攻击服务器,站群服务器被攻击应该如何解决

您好,如果你的服务器被攻击的话,先不要紧张保持冷静的心态,查看一下对方是用什么攻击方式的,比如常见有DDOS攻击,木马病毒,ARP攻击,SYN攻击等等,你可以尝试用下方法来解决备案网站攻击服务器。攻击服务器,站群服务器被攻击应该如何解决1.任何攻击都需要网络的支持,是通过远程发送指令来攻击服务器的,那么我们可以先把服务器的网络断开,避免出现攻击范围扩大。2.仔细查看服务器的网络日志,并且系统化的对日志分析,来查看可疑的信息,根据攻击方式来做出适当的防御,比如说是DDOS攻击的话,那么可以在服务器安装一些网络请求验证软件,来将恶意流量拦截住,更换一些高防的ip等等。3.备份你站群服务器上的所有数据,备份途中请仔细查看有没有数据被恶意更改过,或者说有没有存在病毒等等,来筛选出有效数据,然后进行数据备份工作。4.如果你不确定服务器病毒是否被完全清除,可以重装一遍你服务器的系统,这样子可以更加彻底的清除病毒。5.系统重装之后以后,并且及时修复系统漏洞,之后可以把之前的数据导入到这些服务器里面并且然后恢复网络的通讯。一、 CC攻击的原理:   CC攻击的原理就是攻击者控制某些主机不停地发大量数据包给对方服务器造成服务器资源耗尽,一直到宕机崩溃。CC主要是用来消耗服务器资源的,每个人都有这样的体验:当一个网页访问的人数特别多的时候,打开网页就慢了,CC就是模拟多个用户(多少线程就是多少用户)不停地进行访问那些需要大量数据操作(就是需要大量CPU时间)的页面,造成服务器资源的浪费,CPU长时间处于100%,永远都有处理不完的连接直至就网络拥塞,正常的访问被中止。二、CC攻击的种类:   CC攻击的种类有三种,直接攻击,代理攻击,僵尸网络攻击,直接攻击主要针对有重要缺陷的 WEB 应用程序,一般说来是程序写的有问题的时候才会出现这种情况,比较少见。僵尸网络攻击有点类似于 DDOS 攻击了,从 WEB 应用程序层面上已经无法防御,所以代理攻击是CC 攻击者一般会操作一批代理服务器,比方说 100 个代理,然后每个代理同时发出 10 个请求,这样 WEB 服务器同时收到 1000 个并发请求的,并且在发出请求后,立刻断掉与代理的连接,避免代理返回的数据将本身的带宽堵死,而不能发动再次请求,这时 WEB 服务器会将响应这些请求的进程进行队列,数据库服务器也同样如此,这样一来,正常请求将会被排在很后被处理,就象本来你去食堂吃饭时,一般只有不到十个人在排队,今天前面却插了一千个人,那么轮到你的机会就很小很小了,这时就出现页面打开极其缓慢或者白屏。三、CC攻击与DDOS的区别1) 什么是DDoS攻击?DDoS攻击就是分布式的拒绝服务攻击,DDoS攻击手段是在传统的DoS攻击基础之上产生的一类攻击方式。单一的DoS攻击一般是采用一对一方式的,随着计算机与网络技术的发展,DoS攻击的困难程度加大了。于是就产生了DDoS攻击,它的原理就很简单:计算机与网络的处理能力加大了10倍,用一台攻击机来攻击不再能起作用,那么DDoS就是利用更多的傀儡机来发起进攻,以比从前更大的规模来进攻受害者。常用的DDoS软件有:LOIC。在这里补充两点:第一就是DDOS攻击不仅能攻击计算机,还能攻击路由器,因为路由器是一台特殊类型的计算机;第二是网速决定攻击的好和快,比如说,如果你一个被限制网速的环境下,它们的攻击效果不是很明显,但是快的网速相比之下更加具有攻击效果。2)什么是CC攻击?   3)两者区别DDoS是针对IP的攻击,而CC攻击的是服务器资源。四、CC攻击的变异品种 慢速攻击  1)什么是慢速攻击一说起慢速攻击,就要谈谈它的成名历史了。慢速DoS攻击第一次在技术社区被正式披露是2012年的OWASP大会上,由Wong Onn Chee 和 Tom Brennan共同演示了使用这一技术攻击的威力。这个攻击的基本原理如下:对任何一个开放了服务器,先建立了一个连接,指定一个比较大的content-length,然后以非常低的速度发包,比如1-10s发一个字节,然后维持住这个连接不断开。如果客户端持续建立这样的连接,那么服务器上可用的连接将一点一点被占满,从而导致拒绝服务。和CC攻击一样,只要Web服务器开放了Web服务,那么它就可以是一个靶子,之前是不对请求内容作校验的,所以即使你的Web应用没有可用的form表单,这个攻击一样有效。在客户端以单线程方式建立较大数量的无用连接,并保持持续发包的代价非常的低廉。实际试验中一台普通PC可以建立的连接在3000个以上。这对一台普通的Web server,将是致命的打击。更不用说结合肉鸡群做分布式DoS了。鉴于此攻击简单的利用程度、拒绝服务的后果、带有逃逸特性的攻击方式,这类攻击一炮而红,成为众多攻击者的研究和利用对象。  2)慢速攻击的分类发展到今天,慢速攻击也多种多样,其种类可分为以下几种:Slow headers:Web应用在处理头部,因为应用可能用到的重要的信息。攻击者利用这点,发起一个头部,消耗服务器的连接和内存资源。抓包数据可见,攻击客户端与服务器建立TCP连接后,每30秒才向服务器发送一个服务器再没接收到2个连续的\r\n时,会认为客户端没有发送完头部,而持续的等等客户端发送数据。Slow body:攻击者发送一个请求,该请求的Content-Length头部值很大,使得Web服务器或代理认为客户端要发送很大的数据。服务器会保持连接准备接收数据,但攻击客户端每次只发送很少量的数据,使该连接一直保持存活,消耗服务器的连接和内存资源。抓包数据可见,攻击客户端与服务器建立TCP连接后,发送了完整的方法带有较大的Content-Length,然后每10s发送一次随机的参数。服务器因为没有接收到相应Content-Length的body,而持续的等待客户端发送数据。Slow read:客户端与服务器建立连接并发送了一个,比如很长一段时间客户端不读取任何数据,通过发送Zero Window到服务器,让服务器误以为客户端很忙,直到连接快超时前才读取一个字节,以消耗服务器的连接和内存资源。抓包数据可见,客户端把数据发给服务器后,服务器发送响应时,收到了客户端的ZeroWindow提示(表示自己没有缓冲区用于接收数据),服务器不得不持续的向客户端发出ZeroWindowProbe包,询问客户端是否可以接收数据。使用较多的慢速攻击工具有:Slow和Slowloris。


本文出自快速备案,转载时请注明出处及相应链接。

本文永久链接: https://www.xiaosb.com/beian/30075/