常见的高防攻击类型包括网络层Flood(如SYN Flood、UDP Flood)、传输层拥塞攻击、以及应用层攻击(如HTTP Flood、慢速攻击Slowloris)。在针对香港节点的攻击中,常见还有放大攻击(NTP、DNS、CLDAP等)与反射型流量,此外还会遇到通过代理/云服务隐藏真实IP的复杂攻击链。
日志侧写可见的特征包括短时内大量SYN/UDP包、连接建立率异常、单一URI或User-Agent大幅重复、长时间保持半开连接、以及异常的源端口分布与地域突变等。
首先要保证时间同步(NTP),并统一日志时间戳。需要收集的日志包括:Web服务器访问日志(Nginx/Apache)、反向代理与高防厂商的清洗日志、操作系统netstat/conntrack、iptables/nftables日志、内核日志(dmesg)、以及抓包(pcap)或tcpdump输出。
在收集后进行规范化处理,建议将日志转为结构化格式(JSON),并导入ELK/Graylog/分布式时间序列数据库以便快速检索。保留原始pcap备份以应对溯源与法证需求。
识别流程可分为基线建立、异常检测与特征提取三步。先用历史流量建立正常基线(并发数、每秒请求数、平均响应时间等),当指标超出阈值时触发告警,然后基于签名与行为特征进行分类。
统计每秒请求数(RPS)、每秒新建连接、SYN/ACK比等指标,使用滑动窗口判断突增,结合IP地理分布与AS号分析是否为分布式来源。
检查重复URI、异常Referer、短时间内大量相同User-Agent、Cookie缺失或伪造;对于慢速攻击关注连接时长与请求分片情况。应用层攻击通常在访问模式上表现为高RPS且有明显Payload或URI重复。
溯源首先需要认识到IP伪装与代理链的限制:单凭服务器日志难以100%确认真实源IP。可用的技术包括:被动指纹(TCP选项、TTL、Window Size、TCP Timestamp)、跨日志关联(边界防火墙、上游ISP与CDN日志)、以及比对特征库(已知僵尸网络、扫描工具指纹)。
包括原始pcap中TCP握手细节、IP ID序列特征、负载中的特征字符串、以及攻击时间窗口内的路由与BGP信息。对可疑IP进行WHOIS/RIPE查询、反向DNS与ASN关联,判断是否属于托管/代理服务。
先本地分析并保存证据(pcap、日志),然后与上游(CDN/ISP/高防厂商)共享IOC,请求提供出口日志或边缘日志,必要时配合执法机构通过法律途径要求上游提供更深层数据。
响应流程建议遵循检测→缓解→取证三阶段。检测阶段快速基于阈值触发自动化策略;缓解阶段使用高防清洗、速率限制、基于ACL的黑白名单、WAF规则以及临时封禁异常AS/国家流量;取证阶段则立即导出pcap、保存系统镜像、并记录操作日志以保证证据链完整。
常用工具包括:tcpdump/tshark抓包,Bro/Zeek与Suricata做流量分析,ELK做日志检索,ipset/iptables或nftables做临时封锁,fail2ban做速率自动封禁。针对香港节点,请注意与当地ISP与高防服务商协同,利用其边缘日志快速定位流量入口。