记一次被DDoS敲诈的历程
副标题[/!--empirenews.page--]
一、背景 背景是这样,一个朋友网站业务被DDoS了,先是威胁要800元RMB,然后又转成提供DDOS的服务,然后又变成了DDOS培训, 又变成了卖DDOS软件,最后又变成了DDOS高防护提供者,最后到警察叔叔那里,报警立案成功的故事。 二、来自黑客的威胁 就在这几天,一个朋友传来了他被DDoS的消息,正在搬砖中看到他发的消息,说他们的客服收到到0118号客人的威胁信息,说要马上干掉你们。 这位朋友可能见过大场面的人,这点威胁就能吓倒他吗, 太天真了。 大家可看看下面这个图。 看到上面这个流量激增你们也能看出来,之后服务器真的就挂了,真的挂了,挂了。 这位朋友默默的看了眼高仿的价格,这个价格再次击穿了他的心量防线。 我买,我买, 我买不起。买不起是开玩笑,但这也太贵了。 不过这个时候这位朋友想起来了,客服留言中的那个黑客微信联系方式, 先加个微信会会这位朋友。 这么长的对话内容,大概的意思是说, 对方要800块钱,并且还能帮助搞其它竞争对手。这位朋友的回答就比较艺术了,没钱,要钱向老板要去。 三、常见流量攻击的形式 到这了,我们插入一段技术内容,流量攻击的几种常见形式。 1. 到7层的攻击
2. 到4层的攻击
除了sync方式攻击,其它的两种,都可以达到7层,形成WEB服务日志。 第1种和第2种,我们都可以看到nginx日志,大post的垃圾请求有一个问题是,发送的请求数据,可能都不符合HTTP规范。 比较粗爆的请求,可以通过下面简单的方法, 加入到nginx.conf配置中,进行非http请求的协议数据的过滤。 (1) 限定请求方法:
(2) 限定主机名:
四、WAF防护 我们的服务有很多都是用nginx、openresy、tengine搭建的,所以用nginx lua做WAF防护也是一件很正常的事, 看看下面的配置就能知道这位朋友用的是那个WAF了吧。 用LUA写CC的安全策略是一个相对很便捷的过程。 威胁请求产生了大量的501和444。 命中了策略后,产生了对应的命中日志。 就算我们明确知道攻击源,要进行拦截也是有问题的,我们在服务器上部署了WAF,但前端服务还有CDN和LVS,可以在后端分析出威胁,但不能在这些设备上进行ip block阻断。 并且,这位朋友的日志分析还没有用到大数据层面,在手动分析日志阶段, 这样分析和响应速度很难和WAF协同工作。 但就算WAF可以拦截一部分威胁,当小规模的机房和服务器还是有带宽上限的,一旦请深求拥堵带宽大于这个上限,还是一样无响应。 并且有机房根本没有阻断功能,只有报警功能,一般贷款占大,业务就会被机机房业断网。 五、左右互博 攻击是消停了,可是这位朋友感觉还是不对, 要不就模拟一下自己DDoS自己机吧。 拿起心爱的GO开撸:
你的代码写的真棒,也许有的朋友需要这代码,老规矩放到github上:go-attacker 六、采用高防 (编辑:青岛站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |