前段时间,主机迷因为英文网站被投诉的事情,忙得是晕头转向的。也就在那时,主机迷被人恶意CC攻击了。因为太忙太乱,根本没时间静下来追查攻击者。前几天,版权投诉的事情终于告一段落了,马上又着手捉拿“真凶”。终于揪出攻击者的真实IP是DAMNVPS的109.169.58.103。下面就教下大家如何揪出真凶吧。
CC攻击的原理呢,咱就不说了,浪费篇幅,小盆友自己百度或者GG吧。硬防一般都防不住CC攻击的,主机迷曾经搬到德国有硬防的主机上蜗居了一段时间,但是明显攻击依旧。对抗CC攻击的一个最简单办法就是加大配置,CC攻击对于高配置主机就显得很小儿科了,这也是萌动搬到PhotonVPS高端VPS后说抗住CC攻击的原因,因为高配置主机本身就是为大流量的网站配置的,CC攻击属于正常访问,所以显得CC攻击不明显。
揪出CC攻击真凶仅需一段代码:
以下为引用的内容: <?php |
该段代码可以在文件目录下生成一个cc_log.txt的文件,这里面就包含了攻击者的攻击时间、真实IP、代理IP等数据信息。
以下为引用的内容: 下载地址:http://deak17.googlecode.com/files/ip.zip 把页面访问重定向到ip.php(.htaccess及nginx规则请自行google),当然记得设置ip.php的执行者及权限。 |
之后就是查看cc_log.txt文件了,如果是在网站目录下的话,可以直接访问http://www.xxx.com/cc_log.txt就可以看到找出的真凶了。
最后就是找出攻击者真实IP的主机提供商进行投诉。当然,也可以对攻击者的真实IP进行大反击。至此,揪出CC攻击者真实IP的事件就告一小段落了。
原文地址:http://www.zhujimi.com/1432.html 转载请注明出处链接
感谢 deak17 的投稿