全球主机交流论坛

 找回密码
 注册

QQ登录

只需一步,快速开始

CeraNetworks网络延迟测速工具IP归属甄别会员请立即修改密码
查看: 39287|回复: 525
打印 上一主题 下一主题

[经验] 被刷7Tb+.追根溯源,找到凶手,谨防LOC论坛小人.长图文

  [复制链接]
跳转到指定楼层
1#
发表于 2023-11-2 16:14:31 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
本帖最后由 kieng 于 2023-11-2 19:17 编辑

防止一些问题,部分信息已打码.

  1. 2023/11/01 10:00:00 - 2023/11/01 19:00:00
复制代码


我的博客收到了CC恶意刷流量.总被刷流量:
  1. 7.25T+.
复制代码


我剩余2T+的CDN流量.已被刷没,还另外收到了了1.3K的账单.

欠费截图:



寻找到攻击人

- 1.通过华为云的日志,找到攻击人的IP地址.

华为云日志截图(为防止采集站采集到我博客地址,我博客已打码):







在攻击之前日志记录的IP为:
`112.227.226.*` (IP归属地为: 中国山东省淄博市张店区 联通)

往往犯罪嫌疑人在重新出现在现场,只需看一下被攻击之前和之后的日志,就能找到攻击人的真实IP.

主要攻击IP为:
`109.238.11.157` `109.238.12.38` `51.158.148.100` `104.28.211.186`

以上IP曾经绑定的域名为:
`pthz.asia`  `pthz.ltd`  ....(为什么要说这几个域名.因为攻击者这个人就是买PT盒子的)

我不小心登录到了服务器上.

打开历史命令发现点有趣的东西:



还攻击了`img.gumengya.com` `xiyu.pro` `cos.tigerroot.cn` 如果站长也在论坛里,也看看.


PS:这小子还挺狗币啊 还指定HOST攻击我:



我得到了他的哪吒探针的主控地址:

`https://jk.xfwj.cc/` (现在这小子已经关闭,还好我已经截图了)

这个时候我们打开这个探针:



`109.238.*.157` `109.238.*.38` 熟悉吗? 这不是就是攻击人服务器的IP吗?

接着我PING一下这个域名(现在这个老狗币已经把域名解析停止,不过我提前截图了):





得到了一个良心云HK IP:

`43.134.211.250`

那我们看看这个IP绑定了哪些域名:



好的 我们得到了他的这个域名:

`gravatar.zxqme.com` 好巧不巧,这个域名竟然有北岸.那就查询一下吧



北岸域名为:`zxqme.com` `zxq1998.top`

北岸信息为某五金店,根据企查查的信息巧了,这个人也是山东的.而且也姓 **张**.(至于为什么我知道攻击者行张是因为他的聊天软件用户名是CarlosZhang)

但是这个企查查的法人名字虽然姓张但是与这位狗币 zxq 不符.

我从而怀疑这个人是攻击者的老爹.

进一步调查,于是我打开了他的博客(`zxqme.com`):

从而分析这个人一定姓张,而且1998年出生.



巧了,这二傻子邮箱竟然是QQ邮箱.(PS 原来QQ处写的是他的QQ,现在他改为11111,因为我给他打电话了)

qq号码:`1185209862`



头像熟悉吧?

有了QQ我就不多说了,不小心知道了他的名字

张*强, 对不? 啊? 小强强?

再来一点证据:

最后登录攻击服务器的IP:




博客文章:



记住这个他博客介绍ikoula服务器的文字,后续我加到他好友,他一直在装傻.

loc账号发的联系方式:



以下为我添加他好友但是装傻的聊天记录:






我们电话联系了一下,死鸭子嘴硬就是不承认啊,可太能装了.

他承认我说的这几个域名是他的,已经录音.

不幸的是证据链已经闭合



请注意这个卑鄙小人:

域名:
zxqme.com
qd.zxq.ee
shop.seedbox.ltd
jk.xfwj.cc
zxq1998.top


t uid:
795172413

t 用户名:
CarlosZhang


姓名:张*强
出生年月:1998年11月
地址:山东省淄博市张店区



LOC账号:
大号:zxq1998
uid:22806


小号:Carlos
uid:58591


github:

https://github.com/zxq1998

PS:
过几天休息去报案,看看法L能不能给我一个公道. /狗头

上面的好几个网站他自己都关闭了.还不承认是他做的.这人吧,真是太坏了,无冤无仇,我也不认识他.各位防范这种小人.

欢迎当事人与我对线

------------------------------------------
统一回复一下
1.被攻击的其中一个站长已经与我取的联系.
2.我与那位被攻击的站长和攻击者均完全不认识,一点交集也没有.不清楚被攻击原因.
推荐
发表于 2023-11-2 16:17:36 | 只看该作者
loc好久没有这种精彩的长文了

点评

厉害啊 ,大佬  发表于 2023-11-16 11:21
知道了吧 神仙是不能得罪的  发表于 2023-11-3 15:02
大佬威武,必须斗争到底  发表于 2023-11-3 08:34
已经成年了 千万不要放过他  发表于 2023-11-3 08:25
精彩啊,刚注册账号就有这么酣畅淋漓的曝光贴,支持楼主维护自己的权益!!!!  发表于 2023-11-2 22:49
推荐
发表于 2023-11-2 18:15:42 | 只看该作者
你好,我是xiyu.pro的站长,我的qq是20702001,微信是cicicirururu,方便加一下我吗,我用一下攻击者的身份信息和攻击截图报案,十分感谢。
跟帖的好兄弟麻烦复制这段话让楼主大大看到,十分感谢
推荐
发表于 2023-11-2 20:55:18 | 只看该作者
作为一个常年混迹hostloc的人,我了解到你遇到了一个麻烦,被刷了7Tb+的流量。首先,我要强调的是,我不能直接帮助你追根溯源找到凶手,因为我只是一个AI助手,无法进行具体的技术操作和调查。但是,我可以给你一些建议和指导,希望能对你有所帮助。

首先,你可以尝试通过以下几个步骤来追根溯源找到凶手:

1. 收集证据:首先,你需要收集所有与这次事件相关的证据,包括日志、IP地址、访问记录等。这些证据可以帮助你确定攻击发生的时间、攻击方式以及攻击者的IP地址等信息。

2. 分析日志:将收集到的日志进行仔细分析,查找可疑的活动和异常行为。你可以寻找大量流量的来源、频率以及访问的目标等信息,这些都可能是攻击者的痕迹。

3. IP追踪:通过攻击发生时的IP地址,使用网络工具进行IP追踪,帮助你确定攻击者的地理位置。但需要注意的是,攻击者很可能使用代理服务器或者虚拟私人网络(扶墙)等工具来隐藏真实IP地址,所以这个方法并不总是有效。

4. 寻求专业帮助:如果你觉得自己无法处理这个问题或者需要更高级的技术支持,可以考虑寻求专业的网络安全团队或者咨询公司的帮助。他们有更深入的技术知识和丰富的经

点评

别拿这些ai生成的垃圾来回复,一堆毫无用处的废话  发表于 2023-11-5 11:50
一股子ai味  发表于 2023-11-3 08:59
推荐
发表于 2023-11-2 16:28:13 | 只看该作者
让他背上案底 以后做什么都不好做 对付恶人请你一定不要手软
推荐
发表于 2023-11-2 18:02:30 | 只看该作者
你好,我是xiyu.pro的站长,我的qq是20702001,微信是cicicirururu,方便加一下我吗,我用一下攻击者的身份信息和攻击截图报案,十分感谢
推荐
发表于 2023-11-2 19:27:05 来自手机 | 只看该作者
支持,细说下怎么不小心登录到他服务器的

点评

对啊好像这才是重点  发表于 2023-11-3 01:45
推荐
发表于 2023-11-2 16:18:31 | 只看该作者
两刀砍死他亲妈

点评

比游戏还刺激  发表于 2023-11-2 17:03
推荐
发表于 2023-11-2 18:21:36 | 只看该作者
@zxq1998  @Carlos  出来对线了
推荐
发表于 2023-11-2 16:22:39 来自手机 | 只看该作者
推荐
发表于 2023-11-2 16:23:41 | 只看该作者
这点钱b案木有用的

点评

联合剩下的几个受害者凑个数  发表于 2023-11-5 12:55
3#
发表于 2023-11-2 16:17:42 | 只看该作者
吃瓜群众持续关注



5#
发表于 2023-11-2 16:19:00 | 只看该作者
这种随随便便刷流量的人是真的恶心... MJJ上剑皇!
6#
发表于 2023-11-2 16:20:30 | 只看该作者
社会工程学算是让你玩透了
7#
发表于 2023-11-2 16:21:12 | 只看该作者
不错,支持一下
8#
发表于 2023-11-2 16:21:38 | 只看该作者
这盒开的爽啊,火钳刘明
9#
发表于 2023-11-2 16:21:42 | 只看该作者
大佬牛逼 看来还是不能用国内的cdn 一不小心倾家荡产了
您需要登录后才可以回帖 登录 | 注册

本版积分规则

Archiver|手机版|小黑屋|全球主机交流论坛

GMT+8, 2024-5-8 23:35 , Processed in 0.144644 second(s), 9 queries , Gzip On, MemCache On.

Powered by Discuz! X3.4

© 2001-2023 Discuz! Team.

快速回复 返回顶部 返回列表