朋友圈看到了,心疼鱼皮~

一定要严惩凶手,虽然一开始就知道攻击者藏在了背后,大部分的信息是无法定位的,但还是想通过行为学的角度分析一下攻击者的画像,希望能帮助鱼皮获得更多线索,结论出于保密原因已经单独发微信了。

亡羊补牢,为时未晚,严密防范这类攻击是不可能的,攻击者行动之前是不会给你通知的,只有累积到一定程度我们才能认清他们,但我们可以有针对的预防,下面给大家一些建议,希望可以有所帮助:

  1. 图床配置防盗链,正常使用不会直接访问图片,因此可以拒绝所有空referer访问,并开放一个接口供上传者申请白名单域名,统一审核。
  2. 使用CDN或者其他有IP限频能力的服务,尽量不要直接将对象存储源站直接暴露,留一些空间可以供以后策略升级。
  3. 不要在任何地方暴露你的云服务账号的资源或者账单情况,这会被别有用心之人用来参照设计攻击规模。
  4. 开启细粒度的云监控,并配置好相应等级的通知策略,危险时可以直接电话。
  5. 可以使用云服务提供的API,设计一套自己的移动端处置面板,包括前面的白名单域名,停止CDN解析,限制IP地址,以保证能在第一时间无电脑状态下快速处置。
  6. 目前CDN已经按小时计费,而对象存储还是按天扣费,所以视频中提到的通知晚了,是因为每天8-10点,按天计费的对象存储才开始推账单,这也是我前文推荐的:你可以用CDN对外访问,而不要对象存储源站直接暴露的根据之一。
  7. 国外的虚拟主机我们没办法,但是国内的云服务厂商是有义务配合查案的,所以那几个肉鸡阿里云服务器,尽可能让网警扫描并保留现场,行动要快,必要时可以发函让阿里云提供IP主机的访问信息。主机所有者是攻击者的概率很小,大概所有者自己也不知道自己的主机变成肉鸡了。
  8. 除了对象存储之外,云服务器也应该有保护行为,可以直接过滤掉firehol_level4列表中的所有IP,攻击的这些IP基本都在其中。

这已经不是一般的攻击分子了,必须要出重拳,期待鱼皮能在之后带来好消息

最后修改:2023 年 03 月 08 日
如果觉得我的文章对你有用,请随意赞赏