- 流量监测方面
- 查看流量峰值:
- 利用网络流量监测工具(如 Zabbix、SolarWinds 等),观察平台服务器的入站和出站流量。在正常情况下,在线阅读平台的流量应该有相对稳定的模式。如果发现流量突然出现异常峰值,比如流量在短时间内(如几分钟内)急剧增加,从平时的 Mbps 级别突然上升到 Gbps 级别,这可能是 DDoS 攻击的迹象。
- 分析流量峰值出现的时间和持续时间。如果这种高峰流量持续不断,而且没有明显的业务原因(如平台进行促销活动导致大量用户同时访问),那么 DDoS 攻击的可能性就更高。
- 分析流量来源:
- 检查流量的源 IP 地址分布。正常情况下,在线阅读平台的流量来源应该是比较分散的,来自不同的地区和网络。如果发现大量流量集中来自少数几个 IP 地址或 IP 段,这是一个可疑的现象。例如,有大量流量都来自同一个数据中心的 IP 段,而且这些 IP 不断地向平台服务器发送请求,可能是攻击者利用僵尸网络进行攻击。
- 查看是否有大量请求来自国外 IP 地址,而平台的主要用户群体是国内用户,这种情况也需要进一步排查是否为 DDoS 攻击。同时,注意是否存在 IP 地址不断变化但请求模式相似的情况,这可能是攻击者采用了动态 IP 或代理服务器来隐藏真实身份。
- 检查流量协议和端口:
- 分析流量所使用的协议。对于在线阅读平台,正常的流量协议主要是 HTTP/HTTPS 用于网页访问和内容传输。如果发现大量非 HTTP/HTTPS 协议的流量,如 UDP 洪水攻击中的 UDP 流量、ICMP 洪水攻击中的 ICMP 流量,或者大量异常的 TCP 协议流量(如大量 SYN 包但没有完成三次握手),这很可能是 DDoS 攻击。
- 观察流量所针对的端口。通常,在线阅读平台主要使用 80(HTTP)和 443(HTTPS)端口。如果发现大量流量涌向其他不常用的端口,或者有大量针对特定端口的异常请求,这也可能是攻击的迹象。例如,攻击者可能会尝试攻击数据库端口(如 3306 – MySQL 端口)来破坏平台的数据存储和访问功能。
- 查看流量峰值:
- 服务器性能方面
- CPU 和内存使用情况:
- 通过服务器管理工具(如 Windows 的任务管理器、Linux 的 top 命令)查看服务器的 CPU 和内存使用率。在 DDoS 攻击发生时,服务器的 CPU 使用率可能会急剧上升,长时间保持在高位(如 90% 以上)。这是因为服务器需要处理大量的恶意请求,消耗了大量的 CPU 资源来进行计算和响应。
- 内存使用情况也类似。如果内存使用率突然增加,并且没有明显的业务增长导致(如平台没有新功能上线或用户量没有大幅增加),可能是因为大量的连接请求占用了内存资源。例如,在遭受 HTTP Flood 攻击时,大量的请求对象会占用服务器内存来存储相关信息。
- 磁盘 I/O 情况:
- 检查磁盘 I/O 活动。使用工具(如 Linux 的 iotop 命令)查看磁盘的读写操作。在 DDoS 攻击中,有些攻击方式可能会导致磁盘 I/O 异常。例如,攻击者可能会通过大量的数据库查询请求(即使是无效查询)来增加磁盘 I/O 负载,试图使服务器的存储系统崩溃。如果发现磁盘的写入或读取速度突然变得非常快,远超正常业务操作的速度,这可能是攻击的迹象。
- 网络带宽占用情况:
- 查看服务器的网络带宽占用率。如果网络带宽被完全占用,达到服务器带宽的上限,而且排除了正常业务流量增长的因素(如平台推出限时免费阅读活动导致大量用户同时下载书籍),那么很可能是 DDoS 攻击导致的。例如,在遭受带宽耗尽型的 DDoS 攻击(如 UDP Flood 攻击)时,大量无用的数据包会迅速占用服务器的网络带宽,使得正常用户的请求无法通过。
- CPU 和内存使用情况:
- 连接状态方面
- 查看连接数:
- 使用网络连接查看工具(如 Linux 的 netstat 命令)查看服务器的当前连接数。如果连接数远超正常范围,例如,正常情况下平台服务器的连接数可能在几千个左右,但突然增加到几十万甚至几百万个,这可能是 DDoS 攻击的迹象。
- 分析连接数的增长趋势。如果连接数在短时间内持续快速增长,而且没有合理的业务解释(如平台没有进行大规模的推广活动导致新用户大量涌入),很可能是受到了攻击。
- 检查连接状态分布:
- 查看连接状态的分布情况,包括 ESTABLISHED(已建立连接)、SYN – SENT(发送同步信号)、SYN – RECEIVED(接收同步信号)等状态。在正常情况下,ESTABLISHED 连接应该占比较大的比例。如果发现 SYN – SENT 或 SYN – RECEIVED 状态的连接数异常增多,可能是遭受了 SYN Flood 攻击。例如,攻击者发送大量的 SYN 包来请求建立连接,但不完成三次握手,导致服务器的连接队列被占满,无法正常处理其他用户的连接请求。
- 观察是否有大量的 TIME – WAIT 状态的连接。在正常的 TCP 连接关闭过程中会出现 TIME – WAIT 状态,但如果这种状态的连接数过多,可能是由于异常的连接关闭行为导致的,也可能是攻击的一种迹象。
- 查看连接数:
- 日志分析方面
- 系统日志:
- 检查服务器的系统日志(如 Linux 的 /var/log/messages 文件),查找是否有与异常连接、高负载或资源耗尽相关的记录。例如,可能会发现大量 “connection refused”(连接被拒绝)的记录,这可能是因为服务器的连接队列已满,无法接受新的连接请求,这可能是 DDoS 攻击导致的。
- 查看是否有关于网络接口错误、缓冲区溢出等记录。在 DDoS 攻击中,由于大量的数据包涌入,可能会导致网络接口出现错误,或者服务器的缓冲区无法处理过多的请求而溢出。这些记录可以为排查攻击提供线索。
- 应用程序日志:
- 分析在线阅读平台的应用程序日志。对于 Web 应用程序,查看访问日志(如 Apache 的 access_log 或 Nginx 的 access.log),检查是否有大量来自同一 IP 地址或 IP 段的请求,以及这些请求是否有异常的请求路径、请求参数或请求头。例如,可能会发现大量请求的 User – Agent(用户代理)字段相同,这可能是攻击者使用自动化工具进行攻击的迹象。
- 查看应用程序的错误日志,查找是否有由于大量请求导致的数据库连接错误、文件读取错误等。例如,在遭受 DDoS 攻击时,大量的数据库查询请求可能会导致数据库连接池耗尽,从而在应用程序日志中出现数据库连接相关的错误记录。
- 系统日志: