当前位置:首页 > 云服务器 > 正文

云服务器被攻击后怎么修复


一、服务器被攻击了怎么办1.更改高防IP地址或高防交换机或服务器。一旦流量攻击进入高防IP地址,异常流量将被清理,正常流量将转发到我们服务器的正常IP地址。
2.将CDN添加到网站活动。如果你有足够的预算,可以考虑添加CDN。但高流量攻击可能会导致CDN费用较高,因此您应该适当考虑。
3.定期检查服务器安全漏洞,快速修补服务器漏洞,防止黑客利用漏洞对服务器进行攻击。
4.配置防火墙
防火墙可以抵御某些攻击。禁用一些未使用的端口,防止不法分子利用其端口进行攻击。同时,可以通过防火墙设置重定向攻击。
5.提高服务器配置
如果一般攻击不是很猛烈,可以适当增加服务器的带宽、CPU和内存,保证资源不被攻击”耗尽。
6.通过反向路由执行IP真实性检测。禁用非真实IP地址也可以防止攻击。
7.限制SYN/ICMP流量
在路由器上配置SYN/ICMP最大速率,以限制SYN/ICMP数据包可以占用的最大带宽。大量异常流量基本上就是攻击。。
8.过滤所有RFC1918IP地址。RFC1918IP地址是内部网络IP地址。过滤掉攻击过程中伪造的大量假内部IP也可以缓解DDOS攻击。
二、阿里云服务器对外攻击解锁后解决方案有哪些

【ECS云服务器外部攻击解锁后的解决方案

注意:排查前请做好快照备份,避免因误操作造成数据丢失且无法恢复。

2015年11月10日,我们发现黑客广泛利用Redis漏洞植入木马。

如果您需要安全技术支持,例如:如排查服务器WEB应用被黑客攻击、网站挂黑链接、修改网站页面、服务器恶意软件清理、漏洞检测与修复、安全事件快速响应等,您可以在购买我们的付费云托管服务。com/产品/mss。

检查病毒和木马

使用netstat检查网络连接,分析是否存在可疑发送行为,必要时停止进程。

使用杀毒软件扫描病毒。

常见Linux木马清理命令:

chattr-i/usr/bin/.sshd

rm-f/usr/bin/.sshd

chattr-i/usr/bin/.swhd

rm-f/usr/bin/.swhd

rm-f-r/usr/bin/bsd-port

cp/usr/bin/dpkgd/ps/bin/ps

cp/usr/bin/dpkgd/netstat/bin/netstat

cp/usr/bin/dpkgd/lsof/usr/sbin/lsof

cp/usr/bin/dpkgd/ss/usr/sbin/ss

rm-r-f/root/.ssh

rm-r-f/root/.ssh

rm-r-f/usr/bin/bsd-port

find/proc/-nameexe|xargsls-l|grep-vtask|grepdeleted|awk'{print$11}'|awk-F/'{print$NF}'|xargskillall-9

排查并修复服务器漏洞

检查服务器帐户中是否有任何异常,如有必要,停止该进程删除。

检查是否有远程登录服务器。如果是,请将密码更改为大小写、10位或更多的强密码(任意字符+数字+特殊字符)。

检查Jenkins、Tomcat、PhpMyadmin、WDCP、Weblogic的后台密码并加大密码强度(字符+数字+特殊字符)大小写,如果不用,建议10个字符以上关闭8080管理端口。

检查Struts、ElasticSearch等WEB应用程序中的漏洞。如果是,请升级。

JenkinsAdministrator存在无密码远程命令执行漏洞。如果是,请设置密码或关闭8080端口管理页面。

检查Redis无密码远程文件写入漏洞,检查黑客在/root/创建的SSH登录密钥文件,将其删除,修改Redis有密码访问,并使用强密码,禁止公开需要密码网络。最好在本地访问bind127.0.0.1。

检查MySQL、SQLServer、FTP、WEB管理后台等设置密码的地方,增加密码强度(字符+数字+特殊字符)大小写、10位以上。

如果安装了第三方软件,请按照官网提示进行修复。

启用云盾服务

启用云盾服务并启用所有云盾安全防护功能,重新保护您的主机免受恶意攻击。

为了实施安全防御方案,请尽快启用安骑士服务。还建议配置云盾服务。

如果问题仍未解决

如果经过上述处理后仍无法解决问题,强烈建议执行以下操作:

擦除系统硬盘和数据硬盘上的数据。下载备份保存在本地。

重置整个硬盘。登录云服务器ECS控制台。

点击需要初始化并备份服务器数据的实例。

关闭实例。

点击“重置磁盘”,根据您的实际情况选择需要重置的系统盘和数据盘。6.再次部署程序应用,上传前对数据进行消毒,重复以上三个步骤。

如果无法解决问题,请联系技术支持。