网站服务器被攻击如何快速修复与防御
前兩日,有個老朋友半夜打來,聲音都抖了:「我個網站癱咗,流量爆晒錶,肯定係俾人打緊!」佢做電商嘅,server一停,訂單全卡住,損失慘重。呢啲情況我見得多,尤其係中小企,一遇攻擊就慌失失,其實只要冷靜處理,好快可以恢復同埋預防再嚟。
講到快速修復,第一步永遠係「止血」。唔好急住重啟server,先cut佢出網絡。試過有客仔驚到直接拔電源,結果log檔全冇咗,連點解俾人打都查唔到。最好用cloud console隔離個VM,或者熄晒對外port。跟手撈log,睇係DDoS定係SQL injection之類。上個月幫間startup搞,佢哋俾人用slowloris attack吊住connection,我哋喺Nginx加咗rate limiting,十五分鐘就正常返。記住,backup要常做,攻擊後用乾淨backup還原,快過逐行code執。
防禦方面,CDN係救命草。唔係淨係cache內容咁簡單,而係將攻擊擋喺edge。Cloudflare嘅Anycast network我成日用,佢全球分擔流量,連300Gbps嘅DDoS都食得落。Akamai就貴啲,但係security layer做得細緻,尤其係針對API attack。平價選擇可以睇BunnyCDN,性價比高,不過WAF功能要自己tune。重點係,CDN set好geo-blocking同IP黑名單,攻擊源頭多數來自特定地區,block咗即減壓。
長遠計,要砌多層防線。WAF(Web Application Firewall)必加,Cloudflare或者AWS WAF都ok,set好rule擋常見exploit。Server本身嘅security group要鎖死,只開必要port。仲有,monitoring工具好似Datadog,set alert一有異常流量就通知,早過黑客一步。我習慣每個月做penetration test,搵漏洞補鑊,好過出事先嚟撲火。
總歸一句,攻擊難免,但準備充足就唔使驚。用CDN分擔風險,加自動化工具睇實,平時多啲演習recovery流程。記住,速度係關鍵——修復要快,防禦要更快。