本文为运维与安全团队提供一套在通过香港cn2线路访问的服务器遭遇攻击时的应急流程与调查思路,涵盖第一时间的隔离与流量应对、业务快速切换方法、证据保全与溯源路径,以及可执行的工具和时间预期,帮助在最短时间内恢复业务并定位攻击来源。
首要任务是保障可用性与保全证据。立即判定攻击类型(DDoS/应用层/路由劫持等),对受影响主机做内存与磁盘快照,开启抓包(tcpdump)并采集NetFlow/sFlow。与上游承载方和香港cn2线路提供商联系,申请临时流量清洗或黑洞路由;同时将受影响IP在防火墙/ACL上隔离,限制管理端口管理链路进入,避免事后误操作造成证据丢失。
优先采用冗余与迁移手段:切换到备用链路或其他地域的节点(利用Anycast/CDN或备份国际线路),调整DNS低TTL并使用流量分流,启用云厂商或上游的清洗服务以缓解带宽耗尽。对Web服务可临时开启WAF、限速、验证码或流量基线策略,确保核心功能先行恢复。若攻击为路由层面,考虑与上游协调撤回受影响路由或临时更换BGP路径。
溯源需要多方数据:本地系统日志(nginx/应用/系统)和网络抓包是第一手证据;上游运营商、CN2承载商和CDN能提供入站流量源头与清洗平台日志;可查询BGP路由表(RouteViews、RIPE RIS)与whois信息判断是否存在路由劫持。香港方面可向HKCERT求助并在必要时与警方协作,请求ISP配合提供连接端口与归属信息。
溯源可能涉及跨境与法律程序,随意修改或覆盖日志会影响后续司法取证。保存原始抓包、系统快照、时间戳和操作记录,记录与上游/第三方的沟通内容与指令执行时间,确保链路完整性(chain of custody)。在香港运营还要注意相关数据出口与隐私合规问题,必要时基于法律顾问意见进行证据传输。
现场工具建议准备tcpdump/tshark抓包、nfdump或sflowtool分析流量、iptables/nftables与tc做临时丢包与限速、bgp工具(bird/exabgp)查看路由公告、traceroute/tracepath与mtr定位路径问题。配合在线资源如RIPEstat、RouteViews、Shodan、Censys做补充查询,若使用云服务则获取云审计日志与Load Balancer统计数据。
时间依攻击规模与类型不同:业务可用性通常可在几分钟到数小时通过切换链路与启用清洗恢复;完整系统恢复含数据校验可能需要数小时到一天;溯源调查较复杂的场景(分布式僵尸网络或跨境攻击)往往需数天到数周,并可能因ISP配合与司法程序延长至数月。合理预期与持续沟通对齐所有利益相关方。
事后应做Root Cause Analysis并补强:部署常态化DDoS防护(清洗服务、流量基线告警)、启用RPKI与BGP过滤、强化WAF与应用限流、定期备份与演练切换流程、完善日志集中采集与长时保存。针对服务器被攻击的脆弱点修补系统与应用漏洞,并在运维手册中写入与快速恢复和溯源调查相关的操作步骤与联络清单。