新網(wǎng)知識社區(qū)
>
虛機資訊
>正文
怎么防止網(wǎng)站被攻擊,都有哪些方法?
分類:虛機資訊
編輯:
瀏覽量:100
2021-06-22 09:50:46
網(wǎng)站到現(xiàn)在已經(jīng)有20多年的時間了,它的出現(xiàn)對人類文明起到很大的推動作用。但是,在給人們帶來便利和效率的同時,危險也悄悄潛伏并隨時侵害著人們的隱私和利益。為此,一定要做好網(wǎng)站的安全,才能防止惡意的行為和攻擊。那么下面就由新網(wǎng)小編和大家講一講怎么防止網(wǎng)站被攻擊,都有哪些方法。
??一、避免網(wǎng)站被攻擊,其實是可以提前預防的,那么要如何預防呢?
??1、關閉不必要的端口和服務
??2、安裝殺毒軟件或者是防火墻來抵御攻擊。
??3、定期修改賬戶密碼,盡量設置的復雜些,不要使用弱密碼。
??4、日常維護的時候要注意,不建議在服務器上安裝過多的軟件。
??5、及時修復漏洞,在有官方安全補丁發(fā)布時,要及時更新補丁。
??6、設置賬戶權(quán)限,不同的文件夾允許什么賬號訪問、修改等,同時,重要的文件夾建議增加密碼。
??7、建議要定期備份數(shù)據(jù),當有發(fā)現(xiàn)問題時,可以及時替換成正常的文件。
??二、如果網(wǎng)站被黑客攻擊了之后,要如何處理呢?
??1、發(fā)現(xiàn)服務器被入侵,應立即關閉所有網(wǎng)站服務,暫停至少3小時。
??2、下載服務器日志,并且對服務器進行全盤殺毒掃描。
??3、Windows系統(tǒng)打上最新的補丁,然后就是mysql或者sql數(shù)據(jù)庫補丁,還有php以及IIS,serv-u就更不用說了,經(jīng)常出漏洞的東西,還有就是有些IDC們使用的虛擬主機管理軟件。
??4、關閉刪除所有可疑的系統(tǒng)帳號,尤其是那些具有高權(quán)限的系統(tǒng)賬戶。重新為所有網(wǎng)站目錄配置權(quán)限,關閉可執(zhí)行的目錄權(quán)限,對圖片和非腳本目錄做無權(quán)限處理。
??5、完成以上步驟后,您需要把管理員賬戶密碼,以及數(shù)據(jù)庫管理密碼,特別是sql的sa密碼,還有mysql的root密碼,要知道,這些賬戶都是具有特殊權(quán)限的,黑客可以通過他們得到系統(tǒng)權(quán)限!
??6、Web服務器一般都是通過網(wǎng)站漏洞入侵的,你需要對網(wǎng)站程序進行檢查(配合上面的日志分析),對所有網(wǎng)站可以進行上傳、寫入shell的地方進行嚴格的檢查和處理。
??三、導致網(wǎng)站被攻擊的主要因素分外部和內(nèi)部兩類:
??1、外部因素
??網(wǎng)站外部攻擊一般都是DDoS流量攻擊。
??DDoS攻擊主要通過大量合法的請求占用大量網(wǎng)絡資源,以達到癱瘓網(wǎng)絡的目的,它的攻擊攻擊途徑一般都是通過通過向服務器提交大量請求,使服務器超負荷,阻斷某一用戶訪問服務器和某服務與特定系統(tǒng)或個人的通訊。
??DDoS流量攻擊也包括CC攻擊,CC主要是用來攻擊頁面的,CC攻擊的原理就是攻擊者控制某些主機不停地發(fā)大量數(shù)據(jù)包給對方服務器造成服務器資源耗盡,一直到宕機崩潰。簡單的來說CC就是模擬多個用戶不停地進行訪問那些需要大量數(shù)據(jù)操作,也就是不停占用大量CPU,使服務器永遠都有處理不完的連接直至就網(wǎng)絡擁塞,正常的訪問被中止。
??2、內(nèi)部因素
??主要是網(wǎng)站本身原因。對于企業(yè)網(wǎng)站來講,都是認為網(wǎng)站用來充當門面的,安全防護意識薄弱,這幾乎是企業(yè)網(wǎng)站的通病,安全防護意識基本不強,網(wǎng)站被攻擊也就在情理之中。更可怕的是,大多數(shù)的網(wǎng)站被攻擊后都是得過且過,對攻擊程度認識不夠,等真正遭受嚴重攻擊損失巨大時,再想去亡羊補牢,早已為時已晚。
??四、防止 DDoS 攻擊的方式
??1、減少公開暴露
??之前曝光的的 Booter 網(wǎng)站或者是臭名昭著的 LizardSquad 旗下站 LizardStresser,都提供付費 DDoS 攻擊某一目標的服務,而且這些網(wǎng)站都會將攻擊偽裝成合法的載入測試來進行攻擊。這個黑客組織在 2014 年的圣誕節(jié)期間利用 DDoS 攻擊了微軟的 Xbox Live 和索尼的 PSN 網(wǎng)絡,令許多玩家很長時間無法正常娛樂。
??對于企業(yè)來說,減少公開暴露是防御 DDoS 攻擊的有效方式,對 PSN 網(wǎng)絡設置安全群組和私有網(wǎng)絡,及時關閉不必要的服務等方式,能夠有效防御網(wǎng)絡黑客對于系統(tǒng)的窺探和入侵。具體措施包括禁止對主機的非開放服務的訪問,限制同時打開的 SYN 最大連接數(shù),限制特定 IP 地址的訪問,啟用防火墻的防 DDoS 的屬性等。
??2、利用擴展和冗余
??DDoS 攻擊針對不同協(xié)議層有不同的攻擊方式,因此我們必須采取多重防護措施。利用擴展和冗余可以防患于未然,保證系統(tǒng)具有一定的彈性和可擴展性,確保在 DDoS 攻擊期間可以按需使用,尤其是系統(tǒng)在多個地理區(qū)域同時運行的情況下。任何運行在云中的虛擬機實例都需要保證網(wǎng)絡資源可用。
??微軟針對所有的 Azure 提供了域名系統(tǒng)(DNS)和網(wǎng)絡負載均衡,Rackspace 提供了控制流量流的專屬云負載均衡。結(jié)合 CDN 系統(tǒng)通過多個節(jié)點分散流量,避免流量過度集中,還能做到按需緩存,使系統(tǒng)不易遭受 DDoS 攻擊。
??3、充足的網(wǎng)絡帶寬保證
??網(wǎng)絡帶寬直接決定了能抗受攻擊的能力,假若僅僅有 10M 帶寬的話,無論采取什么措施都很難對抗當今的 SYNFlood 攻擊,至少要選擇 100M 的共享帶寬,最好的當然是掛在1000M 的主干上了。但需要注意的是,主機上的網(wǎng)卡是 1000M 的并不意味著它的網(wǎng)絡帶寬就是千兆的,若把它接在 100M 的交換機上,它的實際帶寬不會超過 100M,再就是接在 100M 的帶寬上也不等于就有了百兆的帶寬,因為網(wǎng)絡服務商很可能會在交換機上限制實際帶寬為 10M,這點一定要搞清楚。
??4、分布式服務拒絕 DDoS 攻擊
??所謂分布式資源共享服務器就是指數(shù)據(jù)和程序可以不位于一個服務器上,而是分散到多個服務器。分布式有利于任務在整個計算機系統(tǒng)上進行分配與優(yōu)化,克服了傳統(tǒng)集中式系統(tǒng)會導致中心主機資源緊張與響應瓶頸的缺陷,分布式數(shù)據(jù)中心規(guī)模越大,越有可能分散 DDoS 攻擊的流量,防御攻擊也更加容易。
??除了以上這些措施,對于系統(tǒng)性能的實時監(jiān)控也是預防 DDoS 攻擊的重要方式。不合理的 DNS 服務器配置也會導致系統(tǒng)易受 DDoS 攻擊,系統(tǒng)監(jiān)控能夠?qū)崟r監(jiān)控系統(tǒng)可用性、API、CDN 以及 DNS 等第三方服務商性能,監(jiān)控網(wǎng)絡節(jié)點,清查可能存在的安全隱患,對新出現(xiàn)的漏洞及時進行清理。小伙伴們要想獲得更多怎么防止網(wǎng)站被攻擊的內(nèi)容,請關注新網(wǎng)。
??一、避免網(wǎng)站被攻擊,其實是可以提前預防的,那么要如何預防呢?
??1、關閉不必要的端口和服務
??2、安裝殺毒軟件或者是防火墻來抵御攻擊。
??3、定期修改賬戶密碼,盡量設置的復雜些,不要使用弱密碼。
??4、日常維護的時候要注意,不建議在服務器上安裝過多的軟件。
??5、及時修復漏洞,在有官方安全補丁發(fā)布時,要及時更新補丁。
??6、設置賬戶權(quán)限,不同的文件夾允許什么賬號訪問、修改等,同時,重要的文件夾建議增加密碼。
??7、建議要定期備份數(shù)據(jù),當有發(fā)現(xiàn)問題時,可以及時替換成正常的文件。
??二、如果網(wǎng)站被黑客攻擊了之后,要如何處理呢?
??1、發(fā)現(xiàn)服務器被入侵,應立即關閉所有網(wǎng)站服務,暫停至少3小時。
??2、下載服務器日志,并且對服務器進行全盤殺毒掃描。
??3、Windows系統(tǒng)打上最新的補丁,然后就是mysql或者sql數(shù)據(jù)庫補丁,還有php以及IIS,serv-u就更不用說了,經(jīng)常出漏洞的東西,還有就是有些IDC們使用的虛擬主機管理軟件。
??4、關閉刪除所有可疑的系統(tǒng)帳號,尤其是那些具有高權(quán)限的系統(tǒng)賬戶。重新為所有網(wǎng)站目錄配置權(quán)限,關閉可執(zhí)行的目錄權(quán)限,對圖片和非腳本目錄做無權(quán)限處理。
??5、完成以上步驟后,您需要把管理員賬戶密碼,以及數(shù)據(jù)庫管理密碼,特別是sql的sa密碼,還有mysql的root密碼,要知道,這些賬戶都是具有特殊權(quán)限的,黑客可以通過他們得到系統(tǒng)權(quán)限!
??6、Web服務器一般都是通過網(wǎng)站漏洞入侵的,你需要對網(wǎng)站程序進行檢查(配合上面的日志分析),對所有網(wǎng)站可以進行上傳、寫入shell的地方進行嚴格的檢查和處理。
??三、導致網(wǎng)站被攻擊的主要因素分外部和內(nèi)部兩類:
??1、外部因素
??網(wǎng)站外部攻擊一般都是DDoS流量攻擊。
??DDoS攻擊主要通過大量合法的請求占用大量網(wǎng)絡資源,以達到癱瘓網(wǎng)絡的目的,它的攻擊攻擊途徑一般都是通過通過向服務器提交大量請求,使服務器超負荷,阻斷某一用戶訪問服務器和某服務與特定系統(tǒng)或個人的通訊。
??DDoS流量攻擊也包括CC攻擊,CC主要是用來攻擊頁面的,CC攻擊的原理就是攻擊者控制某些主機不停地發(fā)大量數(shù)據(jù)包給對方服務器造成服務器資源耗盡,一直到宕機崩潰。簡單的來說CC就是模擬多個用戶不停地進行訪問那些需要大量數(shù)據(jù)操作,也就是不停占用大量CPU,使服務器永遠都有處理不完的連接直至就網(wǎng)絡擁塞,正常的訪問被中止。
??2、內(nèi)部因素
??主要是網(wǎng)站本身原因。對于企業(yè)網(wǎng)站來講,都是認為網(wǎng)站用來充當門面的,安全防護意識薄弱,這幾乎是企業(yè)網(wǎng)站的通病,安全防護意識基本不強,網(wǎng)站被攻擊也就在情理之中。更可怕的是,大多數(shù)的網(wǎng)站被攻擊后都是得過且過,對攻擊程度認識不夠,等真正遭受嚴重攻擊損失巨大時,再想去亡羊補牢,早已為時已晚。
??四、防止 DDoS 攻擊的方式
??1、減少公開暴露
??之前曝光的的 Booter 網(wǎng)站或者是臭名昭著的 LizardSquad 旗下站 LizardStresser,都提供付費 DDoS 攻擊某一目標的服務,而且這些網(wǎng)站都會將攻擊偽裝成合法的載入測試來進行攻擊。這個黑客組織在 2014 年的圣誕節(jié)期間利用 DDoS 攻擊了微軟的 Xbox Live 和索尼的 PSN 網(wǎng)絡,令許多玩家很長時間無法正常娛樂。
??對于企業(yè)來說,減少公開暴露是防御 DDoS 攻擊的有效方式,對 PSN 網(wǎng)絡設置安全群組和私有網(wǎng)絡,及時關閉不必要的服務等方式,能夠有效防御網(wǎng)絡黑客對于系統(tǒng)的窺探和入侵。具體措施包括禁止對主機的非開放服務的訪問,限制同時打開的 SYN 最大連接數(shù),限制特定 IP 地址的訪問,啟用防火墻的防 DDoS 的屬性等。
??2、利用擴展和冗余
??DDoS 攻擊針對不同協(xié)議層有不同的攻擊方式,因此我們必須采取多重防護措施。利用擴展和冗余可以防患于未然,保證系統(tǒng)具有一定的彈性和可擴展性,確保在 DDoS 攻擊期間可以按需使用,尤其是系統(tǒng)在多個地理區(qū)域同時運行的情況下。任何運行在云中的虛擬機實例都需要保證網(wǎng)絡資源可用。
??微軟針對所有的 Azure 提供了域名系統(tǒng)(DNS)和網(wǎng)絡負載均衡,Rackspace 提供了控制流量流的專屬云負載均衡。結(jié)合 CDN 系統(tǒng)通過多個節(jié)點分散流量,避免流量過度集中,還能做到按需緩存,使系統(tǒng)不易遭受 DDoS 攻擊。
??3、充足的網(wǎng)絡帶寬保證
??網(wǎng)絡帶寬直接決定了能抗受攻擊的能力,假若僅僅有 10M 帶寬的話,無論采取什么措施都很難對抗當今的 SYNFlood 攻擊,至少要選擇 100M 的共享帶寬,最好的當然是掛在1000M 的主干上了。但需要注意的是,主機上的網(wǎng)卡是 1000M 的并不意味著它的網(wǎng)絡帶寬就是千兆的,若把它接在 100M 的交換機上,它的實際帶寬不會超過 100M,再就是接在 100M 的帶寬上也不等于就有了百兆的帶寬,因為網(wǎng)絡服務商很可能會在交換機上限制實際帶寬為 10M,這點一定要搞清楚。
??4、分布式服務拒絕 DDoS 攻擊
??所謂分布式資源共享服務器就是指數(shù)據(jù)和程序可以不位于一個服務器上,而是分散到多個服務器。分布式有利于任務在整個計算機系統(tǒng)上進行分配與優(yōu)化,克服了傳統(tǒng)集中式系統(tǒng)會導致中心主機資源緊張與響應瓶頸的缺陷,分布式數(shù)據(jù)中心規(guī)模越大,越有可能分散 DDoS 攻擊的流量,防御攻擊也更加容易。
??除了以上這些措施,對于系統(tǒng)性能的實時監(jiān)控也是預防 DDoS 攻擊的重要方式。不合理的 DNS 服務器配置也會導致系統(tǒng)易受 DDoS 攻擊,系統(tǒng)監(jiān)控能夠?qū)崟r監(jiān)控系統(tǒng)可用性、API、CDN 以及 DNS 等第三方服務商性能,監(jiān)控網(wǎng)絡節(jié)點,清查可能存在的安全隱患,對新出現(xiàn)的漏洞及時進行清理。小伙伴們要想獲得更多怎么防止網(wǎng)站被攻擊的內(nèi)容,請關注新網(wǎng)。
聲明:免責聲明:本文內(nèi)容由互聯(lián)網(wǎng)用戶自發(fā)貢獻自行上傳,本網(wǎng)站不擁有所有權(quán),也不承認相關法律責任。如果您發(fā)現(xiàn)本社區(qū)中有涉嫌抄襲的內(nèi)容,請發(fā)
送郵件至:operations@xinnet.com進行舉報,并提供相關證據(jù),一經(jīng)查實,本站將立刻刪除涉嫌侵權(quán)內(nèi)容。本站原創(chuàng)內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時
需注明出處:新網(wǎng)idc知識百科

