引言

【連載】T級流量的UDP攻擊----DDOS 防禦事件(一) 之前Udp防禦是開篇,得到挺多讀者的好評,收到很多讀者的問題,作者在留言區也都一下回復了,相對UDP流量攻擊,更頭疼的是基於TCP的CC攻擊。我公司做防護,最近幾年CC攻擊還是很頻繁的,1萬到2萬的CC攻擊基本上每天都有,三個月就有每秒百萬級的CC攻擊,半年就有一次每秒千萬級CC攻擊 因為做防護十來年了吧,也沒有系統的總結,就是靠著記憶來寫文章,內容80%是真人真事,20%是記憶錯誤,但當時攻擊圖片可能不全,就在網上配了一些圖片,圖片來源互聯網,如果有版權聯繫我們刪除。 DDoS攻擊勢頭愈演愈烈,除了攻擊手法的多樣化發展之外,udp攻擊是相對比如好防禦,這是四層流量攻擊。最麻煩的攻擊手段是cc攻擊。下面我祥細講講CC攻擊之後有什麼表現,如何防禦,有Cc有什麼攻擊類型。

案例:視頻直播用戶,被黑客Cc攻擊勒索金錢!

早些年,最早做視頻直播的是在韓國,他們在中國周邊,也就是延邊

那些地區招了一些會說韓語的女孩子陪韓國大叔聊天,韓國大叔就會給禮品。一天收入好幾個億韓幣,後來知道的人多了,競爭就大了。韓國那邊就要上搜索引擎打廣告(類似百度競價),只要排名第一位,就被人攻擊,主要手段是Cc攻擊。 這是我們用的第一款Cc攻擊工具,當時就是神器呀,100個線程,1000個代理伺服器,直接打刷死。

現在我們知道,有攻擊就防護。兵來將擋水來土掩,可不知道韓國金主怎麼想的,也許是韓國那邊社團文化比較深入人心,很多站長會交贖金的。比如現在搜索引擎上面有三個網站,第一個網站主被Cc攻擊癱瘓之後,就會接到中國黑客電話,網站想正常嗎?給錢吧,1千萬你網站就可以打開了(1千萬韓幣)因為網站主一天賺上億,怕麻煩就給錢了。結果呢? 結果就搞笑了,給完贖金,網站還打不開,過了20分鐘又接到另一撥黑客打電話,給錢,不給贖金你網站就打開。接著給。剛給完,又接到第三撥黑客打電話,前面都是假的,都是騙子,你網站是我攻擊的。

【華盟君總結出一條人生道理:不能跟黑客低頭,低頭是解決不了問題。被ddos攻擊這個事,不能給黑客交錢去解決問題,因為你給了一次,就會第二次,第三次,無窮次】

韓國老闆內心極度崩潰,就找到我們,並成功防禦,當時大概一個月30萬人民幣左右防禦費用。後來中國防禦沒有問題,但是到韓國速度太卡,現在發展成什麼樣了呢?我們直接在韓國建了幾個機房,自己的設備,防禦都我們公司在搞。直接用韓國本地機房線路做防禦。我們公司現在幾個韓國機房就是這樣一起走下來的。與各位韓國客戶合作今年第13年。

Cc攻擊是什麼? CC = Challenge Collapsar,意為「挑戰黑洞」,其前身名為Fatboy攻擊,是利用不斷對網站發送連接請求致使形成拒絕服務的目的。業界之所以把這種攻擊稱為CC(Challenge Collapsar),是因為在DDOS攻擊發展前期,絕大部分的DDOS攻擊都能被業界知名的「黑洞」(Collapsar)抵擋住,而CC攻擊的產生就是為了挑戰「黑洞」,故而稱之為Challenge Collapsar。攻擊者通過代理伺服器或者肉雞向向受害主機不停地發大量數據包,造成對方伺服器資源耗盡,一直到宕機崩潰。

怎麼判斷自己是在被CC攻擊 CC攻擊主要工作原理是耗資源,這就需要看是那種攻擊方式,

看抓包分析是否是通過多IP,刷新頁面,如果是這是最典型的Cc攻擊。

如果cc攻擊你網站打不開,指定會有一種資源耗盡,才會引髮網站打不開,打開卡。 可自行判斷一下,是下列四種情況中的那一種。 1,耗Cpu資源 黑客用1萬台肉雞,刷新你網站動態頁面,如果你程序不夠健壯,cpu直接100%

2,耗內存資源 黑客只要刷新你動態頁面中搜索資料庫的內容,只要搜索量一大,內存佔滿。網站直接打不開或者是非常卡。

3,耗I/o資源 黑客找到上傳文件,或者是下載文件的頁面,在不停的上傳與下載,磁碟資源點滿

4,耗帶寬資源

下面這個帶寬接10G,攻擊上來2G,能看流量佔用多少,如果流量佔滿了,伺服器直接掉包,掉線。網站一點都打不開。

如果自己主機上不去,你可以問運營商要流量圖,機房都有流量圖的。

CC攻擊目標分類 跟據我這十年的統計,在2006年之前主要是網站會被Cc攻擊,2008年之後,cc攻擊大概分為幾類目標, 60%是網站,http,https,p2p網站,博彩網站, 35%是遊戲,SF,假人攻擊

5%,其它類型 Tcp CC攻擊。

CC攻擊工具都有什麼?

1. 超強CC攻擊器:只要輸入攻擊目標伺服器的IP地址,設置好相關參數即可進行攻擊。可設置攻擊線程、攻擊頻率,利用大量代理伺服器形成殭屍網路(設置代理伺服器ip列表)。CC攻擊工具致命攻擊V2.0有大量的代理伺服器。暗影DDoS壓力測試系統V2016。 2. DDoSIM:可用於模擬對目標伺服器的DDoS攻擊,能模擬幾個殭屍主機(IP地址具有隨機性),這些主機與目標伺服器建立完整的TCP連接。連接完成後,DDoSim啟動與偵聽應用程序如HTTP伺服器的會話(?模擬正常用戶訪問的url???---僅僅是針對80埠發起正常的http請求,url就是/,多線程支持)。 3. Darkddoser:通過殭屍網路發起http攻擊。 4. 使用Microsoft Web Application Stress工具模擬HTTP-DDoS 攻擊,採用直接訪問測試頁面的方式發起攻擊。三台攻擊機,每台攻擊機最高並發1000線程(基於頻率可檢測、實驗設置低頻。。。自寫的工具),迫使伺服器執行大量計算和資料庫查詢,每次攻擊時間為5分鐘。

5. Web Apple Pid DDoS攻擊器:可設置目標伺服器的頁面(靜態/動態)(單一、多個,自寫的工具)、攻擊頻率等。

6. LOIC:是Web應用程序的Dos/DDos攻擊,它可用TCP數據包、UDP數據包、HTTP請求對目標網站進行Dos/DDos測試,攻擊手段主要是以無限循環方式(無殭屍網路、單一url)發送數據。是一種淹沒式工具,能產生大量流量,佔滿目標網路或應用資源,造成拒絕服務。 7. XOIC:僅支持win7以上的Windows平台,比LOIC增加了Testmode模式,可以測試攻擊主機的性能。 8. HOIC:可以配置攻擊腳本,實際靠大量的HTTP請求進行DoS。其具有如下特點:高速多線程的HTTP洪水攻擊;一次可同時洪水攻擊高達256個網站;內置腳本系統,允許自行修改設置腳本,用來阻撓DDoS攻擊的防禦措施,並增加DOS輸出;能夠選擇攻擊的線程數。
  1. 9. HULK:針對Web的拒絕服務攻擊工具。能夠在web伺服器上產生許多單一的偽造瀏覽,偽造常見的參數名稱和參數值,繞開引擎的緩存池(單一url、GOMAXPROCS=4 HULKMAXPROCS=4096 hulk -site http://example.com/example.php 2>/tmp/errlog)。

10. WAS(web application stress tool)是微軟的一款性能測試工具,可以通過有限的客戶端模擬大量的虛擬用戶,並發地訪問預先確定的頁面或網站的URLs。每一個虛擬用戶都能精確地仿效真實用戶並在真實瀏覽器和網站伺服器之間進行交互(90.vc/archives/11,壓測工具,錄製腳本,可以多個url,多線程)。 11. Hping是一個基於命令行,編碼和解析的TCP/IP協議的開源工具。也可以用於發動DDOS攻擊,常用於發動ICMP、SYN和UDP洪水攻擊等(pass,無應用層ddos)。 12. 利用Httperf模擬針對Web伺服器的DDoS攻擊:通過設置hostname/IP address、url、請求速率、連接總數和伺服器的反饋時間來模擬不同強度的分散式拒絕服務攻擊。過程中需控制多台殭屍主機(httperf --client=0/1 --server=[YOUR_DOMAIN] --port=443 --uri=/a.php --rate=100 --send-buffer=4096 --recv-buffer=16384 --ssl --num-conns=50 --num-calls=1000,單一url、不排除同時多個url並發)。 採用Httperf與Autobench相結合的方式來模擬應用層DDoS攻擊,訪問的伺服器對象為某一校園網站。首先,直接通過抓包工具libpcap捕獲正常用戶的訪問行為及數據包情況(性能測試工具)。其次是模擬應用層DDoS攻擊行為。然後,分別對一定時間段內正常訪問IP及攻擊用戶IP的數據包進行分析處理,提取相應的指標,並對指標數據進行預處理(autobench 是一款基於httperf的Perl腳本。它會在一次測試中調用多次httperf來對web伺服器進行測試,每次會按照給定的參數增加並發連接數,將 httperf的測試結果保存為CSV格式的文件)。

13. SlowHTTPTest:可配置的應用層拒絕服務攻擊測試攻擊。可以模擬低帶寬耗費下的DoS攻擊,如慢速攻擊、通過並發連接池進行的慢速讀攻擊等(SlowHTTPTest是一款對伺服器進行慢攻擊的測試軟體,所謂的慢攻擊就是相對於cc或者DDoS的快而言的,並不是只有量大速度快才能把伺服器搞掛,使用慢攻擊有時候也能到達同一效果。slowhttptest包含了之前幾種慢攻擊的攻擊方式,包括slowloris, Slow HTTP POST, Slow Read attack等。那麼這些慢攻擊工具的原理就是想辦法讓伺服器等待,當伺服器在保持連接等待時,自然就消耗了資源。Slowhttptest的源碼託管在Github:github.com/shekyan/slow, pass)。

14. Slowloris:屬於Perl程序,只需在對應的SDK中運行即可。其攻擊分為探測、實施兩個步驟。探測的主要目的是探測目標伺服器連接超時時間。實施攻擊時可用單台主機也可選擇數台主機並發攻擊,選擇多台主機產生的攻擊效果更大(攻擊192.168.0.1路由器網關。slowloris.py -s 999 -ua 192.168.0.1 –s 999 發送999個socket包。-ua 使用隨機User Agent。pass)。 15. 通過Music Machines-HTTP真實數據集搭建模擬真實網站,使用BadBoy錄製攻擊腳本,使用Apache Jmeter模擬傀儡主機進行模擬攻擊行為。Apache Jmeter用於測試伺服器功能和測量伺服器性能。可用於測試靜態和動態Web程序的性能。可用於模擬伺服器或伺服器組、網路對象的重負載請求,從而測試其強度,並分析在不同負載類型下測試對象的整體性能。(cnblogs.com/TankXiao/p/,壓測工具,可以設置多個url,多線程) 給你發怎麼多工具,不讓你攻擊別人,自己網站上線的時候,自己先個壓力測試,別上線1000人就直接拒絕服務,這樣的系統,回去接著改。否則找神仙來也防護不了你的網站。 給兩篇,我們之前寫的原創文章,壓力測試教程。 模擬黑客思維對網站進行CC壓力測試!(一) 模擬黑客思維對網站進行CC壓力測試!(二) 我們自己有壓力測試資源,100萬每秒的連接隨時可以測試,最高能達到1000萬連接每秒。如果有需要可以聯繫我們,網站或者遊戲上線之前,我們幫你做一下壓力測試。 黑客是怎麼發起CC攻擊的 黑客攻擊一般不會簡單的刷新首頁,而是會找你最薄弱的環節進行攻擊,換句話說黑客會找到網站最佔資源的頁面進行分析。這是需要一定的分析能力的,一個網站一般什麼地方最佔資源呢?

需要分析網站使用的腳本語言,asp,asp.net,php,jsp 常用的腳本語言,找到帶參數的地方,進行測試。

例 hmw.asp?id=xxx 一般帶參數都是要查詢資料庫, select * from Artilce where id="id" 而且如何使用cdn加速,也需要回源查詢.一般的參數都不是最佔資源的,黑客如果想刷新的源伺服器,一般都是找搜索的地方, Get bbs.77169.com/searcher.「搜索內容」 如果是Get搜索,是黑客Cc攻擊的重要頁面 Post bbs.77169.com/searcher. 有些搜索是post提交,黑客也會選擇。 原理很簡單 Artilce表,有1億條數據, 一條查詢語句,如果查詢成功還好,如果查詢失敗黑客給了一個不存在的值,他需要查詢完1億條數據,查完全部資料庫, 只需要提交100條,一般伺服器就直接資料庫卡死了。 select * from Artilce where content like %key% 下面黑客一般會怎麼構造刷新的語句 程序可以自動生成隨機字元,+表示隨機字元標誌+{N|U|L|C}+x N表示數字,U表示大寫字母,L表示小寫字母,C表示一個漢字,x是長度,規定為1-9。例子A+N1+U2+L3+C1BCD將可能生成A3BBcde%BA%CEBCD這樣一個隨機串攻擊列表裡面的添加規則{G|P}target.com:port/page.asp?id=+N3&name=+C3G表示Get模式 P表示POST模式,軟體能夠自己分辨出參數和HOST選項等等。 比如P77169.com/abc.php? 軟體將用POST模式提交id=3到77169.com上面去 攻擊列表裡面可以同時添加幾個不同的伺服器的URL,軟體能夠自動分別對待。 實例操作是這樣的 分析有搜索頁面 test.com/searcher.php?

注意要選擇隨機攻擊,隨機字元。 我們在被壓力測試的目標主機抓包

下面是日誌分析生成的html頁面,

GET /searcher.php?kay=155&name=%C8%B1%F0%E2%E7%A0G GET /searcher.php?kay=155&name=%C8%B1%F0%E2%E7%A0G 你看到多表,都是kay=3位隨機數字&name=隨機字元 。 當代理主機ip主夠多,刷新量最夠大。黑客就達到了CC攻擊的目的。 CC攻擊如何解決,如何防禦? Cc攻擊本質上是個什麼問題? 訪問量超過現有資源使用率。 比如你有一台伺服器,每天正常有1萬人訪問,最大能支持每秒1000人同時訪問。如果現在有每秒10萬人訪問,你伺服器就會拒絕服務。 超過你正常的訪問量就一定是攻擊嗎? 在國外idc,看來這個不是攻擊。原因在於,有可能是正常訪問。你還是一台伺服器,今天將百度正常流量轉到你的域名上,這些可能都正常用戶,也沒有用軟體攻擊,你伺服器一樣會拒絕服務。對嗎?因為流量太大了。 大家知道微博吧,沒有人攻擊他,微博也拒絕服務好幾次,白話就是微博掛了。 原因:趙麗穎馮紹峰親自官宣結婚,一時間引爆微博,伺服器迅速癱瘓。似乎印證了那一句,「發布結婚或者大八卦等消息的時候,能不能把微博伺服器搞到崩潰,是檢驗明星咖位大小的重要標準之一!

微博,沒有人攻擊,只要突然流量大了,也會拒絕服務。 淘寶雙11流量足夠大吧?有一次他在春節聯歡晚會上做了一個廣告, 結果呢?淘寶伺服器掛了,原因,淘寶技術想法,我們先給資源能支持雙11流量的3倍,結果是雙11的10倍流量,淘寶也掛了。 應對Cc攻擊,理論只需要你的伺服器數量與資源可以支持百萬ip,每秒訪問,服務就會正常。 比如,你的伺服器同時支持1萬人在線,現在同時來10萬人,你加20台伺服器,一台平均分配到5000人在線,這不就解決問題了嗎?那怕有9萬是黑客ip.你也可以正常訪問。 所以不差錢,只需要加伺服器加資源就可以。國外idc按流量收費,你Cc攻擊大,正好收流量費,國外idc大部分不管你的。我就在美國刷爆過一張卡,買的美國丹佛機房的伺服器,1T流量好像200美金,美國都是用信用卡流量超了自動扣費,有一天被人Cc攻擊,5000美金被機房扣下來了,原因是流量跑超了。但是大部分客戶都是投入與產出比的。每秒上千萬Cc攻擊的話,一天可能投入上百萬。 CC攻擊防護策略,主要跟據攻擊量而不同。 Cc攻擊量<10萬/每秒 Cc攻擊如果10萬ip,每秒10萬左右連接,軟體防火牆就可以解決。只需要軟體策略就可以,軟體比如,安全狗,雲鎖,這些軟體不收錢。 Cc攻擊量>10萬 and Cc攻擊量<100萬 Cc攻擊如果在10~100萬之間,軟體防火牆解決不了,需要用到硬體防火牆。硬體,金盾,黑洞。如果有錢就買一個防火牆一般20~50萬左右。一般這個攻擊量,找idc機房或者是用cdn可以解決。 Cc攻擊量>100萬 and Cc攻擊量<1000萬 Cc攻擊如果在100~10000萬之間,1台硬體防火牆解決不問題的。需要用到集群硬防。這個買一兩個硬體是解決不了問題的,需要接入CDN或者是集群防護。 CC攻擊量上億,每秒。 市面上能買到軟體與硬體都不好用,必須找人定製策略,定製防護方案。上億的你可以考慮我們華安普特公司的3.0 全棧雲化,立體式雲防護。你可能要笑了,這廣告打的。我們提供免費試用測試,防住之後再談費用。防不住可以給你賠錢,不要不服可以來測試。 接著我那個直播客戶,怎麼防住的。要防Cc先了解客戶現在業務情況,沒有一個防護方案是通用的,也沒有一個硬體防火牆說不用調策略,直接適用所有類型的客戶。 客戶這個分為網站,還有直播客戶端兩個流量來源。 你看這個客戶現在CDN節點,攻擊流量每秒一個節點過百萬,大概300萬連接每秒。我們CDN雲防節,一個節點100萬並發左右。

有攻擊的節點,開啟Cc防護識別,立馬就下來, 用anycast技術,進行分流。將超過100萬每秒的流量進行分流,每個節點50萬秒每秒,再用啟用硬防策略。

客戶端接入我們sdk雲防護,自動認別黑客的客戶端,不給客戶那邊返回任何ip,不光防住了攻擊。黑客手機mi碼,手機號,ip都記下來下。下一步交給警方去處理,過幾個月結果我再報告各位。 BGP anycast 技術簡介: 利用一個(多個) as號碼在不同的地區廣播相同的一個ip段。利用bgp的尋路原則,短的as path 會選成最優路徑(bgp尋路原則之n),從而優化了訪問速度。 其實bgp anycast是不同伺服器用了相同的ip地址。我公司已經在俄羅斯,美國,韓國,香港,四個地區機房實現了anycast技術。

sdk雲防護技術簡介: 可以無限防Cc,不會誤封ip,可以免費試用 特點: 無需修改源碼集成,百萬QPS級CC防護能力,分散式節點、彈性增減,多線路接入,TCP、HTTP/S層防護,實時阻斷,低時延

早期防護主要原理是
  1. 早期的方法是對源 IP 的 HTTP 請求頻率設定閾值,高於既定閾值的 IP 地址加入黑名單。這種方法過於簡單,容易帶來誤殺,並且無法屏蔽來自代理伺服器的攻擊,因此逐漸廢止,取而代之的是基於 JavaScript 跳轉的人機識別方案。
  2. HTTP Flood 是由程序模擬 HTTP 請求,一般來說不會解析服務端返回數據,更不會解析 JS之類代碼。因此當清洗設備截獲? HTTP 請求時,返回一段特殊 JavaScript 代碼,正常用戶的瀏覽器會處理並正常跳轉不影響使用,而攻擊程序會攻擊到空處。 由於 HTTP/CC 攻擊 的偽裝方式千變萬化,很少有策略或者硬體防護能做到完美清洗,所以,針對 HTTP/CC 攻擊,我們大多時候需要具備一定技術的網路維護人員進行見招拆招。

可以防護,但有一個最大的問題解決了。會誤封ip,各硬體防火牆都說自己誤封費是10萬級,100萬級。就是10個連接中會誤封一個。我十幾年測試經驗告訴你,都是都吹牛的,實測試1萬個連接中就會誤封一個。如果這一個正好是網站大客戶,這就虧大了。遊戲有一個天天充錢的客戶,你給他誤封了。結果會損失很大。 我們主要在實際工作中,知道Cc攻擊誤封率太大,有各種問題解決不了,才投入研發新產品,現在新開發的防護產品與方案,誤封0,不會封掉一個正常客戶。你可以聯繫我們索取視頻直播防護方案。

CC防禦工具 一般每秒1萬個Cc連接之內,可以用到工具 windows系統: 雲鎖,安全狗,Cc終結者

linux系統: 雲鎖,安全狗, iptables防火牆定製策略 (1)控制單個IP的最大並發連接數 iptables -I INPUT -p tcp --dport 80 -m connlimit --connlimit-above 50 -j REJECT #允許單個IP的最大連接數為 30#默認iptables模塊不包含connlimit,需要自己單獨編譯載入,編譯內核載入connlimit模塊 (2)控制單個IP在一定的時間(比如60秒)內允許新建立的連接數 iptables -A INPUT -p tcp --dport 80 -m recent --name BAD_HTTP_ACCESS --update --seconds 60 --hitcount 30 -j REJECT iptables -A INPUT -p tcp --dport 80 -m recent --name BAD_HTTP_ACCESS --set -j ACCEPT #單個IP在60秒內只允許最多新建30個連接 網站防護,你可以考慮用CDN,免費CDN aqcdn.net cloudflare.com/ 第一,CloudFlare

CloudFlare算是比較大的國外免費CDN服務平台,提供免費和付費服務,一般我們使用主機的朋友都有清楚,甚至和CPANEL主機面板綁定可以給我們網站提速。如果是英文網站我們可以考慮使用,還具備防護攻擊的作用,之前老左在linode的網站就被人無聊攻擊,然後用CloudFlare就稍微好一些抵擋住。 第二,Incapsula

Incapsula是一家新加坡的CDN服務商,我們使用他的原因就是能夠提供有新加坡節點的服務,英文網站使用肯定是沒有問題,而且如果需要用到中文網站,新加坡節點速度對於國內的訪問還是比較快的。去年老左有使用過,這家產品有時候一個月要維護好幾次,不知道現在是否還這樣。 第三,TinyCDN

TinyCDN是依靠亞馬遜網路提供的CDN服務,主要還是收費用戶免費的只能提供30天的試用,如果不怕折騰每月換一次的還是可以試試的。因為他們是主做付費的,所以免費用戶我認為速度應該給予的不錯,畢竟想忽悠我們升級付費嘛。 CC攻擊防禦成功之後 這不是給韓國幾個哥們解決問題了嗎?黑客群直接炸鍋了,有些都直接上北京來問,誰能攻擊這個網站呀,給錢呀,什麼的。請教攻擊方法的。我看到之後沒幹說是我給防禦的。斷了一些人財路,一直低調也沒敢說。當年我們跟傲盾防火牆合作做的防禦中心, 這些朝鮮族人是真牛,直接給韓國的國際互聯網打掛掉,中國防護好有什麼用,韓國都連接不到中國的網路。怎麼大的一個秘密,不是過去好多年,我都不敢說呀,這是我親眼見到的,這邊開始攻擊,那個韓國互聯網直接全斷了,現在時間長了,互聯網搜索不到韓國互聯網斷線的新聞了。有些做安全行業時間比較長的,應當會有印像。 後來,因為黑客打不動中國自己防護,給韓國出口節點佔滿了,沒辦法只能給中國防護機器搬到韓國去做防護,現在韓國自己也有高防,但很坑,最多18G防護,多了沒,韓國那邊只要有攻擊,上層運營商直接屏蔽ip.2019年1月1號之前,說有20G之上防護的韓國主機,都是吹牛皮的,別上當。因為那些防護就是我們中國人去做的。 如果只有CC攻擊,7層協議攻擊防護不難,難度在於不影響正常客戶。現在不可能只有一種攻擊,黑客上來就是一套綳組合拳,ddos流量4層攻擊,加Cc攻擊,加syn變形攻擊。攻防兩端都在對抗中成長。有攻就有防,有防就會更新的攻擊辦法。 來個尋人啟示,車XX,朴XX,當年一起合作給韓國做防禦,好幾年沒收你們信息了,都是共患難的好戰友,看到這文章之後,聯繫呀。好長時間想你了。

建個微信群,有問題可以面對面提問,

總結一下,我們公司現在能提供業務, 壓力測試,200G流量,CC壓力測試. 中國能做防護的機房也就30家左右,吹牛能防護的有上百家,所以流量攻擊測試做的人少,看一下ip就知道有多大防護,CC壓力測試還是很多公司要做的,上線網站,電商,遊戲,都需要測試一下在線人數,進行壓力測試,這個很多公司都要做,也不貴千元左右,按次的。 防護,ddos攻擊,Cc攻擊,各種攻擊防護. 如果你說不需要防護,那指定你行業在一個網路競爭不太激烈的行業中。一般都有防護,只是比較一下那個穩定,性價比高,速度快。 也許你用得上,可以聯繫我們免費提供測試。 電話: 13366982884 010-57491687 (吳丹) 郵件:[email protected] hj.idc126.cn/ 下篇連載,預告: 我將講講SF,遊戲,黑客是怎麼攻擊的,假人攻擊,TCP cc攻擊, 攻擊年收入過百萬美金的攻擊小組,如何運作的, 當年黑客怎麼攻擊SF,SF發布站,騎士小組,阿布攻擊小組的故事。

請看下回分解。
推薦閱讀:
查看原文 >>
相关文章