DDOS攻防 Round One

IT黑名单 2017-6-9 11:24:01

开始搭建IT黑名单时就知道这个东西吃力不讨好,稍微有点量就容易被人搞,当时开玩笑说:反正又不盈利,当人攻击我时,我就直播攻防,说不定还能拉点量。
话音未落,一语成谶。

昨天部门下午茶,收到监控提醒:尊敬的xx,您的IPxx受到攻击流量已超过云顿DDoS基础防护的带宽峰值,服务器的所有访问已被屏蔽,如果40分钟后攻击停止将自动解除否则会延期接触。详情请登录云盾控制台DDoS防护查看。
在360的监控也报了提醒。这不是第一次,在上周也收到一次提醒,因为是第一次而且当时在忙其它的(其实最主要是忙其它的+懒
)就没理它。这次又碰到,觉得有必要记录一下了。
首先去看了下监控:
购买的是阿里云的最低配ECS,带宽1M,所以稍微丢给我点流量就能轻轻松松搞垮了。在上家公司时被CC过(也算DDOS一种吧),就想着去看下攻击的是哪个页面,站点大部分页面是做了静态化的,走nginx很快。登录服务器,调出nginx访问日志文件:是为了好玩放上去的一个项目,这个并不是静态的资源文件。不过找到是哪个就好,既然是针对tucao这个二级域名的,那就在nginx上设置下访问限制(有网友建议设置IP黑名单,但是如果有人真心想搞你,换个IP很容易,每次针对攻击添加IP限制也是体力活,暂时并不想这么搞)。

limit_req_zone $binary_remote_addr zone=req_one:10m rate=1r/s;
limit_req zone=req_one burst=120 nodelay;

配置修改是在今天上午加的,攻击并不是一直有,加上后也看不到攻防效果。就当双方都没掉血,我出招了,攻击方没动,那我赢了。

非常重要的

站点加监控,第一时间感知到有攻击进来;
(我用的是阿里云自带的DDoS和360的监控,都是免费的,个人或者初创团队基本够用,攻击流量太大的可以适当购买阿里的DDoS付费防护)
nginx访问日志一定要开,保证出了问题有地方去查,
虽说开了会有丢丢IO开销(写日志是IO操作)
可以静态化的资源,静态化处理,并丢给nginx直接解析

写在最后,欢迎继续攻击,以供练手,技术有限,轻拍。


转载请注明来源【IT黑名单

本文链接:http://blog.itblacklist.cn/20170609/8453.html

© Copyright 2016 IT黑名单 Inc.All Rights Reserved. 豫ICP备15018592号-2