被 DDoS 怎麼辨:分 WEB 網站 / TCP 遊戲伺服器 的 5 分鐘自我檢測

六度數位科技|DDoS 實務指南

不同協議層的服務,檢測重點不同。請依服務性質選擇對應章節:

WEB 網站檢測(HTTP/HTTPS)

常見攻擊型態

  • L7 Flood:HTTP GET/POST Flood、Slowloris
  • L4 Flood:TCP SYN/ACK Flood
  • 資源耗盡:單 URI 暴增、惡意爬蟲/機器人

5 分鐘檢測清單

WEB 風險評估 0 / 100

勾選上方項目快速估算風險。

即用檢測指令

uptime && top -b -n1 | head -n 15
ss -s
ss -ant state syn-recv | wc -l
# Nginx Access Log:熱門來源 IP
awk '{print $1}' /var/log/nginx/access.log | sort | uniq -c | sort -nr | head -20

# Nginx Access Log:熱門 URI
awk '{print $7}' /var/log/nginx/access.log | sort | uniq -c | sort -nr | head -20

研判指標

  • 5xx / 504 比例是否暴增、平均延遲是否上升
  • 單 URI 或單 IP / UA 是否佔比異常
  • 是否「頻寬滿載但應用 CPU 正常」(偏 L3/4)
TCP 遊戲伺服器檢測(專用 Port)

常見攻擊型態

  • L4 Flood:TCP SYN/ACK/RST Flood
  • L3 Flood:UDP Flood / 放大型(NTP/DNS/CLDAP)
  • 連線耗盡:SYN_RECVTIME_WAIT 異常堆積

5 分鐘檢測清單

GAME 風險評估 0 / 100

勾選上方項目快速估算風險。

即用檢測指令(以埠 443 舉例)

ss -s
ss -ant sport = :443 | wc -l
ss -ant state syn-recv sport = :443 | wc -l
# TCPDump:觀察 TCP/UDP 封包
tcpdump -nn -i any tcp port 443 -c 500
tcpdump -nn -i any udp port 443 -c 500

研判指標

  • 是否為「目標埠」的連線/封包異常升高
  • 短連線重複或握手失敗比例飆升
  • 玩家端體感指標:斷線率、延遲、封包遺失
通用立即止血(臨時緩解)

建議作法

  • L4 節流:iptables / nftables rate-limit 或 connlimit
  • Web 限速:Nginx limit_req / limit_conn
  • 快速導流:切換 DNS/BGP 或導到清洗層(TCP Proxy LB 等)
  • 靜態化 / CDN:先把熱頁面與資源 CDN 化
  • 黑白名單:合作/內部白名單,惡意來源快速黑名單
長期架構建議(分層防護)

建議方向

  • L3/4 邊界:前置 TCP Proxy 負載平衡(支援 Proxy Protocol)、多區入口、指紋/速率策略
  • L7 應用:WAF / Bot 管理 / 行為式限流 / TLS 指紋(JA3)加權
  • 原站可用性:連線池治理、快取、熔斷與排隊、資料庫連線調優
  • 可觀測性:集中化指標與日誌、告警門檻、攻擊回溯與報表
  • 流程:Runbook、定期演練、角色分工、客服溝通模板