网站被黑客攻击了,该怎么办

李志宽
• 阅读 477

最好的防御方式就是攻击 知己知彼,百战不殆。掌握攻击者的套路才好顶得住攻击。

可能我的读者多少了解过Nginx,我先给不了解的同学简单说一下原理。已经了解的跳到第二节。

3分钟了解Nginx

Nginx是一款高性能的Web服务器和反向代理服务器。

它可以用来搭建网站、做应用服务器,能够处理大量的并发连接和请求。

  • 静态内容托管(主要):可以用来做网页、图片、文件的 “静态”内容托管。
  • 动态内容托管(主要):将经常访问的动态内容缓存到内存中,提高访问速度和性能。
  • 反向代理(主要):将客户端的请求发送到后端真实服务器,并将后端服务器的响应返回给客户端。

类似于一个快递收发室,指挥快递(流量)应该投递到哪个买家。

它还能提供一些高级功能:

  • 负载均衡:将客户端的请求分发到多个后端服务器上,从而提高服务的可用性和性能。
  • SSL/TLS加密传输:通过加密和认证保护数据传输安全。
  • HTTP/2支持:通过多路复用技术提高并发连接处理能力和页面加载速度。
  • 安全防护:提供多种防护机制,如限制IP访问、请求频率限制、反爬虫等。
  • 动态内容处理:支持FastCGI、uWSGI等协议,与后端应用服务器进行动态内容交互。
  • 日志记录:记录访问日志和错误日志,方便监控和排查问题。
  • 自定义模块开发:支持自定义模块开发,可以根据需求进行二次开发和扩展。

读到这里,我知道很多人脑子都要爆了。现在让我们直入主题。结合以上功能的能做哪些攻击方式。

反向代理攻击

使用Nginx作为反向代理服务器,将攻击流量转发到目标服务器。这样就能隐藏攻击流量的真实地址。

server {
    listen 80;
    server_name www.example.com;
    location / {
        proxy_pass http://backend_server;
        proxy_set_header Host $host;
        proxy_set_header X-Real-IP $remote_addr;
    }
}
  • 所有访问www.example.com:80的流量全部都会转发到http://backend_server服务器上。
  • proxy_set_header X-Real-IP $remote_addr; 设置请求头提供真实来源ip
  • proxy_set_header Host $host;设置访问的Host

只要把X-Real-IP改成其他不存在的IP,就可以隐藏自己的真实IP地址,让攻击更难以被追踪和防御。当然相对于客户端来说,只能知道nginx的地址就不知道真实服务器的地址了。

DDoS攻击

DDoS攻击就是借助某些工具瞬间发动大量的请求,让服务器资源耗尽,无法正常响应其他用户的请求,一般也常用于压力测试。介绍一些常用的工具:

  • ApacheBench (ab):常用的命令行工具,用于模拟多个并发请求。可以控制请求总数、并发数等参数。
  • Siege:命令行工具,和上面一样,并且还支持 HTTPHTTPS 协议。
  • JMeter:一个功能强大的 Java 应用程序,可以用于模拟各种负载情况。JMeter 可以通过图形界面进行配置,支持更多协议和数据格式,包括 HTTP、HTTPS、SOAP、REST 等。

但事实往往比这个残酷,攻击者会做一些病毒,在网络上传播开来,病毒运行时可以直接疯狂访问服务器,或者利用Nginx提供的反向代理和其支持的比如socketSSL,不断的建立握手请求。

限流、黑名单防御

小熊主要给大家介绍怎么防御。这种病毒感染方式就不说了,我害怕戴银手铐。

http {
    limit_req_zone $binary_remote_addr zone=one:10m rate=5r/s;

    geo $block {
        default 0;
        include /path/to/block_ip.txt;
    }

    server {
        listen 80;

        location / {
            limit_req zone=one burst=10 nodelay;
            if ($block) {
                return 403;
            }
            proxy_pass http://backend;
        }
    }
}
  • limit_req_zone 定义了一个名为“one”的限制请求速率的区域,该区域的大小为10MB,请求速率限制为每秒5个请求。
  • limit_req 指定使用名为“one”的限制规则。
  • geo $block是黑名单,这个文件可以写需要屏蔽的ip
  • server块中的location指令使用了limit_reqif表示黑名单的返回403状态码。

负载均衡防御

假设我有两个后端服务器。

http {
  upstream backend {
    # 轮询方式的负载均衡
    server backend1.example.com;
    server backend2.example.com;
  }
...
  server{...}
}

有多种负载均衡方式。

 server {
   ...
    location /api/ {
      # 轮训
      proxy_pass http://backend;
    }

    location /lb/ {
      # IP哈希方式的负载均衡
      ip_hash;
      proxy_pass http://backend;
    }

    location /upstream/ {
      # 根据服务器性能或响应时间进行加权轮询
      upstream backend {
        server backend1.example.com weight=2;
        server backend2.example.com;
      }
      # 对 backend 进行访问
      proxy_pass http://backend;
    }

    location /least_conn/ {
      # 最少连接数的负载均衡
      least_conn;
      proxy_pass http://backend;
    }

    location /random/ {
      # 随机方式的负载均衡
      random;
      proxy_pass http://backend;
    }

    location /sticky/ {
      # 基于客户端IP的哈希方式的负载均衡
      hash $remote_addr consistent;
      server backend1.example.com;
      server backend2.example.com;
    }
  }

很多人学nginx都会对ip_hash和基于客户端IP的哈希方式的负载均衡有疑惑。分不清,我一句话给大家讲清楚。

  • ip_hash能保证相同来源一定能访问相同的服务器,适用于登录等有状态的场景。在请求量少的时候,容易出现很多ip落在同一服务器上,分布不均衡。
  • 基于客户端ip的hash,是根据客户端 IP 地址计算哈希值,然后将哈希值与后端服务器数量取模。使请求平均分配到不同的服务器上,也能保证同一ip请求落到同一服务器上。但是可以保证各个服务器比较均衡。

我认为使用方式二更好,可能理解有限,欢迎各位读者分享自己的看法!

网络钓鱼攻击

黑客可以使用Nginx伪装成一个合法的网站,诱骗用户输入敏感信息。例如,他们可以使用Nginx构造一个伪造的登录页面,让用户输入用户名和密码,然后将这些信息发送给黑客服务器。

其实就是静态托管+反向代理功能的组合。

server {
    listen       80;
    server_name  example.com;

    # 静态网站托管
    location / {
        root   /var/www/mywebsite/dist;
        index  index.html index.htm;
    }

    # API代理转发
    location /api {
        proxy_pass  http://localhost:8000;
        proxy_set_header Host $host;
        proxy_set_header X-Real-IP $remote_addr;
    }
}
  • 访问根目录就访问到静态的网站资源。
  • 访问/api路由转发到api服务上。

我的博客就用了这种方式,同样的我写了很多了不同的server{}块,来监听不同的域名,这样我可以把多个网站全部部署在同一台机器上,极限利用服务器资源。

最后

这两天在写一个小程序,计划做成程序员资源、求助、内推、课程、学习路线图之类的综合类小程序,所以更新有点慢了,见谅见谅。

对于今天所述的文章,真正有不良居心的人,总是会有更sao的攻击方法。我也不敢说得太多,而且这些攻击的行为都是违法的,建议大家学会以后手下留情。

看到这里的大佬,动动发财的小手 点赞 + 回复 + 收藏,能【 关注 】一波就更好了

我是一名渗透测试工程师,为了感谢读者们,我想把我收藏的一些网络安全/渗透测试学习干货贡献给大家,回馈每一个读者,希望能帮到你们。

干货主要有:

①2000多本网安必看电子书(主流和经典的书籍应该都有了)

②PHP标准库资料(最全中文版)

③项目源码(四五十个有趣且经典的练手项目及源码)

④ 网络安全基础入门、Linux运维,web安全、渗透测试方面的视频(适合小白学习)

⑤ 网络安全学习路线图(告别不入流的学习)

⑥ 渗透测试工具大全

⑦ 2023网络安全/Web安全/渗透测试工程师面试手册大全

各位朋友们可以关注+评论一波 然后点击下方 即可免费拿捏

《黑客&网络安全入门&进阶学习资源包》分享

今天的目的实际上是教大家学会nginx的常用配置方法,用心良苦,莫辜负点个赞再走。

点赞
收藏
评论区
推荐文章
高防加速CDN 高防加速CDN
1年前
为什么高防CDN比高防服务器更受欢迎?
网上开展业务的企业朋友都知道,网络攻击是能带来很大的损失的,这些攻击方式都是多种多样,导致我们很难进行彻底防御。这些攻击会导致我们的正常用户无防访问服务器,严重的导致服务器瘫痪。目前采用最常见的防御策略就是高防CDN防御和高防服务器防御,那么这两者之间到底
前端代码安全与混淆
本文从攻击者角度和防御者角度详细解析前端代码安全与混淆的相关知识,总结了大部分攻击者共同点以及如何应对普通开发者外挂程序和Pyhton爬虫
李志宽 李志宽
3年前
YYDS! 如何拿下网站?黑客最爱用的三个神器!
前言:网络渗透中,网站一直是黑客们重点攻击的目标。面对网站,攻击者经常会想找到网站后台,登录上去,从而进一步获得网站服务器控制权。所以,如何获得网站后台登录地址,就是非常重要的第一步。爬虫分析爬虫分析的原理,是通过分析网站页面的HTML源代码,从里面不断爬取链接,分析潜在的后台登录地址。一般来说,后台登录页面的地址中,通常会出现login、admin、us
Aimerl0 Aimerl0
3年前
网络渗透测试实验三
写在前面实验终于开始有意思起来了,Attack!网络渗透测试实验三:XSS和SQL注入实验目的了解什么是XSS了解XSS攻击实施,理解防御XSS攻击的方法了解SQL注入的基本原理掌握PHP脚本访问MySQL数据库的基本方法掌握程序设计中避免出现SQL注入漏洞的基本方法掌握网站配置。系统环境KaliLinux2、Wi
人间小土豆 人间小土豆
2年前
我的网站被ddos攻击了怎么办?
像题主这样的情况,可以先等攻击的情况缓解了以后,再去优化并且建立自己网站的防御系统。不管是什么网站,遭受到一次DDoS攻击产生的后果还是很严重的。而且基本上每过一段时间,新闻就会报道某大型网站遭到DDoS攻击,导致网站瘫痪,无法正常访问的内容。可见DDoS攻击危害之大。今天队长就带大家看看DDoS攻击时我们应该怎么办?怎么做好防御工作?在这之前我们先系统地了
Stella981 Stella981
3年前
Linux应急响应(三):挖矿病毒
0x00前言随着虚拟货币的疯狂炒作,利用挖矿脚本来实现流量变现,使得挖矿病毒成为不法分子利用最为频繁的攻击方式。新的挖矿攻击展现出了类似蠕虫的行为,并结合了高级攻击技术,以增加对目标服务器感染的成功率,通过利用永恒之蓝(EternalBlue)、web攻击多种漏洞(如Tomcat弱口令攻击、WeblogicWLS组件漏洞、Jboss
Wesley13 Wesley13
3年前
CSRF攻击与防御
概述CSRF是CrossSiteRequestForgery的缩写,中文是跨站点请求伪造;接下来将和大家分享这种攻击的原理、实施的方法、以及防御的几种方案;CSRF攻击的原理通过在恶意网站部署好攻击代码和相关数据,然后引导目标网站的已经授权的用户进入恶意网站,由于浏览器已经获得了目标网站的用户授权票据,因此恶意网站就可以执行“事先”部署好的
Wesley13 Wesley13
3年前
IP被攻击了怎么办
1、断开所有网络连接。服务器之所以被攻击是因为连接在网络上,因此在确认系统遭受攻击后,第一步一定要断开网络连接,即断开攻击。2、根据日志查找攻击者。根据系统日志进行分析,查看所有可疑的信息进行排查,寻找出攻击者。3、根据日志分析系统。根据系统日志进行分析,查看攻击者是通过什么方式入侵到服务器的,通过
Stella981 Stella981
3年前
Linux应急响应(一):SSH暴力破解
0x00前言SSH是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议,主要用于给远程登录会话数据进行加密,保证数据传输的安全。SSH口令长度太短或者复杂度不够,如仅包含数字,或仅包含字母等,容易被攻击者破解,一旦被攻击者获取,可用来直接登录系统,控制服务器所有权限。0x01应急场景某天,网站
胖大海 胖大海
2年前
什么是nginx
Nginx的介绍Nginx是一款是由俄罗斯的程序设计师IgorSysoev所开发高性能的Web和反向代理服务器,也是一个IMAP/POP3/SMTP代理服务器。在高连接并发的情况下,Nginx是Apache服务器不错
李志宽
李志宽
Lv1
男 · 长沙幻音科技有限公司 · 网络安全工程师
李志宽、前百创作者、渗透测试专家、闷骚男一位、有自己的摇滚乐队
文章
89
粉丝
25
获赞
43