app教程网 学习教程 服务器被黑客入侵了怎么办(抵御电子邮箱入侵措施中)

服务器被黑客入侵了怎么办(抵御电子邮箱入侵措施中)

入侵系统的攻击者总是被一个主要目的所驱使。比如炫耀技术,获取企业机密数据,破坏企业正常业务流程等。有时候入侵之后,攻击者的攻击行为从一个目的变成了另一个目的,比如原本是在炫耀技术。

但是进入系统后,发现了一些重要的机密数据,攻击者因为利益最终窃取了这些机密数据。

攻击者入侵系统的目的不同,使用的攻击方式也会不同,造成的影响范围和损失也不会相同。因此,在处理不同的系统入侵事件时,要对症下药,不同类型的系统入侵要用不同的方法解决,这样,

才有可能达到有针对性的目标,达到最佳的治疗效果。

第一,以炫耀技术为目的的系统入侵恢复

一些攻击者入侵系统只是为了向同行或其他人炫耀他们高超的网络技术,或者试验一个系统漏洞。对于这种系统入侵事件,

攻击者通常会在被入侵的系统中留下一些证据,证明自己已经成功入侵系统,有时还会在网上的某个论坛上公布自己的入侵结果。例如,攻击者入侵了一个WEB服务器。

他们会通过改变这个网站的首页信息来说明自己已经入侵了系统,或者通过安装后门把入侵的系统做成他的肉鸡,然后公开出售或者在一些论坛上发布,宣称自己已经入侵了一个系统。也就是说,

我们可以将这类系统入侵细分为以控制系统为目的的系统入侵和以修改服务内容为目的的系统入侵。

对于旨在修改服务内容的系统入侵活动,可以在不停机的情况下完成系统恢复。

1.应采用的处理方法。

(1)建立被入侵系统当前完整系统的快照,或者只保存被修改部分的快照,以备日后分析取证。

(2)立即通过备份恢复被修改的网页。

(3)在Windows系统下,通过网络监控软件或“netstat -an”命令检查系统当前的网络连接,如果发现网络连接异常,立即断开。

然后通过查看系统进程、服务,分析系统和服务的日志文件,可以查看系统攻击者在系统中还做了哪些操作,从而进行相应的恢复。

(4)通过分析系统日志文件或使用漏洞检测工具,了解攻击者用来入侵系统的漏洞。如果攻击者利用系统或网络应用的漏洞入侵系统,那么就要寻找相应的系统或应用漏洞补丁进行修复。

如果目前没有针对这些漏洞的相关补丁,我们应该使用其他手段暂时阻止再次利用这些漏洞的入侵活动。如果攻击者通过社会工程等其他手段入侵系统,并且系统中没有新的漏洞,

那么你可以不做这一步,但是你必须了解并训练社会工程攻击的目标。

(5)修复系统或应用漏洞后,应增加相应的防火墙规则,防止此类事件再次发生。如果安装了IDS/IPS和防病毒软件,应该升级它们的功能库。

(6)最后,使用系统或相应的应用程序检测软件对系统或服务进行彻底的漏洞检测,并在检测前确保其检测特征库是最新的。所有工作完成后,还要安排专人对系统进行一段时间的实时监控。

以确保系统不会再次受到此类入侵事件的攻击。

如果攻击者攻击系统是为了控制系统成为肉鸡,那么为了长期控制系统,他们会在系统中安装相应的后门程序。同时,为了防止被系统用户或管理员发现,攻击者会想尽办法在系统中隐藏自己的操作痕迹。

以及隐藏他所安装的后门。

因而,我们只能通过查看系统进程、网络连接状况和端口使用情况来了解系统是否已经被攻击者控制,如果确定系统已经成为了攻击者的肉鸡,那么就应当按下列方式来进行入侵恢复:

(1)、立即分析系统被入侵的具体时间,目前造成的影响范围和严重程度,然后将被入侵系统建立一个快照,保存当前受损状况,以更事后分析和留作证据。

(2)、使用网络连接监控软件或端口监视软件检测系统当前已经建立的网络连接和端口使用情况,如果发现存在非法的网络连接,就立即将它们全部断开,并在防火墙中添加对此IP或端口的禁用规则。

(3)、通过Windows任务管理器,来检查是否有非法的进程或服务在运行,并且立即结束找到的所有非法进程。但是,一些通过特殊处理的后门进程是不会出现在Windows任务管理器中,此时,

我们就可以通过使用Icesword这样的工具软件来找到这些隐藏的进程、服务和加载的内核模块,然后将它们全部结束任务。

可是,有时我们并不能通过这些方式终止某些后门程序的进程,那么,我们就只能暂停业务,转到安全模式下进行操作。如果在安全模式下还不能结束掉这些后门进程的运行,就只能对业务数据做备份后,

恢复系统到某个安全的时间段,再恢复业务数据。

这样,就会造成业务中断事件,因此,在处理时速度应当尽量快,以减少由于业务中断造成的影响和损失。有时,我们还应当检测系统服务中是否存在非法注册的后门服务,

这可以通过打开“控制面板”—“管理工具”中的“服务”来检查,将找到的非法服务全部禁用。

(4)、在寻找后门进程和服务时,应当将找到的进程和服务名称全部记录下来,然后在系统注册表和系统分区中搜索这些文件,将找到的与此后门相关的所有数据全部删除。

还应将“开始菜单”—“所有程序”—“启动”菜单项中的内容全部删除。

(5)、分析系统日志,了解攻击者是通过什么途径入侵系统的,以及他在系统中做了什么样的操作。然后将攻击者在系统中所做的所有修改全部更正过来,如果他是利用系统或应用程序漏洞入侵系统的,

就应当找到相应的漏洞补丁来修复这个漏洞。

如果目前没有这个漏洞的相关补丁,就应当使用其它安全手段,例如通过防火墙来阻止某些IP地址的网络连接的方式,来暂时防范通过这些漏洞的入侵攻击,并且要不断关注这个漏洞的最新状态,

出现相关修复补丁后就应当立即修改。给系统和应用程序打补丁,我们可以通过相应的软件来自动化进行。

(6)、在完成系统修复工作后,还应当使用弱点检测工具来对系统和应用程序进行一次全面的弱点检测,以确保没有已经的系统或应用程序弱点出现。我们还应用使用手动的方式检查系统中是否添加了新的用户帐户,

以及被攻击做修改了相应的安装设置,例如修改了防火墙过滤规则,IDS/IPS的检测灵敏度,启用被攻击者禁用了的服务和安全软件。

2.进一步保证入侵恢复的成果

(1)、修改系统管理员或其它用户帐户的名称和登录密码;

(2)、修改数据库或其它应用程序的管理员和用户账户名称和登录密码;

(3)、检查防火墙规则;

(4)、如果系统中安装有杀毒软件和IDS/IPS,分别更新它们的病毒库和攻击特征库;

(5)、重新设置用户权限;

(6)、重新设置文件的访问控制规则;

(7)、重新设置数据库的访问控制规则;

(8)、修改系统中与网络操作相关的所有帐户的名称和登录密码等。

当我们完成上述所示的所有系统恢复和修补任务后,我们就可以对系统和服务进行一次完全备份,并且将新的完全备份与旧的完全备份分开保存。

在这里要注意的是:对于以控制系统为目的的入侵活动,攻击者会想方设法来隐藏自己不被用户发现。他们除了通过修改或删除系统和防火墙等产生的与他操作相关的日志文件外,

高明的黑客还会通过一些软件来修改其所创建、修改文件的基本属性信息,这些基本属性包括文件的最后访问时间,修改时间等,以防止用户通过查看文件属性来了解系统已经被入侵。因此,在检测系统文件是否被修改时,

应当使用RootKit Revealer等软件来进行文件完整性检测。

二、 以得到或损坏系统中机密数据为目的的系统入侵恢复

现在,企业IT资源中什么最值钱,当然是存在于这些设备当中的各种机密数据了。目前,大部分攻击者都是以获取企业中机密数据为目的而进行的相应系统入侵活动,以便能够通过出售这些盗取的机密数据来获取非法利益。

如果企业的机密数据是以文件的方式直接保存在系统中某个分区的文件夹当中,而且这些文件夹又没有通过加密或其它安全手段进行保护,那么,攻击者入侵系统后,就可以轻松地得到这些机密数据。但是,

目前中小企业中有相当一部分的企业还在使用这种没有安全防范的文件保存方式,这样就给攻击者提供大在的方便。

不过,目前还是有绝大部分的中小企业都是将数据保存到了专门的存储设备上,而且,这些用来专门保存机密数据的存储设备,一般还使用硬件防火墙来进行进一步的安全防范。因此,当攻击者入侵系统后,

如果想得到这些存储设备中的机密数据,就必需对这些设备做进一步的入侵攻击,或者利用网络嗅探器来得到在内部局域网中传输的机密数据。

机密数据对于一些中小企业来说,可以说是一种生命,例如客户档案,生产计划,新产品研究档案,新产品图库,这些数据要是泄漏给了竞争对象,那么,就有可能造成被入侵企业的破产。

对于抢救以得到、破坏系统中机密数据为目的的系统入侵活动,要想最大限度地降低入侵带来的数据损失,最好的方法就是在数据库还没有被攻破之前就阻止入侵事件的进一步发展。

试想像一下,如果当我们发现系统已经被入侵之时,所有的机密数据已经完全泄漏或删除,那么,就算我们通过备份恢复了这些被删除的数据,但是,由于机密数据泄漏造成的损失依然没有减少。因此,

我们必需及时发现这种方式的系统入侵事件,只有在攻击者还没有得到或删除机密数据之前,我们的恢复工作才显得有意义。

当然,无论有没能损失机密数据,系统被入侵后,恢复工作还是要做的。对于以得到或破坏机密数据为目的的系统入侵活动,我们仍然可以按此种入侵活动进行到了哪个阶段,

再将此种类型的入侵活动细分为还没有得到或破坏机密数据的入侵活动和已经得到或破坏了机密数据的入侵活动主两种类型。

本文来自网络,不代表本站立场,转载请注明出处:https: