1.开发程序代码对上传文件类型做限制,例如不能上传.php程序。
2.对上传的内容进行检测,检测方式可通过程序、Web服务层、数据库等层面控制。
3.控制上传目录的权限以及非站点目录的权限。
4.传上木马文件后的访问和执行控制。
5.对重要配置文件、命令和WEB配置等文件做md5指纹及备份。
6.安装杀毒软件,定期监测查杀木马。
7.配置服务器防火墙及入侵检测服务。
8.监控服务器文件变更、进程变化、端口变化、重要安全日志并及时报警。
阿里论坛有一篇肉鸡类问题排查思路的文章,按照上面的思路找了找
没发现异常登录,没有头绪。
可以通过tcpdump命令进行抓包,我将抓取的数据存入一个文件之后进行观察
抓包文件可以通过一些工具进行分析,我用Wiresherk查看了一下,发现服务器不断向美国、香港等服务器发包。
但是仍没有进攻行为,还是没能找到程序所在。
当下做了个决定,既然暂时找不到,就先封锁他的行为吧。
这样一定程度上阻止了异地的访问
重启服apache务器,这样恶意发的包就发不出去,带宽占用又降回正常了。
但是病毒文件还是没有找到,仍在排查。
阿里论坛有一篇防止PHPDDOS攻击的文章
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)