wafm
2018-08-20 15:32:01 +08:00
曾经混过一段时间的灰产分享一些
1.Github 发现你的域名异常,会第一次时间拉黑(可以理解成域名黑洞),可能你这个域名以后无法再也解析到 Github。
2.上 CDN 是个好办法,防 Ddos,不防 CC (除非你纯静态可缓存),我个人推荐是 CDN+WAF,这是成本相对较低实用性较大的办法。
3.这个完全就是自欺欺人,1 楼说的很清楚了,流量到机房自然就黑洞了。
4.上面有人提到 DNS 解析到别人的 IP 去,其实这是个非常危险的行为,很多人可能意识不到,当你指向别人的 IP,不管是 GOV 的也好还是比较知名的大服务商,万一真这个第三方真的挨打受损了第一个抓的可不是打你的人,而是你这个指向的人,因为你想想是一个域名的信息好查,还是控制流量躲在背后的人好查?事情发生了总要拉个背锅的。
5.真实流量打过来,什么软件防御都是无效的,打个比方,一个泳池放水能力是 1 立方 /S,水管就这么大,大于 1 立方的都得等着,如果水太多漫出来影响到其他泳池,那么不好意思,肯定不让你继续进水了,因为其他泳池受影响了。
6.DNS 一样可以进行查询攻击,服务商也会停止你的解析。
7.单条家庭带宽是打不出“量”的威力的,除非你 JJ 数量真的非常巨大,“量”主要看上传速率,参考国内运营商,如果你长时间或者固定时间上传保持在高速率,会被运营商风控盯上拉黑限速,一些拿家庭带宽做个人网站的同理都是被风控盯上,这里就不多说了。
8.所谓 100G 200G 甚至 300G 防御的机器怎么才几百块或者是千把块?我告诉大家,这类机器价格=机器成本(含机房成本)+流量成本+商家利润,是的,这类机器或许可以帮你挡几波攻击,一旦流量成本被消耗完毕,那你这个机器基本上是属于黑机,什么意思,就是说帮你挡完你该享有的流量成本后,随便一碰就会凉凉黑洞。
9.目标比较好的防御方式我分享一下,WEB 服务参考分享 2,如果是 C/S,我个人推荐是分布式,也就是市场上现在的各种盾,原理也就是 N 个前端反代结合后端的源机,做到隐藏源机 IP 的作用,所有人不在同一台服务器即使被 D 损失也相对较少,而且攻击者会无从下手,当然这个成本是不低的,说一下百度上面的“游戏盾”几百块一个月的节点挨不了多少打的,DDOS 的对抗就是成本问题。
10.总结一下,在 DDOS 界里,充斥着不少不诚信的行为,不管是想攻击别人上当受骗的,还是被不良商家忽悠买机器的。