全球主机交流论坛

 找回密码
 注册

QQ登录

只需一步,快速开始

CeraNetworks网络延迟测速工具IP归属甄别会员请立即修改密码
楼主: heyxiu
打印 上一主题 下一主题

[美国VPS] 再说一下防CC的方法

[复制链接]
21#
 楼主| 发表于 2022-2-17 20:50:03 | 只看该作者
本人马保国 发表于 2022-2-17 20:48
你机器iptables拉黑了 流量就到不了机器?
你先搞明白这个在说

你是CC攻击,IP都被iptables拉黑了,你流量还能到机器?,你那牛逼呀,我是没见过能突破TCP/IP协议的人
22#
 楼主| 发表于 2022-2-17 20:51:05 | 只看该作者
davidsky2012 发表于 2022-2-17 20:48
这样动态IP的遭殃了。一旦断线重新拨号,他的ip就进黑名单了。

我举例是第二次拉黑,你可以改成第三次,这样IP变了就没问题了。
23#
发表于 2022-2-17 20:51:06 | 只看该作者
heyxiu 发表于 2022-2-17 20:50
你是CC攻击,IP都被iptables拉黑了,你流量还能到机器?,你那牛逼呀,我是没见过能突破TCP/IP协议的人 ...

他的意思是dd攻击你吧。
24#
发表于 2022-2-17 20:52:45 | 只看该作者
heyxiu 发表于 2022-2-17 20:51
我举例是第二次拉黑,你可以改成第三次,这样IP变了就没问题了。

那得有个地方记录ip对应的次数,又增加了被cc的机会。别人转而cc攻击你记录ip次数的那段逻辑了。
25#
 楼主| 发表于 2022-2-17 20:52:52 | 只看该作者
iiss 发表于 2022-2-17 20:49
给个网站给你上上课

现在没网站用这种方法,之前的网站里用的,那个网站现在没做了。
可以说下你突破的原理
26#
发表于 2022-2-17 20:53:45 | 只看该作者
iptables直接拉黑:只是不能转发流量,流量总是被deny而已,CPU还是要耗费的。正确的做法是流量牵引,通知上级路由器封这个IP,而不是自己封,个人肯定没有这种纵深防御体系的
27#
 楼主| 发表于 2022-2-17 20:54:04 | 只看该作者
davidsky2012 发表于 2022-2-17 20:52
那得有个地方记录ip对应的次数,又增加了被cc的机会。别人转而cc攻击你记录ip次数的那段逻辑了。 ...

这个次数不会被攻击,服务端用文件记录就行了,完全不消耗资源,而且真被攻击的时候,第三次你IP就被封了
28#
发表于 2022-2-17 20:55:38 | 只看该作者
heyxiu 发表于 2022-2-17 20:50
你是CC攻击,IP都被iptables拉黑了,你流量还能到机器?,你那牛逼呀,我是没见过能突破TCP/IP协议的人 ...


你本机在怎么拉黑,实际请求还是会到你机器,机器还是会去处理这个请求
你不是上级拉黑明白吗
29#
发表于 2022-2-17 20:55:51 | 只看该作者
heyxiu 发表于 2022-2-17 20:54
这个次数不会被攻击,服务端用文件记录就行了,完全不消耗资源,而且真被攻击的时候,第三次你IP就被封了 ...

记录文件也消耗资源的,而且别人可以用只用v8获取初始cookie,之后的请求再全部转而用代理。兼顾速度和js的执行,你还是防不住。
30#
 楼主| 发表于 2022-2-17 20:57:11 | 只看该作者
IDC888 发表于 2022-2-17 20:53
iptables直接拉黑:只是不能转发流量,流量总是被deny而已,CPU还是要耗费的。正确的做法是流量牵引,通知 ...

iptables封了后流量到不了机器,在TCP/IP发起连接的时候就被拒绝了,没有发送数据的机会。
您需要登录后才可以回帖 登录 | 注册

本版积分规则

Archiver|手机版|小黑屋|全球主机交流论坛

GMT+8, 2024-5-27 14:51 , Processed in 0.075745 second(s), 6 queries , Gzip On, MemCache On.

Powered by Discuz! X3.4

© 2001-2023 Discuz! Team.

快速回复 返回顶部 返回列表