驰网科技idc02.com高防扬州BGP段展示 : 140.210.16.X/140.210.17.X/140.210.18.X/140.210.19.1
游戏服务器被攻击怎么解决?游戏行业由于其特殊性,很容易受到来自同行或者网络黑客的恶意攻击,而服务器遭受攻击后,若不及时解决,会对游戏用户体验造成很大的影响,进而导致用户流失,公司业务严重受损
查找攻击源
可以通过分析系统日志或登录日志文件,查看可疑信息,同时也要查看系统都打开了哪些端口,运行哪些进程,并通过这些进程分析哪些是可疑的程序
这个过程要专业技术人员根据经验和综合判断能力进行追查和分析,在发现服务器安全系统漏洞后,修复漏洞或者更改程序bug,只有将程序的漏洞修复完毕才能正式在服务器上运行
锁定可疑用户
一旦发现可疑用户,就要马上将其锁定,例如执行“w”命令后发现nobody用户应该是个可疑用户(因为nobody默认情况下是没有登录权限的),于是首先锁定此用户,执行如下操作:
[root@server ~]# passwd -l nobody
锁定之后,有可能此用户还处于登录状态,于是还要将此用户踢下线
检查关闭可疑进程
检查可疑进程的命令很多,例如ps、top等,但是有时候只知道进程的名称无法得知路径,首先通过pidof命令可以查找正在运行的进程PID,然后进入内存目录,查看对应PID目录下exe文件的信息,这样就找到了进程对应的完整执行路径
分析入侵原因和途径
既然系统遭到入侵,那么原因是多方面的,可能是系统漏洞,也可能是程序漏洞,一定要查清楚是哪个原因导致的,并且还要查清楚遭到攻击的途径,找到攻击源,因为只有知道了遭受攻击的原因和途径,才能删除攻击源同时进行漏洞的修复
有些服务器被植入木马后门,即使重启服务器也还是被攻击,木马会自动启动,检查linux的init.d的文件夹里是否有多余的启动文件,也可以检查时间,判断启动项是否有问题
在被攻击时尤其要注意,排查所备份的数据是否也存在攻击源,如果存在就要及时删除,如果查不出是通过哪些方式、哪些渠道进行攻击的,只能重装系统,彻底清除攻击源
在被攻击过后,我们也不能放松警惕,评估服务器的硬防标准是否需要升级,为了安全,建议游戏行业使用高防服务器
高防护IP段(TCP_SYN,ACK,RST)展示:
140.210.19.1
140.210.19.2
140.210.19.3
140.210.19.4
140.210.19.5
140.210.19.6
140.210.19.7
140.210.19.8
140.210.19.9
140.210.19.10
140.210.19.11
140.210.19.12
140.210.19.13
140.210.19.14
140.210.19.15
140.210.19.16
140.210.19.17
140.210.19.18
140.210.19.19
140.210.19.20
140.210.19.21
140.210.19.22
140.210.19.23
140.210.19.24
140.210.19.25
140.210.19.26
140.210.19.27
140.210.19.28
140.210.19.29
140.210.19.30
140.210.19.31
140.210.19.32
140.210.19.33
140.210.19.34
140.210.19.35
140.210.19.36
140.210.19.37
140.210.19.38
140.210.19.39
140.210.19.40
140.210.19.41
140.210.19.42
140.210.19.43
140.210.19.44
140.210.19.45
140.210.19.46
140.210.19.47
140.210.19.48
140.210.19.49
140.210.19.50
140.210.19.51
140.210.19.52
140.210.19.53
140.210.19.54
140.210.19.55
140.210.19.56
140.210.19.57
140.210.19.58
140.210.19.59
140.210.19.60
140.210.19.61
140.210.19.62
140.210.19.63
140.210.19.64
140.210.19.65
140.210.19.66
140.210.19.67
140.210.19.68
140.210.19.69
140.210.19.70
140.210.19.71
140.210.19.72
140.210.19.73
140.210.19.74
140.210.19.75
140.210.19.76
140.210.19.77
140.210.19.78
140.210.19.79
140.210.19.80
140.210.19.81
140.210.19.82
140.210.19.83
140.210.19.84
140.210.19.85
140.210.19.86
140.210.19.87
140.210.19.88
140.210.19.89
140.210.19.90