“bugkiller的报告里写著:“高並发场景触发概率约12%,预估月均影响用户5-6万,修復路径:修改第1247行连接復用逻辑,预计改动3行代码。
“三行代码。上次同样的问题我们排查了两天。
“我说句理中客的:codesafe,狗都不用。”
六百赞。底下跟了一串类似的现身说法。
下午四点十二分。后台全红了。
api响应时间直接飆到超时。韩路一打开伺服器面板,请求量暴涨四十倍,来源ip高度集中,全指向apiscan接口。
是ddos攻击。
开视界。
伺服器流量在视野中铺开。正常用户的请求是一条条细线,节奏规律。攻击流量完全不一样,三股暗红色的洪流从三个ip段同时涌入,密到把正常流量淹没了。
视界在攻击源上方浮出诊断:
【ddos攻击|类型:httpflood+synflood|来源:3个ip集群(某云华东节点)|目標:apiscan|修復路径:1封禁47个攻击ip段2apiscan启用频率限制(单ip≤5次分钟)3开启cdn层ddos防护】
三步。
封ip段。加限流。开cdn防护。
七分钟。监控从红转绿。
他在內测群发了一句:“刚才断了几分钟,被ddos了,已处理。”
“公测第一天就被人打?”
“谁这么急啊。”
“你一个人处理的?七分钟???”
韩路一没接话。打开官网写了篇事故復盘。攻击时间、持续时长、来源ip段、攻击目標接口,全部列出来。
半小时后论坛多了个帖子,標题:“猜猜谁会在bugkiller公测日打ddos。”
点讚第一:“我帮大家捋一下时间线哈,对比帖600赞是下午4点整,ddos攻击4点12分,十二分钟,就这?”
第二:“上次马甲帖点讚,这次直接ddos,下次是不是该上门砸电脑了?”
第三条是一个技术討论,很多人回覆:“我在某厂做安全运维的,说个数据吧,我们soc十二个人轮班,全套自动化监控,ddos响应sla是30分钟,这还是提前演练过无数遍、剧本都写好了的情况,他一个人,七分钟,从发现到恢復,离谱!”
“楼上说的是大厂有预案的情况。小团队第一次被打正常流程是:臥槽怎么掛了→是不是代码炸了→查半天日誌发现是ddos→慌了→提工单给云服务商→等客服回復→一两个小时算快的。七分钟?我工单都还没提交。”
“所以nullpointer到底是一个人还是一个团?一个人写產品一个人修线上一个人扛ddos,这是三头六臂?”
“ddos都贏不了人家一个人,攻防七分钟,泡麵都没泡开。”
下午六点。
註册用户:476。
接入代码仓库:527个。
累计检测bug数:3847个。
476,苏念念的五百还差二十四。
晚上九点。
韩路一从冰箱里拿了瓶水,打开后台。
苏念念兴奋的打电话过来。
“路一!六百一十二!!!”
“你知不知道这意味著什么!”
“二十个人的团队,大厂资源,砸了八个月。”