如果網(wǎng)站遭到黑客攻擊,不要擔(dān)心,您可以遵循以下提示:
1.確認(rèn)網(wǎng)站已被篡改攻擊,尤其被上傳了網(wǎng)站木馬文件,一般被稱(chēng)為是Webshell。攻擊者也有可能通過(guò)Webshell獲得服務(wù)器的管理員權(quán)限,甚至滲透到內(nèi)部網(wǎng)。因此,您可以通過(guò)日志等標(biāo)志來(lái)判斷和確認(rèn)攻擊的范圍。
2、備份日志備份日志(如IIS、Apache、FTP、視窗/linux/Unix等日志)。也許一些日志已經(jīng)被黑客清除,更多的日志可以通過(guò)日志恢復(fù)和其他方法找到。如果有大的損失,可以報(bào)警,此時(shí)日志會(huì)起到重要作用,調(diào)查人員可以通過(guò)日志找到入侵者的行蹤。日志的另一個(gè)重要功能是,它們可以找出黑客攻擊網(wǎng)站的方法并找出漏洞。服務(wù)器安全設(shè)置的常用方法教學(xué) 2020年大全。
3.后門(mén)程序的移除一般來(lái)說(shuō),黑客會(huì)安裝各種后門(mén)程序,如asp、aspx、php、jsp、cgi、py等腳本木馬,以鞏固他們長(zhǎng)期的“成就”。如果黑客已經(jīng)獲得了服務(wù)器權(quán)限,那么您可以檢查基于系統(tǒng)的后門(mén),如Rootkit、反彈遠(yuǎn)程控制木馬、檢查黑客是否替換了程序、克隆管理員帳戶等。
4.僅僅通過(guò)清理后門(mén)來(lái)彌補(bǔ)漏洞是不夠的。有必要找出漏洞在哪里。這是安全問(wèn)題的根本解決方案。這個(gè)過(guò)程是最困難的,通常涉及發(fā)展。它需要有經(jīng)驗(yàn)的安全人員來(lái)解決。
5.更改原始配置以修復(fù)漏洞后,我們需要更改一些以前的配置文件,如網(wǎng)站背景密碼、數(shù)據(jù)庫(kù)連接密碼,如果格式數(shù)據(jù)庫(kù)是ACCESS、ASA等格式,我們需要更改路徑或文件名,以防止黑客通過(guò)以前的記錄信息再次入侵,并更改管理員密碼如管理員賬戶。
網(wǎng)站防止被攻擊的解決辦法:
1.如果條件允許,可以雇傭?qū)I(yè)安全人員進(jìn)行滲透測(cè)試服務(wù),或雇傭?qū)I(yè)的網(wǎng)站安全人員進(jìn)行維護(hù)。國(guó)內(nèi)比較有名的安全公司SINESAFE,綠盟,啟明星辰,深信服都是比較不錯(cuò)的。
提示:滲透率測(cè)試要先授權(quán),安全工程師模擬黑客攻擊,找出網(wǎng)絡(luò)、服務(wù)器和網(wǎng)站中的漏洞和BUG,并給出相應(yīng)的安全解決方案。
2、加強(qiáng)安全意識(shí)如果有多層安全設(shè)備來(lái)保護(hù)網(wǎng)站,并且網(wǎng)站源代碼經(jīng)過(guò)專(zhuān)業(yè)的人工安全審計(jì),如果網(wǎng)站的后臺(tái)密碼或FTP密碼設(shè)置為123456等弱口令,那么網(wǎng)站再怎么安全,還是無(wú)用的。
網(wǎng)站的安全穩(wěn)定發(fā)展離不開(kāi)網(wǎng)站運(yùn)營(yíng)者的細(xì)心照看。黑客可以通過(guò)網(wǎng)站上的一個(gè)小洞控制網(wǎng)站權(quán)限,然后通過(guò)Webshell中的授權(quán)獲得服務(wù)器權(quán)限。他們甚至可以使用服務(wù)器作為跳板來(lái)控制整個(gè)內(nèi)部網(wǎng)絡(luò),并通過(guò)溢出、嗅探、暴力破解、社會(huì)工程和其他手段來(lái)遍歷網(wǎng)絡(luò)資源。因此,諸如泄露秘密和銷(xiāo)毀核心數(shù)據(jù)等安全事件繼續(xù)發(fā)生。事實(shí)上,還有其他方法可以防止網(wǎng)站被黑客攻擊,那就是CDN技術(shù)。CDN節(jié)點(diǎn)部署在各處,可以避免源網(wǎng)站受到黑客的直接攻擊,提高源網(wǎng)站IP的安全性,加快網(wǎng)站的快速速度。