群晖服务器系统_群晖服务器被攻击

hacker|
157

服务器被攻击了怎么办

1、换高防IP或切换或者高防服务器,流量攻击进入高防ip将异常流量清洗后,保留正常流量转到我们正常服务器ip。

2、网站业务添加cdn,预算充足的情况下可以考虑添加cdn,但是大流量的攻击可能产生高额cdn费用,需要酌情考虑。

3、定期排查服务器安全漏洞,及时修补服务器漏洞,防止被黑客利用漏洞进行服务器攻击。

4、设置防火墙

防火墙是可以在部分攻击上打到抵御的效果的,禁用一些不用的端口防止非法分子利用其端口进行攻击。同时可以通过防火墙设置把攻击重定向。

5、提升服务器配置

一般的攻击如果不是非常猛烈,可以适当提升服务器带宽,cpu和内存,保证资源不被攻击消耗殆尽。

6、通过反向路由进行ip真实性检测,禁用非真实ip也可以防御攻击。

7、限制SYN/ICMP流量

在路由器上配置SYN/ICMP的最大流量限制SYN/ICMP封包所能占有的最高频宽,大量的异常流量那基本上就是攻击了。

8、过滤所有RFC1918

IP地址RFC1918 IP地址是内部网的IP地址,过滤攻击时伪造的大量虚假内部IP,也是能减轻攻击DDOS攻击。

群晖nas··这种情况是被攻击了吗

这是有人在尝试administrator用户组的admin账号用SSH远程登陆,一旦登陆成功就可sudo命令切换到root账号获得最高权限。

解决办法:

一,在终端机和SNMP中取消SSH和telnet

二,外部访问,路由器配置中取消最后2项,22和23端口(会影响FTP服务)

三,修改默认的5000和5001端口

服务器被攻击了怎么办?

安全总是相对的,再安全的服务器也有可能遭受到攻击。作为一个安全运维人员,要把握的原则是:尽量做好系统安全防护,修复所有已知的危险行为,同时,在系统遭受攻击后能够迅速有效地处理攻击行为,最大限度地降低攻击对系统产生的影响。

一、处理服务器遭受攻击的一般思路

系统遭受攻击并不可怕,可怕的是面对攻击束手无策,下面就详细介绍下在服务器遭受攻击后的一般处理思路。

1.切断网络

所有的攻击都来自于网络,因此,在得知系统正遭受黑客的攻击后,首先要做的就是断开服务器的网络连接,这样除了能切断攻击源之外,也能保护服务器所在网络的其他主机。

2.查找攻击源

可以通过分析系统日志或登录日志文件,查看可疑信息,同时也要查看系统都打开了哪些端口,运行哪些进程,并通过这些进程分析哪些是可疑的程序。这个过程要根据经验和综合判断能力进行追查和分析。下面的章节会详细介绍这个过程的处理思路。

3.分析入侵原因和途径

既然系统遭到入侵,那么原因是多方面的,可能是系统漏洞,也可能是程序漏洞,一定要查清楚是哪个原因导致的,并且还要查清楚遭到攻击的途径,找到攻击源,因为只有知道了遭受攻击的原因和途径,才能删除攻击源同时进行漏洞的修复。

4.备份用户数据

在服务器遭受攻击后,需要立刻备份服务器上的用户数据,同时也要查看这些数据中是否隐藏着攻击源。如果攻击源在用户数据中,一定要彻底删除,然后将用户数据备份到一个安全的地方。

5.重新安装系统

永远不要认为自己能彻底清除攻击源,因为没有人能比黑客更了解攻击程序,在服务器遭到攻击后,最安全也最简单的方法就是重新安装系统,因为大部分攻击程序都会依附在系统文件或者内核中,所以重新安装系统才能彻底清除攻击源。

6.修复程序或系统漏洞

在发现系统漏洞或者应用程序漏洞后,首先要做的就是修复系统漏洞或者更改程序bug,因为只有将程序的漏洞修复完毕才能正式在服务器上运行。

7.恢复数据和连接网络

将备份的数据重新复制到新安装的服务器上,然后开启服务,最后将服务器开启网络连接,对外提供服务。

二、检查并锁定可疑用户

当发现服务器遭受攻击后,首先要切断网络连接,但是在有些情况下,比如无法马上切断网络连接时,就必须登录系统查看是否有可疑用户,如果有可疑用户登录了系统,那么需要马上将这个用户锁定,然后中断此用户的远程连接。

1.登录系统查看可疑用户

通过root用户登录,然后执行“w”命令即可列出所有登录过系统的用户,如下图所示。

通过这个输出可以检查是否有可疑或者不熟悉的用户登录,同时还可以根据用户名以及用户登录的源地址和它们正在运行的进程来判断他们是否为非法用户。

2.锁定可疑用户

一旦发现可疑用户,就要马上将其锁定,例如上面执行“w”命令后发现nobody用户应该是个可疑用户(因为nobody默认情况下是没有登录权限的),于是首先锁定此用户,执行如下操作:

[root@server ~]# passwd -l nobody

锁定之后,有可能此用户还处于登录状态,于是还要将此用户踢下线,根据上面“w”命令的输出,即可获得此用户登录进行的pid值,操作如下:

[root@server ~]# ps -ef|grep @pts/3

531 6051 6049 0 19:23 ? 00:00:00 sshd: nobody@pts/3

[root@server ~]# kill -9 6051

这样就将可疑用户nobody从线上踢下去了。如果此用户再次试图登录它已经无法登录了。

3.通过last命令查看用户登录事件

last命令记录着所有用户登录系统的日志,可以用来查找非授权用户的登录事件,而last命令的输出结果来源于/var/log/wtmp文件,稍有经验的入侵者都会删掉/var/log/wtmp以清除自己行踪,但是还是会露出蛛丝马迹在此文件中的。

三、查看系统日志

查看系统日志是查找攻击源最好的方法,可查的系统日志有/var/log/messages、/var/log/secure等,这两个日志文件可以记录软件的运行状态以及远程用户的登录状态,还可以查看每个用户目录下的.bash_history文件,特别是/root目录下的.bash_history文件,这个文件中记录着用户执行的所有历史命令。

四、检查并关闭系统可疑进程

检查可疑进程的命令很多,例如ps、top等,但是有时候只知道进程的名称无法得知路径,此时可以通过如下命令查看:

首先通过pidof命令可以查找正在运行的进程PID,例如要查找sshd进程的PID,执行如下命令:

然后进入内存目录,查看对应PID目录下exe文件的信息:

这样就找到了进程对应的完整执行路径。如果还有查看文件的句柄,可以查看如下目录:

[root@server ~]# ls -al /proc/13276/fd

通过这种方式基本可以找到任何进程的完整执行信息,此外还有很多类似的命令可以帮助系统运维人员查找可疑进程。例如,可以通过指定端口或者tcp、udp协议找到进程PID,进而找到相关进程:

在有些时候,攻击者的程序隐藏很深,例如rootkits后门程序,在这种情况下ps、top、netstat等命令也可能已经被替换,如果再通过系统自身的命令去检查可疑进程就变得毫不可信,此时,就需要借助于第三方工具来检查系统可疑程序,例如前面介绍过的chkrootkit、RKHunter等工具,通过这些工具可以很方便的发现系统被替换或篡改的程序。

五、检查文件系统的完好性

检查文件属性是否发生变化是验证文件系统完好性最简单、最直接的方法,例如可以检查被入侵服务器上/bin/ls文件的大小是否与正常系统上此文件的大小相同,以验证文件是否被替换,但是这种方法比较低级。此时可以借助于Linux下rpm这个工具来完成验证,操作如下:

对于输出中每个标记的含义介绍如下:

S 表示文件长度发生了变化M 表示文件的访问权限或文件类型发生了变化5 表示MD5校验和发生了变化D 表示设备节点的属性发生了变化L 表示文件的符号链接发生了变化U 表示文件/子目录/设备节点的owner发生了变化G 表示文件/子目录/设备节点的group发生了变化T 表示文件最后一次的修改时间发生了变化

如果在输出结果中有“M”标记出现,那么对应的文件可能已经遭到篡改或替换,此时可以通过卸载这个rpm包重新安装来清除受攻击的文件。

不过这个命令有个局限性,那就是只能检查通过rpm包方式安装的所有文件,对于通过非rpm包方式安装的文件就无能为力了。同时,如果rpm工具也遭到替换,就不能通过这个方法了,此时可以从正常的系统上复制一个rpm工具进行检测。

对文件系统的检查也可以通过chkrootkit、RKHunter这两个工具来完成,关于chkrootkit、RKHunter工具的使用,下次将展开介绍。

服务器被攻击怎么处理?

目前来说解决服务器被DDOS攻击最常见的办法就是使用硬件防火墙了,也就是我们常说的高防服务器,高防服务器都会带有一定量的硬防,或大或小。

1、定期扫描

要定期扫描现有的网络主节点,清查可能存在的安全漏洞,对新出现的漏洞及时进行清理。骨干节点的计算机因为具有较高的带宽,是黑客利用的最佳位置,因此对这些主机本身加强主机安全是非常重要的。而且连接到网络主节点的都是服务器级别的计算机,所以定期扫描漏洞就变得更加重要了。

2、在骨干节点配置防火墙

防火墙本身能抵御DdoS攻击和其他一些攻击。在发现受到攻击的时候,可以将攻击导向一些牺牲主机,这样可以保护真正的主机不被攻击。当然导向的这些牺牲主机可以选择不重要的,或者是linux以及unix等漏洞少和天生防范攻击优秀的系统。

3、用足够的机器承受黑客攻击

这是一种较为理想的应对策略。如果用户拥有足够的容量和足够的资源给黑客攻击,在它不断访问用户、夺取用户资源之时,自己的能量也在逐渐耗失,或许未等用户被攻死,黑客已无力支招儿了。不过此方法需要投入的资金比较多,平时大多数设备处于空闲状态,和目前中小企业网络实际运行情况不相符。

4、充分利用网络设备保护网络资源

所谓网络设备是指路由器、防火墙等负载均衡设备,它们可将网络有效地保护起来。当网络被攻击时最先死掉的是路由器,但其他机器没有死。死掉的路由器经重启后会恢复正常,而且启动起来还很快,没有什么损失。若其他服务器死掉,其中的数据会丢失,而且重启服务器又是一个漫长的过程。特别是一个公司使用了负载均衡设备,这样当一台路由器被攻击死机时,另一台将马上工作。从而最大程度的削减了DdoS的攻击。

5、过滤不必要的服务和端口

过滤不必要的服务和端口,即在路由器上过滤假IP……只开放服务端口成为目前很多服务器的流行做法,例如WWW服务器那么只开放80而将其他所有端口关闭或在防火墙上做阻止策略。

6、检查访问者的来源

使用Unicast Reverse Path Forwarding等通过反向路由器查询的方法检查访问者的IP地址是否是真,如果是假的,它将予以屏蔽。许多黑客攻击常采用假IP地址方式迷惑用户,很难查出它来自何处。因此,利用Unicast Reverse Path Forwarding可减少假IP地址的出现,有助于提高网络安全性。

7、过滤所有RFC1918 IP地址

RFC1918 IP地址是内部网的IP地址,像10.0.0.0、192.168.0.0 和172.16.0.0,它们不是某个网段的固定的IP地址,而是Internet内部保留的区域性IP地址,应该把它们过滤掉。此方法并不是过滤内部员工的访问,而是将攻击时伪造的大量虚假内部IP过滤,这样也可以减轻DdoS的攻击。

8、限制SYN/ICMP流量

用户应在路由器上配置SYN/ICMP的最大流量来限制SYN/ICMP封包所能占有的最高频宽,这样,当出现大量的超过所限定的SYN/ICMP流量时,说明不是正常的网络访问,而是有黑客入侵。早期通过限制SYN/ICMP流量是最好的防范DOS的方法,虽然目前该方法对于DdoS效果不太明显了,不过仍然能够起到一定的作用。

多台NAS一起故障有可能是什么样的问题,是否是被攻击造成?

一、前言

相信最近一段时间很多玩NAS的小伙伴都一条新闻震惊甚至吓到了。新闻说“B站500万粉up主党妹被黑客勒索:交钱赎“人”!顶级安全专家:无解”。楼主大概看了下新闻,其大致内容为:视频主为了工作室在处理视频等文件的时候能够协同工作,于是通过Windows Server搭建了一个NAS。同时并将其放到了公网上,然后不到一天就被知名勒索病毒Buran攻击了。然后当然是文件被加密,等着给钱呗。

通过网络上的信息,我大概猜出她是如何被攻击的。首先自己将NAS放到了公网,且自己使用了比较简单的密码,导致了攻击这通过密码穷举的方式获得了密码(猜测IT应该没有设置密码允许尝试次数)。当然另外还有一个原因那就是它使用了Windos Server。大家都知道Window系统相对来说勒索病毒要多些。

看到这个新闻后我赶紧回顾和检测了自己的NAS各项设置和部署,确认了自己的NAS配置和使用还是比较安全的(世上没有绝对的安全)。

我想很多同学在使用NAS的时候,都不太清楚要怎么确保NAS的安全性。或者不知道自己的NAS设置和使用是否安全。所以接下来楼主将给大家分享楼主自己是如何确保自己的NAS的安全性的。

由于楼主使用的是群辉,所以接下里我将通过部署、配置和使用三个部分来介绍如何安全的使用群辉NAS,前提NAS系统的配置和设置也或多或少差不多,大家自己对照即可。

二、安全的部署

1、尽量不要用黑NAS

这个并不是要让大家都洗白(楼主也没有收NAS商的广告费),但是使用黑群确实有很多潜在的风险,无论是软件还是硬件。所以还是建议大家购买正规NAS比较靠谱一些,好歹服务商还有很多安全专家在幕后为我们的数据默默操心不是。退一万步说,如果某一天群辉或者铁威马被一个病毒攻破了,千千万万的用户能不找他说事?

2、安全的暴露到公网

说这个话题之前,强调一句“没有硬性需求还是建议大家不要将NAS部署暴露到公网,这才是最安全的策略,没有之一”。当然使用NAS的同学都应该离不开公网暴露,否则使用起来也就非常不方便。为此楼主为大家总结和对比了如下几种公网暴露的方案。

A、利用NAS服务商的方法

比如对于群辉来说大家都应该比较清楚,官方提供了QuickConnect。通过该功能大家可以在没有公网IP无需DDNS的情况下,直接在外网访问家里的NAS。

缺点:比较慢一点,比较要依赖群辉的服务器。

优点:简单,相对安全。

至于其他NAS楼主没有用过,但是按道理应该也有类似的功能。

B、使用TeamViewer

在群辉上目前已经支持使用TeamViewer(比较出名且速度比较快的远程协助软件)了。即可以在群辉上开启TeamViewer,然后再外网通过TeamViewer客户端就可以远程到自己的NAS了。这个方法楼主没有试过,但是根据使用桌面版TeamViewer的经验来看,其速度应该不成问题。

优点:速度快

缺点:NAS的app无法访问。比如你不能再外网使用群辉提供的各项APP了。

C、通过架设NPV来访问(极力推荐)

这也是目前楼主使用的方法。首先在自己家里假设一个NPV服务端,然后外网先通过NPV连接进入家庭内网,接着就可以像在内网一样访问所有NAS服务了。NPV密码和NAS的登录密码一定要是强密码。

NPV架设:前提条件就是要有公网IP,同时使用DDNS(具体方式就不解释了,网上貌似也很多)。NPV可以通过路由器(一般路由器都有)或者群辉自带的NPV Server来架设。同时建议使用Open NPV,而不使用PPTP或者L2TP。因为Open NPV更加安全,这样可以确保你所有的通信都能够安全加密,不会被中间人攻击或者被窃取。通过群辉的NPV Server搭建Open NPV的方法网络上也很多,大家仔细搜索即可。

优点:速度快,安全(有两层安全认证NPV+NAS)

缺点:搭建比较复杂,访问相对麻烦(每次都需要先连接NPV)

D、直接将NAS的服务端口暴露到公网(极不推荐)

这个和C方法一样,都需要有公网IP和DDNS。但是不需要减少NPV,而是通过在路由器上设置虚拟机服务器,直接将NAS的服务暴露到公网上。这样在外面就可以通过公网IP(域名)+暴露端口直接访问到NAS。

优点:快速,使用简单

确定:不安全,NAS服务容易被扫描攻击,被密码穷举攻击等。

推荐方案:NPV方案 服务商的方案 TeamViewer方案

三、安全的配置

1、开启路由器防火墙

大家一定要开启自己路由器上的各种防火墙,以防被攻击。路由器也稍微买好点比较靠谱,建议使用商业路由器,贵是贵点,但是更加稳定安全。

2、通过虚拟服务器对外暴露服务

对外暴露服务,比如上面的NAS直接暴露或者NPV暴露。都建议通过在路由器上使用虚拟服务器通过端口转换的方式将外网的端口转换为内网的端口,这样可以将内网和外网隔离。可以对内网起到一个保护的作用。千万不要直接将NPV Sever或者NAS直接接在网关上,然后通过端口暴露到公网中。

3、开启NAS的安全顾问定期扫描

安全资讯是一个内置 DSM 应用程序,可扫描 Synology NAS、检查 DSM 设置并提供有关如何解决安全漏洞的建议。只需按照 Security Advisor 的说明即可确保 Synology NAS 的安全。

4、设置强密码规则

设置规则要求用户必须设置符合复杂规则的密码,防止密码过于简单被穷举攻击。

5、设置密码过期规则

建议密码一个季度换一次,如果安全性要求更高,则建议设置更短的时间。

6、内网不要有不需要密码访问的服务或账号

内网或者NAS上不要对外开启不相关的服务,更不要开启不无需密码访问的服务或者账号。虽然你有NPV或者NAS登录作为防护,但是如果万一内网被攻破了,黑客能够访问到内网。此时如果你的内网所有访问服务都是强密码服务,那么又增加了黑客的攻击成本。所以建议内网所有设置开启认证机制,且强密码登录。特别是:NAS登录,路由器,SFTP服务等。如果有TV等终端需要访问,也建议开启强密码服务登录,或者设置IP登录限制,只允许TV的IP访问某个特定弱密码服务或者账号,同时需要在路由器上将TV的MAC地址和固定IP绑定。

7、开启管理员二级验证

在用户管理里面,建议开启二级验证。特别是管理员,一定要开启二级验证。

8、严格控制使用成员权限

在为用户分配权限的时候,一定要遵循“权限最小原则”。即能为该用户或者群体分配多小的权限就分配多小。切忌分配一些无用的权限。因为不是每个人都有强的安全意识。作为管理员,你可以确保你的账户不被泄露,但是很难确保使用者的密码不会泄露。所以要给其他使用者分配最小权限。

9、启动IP自动封锁

通过该封锁机制,可以防止用户不断的重试登录。当其登录失败次数超过设定值时,能够对其IP进行封锁,不允许再次登录,或者一段时间内不允许登录。这就能够很好的防止密码穷举攻击,以及其他的一些攻击尝试。

四、安全的使用

1、安全的使用密码

设置复杂的用户密码,并定期修改密码。同时不再电脑上记录密码(在浏览器记录密码很容易被看到明文,稍微有点web知识的人都能够做到)。

另外不要多个服务或者账号使用相同的密码,生活中,很多人为了方便都会将增加的各种账号设置成一样的密码,这样就很容易被撞库攻击。

2、不再公用电脑接入NAS

这一点真重要,不要使用公共电脑(特别是图书馆、网吧)接入NAS。因为我们都知道公共电脑是中毒的重灾区,大家都不知道电脑上有什么病毒,很有可能就有一个记录按键的病毒就将你的密码记录下来了。

3、数据多方备份(具体参考我之前写的文章)

数据多备份,可以参考我之前写的文章“如何使用NAS才能确保数据100%安全(数据存储解决方案)”;

4、核心数据定时冷备(热备存在问题)

为什么重要数据要冷备(通过USB备份到不联网的存储设备)?因为如果你的NAS不幸被勒索病毒攻击了。那么他会加密你所有的文件。然后由于你的热备机制(比如Cloud Sync)会自动将这些加密文件同步到云端从而覆盖你之前的备份,从而导致的云端的数据也被加密了。而冷备设备不和网络连接,就算NAS被攻破,也不会影响我们的数据。

冷备完成之后一定要让设备与NAS断开连接!

关于冷备的问题,我还特意质询了群辉官方,得到的答案也是“冷备才能够确保数据的绝对安全!”

5、window虚拟机的安全使用

相信用了NAS的同学很多都在NAS上使用虚拟机安装了Window系统。毕竟有些操作使用linux系统方便。但是使用window系统大家也一定要注意如下几点:

A、登录密码必须符合强密码

B、安装新版的Window版本(比如不要用win7)

C、及时安装最新补丁

D、不用的时候关机,需要用的时候再开机,不建议24 * 365在线

五、总结

其实永远没有绝对安全的策略,我们只有通过各种手段来增加系统(数据)的安全性,从而提高攻击者的攻击成本。比如:让你花100块钱的努力去获得一个价值50块钱的东西,有多少人会愿意干呢?记住:黑客也需要生活!

所有的策略总结起来就3点:

1、拥有极强的安全意识

2、重要数据多地多端备份

2、极其重要数据定时冷备

0条大神的评论

发表评论