導航:首頁 > 配伺服器 > 伺服器如何防攻擊

伺服器如何防攻擊

發布時間:2022-04-01 14:45:00

⑴ 伺服器如何防禦ddos攻擊

一、確保伺服器系統安全

雲霸天下IDC高防IP

1、隱藏伺服器真實IP

2、關閉不必要的服務或埠

3、購買高防提高承受能力

4、限制SYN/ICMP流量

5、網站請求IP過濾

6、部署DNS智能解析

7、提供餘量帶寬

目前而言,DDOS攻擊並沒有最好的根治之法,做不到徹底防禦,只能採取各種手段在一定程度上減緩攻擊傷害。所以平時伺服器的運維工作還是要做好基本的保障。

⑵ 如何防範伺服器被攻擊

不管哪種DDoS攻擊,,當前的技術都不足以很好的抵禦。現在流行的DDoS防禦手段——例如黑洞技術和路由器過濾,限速等手段,不僅慢,消耗大,而且同時也阻斷有效業務。如IDS入侵監測可以提供一些檢測性能但不能緩解DDoS攻擊,防火牆提供的保護也受到其技術弱點的限制。其它策略,例如大量部署伺服器,冗餘設備,保證足夠的響應能力來提供攻擊防護,代價過於高昂。

黑洞技術

黑洞技術描述了一個服務提供商將指向某一目標企業的包盡量阻截在上游的過程,將改向的包引進「黑洞」並丟棄,以保全運營商的基礎網路和其它的客戶業務。但是合法數據包和惡意攻擊業務一起被丟棄,所以黑洞技術不能算是一種好的解決方案。被攻擊者失去了所有的業務服務,攻擊者因而獲得勝利。

路由器

許多人運用路由器的過濾功能提供對DDoS攻擊的防禦,但對於現在復雜的DDoS攻擊不能提供完善的防禦。

路由器只能通過過濾非基本的不需要的協議來停止一些簡單的DDoS攻擊,例如ping攻擊。這需要一個手動的反應措施,並且往往是在攻擊致使服務失敗之後。另外,現在的DDoS攻擊使用互聯網必要的有效協議,很難有效的濾除。路由器也能防止無效的或私有的IP地址空間,但DDoS攻擊可以很容易的偽造成有效IP地址。

基於路由器的DDoS預防策略——在出口側使用uRPF來停止IP地址欺騙攻擊——這同樣不能有效防禦現在的DDoS攻擊,因為uRPF的基本原理是如果IP地址不屬於應該來自的子網網路阻斷出口業務。然而,DDoS攻擊能很容易偽造來自同一子網的IP地址,致使這種解決法案無效。

防火牆

首先防火牆的位置處於數據路徑下游遠端,不能為從提供商到企業邊緣路由器的訪問鏈路提供足夠的保護,從而將那些易受攻擊的組件留給了DDoS攻擊。此外,因為防火牆總是串聯的而成為潛在性能瓶頸,因為可以通過消耗它們的會話處理能力來對它們自身進行DDoS攻擊。

其次是反常事件檢測缺乏的限制,防火牆首要任務是要控制私有網路的訪問。一種實現的方法是通過追蹤從內側向外側服務發起的會話,然後只接收「不幹凈」一側期望源頭發來的特定響應。然而,這對於一些開放給公眾來接收請求的服務是不起作用的,比如Web、DNS和其它服務,因為黑客可以使用「被認可的」協議(如HTTP)。

第三種限制,雖然防火牆能檢測反常行為,但幾乎沒有反欺騙能力——其結構仍然是攻擊者達到其目的。當一個DDoS攻擊被檢測到,防火牆能停止與攻擊相聯系的某一特定數據流,但它們無法逐個包檢測,將好的或合法業務從惡意業務中分出,使得它們在事實上對IP地址欺騙攻擊無效。

IDS入侵監測

IDS解決方案將不得不提供領先的行為或基於反常事務的演算法來檢測現在的DDoS攻擊。但是一些基於反常事務的性能要求有專家進行手動的調整,而且經常誤報,並且不能識別特定的攻擊流。同時IDS本身也很容易成為DDoS攻擊的犧牲者。

作為DDoS防禦平台的IDS最大的缺點是它只能檢測到攻擊,但對於緩和攻擊的影響卻毫無作為。IDS解決方案也許能託付給路由器和防火牆的過濾器,但正如前面敘述的,這對於緩解DDoS攻擊效率很低,即便是用類似於靜態過濾串聯部署的IDS也做不到。

DDoS攻擊的手動響應

作為DDoS防禦一部份的手動處理太微小並且太緩慢。受害者對DDoS攻擊的典型第一反應是詢問最近的上游連接提供者——ISP、宿主提供商或骨幹網承載商——嘗試識別該消息來源。對於地址欺騙的情況,嘗試識別消息來源是一個長期和冗長的過程,需要許多提供商合作和追蹤的過程。即使來源可被識別,但阻斷它也意味同時阻斷所有業務——好的和壞的。

伺服器怎麼預防流量攻擊

DDoS攻擊的危害很大,而且很難防範,可以直接導致網站宕機、伺服器癱瘓,造成權威受損、品牌蒙羞、財產流失等巨大損失。伺服器防禦DDoS的基本方法:首先要確保伺服器軟體沒有任何漏洞,防止攻擊者入侵;其次要隱藏伺服器的真實IP地址。

⑷ 伺服器怎麼防攻擊

在頻頻惡意攻擊用戶、系統漏洞層出不窮的今天,作為網路治理員、系統治理員雖然在伺服器的安全上都下了不少功夫,諸如及時打上系統安全補丁、進行一些常規的安全配置,但有時仍不安全。因此必須惡意用戶入侵之前,通過一些系列安全設置,來將入侵者們擋在「安全門」之外,下面就將我在3A網路伺服器上做的一些最簡單、最有效的防(Overflow)溢出、本地提供許可權攻擊類的解決辦法給大家分享,小弟親自操刀,基本沒出過安全故障!

一、如何防止溢出類攻擊
1.盡最大的可能性將系統的漏洞補丁都打完,最好是比如Microsoft Windows Server系列的系統可以將自動更新服務打開,然後讓伺服器在您指定的某個時間段內自動連接到Microsoft Update網站進行補丁的更新。假如您的伺服器為了安全起見 禁止了對公網外部的連接的話,可以用Microsoft WSUS服務在內網進行升級。

2.停掉一切不需要的系統服務以及應用程序,最大限能的降底伺服器的被攻擊系數。比如前陣子的MSDTC溢出,就導致很多伺服器掛掉了。其實假如 WEB類伺服器根本沒有用到MSDTC服務時,您大可以把MSDTC服務停掉,這樣MSDTC溢出就對您的伺服器不構成任何威脅了。

3.啟動TCP/IP埠的過濾,僅打開常用的TCP如21、80、25、110、3389等埠;假如安全要求級別高一點可以將UDP埠關閉,當然假如這樣之後缺陷就是如在伺服器上連外部就不方便連接了,這里建議大家用IPSec來封UDP。在協議篩選中」只答應」TCP協議(協議號為:6)、 UDP協議(協議號為:17)以及RDP協議(協議號為:27)等必需用協議即可;其它無用均不開放。

4.啟用IPSec策略:為伺服器的連接進行安全認證,給伺服器加上雙保險。如三所說,可以在這里封掉一些危險的端品諸如:135 145 139 445 以及UDP對外連接之類、以及對通讀進行加密與只與有信任關系的IP或者網路進行通訊等等。(注:其實防反彈類木馬用IPSec簡單的禁止UDP或者不常用TCP埠的對外訪問就成了,關於IPSec的如何應用這里就不再敖續,可以到服安討論Search 「IPSec」,就 會有N多關於IPSec的應用資料..)

二、刪除、移動、更名或者用訪問控製表列Access Control Lists (ACLs)控制要害系統文件、命令文件夾

1.黑客通常在溢出得到shell後,來用諸如net.exe net1.exe ipconfig.exe user.exe query.exe regedit.exe regsvr32.exe 來達到進一步控制伺服器的目的如:加賬號了,克隆治理員了等等;這里可以將這些命令程序刪除或者改名。(注重:在刪除與改名時先停掉文件復制服務 (FRS)或者先將 %windir%\system32\dllcache\下的對應文件刪除或改名。

2.也或者將這些.exe文件移動到指定的文件夾,這樣也方便以後治理員自己使用

3.訪問控製表列ACLS控制:找到%windir%\system32下找到cmd.exe、cmd32.exe net.exe net1.exe ipconfig.exe tftp.exe ftp.exe user.exe reg.exe regedit.exe regedt32.exe regsvr32.exe 這些黑客常用的文件,在「屬性」→「安全」中對他們進行訪問的ACLs用戶進 行定義,諸如只給administrator有權訪問,假如需要防範一些溢出攻擊、以及溢出成功後對這些文件的非法利用,那麼只需要將system用戶在 ACLs中進行拒絕訪問即可。

4.假如覺得在GUI下面太麻煩的話,也可以用系統命令的CACLS.EXE來對這些.exe文件的Acls進行編輯與修改,或者說將他寫成一個.bat批處理 文件來執行以及對這些命令進行修改。(具體用戶自己參見cacls /? 幫助進行)

5.對磁碟如C/D/E/F等進行安全的ACLS設置從整體安全上考慮的話也是很有必要的,另外非凡是win2k,對Winnt、Winnt\System、Document and Setting等文件夾。

6.進行注冊表的修改禁用命令解釋器: (假如您覺得用⑤的方法太煩瑣的話,那麼您不防試試下面一勞永逸的辦法來禁止CMD的運行,通過修改注冊表,可以禁止用戶使用命令解釋器 (CMD.exe)和運行批處理文件(.bat文件)。具體方法:新建一個雙位元組(REG_DWord)執行 HKEY_CURRENT_USER\Software\PolicIEs\ Microsoft\Windows\System\DisableCMD,修改其值為1,命令解釋器和批處理文件都不能被運行。修改其值為2,則只是禁止命令解釋器的運行,反之將值改為0,則是打開CMS命令解釋器。假如您賺手動太麻煩的話,請將下面的代碼保存為*.reg文件,然後導入。

7.對一些以System許可權運行的系統服務進行降級處理。(諸如:將Serv-U、Imail、IIS、Php、Mssql、Mysql等一系列以 System許可權運行的服務或者應用程序換成其它administrators成員甚至users許可權運行,這樣就會安全得多了…但前提是需要對這些基本運行狀態、調用API等相關情況較為了解. )

⑸ 伺服器如何防止攻擊

伺服器被攻擊 跟 伺服器被黑,兩者是完全不一樣的概念。造成的結果也不一樣。

伺服器被黑一般是被入侵了,被掛馬,中毒等表現,這種情況,要麼是伺服器許可權太簡單,沒任何安全部署才導致黑客有入侵的機會,也有可能是伺服器上的程序有漏洞導致。被黑的伺服器,一般必須要重裝系統才行,重裝好系統後,必須要做好基本的安全策略,給伺服器許可權設置復雜些,注意下裡面所安裝程序是否有漏洞等問題。

伺服器被攻擊,一般是因為行業競爭激烈,被同行通過技術手段做惡意攻擊,或有人惡意攻擊勒索錢財。被攻擊的伺服器,基本是對訪問伺服器的真實用戶有影響,造成伺服器無法正常運行,但是如果伺服器有防禦,是可以直接防禦住攻擊。

被攻擊跟被黑,現象是不一樣的。樓主要弄清楚自己伺服器到底是怎麼回事的。

海騰數據,10年老牌IDC企業,希望向飛的分享對樓主有所幫助。

⑹ 怎麼防止伺服器遭受黑客攻擊

ddos攻擊是一種比較原始攻擊,攻擊者通過流量式或請求數量訪問,超過伺服器正常承受能力,讓伺服器處於癱瘓。正常訪問者無法訪問到伺服器,是使伺服器處於離線狀態。遇到DDOS攻擊常見有三種方式來防禦。

1.使用高防伺服器:高防伺服器主要是指獨立單個硬防防禦,可以為單個客戶提供安全維護,總體來看屬於伺服器的一種,根據各個IDC機房的環境不同,有的提供有硬防,有使用軟防。簡單來說,就是能夠幫助伺服器拒絕服務攻擊,並且定時掃描現有的網路主節點,查找可能存在的安全漏洞的伺服器。高防伺服器租用價格要比普通伺服器租用價格貴。適合經常有小流量的攻擊的站點、游戲、應用等伺服器

2.使用防火牆軟體:防火牆獲取攻擊者的IP地址、與伺服器的連接數,並將其屏蔽,從而可以防禦到小型的DDoS攻擊。這種方法適用於規模較小的騷擾型DDoS攻擊。

3.專業的DDOS防禦增值服務:面對DDoS這種全行業都要無法避免的問題,服務商提供專業DDoS防護解決方案。防護方案部署到伺服器上,包括切換高防IP、CDN節點等。通過海量帶寬資源分散攻擊者流量,您將再也不用擔心沒有足夠的資源來發布您的業務,將再也不用擔心DDoS攻擊可能削弱您的業務,您將獲得一個最具競爭力的純凈商業環境來保障業務的正常開展。

⑺ 伺服器要怎麼防cc攻擊

CC攻擊是相對於普通DDoS攻擊更加難以防禦,CC攻擊流量不大,佔用的是伺服器的內存資源。CC攻擊來的IP都是真實的,分散的。數據包都是正常的數據包,攻擊的請求全都是有效的請求,無法拒絕的請求。具體表現為:伺服器可以連接,ping也沒問題,但是網頁就是訪問不了,也見不到特別大的異常流量,但是持續時間長,仍能造成伺服器無法進行正常連接,危害非常大。
SCDN的抗CC攻擊防護:
阿里雲SCDN基於阿里雲CDN的分布式架構,具備天然抵抗CC攻擊的能力。依託阿里雲飛天平台的計算能力,使用深度學習的演算法,可以快速地產生安全情報和安全策略,實現智能識別大規模攻擊並主動防禦。而正常用戶的資源請求可正常從SCDN節點獲取,達到加速效果。目前SCDN抗CC防護保底 6萬QPS,最高到 100萬QPS 的彈性防護。另可定製最高達 250萬QPS 防護,支持自定義CC防護規則。

⑻ 如何防範伺服器被攻擊

一,首先伺服器一定要把administrator禁用,設置一個陷阱賬號:"Administrator"把它許可權降至最低,然後給一套非常復雜的密碼,重新建立
一個新賬號,設置上新密碼,許可權為administraor

然後刪除最不安全的組件:

建立一個BAT文件,寫入
regsvr32/u C:\WINDOWS\System32\wshom.ocx
del C:\WINDOWS\System32\wshom.ocx
regsvr32\u C:\WINDOWS\system32\shell32.dll
del C:\WINDOWS\system32\shell32.dll

二,IIS的安全:

1、不使用默認的Web站點,如果使用也要將 將IIS目錄與系統磁碟分開。

2、刪除IIS默認創建的Inetpub目錄(在安裝系統的盤上)。

3、刪除系統盤下的虛擬目錄,如:_vti_bin、IISSamples、Scripts、IIShelp、IISAdmin、IIShelp、MSADC。

4、刪除不必要的IIS擴展名映射。

右鍵單擊「默認Web站點→屬性→主目錄→配置」,打開應用程序窗口,去掉不必要的應用程序映射。主要為.shtml, .shtm, .stm

5、更改IIS日誌的路徑

右鍵單擊「默認Web站點→屬性-網站-在啟用日誌記錄下點擊屬性

6、如果使用的是2000可以使用iislockdown來保護IIS,在2003運行的IE6.0的版本不需要。

八、其它

1、 系統升級、打操作系統補丁,尤其是IIS 6.0補丁、SQL SP3a補丁,甚至IE 6.0補丁也要打。同時及時跟蹤最新漏洞補丁;

2、停掉Guest 帳號、並給guest 加一個異常復雜的密碼,把Administrator改名或偽裝!

3、隱藏重要文件/目錄

可以修改注冊表實現完全隱藏:「HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\ Current-Version\Explorer\Advanced\Folder\Hi

-dden\SHOWALL」,滑鼠右擊 「CheckedValue」,選擇修改,把數值由1改為0

4、啟動系統自帶的Internet連接防火牆,在設置服務選項中勾選Web伺服器。

5、防止SYN洪水攻擊

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters

新建DWORD值,名為SynAttackProtect,值為2

EnablePMTUDiscovery 值為0

NoNameReleaseOnDemand 值為1

EnableDeadGWDetect 值為0

KeepAliveTime 值為300,000

PerformRouterDiscovery 值為0

EnableICMPRedirects 值為0

6. 禁止響應ICMP路由通告報文

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\interface

新建DWORD值,名為PerformRouterDiscovery 值為0

7. 防止ICMP重定向報文的攻擊

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters

將EnableICMPRedirects 值設為0

8. 不支持IGMP協議

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters

新建DWORD值,名為IGMPLevel 值為0

9、禁用DCOM:

運行中輸入 Dcomcnfg.exe。 回車, 單擊「控制台根節點」下的「組件服務」。 打開「計算機」子文件夾。

對於本地計算機,請以右鍵單擊「我的電腦」,然後選擇「屬性」。選擇「默認屬性」選項卡。

清除「在這台計算機上啟用分布式 COM」復選框。

10.禁用服務里的
Workstation 這服務開啟的話可以利用這個服務,可以獲取伺服器所有帳號.

11阻止IUSR用戶提升許可權

三,這一步是比較關鍵的(禁用CMD運行)

運行-gpedit.msc-管理模板-系統
-阻止訪問命令提示符
-設置
-已啟用(E)
-也停用命令提示符腳本處理嗎?
(是)

四,防止SQL注入

打開SQL Server,在master庫用查詢分析器執行以下語句:

exec sp_dropextendedproc 'xp_cmdshell'

使用了以上幾個方法後,能有效保障你的伺服器不會隨便被人黑或清玩家數據,當然我技術有限,有的高手還有更多方法入侵你的伺服器,這

需要大家加倍努力去學習防黑技術,也希望高手們對我的評論給予指點,修正出更好的解決方案,對玩家的數據做出更有力的保障~~~

⑼ 如何防止伺服器被惡意網路攻擊

1.在各個地區部署代理ip的節點,使訪問者能夠迅速連接到附近的節點,使訪問者能夠更快地訪問網站,CDN緩存能夠進一步提高網站的訪問速度,減輕對網站伺服器的壓力,提高網站伺服器的穩定性。
2.代理ip的防禦機制並非一種固定的防禦策略。針對各種攻擊類型,可以更好的阻斷清理攻擊,針對網站的攻擊類型,採取針對性的防禦策略。
3.網站伺服器隱藏在後端,代理ip節點部署在前端,訪問者訪問或攻擊與代理ip節點連接,代理ip的防禦機制自動識別是否為攻擊,如果有,則自動清洗過濾。
4.將網站域名分析為代理ip自動生成的CNAME記錄值,並修改網站域名分析,網站域名未分析為網站伺服器IP,從而使網站伺服器IP地址隱藏在公共網路中。

⑽ 我的阿里雲伺服器怎麼能保證安全不被人攻擊啊

防止阿里雲伺服器不被攻擊:
首先系統內部安全要做好,系統漏洞補丁要打好,防火牆的策略、開放那些埠訪問,允許那些IP訪問,這些基本的設置要做好。
使用一些專業的安全漏洞掃描工具,阿里雲自己有一個安全分析工具叫態勢感知,利用工具可以分析發現潛在的入侵和高隱蔽性攻擊威脅。
使用一些管理工具管理阿里雲主機,可以很方便的管理阿里雲主機,可以設置管理成員的許可權,防止管理混亂,減少對外埠開放,還附帶安全漏洞檢查。
遭遇到DDoS攻擊,需要購買第三方防DDoS攻擊的服務,阿里雲市場裡面有雲盾DDoS、東軟、伺服器安全加固及優化等一些防攻擊的產品。

閱讀全文

與伺服器如何防攻擊相關的資料

熱點內容
androidgooglezxing 瀏覽:800
pla可編程邏輯陣列 瀏覽:523
盜了我的app怎麼辦 瀏覽:97
rsa加密後密文一樣嗎 瀏覽:259
實踐論pdf 瀏覽:451
金融數學編程 瀏覽:145
phplaravel學院 瀏覽:130
怎麼改變華為屏幕文件夾大小 瀏覽:526
程序員離婚搞笑段子 瀏覽:772
phpwhile用法 瀏覽:171
python獲取模塊函數 瀏覽:992
phppng黑色 瀏覽:768
小程序二維碼php 瀏覽:869
求解命令 瀏覽:169
虛擬主機php代理 瀏覽:501
python先進先出 瀏覽:135
掌文享閱app怎麼樣 瀏覽:830
如何設置app跳轉瀏覽器 瀏覽:708
linuxzip打包命令 瀏覽:829
單片機中的eeprom 瀏覽:264