痛苦!近期CDN流量被异常盗刷

一、问题

 

从上月开始每晚被人异常盗刷cdn流量,请求时间都是在19:50-23:00之间,前两天没能发现,就这样被刷了900多个G的流量,第三天把ip加入了黑名单,此次被大量请求的文件是我们的安装包,由于更新迭代该安装包已经没用,为了不造成损失我直接把这个包删了,还以为是被针对了,这个月才知道原因。

在多吉云公告上看到这样一句话

多吉云 | 视频云 - 云存储 - 网站加速
 

攻击者会挑选体积较大的静态文件,例如视频、安装包、体积较大的图片或脚本等,在攻击期间,不断请求这个文件,消耗受害网站的 CDN 流量。

推测此类攻击可能与运营商省间结算政策施行后,某些地区的高上传家宽用户(例如 PCDN 等)为了躲避运营商封杀,降低“上传/下载”比例,人为刷下载流量的行为有关

1、什么是PCDN?

PCDN是指个人内容分发网络(Personal Content Delivery Network)的缩写,是一种专门为个人用户提供内容分发服务的网络。

2、为什么要这么做?

为了规避运营商的监测,某些PCDN 从业者可能会伪造数据,频繁发起请求并下载,从而制造大量的下载流量,以平衡上传流量,使得上下行流量看起来相对平衡,避免被运营商识别为 PCDN。

(参考大佬博客:小心,近期国内云 CDN 用户遭受到恶意刷流量!(附赠 IP 地址段黑名单)_cdn被刷-CSDN博客

(附上异常ip记录)

 6月异常ip:

参考多吉云公告,可将下列 IPv4 网段添加至 IP 黑白名单配置 功能的黑名单中

221.205.168.0/23
60.221.231.0/24
211.90.146.0/24
122.195.22.0/24
118.81.184.0/23
124.163.207.0/24
124.163.208.0/24
183.185.14.0/24
36.35.38.0/24
60.221.195.0/24
60.220.182.0/24
61.160.233.0/24

二、解决办法

防止别人恶意访问资源产生大量流量,单纯的从cdn的层面上来处理,是不能完全规避掉的,可以通过访问控制方式来实现对访客身份的识别和过滤,从而限制访问CDN资源的用户,提升CDN的安全性。

1:referer防盗链: 只有携带了相应referer 请求头 的 http请求才能访问资源,但是对于技术来说,referer都是可以伪造的,存在一定的风险

2:时间戳防盗链:url带着e和token参数访问,e为过期时间,但是只要捕获到了url就可以访问资源了,只适用于访问xx次的场景

3:回源鉴权:每次访问cdn图片时,会携带自己定义的访问参数去自己的服务器上鉴权,只有服务器鉴权通过,返回 httpcode=200 ,才会将图片资源给用户访问,否则无法返回图片

4:IP黑白名单:这个适合某一个网段内的ip访问资源,不适合官网使用

5:配置qps:限制单ip每秒访问次数


虽然文件删了后没有损失,但是每天看到请求记录还是很烦,希望相关部门可以严厉打击,(内心已经把这群人骂了千百遍)

  • 9
    点赞
  • 11
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值