套CloudFlare的网站被DDCC后的解决方案
侧边栏壁纸
  • 累计撰写 17 篇文章
  • 累计收到 3 条评论

套CloudFlare的网站被DDCC后的解决方案

wo
wo
2024-12-22 / 1 评论 / 6 阅读 / 正在检测是否收录...

因为攻击者用了botnet(僵尸网络),
几万个IP都在不同段,每个IP请求几十次就不用了
请求的全是404页面

导致限制速率就是个笑话,卵用都没有。
5秒盾有一点效果但是用户体验太差

除了5秒盾其他的解决办法

如果是本地nginx处理的话,光处理的带宽都能把服务器带宽C满了,
只能配合cf处理,cf免费版IP黑名单一万个。

可以用脚本自动分析日志并通过CF-API来自动禁用对应IP。
写一个脚本,定时监听nginx的日志,404或者大量请求的IP,通过CF-Firewall-API,让CF把IP全部拉黑掉,一会就缓解了。
同时设置一下Fail2ban,扫描日志文件并通过系统防火墙层面的规则来禁止IP。

最后就是手动分析日志找规律慢慢 ban ip(如何C段相邻的话)

1

评论 (1)

取消
  1. 头像
    原来防CC这么简单 - 了不得
    Linux · Google Chrome

    [...]https://liaobu.de/use-cloudflare-website-after-ddcc-solution.html之前的后续 速率限制没一点点用 正常用户都受影响了 CC规模一点没小写脚本封IP也不行 还得是慢慢找IP规律最后发现几乎都是IPv6的在CC在想能不能把cf的IPv6关了但是正常访问的用户也有一些用IPv6后面发现好像能用API关 正常用户不受影响然后我把v6关了CC少[...]

    回复