網(wǎng)站被CC攻擊該怎么處理 盡快恢復(fù)網(wǎng)站的正常訪問

    公司的官方網(wǎng)站從春節(jié)前無緣無故就出現(xiàn)連接數(shù)據(jù)庫異常的現(xiàn)象,由于以前也出現(xiàn)過,再加上沒多久逢年過節(jié),也就沒有太在乎這個情況,僅僅試著重新啟動了網(wǎng)站數(shù)據(jù)庫。逢年過節(jié)的時候我發(fā)現(xiàn)了有一些不太對,網(wǎng)站數(shù)據(jù)庫只有一打開沒多久就宕掉。檢查服務(wù)器里的資源,發(fā)現(xiàn)服務(wù)器的內(nèi)存被占滿,CPU達到百分之100就連遠程連接都越來越巨慢至較,因此開展對該網(wǎng)站被攻擊的問題解決。

    一開始感覺是因為Apache占有網(wǎng)絡(luò)資源,以及CPU過大導(dǎo)致,網(wǎng)絡(luò)上查了各種各樣信息嘗試了一上午,網(wǎng)站依然沒有變好,只有一起動PHP環(huán)境服務(wù),服務(wù)器內(nèi)存立刻消耗殆盡。從而質(zhì)疑,會不會我的服務(wù)器硬件配置太低導(dǎo)致的,以至于試圖改成Nginx,不是稱為占有網(wǎng)絡(luò)資源較少的一個環(huán)境嘛。過后想一想為了較好地不消耗時間,立刻把運行內(nèi)存從4G提升到了8G。如果是阿里云服務(wù)器須要重新啟動系統(tǒng)才可以起效,因此又費了一上午勁把dedecms和數(shù)據(jù)庫開展了自動備份。重新啟動過后,打開網(wǎng)站服務(wù),服務(wù)器的運行內(nèi)存直接消耗殆盡,檢查網(wǎng)絡(luò)資源發(fā)覺N多Nginx還全部都是死進程。打開網(wǎng)站緩慢,無法連接。

    再一次懷疑公司的網(wǎng)站服務(wù)器或者是mysql網(wǎng)站數(shù)據(jù)庫或dedecms源代碼有毛病,也許是被黑客惡意攻擊了。排除問題的全過程基本上心煩到死,較先把dedecms更換,直接用一片空白html代碼做首頁,起動公司網(wǎng)站服務(wù)和網(wǎng)站數(shù)據(jù)庫,沒問題。好啊,肯定是dedecms的代碼問題了吧。說動手就動手,把網(wǎng)站源代碼跟數(shù)據(jù)庫打包到本地電腦里。

    在自己電腦的win10系統(tǒng)里用phpstudy安裝了PHP網(wǎng)站運行環(huán)境,把dedecms和mysql備份文件也導(dǎo)入了進去,本地訪問127.0.0.1打開后,網(wǎng)站都是正常可以打開的,瀏覽新聞以及圖片也都是正常,很是懷疑mysql網(wǎng)站數(shù)據(jù)庫的登陸密碼被破解,導(dǎo)致被黑客利用攻擊,因此我修改了數(shù)據(jù)庫的賬戶密碼,再到網(wǎng)站服務(wù)器上試一試。此次運行內(nèi)存果真很沒問題,但是網(wǎng)頁無法訪問,發(fā)覺服務(wù)器里的dedecms配置文件里邊的數(shù)據(jù)庫登陸密碼沒有更改。改回來過后公司網(wǎng)站正常了,可一瞬間運行內(nèi)存消耗殆盡,現(xiàn)象依然,網(wǎng)站又無法打開了。

    無論如何,公司網(wǎng)站恢復(fù)了,網(wǎng)站打開速度依然飛快。此次網(wǎng)站安全事故一共花去我較少十個鐘頭開展維護,相等于我好幾天的年假。我僅僅是記錄一下解決問題的過程,希望能幫到更多遇到網(wǎng)站被攻擊打不開的情況的朋友,根據(jù)我上面分析的,以及解決的思路來進行處理。


    青島四海通達電子科技有限公司專注于服務(wù)器安全,網(wǎng)絡(luò)安全公司,網(wǎng)站安全防護,網(wǎng)站漏洞檢測,滲透測試,網(wǎng)站安全,網(wǎng)站漏洞掃描,網(wǎng)站安全檢測等, 歡迎致電 13280888826

  • 詞條

    詞條說明

  • 網(wǎng)站滲透測試之嗅探流量抓包剖析

    在浩瀚的網(wǎng)絡(luò)中安全問題是較普遍的需求,很多想要對網(wǎng)站進行滲透測試服務(wù)的,來想要**網(wǎng)站的安全性防止被入侵被攻擊等問題,在此我們Sine安全整理了下在滲透安全測試中抓包分析以及嗅探主機服務(wù)類型,以及端口掃描等識別應(yīng)用服務(wù),來綜合評估網(wǎng)站安全。8.2.1. TCPDumpTCPDump是一款數(shù)據(jù)包的抓取分析工具,可以將網(wǎng)絡(luò)中傳送的數(shù)據(jù)包的完全截獲下來提供分析。它支持針對網(wǎng)絡(luò)層、協(xié)議、主機、網(wǎng)絡(luò)或端口的

  • 網(wǎng)站被CC攻擊該怎么處理 盡快恢復(fù)網(wǎng)站的正常訪問

    公司的官方網(wǎng)站從春節(jié)前無緣無故就出現(xiàn)連接數(shù)據(jù)庫異常的現(xiàn)象,由于以前也出現(xiàn)過,再加上沒多久逢年過節(jié),也就沒有太在乎這個情況,僅僅試著重新啟動了網(wǎng)站數(shù)據(jù)庫。逢年過節(jié)的時候我發(fā)現(xiàn)了有一些不太對,網(wǎng)站數(shù)據(jù)庫只有一打開沒多久就宕掉。檢查服務(wù)器里的資源,發(fā)現(xiàn)服務(wù)器的內(nèi)存被占滿,CPU達到百分之100就連遠程連接都越來越巨慢至較,因此開展對該網(wǎng)站被攻擊的問題解決。一開始感覺是因為Apache占有網(wǎng)絡(luò)資源,以及C

  • 網(wǎng)站滲透測試服務(wù)怎么選擇價格實惠的公司

    從國內(nèi)企業(yè)安全市場需求的角度來看,滲透測試服務(wù)也很受歡迎,國內(nèi)大型安全制造商只有滲透測試單一服務(wù)收入**過2億元。為什么企業(yè)會購買滲透測試服務(wù)?原因來自滲透測試服務(wù)本身的特點:攻擊者視角、過程可復(fù)制、漏洞定位準(zhǔn)確、危害效果好。讓我們來看看滲透測試模式的發(fā)展和變化:一個人的戰(zhàn)斗,背靠背的雙重防御戰(zhàn),攻防小組團隊合作戰(zhàn),一**海嘯戰(zhàn)。首先,一**海嘯戰(zhàn)爭實際上是目前流行的公開測試模式。公測可分為三類:1

  • 網(wǎng)站安全之ACL權(quán)限秘鑰認證限制

    密鑰管理-分向操作的網(wǎng)站安全限制操控行為:當(dāng)開啟上述標(biāo)準(zhǔn)時系統(tǒng)軟件實行比較的行為,例如:不阻隔但發(fā)送郵件警報,阻隔高并發(fā)日志服務(wù)器,等候系統(tǒng)管理員審核等?,F(xiàn)階段比較常見的幾類管理權(quán)限防范包含:訪問控制列表(根據(jù)黑與白名單)【1】、RBAC(根據(jù)職業(yè))【2】、ABAC(根據(jù)特性)【3】,在不一樣的業(yè)務(wù)流程情景下,兼容不一樣的方式方法。我們都了解的是,管理權(quán)限防范是1件干下去特別費勁又不討好的一件事,

聯(lián)系方式 聯(lián)系我時,請告知來自八方資源網(wǎng)!

公司名: 青島四海通達電子科技有限公司

聯(lián)系人: 陳雷

電 話: 0532-87818300

手 機: 13280888826

微 信: 13280888826

地 址: 山東青島市北區(qū)山東省青島市城陽區(qū)黑龍江路招商Lavie公社23#別墅

郵 編:

網(wǎng) 址: safe.b2b168.com

八方資源網(wǎng)提醒您:
1、本信息由八方資源網(wǎng)用戶發(fā)布,八方資源網(wǎng)不介入任何交易過程,請自行甄別其真實性及合法性;
2、跟進信息之前,請仔細核驗對方資質(zhì),所有預(yù)付定金或付款至個人賬戶的行為,均存在詐騙風(fēng)險,請?zhí)岣呔瑁?
    聯(lián)系方式

公司名: 青島四海通達電子科技有限公司

聯(lián)系人: 陳雷

手 機: 13280888826

電 話: 0532-87818300

地 址: 山東青島市北區(qū)山東省青島市城陽區(qū)黑龍江路招商Lavie公社23#別墅

郵 編:

網(wǎng) 址: safe.b2b168.com

    相關(guān)企業(yè)
    商家產(chǎn)品系列
  • 產(chǎn)品推薦
  • 資訊推薦
關(guān)于八方 | 八方幣 | 招商合作 | 網(wǎng)站地圖 | 免費注冊 | 一元廣告 | 友情鏈接 | 聯(lián)系我們 | 八方業(yè)務(wù)| 匯款方式 | 商務(wù)洽談室 | 投訴舉報
粵ICP備10089450號-8 - 經(jīng)營許可證編號:粵B2-20130562 軟件企業(yè)認定:深R-2013-2017 軟件產(chǎn)品登記:深DGY-2013-3594
著作權(quán)登記:2013SR134025
Copyright ? 2004 - 2024 b2b168.com All Rights Reserved