A8DOG

A8DOG

随便写写,记录折腾过程!
telegram

记一段CC攻击经历

虽然 cc 攻击很可恶,但是我也是被迫无奈,目标站长是一个泼皮无赖 并且该网站并没有什么内容也不会影响站长的赚钱利益。
发生了一些纠纷,导致我非常不好想 无法去想通这个事情和理解这位站长的行为,也只有拿这个办法出一下气。

直接去购买 cc 攻击和 ddos 攻击成本太高了,我在 vultr 还有几百美金的余额,开通了高性能 8h16g 服务器(160 刀一个月)不过还好 vultr 是可以按小时计费的。

首先我写了一个 sh 脚本:

#!/bin/bash

WEBSITE_URL="https://123.com/"

NUM_REQUESTS=9999999

NUM_PROCESSES=1000

for ((i=1; i<=$NUM_PROCESSES; i++)); do
    echo "Starting process $i"
    (
        for ((j=1; j<=$NUM_REQUESTS; j++)); do
            echo "Sending request $j from process $i"
            curl -k -i $WEBSITE_URL
            echo "------------------------------------"
        done
    ) &
done

wait

频繁的向目标站点发送请求 办法虽然笨但是有效果 由于目标站没有防御没有 cdn 并且一个最基本的 cc 防御措施都没有 让我很快打成 502。

随后我还发起了刷流量攻击,在之前我发现一个简单 html 页面,可以频繁的向一个图片链接发生请求来刷流量,大家直接去 Google 上搜索【流量消耗器】查看源代码复制下来创建一个 html 就能使用,原理就是向图片 URLhttps://123.com/123.png 疯狂发送请求,并且后面添加随机参数这样就不会调去浏览器缓存了。

但是目标站有跨域限制,于是我反向代理了目标站点,通过本地的 nginx 配置文件解决了跨域问题,但是貌似目标站的上行宽带太低了流量速度根本跑不起来。

几个小时后站长反应过来了,貌似加了防火墙把我的 IP 给屏蔽了,这套办法自然就没有用了,开始了反击我收到了 vultr 的邮箱 我哪台服务器收到了 ddos 攻击 我直接一个删除服务器收手了。

随后我越想越气,不能这么轻易放过他,转身复制目标站点源 IP+8888 端口,成功打开我们的国民宝塔,只不过不知道面板的具体地址。

还是一样的老办法,向 IP+8888 端口疯狂请求,网站正常访问 但是站长的宝塔打不开了 停止攻击也打不开了 最后我等待恢复成功 继续攻击发现又加了防御策略 攻击无效。

还是不解气啊,我就掌握站长的一个社交账号 + 一个域名,通过这个社交账号来到无所不知的 Google + 百度,找到了该站长的另外一台服务器,另外一个域名,然后邮箱账号,支付宝账号,名字,电话号码等信息。如果我把电话导入通讯录,在一些可以通过通讯录给你推荐好友的社交软件操作一下,又可以继续找到站长的其他社交平台账号,说不定还能找到照片家人等信息。

也可以在 tg 里面找人花点钱去开户,但是没有必要并且这不是我想要的,就算找到这个站长长什么样,多大家住何处,我也没有什么用,只是想单纯 cc 攻击一下撒撒气。

然后过了几天,在全球主机交流论坛刷到了这么一个帖子:

Snipaste_2024-03-15_18-12-42

原贴内容:https://hostloc.com/thread-1204659-1-1.html
又找了一篇技术文章:https://zu1k.com/posts/tutorials/http-proxy-ipv6-pool/

我想着,刚好我可以开一台 vultr 服务器利用服务器的 ipv6 去进行 cc 攻击,反正 ipv6 管够 就算被封我重新开个不同地域的机器继续 cc。

折腾了一下,目标站点不支持 IPv6 访问,就当我一筹莫展的时候 我突然想到了一个点子(由于上次攻击过去了好几天,不知道这个站点防御策略是否还开启,我就没有测试上次攻击的笨办法)

我可以通过 cloudflare 添加一个域名,然后域名解析到站点的源 IP 上,cloudflare 的 cdn 是支持 ipv6 访问,我再使用 ipv6 协议去 cc 攻击 cloudflare 可以使用 ipv4 协议回源给源 IP,并且 cloudflare 的回源 ipv4 那么多,就算被拦截了也不会影响我继续 cc。

这个时候有人会问了,你把域名解析过去开启 cdn 访问域名提示未绑定域名 也只是一个 html 页面 cc 起来也没有效果。
这个时候国民宝塔又立功了,它一直存在一个 bug,就是现在你绑定一个域名开启了 ssl,那么其他没有绑定的域名直接访问 https,所使用的证书会是绑定那个域名的证书,并且网站显示的内容也是那个域名的内容。

我解析好域名,把 SSL/TLS 加密模式为 完全 就能直接通过我这个域名的 https 访问到目标站点的内容,再把 cloudflare 的防御策略关一下,把传递源地区和传递 IP 都关掉。

这个时候我就可以通过上面大佬分享的技术文章,配置一下发起攻击了,但是我测试了一下 直接发起 cc 攻击有效果 并且不会被 cloudflare 拦截,并且攻击 cc,目标网站也 502 了,代码我改良了一点点。

#!/bin/bash

WEBSITE_URL="https://123.com"

NUM_REQUESTS=9999999

NUM_PROCESSES=1000

for ((i=1; i<=$NUM_PROCESSES; i++)); do
    echo "Starting process $i"
    (
        for ((j=1; j<=$NUM_REQUESTS; j++)); do
            echo "Sending request $j from process $i"
            curl -6 -k -s -o /dev/null -w "%{http_code}" $WEBSITE_URL
            echo "------------------------------------"
        done
    ) &
done

wait

修改直接 ipv6 发起 curl 请求,并且不显示网站代码信息 + 显示请求头,在第一个代码测试中我攻击成功发现服务器下行之能跑到几百 k 就跑不动了,这个办法服务器下行能跑到 5m 以上了,也能变向的消耗目标的流量。

我记得好像之前有一个流量联盟的说法,就是几家互联网公司产品之间通信不会计算流量,不知道 cloudflare 和 vultr 会不会计算流量。

目前还是一台 8h16g 服务器在 cc,目标站偶然会 200 请求头,如果我再加一台去 cc 就不会这个样子了,虽然我这样的行为不好 大家也不要去模仿,出了气我也就停止了,如果再有后续,我会继续编辑。

加载中...
此文章数据所有权由区块链加密技术和智能合约保障仅归创作者所有。