秀米云香港服务器

网站受到CC攻击, 可以试试这个方法。 如果大家有对防CC攻击更好的主意,欢迎留言,我们一起学习,谢谢! if (isset($_SERVER)){ $realip = $_SERVER[HTTP_X_FORWARDED_FOR];}else{ $realip = getenv("HTTP_X_FORWARDED_FOR");}if($realip""){ $remoteip=$_SERVER['REMOTE_ADDR']; log_ip($remoteip,$realip);}function log_ip($remote_ip,$real_ip){ $temp_time = date("y-m-d G:i:s"); $temp_result = $temp_time."".$real_ip."".$remote_ip.""; if(!$fhandle=fopen("cc_log.txt","a+")){ print "error"; exit; }fwrite($fhandle,$temp_result);fclose($fhandle);}?>此段代码作用:将代理访问的真实IP记录到日志中,以便排查分析。以下是cc_log.txt的内容(此代码生产是因我通过CC攻击软件攻击生产的)Time Real_ip Remote_ip09-09-05 13:50:47 122.144.131.72 60.248.212.23009-09-05 13:50:47 122.144.131.72 60.248.212.23009-09-05 13:50:47 122.144.131.72 60.248.212.23009-09-05 13:50:48 122.144.131.72 60.248.212.23009-09-05 13:50:48 122.144.131.72 60.248.212.23009-09-05 13:50:48 122.144.131.72 60.248.212.23009-09-05 13:50:49 122.144.131.72 60.248.212.23009-09-05 13:50:49 122.144.131.72 219.146.172.9109-09-05 13:50:49 122.144.131.72 219.146.172.9109-09-05 13:50:49 122.144.131.72 219.146.172.9109-09-05 13:50:49 122.144.131.72 219.146.172.9109-09-05 13:50:49 122.144.131.72 219.146.172.9109-09-05 13:50:49 122.144.131.72 60.248.212.23009-09-05 13:50:49 122.144.131.72 60.248.212.23009-09-05 13:50:50 122.144.131.72 219.146.172.9109-09-05 13:50:50 122.144.131.72 219.146.172.9109-09-05 13:50:50 122.144.131.72 219.146.172.9109-09-05 13:50:50 122.144.131.72 219.146.172.9109-09-05 13:50:50 122.144.131.72 219.146.172.9109-09-05 13:50:51 122.144.131.72 60.248.212.230

在仅仅有4秒的时间内,就从真实IP 122.144.131.72 以代理IP(60.248.212.230,219.146.172.91)来访问我这台服务器,可见这台真实客户端是有问题的,这时,我们应该用防火墙(iptables)禁止掉这些真实IP,以使他们的请求,在入口就Deny掉。

序列号 CPU RAM HDD 带宽 售价(美元) 免费试用
香港服务器1 E5-2620 32G 1T HDD 50M/无限流量 $196.00 立即申请
香港服务器2 E5-2650 32G 1T HDD 50M/无限流量 $256.00 立即申请
香港服务器3 E5-2680 32G 1T HDD 50M/无限流量 $316.00 立即申请
香港服务器4 E5-2690 32G 1T HDD 50M/无限流量 $336.00 立即申请
香港服务器5 E5-2697 32G 1T HDD 50M/无限流量 $376.00 立即申请
香港服务器6 E5-2620*2 32G 1T HDD 50M/无限流量 $376.00 立即申请
香港服务器7 E5-2650*2 32G 1T HDD 50M/无限流量 $436.00 立即申请
香港服务器8 E5-2680*2 32G 1T HDD 50M/无限流量 $476.00 立即申请
香港服务器9 E5-2690*2 32G 1T HDD 50M/无限流量 $556.00 立即申请
香港服务器10 E5-2697*2 32G 1T HDD 50M/无限流量 $596.00 立即申请
香港服务器11 E5-2680v4*2 32G 1T HDD 50M/无限流量 $696.00 立即申请
香港服务器12 E5-2698v4*2 32G 1T HDD 50M/无限流量 $796.00 立即申请

=10){ header(sprintf("Location: %s",'http://127.0.0.1')); exit;}}else{ $cc_times = 0; $_SESSION['cc_lasttime'] = $cc_nowtime; $_SESSION['cc_times'] = $cc_times;}?>这段代码的作用:同一会话,如果在5秒钟内,刷新了10次就将响应指向到本地服务(http://127.0.0.1)

个人认为,第一段代码可以与应用一起发布,并定期对cc_log.txt进行分析,以便保护服务。而第二段代码,在第一段代码近期出现过多代理请求,此时可以将此段代码放入到应用中,起到一定的防CC攻击(因为会话过多也会消耗服务器资源的,大家应当灵活应用)。当然 ,如果有硬防是更好的。不过,我曾在网上看到硬防看起后,会造成部分蜘蛛无法正常抓取,不过,大家可以通过http日志,将蜘蛛ip整理出来,交给相关的技术人员,以使其IP放入硬防的白名单中。

标题:遇到CC攻击时的防御方法

地址: https://www.yunhk.xyz/25564.html