这种攻击如何防御?

132 天前
 balabalaguguji

老是被人攻击,如下图,都是用的几个固定 IP 疯狂访问同个地址,我已经 nginx deny 这个访问地址了,但是量太多了,影响到正常服务,请问各位大佬有什么办法呢?

5520 次点击
所在节点    程序员
30 条回复
leaflxh
132 天前
交给更上层的防火墙
比如
iptables -I INPUT -p tcp -s x.x.x.x --dport=443 -j DROP
balabalaguguji
132 天前
@leaflxh #1 多谢回复,发现 IP 特别多,有办法自动封锁 IP 吗?
google2020
132 天前
一秒不到 30 个,不多。只是你拒绝方式有问题,403 的话还会响应,也就会占用带宽。你改成 444 就好,这个是 nginx 断开连接的状态码。
balabalaguguji
132 天前
@google2020 #2 多谢,由 deny all 改为了 return 444
traffic
131 天前
fail2ban 自动使用防火墙封锁,可以读 nginx 日志
balabalaguguji
131 天前
@traffic #5 感谢,我研究下。不知道是谁那么无聊,天天攻击我
jaylee4869
131 天前
立刻换 IP ,然后套 CDN ,服务器在国外就无脑 Cloudflare 套五秒盾。
balabalaguguji
131 天前
@jaylee4869 #7 很神奇的是,我换了 IP 攻击还是一直没断过,感觉就没换过一样
onice
131 天前
这种攻击叫 CC 攻击,上 waf 就行了。

https://www.safedog.cn/website_safedog.html
flyqie
131 天前
你这种情况可以直接交给 waf ,不用在业务服务器上配。
yumusb
131 天前
不愿意透漏姓名的 y 文档 运维 你好。
dufldylan1
131 天前
@balabalaguguji fail2ban 自己写个规则被,不会就问 gpt 。记得把 ban-action 改为 drop
strp
131 天前
套 CDN 上 WAF 设置 Rate limit 就可以了,你甚至可以自定义 Response Code 和 Response Body 让对方懵圈。
balabalaguguji
131 天前
@onice
@flyqie
@dufldylan1
@strp

多谢各位指导,学习学习
Jat001
131 天前
dns 直接解析到源站 ip 了?
laminux29
131 天前
报网监 X
来论坛问 √

国内网络早就实名制了,你不去报案,今天攻击你的人没被惩罚,明天他们还会继续攻击你,毕竟现在攻击成本很低,防御成本很高。
balabalaguguji
131 天前
@laminux29 #16 好吧,我还不知道有这个选项可以。
crazyweeds
131 天前
不是我放风凉话,这种频度的,自己写一个都能防住。如果能改源码,那么直接加一个类似拦截器的操作。如果不行,那么自己写一个 tail 读取 nginx 日志,然后对 ip 进行时间窗口计数,超过频度,可以直接执行 shell 。但是得提前备份 iptables|firewalld 配置,避免后续记录太多。
balabalaguguji
131 天前
@crazyweeds #18 接受批评,这方面确实没经验,跟你们学习,多谢指教
jason56
131 天前
iptables + ipset
-A INPUT -m set --match-set denyIp src -j DROP
代码中加入攻击特征提取,把提取到的 IP 加入 denyIp 列表中。

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/1004949

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX