话说互联网的江湖一点都不风平浪静,这不刚处理完

http://fengwan.blog.51cto.com/508652/1757465

短信***,敌人又卷土重来,而且方法更先进。

wKiom1cV1UrBCnahAAHbaVGmju0227.jpg

从上面可以看到敌人通过模拟Referer对我方阵地实施打击,不断耗费我方短信资源。

通过对敌人进行画像:

  1. 分析IP

  2. 分析X-FORWARD-IP

  3. 分析设备

  4. 分析浏览器

  5. 分析浏览器版本

wKioL1cV17HwlqoVAAEKBlS47GM754.jpg

眼前已经一目了然,敌人虽然来自四面八方(不同的IP),但是所使用的武器是一台Samsung GT-I9505的Android 4.2.2操作系统的手机,通过Chrome Mobile 31浏览器发起***。

知道上面这些,是不是就很好处理了。


当然知道了上面这些我们可以暂时防御,而且根据设备来拒绝会存在误报的情况

wKiom1cV2prxW7dNAAIJWtSrvgY308.jpg因此我们最终还是通过验证码来做识别。


利用ELKStack日志集中分析,可以快速对***等异常流量进行分析,及时应对各种威胁。