服务器被攻击怎么解决方案(服务器被攻击怎么解决方案视频)-编程之家

服务器被攻击怎么办?

安全永远是相对的,再安全的服务器也可能被攻击。作为安全运维人员,要把握的原则是:尽量做好系统安全防护,修复所有已知的危险行为,同时在系统受到攻击后,快速有效的处理攻击行为,将攻击对系统的影响降到最低。

首先,处理服务器攻击的一般思想

系统被攻击并不可怕。可怕的是面对攻击你无能为力。下面详细介绍一下服务器被攻击后的一般处理思路。

1.切断网络

所有的攻击都来自网络。所以在得知系统被黑客攻击后,首先要做的就是断开服务器的网络连接,这样不仅可以切断攻击源,还可以保护服务器所在网络中的其他主机。

2.找到攻击的来源

可以通过分析系统日志或登录日志文件来查看可疑信息,也可以查看系统中打开了哪些端口,运行了哪些进程,通过这些进程来分析哪些可疑程序。这个过程要根据经验和综合判断能力进行追踪分析。以下章节将详细介绍该流程的处理思路。

3.分析入侵的原因和途径。

既然系统被入侵了,原因有很多,可能是系统bug,也可能是程序bug。我们必须找出是什么原因造成的,也要找出被攻击的方式,找出攻击的来源,因为只有知道被攻击的原因和方式,才能删除攻击的来源,同时修复bug。

4.备份用户数据

服务器被攻击后,需要立即备份服务器上的用户数据,检查这些数据中是否隐藏着攻击源。如果攻击源在用户数据中,必须彻底删除,然后将用户数据备份到安全的地方。

5.重新安装系统

千万不要以为可以彻底清除攻击源,因为没有人比黑客更了解攻击程序。服务器被攻击后,最安全最简单的方法就是重装系统,因为大部分攻击程序都会附着在系统文件或内核中,重装系统可以彻底清除攻击源。

6.修复程序或系统漏洞

在发现一个系统漏洞或者一个应用程序漏洞之后,首先要做的就是修复系统漏洞或者更改程序bug,因为只有修复了程序漏洞,才能在服务器上正式运行。

7.恢复数据并连接到网络

将备份数据复制回新安装的服务器,然后启动服务,最后打开服务器的网络连接对外提供服务。

第二,检查并锁定可疑用户

当发现服务器受到攻击时,必须先切断网络连接。但在某些情况下,比如无法立即切断网络连接时,就需要登录系统,看看是否有可疑用户。如果有任何可疑用户登录系统,需要立即锁定该用户,然后断开该用户的远程连接。

1.登录系统查看可疑用户。

以root身份登录,然后执行“W”命令,列出所有登录过系统的用户,如下图所示。

通过这个输出,我们可以检查是否有可疑或不熟悉的用户登录,我们还可以根据他们的用户名,他们的源地址和他们的运行进程来判断他们是否是非法用户。

2.锁定可疑用户

一旦发现可疑用户,要立即锁定。比如执行上面的“W”命令后,发现nobody用户应该是一个可疑用户(因为nobody默认没有登录权限),那么先锁定这个用户,进行如下操作:

[root@server ~]# passwd -l nobody

锁定后,有可能这个用户还在登录,所以要把这个用户踢离线。根据上面“W”命令的输出,可以得到这个用户登录的pid值。操作如下所示:

[root @ server ~]# PS-ef

grep @ pts/3

531 6051 6049 0 19:23 ?00:00:00 sshd: nobody@pts/3

[root@server ~]# kill -9 6051

这使得可疑用户nobody下线。如果该用户再次尝试登录,它将无法登录。

3.通过最后一个命令检查用户登录事件。

最后一个命令记录所有用户登录系统的日志,可以用来查找未授权用户的登录事件。最后一个命令的输出结果来自于文件/var/log/wtmp,一些有经验的入侵者会删除/var/log/wtmp来清除自己的踪迹,但是这个文件里还是会有线索的。

第三,检查系统日志

查看系统日志是找到攻击来源的最佳方式。可用的系统日志有/var/log/messages、/var/log/secure等。这两个日志文件可以记录软件的运行状态和远程用户的登录状态。您也可以查看。bash_history文件,尤其是。/根目录下的bash_history文件,记录了用户执行的所有历史命令。

第四,检查并关闭系统的可疑进程。

检查可疑进程的命令有很多,比如ps,top等。,但是有时候只知道进程的名字却不知道路径。此时,您可以通过以下命令来检查它:

首先,你可以通过pidof命令找到正在运行的进程的PID。例如,要查找sshd进程的PID,请执行以下命令:

然后进入内存目录查看对应PID目录下的exe文件信息:

这样就找到了流程对应的完整执行路径。如果您还有查看文件的句柄,可以查看以下目录:

[root @ server ~]# ls-al/proc/13276/FD

这样基本上可以找到任何进程的完整执行信息。此外,还有许多类似的命令可以帮助系统运维人员发现可疑进程。例如,您可以通过指定端口或tcp和udp协议来找到进程PID,然后找到相关的进程:

有时候,攻击者的程序隐藏得很深,比如rootkits后门。在这种情况下,ps、top、netstat等命令可能已被替换。如果使用系统自己的命令来检查可疑程序,它将变得不可信。这时候就需要借助第三方工具来检查系统的可疑程序,比如之前介绍过的chkrootkit和RKHunter。通过这些工具,可以很容易地找到被系统替换或篡改的程序。

动词 (verb的缩写)检查文件系统的完整性。

检查文件属性是否发生变化是验证文件系统完整性最简单、最直接的方法。比如可以检查被入侵服务器上的/bin/ls文件大小是否与正常系统上的相同,以验证文件是否被替换,但这种方法比较低级。此时,可以借助Linux下的工具rpm来完成验证。操作如下所示:

输出中每个标记的含义描述如下:

s表示文件长度发生了变化,M表示文件的访问权限或文件类型发生了变化,5表示MD5校验和发生了变化,D表示设备节点的属性发生了变化,L表示文件的符号链接发生了变化,U表示文件/子目录/设备节点的所有者发生了变化,G表示文件/子目录/设备节点的组发生了变化,T表示文件的最后修改时间发生了变化。

如果输出结果中出现“M”标记,则相应的文件可能已被篡改或替换。此时可以卸载这个rpm包,重新安装,清理被攻击的文件。

但是这个命令有一个限制,就是只能检查rpm包安装的所有文件,对于非rpm包安装的文件却无能为力。同时,如果rpm工具也被替换,则不能采用这种方法。此时可以从正常系统中复制一个rpm工具进行检测。

检查文件系统也可以通过两个工具来完成,chkrootkit和RKHunter。chkrootkit和RKHunter的使用方法下次再介绍。

服务器被入侵怎么办?

发现服务器被入侵,应立即关闭所有网站服务

如果安装的是星外虚拟主机管理系统,则重装最新的受控端安装包,重新自动设置受控端网站,这样会自动更改密码。

为系统安装最新的补丁,当然还有所有运行着的服务器软件。

检查添加/删除程序里面是不是被人装了其他软件。

为网站目录重新配置权限,关闭删除可疑的系统账户。

升级PHP安装包到最新,升级软件到最新。

对于袭击服务器的黑客我们只能“预防为主,防治结合,综合处理”的态度,我们所能做的就是预防,在黑客袭击之前做好备份,把损失减到最少。

服务器受到攻击的几种方式?

常见的几种网络攻击形式就我们所知,被用来窃取口令的服务包括FTP、TFTP、邮件系统、Finger和Telnet等等。换句话说,如果系统管理员在选择主机系统时不小心或不走运的话,攻击者要窃取口令文件就将易如反掌,所以防范的手段包括对软件的使用都要采取十分谨慎地态度,大家一定要记住:坏家伙只用成功一次就够了。  缺陷和后门  事实上没有完美无缺的代码,也许系统的某处正潜伏着重大的缺陷或者后门等待人们的发现,区别只是在于谁先发现它。只有本着怀疑一切的态度,从各个方面检查所输入信息的正确性,还是可以回避这些缺陷的。比如说,如果程序有固定尺寸的缓冲区,无论是什么类型,一定要保证它不溢出;如果使用动态内存分配,一定要为内存或文件系统的耗尽做好准备,并且记住恢复策略可能也需要内存和磁盘空间。  鉴别失败  即使是一个完善的机制在某些特定的情况下也会被攻破。例如:源地址的校验可能正在某种条件下进行(如防火墙筛选伪造的数据包),但是黑客可以用程序Portmapper重传某一请求。在这一情况下,服务器最终受到欺骗,报文表面上源于本地,实际上却源于其他地方。  协议失败  寻找协议漏洞的游戏一直在黑客中长盛不衰,在密码学的领域尤其如此。有时是由于密码生成者犯了错误,过于明了和简单。更多的情况是由于不同的假设造成的,而证明密码交换的正确性是很困难的事。  信息泄漏  大多数的协议都会泄漏某些信息。高明的黑客并不需要知道你的局域网中有哪些计算机存在,他们只要通过地址空间和端口扫描,就能寻找到隐藏的主机和感兴趣的服务。最好的防御方法是高性能的防火墙,如果黑客们不能向每一台机器发送数据包,该机器就不容易被入侵。  拒绝服务  有的人喜欢刺破别人的车胎,有的人喜欢在墙上乱涂乱画,也有人特别喜欢把别人的机器搞瘫痪。很多网络攻击者对这种损人不利己的行为乐此不疲真是令人费解。这种捣乱的行为多种多样,但本质上都差不多,就是想将你的资源耗尽,从而让你的计算机系统瘫痪。尽管主动的过滤可以在一定的程度上保护你,但是由于这种攻击不容易识别,往往让人防不胜防。  也许你还遇到过其他的攻击方式,我们在这里不能一一列举,总而言之一句话:网络之路,步步凶险。

服务器被攻击断网就好了吗?

是的

当我们了解到系统正在遭到黑客攻击时,第一件要做的事情就是断开服务器的网络连接,这样除了切断攻击源外,还可以保护服务器所在网络上的其他主机。

1、排查可疑用户。

2、从系统日志检查攻击情况。

3、检查和关闭系统的可疑程序。

4、检查文件系统是否完好。

服务器被木马攻击怎么办?

如果服务器(网站)被入侵或木马攻击了,一般都是服务器或者网站存在漏洞,被黑客利用并提权入侵的,导致服务器中木马,网站被挂黑链,被篡改,被挂马。解决办法:如果程序不是很大,可以自己比对以前程序的备份文件