網站被黑檢測支持
網站被黑恢復支持
服務方式人工安全部署
**簽訂合同
服務范圍網站和APP
網站的管理員每天的工作就是檢查網站發布的文章以及網站在百度的排名為位置,而網站被中毒后的個就是查看頁源代碼,發現標題描述以及關鍵詞都被加密顯示,而且從百度搜索關鍵詞點擊直接被跳轉到其他網站,如果是直接輸入域名從瀏覽器里打開是正常的,這是因為植入中毒的代碼里包含了來路條件判斷,如果是從搜索引擎來的直接跳轉,如果是直接輸入域名打開的就顯示正常。
網站被攻擊百度快照遭到劫持怎么辦?
上述特點有兩個重要問題。
1.客戶粗心。
俗話說得好:“事情出變不離其宗”,網站一開始出現內容被篡改的情況,沒引起警覺,覺得換回就可以了,殊不知能被劫持一次,網站的安全保護意識很低。
2.網站或服務器有漏洞。
攻擊的方式天天更新,世界上也不存在沒有任何漏洞的軟件,只是發現早或晚。還沒找到我們之前,很多客戶都認為在服務器上安裝一個安全保護軟件是安全的。熟人不知道真正的保護程度也許只有50%,也許大多數的原因是心理安慰。安全性本身是個不斷討論的話題,安全服務本身就是一項不可能一勞永逸的服務。
首先我們會對當前服務器的IP,以及IP的地址,linux服務器名稱,服務器的版本是centos,還是redhat,服務器的當前時間,進行收集并記錄到一個txt文檔里,接下來再執行下一步,對當前服務器的異常網絡連接以及異常的系統進程檢查,主要是通過netstat -an以及-antp命令來檢查服務器存在哪些異常的IP連接。并對連接的IP,進行歸屬地查詢,如果是國外的IP,直接記錄當前進程的PID值,并自動將PID的所有信息記錄,查詢PID所在的linux文件地址,緊接著檢查當前占用CPU大于百分之30的進程,并檢查該進程所在的文件夾。
近日,某一客戶服務器被入侵,導致服務器被植入木馬病毒,重做系統也于事無補,目前客戶處于癱瘓狀態,損失較大,通過朋友介紹找到我們SINE安全公司,我們立即成立安全應急處理小組,針對客戶服務器被攻擊,被黑的情況進行全面的安全檢測與防護部署。記錄一下我們整個的安全處理過程,教大家該如何防止服務器被攻擊,如何解決服務器被入侵的問題。
首先我們來確認下客戶的服務器,使用的是linux centos系統,采用的PHP語言開發,數據庫類型是mysql,使用開源的thinkphp架構二次開發而成,服務器配置是16核,32G內存,帶寬100M享,使用的是阿里云ECS服務器,在被攻擊之前,收到過阿里云的短信,提示服務器在異地登錄,我們SINE安全技術跟客戶對接了阿里云的賬號密碼以及服務器的IP,SSH端口,root賬號密碼。立即展開對服務器的安全應急處理。
登錄服務器后我們發現CPU占用百分之90多,16核的處理使用當中,立即對占用CPU的進程進行追查發現是watchdogs進程占用著,導致服務器卡頓,客戶的無法打開狀態,查看服務器的帶寬使用占用到了100M,帶寬全部被占滿,一開始以為遭受到了DDOS流量攻擊,通過我們的詳細安全分析與檢測,可以排除流量攻擊的可能,再對watchdogs相關聯的進程查看的時候發現了問題。服務器被入侵植入了木馬病毒,植入木馬的手法很高明,徹底的隱藏起來,肉眼根本無法察覺出來,采用的是rootkit的技術不斷的隱藏與生成木馬。
找到了攻擊特征,我們緊接著在服務器的計劃任務里發現被增加了任務,crontab每小時自動下載SO文件到系統目錄當中去,該SO文件下載下來經過我們的SINE門檢測發現是木馬后門,而且還是免殺的,植入到系統進程進行偽裝。
知道木馬的位置以及來源,我們對其進行了強制,對進程進行了修復,防止木馬自動運行,對系統文件里的SO文件進行,與目錄做防篡改部署,殺掉KILL惡意的進程,對linux服務器進行了安全加固。那么服務器到底是如何被植入木馬,被攻擊的呢?經過我們SINE安全2天2夜的不間斷安全檢測與分析,終于找到服務器被攻擊的原因了,是存在漏洞,導致上傳了webshell木馬,還留了一句話木馬,攻擊者直接通過漏洞進行篡改上傳木馬文件到根目錄下,并提權拿到服務器的root權限,再植入的木馬。
如何防止服務器被攻擊,被入侵
首先我們要對漏洞進行修復,對客戶代碼進行全面的安全檢測與分析,對上傳功能,以及sql注入,XSS跨站,遠程代碼執行漏洞進行安全測試,發現客戶代碼存在上傳漏洞,立即對其進行修復,限制上傳的文件類型,對上傳的目錄進行無腳本執行權限的署,對客戶的服務器登錄做了安全限制,不僅僅使用的是root賬號密碼,而且還需要證書才能登錄服務器。如果服務器反復被攻擊,建議找的網絡安全公司來解決問題,國內也就Sinesafe和綠盟、啟明星辰等安全公司比較.的事,就得需要的人干,至此服務器被攻擊的問題得以解決,客戶恢復正常,也希望更多遇到同樣問題的服務器,都能通過上面的辦法解決。
1、定期的做安全測試,檢測修復漏洞。這是必不可少的。畢竟大多數的入侵都是從漏洞侵入的。
2、選擇具備防攻擊的高防服務器替代掉普通的服務器,服務器有好有壞,我們在選擇時,應盡量選擇具備防攻擊,防入侵的安全性能較高的高防服務器,這樣的話在使用和管理上也會更放心一些。
3、一旦在服務器上了來路不明的應用程序,在時和初次使用時,覺得不對勁,應該及時,并進行服務器的安全檢測。
4、定期做好殺毒工作,有些網絡來源于在使用服務器時的一些插件或者加載程序上的。可以殺毒軟件,定期做好殺毒工作。這樣也可以降低風險。
網站被黑不可怕,選擇好具備安全性能較好的高防服務器后,并在日常做好正常的安全維護工作,基本上被黑的幾率是不高的。一旦發現網站被黑,及時聯系相關技術人員處理好,也不會為網站帶來太大的損失的。
要時刻保持備份,一旦發生中毒網站文件被篡改的問題直接先恢復備份,恢復正常訪問,以免遭到降權,要檢查近修改的文件,以及網站后臺登錄記錄看看有無可疑的IP,如果是單服務器的話,要檢查服務器中的所有網站看看可疑的腳本文件,檢查附件目錄有無腳本后綴的文件,也可以對訪問日志進行溯源,就會查到蛛絲馬跡,主要的一點就是對程序代碼進行安全審計,進行網站漏洞修復,因為如果你光靠恢復備份來解決問題的話是治標不治本的,因為漏洞是存在的,要找到問題的根本,如果對代碼不熟悉的話可以向網站漏洞修復公司尋求幫助,像SINESAFE,鷹盾安全,啟明星辰等都是對網站漏洞修復有著數十年的實戰安全防護經驗。
http://4koz.com