登录后,购买下载资源更方便!
您需要 登录 才可以下载或查看,没有账号?立即注册
×
KO黑客
4 N4 R7 `8 U; i你的网站是否遭遇过黑客攻击?有? 恭喜你,说明你的网站流量可观。
: u# b9 Q. v7 n3 k6 D% K3 T2 q' R( Z) @2 T: C: y
各位站长可能要气的跳脚了,“不需要黑客来证明!我要KO黑客!”
# S+ @" ?$ p% ~' I1 e
1 |0 c% I- w; X" m莫急,以下是一位站长在网站遭遇了两次因攻击死亡或瘫痪的经历后写下的血泪史,以小白看得懂的语言分类编写,告诉大家常见的网站攻击方式和防护方法。
$ F% a' e7 J" `% x: {1 s+ a: R3 h! C+ r" z. v# ?* c- B: ]
第一种:网页篡改( P" H6 g; e7 b1 Z
) {4 k4 Y6 [) H
攻击描述:针对网站程序漏洞,植入木马(webshell、跨站脚本攻击),篡改网页,添加黑链或者嵌入非本站信息,甚至是创建大量目录网页,以博彩攻击织梦CMS最常见。
$ Q8 O7 H) H/ m1 {: X
9 @8 k4 |, {/ C9 r: s6 {危害说明:网站信息被篡改,本站访客不信任,搜索引擎(百度为例)和安全平台(安全联盟为例)检测到你的网站被挂马,会在搜索结果提示安全风险,搜索引擎和浏览器都会拦截访问。
9 _& K# I6 C. t- f* F7 o# U0 v8 B) ^
处理方法:
$ t# {6 J0 v; |/ {2 r6 c7 h
$ n+ [ Z/ \& m5 {1、程序设置:更换程序、更新补丁、修补漏洞、设置权限、经常备份 0 _& q0 c; t, Y) I2 a
# Z+ V; L' b$ `+ G4 P' z
2、漏洞查杀:360网站检测、360主机卫士1 p9 Z/ c0 @7 E" l: }. Z: R' d
( J7 ?+ {& w' u) p+ n2 G
3、申诉平台:安全联盟& u: T9 ^2 a5 _2 S( L
1 f: p$ V) o' ?( Y/ r
$ F# ?4 `, \# w2 U3 Z8 c1 t第二种:流量攻击
: S f# L+ {% P
) k+ ?# u! q/ Z: W攻击描述:CC攻击:借助代理服务器模拟多个用户不停的对网站进行访问请求,DDOS攻击:控制多台电脑向网站发送访问请求,以CC攻击最为普遍,采用大量数据包淹没一个或多个路由器、服务器和防火墙。 2 h- }9 q$ Q7 b: C
! M& U; s* c% Z6 M! F O
危害说明:CC攻击会使服务器CPU达到峰值100%,网站瘫痪无法正常打开,IIS停止服务,出现503状态无法自动恢复;百度蜘蛛无法抓取网站,清空索引及排名,流量下滑。* j5 o2 ^0 y" `7 Q
) @, k& F- z5 `
处理方法:
: ^* a- [/ f' x) L! T/ n
2 j4 O4 K! W) j* O0 O1、选择大型安全有防火墙的主机服务商:阿里云、西部数码、新网互联 % ~! h# m7 z! v5 l- Z6 x8 _! m
@, G J) I( [5 K2、网站监控:360网站监控(不推荐百度云观测,慢5分钟提示短信不明)
: G8 @+ o- K! G
4 U4 D+ P) _% Q2 v4 e r) y# M3、CDN防护:加速乐、云盾(不推荐百度云加速,1000次CC攻击便会崩溃,360网站卫士因审核较严未通过不评价)
* N# h6 P6 w0 J( L. O, r# s) l) l! l& e5 d0 d$ ~8 l- g+ Q m
4、服务器:服务器安全狗(未专业慎装,网站会变慢)、网站安全狗、金山毒霸企业版
6 X% x5 _8 y/ w5 a5 `3 X0 C1 ]0 G- g4 \3 X, G/ E# P
5、申诉:百度站长平台
9 O2 C9 c& c+ T% V( H/ K& j/ U% K7 P4 ?; H
1 L( ]7 y% }- S7 q" V6 `第三种:数据库攻击
' m; f* B1 }8 N. @
# l2 Q& ]: Q$ F, T攻击描述:SQL注入:通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。 , h! a' w( @3 L
) I2 j; [; N% }+ b危害说明:数据库入侵,用户信息泄露,数据表被篡改,植入后门,数据库被篡改比网页文件被篡改危害大得多,因为网页都是通过数据库生成的。7 _1 g+ t* G0 q8 v- h4 C6 r
{8 s+ ?# e2 B
处理方法:
6 ~, t- e6 b$ `& g6 }/ | K. [* `
1、在各种信息提交框处加验证
* Q! V$ `+ [+ G }! i' r
+ b% i" C: [% I7 @8 w2、数据库防火墙4 V" G/ J6 l" {
, j& e& w: E4 p* Z
3、参见第二种处理方式
# A# D& K% l* }* ?- e2 r) z% N0 I4 d
+ O. h4 X4 ?1 {2 e# X( d3 @
2 i1 h/ z2 p2 c+ y- f7 z第四种:恶意扫描
6 s' j0 ~+ k$ U5 A5 D5 f |