近期广东地区肉鸡IP持续攻击我站
12 月 21 日起,E导航站点遭遇一场“持久化集中地域分布式居民宽带低频攻击”:攻击者利用广东数千万真实家庭 IP 池,以「单 IP 日 10+ 次、分时段、低并发」的方式绕过传统 CC 阈值,将 CPU 与带宽推至 100%,造成网站访问卡顿等异常,形成“类 DDoS 的拥塞效应”。这并非针对个别站点的攻击,是已存在数年的PCDN刷下行流量行为。
12 月 22 日,E导航启动「地理熔断」:广东全省 1.2 亿 IP 临时封禁,但引发大面积误伤。随后切换至「UA+行为」双因子拦截,通过 TLS 指纹、2-RTT 无状态挑战、Cookie-less 重放校验,将攻击曲线压至正常。
核心难点在于 IP 维度不可封,段级黑名单会误杀广东全省正常用户;UA 维度不可尽拦——Chrome 131/114/116/124/125 占国内部分流量 。1 月 10 日,在攻击方攻击减弱的情况下降至每日10万次左右,全栈解除UA封控。后续会因少量攻击造成CPU与带宽占用高造成稍微卡顿,请谅解!
友站如遇到此类情况可参考拦截方式:拦截UA(影响少数正常用户)、拦截广东全省IP(影响较多正常用户)。完美解决方案:百度云防护专业版匹配条件中选择“JA3”或“JA4”指纹,拦截效果是非常好的,可以完美解决广东IP恶意访问问题,而且基本0误杀。
面对日益隐蔽和分布式的PCDN刷量攻击,依赖传统防护维度已力不从心。JA3/JA4指纹识别技术通过客户端TLS层特征进行识别,实现了对自动化流量的精准打击,为站长提供了一种高效且基本无误杀的防护选择。建议受此类问题困扰的网站管理员尽快评估并部署基于指纹识别的防护方案。
暂无评论...