今天周日,我刚结束为期一周的大西北自驾游。 旅途很愉快,不过,出现了一点不美好的小插曲:我的博客服务器再次被坏人攻击了。 这些坏人好像非常熟悉我/非常清楚我的动向一样,偏偏选在我旅游/不方便的时间段。
攻击概述
攻击的方式仍然非常原始且简单——耗尽我的流量:不断地向我的服务器发送垃圾 UDP 数据包。
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 |
|
鉴于当前套餐的流量配额非常有限并且与服务商交涉后得知其也无法阻挡类似攻击后,我暂时关闭了服务器两、三天。 应该是自上次攻击以来停机时间最长的一次。心想,也不是什么重要的网站,也不想影响旅游的心情。
2024-7-3 17:01:34 新的 IP
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 |
|
2024-7-9 09:44:06
换了个无限流量的主机商,把 IP 暴露出去了,喜欢打就打吧,随便你打多久……
2024-7-31 22:23:43
笑死,它停止后我又切换回来到流量有限但是速度更快的机器上了,但是它又开始打了……
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 |
|
这死妈的玩意儿,祝你明天全家暴毙……开心不?受虐狂。
反制?
我写了个 UDP 程序,向对方的服务器发送了数百 G 的垃圾数据(内容包括再次问候了它家人)。 然后觉得这其实没啥意义,浪费我时间,就停掉了。
我也希望那些攻击我的人,希望你们给我上点强度,这种毫无技术的攻击手段实在是低级趣味,只会让我学会更多新知识。 所以这次我学到了哪些?:
- 通过 cloudflare 保护网站
- 通过 argo tunnel 暴露内网服务
- 促成了我把域名从 DnsPod 搬迁到 cloudflare,懒,拖了几年了
后续
不想折腾了,按照之前 @laixintao
的建议,把主站挂在了 cloudflare 后面,迁移过程非常轻松。
遇到的几个小问题:
- 无限重定向:Cloudflare 默认采用 灵活/flexible 的方式(即:HTTP,非 HTTPS)与我的服务器连接,而由于我禁用了 HTTP,所以导致无限重定向。 需要将“SSL/TLS 加密模式”修改为“完全”或者“完全(严格)”。
- 我在本地写文章的时候是通过命令行客户端走 GRPC 发表的,服务器上的 nginx 配置了
grpc_pass
(类似于proxy_pass
),cloudflare 默认没有开启,需要在“网络”里面开启“允许通过 gRPC 连接到您的源服务器”。
第一次 真正意义上使用 #Cloudflare,感觉是个非常成熟的产品,考虑得很全面。
接下来要做的事只有一件:隐藏好我的真实 IP。
致谢
非常感谢二狗在我驾车途中帮助我排查相关问题,以及在我唯一的🪜不可用的时候非常大方地把他私用的🪜分享给我,让我不至于“失联”。
一些截图: