DDoS攻击示意图:

攻击规模:
已被持续攻击24小时了,目前还在继续……
攻击主机接近20台,肉鸡100多台,也就是有100多个不同地区的IP持续攻击;
攻击请求4.53m,也就是450w。峰值最高请求72w;
攻击流量43g,峰值最高流量超过5g;
给大家一个概念,一般峰值2g的流量就能打垮一个小站。
已经达到中等规模攻击,这已经不是小学生在练手了,有人在故意搞事了。

日志文件攻击前后对比:

如何防护:
其实俺认为对于DDoS防护就是一个双方肉搏战的过程,谁的胳膊更粗,谁就赢了。比如更好的硬件,更大的带宽容量,更多的CDN节点分布等等。期间取巧的空间很小,所以对于个人小站来说,防DDoS是很麻烦的一件事。
下面来讲讲基本的防护:
1、首先做好全站备份,数据依然是最重要的,可参照姥爷的自动异地备份脚本进行每日自动备份。
2、Nginx拦截攻击IP,可参照这个帖子进行IP拦截。另可在 nginx.conf 的 http 字段配置如下内容,来达到自动识别并拦截那些频繁请求的 IP 地址。
limit_conn_zone $binary_remote_addr zone=addr:10m;
limit_conn addr 5;
3、Cloudflare的防火墙开启五秒盾,也就是 Under Attack 模式。
4、报复一下,可以利用301跳转,让域名攻击跳转到白宫网站或者百度,具体看这个帖子,俺示例一下跳转到白宫的配置:
server {
listen 443 ssl http2;
listen [::]:443 ssl http2;
server_name bbs.111111.online;
return 301 https://www.whitehouse.gov$request_uri;
root /var/www/blog;
}
或者,Cloudflare中配置跳转规则,新建规则如下图,可选择 301永久重定向 和 302临时重定向

5、DNS解析到攻击IP,这个作用不大,恶心一下攻击者而已。
对于遭受攻击一方来说,要注意自己的硬件占用情况,有些IDC商家限制比较严格,CPU或者网络高频占用,很可能商家就给你把机给停了。所以在受攻击时,小站长在没有更好的方法时,该停掉站点就停掉,不要犹豫。
其实还有一些关于Cloudflare上的小手段和一些个人心得,等有空整一篇长博文吧!任何攻击都有特征的,分析日志,然后对应屏蔽才是最好的办法。封IP对于如今新颖的CC攻击方式,未必有效!
最后,最重要的一点“不要暴露了自己的源站IP”,另,有多IP的建议用多IP建站,即使搞几个IPv6也好。
已扒出一批作恶IP,详情见这个帖子。
Nginx上防护:
https://bbs.111111.online/d/496