網站不幸被攻擊者攻擊該采取以下防護手段:
確認被攻擊的范圍:如果網站被篡改,可能攻擊者只擁有網站的權限,就是常說的Webshell。也有可能攻擊者通過WebShell提權,已經獲得服務器的權限,甚至已經滲透到內網。所以可以通過日志等跡象來判斷和確認攻擊的范圍,同時查看系統里有沒有多余的賬號。
備份日志:可能部分日志已經被黑客清除,可以通過日志恢復等方法,盡量找到更多的日志。如果有大的損失,可以打110報警。這時候日志就發揮重要作用了,辦案人員可以通過日志尋找入侵者的行蹤。日志還有一個重要作用就是有可能找到黑客攻擊該網站時所使用的方法,并從中尋找漏洞所在。
清除后門程序:一般攻擊者會為了長期進入受害者系統,而安裝各種后門程序如asp、aspx、php、jsp、cgi、py等腳本木馬。如果攻擊者已經獲得服務器權限,就檢查基于系統的后門如Rootkit、反彈遠程控制木馬,檢查攻擊者是否替換程序等,并且把系統里不認識的賬號刪除。
修復漏洞:僅僅清除后門是不夠的,還必須找到攻擊者攻擊時所利用的漏洞。這樣才能從根本上解決安全問題,這個過程難度是最大的,一般會涉及開發,只有具備豐富經驗的安全人員才能解決。找到漏洞后要打個補丁。
更改以前的配置文件:更改原先配置,修復漏洞后,需要更改一些以前的配置文件,如網站后臺密碼、數據庫連接密碼、變更網站路徑或者文件名。這樣做的目的就是防止攻擊者通過以前的記錄信息再次入侵,同時更改Administrator、root等管理員密碼。
推薦文章