內核層攔截技術,能徹底解決所有ARP 攻擊帶來的問題,能夠保證在受到ARP攻擊時網路仍然正常,能徹底解決在受到攻擊時出現的丟包現象。能自動攔截並 防禦各類ARP攻擊程序、ARP病毒、ARP木馬、通過智能分析抑制所有ARP惡意程序發送虛假數據包。自動識別ARP攻擊數 據類型:外部攻擊、IP沖突、對外攻擊數據,並詳細記錄所有可疑數據包並追蹤攻擊者,軟體能自動統計ARP廣播包發 送接受數量。作者授權發布。 最好的解決方式還是聯系機房管理員 要求 mac-ip 做靜態綁定