云服务器被攻击了怎么解决服务器被木马攻击怎么办

服务器 6
服务器

阿里云服务器,已经备案了,IP还是ping不通,服务器本地通过能访问到我的页面,用IP不能访问,请问怎么解决

展开全部 设置安全组规则就好了 建议你使用小鸟云服务器,简单方便

我参加百度“淘金行动”已经完成了三百多任务,现在却提示“抱歉,您没有访问该页面的权限”,这是怎么回事

` 〓 你说的不错,淘金任务刚开始时做的人非常多,并且每时刻返回的信息量巨大, (有很多人一分钟内解决数十道问题),以至服务器都反应不过来(实际是挂了,类似遭到黑客攻击). 这情况我在完成金沙徽章时天天都遇到过.你也可以点击淘金任务页面的讨论区看看有很多朋友都遭遇了.发生这情况只有等待服务器恢复,一般1-4个小时以后才能再继续.个人对淘金任务非常失望,目前已放弃.

windows azure怎样防止攻击

根据微软官方的定义:Windows Azure是微软的云平台,可以提供广泛服务您可以通过它搭建、部署并管理解决方案,用于实现您可以想象的几乎任何目标。换言之,Windows Azure 是拥有无限可能的世界。无论您是需要运行服务器工作负载的横跨广阔地域的型企业,还是希望将网站面向各地都可以提供高速访问的小型公司,Windows Azure都可以为您提供一个平台,用于搭建可充分利云来满足企业需求的应用程序。

怎么解决SQL攻击

从去年下半年开始,很多网站被损害,他们在用于生成动态网页的SQL数据库中存储的文本中被注入了恶意的HTML <script>标签。这样的攻击在2008年第一季度开始加速传播,并且持续影响有漏洞的Web程序。这些Web应用程序有这样一些共同点: 使用经典ASP代码的程序 使用SQL Server数据库的程序 应用程序代码根据URI请求字符动态地生成SQL查询(/widgets.asp?widget=sprocket)这体现了一种新的SQL注入(SQL injection)的途径(/en-us/library/ms161953.aspx)。在过去,SQL注入攻击的目标是具有如下特点的特殊Web应用程序:攻击者知道或者可以探测出后台数据库的漏洞或者结构。这样的攻击(指本文讨论的攻击-译者注)不同,因为它是抽象的,对于攻击来说,任何存在于使用URI请求字符串动态创建SQL查询的ASP页面都可能存在。你可以在 /neilcar/archive/2008/03/15/anatomy-of-a-sql-injection-incident-part-2-meat.aspx找到更多的技术详情和简单代码。 这样的攻击并非利用了Window、IIS、SQL Server或者其他底层代码的漏洞,而是利用了在这些平台上运行的由程序员自行编写的代码中的漏洞。Microsoft已经对这些攻击进行了彻底的调查,并且发现,他们和以往的Microsoft产品的补丁和0-day漏洞无关。你可以在/msrc/archive/2008/04/25/questions-about-web-server-attacks.aspx获取跟多的信息。 正如上面所指出的,这些攻击在近年来呈现一种增长的趋势。这至少与两个因素有关: 第
一,有暴力性的恶意攻击工具自动化进行此类操作。SANS在/diary.html?storyid=4294讨论了这类工具。该工具使用搜索引擎来寻找具有SQL注入漏洞的站点。 第
二,一个或多个恶意僵尸正在进行SQL注入攻击,用以广泛传播僵尸。SecureWorks在/research/threats/danmecasprox/讨论了一个案例。 一旦某台服务器被该漏洞所攻击,它将被插入指向某.js文件的恶意<script>标签。虽然这些文件的内容不同,但是他们都尝试利用已经被修复的Micfosoft产品的漏洞或者第三方ActiveX控件的漏洞。由于这些脚本被单独存储,这些脚本就很容易的被更新以利用更新的客户端漏洞

服务器被木马攻击怎么办

目前比较流行的ASP木马主要通过三种技术来进行对服务器的相关操作。   
一、使用FileSystemObject组件   FileSystemObject可以对文件进行常规操作   可以通过修改注册表,将此组件改名,来防止此类木马的危害。   HKEY_CLASSES_ROOTScripting.FileSystemObject   改名为其它的名字,如:改为FileSystemObject_ChangeName   自己以后调用的时候使用这个就可以正常调用此组件了   也要将clsid值也改一下   HKEY_CLASSES_ROOTScripting.FileSystemObjectCLSID项目的值   也可以将其删除,来防止此类木马的危害。   注销此组件命令:RegSrv32 /u C:WINNTSYSTEMscrrun.dll   禁止Guest用户使用scrrun.dll来防止调用此组件。   使用命令:cacls C:WINNTsystem32scrrun.dll /e /d guests   
二、使用WScript.Shell组件   WScript.Shell可以调用系统内核运行DOS基本命令   可以通过修改注册表,将此组件改名,来防止此类木马的危害。   HKEY_CLASSES_ROOTWScript.Shell   及   HKEY_CLASSES_ROOTWScript.Shell.1   改名为其它的名字,如:改为WScript.Shell_ChangeName或WScript.Shell.1_ChangeName   自己以后调用的时候使用这个就可以正常调用此组件了   也要将clsid值也改一下   HKEY_CLASSES_ROOTWScript.ShellCLSID项目的值   HKEY_CLASSES_ROOTWScript.Shell.1CLSID项目的值   也可以将其删除,来防止此类木马的危害。   
三、使用Shell.Application组件   Shell.Application可以调用系统内核运行DOS基本命令   可以通过修改注册表,将此组件改名,来防止此类木马的危害。   HKEY_CLASSES_ROOTShell.Application   及   HKEY_CLASSES_ROOTShell.Application.1   改名为其它的名字,如:改为Shell.Application_ChangeName或Shell.Application.1_ChangeName   自己以后调用的时候使用这个就可以正常调用此组件了   也要将clsid值也改一下   HKEY_CLASSES_ROOTShell.ApplicationCLSID项目的值   HKEY_CLASSES_ROOTShell.ApplicationCLSID项目的值   也可以将其删除,来防止此类木马的危害。   禁止Guest用户使用shell32.dll来防止调用此组件。   使用命令:cacls C:WINNTsystem32shell32.dll /e /d guests   注:操作均需要重新启动WEB服务后才会生效。   
四、调用Cmd.exe   禁用Guests组用户调用cmd.exe   cacls C:WINNTsystem32Cmd.exe /e /d guests   通过以上四步的设置基本可以防范目前比较流行的几种木马,但最有效的办法还是通过综合安全设置,将服务器、程序安全都达到一定标准,才可能将安全等级设置较高,防范更多非法入侵。

标签: #电脑主机 #好坏 #电脑主机 #网线 #音响 #电脑主机 #显卡 #主机