攻击web服务器_攻击文档服务器

hacker|
200

服务器被攻击,指定文件夹下任何页面http状态都返回200,服务器上却找不到文件

可以用服务器安全狗和网站安全狗,分别扫描下服务器和网站看看,还可防御攻击,然后数据是否有备份

服务器被攻击后怎么处理?

1、发现服务器被入侵,应立即关闭所有网站服务,暂停至少3小时。这时候很多站长朋友可能会想,不行呀,网站关闭几个小时,那该损失多大啊,可是你想想,是一个可能被黑客修改的钓鱼网站对客户的损失大,还是一个关闭的网站呢?你可以先把网站暂时跳转到一个单页面,写一些网站维护的的公告。

2、下载服务器日志,并且对服务器进行全盘杀毒扫描。这将花费你将近1-2小时的时间,但是这是必须得做的事情,你必须确认黑客没在服务器上安装后门木马程序,同时分析系统日志,看黑客是通过哪个网站,哪个漏洞入侵到服务器来的。找到并确认攻击源,并将黑客挂马的网址和被篡改的黑页面截图保存下来,还有黑客可能留下的个人IP或者 *** IP地址。

3、Windows系统打上最新的补丁,然后就是mysql或者sql数据库补丁,还有php以及IIS,serv-u就更不用说了,经常出漏洞的东西,还有就是有些IDC们使用的虚拟主机管理软件。

4、关闭删除所有可疑的系统帐号,尤其是那些具有高权限的系统账户!重新为所有网站目录配置权限,关闭可执行的目录权限,对图片和非脚本目录做无权限处理。

5、完成以上步骤后,你需要把管理员账户密码,以及数据库管理密码,特别是sql的sa密码,还有mysql的root密码,要知道,这些账户都是具有特殊权限的,黑客可以通过他们得到系统权限!

6、Web服务器一般都是通过网站漏洞入侵的,你需要对网站程序进行检查(配合上面的日志分析),对所有网站可以进行上传、写入shell的地方进行严格的检查和处理。如果不能完全确认攻击者通过哪些攻击方式进行攻击,那就重装系统,彻底清除掉攻击源。

FTP的防范与攻击如何实现?

------------------------FTP安全考虑—RFC2577----------------------------------

1.简介

文件传输协议规范(FTP)[PR85]提供了一种允许客户端建立FTP控制连接并在两台

FTP服务器间传输文件的机制。这种“ *** FTP”机制可以用来减少 *** 的流量,客户端命

令一台服务器传输文件给另一台服务器,而不是从之一台服务器传输文件给客户端,然后从

客户端再传输给第二台服务器。当客户端连接到 *** 的速度特别慢时,这是非常有用的。但

同时, *** FTP还带来了一个安全问题——“跳转攻击(bounce attack)”[CERT97:27]。除

了“跳转攻击”,FTP服务器还可以被攻击者通过强力来猜测密码。

本文档并不考虑当FTP和一些强壮的安全协议(比如IP安全)联合使用的情况。虽然

这些安全关注并不在本文档的考虑范围内,但是它们也应该被写成文档。

本文给FTP服务器的实现者和系统管理员提供了一些信息,如下所示。第二章描述了

FTP“跳转攻击”。第三章提供了减少“跳转攻击”的建议。第四章给基于 *** 地址限制访

问的服务器提供了建议。第五章提供了限制客户端强力“猜测密码”的建议。接着,第六章

简单的讨论了改善保密性的机制。第七章给出了阻止猜测用户身份的机制。第八章讨论了端

口盗用。最后,第九章讨论了其它跟软件漏洞有关而跟协议本身无关的FTP安全问题。

2.跳转攻击(Bounce Attack)

RFC959[PR85]中规定的FTP规范提供了一种攻击知名 *** 服务器的一种 *** ,并且使

攻击者很难被跟踪。攻击者发送一个FTP"PORT"命令给目标FTP服务器,其中包含该主机

的 *** 地址和被攻击的服务的端口号。这样,客户端就能命令FTP服务器发一个文件给被

攻击的服务。这个文件可能包括根被攻击的服务有关的命令(如 *** TP,NNTP等)。由于是

命令第三方去连接到一种服务,而不是直接连接,就使得跟踪攻击者变得困难,并且还避开

了基于 *** 地址的访问限制。

例如,客户端上载包含 *** TP命令的报文到FTP服务器。然后,使用正确的PORT命

令,客户端命令服务器打开一个连接给第三方机器的 *** TP端口。最后,客户端命令服务

器传输刚才上载的包含 *** TP命令的报文给第三方机器。这就使得客户端不建立任何直接

的连接而在第三方机器上伪造邮件,并且很难跟踪到这个攻击者。

3.避免跳转攻击

原来的FTP规范[PR85]假定使用TCP进行数据链接,TCP端口号从0到1023时报留给

一些众所周知的服务的,比如邮件, *** 新闻和FTP控制链接。FTP规范对数据链接没有

限制TCP端口号。因此,使用 *** FTP,客户端就可以命令服务器去攻击任何机器上众所

周知的服务。

为了避免跳转攻击,服务器更好不要打开数据链接到小于1024的TCP端口号。如果服

务器收到一个TCP端口号小于1024的PORT命令,那么可以返回消息504(对这种参数命

令不能实现)。但要注意这样遗留下那些不知名服务(端口号大于1023)易受攻击。

一些建议(例如[AOM98]和[Pis94])提供了允许使用除了TCP以外的其他传输协议来

建立数据连接的机制。当使用这些协议时,同样要注意采用类似的防范措施来保护众所周知

的服务。

另外,我们注意到跳转攻击一般需要攻击者首先上载一个报文到FTP服务器然后再下

载到准备攻击的服务端口上。使用适当的文件保护措施就可以阻止这种情况发生。然而攻击

者也可能通过从远程FTP服务器发送一些能破坏某些服务的数据来攻击它。

禁止使用PORT命令也是避免跳转攻击的一种 *** 。大多数文件传输可以仅通过PASV

命令来实现。但这样做的缺点就是丧失了使用 *** FTP的能力,当然 *** FTP并不是在所

有场合都需要的。

4.受限制的访问

一些FTP服务器希望有基于 *** 地址的访问控制。例如,服务器可能希望限制来自某

些地点的对某些文件的访问(例如为了某些文件不被传送到组织以外)。在这种情况下,服

务器在发送受限制的文件之前应该首先确保远程主机的 *** 地址在本组织的范围内,不管是

控制连接还是数据连接。通过检查这两个连接,服务器就被保护避免了这种情况:控制连接

用一台可信任的主机连接而数据连接不是。同样的,客户也应该在接受监听模式下的开放端

口连接后检察远程主机的IP地址,以确保连接是由所期望的服务器建立的。

注意,基于 *** 地址的受限访问留下了FTP服务器易受“地址盗用(spoof)”攻击。在

spoof攻击中,攻击机器可以冒用在组织内的机器的 *** 地址,从而将文件下载到在组织之

外的未授权的机器上。只要可能,就应该使用安全鉴别机制,比如在[HL97]中列出的安全鉴

别机制。

5.保护密码

为了减少通过FTP服务器进行强力密码猜测攻击的风险,建议服务器限制尝试发送正

确的密码的次数。在几次尝试(3~5次)后,服务器应该结束和该客户的控制连接。在结束

控制连接以前,服务器必须给客户端发送一个返回码421(“服务不可用,关闭控制连接”

[PR85])。另外,服务器在相应无效的“PASS”命令之前应暂停几秒来消减强力攻击的有效

性。若可能的话,目标操作系统提供的机制可以用来完成上述建议。

攻击者可能通过与服务器建立多个、并行的控制连接破坏上述的机制。为了搏击多个并

行控制连接的使用,服务器可以限制控制连接的更大数目,或探查会话中的可疑行为并在以

后拒绝该站点的连接请求。然而上述两种措施又引入了“服务否决”攻击,攻击者可以故意

的禁止有效用户的访问。

标准FTP[PR85]在明文文本中使用“PASS”命令发送密码。建议FTP客户端和服务器

端使用备用的鉴别机制,这种鉴别机制不会遭受窃听。比如,IETF公共鉴别技术工作组开

发的机制[HL97]。

6.私密性

在FTP标准中[PR85]中,所有在 *** 上被传送的数据和控制信息(包括密码)都未被

加密。为了保障FTP传输数据的私密性,应尽可能使用强壮的加密系统。在[HL97]中定义

了一个这样的机制。

7.保护用户名

当“USER”命令中的用户名被拒绝时,在FTP标准中[PR85]中定义了相应的返回码530。

而当用户名是有效的但却需要密码,FTP将使用返回码331。为了避免恶意的客户利用USER

操作返回的码确定一个用户名是否有效,建议服务器对USER命令始终返回331,然后拒绝

对无效用户名合并用户名和密码。

8.端口盗用

许多操作系统以递增的顺序动态的分配端口号。通过合法的传输,攻击者能够观察当前

由服务器端分配的端口号,并“猜”出下一个即将使用的端口号。攻击者可以与这个端口建

立连接,然后就剥夺了下一个合法用户进行传输的能力。或者,攻击者可以盗取给合法用户

的文件。另外,攻击者还可能在从授权用户发出的数据流中插入伪造的文件。通过使FTP

客户和服务器随机的给数据连接分配端口号,或者要求操作系统随机分配端口号,或者使用

与系统无关的机制都可以减少端口盗用的发生。

9.基于软件的安全问题

本文档的重点是和协议相关的安全问题。另外还有一些成文的FTP安全问题是由于不

完善的FTP实现造成的。虽然这种类型的问题的细节超出本文档的范围,还是有必要指出

以下那些过去曾被误用,今后的实现应该慎重考虑的FTP特性。

? 匿名FTP

匿名FTP服务使客户端用最少的证明连接到FTP服务器分享公共文件。如果这样的用

户能够读系统上所有的文件或者能建立文件,那么问题就产生了。[CERT92:09] [CERT93:06]

? 执行远程命令

FTP扩展命令"SITE EXEC"允许客户端执行服务器上任意的命令。这种特性显然需要非

常小心的实现。已经有几个成文的例子说明攻击者利用FTP“SITE EXEC”命令可以破坏服

务器的安全性。[CERT94:08] [CERT95:16]

? 调试代码

前面的一些跟FTP有关危及安全的问题是由于置入了调试特性的软件造成的。

[CERT88:01]

本文建议有这些功能的FTP服务器的实现者在发布软件之前参阅所有的CERT有关这

些问题的攻击以及类似机制的忠告。

10.结论

使用以上建议可以减少和FTP服务器有关的安全问题的发生,而不用删除其功能。

攻击服务器会导致服务器重启?

在攻击到系统死机时如果有网管功能的话会重启,重启之前会服务器就会出现非常卡现象。

不过这一情况对楼主来说几乎不可能,多半是应为服务器配置不正确或者是病毒导致的。更好还是先优化下服务器配置试试看。

别人攻击我的服务器怎么办

攻击有好几种表现方式,比如DDOS,还有CC攻击,被攻击了首先要做好下面几点:1,保留现场,拍照留念(抓图,做文档详细记录异常程序的运行情况,发现时间等等,越详细越好)

2,定位异常程序位置,禁用之。

3,检查启动流程,清理系统加载项里的异常程序。

4,检查系统用户,禁用不明账号,修改系统主账号。

5,根据各种异常事件的细节查新增账号、新增程序的来源和途径,堵住漏洞。

6,备份好数据,实在没办法了,重做系统,数据导入。

其次就是要选择好的服务商网时,可以尽可能的避免这些问题。希望对您有用。

0条大神的评论

发表评论