本文承接前四篇博文:
总算开始有趣了
之前的攻击,都是小打小闹,简单的请求触发慢查询造成系统不响应这种姿势,被我的自动化脚本很快就可以把攻击请求清洗掉。
终于,终于在9月5日10:20分左右,在攻击方意识到这种攻击根本无法对博客造成任何影响的时候,改变了方案,使用了针对443端口的UDPFLOOD类型的DDos攻击。
俗话说:打蛇打七寸,这UDPFLOOD一上来,总算是打到点儿上了。我暴露出来的腾讯云服务器IP呢,就是个低配的轻量云。所以啊,没多久就直接被腾讯云把服务器丢黑洞了。
而攻击的同学大概还想着乘胜追击,连同我www的域名的另一台腾讯云的服务器也一并攻击起来,基本上刚从黑洞放出来,就会再次被丢24小时黑洞。
呐,上面这些是当时的基本状况,博客的访问,在5号傍晚18点左右就完全恢复了。本次攻击从9月2日开始,一直持续到9月6日上午11点半,大概是攻击方自行放弃了吧。
整个攻击造成博客中断服务大概三到五个小时(不同地区由于CDN起效问题恢复访问时间不同),直接造成博客的广告收益损失十几元,其攻击性不可谓不强,有趣性不可谓不高,基本上总结起来就是:伤害性不大,侮辱性极强😅。
解决方案
说起来啊,UDPFLOOD攻击,其实是很低级的古老的玩儿法了,简单来说,防火墙屏蔽掉对应端口的协议即可。但是啊,腾讯云可不会白白帮你,知道腾讯云普通的防攻击的服务包价格吗?19800元哦~一个防火墙屏蔽协议IP事情而已。当然,丢黑洞后啊,什么防火墙屏蔽都不好使的,关机都没用的。放出来照样会因为攻击自动丢到黑洞里。
那么,我的解决方案是啥?没啥技术含量啊,直接上CloudFlare喽,被攻击的只是我的前置服务器而已,如同直接把门卫打哭了,办公楼里照样灯火通明~用免费的CloudFlare就可以直接将攻击流量清洗的干干净净,不得不说,国外的服务,还是很不错的。
结论
智商不够就得交税,用云服务的更是如此,比如公司如果真被打了,不在意几万或者几十万的话,直接打钱保平安。
这回的攻击,是攻击方赢了,我的自动化脚本,我的防火墙策略,没啥卵用,直接运营商层级屏蔽服务器,纵使我有千般变化,亦是束手无策。
这一局,打输了,我认。攻击方直击七寸,干得漂亮,点赞。我对有趣的事情从来都不拒绝的,依然感谢攻击的同学让我增长了见识,也对国内运服务商关于DDos的防护业务有所了解,更让我对CloudFlare的抗攻击服务深感佩服。
总体来说,是一次让人开心的体验~
如您从本文得到了有价值的信息或帮助,请考虑扫描文末二维码捐赠和鼓励。
如本文对您有用,捐赠和留言 将是对我最好的支持~(捐赠可转为站内积分)
如愿意,请向朋友推荐本站,谢谢。
尊重他人劳动成果。转载请务必附上原文链接,我将感激不尽。