【10月3日10:48更新】這次攻擊水平很高很專業,動用了很多國內的肉雞,專門針對我們採用的低成本躲避 DDoS 攻擊的部署方式。下手非常之狠,不給任何反應機會。目標非常明確,就是要被攻擊域名的全部訪問被阿里雲黑洞遮蔽20分鐘。這次攻擊很完美,唯一的缺點就是太完美了,因為攻擊這個破園子,沒必要這麼興師動眾。我們不知道攻擊者的目的究竟是什麼,但我們知道攻擊者真的是用心良苦。
2023年10月2日19:32,收到阿里雲的通知簡訊:
【阿里雲】尊敬的xxx:您的IP:xxx.xxx.xxx.xxxx 例項名稱:blog-xxxxxx 受到攻擊,攻擊流量已超過DDoS基礎防護的黑洞閾值,伺服器的所有公網訪問已被遮蔽,遮蔽時長20分鐘,遮蔽時間內未再次被攻擊將自動解除否則會延期解除。詳情請登入流量安全控制檯-事件中心檢視。
最近幾年幾乎每年都會遇到短暫的 DDoS 攻擊,為了減少攻擊帶來的影響,我們部署了好多臺負載均衡,本以為這次和以前一樣只是其中1-2臺負載均衡受到攻擊而被遮蔽。
但接下來接連不斷的好幾條通知簡訊把我們驚呆了,我們針對不同線路部署的所有負載均衡全部被攻擊,全部被黑洞(被遮蔽)。攻擊者用心良苦,對我們瞭如指掌,攻擊也是量身定製,堵住了我們所有的退路,輕而易舉地讓園子的部落格站點被遮蔽20分鐘。
買不起天價的高防,面對這樣高水平的攻擊,我們只能望雲興嘆,只能默默祈禱20分鐘之後不再繼續攻擊。
苦苦等了20分鐘之後,DDoS 攻擊沒有繼續,我們還沒來得及慶幸,卻被另外一個發現驚呆——攻擊者竟然雙管齊下,伴隨DDoS攻擊的還有 CC 攻擊。
20分鐘左右之後,雖然阿里雲解除了黑洞遮蔽,但部落格站點依然不能正常訪問,CC 攻擊對網站首頁的巨量請求讓伺服器 CPU 不堪重負,部落格站點依然無法訪問。
後來發現 CC 攻擊的請求多數來自某個運營商線路,於是限制了這個線路的頻寬,才勉強控制住,直到釋出這篇博文的時候,CC攻擊還在繼續。
DDoS攻擊時的公網流量監控截圖:
CC 攻擊時部分負載均衡的訪問請求監控截圖:1小時內網站首頁被請求300多萬次(這只是統計了其中一部分的負載均衡)
非常抱歉,這次遭遇的瘋狂攻擊給大家帶來了很大的麻煩,請您諒解。
如果您現在使用的網路與 CC 攻擊在一條線路,依然無法正常訪問,要等 CC 攻擊過去,請諒解。
公眾號同步釋出:https://mp.weixin.qq.com/s/dF-c-VjQ9rOgSAWDmp_cVw
【更新】
10月3日 00:28,已恢復正常。
10月3日 12:00,向阿里雲提交了工單,看阿里雲是否可以幫忙分析一下攻擊來源。
10月3日 13:15,攻擊者似乎知道園子 www 域名所有負載均衡的 IP 地址,攻擊時沒有走 DNS 解析,直接針對 IP 地址進行攻擊,2分鐘內讓所有負載均衡 IP 地址被黑洞,以下是雲盾控制檯的截圖