㈠ 我的網站被攻擊了,請問怎麼查看攻擊IP來源

可以通過網站日誌查看。
方法:
1、打開網站日誌。專
2、分析攻擊屬ip。
如下代碼
117.26.203.167 - - [02/May/2011:01:57:44 -0700]
"GET/index.php HTTP/1.1" 500 19967 "-" "Mozilla/4.0 (compatible; MSIE
8.0; Windows NT 5.1; Trident/4.0; AskTbCS-ST/5.11.3.15590; .NET CLR 2.0.50727;
Alexa Toolbar)"

㈡ 怎麼查看網站是否被攻擊

想知道網站是否被掛馬,有一個比較簡單的方法,直接檢查每個腳本文件最下方是否被加入了iframe或者script的代碼,然後這段代碼是否是程序員設計的時候添加的,程序員一看就能夠知道。

防範的方式也簡單:
1、程序代碼漏洞,這需要有安全意識的程序員才能修復得了,通常是在出現被掛馬以後才知道要針對哪方面入手修復;

2、也可以通過安全公司來解決,國內也就Sinesafe和綠盟等安全公司 比較專業.

3.伺服器目錄許可權的「讀」、「寫」、「執行」,「是否允許腳本」,等等,使用經營已久的虛擬空間提供商的空間,可以有效降低被掛馬的幾率。

㈢ 如何查看伺服器是否被攻擊

  1. DDOS攻擊,直接找機房要流量圖就看得到。把伺服器ip打掛了,連接不上伺服器,不通了。

  2. cc攻擊:cpu變得很高,操作很卡,可以先讓伺服器商分析下,進伺服器里看下,現在很多伺服器安全軟體,市面有雲盾,金盾,cdn等各種防護軟體。

㈣ 怎麼查看自己的網站是否被攻擊

理論上來說,小空間商的產品,無法防止任何進擊,大年夜空間商產品,可以或許防止大年夜部分進擊

㈤ 怎麼分辨我的網站是否被攻擊

可通過 Ping 命令來測試,若發現 Ping 超時或丟包嚴重(假定平時是正常的),則可能遭受了流量攻擊,此時若發現和你的主機接在同一交換機上的伺服器也訪問不了, 基本可以確定是遭受了流量攻擊。 當然, 這樣測試的前提是你到伺服器主機之間的 ICMP 協議沒有被路由器和防火牆等設備屏蔽, 否則可採取 T elnet 主機伺服器的網路服務埠來測試,效果是一樣的。不過有一點可以肯定,假如平時 Ping 你的主機伺服器和接在同一交換機上的主機伺服器都是正常的,突然都 Ping 不通了或者是嚴重丟包,那麼假如可以排除網路故障因素的話則肯定是遭受了流量攻擊,再一個流量攻擊的典型現象是,一旦遭受流量攻擊,會發現用遠程終端連接網站伺服器會失敗。相對於流量攻擊而言, 資源耗盡攻擊要容易判斷一些, 假如平時 Ping 網站主機和訪問網站都是正常的,發現突然網站訪問非常緩慢或無法訪問了,而 Ping 還可以 Ping 通,則很可能遭受了資源耗盡攻擊 ,此時若在伺服器上用Nistat -na命令觀察到有大量的SYN_RECEIVED、TIME_W AIT、FIN_W AIT_1 等狀態存在,而EST BLISHED 很少,則可判定肯定是遭受了資源耗盡攻擊。還有一種屬於資源耗盡攻擊的現象是,Ping 自己的網站主機 Ping 不通或者是丟包嚴重,而 Ping 與自己的主機在同一交換機上的伺服器則正常,造成這種原因是網站主機遭受攻擊後導致系統內核或某些應用程序 CPU 利用率達到 100%無法回應 Ping 命令,其實帶寬還是有的,否則就 Ping 不通接在同一交換機上的主機了。

㈥ 伺服器被攻擊如何查詢伺服器上的哪個網站被攻擊

扯淡不能查! 不過查是查不出來的 基本都是DDOS攻擊 也就是流量攻擊 那麼多IP怎麼查?

㈦ 網站被攻擊,如何查到是誰攻擊的

可以的 針對網站的攻擊 基本上就是變異cc了 DDOS也行 但是CC的攻擊的更適合網站。你看下攔截信息的ip攻擊地址。然後收集起來 批量滲透下 只要隨便入侵一台就可以查到黑客控制肉雞的伺服器 然後舉報 或者報警就可以

㈧ 網站被人攻擊,如何查看攻擊者的IP

(1).取消域名綁定
一般cc攻擊都是針對網站的域名進行攻擊,比如網站域名是「xxx」,那麼攻擊者就在攻擊工具中設定攻擊對象為該域名然後實施攻擊。
對於這樣的攻擊我們的措施是在IIS上取消這個域名的綁定,讓CC攻擊失去目標。具體操作步驟是:打開「IIS管理器」定位到具體站點右鍵「屬性」打開該站點的屬性面板,點擊IP地址右側的「高級」按鈕,選擇該域名項進行編輯,將「主機頭值」刪除或者改為其它的值(域名)。
實例模擬測試,取消域名綁定後Web伺服器的CPU馬上恢復正常狀態,通過IP進行訪問連接一切正常。但是不足之處也很明顯,取消或者更改域名對於別人的訪問帶來了不變,另外,對於針對IP的CC攻擊它是無效的,就算更換域名攻擊者發現之後,他也會對新域名實施攻擊。
(2).域名欺騙解析
如果發現針對域名的CC攻擊,我們可以把被攻擊的域名解析到127.0.0.1這個地址上。我們知道127.0.0.1是本地回環IP是用來進行網路測試的,如果把被攻擊的域名解析到這個IP上,就可以實現攻擊者自己攻擊自己的目的,這樣他再多的肉雞或者代理也會宕機,讓其自作自受。 另外,當我們的Web伺服器遭受CC攻擊時把被攻擊的域名解析到國家有權威的政府網站或者是網警的網站,讓其網警來收拾他們。 現在一般的Web站點都是利用類似「新網」這樣的服務商提供的動態域名解析服務,大家可以登錄進去之後進行設置。
(3).更改Web埠
一般情況下Web伺服器通過80埠對外提供服務,因此攻擊者實施攻擊就以默認的80埠進行攻擊,所以,我們可以修改Web埠達到防CC攻擊的目的。運行IIS管理器,定位到相應站點,打開站點「屬性」面板,在「網站標識」下有個TCP埠默認為80,我們修改為其他的埠就可以了。 (4).IIS屏蔽IP通過命令或在查看日誌發現了CC攻擊的源IP,就可以在IIS中設置屏蔽該IP對Web站點的訪問,從而達到防範IIS攻擊的目的。在相應站點的「屬性」面板中,點擊「目錄安全性」選項卡,點擊「IP地址和域名現在」下的「編輯」按鈕打開設置對話框。在此窗口中我們可以設置「授權訪問」也就是「白名單」,也可以設置「拒絕訪問」即「黑名單」。比如我們可以將攻擊者的IP添加到「拒絕訪問」列表中,就屏蔽了該IP對於Web的訪問。 (5).IPSec封鎖IPSec是優秀的系統防火牆,在排除其他還有別的類型的DDOS攻擊時,針對CC攻擊可以用設置IP策略來對付攻擊。以219.128.*.43這個IP為例子,筆者實際操作對該IP的訪問封鎖。
第一步:「開始→管理工具」,打開「本地安全設置」,右鍵點擊「IP安全策略,在本地機器」選擇「創建IP安全策略」,然後點擊「下一步」,輸入策略「名稱」和「描述」。然後默認一路「下一步」創建了一個名為「封CC攻擊」的IPSec策略。
第二步:右鍵點擊「IP安全策略,在本地機器」選擇「管理IP篩選器表和篩選器操作」,在打開的窗口中點「添加」,在「IP 篩選器列表」窗口添人同第一步的名稱和描述信息。取消「使用添加向導」的勾選,然後點擊「添加」。在「IP 篩選器 屬性」窗口的「地址」選項下設置「源地址」為「192.168.1.6」,目標地址為「我的IP地址」,取消對「鏡像」的勾選;點擊「協議」選項卡,設置「協議類型」為「TCP」,設置「協議埠」為「從任意埠」到「此埠80」最後確定退出。
第三步:在「新規則 屬性」窗口中點選剛才創建的「封CC攻擊」規則,點擊「篩選器操作」選項卡下的「添加」,點選「安全措施」下的「阻止」,在「常規」選項卡下為該篩選器命名為「阻止CC攻擊」然後確定退出。 第四步:點選剛才創建的「阻止CC攻擊」篩選器,一路「確定」退出IP策略編輯器,可以看到在組策略窗口的中創建成功一個名為「封CC攻擊」的策略,然後右鍵點擊該策略選擇「指派」。這樣就實現了對該IP的封鎖。 (6).防火牆除了利用上述方法外,還可以通過第三方的防火牆進行防範,打開防護牆防火牆可以了