重庆网站建设公司重庆言西早工作室欢迎您!
当前位置
言西早网站建设 > 新闻中心 > 公司新闻 > 服务器被攻击怎么办

服务器被攻击怎么办

发布时间:2019-12-30 14:34:18 作者:重庆言西早工作室 阅读:
  服务器被攻击怎么办
 
  可以说只要计算机技术在发展,就会有新的攻击手法出现。在今年RSA会议上,专家概述了企业在2019年可能会看到的五种最危险的新攻击技术。下面总结下这五种攻击技术及企业可以采取哪些措施降低风险。
 
  1.DNS操作
 
  通过DNS操作,攻击者利用被盗凭证登录域名注册系统并更改信息。DNS(域名服务)技术可将域名定向到内容可用的IP地址。
 
  为了降低DNS操作的风险,建议企业使用多因素身份验证进行管理并部署DNSsec以提高DNS记录的真实性。
 
  2.域前置
 
  域前置是攻击者隐蔽自身的一种技术,可以掩盖多个位置,包括攻击者所在、命令和控制来源,以及攻击者将数据泄露至何处。域前置滥用云内容传递网络功能,以使系统误信其为信任内容。
 
  域前置攻击的特点在于,你真正访问的域名并不是你看到的域名,即可以隐藏攻击者的真实地址,并且此技术能够让我们在一些受限制的网络中依然连接到我们的C2服务器,其关键思想是在不同的通信层使用不同的域名。
 
  为了降低域前置的风险,建议企业不要盲目信任通过云服务商传递的流量。
 
  3.定向个性化攻击
 
  定向个性化攻击的风险越来越大。在这些攻击中,黑客能够通过多种不同的机制访问用户的信息。即使用户只是在线共享了过多信息,黑客也能够访问用户帐户。
 
  建议用户查看他们的云服务器设置以查看哪些内容是公开的,并采取措施限制个人信息的可用性。
 
  4.DNS信息泄露
 
  当使用浏览器访问某个网站时,浏览器会使用您输入的URL向DNS服务器发送请求,然后您将被定向到该IP地址。当浏览器无法使用VPN设置并直接向您的ISP发送DNS请求时,会发生DNS泄漏。
 
  默认情况下DNS信息是不安全的,这可能使潜在的攻击者能够查看DNS流量信息。借助DNS信息,攻击者可以深入了解流量的前进方向。当然对于防御而言,通过DNS信息同样可以了解攻击流量是如何进入的以及它的来源。
 
  通过对DNS流量进行加密,可以缓解DNS信息泄漏的风险,尽管Ullrich警告说这种方法也使得防御者更难发现网络上的恶意内容。
 
  5.BMC的硬件缺陷
 
  基板管理控制器(BMC)是许多现代IT系统的组成部分,其负载监视和管理固件和硬件设施,包含自己的CPU、存储系统和上网接口,可以让远程管理员接入PC/服务器,并发送指令,执行各种任务,包括修改系统设置、重新安装系统或者更新驱动。
 
  为了降低硬件管理系统漏洞的风险,用户可以删除不需要的管理实用程序,并监控对所需管理控制台的访问。
 
服务器被攻击怎么办
 
  服务器持续被ddos攻击是什么原因
 
  第一步:查找攻击者
 
  首先查找攻击者,根据系统日志进行分析,查看所有可疑的信息进行排查,如果没找到,该如何!那就进行第二步。
 
  第二步:断开所有网络连接
 
  在确认系统遭受攻击后,要断开网络连接。
 
  第三步:分析系统漏洞
 
  根据系统日志进行分析,查看攻击者是通过什么方式入侵到服务器的,通过分析找出系统所存在的漏洞。
 
  第四步:重装系统
 
  在被攻击后,直接重装系统是最好的方法。
 
  第五步:备份系统数据
 
  重装完系统之后再进行系统备份,以防下次被攻击后可以快速恢复数据。
 
  第六步:恢复网络连接重装系统完成之后,在一切都正常后,把系统连接到网络上,恢复服务。
 
  怎么攻击别人的服务器
 
  TCPSYN/ACK反射攻击
 
  TCP反射ddos攻击是指攻击者向任何类型的TCP服务发送欺骗数据包,使其看起来源自受害者的IP地址,这使得TCP服务向受害者的IP地址发送SYN/ACK数据包。
 
  例如,攻击者想要攻击的IP是1.2.3.4。为了定位它,攻击者将数据包发送到端口80上的任何随机Web服务器,其中标头是伪造的,因为Web服务器认为该数据包来自1.2.3.4,实际上它没有。这将使Web服务器将SYN/ACK发送回1.2.3.4以确认它收到了数据包。
 
  僵尸网络攻击
 
  僵尸网络是受感染的PC和/或服务器的数字(范围从10到100,000+),可以由攻击者从所谓的C&C(命令和控制)服务器控制。根据僵尸网络的类型,攻击者可以使用它来执行各种不同的攻击。例如,它可用于第7层HTTP攻击,攻击者会使每个受感染的PC/服务器向受害者的网站发送HTTPGET或POST请求,直到Web服务器的资源耗尽为止。
 
  通常,僵尸网络在攻击服务器安全期间建立完整的TCP连接,使得它们很难被阻止。基本上是第7层DDoS,可以修改为尽可能多地对任何应用程序造成伤害,不仅仅是网站,还有游戏服务器和其他服务。即使机器人无法模仿目标应用程序的协议,他们仍然可以建立这么多TCP连接,使受害者的TCP/IP堆栈无法接受更多连接,因此无法响应。
 
  第7层HTTPDDoS
 
  基于HTTP的第7层攻击(例如HTTPGET或HTTPPOST)是一种DDoS攻击,它通过向Web服务器发送大量HTTP请求来模仿网站访问者以耗尽其资源。虽然其中一些攻击具有可用于识别和阻止它们的模式,但是无法轻易识别的HTTP洪水。它们并不罕见,对网站管理员来说非常苛刻,因为它们不断发展以绕过常见的检测方法。