服务器遭受攻击:识别、响应和恢复指南 (服务器遭受攻击怎么办)

识别

引言

在当今数字世界中,服务器攻击已成为组织的常见威胁。这些攻击可能造成毁灭性后果,包括数据丢失、服务中断和品牌声誉受损。因此,了解如何识别、响应和从服务器攻击中恢复至关重要。

识别服务器攻击

识别服务器攻击的第一步是了解常见的攻击类型。以下是几种最常见的攻击类型:

  • 分布式拒绝服务 (DDoS) 攻击:这些攻击通过向服务器发送大量虚假流量来淹没服务器,从而使其无法正常运行。
  • SQL 注入攻击:这些攻击利用 SQL 代码的漏洞将恶意代码注入服务器,从而允许攻击者访问或更改数据。
  • 跨站点脚本 (XSS) 攻击:这些攻击将恶意脚本注入受害者的网络浏览器,允许攻击者窃取会话 cookie 或执行其他恶意操作。
  • 暴力破解攻击:这些攻击尝试通过在短期内尝试许多不同密码来猜测用户密码。
  • 钓鱼攻击:这些攻击通过发送看似合法的电子邮件或消息来诱骗受害者提供个人信息或点击恶意链接。

响应服务器攻击

如果您的服务器遭到攻击,采取以下步骤非常重要:

  1. 阻止攻击:立即采取措施阻止攻击,例如使用防火墙或入侵检测系统。
  2. 隔离受感染系统:将受感染的系统与网络中的其他系统隔离,以防止攻击蔓延。
  3. 收集证据:收集有关攻击的尽可能多的信息,包括攻击时间、持续时间和受影响的系统。
  4. 通知相关人员:通知您的 IT 团队、管理层和任何其他可能受到攻击影响的人员。
  5. 联系执法部门:如果攻击特别严重或涉及非法活动,请联系执法部门。

从服务器攻击中恢复

从服务器攻击中恢复需要多管齐下的方法:

  • 清理受感染系统:使用防病毒软件或其他安全工具清理受感染系统。
  • 更新软件:确保所有软件都已更新,包括操作系统、应用程序和安全软件。
  • 强化安全措施:实施其他安全措施,例如防火墙、入侵检测系统和多因素身份验证,以防止未来攻击。
  • 备份数据:始终备份重要数据,以便在攻击期间丢失数据时可以恢复数据。
  • 练习灾难恢复计划:制定并练习灾难恢复计划,以便在发生攻击时组织能够迅速恢复运营。

结论

服务器攻击是一个严重的威胁,可能对组织造成毁灭性后果。通过了解如何识别、响应和从服务器攻击中恢复,组织可以降低其风险并提高其网络安全性。


服务器、网站被攻击了怎么办?

服务器、网站攻击的情况经常发生,有的来自竞争对手的攻击,有的则来自不明人员的攻击,不管是来自哪里的攻击,都会对自身产生很大影响,需要我们做出及时、有针对性的防御,避免引起业务损失。

网络攻击一般分为3类第1类:ARP欺骗攻击 ARP(Address Resolution Protocol,地址解析协议)是一个位于TCP/IP协议栈中的网络层,负责将某个IP地址解析成对应的MAC地址。

ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的进行。

ARP攻击的局限性 ARP攻击仅能在以太网(局域网如:机房、内网、公司网络等)进行,无法对外网(互联网、非本区域内的局域网)进行攻击。

第2类:CC攻击 相对来说,这种攻击的危害大一些。

主机空间都有一个参数 IIS 连接数,当被访问网站超出IIS 连接数时,网站就会出现Service Unavailable 。

攻击者就是利用被控制的机器不断地向被攻击网站发送访问请求,迫使IIS 连接数超出限制,当CPU 资源或者带宽资源耗尽,那么网站也就被攻击垮了。

对于达到百兆的攻击,防火墙就相当吃力,有时甚至造成防火墙的CPU资源耗尽造成防火墙死机。

达到百兆以上,运营商一般都会在上层路由封这个被攻击的IP。

针对CC攻击,一般的租用有防CC攻击软件的空间、VPS或服务器就可以了,或者租用章鱼主机,这种机器对CC攻击防御效果更好。

第3类:DDOS流量攻击 就是DDOS攻击,这种攻击的危害是最大的。

原理就是向目标服务器发送大量数据包,占用其带宽。

对于流量攻击,单纯地加防火墙没用,必须要有足够的带宽和防火墙配合起来才能防御。

服务器被攻击的解决方法查看网站的服务器。

当我们发现网站被攻击的时候不要过度惊慌失措,先查看一下网站服务器是不是被黑了,找出网站存在的黑链,然后做好网站的安全防御,具体操作分为三步: 1)、开启IP禁PING,可以防止被扫描。

2)、关闭不需要的端口。

3)、打开网站的防火墙。

这些是只能防简单的攻击ARP欺骗网上现在有很多防御ARP欺骗的防护软件(这里不一一列举)服务器被攻击CC攻击防御策略取消域名绑定。

一般cc攻击都是针对网站的域名进行攻击,比如我们的网站域名是,那么攻击者就在攻击工具中设定攻击对象为该域名然后实施攻击。

对于这样的攻击我们的措施是在IIS上取消这个域名的绑定,让CC攻击失去目标。

具体操作步骤是:打开IIS管理器定位到具体站点右键属性打开该站点的属性面板,点击IP地址右侧的高级按钮,选择该域名项进行编辑,将主机头值删除或者改为其它的值(域名)。

经过模拟测试,取消域名绑定后Web服务器的CPU马上恢复正常状态,通过IP进行访问连接一切正常。

但是不足之处也很明显,取消或者更改域名对于别人的访问带来了不变,另外,对于针对IP的CC攻击它是无效的,就算更换域名攻击者发现之后,他也会对新域名实施攻击。

域名欺骗解析。

如果发现针对域名的CC攻击,我们可以把被攻击的域名解析到127.0.0.1这个地址上。

我们知道127.0.0.1是本地回环IP是用来进行网络测试的,如果把被攻击的域名解析到这个IP上,就可以实现攻击者自己攻击自己的目的,这样他再多的肉鸡或者代理也会宕机,让其自作自受。

另外,当我们的Web服务器遭受CC攻击时把被攻击的域名解析到国家有权威的政府网站或者是网警的网站,让其网警来收拾他们。

现在一般的Web站点都是利用IDC服务商提供的动态域名解析服务,大家可以登录进去之后进行设置。

更改Web端口。

一般情况下Web服务器通过80端口对外提供服务,因此攻击者实施攻击就以默认的80端口进行攻击,所以,我们可以修改Web端口达到防CC攻击的目的。

运行IIS管理器,定位到相应站点,打开站点属性面板,在网站标识下有个TCP端口默认为80,我们修改为其他的端口就可以了。

IIS屏蔽IP。

我们通过命令或在查看日志发现了CC攻击的源IP,就可以在IIS中设置屏蔽该IP对Web站点的访问,从而达到防范IIS攻击的目的。

在相应站点的属性面板中,点击目录安全性选项卡,点击IP地址和域名现在下的编辑按钮打开设置对话框。

在此窗口中我们可以设置授权访问也就是白名单,也可以设置拒绝访问即黑名单。

比如我们可以将攻击者的IP添加到拒绝访问列表中,就屏蔽了该IP对于Web的访问。

服务器被攻击CC攻击防御手段防止CC攻击,不一定非要用高防服务器。

比如,用防CC攻击软件就可以有效的防止CC攻击。

推荐一些CC的防范手段:优化代码。

尽可能使用缓存来存储重复的查询内容,减少重复的数据查询资源开销。

减少复杂框架的调用,减少不必要的数据请求和处理逻辑。

程序执行中,及时释放资源,比如及时关闭mysql连接,及时关闭memcache连接等,减少空连接消耗。

限制手段。

对一些负载较高的程序增加前置条件判断,可行的判断方法如下: 必须具有网站签发的session信息才可以使用(可简单阻止程序发起的集中请求);必须具有正确的referer(可有效防止嵌入式代码的攻击);禁止一些客户端类型的请求(比如一些典型的不良蜘蛛特征);同一session多少秒内只能执行一次。

完善日志。

尽可能完整保留访问日志。

日志分析程序,能够尽快判断出异常访问,比如单一ip密集访问;比如特定url同比请求激增。

使用第三方防护服务。

笔者试了很多的CC防御,最终还是选择使用知道创宇抗D宝,就使用体验来说,算是我使用很靠谱的CC防御产品了,对伪造搜索爬虫攻击、伪造浏览器攻击、假人攻击等效果很好。

流量攻击(DDoS攻击)防御策略选择带有DDOS硬件防火墙的机房。

目前大部分的硬防机房对100G以内的DDOS流量攻击都能做到有效防护。

选择硬防主要是针对DDOS流量攻击这一块的,如果你的企业网站一直遭受流量攻击的困扰,那你可以考虑将你的网站服务器放到DDOS防御机房。

但是有的企业网站流量攻击超出了硬防的防护范围了,那就得考虑下面第二种了。

CDN和DDOS流量清洗防御。

目前大部分的CDN节点都有200G 的流量防护功能,在加上硬防的防护,可以说能应付目前绝大多数的DDOS流量攻击了。

同时,CDN技术不仅对企业网站流量攻击有防护功能,而且还能对企业网站进行加速(前提要针对CDN节点位置)。

解决部分地区打开网站缓慢的问题。

笔者使用的CDN是知道创宇加速乐,用来加速和隐藏源站IP,DDOS流量洗使用的抗D宝,用来专门防止DDOS攻击的,目前使用效果还不错;负载均衡技术。

这一类主要针对DDOS攻击中的CC攻击进行防护,这种攻击手法使web服务器或其他类型的服务器由于大量的网络传输而过载,一般这些网络流量是针对某一个页面或一个链接而产生的。

当然这种现象也会在访问量较大的网站上正常发生,但我们一定要把这些正常现象和分布式拒绝服务攻击区分开来。

在企业网站加了负载均衡方案后,不仅有对网站起到CC攻击防护作用,也能将访问用户进行均衡分配到各个web服务器上,减少单个web服务器负担,加快网站访问速度。

服务器被攻击了怎么办?

安全总是相对的,再安全的服务器也有可能遭受到攻击。

作为一个安全运维人员,要把握的原则是:尽量做好系统安全防护,修复所有已知的危险行为,同时,在系统遭受攻击后能够迅速有效地处理攻击行为,最大限度地降低攻击对系统产生的影响。

一、处理服务器遭受攻击的一般思路

系统遭受攻击并不可怕,可怕的是面对攻击束手无策,下面就详细介绍下在服务器遭受攻击后的一般处理思路。

1.切断网络

所有的攻击都来自于网络,因此,在得知系统正遭受黑客的攻击后,首先要做的就是断开服务器的网络连接,这样除了能切断攻击源之外,也能保护服务器所在网络的其他主机。

2.查找攻击源

可以通过分析系统日志或登录日志文件,查看可疑信息,同时也要查看系统都打开了哪些端口,运行哪些进程,并通过这些进程分析哪些是可疑的程序。

这个过程要根据经验和综合判断能力进行追查和分析。

下面的章节会详细介绍这个过程的处理思路。

3.分析入侵原因和途径

既然系统遭到入侵,那么原因是多方面的,可能是系统漏洞,也可能是程序漏洞,一定要查清楚是哪个原因导致的,并且还要查清楚遭到攻击的途径,找到攻击源,因为只有知道了遭受攻击的原因和途径,才能删除攻击源同时进行漏洞的修复。

4.备份用户数据

服务器遭受攻击后,需要立刻备份服务器上的用户数据,同时也要查看这些数据中是否隐藏着攻击源。

如果攻击源在用户数据中,一定要彻底删除,然后将用户数据备份到一个安全的地方。

5.重新安装系统

永远不要认为自己能彻底清除攻击源,因为没有人能比黑客更了解攻击程序,在服务器遭到攻击后,最安全也最简单的方法就是重新安装系统,因为大部分攻击程序都会依附在系统文件或者内核中,所以重新安装系统才能彻底清除攻击源。

6.修复程序或系统漏洞

在发现系统漏洞或者应用程序漏洞后,首先要做的就是修复系统漏洞或者更改程序bug,因为只有将程序的漏洞修复完毕才能正式在服务器上运行。

7.恢复数据和连接网络

将备份的数据重新复制到新安装的服务器上,然后开启服务,最后将服务器开启网络连接,对外提供服务。

二、检查并锁定可疑用户

当发现服务器遭受攻击后,首先要切断网络连接,但是在有些情况下,比如无法马上切断网络连接时,就必须登录系统查看是否有可疑用户,如果有可疑用户登录了系统,那么需要马上将这个用户锁定,然后中断此用户的远程连接。

1.登录系统查看可疑用户

通过root用户登录,然后执行“w”命令即可列出所有登录过系统的用户,如下图所示。

通过这个输出可以检查是否有可疑或者不熟悉的用户登录,同时还可以根据用户名以及用户登录的源地址和它们正在运行的进程来判断他们是否为非法用户。

2.锁定可疑用户

一旦发现可疑用户,就要马上将其锁定,例如上面执行“w”命令后发现nobody用户应该是个可疑用户(因为nobody默认情况下是没有登录权限的),于是首先锁定此用户,执行如下操作:

服务器被攻击怎么解决方案服务器被攻击怎么解决方案视频

服务器被攻击怎么办?

安全永远是相对的,再安全的服务器也可能被攻击。作为安全运维人员,要把握的原则是:尽量做好系统安全防护,修复所有已知的危险行为,同时在系统受到攻击后,快速有效的处理攻击行为,将攻击对系统的影响降到最低。

首先,处理服务器攻击的一般思想

系统被攻击并不可怕。

可怕的是面对攻击你无能为力。

下面详细介绍一下服务器被攻击后的一般处理思路。

1.切断网络

所有的攻击都来自网络。

所以在得知系统被黑客攻击后,首先要做的就是断开服务器的网络连接,这样不仅可以切断攻击源,还可以保护服务器所在网络中的其他主机。

可以通过分析系统日志或登录日志文件来查看可疑信息,也可以查看系统中打开了哪些端口,运行了哪些进程,通过这些进程来分析哪些可疑程序。

这个过程要根据经验和综合判断能力进行追踪分析。

以下章节将详细介绍该流程的处理思路。

3.分析入侵的原因和途径。

既然系统被入侵了,原因有很多,可能是系统bug,也可能是程序bug。

我们必须找出是什么原因造成的,也要找出被攻击的方式,找出攻击的来源,因为只有知道被攻击的原因和方式,才能删除攻击的来源,同时修复bug。

4.备份用户数据

服务器被攻击后,需要立即备份服务器上的用户数据,检查这些数据中是否隐藏着攻击源。

如果攻击源在用户数据中,必须彻底删除,然后将用户数据备份到安全的地方。

5.重新安装系统

千万不要以为可以彻底清除攻击源,因为没有人比黑客更了解攻击程序。

服务器被攻击后,最安全最简单的方法就是重装系统,因为大部分攻击程序都会附着在系统文件或内核中,重装系统可以彻底清除攻击源。

6.修复程序或系统漏洞

在发现一个系统漏洞或者一个应用程序漏洞之后,首先要做的就是修复系统漏洞或者更改程序bug,因为只有修复了程序漏洞,才能在服务器上正式运行。

7.恢复数据并连接到网络

将备份数据复制回新安装的服务器,然后启动服务,最后打开服务器的网络连接对外提供服务。

第二,检查并锁定可疑用户

当发现服务器受到攻击时,必须先切断网络连接。

但在某些情况下,比如无法立即切断网络连接时,就需要登录系统,看看是否有可疑用户。

如果有任何可疑用户登录系统,需要立即锁定该用户,然后断开该用户的远程连接。

1.登录系统查看可疑用户。

以root身份登录,然后执行“W”命令,列出所有登录过系统的用户,如下图所示。

通过这个输出,我们可以检查是否有可疑或不熟悉的用户登录,我们还可以根据他们的用户名,他们的源地址和他们的运行进程来判断他们是否是非法用户。

2.锁定可疑用户

一旦发现可疑用户,要立即锁定。比如执行上面的“W”命令后,发现nobody用户应该是一个可疑用户(因为nobody默认没有登录权限),那么先锁定这个用户,进行如下操作:

[root@server~]#passwd-lnobody

锁定后,有可能这个用户还在登录,所以要把这个用户踢离线。

根据上面“W”命令的输出,可以得到这个用户登录的pid值。

操作如下所示:

[root@server~]#PS-efgrep@pts/3

019:23?00:00:00sshd:nobody@pts/3

[root@server~]#kill-

这使得可疑用户nobody下线。

如果该用户再次尝试登录,它将无法登录。

3.通过最后一个命令检查用户登录事件。

最后一个命令记录所有用户登录系统的日志,可以用来查找未授权用户的登录事件。

最后一个命令的输出结果来自于文件/var/log/wtmp,一些有经验的入侵者会删除/var/log/wtmp来清除自己的踪迹,但是这个文件里还是会有线索的。

第三,检查系统日志

查看系统日志是找到攻击来源的最佳方式。

可用的系统日志有/var/log/messages、/var/log/secure等。

这两个日志文件可以记录软件的运行状态和远程用户的登录状态。

您也可以查看。

bash_history文件,尤其是。

/根目录下的bash_history文件,记录了用户执行的所有历史命令。

第四,检查并关闭系统的可疑进程。

检查可疑进程的命令有很多,比如ps,top等。

,但是有时候只知道进程的名字却不知道路径。

此时,您可以通过以下命令来检查它:

首先,你可以通过pidof命令找到正在运行的进程的PID。例如,要查找sshd进程的PID,请执行以下命令:

然后进入内存目录查看对应PID目录下的exe文件信息:

这样就找到了流程对应的完整执行路径。如果您还有查看文件的句柄,可以查看以下目录:

[root@server~]#ls-al/proc//FD

这样基本上可以找到任何进程的完整执行信息。

此外,还有许多类似的命令可以帮助系统运维人员发现可疑进程。

例如,您可以通过指定端口或tcp和udp协议来找到进程PID,然后找到相关的进程:

有时候,攻击者的程序隐藏得很深,比如rootkits后门。

在这种情况下,ps、top、netstat等命令可能已被替换。

如果使用系统自己的命令来检查可疑程序,它将变得不可信。

这时候就需要借助第三方工具来检查系统的可疑程序,比如之前介绍过的chkrootkit和RKHunter。

通过这些工具,可以很容易地找到被系统替换或篡改的程序。

动词(verb的缩写)检查文件系统的完整性。

检查文件属性是否发生变化是验证文件系统完整性最简单、最直接的方法。

比如可以检查被入侵服务器上的/bin/ls文件大小是否与正常系统上的相同,以验证文件是否被替换,但这种方法比较低级。

此时,可以借助Linux下的工具rpm来完成验证。

操作如下所示:

输出中每个标记的含义描述如下:

s表示文件长度发生了变化,M表示文件的访问权限或文件类型发生了变化,5表示MD5校验和发生了变化,D表示设备节点的属性发生了变化,L表示文件的符号链接发生了变化,U表示文件/子目录/设备节点的所有者发生了变化,G表示文件/子目录/设备节点的组发生了变化,T表示文件的最后修改时间发生了变化。

如果输出结果中出现“M”标记,则相应的文件可能已被篡改或替换。

此时可以卸载这个rpm包,重新安装,清理被攻击的文件。

但是这个命令有一个限制,就是只能检查rpm包安装的所有文件,对于非rpm包安装的文件却无能为力。

同时,如果rpm工具也被替换,则不能采用这种方法。

此时可以从正常系统中复制一个rpm工具进行检测。

检查文件系统也可以通过两个工具来完成,chkrootkit和RKHunter。

chkrootkit和RKHunter的使用方法下次再介绍。

服务器被入侵怎么办?

发现服务器被入侵,应立即关闭所有网站服务

如果安装的是星外虚拟主机管理系统,则重装最新的受控端安装包,重新自动设置受控端网站,这样会自动更改密码。

为系统安装最新的补丁,当然还有所有运行着的服务器软件。

检查添加/删除程序里面是不是被人装了其他软件。

为网站目录重新配置权限,关闭删除可疑的系统账户。

升级PHP安装包到最新,升级软件到最新。

对于袭击服务器的黑客我们只能“预防为主,防治结合,综合处理”的态度,我们所能做的就是预防,在黑客袭击之前做好备份,把损失减到最少。

服务器受到攻击的几种方式?

常见的几种网络攻击形式就我们所知,被用来窃取口令的服务包括FTP、TFTP、邮件系统、Finger和Telnet等等。

换句话说,如果系统管理员在选择主机系统时不小心或不走运的话,攻击者要窃取口令文件就将易如反掌,所以防范的手段包括对软件的使用都要采取十分谨慎地态度,大家一定要记住:坏家伙只用成功一次就够了。

缺陷和后门事实上没有完美无缺的代码,也许系统的某处正潜伏着重大的缺陷或者后门等待人们的发现,区别只是在于谁先发现它。

只有本着怀疑一切的态度,从各个方面检查所输入信息的正确性,还是可以回避这些缺陷的。

比如说,如果程序有固定尺寸的缓冲区,无论是什么类型,一定要保证它不溢出;如果使用动态内存分配,一定要为内存或文件系统的耗尽做好准备,并且记住恢复策略可能也需要内存和磁盘空间。

鉴别失败即使是一个完善的机制在某些特定的情况下也会被攻破。

例如:源地址的校验可能正在某种条件下进行(如防火墙筛选伪造的数据包),但是黑客可以用程序Portmapper重传某一请求。

在这一情况下,服务器最终受到欺骗,报文表面上源于本地,实际上却源于其他地方。

协议失败寻找协议漏洞的游戏一直在黑客中长盛不衰,在密码学的领域尤其如此。

有时是由于密码生成者犯了错误,过于明了和简单。

更多的情况是由于不同的假设造成的,而证明密码交换的正确性是很困难的事。

信息泄漏大多数的协议都会泄漏某些信息。

高明的黑客并不需要知道你的局域网中有哪些计算机存在,他们只要通过地址空间和端口扫描,就能寻找到隐藏的主机和感兴趣的服务。

最好的防御方法是高性能的防火墙,如果黑客们不能向每一台机器发送数据包,该机器就不容易被入侵。

拒绝服务有的人喜欢刺破别人的车胎,有的人喜欢在墙上乱涂乱画,也有人特别喜欢把别人的机器搞瘫痪。

很多网络攻击者对这种损人不利己的行为乐此不疲真是令人费解。

这种捣乱的行为多种多样,但本质上都差不多,就是想将你的资源耗尽,从而让你的计算机系统瘫痪。

尽管主动的过滤可以在一定的程度上保护你,但是由于这种攻击不容易识别,往往让人防不胜防。

也许你还遇到过其他的攻击方式,我们在这里不能一一列举,总而言之一句话:网络之路,步步凶险。

服务器被攻击断网就好了吗?

是的

当我们了解到系统正在遭到黑客攻击时,第一件要做的事情就是断开服务器的网络连接,这样除了切断攻击源外,还可以保护服务器所在网络上的其他主机。

1、排查可疑用户。

2、从系统日志检查攻击情况。

3、检查和关闭系统的可疑程序。

4、检查文件系统是否完好。

服务器被木马攻击怎么办?

如果服务器(网站)被入侵或木马攻击了,一般都是服务器或者网站存在漏洞,被黑客利用并提权入侵的,导致服务器中木马,网站被挂黑链,被篡改,被挂马。解决办法:如果程序不是很大,可以自己比对以前程序的备份文件

阅读全文
未经允许不得转载:亿动网 » 服务器遭受攻击:识别、响应和恢复指南 (服务器遭受攻击怎么办)
分享到: 生成海报

相关推荐

  • 暂无文章
切换注册

登录

忘记密码 ?

您也可以使用第三方帐号快捷登录

切换登录

注册

我们将发送一封验证邮件至你的邮箱, 请正确填写以完成账号注册和激活