服务器被攻击怎么处理?

服务器被攻击怎么处理?,第1张

目前来说解决服务器被DDOS攻击最常见的办法就是使用硬件防火墙了,也就是我们常说的高防服务器,高防服务器都会带有一定量的硬防,或大或小。

1、定期扫描

要定期扫描现有的网络主节点,清查可能存在的安全漏洞,对新出现的漏洞及时进行清理。骨干节点的计算机因为具有较高的带宽,是黑客利用的最佳位置,因此对这些主机本身加强主机安全是非常重要的。而且连接到网络主节点的都是服务器级别的计算机,所以定期扫描漏洞就变得更加重要了。

2、在骨干节点配置防火墙

防火墙本身能抵御DdoS攻击和其他一些攻击。在发现受到攻击的时候,可以将攻击导向一些牺牲主机,这样可以保护真正的主机不被攻击。当然导向的这些牺牲主机可以选择不重要的,或者是linux以及unix等漏洞少和天生防范攻击优秀的系统

3、用足够的机器承受黑客攻击

这是一种较为理想的应对策略。如果用户拥有足够的容量和足够的资源给黑客攻击,在它不断访问用户、夺取用户资源之时,自己的能量也在逐渐耗失,或许未等用户被攻死,黑客已无力支招儿了。不过此方法需要投入的资金比较多,平时大多数设备处于空闲状态,和目前中小企业网络实际运行情况不相符。

4、充分利用网络设备保护网络资源

所谓网络设备是指路由器、防火墙等负载均衡设备,它们可将网络有效地保护起来。当网络被攻击时最先死掉的是路由器,但其他机器没有死。死掉的路由器经重启后会恢复正常,而且启动起来还很快,没有什么损失。若其他服务器死掉,其中的数据会丢失,而且重启服务器又是一个漫长的过程。特别是一个公司使用了负载均衡设备,这样当一台路由器被攻击死机时,另一台将马上工作。从而最大程度的削减了DdoS的攻击。

5、过滤不必要的服务和端口

过滤不必要的服务和端口,即在路由器上过滤假IP……只开放服务端口成为目前很多服务器的流行做法,例如>

6、检查访问者的来源

使用Unicast Reverse Path Forwarding等通过反向路由器查询的方法检查访问者的IP地址是否是真,如果是假的,它将予以屏蔽。许多黑客攻击常采用假IP地址方式迷惑用户,很难查出它来自何处。因此,利用Unicast Reverse Path Forwarding可减少假IP地址的出现,有助于提高网络安全性。

7、过滤所有RFC1918 IP地址

RFC1918 IP地址是内部网的IP地址,像10000、19216800 和1721600,它们不是某个网段的固定的IP地址,而是Internet内部保留的区域性IP地址,应该把它们过滤掉。此方法并不是过滤内部员工的访问,而是将攻击时伪造的大量虚假内部IP过滤,这样也可以减轻DdoS的攻击。

8、限制SYN/ICMP流量

用户应在路由器上配置SYN/ICMP的最大流量来限制SYN/ICMP封包所能占有的最高频宽,这样,当出现大量的超过所限定的SYN/ICMP流量时,说明不是正常的网络访问,而是有黑客入侵。早期通过限制SYN/ICMP流量是最好的防范DOS的方法,虽然目前该方法对于DdoS效果不太明显了,不过仍然能够起到一定的作用。

会。
在对面未知的情况下你入侵进入,就已经违法了,如果不做很严重的事情一般是不会被抓的,但是你攻击人家的服务器是肯定会被抓的。
对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,构成犯罪。

我们假如会有这个可能,假如腾讯的服务器被攻破了,那么腾讯旗各大软件都会受到影响(可能会导致软件打不开或者登不上等问题),还有就是腾讯的用户信息(也就是个人信息)有可能会被泄露出去,腾讯可能会面临比较严重的损失。但是这一系列的前提是你要能攻破腾讯的安防系统。作为国内互联网三大巨头之一,相信他们的安全系统都会做的比较严格,不容有半点马虎。

服务器被D后,一般会出现服务器访问不了,或者出现卡顿,丢包现象,网络不稳定。
如果应用有攻击的话,建议使用高防服务器。美国DP高防,接入电信+联通+移动直连线路,以及欧美线路,全球访问速度都很快。且提供10-200G真实防御,100M真实带宽不限流量。

在攻击到系统死机时如果有网管功能的话会重启,重启之前会服务器就会出现非常卡现象。
不过这一情况对楼主来说几乎不可能,多半是应为服务器配置不正确或者是病毒导致的。最好还是先优化下服务器配置试试看。

1断开所有网络连接。

服务器受到攻击,因为它已连接到网络。因此,在确认系统受到攻击后,第一步是断开网络连接,即断开攻击。

根据日志查找攻击者。

根据系统日志进行分析,检查所有可疑信息以进行故障排除,并找出攻击者。

3根据日志分析系统漏洞。

根据系统日志进行分析,以了解攻击者如何入侵服务器,并通过分析找出系统的漏洞。

第四,备份系统数据。

备份系统数据时,必须注意备份数据是否与攻击源混在一起。如果存在,则必须及时删除。

第五,重新安装系统。

请确保在受到攻击后重新安装系统,因为我们无法完全确定攻击者使用哪种攻击方法进行攻击,因此,只有重新安装系统后才能完全删除攻击源。

6导入安全数据。

重新安装系统后,将安全数据信息导入系统中,检查系统中是否存在其他漏洞或隐患,并及时进行修理。

第七,恢复网络连接。

一切正常后,将系统连接到网络并恢复服务。


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zz/13467655.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-08-13
下一篇 2023-08-13

发表评论

登录后才能评论

评论列表(0条)

保存