发布网友 发布时间:2023-10-31 23:04
共1个回答
热心网友 时间:2023-11-14 02:03
网站被攻击,如何查到是谁攻击的?
可以的针对网站的攻击基本上就是变异cc了DDOS也行但是CC的攻击的更适合网站。你看下拦截信息的ip攻击地址。然后收集起来批量渗透下只要随便入侵一台就可以查到黑客控制肉鸡的服务器然后举报或者报警就可以
被ddos攻击如何报警?
1.遭受攻击后,应尽快向当地网监部门进行报案,并根据网监部门要求提供相关信息。
2.网监部门判断是否符合立案标准,并进入网监处理流程。
3.正式立案后,腾讯云会配合网监部门接口人提供攻击取证。
网络正常,但是下载速度和上传速度时不时为0到底怎么回事?
像一些网络经常掉线、卡滞、慢问题,后来发现与几种因素有关
1、*带宽不足
2、有人用BT、迅雷疯狂下载,把别的机器网速给占用了
3、有人用P2P终结者、网络执法官、聚生虫等软件*别人的速度
4、有些电脑中了ARP病毒(由于开网页、下载的过程中中病毒)对其他电脑进行攻击,导致掉线
5、有些网线或水晶头接触不良的问题等等一个硬件路由器刚买不久出现不稳定的几率很小很小,网线连接问题出现的几率也小,带宽不足这个问题可能性也不大,一个公司上网需要多大的带宽,别人还是会给他们建议的。内网出现掉线80%的由于内网攻击引起的。一个几十台电脑的企业下面肯定要接交换机,很多ARP攻击不经过路由器,直接经过交换机达到别的电脑,内网有一些攻击几乎没有硬件路由器能解决的了。目前内网内ARP攻击、骷髅头、DDOS、超大Ping包??一系列内网攻击都能导致内网掉线,甚至像ARP这样的攻击又不好查出来,杀毒软件也没办法解决,又没法根除。这也是重装系统过后,无法解决内网掉线的主要原因。像很多人用软件对你进行限速你几没辙了。要想彻底解决这种问题,目前唯一有效的方法是用免疫墙技术部署免疫网络解决方案。直接从网络问题根源——网卡上面解决问题,从网卡上面拦截内网病毒攻击,对整个内网的异常情况准确定位报警。
网络风险处理流程有几个?
1、准备工作
此阶段以预防为主,在事件真正发生前为应急响应做好准备。主要包括以下几项内容:制定用于应急响应工作流程的文档计划,并建立一组基于威胁态势的合理防御措施;制定预警与报警的方式流程,建立一组尽可能高效的事件处理程序;建立备份的体系和流程,按照相关网络安全*配置安全设备和软件;建立一个支持事件响应活动的基础设施,获得处理问题必备的资源和人员,进行相关的安全培训,可以进行应急响应事件处理的预演方案。
2、事件监测
识别和发现各种网络安全紧急事件。一旦被入侵检测机制或另外可信的站点警告已经检测到了入侵,需要确定系统和数据被入侵到了什么程度。入侵响应需要管理层批准,需要决定是否关闭被破坏的系统及是否继续业务,是否继续收集入侵者活动数据(包括保护这些活动的相关证据)。通报信息的数据和类型,通知什么人。主要包括以下几种处理方法:
布局入侵检测设备、全局预警系统,确定网络异常情况;
预估事件的范围和影响的严重程度,来决定启动相应的应急响应的方案;
事件的风险危害有多大,涉及到多少网络,影响了多少主机,情况危急程度;
确定事件责任人人选,即指定一个责任人全权处理此事件并给予必要资源;
攻击者利用的漏洞传播的范围有多大,通过汇总,确定是否发生了全网的大规模入侵事件;
3、抑制处置
在入侵检测系统检测到有安全事件发生之后,抑制的目的在于*攻击范围,*潜在的损失与破坏,在事件被抑制以后,应该找出事件根源并彻底根除;然后就该着手系统恢复,把所有受侵害的系统、应用、数据库等恢复到它们正常的任务状态。
收集入侵相关的所有资料,收集并保护证据,保证安全地获取并且保存证据;
确定使系统恢复正常的需求和时间表、从可信的备份介质中恢复用户数据和应用服务;
通过对有关恶意代码或行为的分析结果,找出事件根源明确相应的补救措施并彻底清除,并对攻击源进行准确定位并采取措施将其中断;
清理系统、恢复数据、程序、服务,把所有被攻破的系统和网络设备彻底还原到正常的任务状态。
4、应急场景
网络攻击事件:
安全扫描攻击:黑客利用扫描器对目标进行漏洞探测,并在发现漏洞后进一步利用漏洞进行攻击;
暴力破解攻击:对目标系统账号密码进行暴力破解,获取后台管理员权限;
系统漏洞攻击:利用操作系统、应用系统中存在漏洞进行攻击;
WEB漏洞攻击:通过SQL注入漏洞、上传漏洞、XSS漏洞、授权绕过等各种WEB漏洞进行攻击;
拒绝服务攻击:通过大流量DDOS或者CC攻击目标,使目标服务器无法提供正常服务;
信息破坏事件:
系统配置遭篡改:系统中出现异常的服务、进程、启动项、账号等等;
数据库内容篡改:业务数据遭到恶意篡改,引起业务异常和损失;
网站内容篡改事件:网站页面内容被黑客恶意篡改;
信息数据泄露事件:服务器数据、会员账号遭到窃取并泄露.