现在网络与越来越多的行业开始挂钩,并且产生的效果是很好的,在网络发挥优势的同时,也面临着被攻击的风险,那么网站攻击的类型有哪些?应该怎么解决?下面由创新互联介绍一下。
网站攻击的类型
CC攻击
相对来说,这种攻击的危害大一些。主机空间都有一个参数 IIS 连接数,当被访问网站超出IIS 连接数时,网站就会出现Service Unavailable 。攻击者就是利用被控制的机器不断地向被攻击网站发送访问请求,迫使IIS 连接数超出限制,当CPU 资源或者带宽资源耗尽,那么网站也就被攻击垮了。对于达到百兆的攻击,防火墙就相当吃力,有时甚至造成防火墙的CPU资源耗尽造成防火墙死机。达到百兆以上,运营商一般都会在上层路由封这个被攻击的IP。
针对CC攻击,一般的租用有防CC攻击软件的空间、VPS或服务器就可以了,或者租用章鱼主机,这种机器对CC攻击防御效果更好。
流量攻击
就是DDOS攻击,这种攻击的危害是大的。原理就是向目标服务器发送大量数据包,占用其带宽。对于流量攻击,单纯地加防火墙没用,必须要有足够的带宽和防火墙配合起来才能防御。如果想防御10G 的流量攻击,那就必须用大约20G 的硬件防火墙加上近20G 的带宽资源。
软文营销如果单用硬防机器的成本相当高,10G硬防也要上万元一个月。
网站为什么容易被攻击
1、注入漏洞
问题:当用户提供的数据被作为指令的一部分发送到转换器(将文本指令转换成可执行的机器指令)的时候,黑客会欺骗转换器。攻击者可以利用注入漏洞创 建、读取、更新或者删除应用软件上的任意数据。在最坏的情况下,攻击者可以利用这些漏洞完全控制应用软件和底层系统,甚至绕过系统底层的防火墙。
真实案例:俄罗斯黑客在2006年1月份攻破了美国罗得岛政府网站,窃取了大量信用卡资料。黑客们声称SQL注入攻击窃取了5.3万个信用卡账号, 而主机服务供应商则声称只被窃取了4113个信用卡账号。
如何保护用户:尽可能不要使用转换器。OWASP组织说:“如果你必须使用转换器,那么,避免遭受注入攻击的好方法是使用安全的API,比如参数 化指令和对象关系映射库。”
2、跨站脚本(XSS)
问题:XSS漏洞是最普遍和最致命的网络应用软件安全漏洞,当一款应用软件将用户数据发送到不带认证或者不对内容进行编码的网络浏览器时容易发生。黑客可以利用浏览器中的恶意脚本获得用户的数据,破坏网站,插入有害内容,以及展开钓鱼式攻击和恶意攻击。
真实案例:恶意攻击者去年针对Paypal发起了攻击,他们将Paypal用户重新引导到另一个恶意网站并警告用户,他们的账户已经失窃。用户们被引导到另一个钓鱼式网站上,然后输入自己的Paypal登录信息、社会保险号和信用卡资料。Paypal公司称,它在2006年6月修复了那个漏洞。
如何保护用户:利用一个白名单来验证接到的所有数据,来自白名单之外的数据一律拦截。另外,还可以对所有接收到的数据进行编码。OWASP说:“验证机制可以检测攻击,编码则可以防止其他恶意攻击者在浏览器上运行的内容中插入其他脚本。”
3、恶意文件执行
问题:黑客们可以远程执行代码、远程安装rootkits工具或者完全攻破一个系统。任何一款接受来自用户的文件名或者文件的网络应用软件都是存在漏洞的。漏洞可能是用PHP语言写的,PHP是网络开发过程中应用最普遍的一种脚本语言。
真实案例:一位青少年程序员在2002年发现了Guess.com网站是存在漏洞的,攻击者可以从Guess数据库中窃取20万个客户的资料,包括用户名、信用卡号和有效期等。Guess公司在次年受到联邦贸易委员会调查之后,同意升级其安全系统。
如何保护用户:不要将用户提供的任何文件写入基于服务器的资源,比如镜像和脚本等。设定防火墙规则,防止外部网站与内部系统之间建立任何新的连接。
网站被攻击了怎么办?
1、重新换一台服务器,或者换一个IP,然后使用加速乐CDN把源站IP给隐藏了。另外,需要说明的是CDN也可以一定程度上防御DDOS和CC攻击;
2、做完上面第1步后,或者你不想换服务器/IP,那么最快速的就是找第三方云安全防护服务来防御了,推荐:抗D保。防御方面确实做得不错,而且在后台控制面板中有很多规则可以灵活配置,做到防御系统自动防御,也可以人工判断异常攻击IP来源;
3、另外,针对CC的攻击是可以在网站程序上来实现的,就看你们有没有这样的技术了。
通过以上
创新互联网站建设的介绍我们了解了网站攻击的相关内容,网站攻击包括流量攻击,资源管理器攻击等,我们要通过合理的程序来进行修复。
标题名称:网站攻击的类型有哪些为什么会被攻击
文章位置:
http://www.cdkjz.cn/article/soijij.html