我的网站被黑客攻击了,导致ip被封,更换了ip后刹车盘什么时候更换就恢复了?

网站IP被攻击,服务商封了网站影响SEO,我该怎么办?_野狼SEO_天涯博客
野狼SEO是专业的SEO公司,服务中小企业数十年!QQ电话0htpp://郑州seo分公司网站
今日访问:[$DayVisitCount$]
总访问量:1804
开博时间:
博客排名:593141
(11)(2)(0)(0)
(1)(1)(3)(3)(8)(2)(1)(1)(1)
  &&&今天野狼谈一谈这两天的一个处理经验,希望能够给大家一个帮助。
&&&是上周的时候遇到的一个问题,一个客户网站因为被黑客攻击无法访问,同时黑客已经联系到客户希望能够有一个途径解决(无非就是破财免灾)。我们的第一反应就是,这种人不要给他们任何机会,果断拉黑。
&&&我们常见的网站攻击方式有两种:1、域名攻击;2、IP攻击。
&&&说实在话,大部分都是域名攻击,攻击你IP的还真的比较少。最后通过机房了解到,是IP攻击,机房已经根据相关规定暂时封掉了这个IP(3天后才可以申请解封)。那么问题来了:
&&&怎么才能将数据导出来呢?
&&&第一个办法:赶紧常识FTP是否能够连接,一看,FTP中的IP就是被封的IP,那肯定是连不上了。(这里菜鸟一定不要笑,因为有的网站对外IP和空间管理的IP并不是一样的,对外IP封了是可以管理空间的)
&&第二个办法:试图联系空间商,给数据下载。最后的结果是,空间商并不配合。
&&第三个办法:投诉,寻求解决方法。空间商那里得知可以买一个IP。豁然开朗。买IP,挂在自己的VPS上,可以远程访问自己服务器了。然后备份数据。
&&接下来怎么操作呢?
&&1、决定用保护自己的新IP,解析域名。
&&&&我们知道,CDN加速了之后,人们是看不到你的真实IP的,这样,防止黑客再次转换IP来攻击
&&2、选择CDN加速服务商。
&&&CDN加速现在免费的有360网站卫士、百度加速乐等,最后选择的是360网站卫士。
&&&总结:网站被攻击并不可怕,可怕的是没有解决的思路。其实不论是什么样的攻击,你都可以寻求一个解决的办法的。当然,具体情况还需要具体分析,有需要野狼帮忙的,可以随时联系。一起对付网络攻击,让网络更安全,让SEO效果更好!
本文网址:&&由野狼网络发布,转载请注明分类: |企业站网站受到黑客攻击的应急措施_百度文库
两大类热门资源免费畅读
续费一年阅读会员,立省24元!
企业站网站受到黑客攻击的应急措施
上传于||文档简介
&&企​业​站​收​到​无​良​黑​客​、​竞​争​对​手​的​恶​意​攻​击​,​怎​么​在​第​一​时​间​处​理​,​在​这​里​,​大​家​可​以​找​到​方​法
阅读已结束,如果下载本文需要使用
想免费下载本文?
你可能喜欢查看: 180|回复: 10
网站被攻击导致被封IP,更换新IP开启CDN,网站降权
威望值经验值金钱
12月21号网站被人DDOS,刷了10G的流量,导致机房封禁了IP ,网站关闭近四个小时。本站技术人员在第一时间联系了机房,并且采取了更换新IP,并开启百度云加速的CDN服务,保证网站正常访问。期间网站的服务器换了IP(任然在同一个机房),并开启了CDN,12月22号网站流量明显下降,12月23号今天百度流量就没有了,这是什么情况?因为被攻击的原因吗?求大神指点一二!!!
威望值经验值金钱
这个是的。被攻击后网站必然会受到影响。建议换个好的服务器增加带宽。原创文章是一定要的,持续的高质量友链也是要的,剩下的就是做好引导。慢慢来吧,不可能一下子回复的
谢谢大侠的解答!赞同你的观点。
威望值经验值金钱
我觉得应该是被攻击后数小时打不开导致网站部分关键字排名丢失,就算从新加入CDN,但是部分关键字IP回不来。一个需要时间,在一个我感觉CDNIP变化也是造成排名不稳定的,从而没有排名就没有流量,。我也是新手
威望值经验值金钱
你的站内 按一下几项 进行操作完善;1、首页是否做301集权?2、是否有404页面。3、是否制作网站地图并提交给搜索引擎。4、是否进行代码压缩(GZIP) 5、是否对图片属性标签进行优化以及图片大小进行定义。6、是否对站内的JS、css 进行压缩合并。这些都做好了。就剩下关键词布局和META标签的写法规范了。 以上全部做到位以后,发外链,换友链引下蜘蛛。很快就会出排名的
欢迎加入网站诊断Q群:4
威望值经验值金钱
更换IP肯定会降权
威望值经验值金钱
不用怕 会上来的·············
威望值经验值金钱
网站在优化和排名中,内容和外链技巧一直是不可缺少的
威望值经验值金钱
只有慢慢恢复了哦
威望值经验值金钱
Timeline(时间轴) /
Timeline官网 /
威望值经验值金钱
提示: 作者被禁止或删除 内容自动屏蔽
威望值经验值金钱
好像百度喜欢比较平稳发展的站点 你这个流量忽高忽低 被降权是必然的 然后 你换了IP也有关系的
电影网: 艾灸网:
版主特殊贡献勋章
在职版主,分享超过10篇原创文章,解答回复超200个,获得后每月最少保持100个解答有效!可联系论坛客服:获得!
SEO水平合格认证说明
通过咨询帮助他人解答和分享精华帖子,达到要求将获得此勋章!
搜外帅哥认证勋章
在搜外真人秀版块晒出自己的照片后,在这个地址提交认证资料:/bbs/thread--1.html,认证通过即可获得此勋章。
工作日:09:00-18:00 账号或帖子问题请您加QQ: / 广告业务: / SEO培训报班:
Powered by - -WELCOME TO PROMOTION KNOWLEDGE
你当前的位置是:--
网站IP更换对优化造成的四大不利影响
 发布者:hkkj 发布时间: 阅读:<font color="#FF次 【字体:
  做seo优化的人大都知道一件事,那就是若频繁更换服务器的IP地址对网络优化seo的影响是非常大的,下面洛阳网络公司恒凯就来具体谈谈造成4方面影响:  1、排名下降:当百度蜘蛛发现网站更换IP后,便会对网站进行重新抓取。但百度蜘蛛每天要抓取数以千万计的网页,如果我们的网站打开反应时间过长,百度蜘蛛就会放弃这个页面。&&& 试想一下若被放弃的页面太多,不仅减少了网站在百度的收录量,百度还会对网站的信任度下降而造成权重降低,这两点都与网站排名下降有着密不可分的关系。  2、快照回档:做网站要考虑到网站空间商实力,若视力不过关导致网站易被攻击,甚至直接导致网站打不开等情况,时间久了百度就对你的网站不那么友好了,快照回档就是这个原因。  3、收录减少:由于百度蜘蛛爬行和抓取的网页每分每秒都在更新,为了提高抓取页面的效率,给用户提供最新、最有用的信息,百度蜘蛛对按一些划分的等级来进行抓取!&&& 当服务器IP更换后,百度蜘蛛会做出判断,会先把一部分页面放入沙盒中,甚至会遗弃某些网页,这就造成网站收录的大幅减少。  4、权重降低:更新服务器IP后,百度会对网站重新进行审核和判断,这时百度会降低网站权重,但只要网站的基础扎实,这就只是暂时的,一个月左右权重就会自动恢复过来。&&& 综上所述,网站不要随意更换IP,如若必须就做好应对这些现象的方法。在此洛阳网络公司恒凯也希望各位seo优化同仁,面对一些困难,不要退缩和迷惑,在这条路越走越远。
All Right Reserved
友情链接申请QQ:后使用快捷导航没有帐号?
查看: 781|回复: 1
Linux系统下的DDOS攻击防范
squid主要是利用其端口映射的功能,可以将80端口转换一下,其实一般的DDOS攻击可以修改/proc/sys/net/ipv4 /tcp_max_syn_backlog里的参数就行了,默认参数一般都很小,设为8000以上,一般的DDOS攻击就可以解决了。如果上升到 timeout阶段,可以将/proc/sys/net/ipv4/tcp_fin_timeout设小点。
  大家都在讨论DDOS,个人认为目前没有真正解决的方法,只是在缓冲和防御能力上的扩充,跟黑客玩一个心理战术,看谁坚持到最后,网上也有很多做法,例如syncookies等,就是复杂点。
# l4 V* c0 C4 t& d: j. @$ C8 @7 b
sysctl -w net.ipv4.icmp_echo_ignore_all=1 ; h8 S5 g# Q( k
echo 1 & /proc/sys/net/ipv4/tcp_syncookies
sysctl -w net.ipv4.tcp_max_syn_backlog=&2048& 5 d. e4 ~4 a$ c* n8 X/ d
sysctl -w net.ipv4.tcp_synack_retries=&3&
iptables -A INPUT -i eth0 -p tcp --syn -j syn-flood
# Limit 12 connections per second (burst to 24) 4 `/ g) ?0 i&&K4 B) W* i+ |- |4 Y
iptables -A syn-flood -m limit --limit 12/s --limit-burst 24 -j RETURN复制代码: I" {! Z* h+ l( B- {1 }
 可以试着该该:$ V% y( W2 ]+ I
iptbales -A FORWARD -p tcp --syn -m limit --limit 1/s -j ACCEPT复制代码' {2 H5 x) b9 C3 o! t* d% O
  虚拟主机服务商在运营过程中可能会受到黑客攻击,常见的攻击方式有SYN,DDOS等。: ~) t" t( O( p3 u+ Y- W' P% ~6 \8 U
  通过更换IP,查找被攻击的站点可能避开攻击,但是中断服务的时间比较长。比较彻底的解决方法是添置硬件防火墙。不过,硬件防火墙价格比较昂贵。可以考虑利用Linux系统本身提供的防火墙功能来防御。. A6 E/ o0 J# c- b6 \; t1 p
  1. 抵御SYN
  SYN攻击是利用TCP/IP协议3次握手的原理,发送大量的建立连接的网络包,但不实际建立连接,最终导致被攻击服务器的网络队列被占满,无法被正常用户访问。
  Linux内核提供了若干SYN相关的配置,用命令:
sysctl -a | grep syn复制代码
9 k5 p! j1 q/ v( @+ E' A
net.ipv4.tcp_max_syn_backlog = 1024
net.ipv4.tcp_syncookies = 0
net.ipv4.tcp_synack_retries = 5
net.ipv4.tcp_syn_retries = 5 复制代码4 P&&o5 G) k4 H- C7 M& z
9 c$ y" R9 C4 `1 ]7 i: |( f& y/ u
tcp_max_syn_backlog是SYN队列的长度,tcp_syncookies是一个开关,是否打开SYN Cookie: ]) e! N1 R2 o5 n# ^- I
  功能,该功能可以防止部分SYN攻击。tcp_synack_retries和tcp_syn_retries定义SYN的重试次数。5 a0 ]8 k% I5 o
  加大SYN队列长度可以容纳更多等待连接的网络连接数,打开SYN Cookie功能可以阻止部分SYN攻击,降低重试次数也有一定效果。& l* V* |6 v: |* @; X% D
  调整上述设置的方法是:3 @# F' U: x1 K7 P; a0 X- S
  增加SYN队列长度到2048:
sysctl -w net.ipv4.tcp_max_syn_backlog=2048复制代码
&&b5 J2 P0 G; h! q1 A3 T+ v9 j
打开SYN COOKIE功能:$ {% c0 r* r8 L3 b! Y
sysctl -w net.ipv4.tcp_syncookies=1复制代码0 J" `$ P( t3 f% e7 A. v, {6 E
1 E2 {- I, ^# {* R
降低重试次数:
sysctl -w net.ipv4.tcp_synack_retries=3$ _! Q! T/ H8 ~&&N; }4 w
  sysctl -w net.ipv4.tcp_syn_retries=3复制代码
% E( @+ ]" {1 R. \9 ], t" ^
为了系统重启动时保持上述配置,可将上述命令加入到/etc/rc.d/rc.local文件中
; W+ ]0 {* x0 n3 _9 s3 o9 ]
 netstat 工具来检测SYN攻击
# netstat -n -p -t
  tcp0 0 10.11.11.11:2.8:25882 SYN_RECV-$ }0 o4 ]2 H9 Z4 g7 Y
  tcp0 0 10.11.11.11:.204:2577 SYN_RECV-
  tcp0 0 10.11.11.11:.129:51748 SYN_RECV-% r3 N6 o( D8 t0 |
  ...复制代码9 J# _3 a5 s- p: \6 {" A
 LINUX系统中看到的,很多连接处于SYN_RECV状态(在WINDOWS系统中是SYN_RECEIVED状态),
  源IP地址都是随机的,表明这是一种带有IP欺骗的SYN攻击。# Z; D. |- D; L$ ~9 }' Y) u. @
 # netstat -n -p -t | grep SYN_RECV | grep :80 | wc -l) y7 ^$ Y2 s* x/ Q9 A! V
  324复制代码1 i" C! {) Y2 e# `' R" H; ^3 s% L
1 K0 z0 d, R6 ]2 W' K( }/ P/ I2 Y
 查看在LINUX环境下某个端囗的未连接队列的条目数,显示TCP端囗22的未连接数有324个,
  虽然还远达不到系统极限,但应该引起管理员的注意。
[root@pub wxjsr]# netstat -na | grep SYN_RECV8 w+ F: G3 t, S6 t, ]
  tcp 0 0 58.193.192.20:80 221.0.108.162:32383 SYN_RECV
  tcp 0 0 58.193.192.20:80 125.85.118.231:2601 SYN_RECV
  tcp 0 0 58.193.192.20:80 222.242.171.215:2696 SYN_RECV &&@0 N" D4 M& k, g8 I% [( R
  tcp 0 0 58.193.192.20:80 116.52.10.51:2629 SYN_RECV
  tcp 0 0 58.193.192.20:80 218.171.175.157:1117 . S. _; k" P# c0 G
  [root@pub wxjsr]# netstat -na | grep SYN_RECV |wc" z: s8 Q8 {0 z' s! x# K
   11 66 979复制代码.
查看系统SYN相关的配置
  Linux内核提供了若干SYN相关的配置,用命令:: ^6 B0 ^& U5 C+ R" y) Y
sysctl -a | grep syn
  [root@metc apache2]# /sbin/sysctl -a | grep syn' ]+ r# G1 l- i) ^) E. t
  net.ipv6.conf.default.max_desync_factor = 600
  net.ipv6.conf.all.max_desync_factor = 600& t$ `/ w9 o. }; n0 L, ?
  net.ipv6.conf.eth0.max_desync_factor = 600+ M, [7 K5 L$ n2 m$ j3 K
  net.ipv6.conf.lo.max_desync_factor = 600
  net.ipv4.netfilter.ip_conntrack_tcp_timeout_syn_recv = 60
  net.ipv4.netfilter.ip_conntrack_tcp_timeout_syn_sent = 120% `% h* Y2 c' o9 K
  net.ipv4.tcp_max_syn_backlog = 1280
  net.ipv4.tcp_syncookies = 1. Q; m1 N6 U+ K7 i) X. F
  net.ipv4.tcp_synack_retries = 2
  net.ipv4.tcp_syn_retries = 5% K5 k* W' c5 |6 q6 ~1 K( P
  fs.quota.syncs = 18复制代码
) S$ u7 u8 X+ W( m
 防范SYN攻击设置
  #缩短SYN- Timeout时间:
- M- q8 G6 h# k2 Z& c/ c/ D
iptables -A FORWARD -p tcp --syn -m limit --limit 1/s -j ACCEPT
  iptables -A INPUT -i eth0 -m limit --limit 1/sec --limit-burst 5 -j ACCEPT复制代码4 }8 r. d( T% R
1 g& W; v. f! I* s) Z
 #每秒 最多3个 syn 封包 进入 表达为 :
 iptables -N syn-flood; n7 J0 d3 W
  iptables -A INPUT -p tcp --syn -j syn-flood
  iptables -A syn-flood -p tcp --syn -m limit --limit 1/s --limit-burst 3 -j RETURN" N/ a3 e7 F8 s+ `: ]
  iptables -A syn-flood -j REJECT复制代码
/ x4 f. M' Y2 a$ F. T0 w, X
#设置syncookies:
sysctl -w net.ipv4.tcp_syncookies=1! l# b7 W. G$ L8 B& W
  /sbin/sysctl -w net.ipv4.tcp_max_syn_backlog=3000/ J) d4 i: {9 R' [% j' ~8 h+ N3 P% E&&X
  /sbin/sysctl -w net.ipv4.tcp_synack_retries=1
  /sbin/sysctl -w net.ipv4.tcp_syn_retries=1* U6 G, Y+ ~. ~1 b/ Q6 h" [
  sysctl -w net.ipv4.conf.all.send_redirects=0, L&&R: w% F5 Q! e0 s, z" J. _
  sysctl -w net.ipv4.conf.all.accept_redirects=0$ H2 I# U" I7 ~7 V
  sysctl -w net.ipv4.conf.all.forwarding=0
  /sbin/sysctl -w net.ipv4.icmp_echo_ignore_broadcasts=1
  /sbin/sysctl -w net.ipv4.conf.default.accept_source_route=0 # 禁用icmp源路由选项
  /sbin/sysctl -w net.ipv4.icmp_echo_ignore_broadcasts=1 # 忽略icmp ping广播包,应开启
  /sbin/sysctl -w net.ipv4.icmp_echo_ignore_all=1 # 忽略所有icmp ping数据,覆盖上一项复制代码' }: D: B% h+ y' i& Y
好!谢谢!}

我要回帖

更多关于 黑客攻击 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信