當一個用戶瀏覽某個網(wǎng)站時,首先會在地址欄里輸入一個網(wǎng)址(例如http://www.cnsker.com),這時,瀏覽器會向一臺域名服務器發(fā)送請求,而這臺域名服務器將在數(shù)據(jù)庫內(nèi)找到這個域名所對應的IP地址,隨后向這條IP所對應的服務器轉(zhuǎn)送請求,并把其位置告訴網(wǎng)站服務器。當網(wǎng)站服務器收到信息后,將會把用戶所需要的資料反饋給用戶的瀏覽器,這樣用戶便可以瀏覽被反饋回來的內(nèi)容。如果網(wǎng)絡服務器沒有在數(shù)據(jù)庫中找到域名所對應的IP或沒有找到可以反饋的資料,那么網(wǎng)絡服務器將向瀏覽器發(fā)送一條指令,隨后用戶的瀏覽器會在本地找到相對應的出錯顯示頁面(如:該頁無法顯示)。這就是網(wǎng)絡服務器最常見的作用。
在網(wǎng)絡服務器中,通常都會存有好多并不公開或提供下載的文件或程序,這些資料多數(shù)是某個公司或是政府機關(guān)的機密文件,也可能是某個程序員的程序源代碼。由此可以看出,一臺服務器的安全是十分重要的。
如何防止
小編介紹一種防止黑客的入侵的簡單方法。(現(xiàn)在大部分服務器使用的都是Windows 2000服務器系統(tǒng)。所以本文以Windows 2000系統(tǒng)為例進行介紹。)
由于Windows 2000 Server非常人性化,于是很多服務器都采用了這種易于操作的系統(tǒng)??墒怯玫娜嗽蕉?,它的漏洞暴露的也就越多,從而使Windows 2000 Server操作系統(tǒng)不再安全。例如:利用Windows 2000的客戶端連接管理器和Windows 2000中文簡體版存在的輸入法漏洞,便可以繞過身分驗證機制進入系統(tǒng)內(nèi)部。
Windows 2000的終端服務功能,能使系統(tǒng)管理員對Windows 2000進行遠程操作,采用的是圖形界面,能使用戶在遠程控制計算機時功能與在本地使用一樣,其默認端口為3389,用戶只要安裝了Windows 2000客戶端連接管理器就能與開啟了該服務的計算機相聯(lián)。因此這一漏洞使終端服務成為Windows 2000的合法木馬。填補這個漏洞可以使用打補丁或刪除輸入法來達到。也可以手動解除這個隱患:運行regedit,展開HKEY_USERS\.DEFAULT\Keyboard Layout\Preload,以下鍵值對應輸入法為:
網(wǎng)上攻擊主要有cc或者ddos,ddos攻擊是比較直接的,直接就把服務器ip打掛了,連接不上服務器,不通了,直接找機房要流量圖就看得到。cc攻擊就是cpu變得很高,操作很卡,可以讓服務器商幫忙分析下。
CC類攻擊
網(wǎng)站出現(xiàn)service unavailable提示,CPU占用率很高;網(wǎng)絡連接狀態(tài):netstat –na 若觀察到大量的ESTABLISHED連接狀態(tài),單個IP高達幾十條甚至上百條;外部無法打開網(wǎng)站,軟重啟后短期內(nèi)恢復正常,幾分鐘后又無法訪問。
SYN類攻擊
CPU占用很高,網(wǎng)絡連接狀態(tài):netstat –na,觀察到大量的SYN_RECEIVED的連接狀態(tài)。
UDP類攻擊
觀察網(wǎng)卡狀況,每秒接受大量的數(shù)據(jù)包;網(wǎng)絡狀態(tài):netstat –na TCP信息正常。
數(shù)據(jù)線有這么多類型,掌握技巧就能長時間使用