爬虫搞垮服务器_服务器被爬虫攻击

hacker|
176

服务器被攻击怎么办

1.一般攻击者都是通过扫描端口来实施DOOS流量攻击的,因此游戏网站服务器一定要上加端口,且关闭不用的端口,避免通过端口扫描到你的网站服务器。

2.尽可能对系统加载最新补丁,并采取有效的合规性配置,降低漏洞利用风险。

3.保护网站服务器ip地址,在平时发布广告时一定要注意不要泄露你的ip地址。

4.选择防御能力更强的高防服务器,可以选择美国高防服务器,因为美国服务器的防御能力最强。

服务器被攻击的常见手段以及解决 ***

第1类:ARP欺骗攻击

ARP(Address Resolution Protocol,地址解析协议)是一个位于TCP/IP协议栈中的 *** 层,负责将某个IP地址解析成对应的MAC地址。

ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的进行。

ARP攻击的局限性

ARP攻击仅能在以太网(局域网如:机房、内网、公司 *** 等)进行,无法对外网(互联网、非本区域内的局域网)进行攻击。

2

第2类:CC攻击

相对来说,这种攻击的危害大一些。主机空间都有一个参数 IIS 连接数,当被访问网站超出IIS 连接数时,网站就会出现Service Unavailable 。攻击者就是利用被控制的机器不断地向被攻击网站发送访问请求,迫使IIS 连接数超出限制,当CPU 资源或者带宽资源耗尽,那么网站也就被攻击垮了。对于达到百兆的攻击,防火墙就相当吃力,有时甚至造成防火墙的CPU资源耗尽造成防火墙死机。达到百兆以上,运营商一般都会在上层路由封这个被攻击的IP。

针对CC攻击,一般的租用有防CC攻击软件的空间、VPS或服务器就可以了,或者租用章鱼主机,这种机器对CC攻击防御效果更好。

3

第3类:DDOS流量攻击

就是DDOS攻击,这种攻击的危害是更大的。原理就是向目标服务器发送大量数据包,占用其带宽。对于流量攻击,单纯地加防火墙没用,必须要有足够的带宽和防火墙配合起来才能防御

怎么去防御服务器被攻击呢?

用户购买高防IP,把域名解析到高防IP上(web业务只要把域名指向高防IP 即可。非web业务,把业务IP换成高防IP即可)同时在高防上设置转发规则;所有公网流量都会走高防机房,通过端口协议转发的方式将用户的访问通过高防IP转发到源站IP,同时将恶意攻击流量在高防IP上进行清洗过滤后将正常流量返回给源站IP,从而确保源站IP稳定访问的防护服务。

2

因而通常高防服务器都是针对ip来进行防御和管理,在租用服务器后,服务商会提供一个高防ip给用户,如果该ip出现异常流量时,高防机房中的硬件防火墙,牵引系统等会对流量进行智能识别,对恶意流量进行过滤,保证正常流量能够对服务器发出请求并得到正常的处理。

当然由于业务的不同,不同的高防IP所受到的保护流量范围也不一样,如果攻击流量过大,超过高防IP的承受范围时,为了保护机房的安全性,会暂时对该IP进行屏蔽。这时可能会造成 *** 不能正常访问。

3

高防IP包含哪些?

高防IP可以防御的有包括但不限于以下类型: SYN Flood、UDP Flood、ICMP Flood、IGMP Flood、ACK Flood、Ping Sweep 等攻击

网站服务器被攻击如何解决

ASP木马攻击原理一般是通过文件上传漏洞,传送木马文件到服务器里,然后运行就可以读取你系统里的所有资料了。一般的ASP木马文件是利用FSO组件进行操作的,也有不用FSO组件的。针对如上情况,要如何去防止ASP木马,就必须做好如下三方面:

1、服务器的权限设置

2、做好ASP程序的验证功能,防止有漏洞被利用

3、关闭或更改相关的组件名称

1,2两方面可以查阅创新思维网站的相关文章,在这里主要是说第3个方面

1)针对利用FSO写的ASP木马的防止办法是更好的防止方式是把FSO功能关掉

在开始--运行处输入:Regsvr32 /u c:\windows\system32\scrrun.dll

如果想再用该组件可以在运行处再输入

Regsvr32 c:\windows\system32\scrrun.dll 重新注册一下便可以用了。

*** 上现在有些文章在说在

查找注册表中

HKEY_CLASSES_ROOT\Scripting.FileSystemObject 键值

将其更改成为你想要的字符串(右键--"重命名"),比如更改成为

HKEY_CLASSES_ROOT\Scripting.FileSystemObject2

这样,在ASP就必须这样引用这个对象了:

Set fso = CreateObject("Scripting.FileSystemObject2")

而不能使用: Set fso = CreateObject("Scripting.FileSystemObject")

这种 *** 是行不通的,因为FSO除了用对象调用,还可以用调用classid

比如:object runat="server" id="fso" scope="page"

classid="clsid:0D43FE01-F093-11CF-8940-00A0C9054228"/object

这样也能调用

所以说要改的话还行查找0D43FE01-F093-11CF-8940-00A0C9054228这个键值,然后改掉,但是这样改完以后FSO也就不能用了。所以推荐还是把组件关掉,如果要上传的话可以自行编写一个上传组件。这样会安全一些。

(2)免FSO对像就能使用的ASP木马防范 ***

通过上面的代码,我们可以看出这段代码的SHELL是通过shell.application 建立 shell 对像的,我们只要在注册表里查找键值shell.application,shell.application.1和 wscript.shell,wscript.shell.1 键值,然后把这些键值删除,就能防止这一类的ASP木马攻击了,删除这些键值对你的服务器及ASP支持等不会造成影响的,所以请放心删除。

各黑客网站上还有各种各样的WEBSHELL下载,除了ASP的WEBSHELL以外,还有CGI、PHP、 *** P的等等。基本上都是大同小异的,还有一些WEBSHELL是调用系统下的CMD.EXE命令运行的。但这些调用服务器系统CMD.EXE的WEBSHELL木马在Win2003下没法运行了,能调用CMD.EXE命令的WEBSHELL只在Win2K下测试通过,在Win2003下,那些ASP、CGI、PHP、 *** P的WEBSHELL已经不能调用CMD.EXE的命令了。原因很简单,因为Win2K下的CMD.EXE命令在默认情况下是能以匿名及来宾权限访问的,而Win2003系统下,CMD.EXE命令却禁止了“Everyone”匿名访问及“Guests”组的访问权限了,所以各种调用CMD.EXE的WEBSHELL木马都没法运行了,这也算是Win2003系统安全上的一点进步吧。

当然第个对像都有相应的classid值,一样找出来进行删除

wscript.shell (classid:72c24dd5-d70a-438b-8a42-98424b88afb8)

wscript.shell.1 (classid:f935dc22-1cf0-11d0-adb9-00c04fd58a0b)

wscript.network (classid:093ff999-1ea0-4079-9525-9614c3504b74)

wscript.network.1 (classid:093ff999-1ea0-4079-9525-9614c3504b74)

adodb.stream (classid:)

经过如上处理后,哪怕是有ASP木马传到你的服务器,也能阻止它的一些破坏行为。

摘自动感居知识百科~

0条大神的评论

发表评论