当前位置:Health-Conditions

难怪《guài》头一阵服务器被攻击

2025-03-24 11:37:44Health-Conditions

服务器被攻击了,有什么办法解决吗?大规模DDos流量清洗关于服务器被人攻击的处理,当然先要分两种情况,如果是大规模DDos抢注攻击的话,一般对付办法不多,根本办法是通过运营商做流量清洗,分布式部署系统分流

澳门永利

服务器被攻击了,有什么办法解决吗?

大规模DDos流量清洗

关于服务器被人攻击的处理,当然先要分两种情况,如果是大规模DDos抢注攻击的话,一般对付办法不多,根本办法是通过运营商做流量清洗,分澳门银河布式部署系统分流。用一些基于公有云的防护手段(费钱,效果一般般),一些安全公司昂贵的设备(作用也【读:yě】不大,有钱就可以多买)。

一般性防护手段

一般性防护手段,通过硬防或者软防火墙比如iptables,主要要限制服务器端口访问,除了必须的80,443以外其他端口一律不对外开放。

关于对外开放端口限制和检测的访(繁体:訪)问,我的原创文章都提过几篇介绍过:

「安全扫描」看好你的大门,企业安全端口扫描实践(读:jiàn)

基本上就是在外面扫描你服务器ip,看都开了那些端口,对不该开[繁:開]放端口开放的话就封禁掉。主要对外开放的危险端口有 所有udp端口(比如最近大规模针澳门银河对github的攻击,就用对外开放的memcache udp 11211 udp端口进行的反射式攻击),tcp重点关注端口: 21(ftp),22(ssh) 23(telnet),2181(zookeeper),3306(mysql),6379(redis),8161和61616(mq),11211(memcache),27017/27018(mongodb),9200(elasticsearch)还有其他的根据企业部署情况来增加。

在服务上查[pinyin:chá]看开放的监听端口情况使用命令:

netstat -ntualp

Local地址 类似于 0.0.0.0:3306和 :::22的监听的服务器就要重点关注,一般除了web都不应该对外开放。

对web服【拼音:fú】务:

1、注意升《繁:昇》级所用程序的版本,有漏{读:lòu}洞【练:dòng】的要及时升级(比如dedecms,struts2的漏洞等),部署的时候注意权限设置,不给多余的权限。

2、部(bù)署必要的waf系统,安利(读:lì)下笔者有个开源免费的waf,有需要的可以联系我。

开云体育

3、部署时候精良先通过CDN或者自己用nginx返乡代理来对用户,不直接把php 应用、tomcat应用服务器对外,这样即可以提高访《繁体:訪》问(拼音:wèn)效率,增加访问并发,还可以低于短期大流量访问的冲击。

如果服务器被人攻击,挂马了,怎么排除和解决

澳门银河

常见异常情(练:qíng)况:异常的流量、异常tcp链接(来源端口,往外发的端口)、异常的访问日(拼音:rì)志(大量的ip频【pinyin:pín】繁的访问个别文件)。

如果部署了监jiān 控系统的话(强烈建议部署zabbix,并增加对系统添加专门安全items),可以方便通过zabbix监控图和趋势对比了《繁体:瞭》解这些信息:

利用last,lastb发现异常的用户登录情况{pinyin:kuàng},ip来源。

澳门新葡京

利用lastlog,亚博体育/var/log/message,/var/log/secure,日【练:rì】志等,是否权限已经被攻陷。

用histor澳门银河y 发现shell执行情《qíng》况信息。

用top,ps,pstree等发现异常进程和服务器负载等情(练:qíng)况。

用netstat -natlp发现异常进程情况。用w命令发现当前系统登录用{读:yòng}户的情况。

如果发(繁:發)现异常【读:cháng】用户,立即修改用户密码,pkill -kill -t tty 剔除异常用户。然后进行进一步处理。

发《繁体:發》现异常进程,立即禁止,冻结禁止。

发(fā)现一个恶意进程后通{pinyin:tōng}过 ls -al /proc/Pid (Pid为具体【练:tǐ】的进程号),发现进程的启动路径,启动的文件所在目录等信息。

如果发(繁体:發)现异常连接数,通过iptables封禁相关端口或者ip

iptables -I INPUT -s ip -j DROP

iptables -I OUTPUT -p tcp --dport 25 -j DROP

iptables -I INPUT -p tcp --dport 25 -j DROP

对清幸运飞艇理移动木马,杀掉进(繁:進)程

首先清理掉木马创建jiàn 的cron 计划项和启动项。

ls -al /etc/proc/Pid/ 找的恶意木马(mǎ)文件。

恶意进程的执《繁体:執》行目录和文件

最后用一条命令(lìng) kill -9 所有的进程ID && rm -rf 所有涉及的文件和目录。

更多信息可以关注笔者的文章或《练:huò》者咨询笔者:

「系统安全[练:quán]」当网站发生异常,出现安全事故,如何进行排查处置?

「WEB安全」单【练:dān】行命令查杀Webshell(php为例)

本文链接:http://10.21taiyang.com/Health-Conditions/21586854.html
难怪《guài》头一阵服务器被攻击转载请注明出处来源