网站被怎样攻击一个网站了怎么办?求快速处理方法!

&随着互联网的发展,越来越多的人们开始认识到网络宣传的优越性。大大小小的网站层出不穷。然而随着网站数量的增加,出现的问题也大大增多。同行之间的竞争、也随之体现在了网络之间。一些不法分子也逐渐转移阵地到网络上来谋取利益。同行之间往往雇佣黑客打压对手攻击对方网站,甚至有些人故意攻击别人网站索要保护费。不给钱就攻击你,让你网站瘫痪。对于这类事情,网站主往往是求助无门干着急,不得已妥协。
  各位站长在做站的工程中应该都会遇到类似的问题,虽然我们勤勤恳恳的做自己的站,但是突然有一天会发现我们的网站突然就被人黑了,这时候只要我们打开自己网站的时候展现在我们面前的画面往往会让我们崩溃不已,此时各位站长的内心肯定是恨的牙痒痒,但是没有办法我们不惹别人,别人不一定就不惹我们,虽然心里很不舒服,但是问题也是需要解决的。
  网站攻击一般分为3类,分别为ARP欺骗攻击、CC攻击、DDOS流量攻击。
  一、先说ARP欺骗攻击
  如果要发起ARP欺骗攻击,首先要与网站为同一个机房、同一个IP段、同一个VLAN的服务器的控制权,采用入侵别的服务器的方式。拿到控制权后利用程序伪装被控制的机器为网关欺骗目标服务器。这种攻击一般在网页中潜入代码或者拦截一些用户名和密码。对付这类攻击比较容易,直接通知机房处理相应的被控制的机器就可以了。
  二、CC攻击
  相对来说,这种攻击的危害大一些。主机空间都有一个参数 IIS 连接数,当被访问网站超出IIS 连接数时,网站就会出现Service Unavailable 。攻击者就是利用被控制的机器不断地向被攻击网站发送访问请求,迫使IIS 连接数超出限制,当CPU 资源或者带宽资源耗尽,那么网站也就被攻击垮了。对于达到百兆的攻击,防火墙就相当吃力,有时甚至造成防火墙的CPU资源耗尽造成防火墙死机。达到百兆以上,运营商一般都会在上层路由封这个被攻击的IP。
  针对CC攻击,一般的租用有防CC攻击软件的空间、VPS或服务器就可以了,或者租用章鱼主机,这种机器对CC攻击防御效果更好。
  三、流量攻击
  就是DDOS攻击,这种攻击的危害是最大的。原理就是向目标服务器发送大量数据包,占用其带宽。对于流量攻击,单纯地加防火墙没用,必须要有足够的带宽和防火墙配合起来才能防御。如果想防御10G 的流量攻击,那就必须用大约20G 的硬件防火墙加上近20G 的带宽资源。如果单用硬防机器的成本相当高,10G硬防也要上万元一个月。但是,如果用集群防护(章鱼主机)的话,那成本就要低的多了。
  网站被被攻击了,我们应该怎么解决呢?
  首先查看网站的服务器
  当我们发现网站被攻击的时候不要过度惊慌失措,先查看一下网站服务器是不是被黑了,找出网站存在的黑链,然后做好网站的安全防御,具体操作分为三步
  1、开启IP禁PING,可以防止被扫描。
  2、关闭不需要的端口。
  3、打开网站的防火墙。
  这些是只能防简单的攻击,如果你觉得太麻烦那可以搜索(红盾 免费对抗攻击),在被攻击时,找上面的技术员,那里有免费帮你对抗攻击的服务。
  网站为什么会被黑
  网站挂马是每个站长最头痛的问题,个人认为网站被黑的原因一般分为两种
  一、服务器空间商的安全 导致被牵连 二、=种是网站程序的安全自身的程序安全漏洞被黑被入侵被挂马。有条件的话可以找专业做安全的去看看. 公司的话可以去Sine安全看看听朋友说不错。一般都是网站程序存在漏洞或者服务器存在漏洞而被攻击了。
  解决办法:
  1.在程序中很容易找到挂马的代码,直接删除,或则将你没有传服务器的源程序覆盖一次但反反复复被挂就得深入解决掉此问题了。但这不是最好的解决办法。最好的办法还是找专业的程序员解决是最直接的。
  清马+修补漏洞=彻底解决所谓的挂马,就是heike通过各种手段,包括SQL注入,网站敏感文件扫描,服务器漏洞,网站程序0day, 等各种方法获得网站管理员账号,然后登陆网站后台,通过数据库 备份/恢复 或者上传漏洞获得一个webshell。利用获得的webshell修改网站页面的内容,向页面中加入恶意转向代码。也可以直接通过弱口令获得服务器或者网站FTP,然后直接对网站页面直接进行修改。当你访问被加入恶意代码的页面时,你就会自动的访问被转向的地址或者下载木马病毒。
  以上内容就是关于&网站被攻击了怎么办&的全部内容,可能写不是很好,如果大家有什么更加深刻的理解可以告诉脚本之家的小编哦,谢谢大家的阅读。
阅读(...) 评论()查看:7460|回复:19
网站被攻击的终极解决方案CDN
但凡是稍微有一点名气的网站,成功的途径各不相同,但是都会面临同样的问题。就是各种各样的攻击。
流量攻击 ,DDOS,系统漏洞,不一而足,这些看起来似乎没有什么办法解决,就算是所谓的硬件防火墙,对待模仿正常访问的流量攻击来说也是形同虚设,
而增加带宽的成本根本对站长来说是天文数字。更有些无良的IDC鼓吹自己机房什么千兆硬防之类的,要知道就是万兆硬防,你那台服务器也就是接根100Mb的网线,100Mb流量
就足够让你的网站无访问了。
那些大网站,大型门户网站,他们是怎么做的呢?他们的解决方案是利用负载均衡自动分配流量的CDN技术。
众所周知,互联网的访问速度取决于众多的因素,包括Internet网络传输质量、国内南北互通问题、网站服务器性能、网站出口带宽、网页程序架构和网页内容类型等等。
  领先网络网页加速产品采用BIND全球智能解析系统和高速缓存SQUID等CDN专业技术,通过盈科遍布全球的CDN网络把网页内容分发到离网站用户最近的边缘节点上,绕过国
内以及跨国的传输拥塞影响,突破源站出口带宽和性能屏障,访问用户可以从最适合的节点上获得所需的内容,从而提高网站的访问速度和质量。
那么为什么说CDN可以保护源站点呢?因为源只需要信任有限的盈科卓越的服务器群,减轻了繁重的运算负担和认证过程压力,在保证安全性的前提下提高了网络应用的响应速
度和安全性,也就是说只有客户访问的只是节点服务器,而原站点只有盈科卓越的节点服务器才能访问;
网页加速功能:支持网站本身的压缩功能,同时能够帮助未实现压缩功能的网站提供压缩服务,通过压缩数据大小的改变,减少数据传输的时间,节省传输的带宽,使页面显
示速度自然提高;
防盗链功能:基于时间或者用户IP对URL进行加密和验证,帮助网站防止盗链现象;地域化内容服务功能:根据访问用户的地域不同,将用户的访问请求分配到相应的CDN节点
上进行响应,从而为来自不同地域用户提供针对该地域投放的特色内容,使得网站内容更加有针对性,实现个性化服务,为站点提供了新的业务发展模式,比如搜房网等。
本帖最后由 linfj 于
17:07 编辑
顶下。。。。。。。。。
:lol 顶下。。。。。。。。。
CDN有这么强吗?
cdn是什么呢 ?
cdn是什么呢 ?
网站安全,有备无患
初级工程师
发生什么事情啊?
不错 谢谢分享
这个都是要花大量财力的,像我们公司扣的狠,连个硬防都不愿意出
每次被DDOS,都搞吐的了
谢谢分享,学习学习。
这个CDE是属于软件的一种吗?
说错了是CDN
感觉像是广告贴啊
广告。。。。。
高级工程师
关键看公司是否重视~!
肯花血本的话总还是能搞的好点的!~
世界每天都在进步……
引用:原帖由 飘泪DE街 于
18:52 发表
关键看公司是否重视~!
肯花血本的话总还是能搞的好点的!~ 实际啊
博客 http://netlin.
微博 .cn/lifenews
现实不是放弃梦想的借口
:lol :) ,,,,
CDN实际上就是把内容镜像到各个节点,让内容离用户越近越好,很多CDN服务提供公司都有相关资料的
本帖最后由 冰封心事 于
15:39 编辑网站被攻击怎么办?简单一招就解决
月初的时候小付哥手上的另一个博客被攻击了,对方主要采用的是CC攻击,虽然我还不明白到底什么是CC攻击,但网络上主要的攻击手法就是DDOS与CC两种。但我很奇怪,因为我一直将域名解析到360网站卫士中的,按道理说能够防止一定的攻击,结果没用,360只提示被攻击了,但我已经将安全防护开至最高,网站还是打不开。
对于一个技术小白来说,这完全是上天无路入地无门的感觉,无奈之下就跑去站长群咨询解决办法,老站长告诉我360的不管用,除非你买他的收费服务,建议我使用百度云加速,支持10G的流量攻击,一般攻击都能解决。并且像我们这种小网站,对方也不会使用牛刀来杀鸡,否则就是损人又损已。
于是我去了百度云加速平台,将域名DNS修改到百度云平台,然后通过云平台再去解析,同时百度云加速平台的防攻击功能很不错。
百度云加速安全防护介绍:
提供四到七层的DDoS攻击防护,包括CC、SYN flood、UDP flood等所有DDoS攻击方式, 通过分布式高性能防火墙+精准流量清洗+CC防御+WEB攻击拦截,组合过滤精确识别,完美防御各种类型攻击。
因为一直受到攻击,所以我将CC的安全防护开到最高。他的攻击就完全无效了。
对于一般个人博客而言,百度云加速免费版就足够用了,除非你的博客价值很高,值得别人大规模的攻击,因为攻击不是免费的,所谓杀敌一千自损八百,他攻击你,自己也需要付出资金的,只是攻击你能够给他带来效益,如果这个利益不能够大于他攻击你付出的代价,那他就没必要攻击你了。
如果你的个人网站也被攻击,不妨试试理想青年工作室为大家分享的方法哦。
文章为原创,转载请注明本文地址:
责任编辑:
声明:本文由入驻搜狐号的作者撰写,除搜狐官方账号外,观点仅代表作者本人,不代表搜狐立场。
今日搜狐热点网站被DDOS攻击了 怎么办啊_搜外问答
网站今天一天被攻击两次,怎么解决呢?
4,576 次浏览
分享到微信
等 1 人赞同该回答
要么买有硬防的服务器,要么买风遁啊这些防火墙软件,要么用节点。都是方法 但是 请不要让对方知道你的真实IP就好。
30天内高手都在交流什么
(5 个回答)
(1 个回答)
(27 个回答)
(18 个回答)
(17 个回答)
(2 分钟前)
(1 小时前)
(1 小时前)
(15 小时前)
(15 小时前)
给问题设置一定金额,将更容易获得关注与回答。
选择支付方式WEB网站常见受攻击方式及解决办法
我的图书馆
WEB网站常见受攻击方式及解决办法
一个网站建立以后,如果不注意安全方面的问题,很容易被人攻击,下面就讨论一下几种漏洞情况和防止攻击的办法.一.跨站脚本攻击(XSS)&&& 跨站脚本攻击(XSS,Cross-site scripting)是最常见和基本的攻击WEB网站的方法。攻击者在网页上发布包含攻击性代码的数据。当浏览者看到此网页时,特定的脚本就会以浏览者用户的身份和权限来执行。通过XSS可以比较容易地修改用户数据、窃取用户信息,以及造成其它类型的攻击,例如CSRF攻击&&&& 常见解决办法:确保输出到HTML页面的数据以HTML的方式被转义&&&&& 出错的页面的漏洞也可能造成XSS攻击.比如页面/gift/giftList.htm?page=2找不到,出错页面直接把该url原样输出,如果攻击者在url后面加上攻击代码发给受害者,就有可能出现XSS攻击&&二. 跨站请求伪造攻击(CSRF)&& & 跨站请求伪造(CSRF,Cross-site request forgery)是另一种常见的攻击。攻击者通过各种方法伪造一个请求,模仿用户提交表单的行为,从而达到修改用户的数据,或者执行特定任务的目的。为了假冒用户的身份,CSRF攻击常常和XSS攻击配合起来做,但也可以通过其它手段,例如诱使用户点击一个包含攻击的链接&&& 解决的思路有:&&&&& 1.采用POST请求,增加攻击的难度.用户点击一个链接就可以发起GET类型的请求。而POST请求相对比较难,攻击者往往需要借助javascript才能实现&&&&& 2.对请求进行认证,确保该请求确实是用户本人填写表单并提交的,而不是第三者伪造的.具体可以在会话中增加token,确保看到信息和提交信息的是同一个人三.Http Heads攻击&& 凡是用浏览器查看任何WEB网站,无论你的WEB网站采用何种技术和框架,都用到了HTTP协议.HTTP协议在Response header和content之间,有一个空行,即两组CRLF(0x0D 0A)字符。这个空行标志着headers的结束和content的开始。“聪明”的攻击者可以利用这一点。只要攻击者有办法将任意字符“注入”到headers中,这种攻击就可以发生&& 以登陆为例:有这样一个url:http://localhost/login?page=http%3A%2F%2Flocalhost%2Findex当登录成功以后,需要重定向回page参数所指定的页面。下面是重定向发生时的response headers.HTTP/1.1 302 Moved TemporarilyDate: Tue, 17 Aug :29 GMTServer: Apache mod_fcgid/2.3.5 mod_auth_passthrough/2.1 mod_bwlimited/1.4 FrontPage/5.0.2.2635Location: http://localhost/index假如把URL修改一下,变成这个样子:http://localhost/login?page=http%3A%2F%2Flocalhost%2Fcheckout%0D%0A%0D%0A%3Cscript%3Ealert%28%27hello%27%29%3C%2Fscript%3E那么重定向发生时的reponse会变成下面的样子:HTTP/1.1 302 Moved TemporarilyDate: Tue, 17 Aug :29 GMTServer: Apache mod_fcgid/2.3.5 mod_auth_passthrough/2.1 mod_bwlimited/1.4 FrontPage/5.0.2.2635Location: http://localhost/checkout&CRLF&&CRLF&&script&alert('hello')&/script&&&&&& 这个页面可能会意外地执行隐藏在URL中的javascript。类似的情况不仅发生在重定向(Location header)上,也有可能发生在其它headers中,如Set-Cookie header。这种攻击如果成功的话,可以做很多事,例如:执行脚本、设置额外的cookie(&CRLF&Set-Cookie: evil=value)等。&&&& 避免这种攻击的方法,就是过滤所有的response headers,除去header中出现的非法字符,尤其是CRLF。&&&&& 服务器一般会限制request headers的大小。例如Apache server默认限制request header为8K。如果超过8K,Aapche Server将会返回400 Bad Request响应:&&&&& 对于大多数情况,8K是足够大的。假设应用程序把用户输入的某内容保存在cookie中,就有可能超过8K.攻击者把超过8k的header链接发给受害者,就会被服务器拒绝访问.解决办法就是检查cookie的大小,限制新cookie的总大写,减少因header过大而产生的拒绝访问攻击四.Cookie攻击&&&&& 通过Java Script非常容易访问到当前网站的cookie。你可以打开任何网站,然后在浏览器地址栏中输入:javascript:alert(doucment.cookie),立刻就可以看到当前站点的cookie(如果有的话)。攻击者可以利用这个特性来取得你的关键信息。例如,和XSS攻击相配合,攻击者在你的浏览器上执行特定的Java Script脚本,取得你的cookie。假设这个网站仅依赖cookie来验证用户身份,那么攻击者就可以假冒你的身份来做一些事情。&&&&& 现在多数浏览器都支持在cookie上打上HttpOnly的标记,凡有这个标志的cookie就无法通过Java Script来取得,如果能在关键cookie上打上这个标记,就会大大增强cookie的安全性五.重定向攻击&&& 一种常用的攻击手段是“钓鱼”。钓鱼攻击者,通常会发送给受害者一个合法链接,当链接被点击时,用户被导向一个似是而非的非法网站,从而达到骗取用户信任、窃取用户资料的目的。为防止这种行为,我们必须对所有的重定向操作进行审核,以避免重定向到一个危险的地方.常见解决方案是白名单,将合法的要重定向的url加到白名单中,非白名单上的域名重定向时拒之,第二种解决方案是重定向token,在合法的url上加上token,重定向时进行验证.六.上传文件攻击&&& 1.文件名攻击,上传的文件采用上传之前的文件名,可能造成:客户端和服务端字符码不兼容,导致文件名乱码问题;文件名包含脚本,从而造成攻击.&&&& 2.文件后缀攻击.上传的文件的后缀可能是exe可执行程序,js脚本等文件,这些程序可能被执行于受害者的客户端,甚至可能执行于服务器上.因此我们必须过滤文件名后缀,排除那些不被许可的文件名后缀.&&& 3.文件内容攻击.IE6有一个很严重的问题 , 它不信任服务器所发送的content type,而是自动根据文件内容来识别文件的类型,并根据所识别的类型来显示或执行文件.如果上传一个gif文件,在文件末尾放一段js攻击脚本,就有可能被执行.这种攻击,它的文件名和content type看起来都是合法的gif图片,然而其内容却包含脚本,这样的攻击无法用文件名过滤来排除,而是必须扫描其文件内容,才能识别。
TA的最新馆藏[转]&[转]&
喜欢该文的人也喜欢

我要回帖

更多关于 如何攻击网站 的文章

 

随机推荐