A8DOG

A8DOG

随便写写,记录折腾过程!
telegram

CC攻撃の経験を記録する

虽然 cc 攻撃は憎むべきものですが、私も追い詰められています。対象のウェブサイトのオーナーは無法者であり、そのウェブサイトにはほとんどコンテンツがなく、オーナーの収益にも影響を与えません。

紛争が発生し、私は非常に困惑しており、この問題を理解したり、ウェブサイトオーナーの行動を理解したりすることができません。ただ、この方法で少し気分を晴らすしかありません。

直接的に cc 攻撃や ddos 攻撃を購入するのはコストが高すぎます。私は vultr にまだ数百ドルの残高があり、高性能な 8h16g サーバー(月額 160 ドル)を開設しましたが、幸いにも vultr は時間単位で請求できます。

まず、次の sh スクリプトを作成しました:

#!/bin/bash

WEBSITE_URL="https://123.com/"

NUM_REQUESTS=9999999

NUM_PROCESSES=1000

for ((i=1; i<=$NUM_PROCESSES; i++)); do
    echo "Starting process $i"
    (
        for ((j=1; j<=$NUM_REQUESTS; j++)); do
            echo "Sending request $j from process $i"
            curl -k -i $WEBSITE_URL
            echo "------------------------------------"
        done
    ) &
done

wait

対象のウェブサイトに頻繁にリクエストを送信することで、単純な方法ですが効果があります。対象のウェブサイトは防御措置も CDN もなく、基本的な cc 防御策もないため、すぐに 502 エラーになりました。

その後、トラフィック攻撃も行いました。以前に単純な HTML ページを見つけたのですが、このページでは画像リンクに頻繁にリクエストを送信してトラフィックを増やすことができます。皆さんは Google で「トラフィックジェネレーター」と検索してソースコードを確認し、HTML を作成して使用することができます。原理は、画像 URL(https://123.com/123.png)にリクエストを送信し、後ろにランダムなパラメータを追加することで、ブラウザのキャッシュを使用しないようにすることです。

しかし、対象のウェブサイトにはクロスドメイン制限がありましたので、対象のウェブサイトを逆プロキシし、ローカルの nginx 設定ファイルでクロスドメインの問題を解決しましたが、対象のウェブサイトの上り帯域が低すぎてトラフィックがほとんど増えませんでした。

数時間後、ウェブサイトオーナーが気づきました。私の IP をブロックするためにファイアウォールを追加したようです。この方法はもはや使えませんので、vultr からメールを受け取り、私のサーバーが ddos 攻撃を受けたことを知りました。私は直ちにサーバーを削除しました。

その後、私はますます怒りを感じました。彼をそんなに簡単に逃がすわけにはいかないと思いました。対象のウェブサイトのソース IP+8888 ポートをコピーし、私たちの国民的なバオタにアクセスすることができましたが、パネルの具体的なアドレスはわかりませんでした。

同じ方法で、IP+8888 ポートにリクエストを繰り返し、ウェブサイトには正常にアクセスできましたが、ウェブサイトオーナーのバオタにはアクセスできなくなりました。攻撃を停止することもできませんでした。最後に、復元が成功するのを待って、攻撃を再開しましたが、防御策が追加されていて攻撃は無効でした。

まだ納得していません。ウェブサイトオーナーのソーシャルアカウントとドメイン名を把握しています。このソーシャルアカウントを使用して、Google + や Baidu などの情報源にアクセスし、ウェブサイトオーナーの別のサーバーや別のドメイン、メールアカウント、Alipay アカウント、名前、電話番号などの情報を見つけることができます。電話番号をアドレス帳に追加し、アドレス帳を使用して友達を推薦するソーシャルアプリで操作することもできます。おそらく、写真や家族の情報など、ウェブサイトオーナーの他のソーシャルプラットフォームのアカウントも見つけることができるかもしれません。

Telegram で誰かにお金を払ってアカウントを開設することもできますが、それは必要ありませんし、私が望んでいることではありません。ウェブサイトオーナーがどのような人で、どこに住んでいるのかを知っても、私には何の役にも立ちません。ただ単に cc 攻撃を行い、少し気分を晴らしたいだけです。

数日後、私はグローバルホストフォーラムで次のようなスレッドを見つけました:

Snipaste_2024-03-15_18-12-42

元の投稿内容:https://hostloc.com/thread-1204659-1-1.html
技術記事も見つけました:https://zu1k.com/posts/tutorials/http-proxy-ipv6-pool/

考えてみると、ちょうど vultr のサーバーを使って IPv6 を利用して cc 攻撃を行うことができます。IPv6 は十分に利用できますので、ブロックされても異なる地域のマシンを再度開設すれば続けて cc 攻撃を行うことができます。

少し試行錯誤しましたが、対象のウェブサイトは IPv6 アクセスをサポートしていないため、行き詰まってしまいました(前回の攻撃から数日が経過しているため、ウェブサイトの防御策がまだ有効かどうかわかりませんでしたので、前回の愚劣な方法をテストしませんでした)。

Cloudflare を使用してドメインを追加し、そのドメインをウェブサイトのソース IP に解決させることができます。Cloudflare の CDN は IPv6 アクセスをサポートしており、私は IPv6 プロトコルを使用して cc 攻撃を行うことができます。Cloudflare は IPv4 プロトコルでソースに戻すことができ、また、Cloudflare のソース IPv4 はたくさんありますので、ブロックされても続けて cc 攻撃を行うことができます。

この時点で、誰かが尋ねるかもしれません。「ドメインを解決して CDN を有効にしたが、ドメインにバインドされていないため、ドメインにアクセスしてもバインドされていないと表示されるだけで、ただの HTML ページであり、cc 攻撃には効果がありません。」この時、国民的なバオタが再び役立ちました。バオタには常にバグがあります。つまり、あなたがドメインをバインドして SSL を有効にすると、バインドされていないドメインに直接アクセスすると、バインドされているドメインの証明書が使用され、ウェブサイトの内容もバインドされているドメインの内容になります。

私はドメインを解決し、SSL/TLS 暗号化モードを「完全」に設定すると、私のドメインを使用してウェブサイトの https に直接アクセスできます。その後、Cloudflare の防御策を一時的に無効にし、ソース地域とソース IP の送信を無効にします。

この時点で、上記のエキスパートの技術記事に従って設定を行い、攻撃を開始することができますが、私はテストしたところ、直接 IPv6 を使用して cc 攻撃を行うと効果があり、Cloudflare にブロックされることもありませんでした。また、攻撃を行うとウェブサイトも 502 エラーになりました。コードを少し改良しました。

#!/bin/bash

WEBSITE_URL="https://123.com"

NUM_REQUESTS=9999999

NUM_PROCESSES=1000

for ((i=1; i<=$NUM_PROCESSES; i++)); do
    echo "Starting process $i"
    (
        for ((j=1; j<=$NUM_REQUESTS; j++)); do
            echo "Sending request $j from process $i"
            curl -6 -k -s -o /dev/null -w "%{http_code}" $WEBSITE_URL
            echo "------------------------------------"
        done
    ) &
done

wait

IPv6 を使用して curl リクエストを送信し、ウェブサイトのコード情報を表示せず、リクエストヘッダーを表示するように変更しました。最初のコードテストでは、攻撃に成功しましたが、サーバーのダウンリンクは数百キロバイトまでしか動作しませんでした。この方法では、サーバーのダウンリンクが 5 メガビット以上になり、対象のトラフィックを間接的に消費することができました。

以前、トラフィック同盟という言葉を聞いたことがあります。これはいくつかのインターネット企業の製品間の通信がトラフィックとして計算されないというものですが、Cloudflare や vultr はトラフィックを計算するのでしょうか。

現在も 8h16g サーバーで cc 攻撃を行っていますが、対象のウェブサイトは時々200 のレスポンスヘッダーを返します。もう 1 台追加すればこのようなことは起こりませんが、私の行動は良くないので、皆さんも真似しないでください。私は気分を晴らした後に攻撃を停止します。もし続報があれば、編集を続けます。

読み込み中...
文章は、創作者によって署名され、ブロックチェーンに安全に保存されています。