卡卷网
当前位置:卡卷网 / 干货分享 / 正文

建站以来首次遭遇:网站CDN流量被刷爆

作者:卡卷网发布时间:2024-09-07 17:37浏览数量:16206次评论数量:0次

建站以来首次遭遇:网站CDN流量被刷爆  第1张

七月份手机收到七牛云通知,说的的CDN资源流量已被用完,已经欠费了,按理说不可能啊,每个月默认的有10g流量啊,就我这小破站每个月也用不完啊,然后登上七牛云看我的流量已经被刷完了,当时也没在意,也没有把CDN停止使用,后来刷流量的人一直在刷。已经欠费10度元了,想想真是可怕啊,不经意就被刷了10元。

建站以来首次遭遇:网站CDN流量被刷爆  第2张

这是建站以来第一次被刷CDN流量,还被欠费了的,我这小破站流量本来就不高,也就是平常记录下生活分享下自己喜欢的东西,很害怕别人刷我的流量,还好后来联系官方,官方让我我封掉攻击者的IP地址,这样就解决了大部分的盗刷,想想还有点后怕哟。

建站以来首次遭遇:网站CDN流量被刷爆  第3张

下面是我拉入黑名单的IP地址:

建站以来首次遭遇:网站CDN流量被刷爆  第4张

建站以来首次遭遇:网站CDN流量被刷爆  第5张


最后奉上刷流量的IP库



IP流量
161.147.93.199822423275
2180.97.189.1409710617448
3240e:34f:228:3dd0:d963:c7c2:5e7d:8e3f4236669368
41.94.120.724045979726
545.153.128.32577984794
6110.153.205.402038462439
7240e:34f:228:3dd0:6414:41b0:ae2e:79952021555991
8121.5.234.1681924096305
949.119.223.1131634784490
1061.175.157.741378552556
1136.140.13.701347701081
12103.219.107.181269936388
13123.245.60.421266590243
14175.0.230.821200908067
152408:832e:188e:efb0:d8c6:7ca3:23c7:35831101615546
16240e:398:59fe:5b0:c9e7:f98c:4ce4:4323994408871
17240e:398:59fe:5b0:cdf0:4989:ef55:448d927228528
182408:832e:188e:efb0:a4:251f:3e97:852e919599384
192408:832e:188e:efb0:a969:d4ad:19cb:5aa6875674498
20180.97.189.93833655768
212408:832e:188e:efb0:31f9:dd16:1c36:1d1b817513746
2261.175.157.112783996549
232408:832e:188e:efb0:b44a:28ba:22a2:7891773670352
24115.209.45.186757037837
25240e:34f:23e:15a0:7054:8bfd:ce74:ff6e742744547
26240e:34f:23e:15a0:31ef:e2e5:468e:f68c680947796
272409:8a3c:591b:9c80:51d0:febe:1ff4:79bd667691650
28240e:34f:23e:15a0:f538:29d5:419a:b7b7594365775
29175.0.228.18526614637
30119.91.255.178509255420
31183.229.12.78463380322
32159.75.116.53459843146
33240e:34f:23e:15a0:f0b1:a23e:f3dc:893c427018811
34116.52.173.179424191982
35240e:304:28b1:7400:68fd:ea7f:5877:d40f403184609
362408:8956:8240:af10:1ae:142:9195:8350394273322
37240e:304:28b1:7400:38c3:2392:8e36:d66f389667432
382408:832e:188e:efb0:2c2e:b808:a7d3:46fa370189558
3961.175.158.14369550000
40116.52.173.10357192663
41175.0.230.81356252530
42240e:3b7:32e0:5750:ad87:2a9:f87a:4833348405313
43117.86.172.33337308562
4447.103.255.216325258947
45116.52.173.140316960547
46115.209.46.92305314145
47116.52.173.72303709356
48116.52.173.112302089617
49154.201.78.40289054963
50124.230.47.231258886632
512408:8956:8240:af10:884f:2ff6:72b5:920e253350408
52103.40.103.98252041093
53240e:388:a49b:7410:19c3:a367:8410:aca8245788484
54116.52.173.181241492251
55240e:304:28b1:7400:eda2:3b1f:6553:5ae5240199547
56116.52.173.141237625539
57240e:398:59f8:71c0:1454:4194:de35:45d3236703630
58120.239.145.171230755705
59117.188.59.107230476403
60120.229.142.244224769420
612408:832e:188e:efb0:85e4:3b29:46f3:b6fd222334713
62240e:357:17bc:ac00:9c34:febc:31f2:a8cd215504327
63240e:398:59f1:cbd0:2d7b:5fd9:7b5a:eccf208247329
642408:832e:188e:efb0:ec79:3f3f:b9a2:be09200423694
65223.74.11.71198993480
66240e:34f:23e:15a0:8d4d:d01a:4a5a:6731197428334
67111.35.178.117195975017
68240e:34f:228:3dd0:2581:e242:3924:a4bb188532302
69103.40.103.236185930160
702408:832e:188b:9930:8118:15b0:d7d3:f50d185875833
71240e:388:a49b:7410:642d:d16c:da16:5895183974542
72114.232.195.253172703005
73240e:34f:228:3dd0:206a:ee27:143b:7e54166019492
74240e:398:59f8:71c0:ed03:35ee:8d8b:ab0b165575207
75240e:398:59f8:71c0:4dc8:d8a0:8038:e5a9165194836
76113.248.21.195154952954
77113.248.252.110151602048
78182.133.148.247145713921
79240e:34f:23e:15a0:f8fe:e2e2:e5b5:152c142819816
80117.188.41.198142349728
81240e:304:28b1:7400:55b7:939a:3783:25f140159757
82112.117.201.56136985826
83223.73.130.75134457574
84240e:304:28b1:7400:fc46:11d:65a4:498a130777611
852408:832e:188b:9930:9857:d219:a31:658d124232759
862409:8a55:d4e9:a7e0:49db:a03a:8ad2:b8eb122535933
872409:8a55:d4e9:a7e0:3851:ab89:f8ff:c904122419617
88240e:34f:23e:15a0:29ae:f144:3d12:f130117933013
89117.155.88.169116434021
90240e:388:a49b:7410:69cb:e47d:d589:17f114390135
91240e:3b7:32e0:5750:1dd:1484:ab70:464e108023150
92113.231.201.117107501551
932409:8a55:d4e9:a7e0:4dc7:62fd:e1c5:4614107062166
94113.248.23.18097770350
95240e:304:28b1:7400:e146:efba:f924:232a97150196
96240e:398:59f1:cbd0:8c71:9673:76b4:186096456800
97110.153.204.20992770701
9845.134.81.21692492569
9942.57.22.4892326510
100240e:34f:23e:15a0:99d4:ce71:68f1:363790763658

最后建议:

当你的网站或服务遭遇异常高的流量攻击(如DDoS攻击),尤其是当这些流量来自CDN(Content Delivery Network,内容分发网络)节点时,你可以采取以下措施来缓解这种情况:

一.联系你的CDN供应商:

如果你已经使用了CDN服务,立即与他们取得联系。大多数CDN服务商都有专门的团队来处理安全事件,他们会帮助你分析流量模式并提供解决方案。

一.启用DDoS防护服务:

如果你还没有这样做,考虑启用一个DDoS防护服务。许多CDN提供商都集成了DDoS缓解功能。

二.调整防火墙规则:

对于已有的防火墙或安全组规则进行检查和调整,以阻止异常流量。

三.实施访问控制:

使用IP黑名单或白名单来控制谁可以访问你的服务器或应用。对于疑似恶意的IP地址,可以将其加入黑名单。

四.限制请求速率:

设置速率限制来减少每个客户端在短时间内能发出的请求数量。这可以帮助防止机器人程序耗尽资源。

五.优化缓存策略:

调整你的缓存策略,确保热点内容得到充分缓存,从而减少对源服务器的直接请求。

六.负载均衡:

使用负载均衡器将流量分散到多个服务器上,这样即使遇到高流量也可以更好地处理。

七.监控与警报:

建立实时监控系统,并设置警报通知,以便在流量激增时能够及时发现并作出反应。

八.备份与恢复计划:

确保有适当的数据备份和灾难恢复计划,以防数据丢失或服务长时间中断。

九.法律行动:

如果可能的话,可以收集证据并寻求法律援助,针对恶意攻击者采取必要的法律手段。

十.社区支持:

加入相关的技术社区或论坛,获取同行的经验分享和技术支持。

如果流量攻击非常严重,可能还需要与ISP(Internet Service Provider,互联网服务提供商)合作,以确保你的基础设施能够应对突发的大流量情况。此外,保持与网络安全专家的沟通也很重要,他们可以提供专业的建议和支持。



END

免责声明:本文由卡卷网编辑并发布,但不代表本站的观点和立场,只提供分享给大家。

卡卷网

卡卷网 主页 联系他吧

请记住:卡卷网 Www.Kajuan.Net

欢迎 发表评论:

请填写验证码