每天晚上 20~23 时准点被山西联通 IP 刷流量现象的分析和猜测

2024-07-08 00:18:09 +08:00
 yuzo555

现象

最近 CDN 平台下,每天都有新增数十个不同用户的域名受到来自山西太原联通的几个固定 IP 网段的刷流量攻击。

每天 20:00 左右开始,23:00 准时结束。

攻击者会事先人为挑选体积较大的静态文件,例如音视频 mp4 、安装包 exe/apk 、体积较大的图片等,然后在攻击期间,不断请求这个文件,消耗流量。

攻击者会将请求的 Referer 头设置为文件链接本身,User-Agent 则有时是随机的,有时为空。

其实数月前就有体量较大的用户遇到这个问题,我们封死之后消停了一会儿,

但最近开始无差别攻击,大站小站只要被它扫到的站,都会在这个时间段内开始高频请求。

分析

攻击者似乎并不想要将网站打死,而是慢慢地刷流量,每个域名刷的流量也不多,3 个小时内最多几百 GB 。

一开始我们以为是普通的竞对行为,后来发现互联网上有蛮多类似案例反馈,来自不同 CDN 厂商平台,在 V2EX 上也看到几个类似的帖子:

https://v2ex.com/t/1055422#r_14960872

https://v2ex.com/t/1045318

可以认为这个是一个比较广泛的现象。

另外我们分析这些被攻击的网站的日志,发现攻击开始前的几天内,都会出现一个 153.101.*.* 的 IP (江苏联通) ,使用 Java/1.8.0_91 的 User-Agent 访问被攻击的网站里的资源,我们不确定这是否与攻击有关,但也没查到这是哪家的爬虫信息,也没搜到过前人关于这个 IP 的日志,如果你也遇到了这个攻击,可以检查下日志。

猜测

攻击者没有把哪个网站当成必须要拿下的目标,甚至你把它 IP 屏蔽之后,它也不在乎,仍旧到点继续刷同一个地址,即使这个地址会被拦截...

根据时间、攻击者行为特征,我感觉与 省间结算政策 或者该政策推开后运营商加速封杀高上传家宽(比如 PCDN 之类的)有关系。

至于到底是运营商自身拉平省际带宽差距的需要,还是政策导致的高上传家宽用户需要拉低上传下载比例来避开运营商的封杀?

我感觉是后者,观察日志发现,攻击者大部分情况下,请求的还是山西联通网内的 CDN 节点,这是达不到拉平省际带宽差异的效果的。

为什么要广撒网拿中小网站下手?我感觉是怕流量过于集中引起对方报警之类的,这样每个网站 1~200 GB 分摊下来,对于单个网站主来说,损失不大也不好立案。

本段所述只是我个人的猜测,未经证实,也未有其它证据佐证,仅供参考。

应对

我们监控到异常的 CDN 域名后,会主动屏蔽相关 IP 访问,你也可以尝试屏蔽下列 IPv4 网段:

221.205.168.0/23
60.221.231.0/24
211.90.146.0/24

后续不知道会不会更换 IP ,但如果上述的猜测正确,攻击者自己频繁更换 IP 应该是不利于他所要实现的目的的。

另外,CDN 端开启限流措施,例如 IP 访问频率限制、流量封顶限制等访问控制功能,也是非常有必要的,可以有效减少恶意攻击产生的流量,也能在发生攻击后尽快提醒你做出应对。

11110 次点击
所在节点    分享发现
58 条回复
adrianzhang
2024-07-08 00:52:12 +08:00
https://www.v2ex.com/t/1055422 里面参与过讨论,觉得最佳防护措施是:
开启资源下载限速,按平时流量设置阈值,超过后限速。
qwedcxsaz
2024-07-08 01:25:10 +08:00
看头像就知道是 dogecloud
Meteora626
2024-07-08 10:01:42 +08:00
百分之 90 就是刷 pcdn 的,以前拿 pt 刷,现在发现国内 cdn 更好刷。。。
jr55475f112iz2tu
2024-07-08 10:28:23 +08:00
应该就是 PCDN 用户
一开始它们是去吸血 BT 来增加它们的下载流量 https://v2ex.com/t/1029736
BT 社区开始有了反制措施之后,现在看来它们又有了新的手段
leo1024
2024-07-08 13:39:49 +08:00
我的个站 cdn 也被山西联通的 ip 刷了一百 G ,损失 30 元的样子,平时自己用一个月可能就消耗几毛,之前主要是这几个 ip 在刷,刷的时间点和楼主也是差不多。但是七牛云没有 ip 阈值限制,流量阈值告警又有半小时延迟,没啥办法已经吧 cdn 域名下线了:
221.205.169.156
211.90.146.204
221.205.169.45
221.205.169.30
kaedeair
2024-07-08 15:54:23 +08:00
这几个 ip 都是家宽的,要么是肉鸡要么就是 pcdn ,看 OP 描述不太像是肉鸡。据我观察,家里宽带 ip 是在两个 16 网段池子里的,很长时间都不会变动,封禁相应的 ip 段应该是比较有效的方法
peasant
2024-07-08 16:04:53 +08:00
一个跑 PCDN 的朋友给我分享了他用来刷下载量的工具,一个网站 net.arsn.cn 旧版可以自己填链接来刷, 只需要打开浏览器挂着就行了
yuzo555
2024-07-08 16:32:45 +08:00
@Meteora626 @czfy 国内 CDN 静态文件缓存后,不做限制的情况下,能直接把他带宽跑满,比 PT 站效率高太多了...
@kaedeair 封 /16 影响面太大,一下打死好多正常家宽用户。只能先封 /24 等他 IP 变化再跟进了
@peasant 这种其实好防,浏览器里面没办法伪造 Referer/UA 这些请求头(插件除外)。这次的攻击者应该是定制的程序搞的
coolcoffee
2024-07-08 21:01:25 +08:00
多亏了那些 PCDN 用户,现在阿里云 iso 的镜像下载速度已经提升到 500KB/s 了😂
1874w
2024-07-08 22:08:08 +08:00
我的也是,一模一样,也是江苏山西那一块的中国联通的宽带在刷,从 6 号开始被刷直到现在。
我目前配置的措施如下:
1. 防盗链已配置,但是没用,他的 referer 是图片本身的 url ,设备什么的都识别不出来
2. IP 黑名单配置,但是他会换 IP ,所以我直接封禁了 IP 段,目前效果很明显,全是 514 错误,没有计费流量
​3. IP 访问限频配置 单 IP 单节点 为 1QPS ,挺有效果的,514 的错误码暴增,但是只是增加了他攻击的时长
​4. 设置预警和流量上限,60 分钟累计一定流量就暂时关闭 CDN 服务。万一他换了 IP ,这个措施也能帮助我减少损失,也能及时添加黑名单。
5. 基本上只盯着那一个文件,所以目前已经删除了这个罪恶的源头图片,替换为新的图片 url 了
6. 设置 CDN 的 514 错误码缓存,遇到 514 错误,即黑名单/访问限频配置错误,CDN 会缓存 1 天(最长设置一天)

截止 2024/07/08 22:05 分他还是用的之前的 IP ,所以目前被黑名单限制住了

IP 地址为:
211.90.146.211
221.205.169.251
221.205.169.166

我的 IP 黑名单规则为
211.90.146.0/24
221.205.169.0/24
yuezhiyuan
2024-07-09 11:14:03 +08:00
这行为够恶心的
Tianli0
2024-07-09 13:27:39 +08:00
我也被攻击了,从 7.6 开始在每天晚上 19:45 左右开始刷。
在我的 CDN 日志里找到了
"ClientIP":"153.101.64.39","RequestReferer":"-","RequestUA":"Java/1.8.0_91"
这个 IP 来源于江苏联通
Tianli0
2024-07-09 13:33:59 +08:00
@Tianli0 最早出现在 5 号,爬取了我网站大部分图片,6 号晚上就开始针对一张图片刷量
tyzrj766
2024-07-09 18:10:13 +08:00
103.150.11.45
被这个江苏 IP 刷了几天,行为类似,倒是没见到山西 IP ,CDN 流量包剩的不多了才发现,关了 CDN 后又继续对 VPS 刷流量,即使 VPS 的带宽只有 3M ,防火墙封了 IP 后倒是没再来。
tyzrj766
2024-07-09 18:13:18 +08:00
@tyzrj766 又看了下是被江苏、安徽两个地方的刷了几天,也是晚上 7 点到 11 点,每小时 1-3GB ,被刷了 200 个 G 。
yuzo555
2024-07-09 19:12:21 +08:00
@Tianli0 确实是这个 IP ,可能是攻击者用来寻找目标的 IP
yuzo555
2024-07-09 20:27:37 +08:00
@tyzrj766 36.35.*.* ?
LuminousKK
2024-07-09 20:32:52 +08:00
恶心死了,我也被太原联通的 IP 刷了,拉黑了这两个 IP 段
221.205.168.0/24
221.205.169.0/24
BlueSkyXN
2024-07-10 16:42:07 +08:00
ShiroSekai
2024-07-10 23:16:09 +08:00
前几天先是把楼主发的 3 个 IP 段加进黑名单了,今天又遇到几个新的 IP 来自 183.185.14.0/24 ,索性把山西联通全封了,下面是整理的 IP 段,自取。

61.134.192.0/18
61.240.32.0/21
61.240.42.0/19
118.81.0.0/16
171.116.0.0/18
171.120.0.0/16
183.184.0.0/17
183.191.0.0/16
202.97.128.0/22
202.97.146.0/24
202.97.151.0/24
202.97.154.0/23
202.99.192.0/24
202.99.197.0/24
202.99.200.0/24
202.99.203.0/24
202.99.207.0/22
202.99.212.0/24
202.99.216.0/21
203.93.113.192/26
210.52.58.0/24
210.82.139.0/24
210.82.192.0/24
211.90.80.0/21
211.93.164.0/22
218.26.0.0/19
218.26.42.0/23
218.26.52.0/22
218.26.66.0/24
218.26.80.0/21
218.26.93.0/24
218.26.96.0/19
218.26.176.0/21
218.26.184.0/22
218.26.200.0/22
218.26.214.0/22
218.26.220.0/24
218.26.224.0/21
218.26.235.0/24
218.26.241.0/22
218.26.246.0/24
218.26.248.0/24
218.26.250.0/23
218.26.254.0/23

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/1055510

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX