被恶意网站攻击怎么办_医院网站被攻击怎么处理

hacker|
114

网站被攻击,链接被修改,该如何处理,很急很急

建站一段时间后总能听得到什么什么网站被挂马,什么网站被黑。好像入侵挂马似乎是件很简单的事情。其实,入侵不简单,简单的是你的网站的必要安全措施并未做好。

有条件建议找专业做网站安全的sine安全来做安全维护。

一:挂马预防措施:

1、建议用户通过ftp来上传、维护网页,尽量不安装asp的上传程序。

2、对asp上传程序的调用一定要进行身份认证,并只允许信任的人使用上传程序。这其中包括各种新闻发布、商城及论坛程

序,只要可以上传文件的asp都要进行身份认证!

3、asp程序管理员的用户名和密码要有一定复杂性,不能过于简单,还要注意定期更换。

4、到正规网站下载asp程序,下载后要对其数据库名称和存放路径进行修改,数据库文件名称也要有一定复杂性。

 

5、要尽量保持程序是最新版本。

6、不要在网页上加注后台管理程序登陆页面的链接。

7、为防止程序有未知漏洞,可以在维护后删除后台管理程序的登陆页面,下次维护时再通过ftp上传即可。

8、要时常备份数据库等重要文件。

9、日常要多维护,并注意空间中是否有来历不明的asp文件。记住:一分汗水,换一分安全!

10、一旦发现被入侵,除非自己能识别出所有木马文件,否则要删除所有文件。

11、定期对网站进行安全的检测,具体可以利用网上一些工具,如sinesafe网站挂马检测工具!

二:挂马恢复措施:

1.修改帐号密码

不管是商业或不是,初始密码多半都是admin。因此你接到网站程序第一件事情就是“修改帐号密码”。帐号

密码就不要在使用以前你习惯的,换点特别的。尽量将字母数字及符号一起。此外密码最好超过15位。尚若你使用

SQL的话应该使用特别点的帐号密码,不要在使用什么什么admin之类,否则很容易被入侵。

2.创建一个robots.txt

Robots能够有效的防范利用搜索引擎窃取信息的骇客。

3.修改后台文件

第一步:修改后台里的验证文件的名称。

第二步:修改conn.asp,防止非法下载,也可对数据库加密后在修改conn.asp。

第三步:修改ACESS数据库名称,越复杂越好,可以的话将数据所在目录的换一下。

4.限制登陆后台IP

此方法是最有效的,每位虚拟主机用户应该都有个功能。你的IP不固定的话就麻烦点每次改一下咯,安全第一嘛。

5.自定义404页面及自定义传送ASP错误信息

404能够让骇客批量查找你的后台一些重要文件及检查网页是否存在注入漏洞。

ASP错误嘛,可能会向不明来意者传送对方想要的信息。

6.慎重选择网站程序

注意一下网站程序是否本身存在漏洞,好坏你我心里该有把秤。

7.谨慎上传漏洞

据悉,上传漏洞往往是最简单也是最严重的,能够让黑客或骇客们轻松控制你的网站。

可以禁止上传或着限制上传的文件类型。不懂的话可以找你的网站程序提供商。

8. cookie 保护

登陆时尽量不要去访问其他站点,以防止 cookie 泄密。切记退出时要点退出在关闭所有浏览器。

9.目录权限

请管理员设置好一些重要的目录权限,防止非正常的访问。如不要给上传目录执行脚本权限及不要给非上传目录给于写入权。

10.自我测试

如今在网上黑客工具一箩筐,不防找一些来测试下你的网站是否OK。

11.例行维护

a.定期备份数据。最好每日备份一次,下载了备份文件后应该及时删除主机上的备份文件。

b.定期更改数据库的名字及管理员帐密。

c.借WEB或FTP管理,查看所有目录体积,最后修改时间以及文件数,检查是文件是否有异常,以及查看是否有异常的账号。

网站被挂马一般都是网站程序存在漏洞或者服务器安全性能不达标被不法黑客入侵攻击而挂马的。

网站被挂马是普遍存在现象然而也是每一个网站运营者的心腹之患。

您是否因为网站和服务器天天被入侵挂马等问题也曾有过想放弃的想法呢,您否也因为不太了解网站技术的问题而耽误了网站的运营,您是否也因为精心运营的网站反反复复被一些无聊的黑客入侵挂马感到徬彷且很无耐。有条件建议找专业做网站安全的sine安全来做安全维护。

网站被DDoS攻击怎么办?

一、为何要DDOS?

随着Internet互联网络带宽的增加和多种DDOS黑客工具的不断发布,DDOS拒绝服务攻击的实施越来越容易,DDOS攻击事件正在成上升趋势。出于商业竞争、打击报复和网络敲诈等多种因素,导致很多IDC托管机房、商业站点、游戏服务器、聊天网络等网络服务商长期以来一直被DDOS攻击所困扰,随之而来的是客户投诉、同虚拟主机用户受牵连、法律纠纷、商业损失等一系列问题,因此,解决DDOS攻击问题成为网络服务商必须考虑的头等大事。

2

二、什么是DDOS?

DDOS是英文Distributed Denial of Service的缩写,意即“分布式拒绝服务”,那么什么又是拒绝服务(Denial of Service)呢?可以这么理解,凡是能导致合法用户不能够访问正常网络服务的行为都算是拒绝服务攻击。也就是说拒绝服务攻击的目的非常明确,就是要阻止合法用户对正常网络资源的访问,从而达成攻击者不可告人的目的。虽然同样是拒绝服务攻击,但是DDOS和DOS还是有所不同,DDOS的攻击策略侧重于通过很多“僵尸主机”(被攻击者入侵过或可间接利用的主机)向受害主机发送大量看似合法的网络包,从而造成网络阻塞或服务器资源耗尽而导致拒绝服务,分布式拒绝服务攻击一旦被实施,攻击网络包就会犹如洪水般涌向受害主机,从而把合法用户的网络包淹没,导致合法用户无法正常访问服务器的网络资源,因此,拒绝服务攻击又被称之为“洪水式攻击”,常见的DDOS攻击手段有SYN Flood、ACK Flood、UDP Flood、ICMP Flood、TCP Flood、Connections Flood、Script Flood、Proxy Flood等;而DOS则侧重于通过对主机特定漏洞的利用攻击导致网络栈失效、系统崩溃、主机死机而无法提供正常的网络服务功能,从而造成拒绝服务,常见的DOS攻击手段有TearDrop、Land、Jolt、IGMP Nuker、Boink、Smurf、Bonk、OOB等。就这两种拒绝服务攻击而言,危害较大的主要是DDOS攻击,原因是很难防范,至于DOS攻击,通过给主机服务器打补丁或安装防火墙软件就可以很好地防范,后文会详细介绍怎么对付DDOS攻击。

3

三、被DDOS了吗?

DDOS的表现形式主要有两种,一种为流量攻击,主要是针对网络带宽的攻击,即大量攻击包导致网络带宽被阻塞,合法网络包被虚假的攻击包淹没而无法到达主机;另一种为资源耗尽攻击,主要是针对服务器主机的攻击,即通过大量攻击包导致主机的内存被耗尽或CPU被内核及应用程序占完而造成无法提供网络服务。

如何判断网站是否遭受了流量攻击呢?可通过Ping命令来测试,若发现Ping超时或丢包严重(假定平时是正常的),则可能遭受了流量攻击,此时若发现和你的主机接在同一交换机上的服务器也访问不了了,基本可以确定是遭受了流量攻击。当然,这样测试的前提是你到服务器主机之间的ICMP协议没有被路由器和防火墙等设备屏蔽,否则可采取Telnet主机服务器的网络服务端口来测试,效果是一样的。不过有一点可以肯定,假如平时Ping你的主机服务器和接在同一交换机上的主机服务器都是正常的,突然都Ping不通了或者是严重丢包,那么假如可以排除网络故障因素的话则肯定是遭受了流量攻击,再一个流量攻击的典型现象是,一旦遭受流量攻击,会发现用远程终端连接网站服务器会失败。

相对于流量攻击而言,资源耗尽攻击要容易判断一些,假如平时Ping网站主机和访问网站都是正常的,发现突然网站访问非常缓慢或无法访问了,而Ping还可以Ping通,则很可能遭受了资源耗尽攻击,此时若在服务器上用Netstat -na命令观察到有大量的SYN_RECEIVED、TIME_WAIT、FIN_WAIT_1等状态存在,而ESTABLISHED很少,则可判定肯定是遭受了资源耗尽攻击。还有一种属于资源耗尽攻击的现象是,Ping自己的网站主机Ping不通或者是丢包严重,而Ping与自己的主机在同一交换机上的服务器则正常,造成这种原因是网站主机遭受攻击后导致系统内核或某些应用程序CPU利用率达到100%无法回应Ping命令,其实带宽还是有的,否则就Ping不通接在同一交换机上的主机了。

4

当前主要有三种流行的DDOS攻击:

1、SYN/ACK Flood攻击:这种攻击方法是经典最有效的DDOS方法,可通杀各种系统的网络服务,主要是通过向受害主机发送大量伪造源IP和源端口的SYN或ACK包,导致主机的缓存资源被耗尽或忙于发送回应包而造成拒绝服务,由于源都是伪造的故追踪起来比较困难,缺点是实施起来有一定难度,需要高带宽的僵尸主机支持。少量的这种攻击会导致主机服务器无法访问,但却可以Ping的通,在服务器上用Netstat -na命令会观察到存在大量的SYN_RECEIVED状态,大量的这种攻击会导致Ping失败、TCP/IP栈失效,并会出现系统凝固现象,即不响应键盘和鼠标。普通防火墙大多无法抵御此种攻击。

2、TCP全连接攻击:这种攻击是为了绕过常规防火墙的检查而设计的,一般情况下,常规防火墙大多具备过滤TearDrop、Land等DOS攻击的能力,但对于正常的TCP连接是放过的,殊不知很多网络服务程序(如:IIS、Apache等Web服务器)能接受的TCP连接数是有限的,一旦有大量的TCP连接,即便是正常的,也会导致网站访问非常缓慢甚至无法访问,TCP全连接攻击就是通过许多僵尸主机不断地与受害服务器建立大量的TCP连接,直到服务器的内存等资源被耗尽而被拖跨,从而造成拒绝服务,这种攻击的特点是可绕过一般防火墙的防护而达到攻击目的,缺点是需要找很多僵尸主机,并且由于僵尸主机的IP是暴露的,因此容易被追踪。

3、刷Script脚本攻击:这种攻击主要是针对存在ASP、JSP、PHP、CGI等脚本程序,并调用MSSQLServer、MySQLServer、Oracle等数据库的网站系统而设计的,特征是和服务器建立正常的TCP连接,并不断的向脚本程序提交查询、列表等大量耗费数据库资源的调用,典型的以小博大的攻击方法。一般来说,提交一个GET或POST指令对客户端的耗费和带宽的占用是几乎可以忽略的,而服务器为处理此请求却可能要从上万条记录中去查出某个记录,这种处理过程对资源的耗费是很大的,常见的数据库服务器很少能支持数百个查询指令同时执行,而这对于客户端来说却是轻而易举的,因此攻击者只需通过Proxy代理向主机服务器大量递交查询指令,只需数分钟就会把服务器资源消耗掉而导致拒绝服务,常见的现象就是网站慢如蜗牛、ASP程序失效、PHP连接数据库失败、数据库主程序占用CPU偏高。这种攻击的特点是可以完全绕过普通的防火墙防护,轻松找一些Proxy代理就可实施攻击,缺点是对付只有静态页面的网站效果会大打折扣,并且有些Proxy会暴露攻击者的IP地址。

5

四、怎么抵御DDOS?

对付DDOS是一个系统工程,想仅仅依靠某种系统或产品防住DDOS是不现实的,可以肯定的是,完全杜绝DDOS目前是不可能的,但通过适当的措施抵御90%的DDOS攻击是可以做到的,基于攻击和防御都有成本开销的缘故,若通过适当的办法增强了抵御DDOS的能力,也就意味着加大了攻击者的攻击成本,那么绝大多数攻击者将无法继续下去而放弃,也就相当于成功的抵御了DDOS攻击。以下几点是防御DDOS攻击几点:

1、采用高性能的网络设备

首先要保证网络设备不能成为瓶颈,因此选择路由器、交换机、硬件防火墙等设备的时候要尽量选用知名度高、口碑好的产品。再就是假如和网络提供商有特殊关系或协议的话就更好了,当大量攻击发生的时候请他们在网络接点处做一下流量限制来对抗某些种类的DDOS攻击是非常有效的。

2、尽量避免NAT的使用

无论是路由器还是硬件防护墙设备要尽量避免采用网络地址转换NAT的使用,因为采用此技术会较大降低网络通信能力,其实原因很简单,因为NAT需要对地址来回转换,转换过程中需要对网络包的校验和进行计算,因此浪费了很多CPU的时间,但有些时候必须使用NAT,那就没有好办法了。

3、充足的网络带宽保证

网络带宽直接决定了能抗受攻击的能力,假若仅仅有10M带宽的话,无论采取什么措施都很难对抗现在的SYNFlood攻击,当前至少要选择100M的共享带宽,最好的当然是挂在1000M的主干上了。但需要注意的是,主机上的网卡是1000M的并不意味着它的网络带宽就是千兆的,若把它接在100M的交换机上,它的实际带宽不会超过100M,再就是接在100M的带宽上也不等于就有了百兆的带宽,因为网络服务商很可能会在交换机上限制实际带宽为10M,这点一定要搞清楚。

4、升级主机服务器硬件

在有网络带宽保证的前提下,请尽量提升硬件配置,要有效对抗每秒10万个SYN攻击包,服务器的配置至少应该为:P4 2.4G/DDR512M/SCSI-HD,起关键作用的主要是CPU和内存,若有志强双CPU的话就用它吧,内存一定要选择DDR的高速内存,硬盘要尽量选择SCSI的,别只贪IDE价格不贵量还足的便宜,否则会付出高昂的性能代价,再就是网卡一定要选用3COM或Intel等名牌的,若是Realtek的还是用在自己的PC上吧。

5、把网站做成静态页面

大量事实证明,把网站尽可能做成静态页面,不仅能大大提高抗攻击能力,而且还给黑客入侵带来不少麻烦,至少到现在为止关于HTML的溢出还没出现,看看吧!新浪、搜狐、网易等门户网站主要都是静态页面,若你非需要动态脚本调用,那就把它弄到另外一台单独主机去,免的遭受攻击时连累主服务器,当然,适当放一些不做数据库调用脚本还是可以的,此外,最好在需要调用数据库的脚本中拒绝使用代理的访问,因为经验表明使用代理访问你网站的80%属于恶意行为。

6、增强操作系统的TCP/IP栈

Win2000和Win2003作为服务器操作系统,本身就具备一定的抵抗DDOS攻击的能力,只是默认状态下没有开启而已,若开启的话可抵挡约10000个SYN攻击包,若没有开启则仅能抵御数百个,具体怎么开启,自己去看微软的文章吧!《强化 TCP/IP 堆栈安全》。

也许有的人会问,那我用的是Linux和FreeBSD怎么办?很简单,按照这篇文章去做吧!《SYN Cookies》。

7、安装专业抗DDOS防火墙

8、其他防御措施

网站被CC攻击怎么办?|服务器页面攻击解决?抗ddos攻击服务器

|服务器页面攻击解决?抗ddos攻击服务器租用 防御CC攻击之网站代码需要注意之处: CC的防御要从代码做起,其实一个好的页面代码都应该注意每ip连接数,查询次数等这些东西,还有SQL注入,不光是一个入侵工具,更是一个DDOS缺口,大家都应该在代码中注意。某服务器,开动了5000线的CC攻击,没有一点反应,因为它所有的访问数据库请求都必须一个随机参数在Session里面,全是静态页面,没有效果。突然发现它有一个请求会和外面的服务器联系获得,需要较长的时间,而且没有什么认证,开800线攻击,服务器马上满负荷了。对于大流量CC攻击的最佳解决方案:大流量CC攻击无论是网站页面代码设置还是软件防火墙设置都不能很好的解决被攻击问题,对于这一问题美景互联同美国芝加哥机房合作搭建丹佛VIP服务器区专业防御CC类型的硬件防火墙具体介绍如下:专一CC防御:丹佛VIP服务器全美唯一配置硬件CC防火墙区:专一防御CC、SYN、ACK碎片攻击,公司直接操控防火墙,硬防策略设置可以精确到每台服务器。远程故障解决:重做系统等常见问题都无需通过机房技术操作,公司技术支持直接通过KVM远程管理卡处理故障。提供故障解决。

网站被入侵后如何解决

怎么及时地发现黑客的入侵,找到入侵者并采取有效的解决措施是非常关键的。 如何发现入侵者 系统被入侵而全无知晓恐怕是最糟糕的事情了,下面就将以UNIX系统为例告诉你如何在分析网络异常现象的基础上确定你的网络系统是否有入侵者。 异常的访问日志 入侵者在入侵并控制系统之前,往往会用扫描工具或者手动扫描的方法来探测系统,以获取更多的信息。而这种扫描行为都会被系统服务日志记录下来。比如:一个IP连续多次出现在系统的各种服务日志中,并试图越漏洞;又如一个IP连续多次在同一系统多个服务建立了空连接,这很有可能是入侵者在搜集某个服务的版本信息。 注意!在 UNIX 操作系统中如果有人访问了系统不必要的服务或者有严重安全隐患的服务比如:finger、rpc;或者在 Telnet、FTP、POP3 等服务日志中连续出现了大量的连续性失败登录记录,则很有可能是入侵者在尝试猜测系统的密码。这些都是攻击的前兆! 网络流量增大 如果发现服务器的访问流量突然间增大了许多,这就预示着你的系统有可能已经被入侵者控制,并被入侵用来扫描和攻击其他的服务器。事实证明,许多入侵者都是利用中介主机对远程主机进行扫描并找出安全漏洞,然后再进行攻击的。而这些行为都会造成网络流量突然增大。 非法访问 如果你发现某个用户试图访问控制并修改/etc/shadow、系统日志和系统配置文件,那么很有可能这个用户已经被入侵者控制,并且试图夺取更高的权限。 正常服务终止 比如系统的日志服务突然奇怪的停掉,或你的IDS程序突然终止,这都暗示着入侵者试图要停掉这些有威胁的服务,以避免在系统日志上留下“痕迹”。 可疑的进程或非法服务的出现 系统中任何可疑的进程都应该仔细检查,比如以root启动的http服务,或系统中本来关闭的服务又重新被启动。这些可疑进程和服务都有可能是入侵者启动的攻击进程、后门进程或Sniffer进程。 系统文件或用户 者通常会更改系统中的配置文件来逃避追查,或者加载后门、攻击程序之类的软件以方便下次进入。比如对于UNIX而言,入侵者或修改syslog.conf文件以去掉secure的条目来躲避login后门的审计,或修改hosts.deny、hosts.allow来解除tcpwrapper对入侵者IP的过滤;甚至增加一个条目在rc.d里面,以便系统启动的时候同时启动后门程序。所以被非法修改的系统文件或莫明其妙地增加了一个用户等一些现象都意味着你的系统很可能被入侵者控制了。

网站被人cc攻击了怎么处理?

CC攻击是目前国际上攻击成本最低的一种方式,往往黑客只需要一个简单的CC攻击软件就可以对一个小型网站造成严重的损失,轻的打开慢,卡,严重的会使网站服务器直接卡死。因为CC攻击成本低,所以CC攻击是目前国内最常见的攻击方式。

简单的CC攻击往往是通过多个代理IP对网站进行大量请求,从而导致服务器资源占满,引起网站卡死,这类攻击防御起来非常简单,一般的防火墙如安全狗都是可以防护的,只需要对IP访问频率进行限制即可。

但如果黑客的代理IP较多,那就很难防了,因为对方一个IP可以设置成一分钟访问一次或者几十秒请求一次,这个频率基本上和正常用户一样了,防火墙是无法进行拦截了。

有些防火墙可以通过User-Agent过滤,即过滤某些浏览器、蜘蛛请求,但这很容易误伤,而且很多攻击都是使用正常浏览器请求的,所以并不能有效解决CC攻击问题。

那么如何有效解决CC攻击呢?

主机吧这里推荐使用百度云加速高防CDN进行防护,百度云加速不仅可以有效防护DDoS攻击,同时对CC攻击防护也是非常有效果。百度云加速提供四到七层的DDoS攻击防护,包括CC、SYN

flood、UDP flood等所有DDoS攻击方式,

通过分布式高性能防火墙+精准流量清洗+CC防御+WEB攻击拦截,组合过滤精确识别,有效防御各种类型攻击。

接入百度云加速后即可使用以下功能进行防护拦截。

WAF篇

WAF(Web Application

Firewall)网站应用防火墙,简单点讲,就是保护您网站避免被入侵的一套防火墙系统。云加速的防火墙规则由国内顶尖的云加速安全团队制定,能防御市面上超过99%常见的SQL注入、XSS、Web服务器漏洞、应用程序漏洞以及文件访问控制等等系列的渗透攻击,有效的避免您的网站遭到入侵。

下面为WAF选择展开后的功能界面:

Web应用防火墙开关 关闭后WAF功能将失效。

高级定制 点开后会发现整个WAF规则划分成了一个个模块,网站有特殊功能的用户可以自行选择使用哪些模块。

凡是出现验证码页面的拦截是基础规则拦截,基础规则在关闭WAF功能开关后依然是有效的,只能通过加IP白名单的方式解决。

安全验证有效期 很多功能都存在安全验证,在最终用户完成安全验证后的多久以内我们认为是安全的?这里需要配置有效期,如下图,多个时间可以选择:

请点击输入图片描述

浏览器检查 存在非浏览器请求方式的小伙伴请注意了,如果您网站有非浏览器请求,请关闭该功能。

访问出现浏览器检查的5秒页面,是因为您开启了ADS中CC防护的强力防护级别,在这个级别会对每一次请求进行识别,如果您不需要功能,请将CC防护调整到其他级别即可。

邮件地址混淆 开启该功能后,在您网页上所留的邮箱可以避免被爬虫扫描识别。

防盗链 开启后,您网站上的图片资源被盗链后,引用位置会出现403的显示。开启防盗链功能后,如果有部分网站是您许可链接的,那么白名单中添加域名即可。

通过以上的介绍,您现在也许已经了解云加速的全部WAF功能了。

IP防火墙篇

自定义IP防护策略,个性化安全服务。通过添加IP黑名单、IP白名单、强力防护名单,您可以对来自特定IP或IP段的请求进行拦截、放行或强力防护,从而实现IP级别的防护策略。

IP防火墙如下图,具有以下几个功能和特点

请点击输入图片描述

IP黑名单 可以禁止哪些IP来访问您的网站,目前支持B段和C段的IP防护,且支持输入0/24、0/16 进行网段屏蔽,被屏蔽后的用户访问会报1006-1008错误,如下图。

请点击输入图片描述

IP白名单 有两种情况需要添加白名单,第一种是部分用户会通过云加速对网站进行页面修改等高风险操作时,会被云加速给阻断。当您在确认用户操作是合法的情况下,请将他的IP地址加入到IP白名单进行放行;

第二种是用户出口IP在互联网上有太多的不良记录,用户的IP如果匹配上了黑名单,那么会弹出验证码框,来确认他是否是恶意扫描以及攻击,如果您认为用户IP是一个正常的访问,也需要加白名单。

下面图列分别是操作拦截以及黑名单拦截:

强力防护名单 有一些IP无论从访问频率还是行为都比较可以,但是您又担心误伤,这个功能就是为了解决上述问题而设计的,您可以输入IP或者是网段,只针对您输入的这部分进行强力防护。

严格意义来讲这个功能主要是ADS在发挥作用,但是为了用户更直观的操作,我们将他固定到了这里。

ADS篇

ADS 高级攻击防御提供了四到七层的DDoS攻击防护,包括CC、SYN flood、UDP flood等所有DDoS攻击方式, 通过分布式高性能防火墙+精准流量清洗+CC防御+WEB攻击拦截,组合过滤精确识别,有效防御各种类型攻击。

请点击输入图片描述

基础防护

DDoS防护 为域名提供四层的流量攻击防护,具体防护量级和域名的套餐类型相关。目前该功能无法关闭,因为攻击后的系统策略加载需要靠他来完成。

CC防护 在CC防护上,我们主要是以常驻规则和实时动态规则来进行防御,分为了强力、高、中、低四个等级。

强力防护:建议仅在正在受到CC攻击且防御不佳时开启

高:系统会对所有2周内产生可疑行为的用户进行选择性拦截

中:系统会智能识别出可疑请求,并且自动选择合适的认证方式(推荐)

低:系统会对本次攻击中产生可疑行为的用户进行拦截

如果在高级别时用户服务器已经超负荷,建议拉到强力模式。强力防护这个等级,会对每一次的访问进行验证,验证有效期由WAF规则中的“安全验证有效期”来进行控制。

整个ADS操作很简单,对于高端用户,建议配合自定义规则来使用。

高级防护

除了基础防护外,云加速还为国内用户提供了更多的高级防护。

请点击输入图片描述

停用海外节点 停止对该域名分配海外服务节点

超级清洗中心 使用企业级云清洗中心服务,更快更稳定,在被攻击情况下开启

海外IP防护 一键开启或停止对海外IP的访问启用防护策略

设置IP访问频率 设置单个IP的访问频率,超出限制后需通过验证才能继续访问

源站保护 设置访问源站频率的阈值,超出后站点全部流量需要通过验证后才能继续访问

URL黑名单 系统将对已添加的url的访问启用验证

转自:网页链接

网站服务器被攻击如何解决

ASP木马攻击原理一般是通过文件上传漏洞,传送木马文件到服务器里,然后运行就可以读取你系统里的所有资料了。一般的ASP木马文件是利用FSO组件进行操作的,也有不用FSO组件的。针对如上情况,要如何去防止ASP木马,就必须做好如下三方面:

1、服务器的权限设置

2、做好ASP程序的验证功能,防止有漏洞被利用

3、关闭或更改相关的组件名称

1,2两方面可以查阅创新思维网站的相关文章,在这里主要是说第3个方面

1)针对利用FSO写的ASP木马的防止办法是最好的防止方式是把FSO功能关掉

在开始--运行处输入:Regsvr32 /u c:\windows\system32\scrrun.dll

如果想再用该组件可以在运行处再输入

Regsvr32 c:\windows\system32\scrrun.dll 重新注册一下便可以用了。

网络上现在有些文章在说在

查找注册表中

HKEY_CLASSES_ROOT\Scripting.FileSystemObject 键值

将其更改成为你想要的字符串(右键--"重命名"),比如更改成为

HKEY_CLASSES_ROOT\Scripting.FileSystemObject2

这样,在ASP就必须这样引用这个对象了:

Set fso = CreateObject("Scripting.FileSystemObject2")

而不能使用: Set fso = CreateObject("Scripting.FileSystemObject")

这种方法是行不通的,因为FSO除了用对象调用,还可以用调用classid

比如:object runat="server" id="fso" scope="page"

classid="clsid:0D43FE01-F093-11CF-8940-00A0C9054228"/object

这样也能调用

所以说要改的话还行查找0D43FE01-F093-11CF-8940-00A0C9054228这个键值,然后改掉,但是这样改完以后FSO也就不能用了。所以推荐还是把组件关掉,如果要上传的话可以自行编写一个上传组件。这样会安全一些。

(2)免FSO对像就能使用的ASP木马防范方法

通过上面的代码,我们可以看出这段代码的SHELL是通过shell.application 建立 shell 对像的,我们只要在注册表里查找键值shell.application,shell.application.1和 wscript.shell,wscript.shell.1 键值,然后把这些键值删除,就能防止这一类的ASP木马攻击了,删除这些键值对你的服务器及ASP支持等不会造成影响的,所以请放心删除。

各黑客网站上还有各种各样的WEBSHELL下载,除了ASP的WEBSHELL以外,还有CGI、PHP、JSP的等等。基本上都是大同小异的,还有一些WEBSHELL是调用系统下的CMD.EXE命令运行的。但这些调用服务器系统CMD.EXE的WEBSHELL木马在Win2003下没法运行了,能调用CMD.EXE命令的WEBSHELL只在Win2K下测试通过,在Win2003下,那些ASP、CGI、PHP、JSP的WEBSHELL已经不能调用CMD.EXE的命令了。原因很简单,因为Win2K下的CMD.EXE命令在默认情况下是能以匿名及来宾权限访问的,而Win2003系统下,CMD.EXE命令却禁止了“Everyone”匿名访问及“Guests”组的访问权限了,所以各种调用CMD.EXE的WEBSHELL木马都没法运行了,这也算是Win2003系统安全上的一点进步吧。

当然第个对像都有相应的classid值,一样找出来进行删除

wscript.shell (classid:72c24dd5-d70a-438b-8a42-98424b88afb8)

wscript.shell.1 (classid:f935dc22-1cf0-11d0-adb9-00c04fd58a0b)

wscript.network (classid:093ff999-1ea0-4079-9525-9614c3504b74)

wscript.network.1 (classid:093ff999-1ea0-4079-9525-9614c3504b74)

adodb.stream (classid:)

经过如上处理后,哪怕是有ASP木马传到你的服务器,也能阻止它的一些破坏行为。

摘自动感居知识百科~

0条大神的评论

发表评论