假墻攻擊是2021年3月左右出現的一種攻擊技術,主要是利用、觸發GFW的臨時封禁策略,致使境外IP被臨時封禁。
假墻攻擊目前較多的為部分廣告聯盟為強迫使其站點接入他們的廣告,或專門做敲詐勒索的團伙。
如果不持續攻擊,單次GFW封禁周期大約2~4小時,之后會自動解除封禁;
怎么判斷是否被針墻或假墻攻擊?
如果你的網站頻繁出現 甚至 長時間的無法訪問,自查發現 域名解析正常、WEB服務正常、國外訪問正常(國外HTTP測速)、域名沒有被墻、也沒有被
污染,但是服務器的80端口無法訪問,那么基本上是受到了GFW真墻屏蔽 或 假墻攻擊。
檢測網址:檢查國內訪問情況以及域名是否被墻、被劫持,DNS是否被污染。
https://www.boce.com 網站測速(HTTP測速)
狀態 一列 非000狀態 均為正常;如果使用CloudFlare、CDN等多IP業務,出現個別IP全國都不通(不是所有IP被墻),則可能是共用該IP的其他域名受到
了假墻攻擊導致共用IP被墻,并非本站受到攻擊。
*表示 域名未解析 或 服務器IP無響應;
127.0.0.1 或 其他非自己服務器IP的境內IP 表示該地區該運營商劫持了該域名,需要找運營商申訴,或放棄該域名不再續費使用;
如果大多地區無法解析 或 解析到 FaceBook Google Twitter等國外IP,則為污染,基本無解,需要走監管部門會議流程申請、審批;
https://www.dnspod.cn/tech/ 80 443 端口檢查
https://www.17ce.com/ 有 下載異常 和 * 即無法正常訪問網站;
GFW真墻屏蔽與假墻攻擊的區別
網站解析到任意境外IP后,馬上使用 boce 或 17ce get 全國節點,進行多次測速,始終是無法訪問,返回 000 狀態,基本就是GFW真墻屏蔽;
網站解析到任意境外IP后,馬上使用 boce 或 17ce get 全國節點,進行多次測速,新的境外IP返回 200 狀態,之后持續檢測 會在 200狀態、000狀態
之間變化,或者 持續為200狀態碼,則可能是被假墻攻擊觸發了GFW臨時封禁了該境外IP。
防御假墻攻擊的方法
1、使用國內服務器IP:
GFW設計的初衷是為了 攔截境外IP 的網站及內容,國內到國內的線路訪問不走GFW;
使用國內服務器需要域名備案,如果需要國內高防服務器,可以聯系客服開通。
2、被假墻攻擊的域名套上CDN。
業內不存在抗假墻CDN,只有上更多的IP硬抗的CDN,可以臨時解決被假墻問題。