首頁 > 關(guān)于匯鑫 > 新聞詳情
瀏覽:146
發(fā)表時(shí)間:
截至2018年8月,我國網(wǎng)民規(guī)模達(dá)8.02億人。互聯(lián)網(wǎng)高度發(fā)展的同時(shí),其開放性和安全漏洞帶來的風(fēng)險(xiǎn)也無處不在。網(wǎng)絡(luò)攻擊行為日趨復(fù)雜,黑客攻擊行為組織性更強(qiáng),有關(guān)網(wǎng)絡(luò)攻擊和數(shù)據(jù)泄露的新聞層出不窮,網(wǎng)絡(luò)安全問題成為政府、企業(yè)、用戶關(guān)注的焦點(diǎn)。
你們都會(huì)遇到類似的問題嗎?
我們認(rèn)認(rèn)真真的做自己的網(wǎng)站,但是突然有一天會(huì)發(fā)現(xiàn)我們的網(wǎng)站遭人攻擊了,頓時(shí)心情讓人崩潰不已,咬牙切齒。我們不惹別人,別人不一定就不惹我們,雖然心里很不舒服,但是問題還是需要解決的。
網(wǎng)站為什么會(huì)被攻擊?
網(wǎng)站掛馬是每個(gè)站長最頭痛的問題,網(wǎng)站被黑的原因一般分為兩種。
第一種是服務(wù)器空間商的安全導(dǎo)致被牽連。
第二種是網(wǎng)站程序的自身安全漏洞被掛馬。
網(wǎng)站攻擊通常分為3類:ARP欺騙攻擊、CC攻擊和DDOS流量攻擊。
ARP欺騙攻擊:如果要發(fā)起ARP欺騙攻擊,首先要與網(wǎng)站為同一個(gè)局域網(wǎng)、同一個(gè)IP段、同一個(gè)VLAN的服務(wù)器控制權(quán),采用入侵別的服務(wù)器的方式入侵。拿到控制權(quán)后利用程序偽裝被控制的機(jī)器為網(wǎng)關(guān)欺騙目標(biāo)服務(wù)器。這種攻擊一般在網(wǎng)頁中潛入代碼或者攔截一些用戶名和密碼。對(duì)付這類攻擊比較容易,直接通知管理者處理相應(yīng)的被控制的機(jī)器就可以了。
CC攻擊: 相對(duì)來說,這種攻擊的危害大一些。主機(jī)空間都有一個(gè)參數(shù) IIS 連接數(shù),當(dāng)被訪問網(wǎng)站超出IIS 連接數(shù)時(shí),網(wǎng)站就會(huì)出現(xiàn)Service Unavailable 。攻擊者就是利用被控制的機(jī)器不斷地向被攻擊網(wǎng)站發(fā)送訪問請求,迫使IIS 連接數(shù)超出限制,當(dāng)CPU 資源或者帶寬資源耗盡,那么網(wǎng)站也就被攻擊垮了。對(duì)于達(dá)到百兆的攻擊,防火墻就相當(dāng)吃力,有時(shí)甚至造成防火墻的CPU資源耗盡最終導(dǎo)致防火墻死機(jī)。達(dá)到百兆以上,運(yùn)營商一般都會(huì)在上層路由封這個(gè)被攻擊的IP。
防御CC攻擊可以通過多種方法,禁止網(wǎng)站代理訪問,盡量將網(wǎng)站做成靜態(tài)頁面,限制連接數(shù)量,修改最大超時(shí)時(shí)間等。
DDOS流量攻擊:分為以下兩種
● 帶寬攻擊:這種攻擊消耗網(wǎng)絡(luò)帶寬或使用大量數(shù)據(jù)包淹沒一個(gè)或多個(gè) 路由器、服務(wù)器和防火墻;帶寬攻擊的普遍形式是大量表面看合法的TCP、UDP或ICMP數(shù)據(jù)包被傳送到特定目的地;為了使檢測更加困難,這種攻擊也常常使用源地址欺騙,并不停地變化。
● 應(yīng)用攻擊:利用TCP和HTTP等協(xié)議定義的行為來不斷占用計(jì)算資源以阻止它們處理正常事務(wù)和請求。HTTP半開和HTTP錯(cuò)誤就是應(yīng)用攻擊的兩個(gè)典型例子。
這種攻擊的危害是最大的。原理就是向目標(biāo)服務(wù)器發(fā)送大量數(shù)據(jù)包,占用其帶寬。對(duì)于流量攻擊,許多人運(yùn)用路由器的過濾功能進(jìn)行防御,但對(duì)于復(fù)雜的DDoS攻擊并不能提供完善的防御。單純地加防火墻也沒用,必須要有足夠的帶寬和防火墻配合起來才能防御。
網(wǎng)站被攻擊了,我們應(yīng)該怎么解決呢?
當(dāng)我們發(fā)現(xiàn)網(wǎng)站被攻擊的時(shí)候不要過度驚慌失措,先查看一下網(wǎng)站服務(wù)器是不是被黑了,找出網(wǎng)站存在的黑鏈,然后做好網(wǎng)站的安全防御,具體操作分為三步。
1、開啟IP禁PING,可以防止被掃描。
2、關(guān)閉不需要的端口。
3、打開網(wǎng)站的防火墻。
這些只能防簡單的攻擊,不是最好的解決辦法,最好的辦法還是找專業(yè)的程序員來解決問題。