欧美一级特黄大片做受成人-亚洲成人一区二区电影-激情熟女一区二区三区-日韩专区欧美专区国产专区

記一次真實的網(wǎng)站被黑經(jīng)歷

【本文轉自爪哇筆記  作者:小柒2012 原文鏈接:http://tech.it168.com/a2018/0629/3212/000003212205.shtml】
前言

創(chuàng)新互聯(lián)-專業(yè)網(wǎng)站定制、快速模板網(wǎng)站建設、高性價比仁和網(wǎng)站開發(fā)、企業(yè)建站全套包干低至880元,成熟完善的模板庫,直接使用。一站式仁和網(wǎng)站制作公司更省心,省錢,快速模板網(wǎng)站建設找我們,業(yè)務覆蓋仁和地區(qū)。費用合理售后完善,10多年實體公司更值得信賴。

距離上次被DDOS攻擊已經(jīng)有10天左右的時間,距離上上次已經(jīng)記不起具體那一天了,每一次都這么不了了之。然而近期一次相對持久的攻擊,我覺得有必要靜下心來,分享一下被黑的那段經(jīng)歷。

在敘述經(jīng)歷之前,先簡單的介紹一下服務器配置情況:

·ECS 1核2G內(nèi)存1MB帶寬,Linux系統(tǒng)

·RDS 2核240MB內(nèi)存,最大連接數(shù)60

·redis 256MB共享實例,搬家之后沒用到

·cdn 按量付費,緩存小文件

以上配置,對于一個日訪問量幾千的網(wǎng)站來說應該綽綽有余了,并發(fā)撐死十幾個左右,以下是簡單的網(wǎng)站部署情況:

記一次真實的網(wǎng)站被黑經(jīng)歷

好吧,故事開始,2018年6月14日,凌晨兩點三十收到了阿里云系統(tǒng)告警通知,告知網(wǎng)站無法訪問,然而那會我還在睡夢中。

跟往常一樣,差不多六點左右醒來,習慣性的翻看手機,恰好此時又發(fā)來了短信告警。要在平時的話是可以再睡兩個小時的,然而此時一個激靈,瞬間困意全無,怎么說我也是有幾千訪問量的博主了。

于是,趕緊爬起來打開電腦,嘗試訪問下博客和論壇,果不其然瀏覽器在一直打轉轉。

問題排查

嘗試遠程登錄服務器:

·查看Nginx 和 PHP-FPM,ps -ef|grep xxxx

·查看系統(tǒng)剩余內(nèi)存 free -m

·查看CPU使用情況 top

·查看Nginx錯誤日志 tail -f error.log

·查看日志容量 ll -h

·查看并發(fā)連接數(shù) netstat -nat|grep ESTABLISHED|wc -l

一頓騷操作之后,并沒有什么異常,內(nèi)存和CPU平穩(wěn),Nginx和PHP 進程沒問題。然后分別重啟了一下 PHP 和 Nginx,開始網(wǎng)站還可以訪問,進入社區(qū)首頁就被卡死。

查看錯誤日志,后臺使勁的刷日志,隨便查看了幾個IP,有印度的,美國的,菲律賓的等等,當然大多數(shù)還是國內(nèi)的IP。一晚上的時間居然刷了上百兆日志(上次被D我清理過一次),反正我覺得是不少了,對比網(wǎng)站平時的訪問量來說。

之前有過幾次攻擊,但都是三三倆倆的過來,使用Nginx禁掉IP就是了。然而此次,顯然不是禁掉IP可以解決問題的了,這么多IP收集是個問題(當然可以通過正則匹配獲取),還有可能造成誤傷。

上班途中

然而上班才是正事,心思著一時半會解決不了問題,瞄了一眼錯誤日志,還在使勁的刷著,然后順手發(fā)了個朋友圈然后去洗漱:

記一次真實的網(wǎng)站被黑經(jīng)歷

路上一路嘟念,心想是不是到了9點,他們準時下夜班然后就可以正常訪問了,自我開解一下。

上班中

到了公司,第一件事當然是遠程登錄下服務器,看了一下,錯誤日志還在使勁刷。正常來說這個是時間點是不會有用戶來訪問的。

重啟了服務多次,訪問一下首頁就被卡死,然后瞬間癱瘓,整個網(wǎng)站(社區(qū)+博客)都不能訪問了。既然這樣,還是老實上班,坐等攻擊停止吧。

期間群里的小伙伴們問網(wǎng)站怎么了,打不開了椰?將近中午的時候,查看了一下錯誤日志,還有那么幾個IP再嘗試請求不同的地址,一瞅就不是什么好東西,果斷deny了一下。話說,現(xiàn)在請求沒那么多了,重啟了一些Nginx 和 PHP 進程,訪問首頁還是卡死?真是怪了個蛋。

心想是不是RDS數(shù)據(jù)庫的問題,查看了監(jiān)控報警面板,CPU和內(nèi)存利用率和當前總連接數(shù)都正常,沒有什么異常,凌晨兩點-六點左右的確有波動,但是不至于被D死。既然都登錄了,要不順便把 ECS 和 RDS 都重啟了吧。

果然,重啟一下居然神奇的好了,吃午飯的時候還用手機訪問了一下,正常,可以安心吃飯了。

問題解決

其實,最終問題怎么解決的,我并不清楚,說幾個比較疑惑的點:

·ECS 服務器 CPU 和內(nèi)存也在正常閾值

·Nginx 和 PHP-FPM 進程都分別重啟過

·RDS 數(shù)據(jù)庫連接數(shù)盡管有所波動,但是并沒有占滿未釋放

·看錯誤日志請求都是來自上百個不同的IP,并且大多都是訪問的社區(qū)URL

·還有這些肉雞為什么都是晚上?晚上便宜?還是說在西半球組織攻擊

·此次是有針對性的,還是隨機的?但愿是隨機的

·中間停止過一次社區(qū),博客是可以一直正常訪問的,懷疑是首頁數(shù)據(jù)庫查詢的問題,基于連接數(shù)應該不是這個問題,難道是Discuz的Bug?但是后來重啟數(shù)據(jù)庫后的確可以正常訪問了。

記一次真實的網(wǎng)站被黑經(jīng)歷

其實阿里云有基礎的DDOS防護,清洗觸發(fā)值:

·每秒請求流量:300M

·每秒報文數(shù)量:70000

對于一般小站來說,是萬萬不可能達到300M的流量閾值的,博客的CDN峰值才3M而已。

所以說,這些小波流的攻擊只能自身去默默承受,而機器配置不高,買不起帶寬只能任攻擊自由的撒歡,還不如直接關站,扔給他一個Nginx + 靜態(tài)頁面讓它D去吧。

記一次真實的網(wǎng)站被黑經(jīng)歷

攻防策略

如果有人真D你的站點,你還真沒有辦法,當然我所說的群體是針對中小站長而言,你連DDOS基礎防護的清洗閾值都達不到。

如果你只是一個默默無聞的小站,根本不需要想那么多。盡管現(xiàn)在DDOS成本很低,但誰不是無利不起早,除非你得罪了什么人。

當然對于一般的攻擊我們也不能坐以待斃,這里總結了幾個小技巧,分享給大家,反向代理使用的是openresty。

Nginx優(yōu)化

Nginx號稱最大并發(fā)5W,實際上對于中小站點來說幾十或者上百個并發(fā)就不錯了,最基本的參數(shù)就可以滿足需求。但是為了安全期間,我們最好隱藏其版本號。

# 隱藏版本,防止已知漏洞被利用server_tokens off; #在http 模塊當中配置

PHP優(yōu)化

在php渲染的網(wǎng)頁header信息中,會包含php的版本號信息,比如: X-Powered-by: php/5.6.30,這有些不安全,有些黑客可能采用掃描的方式,批量尋找低版本的php服務器,利用php漏洞(比如hash沖突)來攻擊服務器。

# 隱藏版本,防止已知漏洞被利用php_admin_flag[expose_php] = off

IP黑名單

對付那種最low的攻擊,加入黑名單的確是一個不錯的選擇,不然別人AB就能把你壓死:

# 在Nginx的http模塊添加以下配置即可deny 61.136.197.xxx;# 禁封IP段deny 61.136.197.0/24;

IP日訪問次數(shù)

限制單個IP的日訪問次數(shù),正常來說一個用戶的訪問深度很少超過10個,跳出率一般在50%-70%之間。其實我們要做的把單個IP的日訪問量控制在100甚至50以內(nèi)即可。

限制并發(fā)數(shù)

光限制訪問次數(shù)還是不夠的,攻擊者可能瞬間涌入成百上千的請求,如果這些請求到后端服務,會打垮數(shù)據(jù)庫服務的,所以我們還要基于我們自身網(wǎng)站訪問情況設置并發(fā)數(shù)。

·限制單個IP的并發(fā)數(shù)

·限制總并發(fā)數(shù)

這里建議大家使用漏桶算法限流,來整形流量請求。

配置CDN

基于帶寬以及正常用戶訪問速度的考量,建議配置CDN,以下是博客的流量使用情況,峰值3MB,對于我這1MB帶寬的服務器肯定是抗不住啊,況且還有社區(qū)的訪問。

記一次真實的網(wǎng)站被黑經(jīng)歷

配置緩存

數(shù)據(jù)庫資源是寶貴的,所以盡量不要讓請求直達后端。其實搬家之前,博客和社區(qū)都是配置過redis緩存的。由于之前購買的Redis服務是專有網(wǎng)絡,新賬號無法連接,然后就作罷了。

看來這次,需要在空閑服務器上配置一把了,反正閑著也是閑著,能起一丟丟作用也是好的。

·阿里云Redis加速Discuz論壇訪問

·阿里云Redis加速Typecho博客訪問

總結

前面也說了,對于攻擊,小站真的無解,能做好基礎的防護就可以了。但是對于那些肉雞們或者即將成為肉雞的人來說:

·軟件漏洞一定要及時打補丁,時刻關注互聯(lián)網(wǎng)相關動態(tài)。

·黑客利用被入侵的路由器獲取網(wǎng)絡流量,從而控制大連肉雞。

·大多數(shù)肉雞是沒有安全意識的,并且被長期利用,經(jīng)發(fā)現(xiàn),不少是云服務商主機、托管服務器主機,被黑客利用漏洞控制。

·DDoS黑客攻擊正在向產(chǎn)業(yè)化、平臺服務化轉變,如果有人想害你,一個按鈕、幾百塊錢,就可以實現(xiàn)一整月的攻擊,然后一首《涼涼》送給自己。

本文名稱:記一次真實的網(wǎng)站被黑經(jīng)歷
當前網(wǎng)址:http://aaarwkj.com/article20/iihoco.html

成都網(wǎng)站建設公司_創(chuàng)新互聯(lián),為您提供企業(yè)網(wǎng)站制作、面包屑導航、外貿(mào)網(wǎng)站建設、網(wǎng)站收錄、定制網(wǎng)站、商城網(wǎng)站

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉載內(nèi)容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉載,或轉載時需注明來源: 創(chuàng)新互聯(lián)

外貿(mào)網(wǎng)站制作
日韩亚洲欧洲一区二区三区| 少妇高潮喷水下面的水| 亚洲一区二区三区小蜜桃| 国产免费一区二区福利| 国产实拍之强伦奸在线观看| 97久久精品人妻一区二区三区| 日本免费一区二区三区视频观看| 亚洲黄色av网址在线观看| av全欧国男人在线天堂| 天天操操操操操操夜夜爽| 毛片91成人在线播放| av网址不卡在线免费观看| 一区二区三区毛片av网站| 成人午夜性色福利视频| 久草视频免费福利观看| 中文字幕乱码日韩一二三区| 日韩有码一区在线观看| 日本丝袜福利在线观看| 在线观看高清欧美国产视频| 国产福利在线观看午夜| 国产日韩精品一区二区在线 | 国产成人大片一区二区三区| 一区二区中文字幕精品| 青青草原一区在线观看| 黄色大全欧美在线观看| 刚出嫁新婚少妇很紧很爽| 麻豆人妻少妇精品系列| 97久久精品人妻一区二区三区 | 精品偷拍污视频一区二区| 国产综合欧美日韩在线91| 四虎精品免费在线视频| 韩国午夜理伦三级好看| 精品视频偷拍一区二区三区| 五月婷婷六月丁香在线观看| 天堂av日韩在线播放| 亚洲精品色在线网站国产呦| 日韩av裸体在线播放| 一区二区三区av夏目彩春| 久久亚洲精品中文字幕馆| 亚洲人成免费在线观看| 久久国产精品午夜视频|