我一个个人博客小破站,应该也没得罪谁,最近突然发现每小时接近 100 万的请求量,我还以为是我突然出名了,结果掏出 Nginx 日志一看,100 万请求中有 100 万都是 404 ,请求路径全部都是
wp/admin.php
think-php/exec.php
phpmyadmin/index.php
这类似的。
我知道大哥们在尝试扫我网站的漏掉,可我网站也没这些东西呀,每小时 100 万的请求,直接把我日志服务打挂了。想来问问,哪里可以向黑产大佬求饶不,我扛不住了
目前尝试办法:
1 、封 ip ,可是从日志上面看,大哥们是各种 ip 换着来,我也不知道大哥们有多少 ip
2 、根据 url 路径封,可是大哥们扫了几万个页面 URL ,这比我本身页面还多
101
fregie 2022-01-26 09:53:25 +08:00
gzip 炸弹还是太天真了,人家都这个并发量了,肯定接收请求后不会解压的,一段固定内存反复读内容
|
102
wuyongcong 2022-01-26 10:00:55 +08:00
写个 shell 脚本,定制规则,删除没有用的日志。
|
103
nonwill 2022-01-26 11:35:52 +08:00
不响应,不影响,不搭理,爱咋地咋地!!
小破站最近一周某一天的异常流量: https://www.autoptr.top/l78z/busi_days/ https://www.autoptr.top/media/fz/trafficanomaly.png |
104
jiangwei2222 OP @LeeReamond #95 尝试升级,但是尝试失败,无论怎么压缩,1G 最多压缩到 1M ,网上有人说还能换成 google 的 br 压缩算法,但是我试了下,很多库都不支持这个算法,虽然威力大,但是可能炸不到脚本小子
|
105
admpubcom 2022-01-26 12:00:02 +08:00 via iPhone
@jiangwei2222 按照这个仓库里的方法还可以创建 10G 和 1T 的炸弹: https://github.com/caddy-plugins/nobots#how-to-create-a-bomb
|
106
vibbow 2022-01-26 21:57:34 +08:00
|
107
jiangwei2222 OP @admpubcom #105 使用 Golang http.get 方法请求炸弹链接,只能得到 10 多 kb 的大小,炸弹并不生效,应该是 Golang 的 http 库只会解压一次,不会多次解压
感觉这种炸弹只能炸浏览器 |
108
AAAAAAAAAAAAAAAA 2022-01-29 09:20:14 +08:00
直接下线就 OK ,回头再上线:)
|
109
nonwill 2022-01-29 10:40:00 +08:00
请问 OP 主找到最有效的方法了吗?
|
110
jiangwei2222 OP @nonwill #109 https://www.jinnrry.com/2022/01/25/GzipBomb/ 直接返回炸弹,然后把日志关了
|
111
darkengine 2022-02-20 12:37:22 +08:00
问个后续,LZ 搞定了吗?
|