有问题就有答案
如果网站被攻击了,要怎么处理?
事先你要了解你的网站是如何被攻击的。下面这四种是常规的攻击方式:
1,流量攻击,就是我们常说的DDOS和DOS等攻击,这种攻击属于最常见的流量攻击中的带宽攻击,一般是使用大量数据包淹没一个或多个路由器、服务器和防火墙,使你的网站处于瘫痪状态无法正常打开。但是这种攻击成本都会很高,所以遇到这样的攻击的时候大家不要惊慌,另外可以试试防御系统,这样的话攻击不会主要针对你的网站。
2, CC攻击,也是流量攻击的一种,CC就是模拟多个用户(多少线程就是多少用户)不停地进行访问那些需要大量数据操作(就是需要大量CPU时间)的页面,造成服务器资源的浪费,CPU长时间处于100%,永远都有处理不完的连接直至就网络拥塞,正常的访问被中止。而CC攻击基本上都是针对端口的攻击,以上这两种攻击基本上都属于硬性流量的攻击, 下面说一下针对数据库的安全进行的一些攻击。
3,破坏数据性的攻击,其实这里说的也就不算是硬性的攻击了,这种是拿到网站的管理权限后可以对页面的内容进行修改,这样的入侵对于网站来说是致命性的,不仅搜索引擎会降权,还会丢失大量的用户。降低这样的入侵带来的危害需要经常备份网站数据和网站关键程序,最好打包到本地电脑里;做好关键文件的权限设置;网站最好采用全静态页面,因为静态页面是不容易被黑客攻击的;ftp和后台相关密码不要用弱口令
4,挂马或者挂黑链,这种不会像第二种危害那么大,但是也是不容忽视的,搜索引擎一旦把你的网站视为木马网站就会被封杀甚至还会列入黑名单,所以问题也不可以忽视。
下面是一些简单的解决方法:
1、修改网站后台的用户名和密码及后台的默认路径。
2、更改数据库名,如果是ACCESS数据库,那文件的扩展名最好不要用mdb,改成ASP的,文件名也可以多几个特殊符号。
3、接着检查一下网站有没有注入漏洞或跨站漏洞,如果有的话就相当打上防注入或防跨站补丁。
4、检查一下网站的上传文件,常见了有欺骗上传漏洞,就对相应的代码进行过滤。
5、尽可能不要暴露网站的后台地址,以免被社会工程学猜解出管理用户和密码。
6、写入一些防挂马代码,让框架代码等挂马无效。
7、禁用FSO权限也是一种比较绝的方法。
8、修改网站部分文件夹的读写权限。
9、如果你是自己的服务器,那就不仅要对你的网站程序做一下安全了,而且要对你的服务器做一下安全也是很有必要了!
如果攻击很严重,可以进行网络报警,网上有很详细的资料。就不细说了。一、安装软件。在主机上,安装防火墙或防攻击软件。这个要和空间服务商联系,有的空间服务商没有防攻击服务。而且有可能还是好多人共用一个主机。那么你的网站能分到多少呢。所以这个方法有一定的效果,但只适合防小的攻击,大一点就不行了。
二、用高防服务器。高防服务器是指硬防防御从10g到80g等攻击,并且是为您独立单个独立单个。听起来不错吧,不过高防服务器费用比较高,每月所需要上万元的费用。
三、章鱼主机(也叫集群主机、或cdn主机)。这也是我所推荐的。章鱼主机,简单的理解就是把空间开到一个群组的所有服务器上,这样的话,如果被攻击的
话,因为有多台主机工作,所以就需要把多台主机全部攻击下才算攻击成功,只要主机群中有一台主机还正常,那么网站照常可以访问。同时,章鱼主机还在不断的
变换ip,让攻击者不能有效的攻击。
此外章鱼主机因为是多台主机一同为网站提供服务,所以网站访问速度也快。总的来说具有快速、稳定、安全的特别。
并且,对于高防服务器而言价格也便宜的多,一般一年也上不了万。
另外,章鱼主机还提供章鱼爪(意思是主机是您的,他们给您提供结点,同样有快速、安全、稳定的特点。)
四、其他防攻击服务器。当然除了以上所说的外,还有一些其他的防攻击服务器,这些服务器提供从1g-8g的防攻击,而且有的还支持免备案。不想备案或不能备案的网站,可以选择。
总结:
总的来说,目前主流防恶意攻击的方法,还是以防攻击服务器为主。需要的朋友可以根据自己的情况,选择不同的服务器。
阿里云服务器太不安全了,老是被攻击,工作人员就负责把服务器给我关了
阿里云提供基础设施服务,按需取用服务器资源,但是安全防御企业自身也一定要重视起来,不要以为上云了之后就绝对安全了,阿里云提供最高5g的免费防御ddos流量攻击,如果安全策略做得更高则需要购买高防ip。
你这个情况应该是受到攻击并没有更好的安全措施,当攻击达到一定程度,工作人员会将其关闭,以防遭受到更大的损失。riodejaneirowonthechancetoholdthe31stolympicgames阿里云现在不比以前了!服务没有以前那么好了!提交一个工单跟你玩了7天,关键是问题还没解决,最后的答复是就是要你备份好文件,重装系统。最可气的就是一个工单换了好几个人跟只能要他联系你。10分钟的事情硬是搞个3-5天。----以上是我亲身经历的!要工单截图我都可以给你。
远离大平台:
1,客户多别人照顾不了你这样的小客户。
2,阿里云向别人说的没有防御系统都是炒房子一样过来这阵风基本上也就拜拜了。
选择适合自己的平台
1,如果是公司网站可以选择一些像百度云,华为云,腾讯云的代理机构。因为他要赚钱必须把你当上帝。服务也及时。还会免费的教你怎么怎么弄。你好.我来解答下你的问题.
阿里云主机所在的机房是没有防御的.所以当你IP被攻击时受影响的将是整个机房的用户.而攻击大多是网络中的闲人.或者是你的竞争对手等发起的.并不是机房安全不到位造成的.你这种情况其实在任何没有防御的机房都是会被断网处理.如果是有频繁的攻击.建议还是租用带有防御的服务器吧.比如说浙江电信.江苏电信等高碍防的电信服务器.可以防御各种类型的攻击.
海腾数据杨闯为你解答.个人建议.仅供参考.阿里云的主机都是没防御的,基本安全并不能解决攻击问题。
如果楼主所做内容容易被攻击,建议用高防御机房的服务器比较合适。根据你的情况来看,主要是你受到了其他人的攻击,阿里云主机所在的机房是没有防御的,容易造成你说的情况。.建议还是租用带有防御的服务器吧!
怎么办?阿里云服务器无法登陆?阿里云服务器
china。alibaba。com/shtml/static/buytool/alitoolbar。shtml?tracelog=gjt_pd_04建议您也可以换台电脑去试一下,看是否电脑的问题。
删除临时文件和cookie。首先判断您的浏览器是什么版本:请在屏幕上方的菜单栏中选择“帮助”,再点“关于internetexplorer”,就可以看到版本了。如果无法查看版本和密匙长度等信息,可能是您的浏览器中毒了。建议您可以将浏览器重新安装试一下。如果您的浏览器不是IE的,请更换成IE的浏览器。如果您使用的浏览器是IE8,请点一下地址栏右边的“兼容性视图”按钮,将阿里巴巴网站选入添加,保存试一下。具体您可以参照如下帮助指导试一下:。china。alibaba。com/kf/detail/20541035。html如果您的电脑浏览器...
删除临时文件和cookie。首先判断您的浏览器是什么版本:请在屏幕上方的菜单栏中选择“帮助”,再点“关于internetexplorer”,就可以看到版本了。如果无法查看版本和密匙长度等信息,可能是您的浏览器中毒了。
1.若是阿里云的人看到了,希望给点切实的建议...2.有没有除了阿里云而外其他更好的选择,大家推荐一下服务器被攻击了,官方能给解决...3.1.3.7.不建立或利用有关设备、配置运行与所购服务无关的程序或进程,导致大量占用
具体您可以参照如下帮助指导试一下:。china。alibaba。com/kf/detail/20541035。html如果您的电脑浏览器是IE7。0的,您也可以点击以下链接根据操作:。
china。alibaba。com/kf/detail/2890324。html如果您的IE是6。0以下版本,建议您先升级到IE6。0或者以上版本。建议您可以通过以下连接去下载安装阿里工具条,使用其中的“阿里专用修复”功能去一步完成以上操作试一下:。
建议您可以将浏览器重新安装试一下。如果您的浏览器不是IE的,请更换成IE的浏览器。如果您使用的浏览器是IE8,请点一下地址栏右边的“兼容性视图”按钮,将阿里巴巴网站选入添加,保存试一下。
china。alibaba。com/kf/detail/20541026。html如果您的IE是IE6。0版本,您可以参照如下IE6。0操作帮助指导试一下:。
阿里云服务器win2003怎么购?阿里云服
>防止Serv-U权限提升其实,注销了Shell组件之后,侵入者运行提升工具的可能性就很小了,但是prel等别的脚本语言也有shell能力,为防万一,还是设置一下为好。用Ultraedit打开ServUDaemon。
application改名为Shell。application_ajiang那么,就把刚才导出的。reg文件里的内容按上面的对应关系替换掉,然后把修改好的。reg文件导入到注册表中(双击即可),导入了改名后的注册表项之后,别忘记了删除原有的那两个项目。
然后再设置各个IIS用户在各在的文件夹里的权限。因为比较多,所以我很不想写,其实知道了上面的原理,大多数人都应该懂了,除非不知道怎么添加系统用户和組,不知道怎么设置文件夹权限,不知道IIS站点属性在那里。
Application_ajiang。1"[HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\TypeLib]@="{50a7e9b0-70ef-11d1-b75a-00a0c90564fe}"[HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\Version]@="1。
00[HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}]@="ShellAutomationService"[HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\InProcServer32]@="C:\\WINNT\\system32\\shell32。
作为管理员,我们首先要检查我们的ASP程序,做好必要的设置,防止网站被黑客进入。另外就是防止攻击者使用一个被黑的网站来控制整个服务器,因为如果你的服务器上还为朋友开了站点,你可能无法确定你的朋友会把他上传的论坛做好安全设置。
我这里讲一下原理和设置思路,聪明的朋友应该看完这个就能解决问题了。>权限设置的原理WINDOWS用户,在WINNT系统中大多数时候把权限按用户(組)来划分。在【开始→程序→管理工具→计算机管理→本地用户和组】管理系统用户和用户组。
>>基本的服务器安全设置>安装补丁安装好操作系统之后,最好能在托管之前就完成补丁的安装,配置好网络后,如果是2000则确定安装上了SP4,如果是2003,则最好安装上SP1,然后点击开始→WindowsUpdate,安装所有的关键更新。
其实,在服务器的安全设置方面,我虽然有一些经验,但是还谈不上有研究,所以我写这篇文章的时候心里很不踏实,总害怕说错了会误了别人的事。本文更侧重于防止ASP漏洞攻击,所以服务器防黑等方面的讲解可能略嫌少了点。>>基本的服务器安全设置>安装补丁安装好操作系统之后,最好能在托管之前就完成补丁的安装,配置好网络后,如果是2000则确定安装上了SP4,如果是2003,则最好安装上SP1,然后点击开始→WindowsUpdate,安装所有的关键更新。>安装杀毒软件虽然杀毒软件有时候不能解决问题,但是杀毒软件避免了很多问题。我一直在用诺顿2004,据说2005可以杀木马,不过我没试...
application→查找下一个】,用这个方法能找到两个注册表项:“{13709620-C279-11CE-A49E-444553540000}”和“Shell。application”。为了确保万无一失,把这两个注册表项导出来,保存为。
>防止列出用户组和系统进程我在阿江ASP探针1。9中结合7i24的方法利用getobject("WINNT")获得了系统用户和系统进程的列表,这个列表可能会被黑客利用,我们应当隐藏起来,方法是:【开始→程序→管理工具→服务】,找到Workstation,停止它,禁用它。
Application_ajiang\CLSID]@="{13709620-C279-11CE-A49E-444553540001}"[HKEY_CLASSES_ROOT\Shell。
>利用ASP漏洞攻击的常见方法及防范一般情况下,黑客总是瞄准论坛等程序,因为这些程序都有上传功能,他们很容易的就可以上传ASP木马,即使设置了权限,木马也可以控制当前站点的所有文件了。
阿里云服务器直接可以购买的,在官网注册账号就可以直接买了,阿里云服务器介绍
Application_ajiang\CurVer]@="Shell。Application_ajiang。1"你可以把这个保存为一个。reg文件运行试一下,但是可别就此了事,因为万一黑客也看了我的这篇文章,他会试验我改出来的这个名字的。
1"[HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\VersionIndependentProgID]@="Shell。
在IIS的【站点属性或者虚拟目录属性→目录安全性→匿名访问和验证控制→编辑→匿名访问→编辑】填写刚刚创建的那个用户名。设置所有的分区禁止这个用户访问,而刚才这个站点的主目录对应的那个文件夹设置允许这个用户访问(要去掉继承父权限,并且要加上超管组和SYSTEM组)。
>安装杀毒软件虽然杀毒软件有时候不能解决问题,但是杀毒软件避免了很多问题。我一直在用诺顿2004,据说2005可以杀木马,不过我没试过。还有人用瑞星,瑞星是确定可以杀木马的。更多的人说卡巴司机好,不过我没用过。
9里加入了不安全组件检测功能(其实这是参考7i24的代码写的,只是把界面改的友好了一点,检测方法和他是基本一样的),这个功能让很多站长吃惊不小,因为他发现他的服务器支持很多不安全组件。其实,只要做好了上面的权限设置,那么FSO、XML、strem都不再是不安全组件了,因为他们都没有跨出自己的文件夹或者站点的权限。
这里需要注意一点,Clsid中只能是十个数字和ABCDEF六个字母。下面是我修改后的代码(两个文件我合到一起了):WindowsRegistryEditorVersion5。
Application_ajiang"[HKEY_CLASSES_ROOT\Shell。Application_ajiang]@="ShellAutomationService"[HKEY_CLASSES_ROOT\Shell。
另外,有了木马就然后用木马上传提升工具来获得更高的权限,我们关闭shell组件的目的很大程度上就是为了防止攻击者运行提升工具。如果论坛管理员关闭了上传功能,则黑客会想办法获得超管密码,比如,如果你用动网论坛并且数据库忘记了改名,人家就可以直接下载你的数据库了,然后距离找到论坛管理员密码就不远了。
ASP文件的时候,这个。ASP文件所具有的权限,就是这个“IIS匿名用户”所具有的权限。权限设置的思路要为每个独立的要保护的个体(比如一个网站或者一个虚拟目录)创建一个系统用户,让这个站点在系统中具有惟一的可以设置权限的身份。
这样设置了之后,这个站点里的ASP程序就只有当前这个文件夹的权限了,从探针上看,所有的硬盘都是红叉叉。>我的设置方法我是先创建一个用户组,以后所有的站点的用户都建在这个組里,然后设置这个组在各个分区没有权限或者完全拒绝。
这就用到了前面所说的那一大堆东西,做了那些权限设置和防提升之后,黑客就算是进入了一个站点,也无法破坏这个网站以外的东西。>后记也许有安全高手或者破坏高手看了我的文章会嘲笑或者窃喜,但我想我的经验里毕竟还是存在很多正确的地方,有千千万万的比我知道的更少的人像我刚开始完全不懂的时候那样在渴求着这样一篇文章,所以我必须写,我不管别人怎么说我,我也不怕后世会有千千万万的人对我唾骂,我一个人承担下来,我也没有娘子需要交代的……因为这其实只是抛砖引玉的做法,从别人的笑声中,我和我的读者们都可以学到更多有用的东西。
不要指望杀毒软件杀掉所有的木马,因为ASP木马的特征是可以通过一定手段来避开杀毒软件的查杀。>设置端口保护和防火墙、删除默认共享都是服务器防黑的措施,即使你的服务器上没有IIS,这些安全措施都最好做上。
其实,在服务器的安全设置方面,我虽然有一些经验,但是还谈不上有研究,所以我写这篇文章的时候心里很不踏实,总害怕说错了会误了别人的事。本文更侧重于防止ASP漏洞攻击,所以服务器防黑等方面的讲解可能略嫌少了点。
NTFS权限设置,请记住分区的时候把所有的硬盘都分为NTFS分区,然后我们可以确定每个分区对每个用户开放的权限。【文件(夹)上右键→属性→安全】在这里管理NTFS文件(夹)权限。IIS匿名用户,每个IIS站点或者虚拟目录,都可以设置一个匿名访问用户(现在暂且把它叫“IIS匿名用户”),当用户访问你的网站的。
真的有那样的人,你也不要着急,要沉住气慢慢来,具体的方法其实自己也能摸索出来的,我就是这样。当然,如果我有空,我会写我的具体设置方法,很傲能还会配上图片。>改名或卸载不安全组件不安全组件不惊人我的在阿江探针1。
改名不安全组件需要注意的是组件的名称和Clsid都要改,并且要改彻底了。下面以Shell。application为例来介绍方法。打开注册表编辑器【开始→运行→regedit回车】,然后【编辑→查找→填写Shell。
>卸载最不安全的组件最简单的办法是直接卸载后删除相应的程序文件。将下面的代码保存为一个。BAT文件,(以下均以WIN2000为例,如果使用2003,则系统文件夹应该是C:\WINDOWS\)regsvr32/uC:\WINDOWS\System32\wshom。
exe查找Ascii:LocalAdministrator,和#l@$ak#。lk;0@P,修改成等长度的其它字符就可以了,ServUAdmin。exe也一样处理。另外注意设置Serv-U所在的文件夹的权限,不要让IIS匿名用户有读取的权限,否则人家下走你修改过的文件,照样可以分析出你的管理员名和密码。
dll""ThreadingModel"="Apartment"[HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\ProgID]@="Shell。
ocxdelC:\WINDOWS\System32\wshom。ocxregsvr32/uC:\WINDOWS\system32\shell32。dlldelC:\WINDOWS\system32\shell32。
否则,你只能留着这个组件并在你的ASP程序本身上下工夫,防止别人进来,而不是防止别人进来后SHELL。比如,FSO和XML是非常常用的组件之一,很多程序会用到他们。WSH组件会被一部分主机管理程序用到,也有的打包程序也会用到。
dll然后运行一下,WScript。Shell,Shell。application,WScript。Network就会被卸载了。可能会提示无法删除文件,不用管它,重启一下服务器,你会发现这三个都提示“×安全”了。
reg文件。比如我们想做这样的更改13709620-C279-11CE-A49E-444553540000改名为13709620-C279-11CE-A49E-444553540001Shell。
那个欢乐时光更不用怕,有杀毒软件在还怕什么时光啊。最危险的组件是WSH和Shell,因为它可以运行你硬盘里的EXE等程序,比如它可以运行提升程序来提升SERV-U权限甚至用SERVU来运行更高权限的系统程序。
这是阿江的盲区,大概知道屏蔽端口用本地安全策略,不过这方面的东西网上攻略很多,大家可以擞出来看看,晚些时候我或者会复制一些到我的网站上。>权限设置阿江感觉这是防止ASP漏洞攻击的关键所在,优秀的权限设置可以将危害减少在一个IIS站点甚至一个虚拟目录里。
谨慎决定是否卸载一个组件组件是为了应用而出现的,而不是为了不安全而出现的,所有的组件都有它的用处,所以在卸载一个组件之前,你必须确认这个组件是你的网站程序不需要的,或者即使去掉也不关大体的。