瀏覽:146
發(fā)表時間:
截至2018年8月,我國網(wǎng)民規(guī)模達8.02億人?;ヂ?lián)網(wǎng)高度發(fā)展的同時,其開放性和安全漏洞帶來的風險也無處不在。網(wǎng)絡攻擊行為日趨復雜,黑客攻擊行為組織性更強,有關網(wǎng)絡攻擊和數(shù)據(jù)泄露的新聞層出不窮,網(wǎng)絡安全問題成為政府、企業(yè)、用戶關注的焦點。
你們都會遇到類似的問題嗎?
我們認認真真的做自己的網(wǎng)站,但是突然有一天會發(fā)現(xiàn)我們的網(wǎng)站遭人攻擊了,頓時心情讓人崩潰不已,咬牙切齒。我們不惹別人,別人不一定就不惹我們,雖然心里很不舒服,但是問題還是需要解決的。
網(wǎng)站為什么會被攻擊?
網(wǎng)站掛馬是每個站長最頭痛的問題,網(wǎng)站被黑的原因一般分為兩種。
第一種是服務器空間商的安全導致被牽連。
第二種是網(wǎng)站程序的自身安全漏洞被掛馬。
網(wǎng)站攻擊通常分為3類:ARP欺騙攻擊、CC攻擊和DDOS流量攻擊。
ARP欺騙攻擊:如果要發(fā)起ARP欺騙攻擊,首先要與網(wǎng)站為同一個局域網(wǎng)、同一個IP段、同一個VLAN的服務器控制權,采用入侵別的服務器的方式入侵。拿到控制權后利用程序偽裝被控制的機器為網(wǎng)關欺騙目標服務器。這種攻擊一般在網(wǎng)頁中潛入代碼或者攔截一些用戶名和密碼。對付這類攻擊比較容易,直接通知管理者處理相應的被控制的機器就可以了。
CC攻擊: 相對來說,這種攻擊的危害大一些。主機空間都有一個參數(shù) IIS 連接數(shù),當被訪問網(wǎng)站超出IIS 連接數(shù)時,網(wǎng)站就會出現(xiàn)Service Unavailable 。攻擊者就是利用被控制的機器不斷地向被攻擊網(wǎng)站發(fā)送訪問請求,迫使IIS 連接數(shù)超出限制,當CPU 資源或者帶寬資源耗盡,那么網(wǎng)站也就被攻擊垮了。對于達到百兆的攻擊,防火墻就相當吃力,有時甚至造成防火墻的CPU資源耗盡最終導致防火墻死機。達到百兆以上,運營商一般都會在上層路由封這個被攻擊的IP。
防御CC攻擊可以通過多種方法,禁止網(wǎng)站代理訪問,盡量將網(wǎng)站做成靜態(tài)頁面,限制連接數(shù)量,修改最大超時時間等。
DDOS流量攻擊:分為以下兩種
● 帶寬攻擊:這種攻擊消耗網(wǎng)絡帶寬或使用大量數(shù)據(jù)包淹沒一個或多個 路由器、服務器和防火墻;帶寬攻擊的普遍形式是大量表面看合法的TCP、UDP或ICMP數(shù)據(jù)包被傳送到特定目的地;為了使檢測更加困難,這種攻擊也常常使用源地址欺騙,并不停地變化。
● 應用攻擊:利用TCP和HTTP等協(xié)議定義的行為來不斷占用計算資源以阻止它們處理正常事務和請求。HTTP半開和HTTP錯誤就是應用攻擊的兩個典型例子。
這種攻擊的危害是最大的。原理就是向目標服務器發(fā)送大量數(shù)據(jù)包,占用其帶寬。對于流量攻擊,許多人運用路由器的過濾功能進行防御,但對于復雜的DDoS攻擊并不能提供完善的防御。單純地加防火墻也沒用,必須要有足夠的帶寬和防火墻配合起來才能防御。
網(wǎng)站被攻擊了,我們應該怎么解決呢?
當我們發(fā)現(xiàn)網(wǎng)站被攻擊的時候不要過度驚慌失措,先查看一下網(wǎng)站服務器是不是被黑了,找出網(wǎng)站存在的黑鏈,然后做好網(wǎng)站的安全防御,具體操作分為三步。
1、開啟IP禁PING,可以防止被掃描。
2、關閉不需要的端口。
3、打開網(wǎng)站的防火墻。
這些只能防簡單的攻擊,不是最好的解決辦法,最好的辦法還是找專業(yè)的程序員來解決問題。