网站被攻击了一般多久可以恢复_网站被攻击处理演练

hacker|
185

网站时常被攻击,如何才能制止?

没有稳定的服务器,就不会有坚挺的排名,也正因为如此:服务器的稳明扰定性是所有条件中的先决因素!但是却又正是因为这个而条件,让很多网站陷入困局——总有那么一些人用水落石出的方式频繁攻击他人网站,以此来衬托自己网站的优秀!头痛,头痛,网站频繁被攻击到底该怎么办呢?

一:带宽大小与IIS连接数

我们用一个标准企业站来举例子:通常情况下1MB的带宽、IIS限制为100是可以的,毕竟网站页面整体并不复杂,同时每天并没有多少人访问。但是一旦被有心人攻击,网站会立即陷入“无响应状态”。不是服务器扛不住了,而是你的网站“配置跟不上了”,他人只需要大量的刷新你的网站页面,或激让旦者频繁下载一些较大文件就好。

不要为了贪图便宜而选择那些太过“严格”做限制的运营商,网站平时会很流畅,但是却经不住任何的风吹雨淋!当然,还有一些IDC承诺不做任何限制,但是未必是明智的选择:不做任何的限制,如果上面有严重占用服务器资源的网站,那么你的站点同样会被牵连!

目前来讲,A5站长网推荐使用:阿里云、西部数码,是较为不错的,如果不知道选择什么型号的,建议联系客服做咨询。好吧~为他们打广告了,真的还是免费的!不过,算是分享吧。

二:隐藏真实IP地址

为什么许多大型的网站都做了CDN加速,真的是为了让用户访问更快速吗?其实这个速度基本上是看不出来的。但是其主要目的是:抗攻击,用均衡负载的方式来减少独立影响,不过价格往往偏高,不是中小网站所可以选择的。

但是近两年流行出来的如:360网站卫士、百度云加速却通过DNS方面变相的实现了这一功能,目前更是免费在提供服务,让更多的网站可以享受这一便捷!不过DNS方面做的再好,毕竟也是DNS,基础硬件方面一定要关过,不要抱着“铁公鸡”的思维来做!

三:做网站程序的选择

有些程序天生就是被人来攻击的,比如“织梦”系统就属于漏洞较多的一种,不知道每天会被多少人扫。网站建设,建议选择一些更为成熟的网站程序来做,尽量不要使用一些“偏门”的程序,或者一时开发但又失去维护的程序。

对于目前建站主流程序,我们这里推荐的是:帝国cms、discuz、phpcms,当然还有一些是更为系统类型的,如人才网推荐使用“骑士CMS”。我们这里无法将所有不同分类的系统都列出来:尽量选择一些知名的,做开发年代多,又一直在更新的系统来使用吧!不要去找什么破解版,天上真的不会掉馅饼!

四:服务器权限设置对于虚拟主机的用户,一般不用去操心这些,但是对于一些VPS或者独立运营主机的用户更需要做好这些,包括端口的设置、防火墙的设置,以及上传权限的设置,都是需要格外注意的。如果这些程序是要执行的,那么设置权限为“纯脚本”,不要设置“写入”和“脚本资源访问”,更不要设置为:“纯脚本和可执行程序”。否则如exe类型的可执行程序,同时拥有写入权限的话,那么就很容易被人上传木马程序了!对于IIS配置方面,如果不是很在行的人,而网站又经常的被人上传、篡改,建议可以申请专人对其进行一次配置,这样会更好!五:网站要使用独立IP优秀的网站都会去使用独立IP,而不是去使用共享IP,同IP下的网站越多,那么潜在风险就是越大的!独立IP的网站相对来说,整体的网站类型也更优秀,没多少人天天拿独立IP去做垃圾站的不是吗?所以很大的程度上,规避了“相同IP”被攻击的问题。而独立IP上的选择,我们建议选择电信IP会更为合适,A5营销提醒广大企业:不建议选择那些多线的服务器,选择单滑老线电信IP就可以了,如:西部数码、万网方面的电信IP即使联通、移动用户访问,基本上也是不会有延迟的!

IIS的网站被攻击了怎么办?如何恢复

IIS中的网站被攻击的症状是否是所有的站点收录了大量的灰色内容快照,导致搜索的关键词点击进入后会被跳转到其他网站,而且你把喊隐皮网站主目录设郑差置为空内容的都照样被劫持跳转携冲,这是因为iis中的站点程序代码存在漏洞导致被hack入侵上传了木马后门从而提权拿到了服务器权限。如果遇到这种情况的话可以向网站漏洞修复服务商寻求帮助。

网站服务器被攻击如何解决

ASP木马攻击原理一般是通过文件上传漏洞,传送木马文件到服务器里,然后运行就可以读取你系统里的所有资料了。一般的ASP木马文件是利用FSO组件进行操作的,也有不用FSO组件的。针对如上情况,要如何去防止ASP木马,就必须做好如下三方面:

1、服务器的权限设置

2、做好ASP程序的验证功能,防止有漏洞被利用

3、关闭或更改相关的组件名称

1,2两方面可以查阅创新思维网站的相关文章,在这里主要是说第3个方面

1)针对利用FSO写的ASP木马的防止办法是最好的防止方式是敬陪把FSO功能关掉

在开始--运行处输入:Regsvr32 /u c:\windows\system32\scrrun.dll

如果想再用该组件可以在运行处再输入

Regsvr32 c:\windows\system32\scrrun.dll 重新注册一下便可以用了。

网络上现在有些文章在说伍稿老在

查找注册表中

HKEY_CLASSES_ROOT\Scripting.FileSystemObject 键值

将其更改成为你想要的字符串(右键--"重命名"),比如更改成为

HKEY_CLASSES_ROOT\Scripting.FileSystemObject2

这样,在ASP就必须这样引用这个对象了:

Set fso = CreateObject("Scripting.FileSystemObject2")

而不能使用: Set fso = CreateObject("Scripting.FileSystemObject")

这种方法是行不通的,因为FSO除了用对象调用,还可以用调用classid

比如:object runat="server" id="fso" scope="page"

classid="clsid:0D43FE01-F093-11CF-8940-00A0C9054228"/object

这样也能调用

所以说要改的话还行查找0D43FE01-F093-11CF-8940-00A0C9054228这个键值,然后改掉,但是这样改完以后FSO也就不能用了。所以推荐还是把组件关掉,如果要上传的话可以自行编写一个上传组件。这样会安全一些。

(2)免FSO对像就能使用的ASP木马防范方法

通过上面的代码,我们可以看出腔升这段代码的SHELL是通过shell.application 建立 shell 对像的,我们只要在注册表里查找键值shell.application,shell.application.1和 wscript.shell,wscript.shell.1 键值,然后把这些键值删除,就能防止这一类的ASP木马攻击了,删除这些键值对你的服务器及ASP支持等不会造成影响的,所以请放心删除。

各黑客网站上还有各种各样的WEBSHELL下载,除了ASP的WEBSHELL以外,还有CGI、PHP、JSP的等等。基本上都是大同小异的,还有一些WEBSHELL是调用系统下的CMD.EXE命令运行的。但这些调用服务器系统CMD.EXE的WEBSHELL木马在Win2003下没法运行了,能调用CMD.EXE命令的WEBSHELL只在Win2K下测试通过,在Win2003下,那些ASP、CGI、PHP、JSP的WEBSHELL已经不能调用CMD.EXE的命令了。原因很简单,因为Win2K下的CMD.EXE命令在默认情况下是能以匿名及来宾权限访问的,而Win2003系统下,CMD.EXE命令却禁止了“Everyone”匿名访问及“Guests”组的访问权限了,所以各种调用CMD.EXE的WEBSHELL木马都没法运行了,这也算是Win2003系统安全上的一点进步吧。

当然第个对像都有相应的classid值,一样找出来进行删除

wscript.shell (classid:72c24dd5-d70a-438b-8a42-98424b88afb8)

wscript.shell.1 (classid:f935dc22-1cf0-11d0-adb9-00c04fd58a0b)

wscript.network (classid:093ff999-1ea0-4079-9525-9614c3504b74)

wscript.network.1 (classid:093ff999-1ea0-4079-9525-9614c3504b74)

adodb.stream (classid:)

经过如上处理后,哪怕是有ASP木马传到你的服务器,也能阻止它的一些破坏行为。

摘自动感居知识百科~

服务器、网站被攻击了怎么办?

1.登录云服务器账户管理后台,点击基本设置。

2.在基本设置中点击安全设置,并点击登录密码、安全问题等后边的修改项目,修改账户登录密码以防止攻击账号登陆云服务器。

3.点击管理菜单中的安全管控。

4.进入云服务器安全管理页面,点击并点击开启检测对病毒木马等危险进行检测。

5.检测完毕,点击右侧风宴漏险列表对检测出来的病毒和木马进行处理。

6.处理完毕后,点击白名单管理将允许查看服务器信息的IP地址、CDN等加入白名单,隔离攻击者的IP。

7.之后进入云端服务器管理控制台,点击木马拆祥衡查杀进行服务器木马病毒查杀,处理完云旅做端服务的攻击。

0条大神的评论

发表评论