香港服务器攻击检测实操指南
一 快速判断与定位
- 资源与连通性异常:持续观察CPU、内存、磁盘 I/O是否突增,配合网络带宽监控查看是否有异常峰值;若业务访问明显变慢或间歇性中断,需优先排查。
- 网络与连接异常:用netstat/ss查看SYN_RECEIVED等异常状态连接,配合iftop/nload定位异常来源与占用带宽的进程或IP。
- 日志与告警:实时查看**/var/log/syslog、/var/log/messages、/var/log/auth.log(或 secure),关注大量失败登录、异常时段访问、可疑 URL/参数等;同时核对Fail2ban、WAF/IDS/IPS的告警记录。
- 应用层特征:Web 访问日志中出现相同 URL/参数/UA 的高频请求**、POST 洪水、爬虫异常集中等,常见于CC 攻击。
- 机房侧佐证:向机房索取流量图或清洗记录,可直观看到DDoS/CC导致的带宽飙升与清洗介入。
二 按攻击类型的检测要点
| 攻击类型 | 主要迹象 | 快速检测命令/位置 | 初步处置 |
|—|—|—|—|
| DDoS(带宽/连接耗尽) | 带宽曲线陡增、丢包/延迟飙升、服务不可用 | 机房流量图;iftop/nload;netstat/ss 看连接数 | 启用高防IP/流量清洗;临时限流/封禁恶意网段 |
| CC(应用层 HTTP 洪水) | CPU/内存异常、Web 响应变慢;日志中高频相似请求 | Web 访问日志(Nginx/Apache);top/htop;netstat -anp | 开启WAF/速率限制;封禁高频来源 IP;优化应用与缓存 |
| 暴力破解 | /var/log/auth.log/secure大量失败登录;Fail2ban 触发 | grep “Failed password” /var/log/auth.log;fail2ban-client status | 限制SSH/RDP来源 IP;改用密钥登录;临时改端口 |
| Web 漏洞利用(SQLi/XSS/上传) | 异常SQL 报错/执行痕迹、可疑文件上传、后台被改 | Web 错误/访问日志;find /var/www -mtime -1 -type f;ls -la 可疑文件 | 下线漏洞页面;修补 CMS/插件;WAF 规则加严 |
| Rootkit/后门 | 进程/端口隐藏;系统命令被替换;可疑定时任务 | chkrootkit、rkhunter、LMD;crontab -l;ls -la /tmp /var/tmp /dev/shm | 隔离主机;从官方源重装被篡改工具;清理恶意文件与计划任务 |
三 日志与取证命令清单
- 系统资源与进程:top/htop、free -m、iostat -x 1;ps aux --sort=-%cpu | head;iotop(磁盘 I/O)。
- 网络连接与流量:ss -tulnp、netstat -anp;iftop -P、nload;tcpdump -ni any -s0 -w capture.pcap(抓包取证)。
- 日志与登录审计:tail -f /var/log/syslog、/var/log/messages;tail -f /var/log/auth.log(或 /var/log/secure);grep “Failed password” /var/log/auth.log;last -ai。
- Web 访问与攻击特征:awk ‘{print $1,$7,$9}’ /var/log/nginx/access.log | sort | uniq -c | sort -nr | head(按 IP/URL/状态码统计);zgrep “POST /wp-login.php” /var/log/nginx/access.log*。
- 完整性校验与后门排查:sha256sum /bin/ls /bin/ps /usr/bin/netstat;rkhunter --check;chkrootkit;LMD 扫描 Web 目录。
四 自动化监控与告警
- 集中日志与可视化:部署ELK/Graylog/Splunk,收集系统、应用与安全设备日志,配置异常登录、HTTP 4xx/5xx 爆发、DDoS 特征等规则进行实时告警。
- 主机与网络 IDS/IPS:部署Suricata/Snort(网络层)与OSSEC/Wazuh(主机层),对端口扫描、暴力破解、异常流量进行识别与阻断。
- 性能与可用性监控:使用Zabbix/Prometheus+Grafana监控CPU/内存/连接数/带宽,设置阈值告警与异常趋势检测。
- Web 应用防护:启用WAF(规则集覆盖SQLi/XSS/文件上传等),结合速率限制/人机验证缓解CC 攻击。
五 发现攻击后的处置与加固
- 立即止损与切换:临时封禁攻击源段、启用高防IP/清洗、切换CDN/备用线路;必要时将业务切至维护页或只读模式。
- 取证与恢复:保留系统/应用日志与抓包文件;从干净备份恢复,优先恢复数据库与关键配置;对受影响系统离线排查。
- 彻底排查与加固:清理后门/Rootkit、重置所有密码/密钥、修补系统与中间件漏洞、关闭不必要端口与服务;为SSH/RDP限制来源 IP 并启用密钥登录。
- 长期防护与演练:常态化漏洞扫描/渗透测试/配置基线核查,完善备份与灾备;在大促/活动前预升防护等级并演练应急响应。