常见的早期迹象包括:出现大量失败的登录记录(如 /var/log/auth.log 中的 failed password)、短时间内大量来自同一或相邻 IP 的连接、异常的 User-Agent、非常规端口(如非标准 SSH 端口被频繁访问)、突然出现未知的计划任务或异常进程。对比基线流量和日志频率(baseline)可以快速发现这些异常。
关键字段有时间戳(timestamp)、源/目的 IP、端口、用户名(user)、进程 ID(PID)、请求 URI 与响应码(status)、字节数、User-Agent 与 referer。将这些字段用于聚合、去重和时间序列分析,有助于判断攻击模式(如暴力破解、扫描、漏洞利用)并做出告警。
溯源方法包括:对攻击源 IP 做地理定位(GeoIP)、查询 ASN 与反向 DNS、检查是否为代理/VPN/托管机房 IP、比对多台服务器日志看是否存在相同行为、使用 TTL 及抓包分析网络路径。若 IP 被伪造或通过跳板,多点日志关联(chaining)和时间对齐是关键。
常见工具有命令行工具(grep/awk/sed)、集中式日志平台如 ELK(Elasticsearch/Logstash/Kibana)、Splunk、以及 SIEM 系统。流程通常为:收集->解析(parsing)->富化( enrichment,比如 GeoIP/WHOIS)->聚合与报警->联动阻断(如防火墙或 fail2ban)。建议建立定期的基线与自动化告警规则。
首先对疑似主机进行隔离(但尽量不要重启以免丢失内存证据),立即备份并做磁盘镜像,导出相关日志并计算哈希值(如 SHA256)以保证完整性,抓取网络流量包(pcap),保存时间同步的 NTP 记录与系统时间。记录操作流程并建立链条(chain of custody),必要时联系 CERT 或执法机关协助进行更深入的源头调查与跨境协作。