新聞中心
服務(wù)器被攻擊怎么辦?
服務(wù)器被攻擊怎么辦
創(chuàng)新互聯(lián)公司是專業(yè)的霍爾果斯網(wǎng)站建設(shè)公司,霍爾果斯接單;提供做網(wǎng)站、成都網(wǎng)站設(shè)計(jì),網(wǎng)頁設(shè)計(jì),網(wǎng)站設(shè)計(jì),建網(wǎng)站,PHP網(wǎng)站建設(shè)等專業(yè)做網(wǎng)站服務(wù);采用PHP框架,可快速的進(jìn)行霍爾果斯網(wǎng)站開發(fā)網(wǎng)頁制作和功能擴(kuò)展;專業(yè)做搜索引擎喜愛的網(wǎng)站,專業(yè)的做網(wǎng)站團(tuán)隊(duì),希望更多企業(yè)前來合作!
安裝軟件防火墻, 可以對(duì)一定的攻擊行為進(jìn)行攔截和防御??梢杂冒踩穪矸雷o(hù),防黑抗攻擊殺病毒。
查看系統(tǒng)日志,日記服務(wù)可以記錄黑客的行蹤,通過日志看下入侵者在系統(tǒng)上做過什么手腳,在系統(tǒng)上留了哪些后門,給系統(tǒng)造成了哪些破壞及隱患,服務(wù)器到底還存在哪些安全漏洞等,建議可以查看下日志。
做好數(shù)據(jù)備份。及時(shí)做好服務(wù)器系統(tǒng)備份,萬一遭到破壞也可及時(shí)恢復(fù)。
對(duì)服務(wù)器進(jìn)行整體掃描,看下有什么問題,漏洞之類的,及時(shí)修復(fù)。
服務(wù)器被DDOS攻擊 要怎么辦
DoS(Denial of Service)是一種利用合理的服務(wù)請求占用過多的服務(wù)資源,從而使合法用戶無法得到服務(wù)響應(yīng)的網(wǎng)絡(luò)攻擊行為。
被DoS攻擊時(shí)的現(xiàn)象大致有:
* 被攻擊主機(jī)上有大量等待的TCP連接;
* 被攻擊主機(jī)的系統(tǒng)資源被大量占用,造成系統(tǒng)停頓;
* 網(wǎng)絡(luò)中充斥著大量的無用的數(shù)據(jù)包,源地址為假地址;
* 高流量無用數(shù)據(jù)使得網(wǎng)絡(luò)擁塞,受害主機(jī)無法正常與外界通訊;
* 利用受害主機(jī)提供的服務(wù)或傳輸協(xié)議上的缺陷,反復(fù)高速地發(fā)出特定的服務(wù)請求,使受害主機(jī)無法及時(shí)處理所有正常請求;
* 嚴(yán)重時(shí)會(huì)造成系統(tǒng)死機(jī)。
到目前為止,防范DoS特別是DDoS攻擊仍比較困難,但仍然可以采取一些措施以降低其產(chǎn)生的危害。對(duì)于中小型網(wǎng)站來說,可以從以下幾個(gè)方面進(jìn)行防范:
主機(jī)設(shè)置:
即加固操作系統(tǒng),對(duì)各種操作系統(tǒng)參數(shù)進(jìn)行設(shè)置以加強(qiáng)系統(tǒng)的穩(wěn)固性。重新編譯或設(shè)置Linux以及各種BSD系統(tǒng)、Solaris和Windows等操作系統(tǒng)內(nèi)核中的某些參數(shù),可在一定程度上提高系統(tǒng)的抗攻擊能力。
例如,對(duì)于DoS攻擊的典型種類—SYN Flood,它利用TCP/IP協(xié)議漏洞發(fā)送大量偽造的TCP連接請求,以造成網(wǎng)絡(luò)無法連接用戶服務(wù)或使操作系統(tǒng)癱瘓。該攻擊過程涉及到系統(tǒng)的一些參數(shù):可等待的數(shù)據(jù)包的鏈接數(shù)和超時(shí)等待數(shù)據(jù)包的時(shí)間長度。因此,可進(jìn)行如下設(shè)置:
* 關(guān)閉不必要的服務(wù);
* 將數(shù)據(jù)包的連接數(shù)從缺省值128或512修改為2048或更大,以加長每次處理數(shù)據(jù)包隊(duì)列的長度,以緩解和消化更多數(shù)據(jù)包的連接;
* 將連接超時(shí)時(shí)間設(shè)置得較短,以保證正常數(shù)據(jù)包的連接,屏蔽非法攻擊包;
* 及時(shí)更新系統(tǒng)、安裝補(bǔ)丁。
防火墻設(shè)置:
仍以SYN Flood為例,可在防火墻上進(jìn)行如下設(shè)置:
* 禁止對(duì)主機(jī)非開放服務(wù)的訪問;
* 限制同時(shí)打開的數(shù)據(jù)包最大連接數(shù);
* 限制特定IP地址的訪問;
* 啟用防火墻的防DDoS的屬性;
* 嚴(yán)格限制對(duì)外開放的服務(wù)器的向外訪問,以防止自己的服務(wù)器被當(dāng)做工具攻擊他人。
此外,還可以采取如下方法:
* Random Drop算法。當(dāng)流量達(dá)到一定的閥值時(shí),按照算法規(guī)則丟棄后續(xù)報(bào)文,以保持主機(jī)的處理能力。其不足是會(huì)誤丟正常的數(shù)據(jù)包,特別是在大流量數(shù)據(jù)包的攻擊下,正常數(shù)據(jù)包猶如九牛一毛,容易隨非法數(shù)據(jù)包被拒之網(wǎng)外;
* SYN Cookie算法,采用6次握手技術(shù)以降低受攻擊率。其不足是依據(jù)列表查詢,當(dāng)數(shù)據(jù)流量增大時(shí),列表急劇膨脹,計(jì)算量隨之提升,容易造成響應(yīng)延遲乃至系統(tǒng)癱瘓。
由于DoS攻擊種類較多,而防火墻只能抵擋有限的幾種。
路由器設(shè)置:
以Cisco路由器為例,可采取如下方法:
* Cisco Express Forwarding(CEF);
* 使用Unicast reverse-path;
* 訪問控制列表(ACL)過濾;
* 設(shè)置數(shù)據(jù)包流量速率;
* 升級(jí)版本過低的IOS;
* 為路由器建立log server。
其中,使用CEF和Unicast設(shè)置時(shí)要特別注意,使用不當(dāng)會(huì)造成路由器工作效率嚴(yán)重下降。升級(jí)IOS也應(yīng)謹(jǐn)慎。
路由器是網(wǎng)絡(luò)的核心設(shè)備,需要慎重設(shè)置,最好修改后,先不保存,以觀成效。Cisco路由器有兩種配置,startup config和running config,修改的時(shí)候改變的是running config,......
云服務(wù)器被黑客入侵攻擊了怎么辦
重啟系統(tǒng)從做重設(shè)root密碼端口不要默認(rèn)
服務(wù)器被攻擊怎么辦
1、查看下是什么類型的攻擊。檢查下系統(tǒng)日志,看下攻擊者都去了哪些地方
2、關(guān)閉不必要的服務(wù)和端口
3、整體掃描下服務(wù)器,看下存在什么問題, 有漏洞及時(shí)打補(bǔ)??;檢查是否有影子賬戶,不是自己建立的賬號(hào);內(nèi)容是否又被修改的痕跡等,如果發(fā)現(xiàn)問題及時(shí)進(jìn)行清理。
4、重新設(shè)置賬戶密碼,以及設(shè)置賬戶權(quán)限。
5、對(duì)服務(wù)器上的安全軟件進(jìn)行升級(jí),或者是對(duì)防護(hù)參數(shù)進(jìn)行重新設(shè)置,使他符合當(dāng)時(shí)的環(huán)境。如果服務(wù)器上沒有安裝防護(hù)軟件,可以看下安全狗軟件。還可以將服務(wù)器添加到安全狗服云平臺(tái)上,這樣當(dāng)有攻擊發(fā)生時(shí),可以快速知道,并進(jìn)行處理等。
6、如果是大流量攻擊,可以看下DOSS流量清洗,這個(gè)很多安全廠商都有這個(gè)服務(wù),包括安全狗,安全寶、加速樂等。
7定期備份數(shù)據(jù)文件。如果之前有做備份,可以對(duì)重要數(shù)據(jù)進(jìn)行替換。
如何查看服務(wù)器是否被攻擊
netstat -anp grep 'tcp\udp' awk '{print $5}' cut -d: -f1 sort uniq -c sort –n該命令將顯示已登錄的是連接到服務(wù)器的最大數(shù)量的IP的列表。DDOS變得更為復(fù)雜,因?yàn)楣粽咴谑褂酶俚倪B接,更多數(shù)量IP的攻擊服務(wù)器的情況下,你得到的連接數(shù)量較少,即使你的服務(wù)器被攻擊了。有一點(diǎn)很重要,你應(yīng)該檢查當(dāng)前你的服務(wù)器活躍的連接信息,執(zhí)行以下命令:netstat -n grep :80 wc –l
服務(wù)器被攻擊怎么辦
查看下是什么類型的攻擊。
1、檢查下系統(tǒng)日志,看下攻擊者都去了哪些地方
2、關(guān)閉不必要的服務(wù)和端口
3、整體掃描下服務(wù)器,看下存在什么問題, 有漏洞及時(shí)打補(bǔ)??;檢查是否有影子賬戶,不是自己建立的賬號(hào);內(nèi)容是否又被修改的痕跡等,如果發(fā)現(xiàn)問題及時(shí)進(jìn)行清理。
4、重新設(shè)置賬戶密碼,以及設(shè)置賬戶權(quán)限。
5、對(duì)服務(wù)器上的安全軟件進(jìn)行升級(jí),或者是對(duì)防護(hù)參數(shù)進(jìn)行重新設(shè)置,使他符合當(dāng)時(shí)的環(huán)境。如果服務(wù)器上沒有安裝防護(hù)軟件,可以看下安全狗軟件。
如果是大流量攻擊,可以看下DOSS流量清洗,這個(gè)很多安全廠商都有這個(gè)服務(wù),包括安全狗,安全寶、加速樂等。
6、如果之前有做備份,建議對(duì)重要數(shù)據(jù)進(jìn)行替換。
服務(wù)器被攻擊怎么辦
查看下系統(tǒng)日志,系統(tǒng)會(huì)記錄下所有用戶使用系統(tǒng)的情形,包括登陸使用情況,攻擊路線等。
檢測下服務(wù)器上的網(wǎng)站,看下網(wǎng)站是被掛馬等,看下服務(wù)器上的內(nèi)容是否有被篡改的,及時(shí)處理。
及時(shí)為服務(wù)器打上補(bǔ)丁,避免漏洞被利用;
對(duì)服務(wù)器安全而言,安裝防火墻是非常必要的。防火墻對(duì)于非法訪問、攻擊、篡改等都具有很好的預(yù)防、防護(hù)作用。防火墻有硬件防火墻和軟件防火墻之分。軟防可以看下安全狗,可以對(duì)服務(wù)器和網(wǎng)站進(jìn)行安全防護(hù)。(如果你有成本,有需要,也可以看下硬防)
安裝服務(wù)器殺毒軟件(服務(wù)器安全狗有殺毒功能),并定期或及時(shí)升級(jí)殺毒軟件,以及每天自動(dòng)更新病毒庫。
關(guān)閉不需要的服務(wù)和端口。在服務(wù)器使用過程中,可以關(guān)閉一些不需要的服務(wù)和端口。因?yàn)殚_啟太多的服務(wù),會(huì)占用系統(tǒng)的資源,而且也會(huì)增加系統(tǒng)安全威脅。
建議定期度服務(wù)器數(shù)據(jù)庫進(jìn)行備份。
賬戶密碼設(shè)置的復(fù)雜些,并定期修改密碼。賬號(hào)和密碼保護(hù)可以說是服務(wù)器系統(tǒng)的第一道防線,目前網(wǎng)上大部分對(duì)服務(wù)器系統(tǒng)的攻擊都是從截獲或猜測密碼開始。
服務(wù)器被黑客攻擊怎么辦
1、檢查系統(tǒng)日志,查看下是什么類型的攻擊,看下攻擊者都去了哪些地方。內(nèi)容是否又被修改的痕跡等,如果發(fā)現(xiàn)問題及時(shí)進(jìn)行清理。
2、關(guān)閉不必要的服務(wù)和端口
3、定期整體掃描下服務(wù)器,看下存在什么問題, 有漏洞及時(shí)打補(bǔ)?。粰z查是否有影子賬戶,不是自己建立的賬號(hào)等。
4、重新設(shè)置賬戶密碼,密碼設(shè)置的復(fù)雜些;以及設(shè)置賬戶權(quán)限。
5、對(duì)服務(wù)器上的安全軟件進(jìn)行升級(jí),或者是對(duì)防護(hù)參數(shù)進(jìn)行重新設(shè)置,使他符合當(dāng)時(shí)的環(huán)境。如果沒有安裝,可以安裝個(gè)服務(wù)器安全狗,同時(shí),還可以將服務(wù)器添加到安全狗服云平臺(tái)上,這樣當(dāng)有攻擊發(fā)生時(shí),可以快速知道,并進(jìn)行處理等。6、檢測網(wǎng)站,是否又被掛馬、被篡改、掛黑鏈等,如果有,及時(shí)清理。
7、如果是大流量攻擊,可以看下DOSS流量清洗,這個(gè)很多安全廠商都有這個(gè)服務(wù)。
8、定期備份數(shù)據(jù)文件。如果之前有做備份,可以對(duì)重要數(shù)據(jù)進(jìn)行替換。
如何防范服務(wù)器被攻擊
一,首先服務(wù)器一定要把a(bǔ)dministrator禁用,設(shè)置一個(gè)陷阱賬號(hào):"Administrator"把它權(quán)限降至最低,然后給一套非常復(fù)雜的密碼,重新建立
一個(gè)新賬號(hào),設(shè)置上新密碼,權(quán)限為administraor
然后刪除最不安全的組件:
建立一個(gè)BAT文件,寫入
regsvr32/u C:\WINDOWS\System32\wshom.ocx
del C:\WINDOWS\System32\wshom.ocx
regsvr32\u C:\WINDOWS\system32\shell32.dll
del C:\WINDOWS\system32\shell32.dll
二,IIS的安全:
1、不使用默認(rèn)的Web站點(diǎn),如果使用也要將 將IIS目錄與系統(tǒng)磁盤分開。
2、刪除IIS默認(rèn)創(chuàng)建的Inetpub目錄(在安裝系統(tǒng)的盤上)。
3、刪除系統(tǒng)盤下的虛擬目錄,如:_vti_bin、IISSamples、Scripts、IIShelp、IISAdmin、IIShelp、MSADC。
4、刪除不必要的IIS擴(kuò)展名映射。
右鍵單擊“默認(rèn)Web站點(diǎn)→屬性→主目錄→配置”,打開應(yīng)用程序窗口,去掉不必要的應(yīng)用程序映射。主要為.shtml, .shtm, .stm
5、更改IIS日志的路徑
右鍵單擊“默認(rèn)Web站點(diǎn)→屬性-網(wǎng)站-在啟用日志記錄下點(diǎn)擊屬性
6、如果使用的是2000可以使用iislockdown來保護(hù)IIS,在2003運(yùn)行的IE6.0的版本不需要。
八、其它
1、 系統(tǒng)升級(jí)、打操作系統(tǒng)補(bǔ)丁,尤其是IIS 6.0補(bǔ)丁、SQL SP3a補(bǔ)丁,甚至IE 6.0補(bǔ)丁也要打。同時(shí)及時(shí)跟蹤最新漏洞補(bǔ)丁;
2、停掉Guest 帳號(hào)、并給guest 加一個(gè)異常復(fù)雜的密碼,把Administrator改名或偽裝!
3、隱藏重要文件/目錄
可以修改注冊表實(shí)現(xiàn)完全隱藏:“HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\ Current-Version\Explorer\Advanced\Folder\Hi
-dden\SHOWALL”,鼠標(biāo)右擊 “CheckedValue”,選擇修改,把數(shù)值由1改為0
4、啟動(dòng)系統(tǒng)自帶的Internet連接防火墻,在設(shè)置服務(wù)選項(xiàng)中勾選Web服務(wù)器。
5、防止SYN洪水攻擊
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
新建DWORD值,名為SynAttackProtect,值為2
EnablePMTUDiscovery 值為0
NoNameReleaseOnDemand 值為1
EnableDeadGWDetect 值為0
KeepAliveTime 值為300,000
PerformRouterDiscovery 值為0
EnableICMPRedirects 值為0
6. 禁止響應(yīng)ICMP路由通告報(bào)文
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Servic......
服務(wù)器被攻擊了,被黑了怎么處理
你指的是賬號(hào)密碼被盜了嗎?還是說服務(wù)器被遠(yuǎn)程入侵做不好的事情了?
第一種情況:如果是賬號(hào)密碼被盜,馬上聯(lián)系所在的服務(wù)器運(yùn)營商,讓機(jī)房網(wǎng)維技術(shù)馬上幫你把服務(wù)器破密,更換服務(wù)器密碼,而且要換一個(gè)難一點(diǎn)的更加安全的密碼
第二種情況:如果是被入侵,先馬上聯(lián)系服務(wù)器運(yùn)營商,讓他幫你先把服務(wù)器的IP先封掉,防止繼續(xù)被利用,讓后讓技術(shù)幫你把服務(wù)器重裝系統(tǒng),重新把賬號(hào)密碼更換掉,這樣服務(wù)器就可以重新恢復(fù)安全了
騰正科技-嘉輝,希望我的回答能幫到你!
服務(wù)器被攻擊的常見手段以及解決方法
第1類:ARP欺騙攻擊
ARP(Address Resolution Protocol,地址解析協(xié)議)是一個(gè)位于TCP/IP協(xié)議棧中的網(wǎng)絡(luò)層,負(fù)責(zé)將某個(gè)IP地址解析成對(duì)應(yīng)的MAC地址。
ARP協(xié)議的基本功能就是通過目標(biāo)設(shè)備的IP地址,查詢目標(biāo)設(shè)備的MAC地址,以保證通信的進(jìn)行。
ARP攻擊的局限性
ARP攻擊僅能在以太網(wǎng)(局域網(wǎng)如:機(jī)房、內(nèi)網(wǎng)、公司網(wǎng)絡(luò)等)進(jìn)行,無法對(duì)外網(wǎng)(互聯(lián)網(wǎng)、非本區(qū)域內(nèi)的局域網(wǎng))進(jìn)行攻擊。
2
第2類:CC攻擊
相對(duì)來說,這種攻擊的危害大一些。主機(jī)空間都有一個(gè)參數(shù) IIS 連接數(shù),當(dāng)被訪問網(wǎng)站超出IIS 連接數(shù)時(shí),網(wǎng)站就會(huì)出現(xiàn)Service Unavailable 。攻擊者就是利用被控制的機(jī)器不斷地向被攻擊網(wǎng)站發(fā)送訪問請求,迫使IIS 連接數(shù)超出限制,當(dāng)CPU 資源或者帶寬資源耗盡,那么網(wǎng)站也就被攻擊垮了。對(duì)于達(dá)到百兆的攻擊,防火墻就相當(dāng)吃力,有時(shí)甚至造成防火墻的CPU資源耗盡造成防火墻死機(jī)。達(dá)到百兆以上,運(yùn)營商一般都會(huì)在上層路由封這個(gè)被攻擊的IP。
針對(duì)CC攻擊,一般的租用有防CC攻擊軟件的空間、VPS或服務(wù)器就可以了,或者租用章魚主機(jī),這種機(jī)器對(duì)CC攻擊防御效果更好。
3
第3類:DDOS流量攻擊
就是DDOS攻擊,這種攻擊的危害是最大的。原理就是向目標(biāo)服務(wù)器發(fā)送大量數(shù)據(jù)包,占用其帶寬。對(duì)于流量攻擊,單純地加防火墻沒用,必須要有足夠的帶寬和防火墻配合起來才能防御
怎么去防御服務(wù)器被攻擊呢?
用戶購買高防IP,把域名解析到高防IP上(web業(yè)務(wù)只要把域名指向高防IP 即可。非web業(yè)務(wù),把業(yè)務(wù)IP換成高防IP即可)同時(shí)在高防上設(shè)置轉(zhuǎn)發(fā)規(guī)則;所有公網(wǎng)流量都會(huì)走高防機(jī)房,通過端口協(xié)議轉(zhuǎn)發(fā)的方式將用戶的訪問通過高防IP轉(zhuǎn)發(fā)到源站IP,同時(shí)將惡意攻擊流量在高防IP上進(jìn)行清洗過濾后將正常流量返回給源站IP,從而確保源站IP穩(wěn)定訪問的防護(hù)服務(wù)。
2
因而通常高防服務(wù)器都是針對(duì)ip來進(jìn)行防御和管理,在租用服務(wù)器后,服務(wù)商會(huì)提供一個(gè)高防ip給用戶,如果該ip出現(xiàn)異常流量時(shí),高防機(jī)房中的硬件防火墻,牽引系統(tǒng)等會(huì)對(duì)流量進(jìn)行智能識(shí)別,對(duì)惡意流量進(jìn)行過濾,保證正常流量能夠?qū)Ψ?wù)器發(fā)出請求并得到正常的處理。
當(dāng)然由于業(yè)務(wù)的不同,不同的高防IP所受到的保護(hù)流量范圍也不一樣,如果攻擊流量過大,超過高防IP的承受范圍時(shí),為了保護(hù)機(jī)房的安全性,會(huì)暫時(shí)對(duì)該IP進(jìn)行屏蔽。這時(shí)可能會(huì)造成網(wǎng)絡(luò)不能正常訪問。
3
高防IP包含哪些?
高防IP可以防御的有包括但不限于以下類型: SYN Flood、UDP Flood、ICMP Flood、IGMP Flood、ACK Flood、Ping Sweep 等攻擊
使用云服務(wù)器被攻擊了怎么辦
再安全的服務(wù)器也會(huì)受到攻擊,安全總是相對(duì)的。作為運(yùn)維人員,要做到的是盡量做好系統(tǒng)安全防護(hù),修復(fù)所有已知的危險(xiǎn)行為,同時(shí),在系統(tǒng)遭受攻擊后能夠迅速有效地處理攻擊行為,最大限度地降低攻擊對(duì)業(yè)務(wù)產(chǎn)生的影響。
被攻擊會(huì)出現(xiàn)的情況:
1.CPU占用率很高
2.網(wǎng)站用戶訪問不了,游戲用戶掉線上不去游戲
3.遠(yuǎn)程不上服務(wù)器
解決方法:
1)使用高防服務(wù)器
云服務(wù)器基本沒有什么防護(hù),或者加防護(hù)的成本很高。方便轉(zhuǎn)移數(shù)據(jù)重新搭建的話可以考慮使用高防服務(wù)器,市面上很多獨(dú)享帶寬,真實(shí)防御的高防服務(wù)器是很好的選擇。
2)接入防護(hù)產(chǎn)品
游戲業(yè)務(wù):
針對(duì)比較大的攻擊,市場上推出了一款專門的防護(hù)產(chǎn)品-游戲盾。游戲盾是通過封裝登錄器的方式隱藏真實(shí)IP,將對(duì)外IP修改成盾IP,在盾后臺(tái)添加源IP和業(yè)務(wù)端口。利用高防節(jié)點(diǎn)池轉(zhuǎn)發(fā)防護(hù),接入游戲盾后攻擊是到高防節(jié)點(diǎn)上,打死一個(gè)節(jié)點(diǎn)自動(dòng)切換下個(gè)節(jié)點(diǎn),將數(shù)據(jù)進(jìn)行有效清洗過濾后轉(zhuǎn)發(fā)回源機(jī)上。并且無視攻擊,帶有網(wǎng)絡(luò)加速,防掉線功能。
網(wǎng)站業(yè)務(wù):
高防CDN,旨在為網(wǎng)站做加速的同時(shí),防護(hù)DDoS,CC,Web應(yīng)用攻擊,惡意刷流量,惡意爬蟲等危害網(wǎng)站的行為。安全加速CDN在高防的同時(shí)兼顧安全防黑與緩存加速效果,會(huì)比單純使用服務(wù)器網(wǎng)站訪問速度更快。不用重新轉(zhuǎn)移搭建,接入便捷,在CDN后臺(tái)添加域名和源IP,添加好后會(huì)生成cname別名,復(fù)制生成的別名,在域名解析后臺(tái)添加別名cname的解析記錄即可。
服務(wù)器被攻擊怎么處理?
目前來說解決服務(wù)器被DDOS攻擊最常見的辦法就是使用硬件防火墻了,也就是我們常說的高防服務(wù)器,高防服務(wù)器都會(huì)帶有一定量的硬防,或大或小。
1、定期掃描
要定期掃描現(xiàn)有的網(wǎng)絡(luò)主節(jié)點(diǎn),清查可能存在的安全漏洞,對(duì)新出現(xiàn)的漏洞及時(shí)進(jìn)行清理。骨干節(jié)點(diǎn)的計(jì)算機(jī)因?yàn)榫哂休^高的帶寬,是黑客利用的最佳位置,因此對(duì)這些主機(jī)本身加強(qiáng)主機(jī)安全是非常重要的。而且連接到網(wǎng)絡(luò)主節(jié)點(diǎn)的都是服務(wù)器級(jí)別的計(jì)算機(jī),所以定期掃描漏洞就變得更加重要了。
2、在骨干節(jié)點(diǎn)配置防火墻
防火墻本身能抵御DdoS攻擊和其他一些攻擊。在發(fā)現(xiàn)受到攻擊的時(shí)候,可以將攻擊導(dǎo)向一些犧牲主機(jī),這樣可以保護(hù)真正的主機(jī)不被攻擊。當(dāng)然導(dǎo)向的這些犧牲主機(jī)可以選擇不重要的,或者是linux以及unix等漏洞少和天生防范攻擊優(yōu)秀的系統(tǒng)。
3、用足夠的機(jī)器承受黑客攻擊
這是一種較為理想的應(yīng)對(duì)策略。如果用戶擁有足夠的容量和足夠的資源給黑客攻擊,在它不斷訪問用戶、奪取用戶資源之時(shí),自己的能量也在逐漸耗失,或許未等用戶被攻死,黑客已無力支招兒了。不過此方法需要投入的資金比較多,平時(shí)大多數(shù)設(shè)備處于空閑狀態(tài),和目前中小企業(yè)網(wǎng)絡(luò)實(shí)際運(yùn)行情況不相符。
4、充分利用網(wǎng)絡(luò)設(shè)備保護(hù)網(wǎng)絡(luò)資源
所謂網(wǎng)絡(luò)設(shè)備是指路由器、防火墻等負(fù)載均衡設(shè)備,它們可將網(wǎng)絡(luò)有效地保護(hù)起來。當(dāng)網(wǎng)絡(luò)被攻擊時(shí)最先死掉的是路由器,但其他機(jī)器沒有死。死掉的路由器經(jīng)重啟后會(huì)恢復(fù)正常,而且啟動(dòng)起來還很快,沒有什么損失。若其他服務(wù)器死掉,其中的數(shù)據(jù)會(huì)丟失,而且重啟服務(wù)器又是一個(gè)漫長的過程。特別是一個(gè)公司使用了負(fù)載均衡設(shè)備,這樣當(dāng)一臺(tái)路由器被攻擊死機(jī)時(shí),另一臺(tái)將馬上工作。從而最大程度的削減了DdoS的攻擊。
5、過濾不必要的服務(wù)和端口
過濾不必要的服務(wù)和端口,即在路由器上過濾假IP……只開放服務(wù)端口成為目前很多服務(wù)器的流行做法,例如WWW服務(wù)器那么只開放80而將其他所有端口關(guān)閉或在防火墻上做阻止策略。
6、檢查訪問者的來源
使用Unicast Reverse Path Forwarding等通過反向路由器查詢的方法檢查訪問者的IP地址是否是真,如果是假的,它將予以屏蔽。許多黑客攻擊常采用假IP地址方式迷惑用戶,很難查出它來自何處。因此,利用Unicast Reverse Path Forwarding可減少假IP地址的出現(xiàn),有助于提高網(wǎng)絡(luò)安全性。
7、過濾所有RFC1918 IP地址
RFC1918 IP地址是內(nèi)部網(wǎng)的IP地址,像10.0.0.0、192.168.0.0 和172.16.0.0,它們不是某個(gè)網(wǎng)段的固定的IP地址,而是Internet內(nèi)部保留的區(qū)域性IP地址,應(yīng)該把它們過濾掉。此方法并不是過濾內(nèi)部員工的訪問,而是將攻擊時(shí)偽造的大量虛假內(nèi)部IP過濾,這樣也可以減輕DdoS的攻擊。
8、限制SYN/ICMP流量
用戶應(yīng)在路由器上配置SYN/ICMP的最大流量來限制SYN/ICMP封包所能占有的最高頻寬,這樣,當(dāng)出現(xiàn)大量的超過所限定的SYN/ICMP流量時(shí),說明不是正常的網(wǎng)絡(luò)訪問,而是有黑客入侵。早期通過限制SYN/ICMP流量是最好的防范DOS的方法,雖然目前該方法對(duì)于DdoS效果不太明顯了,不過仍然能夠起到一定的作用。
本文標(biāo)題:服務(wù)器遭到安全攻擊 服務(wù)器遭到安全攻擊怎么辦
標(biāo)題URL:http://www.dlmjj.cn/article/dohccjp.html