现在每小时 1T ,太狠了。 之前写了脚本过滤,起了作用,但是不到 1 天就改了策略。 cf 也开了托管质询,也没用。 上高防的话就是贵,攻击成本那么小,也不能一劳永逸。
1
Yien 2023-07-16 17:15:23 +08:00
防火墙屏蔽除了 CF 以为的 IP 试试?
https://www.cloudflare.com/ips/ |
2
hymzhek 2023-07-16 17:18:20 +08:00
用 cloudflared
|
3
dif 2023-07-16 17:21:02 +08:00
CF 好像有个 5 秒盾
|
4
docx 2023-07-16 17:42:15 +08:00 via Android
源站漏了吧
|
5
jaylee4869 2023-07-16 18:11:05 +08:00
换 IP ,你源站 IP 泄露了,套一万个 CDN 都没用
|
6
chihiro2014 2023-07-16 18:21:30 +08:00
censys 基本能查到你的 ip
|
7
frankies 2023-07-16 18:30:58 +08:00 via Android
cf 里面开被攻击模式,就是那个五秒盾缓解一下
|
8
zoharSoul 2023-07-16 20:49:39 +08:00
升配置, 优化代码 硬抗吧
|
9
ungrown 2023-07-16 20:56:41 +08:00 3
直接用 cf tunnel 。没用入站端口,看它怎么打。
|
10
LykorisR 2023-07-16 21:25:27 +08:00
原站 ip 漏了的话,就把除了 CF 以外的所有 IP 全部屏蔽掉,然后 CF 开 Under Attack
|
11
horou 2023-07-16 21:28:51 +08:00
不需要换 ip ,直接 cf ip 白名单就行
|
12
mytsing520 2023-07-16 21:29:29 +08:00
接入 CloudFlare ,配置新 IP ,域名解析过去之后,再把老 IP 地址停止服务
|
13
miyuki 2023-07-16 21:33:57 +08:00 via iPhone
cc 你静态资源?查日志看是不是源站 ip 泄露。
nginx 配置 default host ( https 也要配置),检测方法: https://ip 直接访问看是不是你本站的 ssl 证书,censys 之类的就是这样关联你源站 ip 的 还有白名单上游 |
14
xuAN111 2023-07-16 22:29:02 +08:00
我之前用 cf 也是一直被 CC 打死,哪怕是换 ip 后依然能打过来,也开了五秒盾,不知道怎么回事。
|
15
christin 2023-07-17 00:23:49 +08:00 via iPhone
cf 现在有个监测,我挂个机场都能监测好几分钟,你可以试一下。
|
16
yunfangyu7 2023-07-17 13:45:58 +08:00
@PineappleBeers 我这边可以处理,联系交流 Q
|
17
opentrade 2023-07-17 13:59:39 +08:00
为啥人家要攻击你?
|
18
yisier 2023-07-17 14:24:55 +08:00
如果只有几个百 IP 写个脚本可以统计出来吧
|
19
dzdh 2023-07-18 17:39:55 +08:00
|
20
zyyfh 2023-07-19 10:38:16 +08:00
删除实例
|