探讨服务器攻击种类,加以防范

admin 云资讯 173
  只要是使用电子产品的都会安装杀毒软件,安装防火墙,这是为什么呢?就是为了在登录网站服务器的时候,不会收到攻击避免被病毒攻击。这是针对用户的,那么创建网站的企业该怎么确保自家的服务器不被攻击?怎么防患于未然呢?今天就是要来探讨服务器攻击种类,只有知道这种类,才能针对其有防范的措施。就如同人生病了,要先知道生病的原因,才能对症下药是一样的道理。浏览6784云导航,了解更多。

  常见的服务器攻击类型有哪些

  服务器是我们提供网络服务的基础,但是近年来服务器被黑客攻击也越来越普遍,对很多基于互联网的公司造成了非同小可的影响,那么服务器常见的攻击类型有哪些了,这里给大家简单的介绍一下:

  1. DDOS攻击:纯流量攻击,通过使网络过载来干扰甚至阻断正常的网络通讯。通过向服务器提交大量请求,使服务器超负荷。阻断某一用户访问服务器阻断某服务与特定系统或个人的通讯;

  2. CC攻击:CC攻击的原理就是攻击者控制某些主机不停地发大量数据包给对方服务器造成服务器资源耗尽,一直到宕机崩溃。CC主要是用来攻击页面的,每个人都有这样的体验:当一个网页访问的人数特别多的时候,打开网页就慢了,CC就是模拟多个用户(多少线程就是多少用户)不停地进行访问那些需要大量数据操作(就是需要大量CPU时间)的页面,造成服务器资源的浪费,CPU长时间处于100%,永远都有处理不完的连接直至就网络拥塞,正常的访问被中止;

  3. SYN:SYN攻击属于DOS攻击的一种,它利用TCP协议缺陷,通过发送大量的半连接请求,耗费 CPU 和 内存 资源。SYN攻击除了能影响主机外,还可以危害路由器、防火墙等网络系统。

  服务器如何区分攻击类型?

  1、服务器连接正常,但网站或程序无法打开。

  如果服务器连接正常,则不会是被大流量CC攻击。此时,可以查看服务器的任务管理器,查看服务器的CPU使用情况和网络带宽使用情况。如果W3wp.exe进程占用大量CPU,则可以立即确认被CC攻击。w3wp.exe是IIS的进程,如果是ASP/PHP等动态站点,受到CC攻击时,w3wp.exe进程可能会大量使用CPU到达服务器CPU承受不住。这样网站当然打不开了。对于静态站点,w3wp.exe不太使用CPU。此时,您可以查看服务器的网络带宽使用情况。这是因为静态站点不需要处理就可以直接返回给访问者,所以不太使用CPU。当然,当受到CC攻击时,需要返回大量静态页面,这时会占用服务器的上行带宽,当受到大量CC攻击时,上行带宽可以达到99-100%。如果服务中出现这两种症状之一,则可能会尝试先停止服务器的IIS。如果CPU或网络带宽使用量立即减少,则在启动IIS后可能会立即飙升,被CC攻击。当然,前提是服务器被攻击之后还能进入管理,如果远程无法登入服务器,还可以通过KVM工具登入。

  2、服务器无法连接,网站或程序无法打开。

  如果服务器突然访问,网站或程序也无法连接,也可以联系机房询问原因。机房的监控系统能够显示所有服务器的带宽占用情况,如果被大流量攻击,机房就会发现流量异常,如果服务器没有防御,为了保障机房网络的稳定,机房会在一段时间内屏蔽服务器的IP。这时候可以联系机房,要求在受到攻击时提供流量截图,这样就可以知道服务器遭受哪种攻击,有多大攻击流量。

  3、服务器无法登入,网站或程序可以打开,但显示异常。

  如果网站或程序能够打开,但是显示出现异常,服务器能够连通,但无法远程登入,这时候很大可能被病毒攻击。黑客通过病毒夺取权限,窃取服务器数据,对系统和网站程序大肆破坏,如果不及时处理,就会给服务器造成不可逆转的损害,只能重装系统。一般的木马病毒重启之后就可以清除,但如果是网站程序本身的漏洞,如果不能修复,就算重装系统,重新设置安全防火墙,也很难阻止下一次入侵。

探讨服务器攻击种类,加以防范


  服务器防御基础(常见的几种攻击手段以及应对方式)

  1、针对网站

  1.1、SQL注入:sql注入也是老生常谈了,基本上算是常识了,这种手段无非是利用后台漏洞通过URL将关键SQL语句带入程序并在数据库中执行从而造成破坏性结果。

  1.2、后台框架、协议漏洞:利用框架协议漏洞则是针对程序和系统缺陷,这些漏洞基本上是针对EL表达式缺陷使得URL中的代码得以执行,针对方式也很简单,换掉struts2或者不断升级。应对这种情况就需要运维人员关注漏洞公告,及时与开发沟通配合,更新程序,代价成本也比较高。这里也推荐可以使用一些漏洞扫描工具,及时发现自己网站的后门,防范于未然。

  1.3、程序逻辑漏洞:这个就需要黑帽子们比较有耐心,去一点点找出来,针对数值有效性,前端有进行过滤,但是网站后台没有做参数有效性校验,这时候恶意者使用F12或postman等拼装ajax请求,将dfa或者-1ad这种非法数字发送给后台,健壮性差的程序就很容易报错,异常暴露到页面上,瞬间就能让操作者知道后台使用何种语言何种框架。更严重的可能是利用程序逻辑漏洞做重复提交、越权操作等行为,因此需要开发人员注意。

  1.4、CSRF攻击:这种手段就比较高明了,需要黑帽子会构建钓鱼网站,且对目标网站请求方式比较熟悉。原理就是利用浏览器保存的cookie,利用留言功能留下一个钓鱼网址,防范手段比较常见的是url携带token进行校验,这种手段还可以防御cookie被篡改,盗用等情况,相当的万金油。

  1.5、暴力破解

  直接采用密码表暴力破解方式强行登录管理员账户,这个没啥技术含量,开发人员做好验证码校验以及恶意攻击校验,频繁请求IP封禁即可。

  2、针对服务器

  2.1、服务器登录用户、数据库登录用户爆破:黑帽子有多种手段确定后台数据库,或是使用nmap 等工具直接开扫,目标服务器暴露3306端口大概率就确定是mysql了。确认了数据库类型以及端口接下来就是采用密码表暴力破解了,很多安全意识差的密码居然还是root,123456之类的,分分钟被暴,而扫到后台服务器22开放端口也可以确认后台服务器使用linux开放ssl登录。所以应对方式有三种:mysql限制访问IP,这个利用alter user语句就可以做到,root账户尽量只给localhost权限,慎用user@%;不要使用弱密码,尽量采用字母+数字+特殊字符的密码;服务器使用放暴力破解服务,可以针对非法访问恶意操作进行锁IP防御。

  2.2、服务器端口漏洞:通过nmap很容易扫描到服务器暴露的端口,所以应对手段也很简单,开启防火墙,且只开放有需要的端口,敏感端口如139,445不要外露。

  2.3、操作系统漏洞:虽然大部分公司都采用linux作为服务器,相对安全得多,但是还是有不少公司还在使用windows server,大量的漏洞让服务岌岌可危,应对方式也很简单粗暴,该打的补丁就打,不要偷懒。

  2.4、木马植入:这个就是黑客直接通过向服务器种植木马,开启后门,取得服务器控制权,应对方式主要以下三点:

  1、不要用服务器访问乱七八糟的网站(尤其是公司服务器在国外的,不要想着借来翻墙了,别作死),下载乱七八糟的东西;

  2、实体机的移动外设接入前注意杀毒;

  3、服务器安装相应安全产品,定期查杀木马,定期更新漏洞补丁;

  4、防火墙注意开启,相应端口注意配置。

  看了以上整理的内容,是不是感觉恍然大悟了?是不是对服务器攻击种类有所详细的了解了?同时在文章中也详细的说明了针对不同种类的服务器攻击,就有相对的解决应对方式,应该会对大家有所帮助。毕竟服务器被攻击,安全性就无法得到保障,就会涉及重要信息泄露,因此防范于未然才是最重要的。浏览6784云导航,了解更多。

更多内容请点击:52笑话网