網站部署在騰訊云服務器一次被CC攻擊的防御經歷

9月2日下午,媽媽幫論壇一臺騰訊云服務器開始出現異常的高負載情況。首先是自動觸發了 自動擴容機制,增加了新服務器進來分擔壓力,保障了服務的持續可用,給問題解決爭取了時間窗口。

null

隨后手機收到告警短信,登錄騰訊云控制臺,首先排除了DDOS,因為外網入帶寬和出帶寬都正常。異常的是內網出帶寬和入帶寬。難道有內網的服務器發起攻擊?

登錄到服務器上來看,top沒有看出什么異常,沒有特別高的進程,php-fpm進程確實多了一些,每個進程的cpu時間也確實長了一些,但是也不說明什么問題。看access_log也沒有看到ip聚集的請求。

懷疑服務器本身有異常,把服務器重啟了一下,問題沒解決。

null

把出現問題的服務器(server4)從負載均衡中踢出,問題立刻消失。加回到負載均衡集群中,問題沒有再出現了。

null

隨后發現,另一臺原來沒有問題的服務器(server1)現在變成高負載了。一樣從負載均衡中踢出來再加回去,這下兩臺都高負載了。

沒有什么頭緒,只好繼續分析access_log。這次看出來問題了。

null

有一批來自世界各地的肉雞(也可能是偽造的ip)在根據用戶ID一個一個的訪問用戶資料。這些ip都來自哪里的呢?

null

所以問題很清晰了,這是一個CC攻擊,并且攻擊ip是分散的,不能通過封ip來化解。

攻擊者借助代理服務器生成指向受害主機的合法請求,實現DDOS和偽裝就叫:CC(ChallengeCollapsar)。

對于CC攻擊,我們接入了百度云加速CDN進行防護,具備1Tbps的壓制能力的抗D中心,擁有自有DDoS/CC清洗算法,可有效幫助網站防御SYN Flood、UDP Flood、ICMP Flood、TCP Flood、Connections Flood、Proxy Flood、CC等常見的洪水攻擊。價格也非常便宜,媽媽幫使用了商務版,修改解析,并啟用云加速的超級清洗中心后,服務器果然正常了。

網站部署在騰訊云服務器一次被CC攻擊的經歷
null
0

發表評論

熱線電話
淘寶官店
QQ客服
  • 176363189 點擊這里給我發消息
旺旺客服
  • 速度網絡服務商 點這里給我發消息
微信客服
  • wwwmai0net
回到頂部
2019年开奖记录,手机版