现在每小时 1T ,太狠了。 之前写了脚本过滤,起了作用,但是不到 1 天就改了策略。 cf 也开了托管质询,也没用。 上高防的话就是贵,攻击成本那么小,也不能一劳永逸。
![]() | 1 Yien 2023-07-16 17:15:23 +08:00 防火墙屏蔽除了 CF 以为的 IP 试试? https://www.cloudflare.com/ips/ |
![]() | 2 Phasma 2023-07-16 17:18:20 +08:00 用 cloudflared |
![]() | 3 dif 2023-07-16 17:21:02 +08:00 CF 好像有个 5 秒盾 |
![]() | 4 docx 2023-07-16 17:42:15 +08:00 via Android 源站漏了吧 |
![]() | 5 lavvrence 2023-07-16 18:11:05 +08:00 换 IP ,你源站 IP 泄露了,套一万个 CDN 都没用 |
6 chihiro2014 2023-07-16 18:21:30 +08:00 censys 基本能查到你的 ip |
7 frankies 2023-07-16 18:30:58 +08:00 via Android cf 里面开被攻击模式,就是那个五秒盾缓解一下 |
![]() | 8 zoharSoul 2023-07-16 20:49:39 +08:00 升配置, 优化代码 硬抗吧 |
9 ungrown 2023-07-16 20:56:41 +08:00 ![]() 直接用 cf tunnel 。没用入站端口,看它怎么打。 |
![]() | 10 LykorisR 2023-07-16 21:25:27 +08:00 原站 ip 漏了的话,就把除了 CF 以外的所有 IP 全部屏蔽掉,然后 CF 开 Under Attack |
![]() | 11 horou 2023-07-16 21:28:51 +08:00 不需要换 ip ,直接 cf ip 白名单就行 |
![]() | 12 mytsing520 PRO 接入 CloudFlare ,配置新 IP ,域名解析过去之后,再把老 IP 地址停止服务 |
![]() | 13 miyuki 2023-07-16 21:33:57 +08:00 via iPhone cc 你静态资源?查日志看是不是源站 ip 泄露。 nginx 配置 default host ( https 也要配置),检测方法: https://ip 直接访问看是不是你本站的 ssl 证书,censys 之类的就是这样关联你源站 ip 的 还有白名单上游 |
![]() | 14 qiqi669 2023-07-16 22:29:02 +08:00 我之前用 cf 也是一直被 CC 打死,哪怕是换 ip 后依然能打过来,也开了五秒盾,不知道怎么回事。 |
![]() | 15 christin 2023-07-17 00:23:49 +08:00 via iPhone cf 现在有个监测,我挂个机场都能监测好几分钟,你可以试一下。 |
16 yunfangyu7 2023-07-17 13:45:58 +08:00 @PineappleBeers 我这边可以处理,联系交流 Q |
![]() | 17 opentrade 2023-07-17 13:59:39 +08:00 为啥人家要攻击你? |
![]() | 18 yisier 2023-07-17 14:24:55 +08:00 如果只有几个百 IP 写个脚本可以统计出来吧 |
![]() | 19 dzdh 2023-07-18 17:39:55 +08:00 |
20 zyyfh 2023-07-19 10:38:16 +08:00 删除实例 |