專業(yè)的互聯(lián)網(wǎng)+解決方案提供商 售前支持:400-610-0263

匯鑫公眾號二維碼
網(wǎng)絡(luò)黑客出沒,你準(zhǔn)備好了嗎

瀏覽:146    發(fā)表時間:

截至2018年8月,我國網(wǎng)民規(guī)模達(dá)8.02億人?;ヂ?lián)網(wǎng)高度發(fā)展的同時,其開放性和安全漏洞帶來的風(fēng)險也無處不在。網(wǎng)絡(luò)攻擊行為日趨復(fù)雜,黑客攻擊行為組織性更強(qiáng),有關(guān)網(wǎng)絡(luò)攻擊和數(shù)據(jù)泄露的新聞層出不窮,網(wǎng)絡(luò)安全問題成為政府、企業(yè)、用戶關(guān)注的焦點。

 

你們都會遇到類似的問題嗎?

我們認(rèn)認(rèn)真真的做自己的網(wǎng)站,但是突然有一天會發(fā)現(xiàn)我們的網(wǎng)站遭人攻擊了,頓時心情讓人崩潰不已,咬牙切齒。我們不惹別人,別人不一定就不惹我們,雖然心里很不舒服,但是問題還是需要解決的。

 

網(wǎng)站為什么會被攻擊?

網(wǎng)站掛馬是每個站長最頭痛的問題,網(wǎng)站被黑的原因一般分為兩種。

第一種是服務(wù)器空間商的安全導(dǎo)致被牽連。

第二種是網(wǎng)站程序的自身安全漏洞被掛馬。

網(wǎng)站攻擊通常分為3類:ARP欺騙攻擊、CC攻擊和DDOS流量攻擊。

ARP欺騙攻擊:如果要發(fā)起ARP欺騙攻擊,首先要與網(wǎng)站為同一個局域網(wǎng)、同一個IP段、同一個VLAN的服務(wù)器控制權(quán),采用入侵別的服務(wù)器的方式入侵。拿到控制權(quán)后利用程序偽裝被控制的機(jī)器為網(wǎng)關(guān)欺騙目標(biāo)服務(wù)器。這種攻擊一般在網(wǎng)頁中潛入代碼或者攔截一些用戶名和密碼。對付這類攻擊比較容易,直接通知管理者處理相應(yīng)的被控制的機(jī)器就可以了。

CC攻擊: 相對來說,這種攻擊的危害大一些。主機(jī)空間都有一個參數(shù) IIS 連接數(shù),當(dāng)被訪問網(wǎng)站超出IIS 連接數(shù)時,網(wǎng)站就會出現(xiàn)Service Unavailable 。攻擊者就是利用被控制的機(jī)器不斷地向被攻擊網(wǎng)站發(fā)送訪問請求,迫使IIS 連接數(shù)超出限制,當(dāng)CPU 資源或者帶寬資源耗盡,那么網(wǎng)站也就被攻擊垮了。對于達(dá)到百兆的攻擊,防火墻就相當(dāng)吃力,有時甚至造成防火墻的CPU資源耗盡最終導(dǎo)致防火墻死機(jī)。達(dá)到百兆以上,運營商一般都會在上層路由封這個被攻擊的IP。

防御CC攻擊可以通過多種方法,禁止網(wǎng)站代理訪問,盡量將網(wǎng)站做成靜態(tài)頁面,限制連接數(shù)量,修改最大超時時間等。

DDOS流量攻擊:分為以下兩種

● 帶寬攻擊:這種攻擊消耗網(wǎng)絡(luò)帶寬或使用大量數(shù)據(jù)包淹沒一個或多個 路由器、服務(wù)器和防火墻;帶寬攻擊的普遍形式是大量表面看合法的TCP、UDP或ICMP數(shù)據(jù)包被傳送到特定目的地;為了使檢測更加困難,這種攻擊也常常使用源地址欺騙,并不停地變化。

● 應(yīng)用攻擊:利用TCP和HTTP等協(xié)議定義的行為來不斷占用計算資源以阻止它們處理正常事務(wù)和請求。HTTP半開和HTTP錯誤就是應(yīng)用攻擊的兩個典型例子。

這種攻擊的危害是最大的。原理就是向目標(biāo)服務(wù)器發(fā)送大量數(shù)據(jù)包,占用其帶寬。對于流量攻擊,許多人運用路由器的過濾功能進(jìn)行防御,但對于復(fù)雜的DDoS攻擊并不能提供完善的防御。單純地加防火墻也沒用,必須要有足夠的帶寬和防火墻配合起來才能防御。

網(wǎng)站被攻擊了,我們應(yīng)該怎么解決呢?

 

當(dāng)我們發(fā)現(xiàn)網(wǎng)站被攻擊的時候不要過度驚慌失措,先查看一下網(wǎng)站服務(wù)器是不是被黑了,找出網(wǎng)站存在的黑鏈,然后做好網(wǎng)站的安全防御,具體操作分為三步。

1、開啟IP禁PING,可以防止被掃描。

2、關(guān)閉不需要的端口。

3、打開網(wǎng)站的防火墻。

這些只能防簡單的攻擊,不是最好的解決辦法,最好的辦法還是找專業(yè)的程序員來解決問題。