cc防御_山东高防服务器_超高防御
工具
国内DDoS防御_香港高防IP防护DDoS攻击-寒冰互联
寒冰云联
2021-11-17 16:08

例如,我们在此次攻击期间浏览了IP地址列表,其中大多数是流行的VPS/云/专用服务器提供商上的站点:亚马逊AWS、数字海洋、谷歌云、Microsoft Azure、Hetzner、,OVH和Linode。

您还可以创建一个添加以下过滤器的插件:

如果您禁用它并且只允许已知良好的IP,免费防御cc,那么它会是什么样子,其中1.2.3.4和5.6.7.8是良好的IP:

即使配置了代理和负载平衡器,也很少有服务器能够处理此类负载。尤其是在讨论HTTPS请求时,它往往会使用更多的CPU来建立SSL会话。

从版本3.9开始,ddos攻击和防御实验报告,WordPress开始记录pingback请求发起地的IP地址。这降低了使用WordPress作为攻击的一部分的价值;平台现在将记录攻击者的原始IP地址,并显示在日志用户代理中。

查看一个攻击的小样本日志,我们可以看到攻击者来自哪里:

攻击者使用185.130.5.0/24范围内的多个IP地址来控制攻击"僵尸网络"

这些pingback DDoS攻击仍然很流行,我们将其归因于我们跟踪的所有客户端DDoS攻击的13%。我们注意到,这种技术的使用正在减少,这可能是由于WordPress在几个版本之前推出的一项更改:

cc防御_山东高防服务器_超高防御

如果您不熟悉该术语,第7层攻击(也称为http洪水攻击)是一种DDoS攻击类型,它会耗尽服务器在应用层(而非网络层)的资源,从而中断服务器。它们不需要太多的请求或太多的带宽来造成损害;它们能够在大多数PHP应用程序、CMS和数据库上强制消耗大量内存和CPU。我们在上一篇文章中提供了更深入的解释-分析流行的第7层应用DDoS攻击。

在我们最近调查的一个案例中,26000个不同的WordPress网站在一个网站上每秒生成10000到11000个HTTPS请求。每隔一段时间,防御100gddos攻击,攻击的峰值将达到每秒近20000个HTTPS请求。攻击于美国东部时间下午1点开始,ddos防御文章,到午夜时仍在进行。

尽管WordPress在较新的版本中记录攻击者的IP地址很好,但我们仍然建议您禁用站点上的pingback。它不会保护您免受攻击,但会阻止您的站点攻击他人。

以下是这些服务提供商之间的分布情况:

过去,许多知名网站都成为此类攻击的受害者,每秒接收数千个针对其属性的请求。

由于攻击来自数千个不同的IP,基于网络的防火墙对阻止攻击几乎没有作用,因为它们只对每个IP地址进行速率限制。

尽管IP日志记录可能会降低价值,但攻击者仍在使用这种技术。很可能是因为网站所有者很少检查用户代理日志以获取访问者的真实IP地址。对于系统管理员,我强烈建议在执行管理和取证任务时参考它。

最好的做法是禁用pingback,如果可能,如果不使用xmlrpc,则完全禁用xmlrpc。如果是,您可以对.htaccess文件进行一些非常小的更改,以仅允许白名单上的IP访问该文件。流行的JetPack插件可能就是这种情况。

2014年3月,山石防火墙防御ddos,我们首次披露WordPress pingback方法被滥用来执行大规模第7层分布式拒绝服务(DDoS)攻击。问题在于,任何启用了pingback功能(默认设置)的WordPress网站都可能被用来攻击其他网站的可用性。这些攻击会使web服务器被第7层请求淹没,从而导致非常大的DDoS攻击。

您可以在下面看到IP的WHOIS信息: