虽然 cc 攻撃は憎むべきものですが、私も追い詰められています。ターゲットのウェブマスターは無法者であり、そのウェブサイトにはほとんどコンテンツがなく、ウェブマスターの収益に影響を与えることもありません。
紛争が発生し、私は非常に困惑しており、この問題を理解したり、ウェブマスターの行動を理解したりすることができません。ただ、この方法で少し気晴らしをするしかありません。
cc 攻撃や ddos 攻撃を直接購入するのはコストが高すぎます。私は vultr にまだ数百ドルの残高があり、高性能な 8h16g サーバー(月額 160 ドル)を開設しましたが、幸いなことに vultr は時間単位で請求できます。
まず、次の sh スクリプトを作成しました:
#!/bin/bash
WEBSITE_URL="https://123.com/"
NUM_REQUESTS=9999999
NUM_PROCESSES=1000
for ((i=1; i<=$NUM_PROCESSES; i++)); do
echo "Starting process $i"
(
for ((j=1; j<=$NUM_REQUESTS; j++)); do
echo "Sending request $j from process $i"
curl -k -i $WEBSITE_URL
echo "------------------------------------"
done
) &
done
wait
ターゲットサイトに頻繁にリクエストを送信する方法は愚かですが、効果があります。ターゲットサイトには防御も CDN もなく、基本的な cc 防御策もないため、私はすぐに 502 エラーを引き起こしました。
その後、トラフィック攻撃も行いました。以前、単純な HTML ページを見つけ、画像リンクに頻繁にリクエストを送信してトラフィックを増やすことができることに気付きました。皆さんは Google で「トラフィックジェネレーター」と検索してソースコードを確認し、HTML を作成することができます。原理は、画像 URL(https://123.com/123.png)にリクエストを送信し、後ろにランダムなパラメータを追加することで、ブラウザのキャッシュを使用しないようにすることです。
しかし、ターゲットサイトにはクロスドメイン制限がありましたので、ターゲットサイトを逆プロキシし、ローカルの nginx 設定ファイルでクロスドメインの問題を解決しましたが、ターゲットサイトのアップリンク帯域が低すぎてトラフィックがほとんど増えませんでした。
数時間後、ウェブマスターが気づきました。私の IP をファイアウォールでブロックしたようです。この方法はもはや使えませんので、vultr からメールを受け取り、私のサーバーが ddos 攻撃を受けていることを知りました。そのため、私はサーバーを削除しました。
その後、私はますます怒りを感じました。彼を簡単に逃がすわけにはいかないと思い、ターゲットサイトの元の IP + 8888 ポートをコピーし、私たちの国民的なボタを開くことに成功しました。ただし、パネルの具体的なアドレスはわかりません。
同じ古い方法ですが、IP + 8888 ポートに頻繁にリクエストを送信し、ウェブサイトには正常にアクセスできますが、ウェブマスターのボタを開くことができません。攻撃を停止しても開けません。最後に、回復が成功するのを待って、攻撃を再開しましたが、防御策が追加されて攻撃は無効でした。
まだ納得していません。ウェブマスターのソーシャルアカウントとドメインを把握しており、このソーシャルアカウントを使用して Google + や Baidu などの情報を検索し、ウェブマスターの別のサーバーや別のドメイン、メールアカウント、Alipay アカウント、名前、電話番号などの情報を見つけることができました。電話番号をアドレス帳に登録し、アドレス帳を使用して友達を推薦するソーシャルアプリで操作することもできます。おそらく、写真や家族の情報など、ウェブマスターの他のソーシャルプラットフォームのアカウントも見つけることができるかもしれません。
Telegram で誰かにお金を払ってアカウントを開設することもできますが、それは必要ありませんし、私の目的ではありません。ウェブマスターがどのような人で、どこに住んでいるかを知っても、私には何の役にも立ちません。ただ単に cc 攻撃をしたいだけです。
数日後、私はグローバルホストフォーラムで次のようなスレッドを見つけました:
元の投稿内容:https://hostloc.com/thread-1204659-1-1.html
技術記事も見つけました:https://zu1k.com/posts/tutorials/http-proxy-ipv6-pool/
考えてみると、ちょうど vultr サーバーを 1 台開設し、サーバーの IPv6 を使用して cc 攻撃を行うことができます。IPv6 はたくさんありますので、封鎖されても別の地域のマシンを開設して cc を続けることができます。
少し試行錯誤しましたが、ターゲットサイトは IPv6 アクセスをサポートしていないため、行き詰まったときにひらめきました(前回の攻撃から数日が経過しているため、ターゲットサイトの防御策がまだ有効かどうかわかりませんでした)。
Cloudflare を使用してドメインを追加し、ドメインをターゲットサイトの元の IP に解決させることができます。Cloudflare の CDN は IPv6 アクセスをサポートしており、私は IPv6 プロトコルを使用して cc 攻撃を行うことができます。Cloudflare は IPv4 プロトコルで元の IP にリバースプロキシすることができますし、Cloudflare のリバースプロキシの IPv4 はたくさんありますので、ブロックされても cc 攻撃を続けることができます。
ここで誰かが尋ねるかもしれません、「ドメインを解決して cdn を有効にすると、ドメインがバインドされていないと表示され、ただの HTML ページであっても cc 攻撃は効果がありません」。この時、国民的なボタが再び役に立ちます。国民的なボタには常にバグがありますが、現在、1 つのドメインをバインドして SSL を有効にすると、バインドされていない他のドメインに直接 https でアクセスすると、バインドされたドメインの証明書が使用され、ウェブサイトの内容もそのドメインの内容になります。
私はドメインを解析し、SSL/TLS の暗号化モードを「完全」に設定すると、私のドメインの https でターゲットサイトの内容に直接アクセスできます。その後、Cloudflare の防御策をオフにし、送信元地域と送信元 IP の送信をオフにします。
この時点で、上記のエキスパートの技術記事に従って設定を行い、攻撃を開始することができます。ただし、テストしたところ、直接 ipv6 を使用して cc 攻撃を行うと効果があり、Cloudflare にブロックされることもなく、攻撃を受けた cc でもターゲットウェブサイトは 502 エラーになりました。コードを少し改良しました。
#!/bin/bash
WEBSITE_URL="https://123.com"
NUM_REQUESTS=9999999
NUM_PROCESSES=1000
for ((i=1; i<=$NUM_PROCESSES; i++)); do
echo "Starting process $i"
(
for ((j=1; j<=$NUM_REQUESTS; j++)); do
echo "Sending request $j from process $i"
curl -6 -k -s -o /dev/null -w "%{http_code}" $WEBSITE_URL
echo "------------------------------------"
done
) &
done
wait
このコードでは、直接 ipv6 を使用して curl リクエストを送信し、ウェブサイトのコード情報を表示せずに、リクエストヘッダーを表示します。最初のコードテストでは、攻撃に成功しましたが、サーバーの下り速度が数百 k までしか上がらず、この方法ではサーバーの下り速度が 5m 以上になり、ターゲットのトラフィックを間接的に消費することができました。
以前、トラフィック連盟という言葉を聞いたことがあります。いくつかのインターネット企業の製品間の通信はトラフィックとして計算されないというものですが、Cloudflare と vultr はトラフィックを計算するのでしょうか。
現在も 8h16g サーバーで cc 攻撃を行っていますが、ターゲットサイトはたまに 200 のレスポンスヘッダーを返します。もう 1 台追加すればこのようなことは起こらないでしょうが、私の行動は良くありませんし、皆さんも真似しないでください。私は気晴らしをしただけで、これ以上の行動はありません。もし何かあれば、編集を続けます。