网站运营
位置:首页>> 网站运营>> 服务器被入侵后的紧急补救方法(3)

服务器被入侵后的紧急补救方法(3)

 来源:街客 发布时间:2009-10-15 12:16:00 

标签:入侵,服务器,站长,安全

1、恢复还没有得到或破坏机密数据的被入侵系统

假设我们发现系统已经被入侵,并且通过分析系统日志,或者通过直接观察攻击者对数据库进行的后续入侵活动,已经了解到机密数据还没有被攻击者窃取,只是进入了系统而已,那么,我们就可以按下列方式来应对这样的入侵活动:如果企业规定在处理这样的系统入侵事件时,不允许系统停机,那么就应当按这种方式来处理:

(1)、立即找到与攻击源的网络连接并断开,然后通过添加防火墙规则来阻止。通常,当我们一开始就立即断开与攻击源的网络连接,攻击者就会立即察觉到,并由此迅速消失,以防止自己被反向追踪。因而,如果我们想抓到攻击者,让他受到法律的惩罚,在知道目前攻击者进行的入侵攻击不会对数据库中的机密数据造成影响的前提下,我们就可以先对系统当前状态做一个快照,用来做事后分析和证据,然后使用IP追捕软件来反向追踪攻击者,找到后再断开与他的网络连接。

不过,我们要注意的是,进行反向追踪会对正常的系统业务造成一定的影响,同时,如果被黑客发现,他们有时会做最后一搏,会破坏系统后逃避,因而在追捕的同时要注意安全防范。只是,大部分的企业都是以尽快恢复系统正常运行,减少入侵损失为主要目的,因此,立即断开与攻击源的网络连接是最好的处理方式。

(2)、对被入侵系统的当前状态建立快照,以便事后分析和留作证据。

(3)、通过分析日志文件和弱点检测工具找到攻击者入侵系统的漏洞,然后了解这些系统漏洞是如何得到的。如果漏洞是攻击者自己分析得到的,那么就可能还没有相应的漏洞修复补丁,因而必需通过其它手段来暂时防范再次利用此漏洞入侵系统事件的发生;如果漏洞是攻击者通过互联网得到的,而且漏洞已经出现了相当一段时间,那么就可能存在相应的漏洞修复补丁,此时,就可以到系统供应商建立的服务网站下载这些漏洞补丁修复系统;如果攻击者是通过社会工程方式得到的漏洞,我们就应当对当事人和所有员工进行培训,以减少被再次利用的机率。

(4)、修改数据库管理员帐号名称和登录密码,重新为操作数据的用户建立新的帐户和密码,并且修改数据库的访问规则。至于剩下的系统恢复工作,可以按恢复以控制系统为目的的系统入侵恢复方式来进行。

2、恢复已经得到或删除了机密数据的被入侵系统

如果当我们发现系统已经被入侵时,攻击者已经得到或删除了系统中全部或部分的机密数据,那么,现在要做的不是试图抢救已经损失了的数据,而是保护没有影响到的数据。由于此类系统入侵事件已经属于特别严重的入侵事件,我们的第一个动作,就是尽快断开与攻击源的网络连接。

如果允许系统停机处理这类严重系统入侵事件,那么就可以直接拔掉网线的方式断开被入侵系统与网络的直接连接。当系统仍然不允许停机处理时,就应当通过网络连接监控软件来找到系统与攻击源的网络连接,然后断开,并在防火墙中添加相应的规则来拦截与攻击源的网络连接。这样做的目的,就是防止此次系统入侵事件进一步的恶化,保护其它没有影响到的数据。

断开与攻击源的连接后,我们就应当立即分析数据损失的范围和严重程度,了解哪些数据还没有被影响到,然后立即将这些没有影响到的数据进行备份或隔离保护。对于丢失了数据的系统入侵事件,我们还可以将它归纳成以下的三个类别:

(1)、数据被窃取。

当我们检测数据库时发现数据并没有被删除或修改,但是通过分析系统日志和防火墙日志,了解攻击者已经进入了数据库,打开了某些数据库表,或者已经复制了这些数据库表,那么就可以确定攻击者只是窃取了数据而没有进行其它活动。此时,应当按前面介绍过的方法先恢复系统到正常状态,然修补系统和数据库应用程序的漏洞,并对它们进行弱点检测,发现没有问题后分别做一次完全备份。还应当修改系统管事员和数据库管理员帐户的名称和登录密码,所有的操作与前面提到过的方式相同。只是多出了数据库的恢复工作。

(2)、数据被修改

如果我们在分析数据库受损情况时发现攻击者并没有打开数据库表,而是通过数据库命令增加、修改了数据库某个表中的相关内容。那么,我们不得不一一找出这些非授权的数据表相关行,然后将它们全部修正或删除。如果修改的内容有关某个行业,例如办理驾驶证的政府机关, * 的教育机构,或者办理其它各种执照相关单位等,那么,还要将攻击者修改的内容向外界公布,说明这些被攻击者修改或添加的内容是无效的,以免造成不必要的社会影响。其它的系统和数据库恢复处理方式与数据被窃取方式相同。

(3)、数据被删除

如果我们在分析数据库受损情况时,发现攻击者不仅得到了机密数据,而且将系统中的相应数据库表完全删除了,那么,我们在断开与其网络连接时,要立即着手恢复这些被删除了的数据。

当我们通过备份的方式来恢复被删除的数据时,在恢复之前,一定要确定系统被入侵的具体时间,这样才知道什么时候的备份是可以使用的。这是因为,如果我们对数据库设置了每日的增量备份,当攻击者删除其中的内容时,非法修改后的数据库同样被备份了,因此,在入侵后的增量备份都不可用。同样,如果在系统被入侵期间,还对数据库进行了完全备份,那么,这些完全备份也不可用。

如果允许我们停机进行处理,我们可以拆下系统上的硬盘,接入其它系统,然后通过文件恢复软件来恢复这些被删除的文件,但是,对于数据库表中内容的删除,我们只能通过留下的纸质文档,来自己慢慢修正。

在这里我们就可以知道,备份并不能解决所有的系统入侵问题,但仍然是最快、最有效恢复系统正常的方式之一。通过这我们还可以知道,及时发现系统已经被入侵对于抢救系统中的机密数据是多么的重要。

0
投稿

猜你喜欢

  •  DEDECMS鼠标 hover 显示全部标题的简便方法因网页设计的原因,在某些地方我们需要截取文章的部分标题,但这样无论对SEO
  • 最近在实施网站优化过程中碰到了站内搜索,本以为是个很简单的事情,可一试才发现水很深,下面是学习心得报告(有删减),欢迎指正。什么是站内搜索在
  • 思路决定出路,起点决定终点。网赚,方向最重要。作为新手,刚接触网赚,选对了网赚方向,就会顺风顺水,赚钱就像玩数字游戏一样简单,方向错了,背道
  • Apache James是最好用的开源java邮件服务器之一,在配置smtp服务过程中,有些步骤不对的话邮件就发送不出去。0.打开james
  • 在各个网站之间穿行就象是在公园里漫步,不过你得小心,这个公园里总有一些招人讨厌的小缺陷 —— Flash 动画,Java 陷阱以及其它一些令
  • 中国雅虎这次先发制人,先于百度推出了雅虎统计,对决Google分析,而百度统计也即将上线,可以预计,未来中文网站统计领域将会发生巨大的变数。
  • 搜索引擎会对恶意进行SEO的网站进行惩罚,如清除所有链接。百度对作弊的判断条件:(1)在网页源代码的任意位置,故意加入与网页内容不相关的关键
  • 为了方便广大网友从ftp站点查找资料,我们特意向您介绍这份国内大学ftp服务器站点列表,希望对你有用。成都信息工程学院ftp://xsc.c
  • 上周,一个朋友找我聊天,问我如何正规的把alexa排名搞上去,然后我告诉他,如果你想赔钱,就继续关注alexa排名吧,如果你想赚钱,就应该把
  • DHCP概述1 采用DHCP的必要性在TCP/IP网络上,每台工作站要能存取网络上的资源之前,都必须进行基本的网络配置,一些主要参数诸如IP
  • PageCookery是由explon开发的一套微博客系统,采用Php+Mysql架构而成,详细介绍及演示可参考他们的官方网站,这里言归正传
  • 一、什么是沙盒所谓的“沙盒效应(Sandbox Effect)”对于许多网站管理员来说不像游乐场,倒
  • PHP5安装图解本文讨论的是Windows2003下安装PHP5,请注意 下载PHP5,下载地址:http://www.php.n
  • 提起下载工具,大多数人会想到迅雷、快车、电驴等,可是提起迅雷,相信大多数人第一时间想到的肯定是下载工具。所以当迅雷在线以一种资讯类门户的姿态
  • 一、首先把php的压缩包(这里以PHP4.3.2为例)解压到C:\php-4.3.2-Win32目录中,然后从其中找到一个叫php.ini-
  • - .htaccess文件(或者"分布式配置文件"提供了针对目录改变配置的方法, 即,在一个特定的文档目录中放置一个包含
  • 首先这三家公司都是很有实力、很有信誉的公司,属于技术性比较好的公司。但是三家各有优缺点:parked.com是一家伟大的公司,做得早,资源多
  • 为使各位站长能更方便地使用该支付功能,Discuz! 积分充值增加了财付通支付接口及方便的测试功能,您只需在后台绑定财付通商户号及密钥并进行
  • 站长网是个很普通的网站,为什么他会有人气?不是因为网站成功,Admin5团队成功的是人。一.为人低调图王从来没有摆过架子,尽管他很忙,但是我
  • Godaddy主机的Update Contact Information部分使你能够更新域名的联系信息。私人或者在设置中的域名联系信息无法更
手机版 网站运营 asp之家 www.aspxhome.com