匿名观看突然变得非常高

谢谢。是 DO,但我会回去继续处理 SSL 配置。它不是完全严格模式,而是普通模式,我认为这会与 letsencrypt 交互。

我确实启用了机器人和 AI 机器人缓解 + 一个非常特定的地理服务器阻止。

是的,这很奇怪。我的一些网站使用 full,一些使用 full strict。这很奇怪,因为它们都运行在同一个网络服务器上,哈哈。开启 CF 时,每隔几个小时检查一次,尝试使用 VPN,这样可以绕过你的 ISP 的 DNS 缓存等。我认为我的一个网站只使用 strict SSL only origin pull,否则就会出错,哈哈。如果我遇到 SSL 错误,我只是将其更改为可用的设置,然后就保留在那里。在我大约 30 个网站中,如果对其中 100% 的网站进行了 CF 设置,我不得不在一两天后调整该设置。

浏览时我没有遇到任何 SSL 错误,而且我还在使用 VPN 浏览。

刚用 Qualys 检查了,得了 4 次 B。

IP 一直没有受到保护。话虽如此,一旦你在中间放置了 CF,就不可能再有直接的 IP 访问了,我说得对吗?

某种程度上说。它们无法直接攻击网站或数据库。但是DNS历史是公开的。所以它们仍然可以对IP进行DDoS攻击。通常,如果它们不知道IP托管的是什么,针对特定IP的DDoS攻击很少见。这对它们的DDoS带宽来说是浪费时间,因为它们看不到对所影响内容的任何结果。

1 个赞

我也注意到一个令人担忧的增长趋势,而且似乎没有放缓的迹象。这显然是非自然的。在它成为一个问题之前,有什么建议吗?

2 个赞

哇。你上次的仪表板图表看起来和我的一模一样。

也许时间也一样。

也有两个阶段。

第一个上升趋势持续了几天,似乎是交通量的令人愉快的增长,然后是第二阶段的激增。

如果你能看到的话,流量的主要地理位置是哪里?

1 个赞

华为从2019年起开始在新加坡投资,将其打造成人工智能中心。
同一个新加坡华为ASN接入了墨西哥和香港的流量。
这是怎么运作的?是位置欺骗吗?

1 个赞

另外,单独看看你的“其他”列。

即使您没有受到 DDoS 攻击。我觉得这篇发布在 Cloudflare 社区(discourse)论坛上的指南很有用,可以作为关注点和可以着手处理的行动要点。

https://community.cloudflare.com/t/mitigating-an-http-ddos-attack-manually-with-cloudflare/302366

当流量高峰来临时,跳出率飙升到80%以上,而通常在正常流量下,跳出率在20%到25%左右。

奇怪的是,我看到某一天的流量跳出率再次飙升到近80%,但并没有出现激增。流量水平看起来正常,即激增前的水平。

在激增期间,平均互动时间急剧下降,这次也出现了下降。我通常不关注这个指标,但因为你发布的图表,我留意了。我认为这个指标或跳出率是很好的警报,表明流量质量和类型出了大问题。

1 个赞

我的解决方案是地理封锁所有非葡萄牙语国家,但仍然收到来自我的国家、美国和德国的大量流量。我发现巴西是此类攻击的主要来源,所以我的尝试失败了。我有20名活跃成员,但每月有200万次请求。令人难以置信的是,即使插件被禁用,我的实例仍在接收来自Fediverso的流量,我感到很累,不知道如何解决。

1 个赞

就 Cloudflare 缓解措施而言,以下方法对我有效:

WAF 规则 1)

ASN - JS 质询已应用 / ASN = 136907

(按流量从高到低排序的地区)

  1. 新加坡
  2. 香港
  3. 墨西哥

@piffy 这样的任何人都可以检查是否也有相同的 ASN 正在攻击你。这在 Google Analytics 中看起来像是真实流量,它将跳出率推高到 80% 以上,用户参与度崩溃。据我所知,它会搞乱你的 AdSense RPM / CPC。

WAF 规则 2)

地理 JS 质询已应用(按流量从高到低排序)

  1. 新加坡
  2. 香港
  3. 墨西哥

Cloudflare 服务似乎出现了新的增长,而且相同的地理区域再次位居前列,所以我现在对这三个主要攻击者应用了地理 JS 质询。

这次干预的主要目的是恢复分析/用户参与度指标的健康状况,这些流量不再给服务器带来压力,因为 CF 通过缓存和管理机器人攻击处理了大部分流量,但总体而言,指标被严重扰乱了。这是恶意流量。

如果我看到分析指标/AdSense 等方面有所改善,我会更新。

1 个赞

我做到了,现在我又用其他规则暂时阻止了所有国家/地区,挑战足够了,攻击来源似乎放慢了速度。

现在我的互动率增长了 131%,拒绝率下降了 16%。我猜是 Playstore 推动的,所以暂时我需要等几周才能知道这种增长是机器人还是合法流量。

1 个赞

WAF 规则编号 2 已使用 Geo 应用的 JS 挑战成功阻止了额外的流量

之前比例约为 - 4:1
Cloudflare:源服务器
现在更接近 1:1 服务

这些地区仍然发送了大量流量。

分析工具一直在发出异常警报,并且分析工具中的指标仍然混乱不堪。

Adsense 遭受了重创,由于流量激增,每页 RPM 几乎降至 .00 美元。我猜 Adsense 将此检测为可疑流量并停止了计量。


您可以看到激增前的增长(蓝色),即使那样 RPM 也崩溃了,但超级页面浏览量激增(蓝色)完全压垮了 每页 RPM。过去 30 多天页面浏览量和模式非常稳定。

仪表板

仪表板视图看起来是这样的,过去 5 天的数字较低,因为从这里开始部署了 CF 缓解措施。如果没有,那么这种流量就不会停止增长。

作为参考,在流量最高的一天,其他(红色)页面浏览量流量几乎是 匿名(绿色)页面浏览量的 10 倍好好体会一下:melting_face:

希望在接下来的 2/3 天内能够平衡。

1 个赞

非托管的 JavaScript 方案没有托管方案那样的效果,我几乎也做了同样的事情,通过对媒体以及 CSS 和 JS 等库应用防盗链,它只在通过引用页(直接从标签页打开会被阻止)访问时才有效,这帮助我减少了带宽和 CPU 的使用。

1 个赞

我会暂时保留 JS 质询,因为到目前为止,CSR(挑战解决率)= 0%

等到更多流量通过后和/或 CSR 开始波动时,我将尝试使用托管模式。

目前,CF:OS 服务比率看起来更接近 1:1。

缓解的流量已经取代并大幅增加。

我想知道的是,如果攻击在一段时间后被 JS 阻止了(毕竟不是很复杂吗?),为什么它们还在继续?是否会尝试通过其他 ASN 和地理位置进入?

如果发生这种情况,我将尝试对任何新的攻击向量使用托管模式。

1 个赞

因为 JS 挑战与“管理挑战”目标相同但效率最差,所以它可能已被弃用,因为这个选项不显示验证码,而是像“管理”选项那样直接把我当作非合法流量丢弃。

我在 meta 上找到了这个话题,我认为它非常有趣,最好单独作为一个话题来讨论 Cloudflare Security WAF (Web Application Firewall) + Discourse?

另一个可能有用的资源 - https://radar.cloudflare.com/

我曾说过会更新这个话题,所以这是更新。

总的来说,Cloudflare 的免费套餐缓解措施目前效果非常好,即短期内的即时解决方案。

从某种意义上说,我希望我早知道 Cloudflare 可以与 Discourse 一起使用,但不知怎么错过了。

使用 Cloudflare 实施的各种缓解措施几乎立即阻止了来自新加坡、香港和墨西哥(可能是伪造的)流量的虚假流量。

昨天和今天,同样的流量来源似乎已经停止尝试,因为流量急剧下降。这大约是它可能放弃所需的时间。

然而,现在还为时过早。

我还可以更容易地识别其他短时攻击/机器人流量。

我认为 Cloudflare 大约在 30-60 分钟后最终会缓解这些攻击,这些由 Cloudflare 提供的浪涌是关注的重点,它可以更容易地识别源 ASN 或地理位置,并添加到阻止列表或任何 WAF 规则中。

雷达链接 https://radar.cloudflare.com/bots/ 对于评估 ASN 质量非常有用,我挑选了一些 WOW 服务器群集,我猜那是一个《魔兽世界》服务器?:man_shrugging:那个一直在浪涌中出现。

我注意到流量已恢复到更正常的水平,并且看起来更加稳定和有规律。

Adsense 指标几乎恢复正常或至少正在恢复(即,低 RPM 胜过没有 RPM!):sweat_smile:

这可能是我第一次看到流量给服务器带来如此大的压力,以至于服务陷入困境,在这种情况下,除了更改服务器 IP 等其他缓解措施外,总的来说,作为一个快速解决方案和即时管理解决方案,Cloudflare 非常棒,特别是当你没有时间进行调整或在遭受某种增长的攻击时,没有技能去处理 nginx 等,它允许一台最低配置的服务器几乎空闲运行,给了它超出其规格的余量。