真实的国产乱ⅩXXX66竹夫人,五月香六月婷婷激情综合,亚洲日本VA一区二区三区,亚洲精品一区二区三区麻豆

成都創(chuàng)新互聯(lián)網(wǎng)站制作重慶分公司

網(wǎng)站服務(wù)器遭到攻擊怎么辦?

近日,某客戶端網(wǎng)站服務(wù)器被入侵,導(dǎo)致服務(wù)器被植入木馬病毒。重做系統(tǒng)將無(wú)濟(jì)于事。目前,客戶網(wǎng)站處于癱瘓狀態(tài),損失巨大。通過(guò)朋友的介紹,我們找到了縱橫數(shù)據(jù)。我們立即成立了安全應(yīng)急小組,對(duì)客戶端服務(wù)器的攻擊和斷電進(jìn)行全面的安全檢測(cè)和防護(hù)部署,記錄我們的整個(gè)安全過(guò)程,教您如何防止服務(wù)器被攻擊,如何解決網(wǎng)站服務(wù)器被入侵的問(wèn)題。

創(chuàng)新互聯(lián)公司專注于本溪網(wǎng)站建設(shè)服務(wù)及定制,我們擁有豐富的企業(yè)做網(wǎng)站經(jīng)驗(yàn)。 熱誠(chéng)為您提供本溪營(yíng)銷型網(wǎng)站建設(shè),本溪網(wǎng)站制作、本溪網(wǎng)頁(yè)設(shè)計(jì)、本溪網(wǎng)站官網(wǎng)定制、小程序開發(fā)服務(wù),打造本溪網(wǎng)絡(luò)公司原創(chuàng)品牌,更為您提供本溪網(wǎng)站排名全網(wǎng)營(yíng)銷落地服務(wù)。

首先,讓我們確認(rèn)客戶機(jī)的服務(wù)器是Linux CentOS系統(tǒng),網(wǎng)站是用PHP語(yǔ)言開發(fā)的。數(shù)據(jù)庫(kù)類型是mysql,它是使用開源thinkph架構(gòu)二次開發(fā)的。服務(wù)器配置為16核、32g內(nèi)存和100m帶寬。使用阿里云ECS服務(wù)器。在被黑客攻擊前,會(huì)收到阿里云短信,提示服務(wù)器異地登錄。我們的sine安全技術(shù)與客戶阿里云服務(wù)器的賬號(hào)密碼、IP、SSH端口和根賬號(hào)密碼相連接。立即啟動(dòng)服務(wù)器的安全應(yīng)急處理。

登錄網(wǎng)站服務(wù)器后發(fā)現(xiàn),CPU占用率超過(guò)90%,16核的處理正在使用中。我們立即跟蹤C(jī)PU占用進(jìn)程,發(fā)現(xiàn)看門狗進(jìn)程被占用,導(dǎo)致服務(wù)器堵塞,客戶網(wǎng)站無(wú)法打開。我們檢查了一下,服務(wù)器的帶寬占用了100米,帶寬都被占用了。首先,我們認(rèn)為該網(wǎng)站遭受了DDoS流量攻擊,通過(guò)我們?cè)敿?xì)的安全分析和檢測(cè),我們可以排除流量攻擊的可能性,然后在查看與看門狗相關(guān)的進(jìn)程時(shí)發(fā)現(xiàn)問(wèn)題。網(wǎng)站服務(wù)器已植入挖掘特洛伊木馬病毒。嵌入特洛伊木馬的方法非常聰明。它是完全隱藏的,肉眼看不到。rootkit技術(shù)被用來(lái)不斷地隱藏和生成木馬。

在找到攻擊特征后,我們發(fā)現(xiàn)這些任務(wù)已添加到服務(wù)器的計(jì)劃任務(wù)中。Crontab每小時(shí)自動(dòng)將so文件下載到系統(tǒng)目錄。下載so文件后,我們的sine安全部門檢測(cè)到它是一個(gè)特洛伊木馬后門,而且仍然沒(méi)有殺戮,并將其植入系統(tǒng)進(jìn)程進(jìn)行偽裝挖掘。

了解木馬的位置和來(lái)源,強(qiáng)制刪除,修復(fù)進(jìn)程,阻止木馬自動(dòng)運(yùn)行,刪除系統(tǒng)文件中的so文件,部署目錄防篡改,殺死kill惡意挖掘進(jìn)程,加強(qiáng)Linux服務(wù)器。那么,網(wǎng)站服務(wù)器是如何植入木馬并受到攻擊的呢?經(jīng)過(guò)連續(xù)兩天兩夜的sine安全檢測(cè)和分析,我們終于找到了網(wǎng)站服務(wù)器被攻擊的原因。正是網(wǎng)站的漏洞導(dǎo)致了webshell網(wǎng)站木馬的上載和word木馬的保留。攻擊者通過(guò)該網(wǎng)站的漏洞直接篡改并上傳木馬文件到該網(wǎng)站的根目錄中,并提出獲得服務(wù)器的根權(quán)限,然后種植挖掘木馬。

如何防止服務(wù)器受到攻擊和入侵

首先,我們需要修復(fù)網(wǎng)站服務(wù)器漏洞,對(duì)客戶網(wǎng)站代碼進(jìn)行全面的安全檢測(cè)和分析,對(duì)上傳功能、SQL注入、XSS跨站點(diǎn)、遠(yuǎn)程代碼執(zhí)行漏洞進(jìn)行安全測(cè)試,發(fā)現(xiàn)客戶網(wǎng)站代碼存在上傳漏洞,立即修復(fù),限制上載的文件類型,并且在安全部署中對(duì)上載的目錄不執(zhí)行腳本執(zhí)行權(quán)限,客戶端的服務(wù)器登錄將受到限制。不僅使用根帳戶密碼,還需要證書才能登錄到服務(wù)器。如果服務(wù)器多次遭到黑客攻擊,建議找專業(yè)的網(wǎng)絡(luò)安全公司解決。中國(guó)平安、綠蒙、啟明興辰等國(guó)內(nèi)證券公司也很專業(yè)。專業(yè)的東西需要專業(yè)的人。目前,網(wǎng)站服務(wù)器被攻擊的問(wèn)題已經(jīng)得到解決,客戶網(wǎng)站恢復(fù)正常。我們希望更多遇到同樣問(wèn)題的網(wǎng)站服務(wù)器能夠通過(guò)面對(duì)面的解決方案。


本文標(biāo)題:網(wǎng)站服務(wù)器遭到攻擊怎么辦?
文章轉(zhuǎn)載:http://weahome.cn/article/cpopje.html

其他資訊

在線咨詢

微信咨詢

電話咨詢

028-86922220(工作日)

18980820575(7×24)

提交需求

返回頂部