1.
首要心态与准备
遭遇审查(被封端口/流量被阻断/遭到监管通知)时,第一时间保持冷静。不要盲目重启或大量改动会破坏证据。目标是:1) 保护数据,2) 保留证据,3) 尽快恢复业务。准备好远程管理工具(另一台可信主机、SSH key)、记录每一步的时间和命令。
2.
立即隔离受影响实例
通过云厂商控制台把实例置于“隔离”或修改防火墙规则限制出入流量。常见操作:在控制台创建安全组规则只允许自己的管理IP访问(TCP 22/443),或禁掉所有公网流量。命令参考:iptables -I INPUT -s
-p tcp --dport 22 -j ACCEPT; iptables -P INPUT DROP(注意:先保证管理通道)。如果提供快照功能,立即创建快照以保全当前磁盘状态。
3.
先做完整快照与备份
优先通过控制台做磁盘快照或将磁盘镜像导出。若无控制台快照权限,使用dd做磁盘镜像(谨慎):dd if=/dev/sda bs=4M | gzip -c > /root/disk.img.gz,然后scp到可信存储。对于数据库和应用数据,优先做逻辑备份:mysqldump -u root -p --all-databases > /root/all.sql; 或 rsync -avz /var/www/ user@backup:/backup/。优先保证数据一致性:先停止写入服务再备份,或使用数据库自带的热备工具。
4.
暂停关键服务并变更凭据
为防止进一步泄露,停止面向公网的服务(web、邮件、数据库):systemctl stop nginx; systemctl stop mysql。立即更换所有管理员密码与SSH密钥(在备份后操作),并撤销未经授权的公钥:查看~/.ssh/authorized_keys并删除可疑条目。注意:在更换密码前应有快照保存证据。
5.
收集日志与取证步骤
取证时尽量保全原始日志并复制到可信存储:cp -a /var/log /root/logs_backup && scp -r /root/logs_backup backup@yourhost:/backup/。查看关键日志:journalctl -xe; tail -n 200 /var/log/auth.log; tail -n 200 /var/log/nginx/access.log。记录网络连接:netstat -tulpn 或 ss -tulpn,保存当前进程列表 ps aux > /root/ps.txt。尽量不要在原机上篡改时间戳或文件内容。
6.
快速排查后门与可疑进程
使用常见工具检测:chkrootkit, rkhunter(若已安装)或手动检查:查cron任务 crontab -l && ls -la /etc/cron.*; 查开机脚本 /etc/rc.local; 查可疑二进制 lsof -i -P -n。检查监听端口的程序路径:ss -ltnp 或 netstat -tulpn,然后用ls -l /proc//exe查看可执行文件位置并md5sum保存。
7.
如果确认被监控或审查,尽快迁移到干净环境
建议不要在疑似被审查的VPS上继续生产流量。快速建立新VPS(优选不同地域或供应商),硬化基础镜像(最小化包,关闭不必要端口)。用rsync或scp在受控网络下迁移数据:rsync -avz --progress /var/www/ new@newhost:/var/www/。对于数据库,先停止写入后做全量导出再导入新库。
8.
DNS与流量切换策略
切换流量前把DNS记录TTL提前降为低值(例如300秒),并在准备就绪时更新A/AAAA记录指向新IP。建议先将部分流量导向新服务器做灰度,再全量切换。若使用CDN或反代(Cloudflare等),可通过它们快速静默切换并隐藏源站IP。
9.
恢复后的加固操作清单
恢复后务必做全面加固:更新系统与软件 apt update && apt upgrade; 关闭不必要端口,仅开放管理IP;安装并配置fail2ban/ufw;使用密钥登录并禁用密码登录(/etc/ssh/sshd_config: PasswordAuthentication no);启用日志审计并集中存储日志到第三方位置。
10.
长期监控与备份策略
建立定期备份(每日全量或增量)并异地保存,设置告警(CPU/网络/异常登录)。建议启用WAF或CDN来阻挡可疑请求。设置日志保留策略并启用SIEM或ELK以便快速检索历史事件。
11.
与韩国VPS供应商沟通与法律合规
若怀疑审查来自供应商或法律要求,保留沟通记录并向厂商的support或合规部门询问具体原因。若涉及法律或滥用通知,咨询律师或合规顾问。不要私自绕过法律限制,记录并保全证据以备后续申诉。
12.
常用命令速查表
保存一份速查表便于紧急使用:1) 快照:云控制台或 dd;2) 备份:rsync/scp/mysqldump;3) 日志:journalctl, tail /var/log/*;4) 网络:ss/netstat/tcpdump;5) 查进程:ps aux, lsof。把这些命令写入应急手册并演练一次。
13.
实战注意事项与禁忌
禁忌重启或在未经备份下删除可疑文件;不要把敏感证据上传到公共仓库;在迁移前确保新环境安全基线。把每一步操作记录在案(时间戳、命令、输出)以便调查、恢复与审计。
14.
Q1:遇到韩国VPS被封端口,是否应该立刻重启实例?
回答:不要立即重启。重启会改变内存和运行态信息并可能破坏取证证据。先做快照/镜像并收集日志与进程信息(ps、netstat、journalctl),确保有证据备份后再根据情况重启或迁移。
15.
Q2:如何在不暴露更多信息的情况下把服务迁移到新VPS?
回答:先在控制域名处将TTL调低,准备好新VPS并在内部网络或通过SSH隧道完成数据同步(rsync -avz -e "ssh -i key")。使用临时私有网络或通过可信中转主机传输数据,避免在公开网络暴露源站详情。迁移后通过CDN/反代隐藏真实IP。
16.
Q3:如果怀疑是供应商触发的审查,下一步怎么做?
回答:保留控制台快照与通信记录,向供应商Support询问并要求书面说明。必要时寻求法律咨询或向行业监管机构申诉。同时尽快把数据迁移到不同供应商并更新访问凭据以降低风险。
来源:实战经验分享在遭遇韩国vps 审查时的紧急应对步骤