当前位置:首页 > 行业动态 > 正文

服务器攻击如何查

排查服务器攻击需检查系统日志、网络流量及异常进程,分析登录记录与可疑IP,监控异常端口活动,检查文件改动痕迹,使用安全工具扫描破绽,并追踪异常网络连接,及时隔离风险点加固防护。

服务器攻击如何查?

当服务器遭遇攻击时,快速识别并响应是关键,以下是一套系统化的排查流程,适用于技术管理者、运维人员及安全从业者参考。


第一步:分析日志,定位异常行为

  1. 访问日志检查

    • 路径:Apache(/var/log/apache2/access.log)、Nginx(/var/log/nginx/access.log)。
    • 关注点:高频IP、非常规路径访问(如/admin未经授权访问)、SQL注入特征(UNION SELECT等)、大量404/500错误。
    • 工具
      • grep命令快速过滤:grep "POST /login" access.log | awk '{print $1}' | sort | uniq -c | sort -nr
      • 使用GoAccessAWStats生成可视化报告。
  2. 系统日志分析

    • 路径:Linux系统查看/var/log/auth.log(SSH登录记录)、/var/log/syslog
    • 关键线索
      • 异常时间登录:grep "Failed password" /var/log/auth.log
      • 新增用户或权限变更:grep "useradd" /var/log/auth.log

第二步:网络流量监控

  1. 实时流量捕获

    • 工具tcpdump抓包分析:
      tcpdump -i eth0 -w capture.pcap port 80 or port 443  
    • 分析重点
      • 高频连接IP(超过阈值如100次/秒)。
      • 异常协议请求(如非业务端口的TCP/UDP流量)。
  2. 流量可视化工具

    服务器攻击如何查  第1张

    • 推荐Wireshark(图形化分析)、nTop(流量统计)。
    • 示例:通过Wireshark过滤http.request.method == "POST"定位可疑POST请求。

第三步:检查服务器进程与文件

  1. 进程排查

    • 查看隐藏进程:ps -ef | grep -v "\["(过滤内核进程)。
    • 检测CPU/内存异常占用:tophtop,重点关注非业务进程(如minerd可能是挖矿载入)。
  2. 文件系统扫描

    • 查找近期改动文件:
      find / -type f -mtime -1 -ls  
    • 检测WebShell:
      • 使用ClamAV扫描:clamscan -r /var/www/html
      • 人工排查上传目录(如/uploads/)中的.php.jsp文件。

第四步:安全工具辅助检测

  1. 载入检测系统(IDS)

    • 部署:OSSEC、Suricata、Snort等。
    • 功能:实时告警端口扫描、暴力破解、反面载荷(如<?php system($_GET['cmd']); ?>)。
  2. 破绽扫描

    • 工具:Nessus、OpenVAS。
    • 重点:未修补的CVE破绽(如Apache Log4j RCE、PHP版本破绽)。

第五步:应急响应与取证

  1. 隔离服务器

    立即断开公网访问,保留攻击现场(避免攻击者擦除痕迹)。

  2. 镜像备份

    • 使用dd命令创建磁盘镜像:
      dd if=/dev/sda of=/backup/sda.img bs=4M  
    • 提取内存镜像:LiMEVolatility工具。
  3. 溯源分析

    • IP追踪:通过whoisAbuseIPDB查询攻击源。
    • 攻击链还原:结合日志、流量、文件修改时间轴,绘制攻击时间线。

预防措施

  1. 加固服务器

    • 关闭非必要端口,SSH禁用密码登录(改用密钥)。
    • 定期更新补丁,启用WAF(如ModSecurity)。
  2. 常态化监控

    • 部署ELK(Elasticsearch+Logstash+Kibana)日志分析平台。
    • 设置阈值告警(如单IP每分钟请求超过500次触发告警)。

引用说明

  • 美国CISA《应急响应指南》(2022)
  • CNCERT《网络安全事件应急处置手册》
  • Wireshark官方文档、OSSEC开源项目手册
0