公司的官方網(wǎng)站從春節(jié)前無緣無故就出現(xiàn)連接數(shù)據(jù)庫異常的現(xiàn)象,由于以前也出現(xiàn)過,再加上沒多久逢年過節(jié),也就沒有太在乎這個情況,僅僅試著重新啟動了網(wǎng)站數(shù)據(jù)庫。逢年過節(jié)的時候我發(fā)現(xiàn)了有一些不太對,網(wǎng)站數(shù)據(jù)庫只有一打開沒多久就宕掉。檢查服務(wù)器里的資源,發(fā)現(xiàn)服務(wù)器的內(nèi)存被占滿,CPU達到百分之100就連遠程連接都越來越巨慢至較,因此開展對該網(wǎng)站被攻擊的問題解決。
一開始感覺是因為Apache占有網(wǎng)絡(luò)資源,以及CPU過大導(dǎo)致,網(wǎng)絡(luò)上查了各種各樣信息嘗試了一上午,網(wǎng)站依然沒有變好,只有一起動PHP環(huán)境服務(wù),服務(wù)器內(nèi)存立刻消耗殆盡。從而質(zhì)疑,會不會我的服務(wù)器硬件配置太低導(dǎo)致的,以至于試圖改成Nginx,不是稱為占有網(wǎng)絡(luò)資源較少的一個環(huán)境嘛。過后想一想為了較好地不消耗時間,立刻把運行內(nèi)存從4G提升到了8G。如果是阿里云服務(wù)器須要重新啟動系統(tǒng)才可以起效,因此又費了一上午勁把dedecms和數(shù)據(jù)庫開展了自動備份。重新啟動過后,打開網(wǎng)站服務(wù),服務(wù)器的運行內(nèi)存直接消耗殆盡,檢查網(wǎng)絡(luò)資源發(fā)覺N多Nginx還全部都是死進程。打開網(wǎng)站緩慢,無法連接。
再一次懷疑公司的網(wǎng)站服務(wù)器或者是mysql網(wǎng)站數(shù)據(jù)庫或dedecms源代碼有毛病,也許是被黑客惡意攻擊了。排除問題的全過程基本上心煩到死,較先把dedecms更換,直接用一片空白html代碼做首頁,起動公司網(wǎng)站服務(wù)和網(wǎng)站數(shù)據(jù)庫,沒問題。好啊,肯定是dedecms的代碼問題了吧。說動手就動手,把網(wǎng)站源代碼跟數(shù)據(jù)庫打包到本地電腦里。
在自己電腦的win10系統(tǒng)里用phpstudy安裝了PHP網(wǎng)站運行環(huán)境,把dedecms和mysql備份文件也導(dǎo)入了進去,本地訪問127.0.0.1打開后,網(wǎng)站都是正常可以打開的,瀏覽新聞以及圖片也都是正常,很是懷疑mysql網(wǎng)站數(shù)據(jù)庫的登陸密碼被破解,導(dǎo)致被黑客利用攻擊,因此我修改了數(shù)據(jù)庫的賬戶密碼,再到網(wǎng)站服務(wù)器上試一試。此次運行內(nèi)存果真很沒問題,但是網(wǎng)頁無法訪問,發(fā)覺服務(wù)器里的dedecms配置文件里邊的數(shù)據(jù)庫登陸密碼沒有更改。改回來過后公司網(wǎng)站正常了,可一瞬間運行內(nèi)存消耗殆盡,現(xiàn)象依然,網(wǎng)站又無法打開了。
無論如何,公司網(wǎng)站恢復(fù)了,網(wǎng)站打開速度依然飛快。此次網(wǎng)站安全事故一共花去我較少十個鐘頭開展維護,相等于我好幾天的年假。我僅僅是記錄一下解決問題的過程,希望能幫到更多遇到網(wǎng)站被攻擊打不開的情況的朋友,根據(jù)我上面分析的,以及解決的思路來進行處理。
詞條
詞條說明
在浩瀚的網(wǎng)絡(luò)中安全問題是較普遍的需求,很多想要對網(wǎng)站進行滲透測試服務(wù)的,來想要**網(wǎng)站的安全性防止被入侵被攻擊等問題,在此我們Sine安全整理了下在滲透安全測試中抓包分析以及嗅探主機服務(wù)類型,以及端口掃描等識別應(yīng)用服務(wù),來綜合評估網(wǎng)站安全。8.2.1. TCPDumpTCPDump是一款數(shù)據(jù)包的抓取分析工具,可以將網(wǎng)絡(luò)中傳送的數(shù)據(jù)包的完全截獲下來提供分析。它支持針對網(wǎng)絡(luò)層、協(xié)議、主機、網(wǎng)絡(luò)或端口的
網(wǎng)站被CC攻擊該怎么處理 盡快恢復(fù)網(wǎng)站的正常訪問
公司的官方網(wǎng)站從春節(jié)前無緣無故就出現(xiàn)連接數(shù)據(jù)庫異常的現(xiàn)象,由于以前也出現(xiàn)過,再加上沒多久逢年過節(jié),也就沒有太在乎這個情況,僅僅試著重新啟動了網(wǎng)站數(shù)據(jù)庫。逢年過節(jié)的時候我發(fā)現(xiàn)了有一些不太對,網(wǎng)站數(shù)據(jù)庫只有一打開沒多久就宕掉。檢查服務(wù)器里的資源,發(fā)現(xiàn)服務(wù)器的內(nèi)存被占滿,CPU達到百分之100就連遠程連接都越來越巨慢至較,因此開展對該網(wǎng)站被攻擊的問題解決。一開始感覺是因為Apache占有網(wǎng)絡(luò)資源,以及C
從國內(nèi)企業(yè)安全市場需求的角度來看,滲透測試服務(wù)也很受歡迎,國內(nèi)大型安全制造商只有滲透測試單一服務(wù)收入**過2億元。為什么企業(yè)會購買滲透測試服務(wù)?原因來自滲透測試服務(wù)本身的特點:攻擊者視角、過程可復(fù)制、漏洞定位準(zhǔn)確、危害效果好。讓我們來看看滲透測試模式的發(fā)展和變化:一個人的戰(zhàn)斗,背靠背的雙重防御戰(zhàn),攻防小組團隊合作戰(zhàn),一**海嘯戰(zhàn)。首先,一**海嘯戰(zhàn)爭實際上是目前流行的公開測試模式。公測可分為三類:1
密鑰管理-分向操作的網(wǎng)站安全限制操控行為:當(dāng)開啟上述標(biāo)準(zhǔn)時系統(tǒng)軟件實行比較的行為,例如:不阻隔但發(fā)送郵件警報,阻隔高并發(fā)日志服務(wù)器,等候系統(tǒng)管理員審核等?,F(xiàn)階段比較常見的幾類管理權(quán)限防范包含:訪問控制列表(根據(jù)黑與白名單)【1】、RBAC(根據(jù)職業(yè))【2】、ABAC(根據(jù)特性)【3】,在不一樣的業(yè)務(wù)流程情景下,兼容不一樣的方式方法。我們都了解的是,管理權(quán)限防范是1件干下去特別費勁又不討好的一件事,
公司名: 青島四海通達電子科技有限公司
聯(lián)系人: 陳雷
電 話: 0532-87818300
手 機: 13280888826
微 信: 13280888826
地 址: 山東青島市北區(qū)山東省青島市城陽區(qū)黑龍江路招商Lavie公社23#別墅
郵 編:
網(wǎng) 址: safe.b2b168.com
公司名: 青島四海通達電子科技有限公司
聯(lián)系人: 陳雷
手 機: 13280888826
電 話: 0532-87818300
地 址: 山東青島市北區(qū)山東省青島市城陽區(qū)黑龍江路招商Lavie公社23#別墅
郵 編:
網(wǎng) 址: safe.b2b168.com