1、samp伺服器被d了。怎麼處理
如果不是用防攻擊帶寬的話,被D了沒什麼辦法。可以用高防伺服器,如果被D了,可以清洗流量,防禦攻擊。
2、求救!我的伺服器被D了!
升級加硬 防,和金盾.
3、伺服器被DDoS攻擊怎麼辦?
伺服器遭受DDoS攻擊後應該怎麼辦呢?目前,有效緩解DDoS攻擊的方法可分為3大類:
1、架構優化
2、伺服器加固
3、接入第三方DDoS防護服務
您可根據自己的預算和遭受攻擊的嚴重程度,來決定採用哪些安全措施。若是攻擊本身超過了伺服器基礎防護,建議接入銳盾高防。
4、伺服器被肉雞如何解決
一、立即執行
1、更改系統管理員賬戶的密碼,密碼長度不小於8位並且使用大寫字母/小寫字母/數字/特殊字元組合;
2、更改遠程登錄埠並開啟防火牆限制允許登錄的IP,防火牆配置只開放特定的服務埠並對FTP、資料庫等這些不需要對所有用戶開放的服務進行源IP訪問控制;
3、檢查是否開放了未授權的埠
windows在CMD命令行輸入netstat /ano,檢查埠;有開放埠的根據PID檢查進程,刪除對應路徑文件(根據PID檢查進程步驟:開始-->運行-->輸入「msinfo32」 軟體環境-->正在運行的任務 )
linux 輸入命令 netstat –anp查看
4、刪除系統中未知賬戶,windows系統還需要檢查注冊表中的SAM鍵值是否有隱藏賬戶;
5、假如有WEB服務的,限制web運行賬戶對文件系統的訪問許可權,只開放僅讀許可權。
二、後期防禦
重點操作:開啟雲盾所有功能,特別是網站安全防禦 (自動防禦所有WEB攻擊)、網站後門檢測(實時檢測伺服器上的後門程序)、主機密碼破解防禦
操作步驟:登錄【雲盾控制台】 --【服務設置】 進行開啟
處理步驟:(重置系統 -- 手工修改各個密碼 -- 開啟雲盾所有服務 )
1、手工修改密碼
密碼長度不小於8位並且使用大寫字母、小寫字母、數字、特殊字元組合
至少包括:
a.伺服器登陸密碼
b.資料庫連接密碼
c.網站後台密碼
d.FTP密碼
e.其他伺服器管理軟體密碼
2、系統加固
a.到雲盾控制台開啟雲盾所有服務,尤其是雲盾網站安全防禦(可以抵禦黑客利用網站應用程序的漏洞入侵伺服器,並且有專業的安全團隊時刻關注國內安全動態,一旦發現新的漏洞出現,會立刻更新防護規則,防止黑客利用新漏洞入侵網站)
b.建議站長把網站後台隱藏起來,盡量在保證網站正常運行的前提下,把網站後台目錄名改的長長的。(比如://)
c. windows系統要及時更新系統補丁
5、伺服器一直被D,怎麼辦。
果斷換機房,不介意換我們這!
6、怎麼樣判斷伺服器是否被流量D.D.O.S攻擊
DDOS攻擊藉助於客戶/伺服器技術,將多個計算機聯合起來作為攻擊平台,對一個或多個目標發動DDoS攻擊,從而成倍地提高拒絕服務攻擊的威力。最基本的DoS攻擊就是利用合理的服務請求來佔用過多的服務資源,從而使合法用戶無法得到服務的響應。
如果受到了DDoS攻擊,一般有以下幾種表現:
1、伺服器連接不到,網站也打不開
如果網站伺服器被大量DDoS攻擊時,有可能會造成伺服器藍屏或者死機,這時就意味著伺服器已經連接不上了,網站出現連接錯誤的情況。
2、伺服器CPU被大量佔用
DDoS攻擊其實是一種惡意性的資源佔用攻擊,攻擊者利用肉雞或者攻擊軟體對目標伺服器發送大量的無效請求,導致伺服器的資源被大量的佔用,因而正常的進程沒有得到有效的處理,這樣網站就會出現打開緩慢的情況。如果伺服器某段時期能突然出現CPU佔用率過高,那麼就可能是網站受到CC攻擊影響。
3、伺服器帶寬被大量佔用
佔用帶寬資源通常是DDoS攻擊的一個主要手段,畢竟對很多小型企業或者個人網站來說,帶寬的資源可以說非常有限,網路的帶寬被大量無效數據給占據時,正常流量數據請求很很難被伺服器進行處理。如果伺服器上行帶寬佔用率達到90%以上時,那麼你的網站通常出現被DDoS攻擊的可能。
4、域名ping不出IP
域名ping不出IP這種情況站長們可能會比較少考慮到,這其實也是DDoS攻擊的一種表現,只是攻擊著所針對的攻擊目標是網站的DNS域名伺服器。在出現這種攻擊時,ping伺服器的IP是正常聯通的,但是網站就是不能正常打開,並且在ping域名時會出現無法正常ping通的情況。
7、為什麼很多網站被D以後都把DNS指向127.0.0.1
D指的是被DDOS攻擊了吧。
127.0.0.1是本地地址,表示自己,原來域名指向網站伺服器IP的,有了攻擊以後導致伺服器流量過大,影響到所在機房網路。把解析改成127.0.0.1以後,攻擊程序根據域名不再能夠得到伺服器信息,伺服器就不會再被攻擊了。但由於解析不正確,上面的網站此時也是無法打開的。
8、windows伺服器被肉雞了怎麼辦
一、立即執行
1、更改系統管理員賬戶的密碼,密碼長度不小於8位並且使用大寫字母/小寫字母/數字/特殊字元組合;
2、更改遠程登錄埠並開啟防火牆限制允許登錄的IP,防火牆配置只開放特定的服務埠並對FTP、資料庫等這些不需要對所有用戶開放的服務進行源IP訪問控制;
3、檢查是否開放了未授權的埠
windows在CMD命令行輸入netstat /ano,檢查埠;有開放埠的根據PID檢查進程,刪除對應路徑文件(根據PID檢查進程步驟:開始-->運行-->輸入「msinfo32」 軟體環境-->正在運行的任務 )
linux 輸入命令 netstat –anp查看
4、刪除系統中未知賬戶,windows系統還需要檢查注冊表中的SAM鍵值是否有隱藏賬戶;
5、假如有WEB服務的,限制web運行賬戶對文件系統的訪問許可權,只開放僅讀許可權。
二、後期防禦
重點操作:開啟雲盾所有功能,特別是網站安全防禦 (自動防禦所有WEB攻擊)、網站後門檢測(實時檢測伺服器上的後門程序)、主機密碼破解防禦
操作步驟:登錄【雲盾控制台】 --【服務設置】 進行開啟
處理步驟:(重置系統 -- 手工修改各個密碼 -- 開啟雲盾所有服務 )
1、手工修改密碼
密碼長度不小於8位並且使用大寫字母、小寫字母、數字、特殊字元組合
至少包括:
a.伺服器登陸密碼
b.資料庫連接密碼
c.網站後台密碼
d.FTP密碼
e.其他伺服器管理軟體密碼
2、系統加固
a.到雲盾控制台開啟雲盾所有服務,尤其是雲盾網站安全防禦(可以抵禦黑客利用網站應用程序的漏洞入侵伺服器,並且有專業的安全團隊時刻關注國內安全動態,一旦發現新的漏洞出現,會立刻更新防護規則,防止黑客利用新漏洞入侵網站)
b.建議站長把網站後台隱藏起來,盡量在保證網站正常運行的前提下,把網站後台目錄名改的長長的。(比如://)
c. windows系統要及時更新系統補丁
9、dnf流星伺服器被D了?
正常.沒事 .你可以去查看一下流星的使用說明書.
10、伺服器被DDOS攻擊怎麼辦?
針對目前各大傳奇私服站長受到盛大或者某些卑鄙小人的無恥行為,我特地整理了防止DDOS的攻擊資料!
絕對可以防止針對傳奇埠,或者WEB的大流量的DDOS承受大約40萬個包的攻擊量
設置保護80.7000.7100.7200等你的傳奇埠的。
然後按下面整理的注冊表修改或者添加下面的數值。
請注意,以下的安全設置均通過注冊表進行修改,該設置的性能取決於伺服器的配置,尤其是CPU的處理能力。如按照如下進行安全設置,採用雙路至強2.4G的伺服器配置,經過測試,可承受大約1萬個包的攻擊量。
接下來你就可以高枕無憂了。
一部份DDOS我們可以通過DOS命令netstat -an|more或者網路綜合分析軟體:sniff等查到相關攻擊手法、如攻擊某個主要埠、或者對方主要來自哪個埠、對方IP等。這樣我們可以利用w2k自帶的遠程訪問與路由或者IP策略等本身自帶的工具解決掉這些攻擊。做為無法利用這些查到相關數據的我們也可以嘗試一下通過對伺服器進行安全設置來防範DDOS攻擊。
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters]
'關閉無效網關的檢查。當伺服器設置了多個網關,這樣在網路不通暢的時候系統會嘗試連接
'第二個網關,通過關閉它可以優化網路。
"EnableDeadGWDetect"=dword:00000000
'禁止響應ICMP重定向報文。此類報文有可能用以攻擊,所以系統應該拒絕接受ICMP重定向報文。
"EnableICMPRedirects"=dword:00000000
'不允許釋放NETBIOS名。當攻擊者發出查詢伺服器NETBIOS名的請求時,可以使伺服器禁止響應。
'注意系統必須安裝SP2以上
"NonameReleaseOnDemand"=dword:00000001
'發送驗證保持活動數據包。該選項決定TCP間隔多少時間來確定當前連接還處於連接狀態,
'不設該值,則系統每隔2小時對TCP是否有閑置連接進行檢查,這里設置時間為5分鍾。
"KeepAliveTime"=dword:000493e0
'禁止進行最大包長度路徑檢測。該項值為1時,將自動檢測出可以傳輸的數據包的大小,
'可以用來提高傳輸效率,如出現故障或安全起見,設項值為0,表示使用固定MTU值576bytes。
"EnablePMTUDiscovery"=dword:00000000
'啟動syn攻擊保護。預設項值為0,表示不開啟攻擊保護,項值為1和2表示啟動syn攻擊保護,設成2之後
'安全級別更高,對何種狀況下認為是攻擊,則需要根據下面的TcpMaxHalfOpen和TcpMaxHalfOpenRetried值
'設定的條件來觸發啟動了。這里需要注意的是,NT4.0必須設為1,設為2後在某種特殊數據包下會導致系統重啟。
"SynAttackProtect"=dword:00000002
'同時允許打開的半連接數量。所謂半連接,表示未完整建立的TCP會話,用netstat命令可以看到呈SYN_RCVD狀態
'的就是。這里使用微軟建議值,伺服器設為100,高級伺服器設為500。建議可以設稍微小一點。
"TcpMaxHalfOpen"=dword:00000064
'判斷是否存在攻擊的觸發點。這里使用微軟建議值,伺服器為80,高級伺服器為400。
"TcpMaxHalfOpenRetried"=dword:00000050
'設置等待SYN-ACK時間。預設項值為3,預設這一過程消耗時間45秒。項值為2,消耗時間為21秒。
'項值為1,消耗時間為9秒。最低可以設為0,表示不等待,消耗時間為3秒。這個值可以根據遭受攻擊規模修改。
'微軟站點安全推薦為2。
""=dword:00000001
'設置TCP重傳單個數據段的次數。預設項值為5,預設這一過程消耗時間240秒。微軟站點安全推薦為3。
"TcpMaxDataRetransmissions"=dword:00000003
'設置syn攻擊保護的臨界點。當可用的backlog變為0時,此參數用於控制syn攻擊保護的開啟,微軟站點安全推薦為5。
"TCPMaxPortsExhausted"=dword:00000005
'禁止IP源路由。預設項值為1,表示不轉發源路由包,項值設為0,表示全部轉發,設置為2,表示丟棄所有接受的
'源路由包,微軟站點安全推薦為2。
"DisableIPSourceRouting"=dword:0000002
'限制處於TIME_WAIT狀態的最長時間。預設為240秒,最低為30秒,最高為300秒。建議設為30秒。
"TcpTimedWaitDelay"=dword:0000001e
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NetBT\Parameters]
'增大NetBT的連接塊增加幅度。預設為3,范圍1-20,數值越大在連接越多時提升性能。每個連接塊消耗87個位元組。
"BacklogIncrement"=dword:00000003
'最大NetBT的連接快的數目。范圍1-40000,這里設置為1000,數值越大在連接越多時允許更多連接。
"MaxConnBackLog"=dword:000003e8
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Afd\Parameters]
'配置激活動態Backlog。對於網路繁忙或者易遭受SYN攻擊的系統,建議設置為1,表示允許動態Backlog。
"EnableDynamicBacklog"=dword:00000001
'配置最小動態Backlog。默認項值為0,表示動態Backlog分配的自由連接的最小數目。當自由連接數目
'低於此數目時,將自動的分配自由連接。默認值為0,對於網路繁忙或者易遭受SYN攻擊的系統,建議設置為20。
"MinimumDynamicBacklog"=dword:00000014
'最大動態Backlog。表示定義最大"准"連接的數目,主要看內存大小,理論每32M內存最大可以
'增加5000個,這里設為20000。
"MaximumDynamicBacklog"=dword:00002e20
'每次增加的自由連接數據。默認項值為5,表示定義每次增加的自由連接數目。對於網路繁忙或者易遭受SYN攻擊
'的系統,建議設置為10。
"DynamicBacklogGrowthDelta"=dword:0000000a
以下部分需要根據實際情況手動修改
'-------------------------------------------------------------------------------------------------
'[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters]
'啟用網卡上的安全過濾
'"EnableSecurityFilters"=dword:00000001
'
'同時打開的TCP連接數,這里可以根據情況進行控制。
'"TcpNumConnections"=
'
'該參數控制 TCP 報頭表的大小限制。在有大量 RAM 的機器上,增加該設置可以提高 SYN 攻擊期間的響應性能。
'"TcpMaxSendFree"=
'
'[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\{自己的網卡介面}]
'禁止路由發現功能。ICMP路由通告報文可以被用來增加路由表紀錄,可以導致攻擊,所以禁止路由發現。
"PerformRouterDiscovery "=dword:00000000