网站被人恶意攻击时该怎么办?
网站被攻击一般有几种情况
1,流量攻击,就是我们常说的DDOS和DOS等攻击,这种攻击属于最常见的流量攻击中的带宽攻击,一般是使用大量数据包淹没一个或多个路由器、服务器和防火墙,使你的网站处于瘫痪状态无法正常打开。
但是这种攻击成本都会很高.
2, CC攻击,也是流量攻击的一种,CC就是模拟多个用户(多少线程就是多少用户)不停地进行访问那些需要大量数据操作(就是需要大量CPU时间)的页面,造成服务器资源的浪费,CPU长时间处于100%,永远都有处理不完的连接直至就网络拥塞,正常的访问被中止。而CC攻击基本上都是针对端口的攻击,以上这两种攻击基本上都属于硬性流量的攻击. 如果服务器(网站)被入侵了,一般都是服务器或者网站存在漏洞,被黑客利用并提权入侵的,导致服务器中木马,网站被挂黑链,被篡改,被挂马。解决办法:如果程序不是很大,可以自己比对以前程序的备份文件,然后就是修复,或者换个服务器,最好是独立服务器。
怎么攻击别人服务器用流量攻击?
自己被流量攻击,可以联系自己主机商,让他们帮忙来处理,毕竟主机商在数据处理这一块比我们要有经验得多,而且大多数是团队,对于普通的刷流量方式,基本上能清除,网络安全这块服务器商还算是专业的。怎么攻击别人这种还是少去做吧,因为你攻击他可能就是在攻击服务器商,处理不好可能要吃官司。
2021保护网络安全大事件?
数据泄露事件
疑似超2亿国内个人信息在国外暗网论坛兜售
1月5日,国外安全研究团队Cyble发现多个帖子正在出售与中国公民有关的个人数据,经分析可能来自微博、QQ等多个社交媒体,本次发现的几个帖子中与中国公民有关的记录总数超过2亿。
全国首例适用民法典的个人信息保护案宣判
1月8日,杭州互联网法院公开审理并宣判全国首例适用民法典的个人信息保护案。被告孙某未经他人许可,在互联网上公然非法买卖、提供个人信息4万余条,导致相关人员信息长期面临受侵害风险,被判处赔偿违法所得34000元,并公开道歉。
国内某银行疑似发生数据泄露 高达1679万条
1月8日,有人在某国外论坛中发帖售卖国内某银行1679万笔数据,并放出部分数据样本,数据包括名字、性别、卡号、身份证号、手机号码 、所在城市、联系地址、工作单位、邮编 、工作电话、住宅电话、卡种、发卡行等等。
网贷公司侵犯个人信息被罚320万
1月15日,中国裁判文书网公布一份判决书,北京智借公司、贤某某等在未取得受害人同意的情况下,向下游多家公司出售包含姓名、身份证号、手机号等个人信息,因犯侵犯公民个人信息罪,被判处罚金320万元。买房涉及平安普惠、拍拍贷、你我贷等多家知名公司。
镇江丹阳30人贩卖6亿条个人信息获利800余万
1月24日,镇江丹阳警方侦破一起公安部督办的侵犯公民个人信息案,涉及10多个省市,抓获犯罪嫌疑人30名。该团伙采用境外聊天工具和区块链虚拟货币收付款,共贩卖个人信息6亿余条,违法所得800余万元。
央视曝App偷听隐私 语音发出后录音还在继续
1月31日,央视节目中专家用模拟“App偷听测试程序”发送一个2秒的语音,当手松开后,录音仍在继续,并生成一条120秒的语音,证实了当测试程序置于前台运行时,偷听是可以实现的。此外经过对比实验,发现在测试程序退至后台或在手机锁屏时,录音依然可持续一段时间。
西山居旗下逍遥网遭攻击致数据泄露
3月2日,西山居游戏发公告称,西山居旗下产品屡遭不法分子DDos攻击、服务器入侵,导致部分用户账号和加密后的非明文密码等信息外泄,官方建议第一时间修改安全等级偏低的短位密码。
全国首例利用微信清粉软件获取个人信息案宣判
3月3日,南通通州公安对全国首例利用微信“清粉”软件非法获取微信用户信息案进行宣判。被害用户扫描“清粉”二维码为了给微信通讯录“瘦身”,不料个人信息泄露。八名被告人则以刷阅读量、售卖微信群聊二维码等方式非法获利200多万元。
315曝光人脸信息滥用、简历泄露等乱象
3月15日,央视315曝光三个涉及个人信息安全案例:商家安装摄像头捕捉记录顾客人脸信息,多门店共享并进行综合报价;智联招聘、猎聘等平台简历给钱就可随意下载,大量简历流入黑市;许多针对老年人开发的手机清理App背地里不断获取手机信息,并推送带有欺骗套路的内容。
中信银行因泄露客户信息被罚450万元
3月19日,银保监会消保局公布的罚单显示中信银行被处以450万元罚款。有消息称,该罚单疑似为2020年5月,脱口秀艺人池子举报中信银行违规私自对外提供其银行流水信息事件的处罚结果。
网络攻击事件
多个行业感染incaseformat病毒
1月13日,国内多家安全厂商检测到蠕虫病毒incaseformat在国内大范围爆发,涉及政府、医疗、教育、运营商等多个行业,且感染主机多为财务管理相关应用系统。感染主机表现为所有非系统分区文件均被删除,对用户造成不可挽回的损失。
针对农信社和城商行的短信钓鱼攻击
自春节起,全国多地市连续发生通过群发短信方式,以手机银行失效或过期等为由,诱骗客户点击钓鱼网站链接而盗取资金的安全事件。天际友盟检测发现大批钓鱼网站在2月9日后被注册并陆续投入使用,钓鱼网站域名为农信社、城商行等金融机构客服电话+字母,或与金融机构网站相似域名的形式,多为境外域名注册商注册并托管。
春节期间DDoS攻击事件激增
2月22日,奇安信羲和实验室发布春节期间DDoS攻击报告,报告显示,春节期间奇安信星迹DDoS观测系统累计观测到反射放大DDoS 攻击事件 65912 个,涉及被攻击 IP 57096 个。与春节前一周相比,DDoS 攻击事件数增加约 25%,被攻击 IP 数增加 37%。
App侵害用户权益专项整治行动
针对App侵害用户隐私安全的问题,工信部已建立全国App技术检测平台,对国内上架的热门App进行技术检测。如果App不符合规定,会先要求其整改。整改后仍不通过或未按照要求整改的App,直接进行下架处理。
1月19日,工信部下架12款App,包括学宝、红人直播等,涉及违规收集用户信息、过度索取用户权限、欺骗误导用户下载问题。(2020年12月21日,工信部通报63款违规App,此12款未按照要求完成整改)
1月22日,工信部通报2021年第一批157款侵害用户权益行为APP,包括芒果TV、永辉生活、花椒等,涉及违规收集个人信息、强制频繁过度索取权限、强制用户使用定向推送等问题。2月3日,工信部下架其中未完成整改的37款App,艺龙酒店、东风出行、易企秀等均在其中。
2月5日,工信部通报2021年第二批26款App存在违规行为,包括QQ输入法、UC浏览器、墨迹天气等,涉及违规收集个人信息、过度索取权限、欺骗误导用户下载等问题。2月10日,10款未完成整改的App被下架,包括小智同学、声吧、kk键盘等。
3月12日,工信部通报2021年第三批136款侵害用户权益行为App,包括猎豹清理大师、悦跑圈、天涯社区等,涉及频繁自启动和关联启动、违规收集使用个人信息等问题。
3月16日,工信部严厉查处315晚会曝光“APP违规收集老年人个人信息”违规行为,要求主要应用商店予下架内存优化大师、智能清理大师、超强清理大师、手机管家pro四款App。
dns防护怎么做?
1.授权DNS服务器限制名字服务器递归查询功能,递归dns服务器要限制递归访问的客户(启用白名单IP段)
2.限制区传送zone transfer,主从同步的DNS服务器范围启用白名单,不在列表内的DNS服务器不允许同步zone文件
allow-transfer{ };
allow-update{ };
3.启用黑白名单
已知的攻击IP 加入bind的黑名单,或防火墙上设置禁止访问;
通过acl设置允许访问的IP网段;
通过acl设置允许访问的IP网段;通过acl设置允许访问的IP网段;
4.隐藏BIND的版本信息;
5.使用非root权限运行BIND;
4.隐藏BIND的版本信息;
5.使用非root权限运行BIND;
6.删除DNS上不必要的其他服务。创建一个DNS服务器系统就不应该安装Web、POP、gopher、NNTP News等服务。
建议不安装以下软件包:
1)X-Windows及相关的软件包;2)多媒体应用软件包;3)任何不需要的编译程序和脚本解释语言;4)任何不用的文本编辑器;5)不需要的客户程序;6)不需要的其他网络服务。确保域名解析服务的独立性,运行域名解析服务的服务器上不能同时开启其他端口的服务。权威域名解析服务和递归域名解析服务需要在不同的服务器上独立提供;
7.使用dnstop监控DNS流量
#yum install libpcap-devel ncurses-devel
下载源代码 http://dns.measurement-factory.com/tools/dnstop/src/dnstop-20140915.tar.gz
#;
9.增强DNS服务器的防范Dos/DDoS功能
使用SYN cookie
增加backlog,可以一定程度减缓大量SYN请求导致TCP连接阻塞的状况
缩短retries次数:Linux系统默认的tcp_synack_retries是5次
限制SYN频率
防范SYN Attack攻击: # echo 1 > /proc/sys/net/ipv4/tcp_syncookies 把这个命令加入"/etc/rc.d/rc.local"文件中;
10.:对域名服务协议是否正常进行监控,即利用对应的服务协议或采用相应的测试工具向服务端口发起模拟请求,分析服务器返回的结果,以判断当前服务是否正常以及内存数据是否变动。在条件允许的情况下,在不同网络内部部署多个探测点分布式监控;
11.提供域名服务的服务器数量应不低于2台,建议独立的名字服务器数量为5台。并且建议将服务器部署在不同的物理网络环境中; 使用入侵检测系统,尽可能的检测出中间人攻击行为; 在域名服务系统周围部署抗攻击设备,应对这类型的攻击;利用流量分析等工具检测出DDoS攻击行为,以便及时采取应急措施;
12.:限制递归服务的服务范围,仅允许特定网段的用户使用递归服务;
13.:对重要域名的解析结果进行重点监测,一旦发现解析数据有变化能够及时给出告警提示; 部署dnssec;
14.建立完善的数据备份机制和日志管理系统。应保留最新的3个月的全部解析日志,并且建议对重要的域名信息系统采取7×24的维护机制保障,应急响应到场时间不能迟于30分钟。