【反攻击】压测工具webBenchmark的反制手段
转:https://clochat.com/t/topic/127很多脚本小子会用 webBenchmark 做cc攻击,复制粘贴几行代码就能用,效果还行。
webBenchmark支持的功能:随机伪ua,支持指定源ip,支持指定header,默认使用全部网卡发包。
但作为压测工具,有些细节没写对,可以轻松反制。
webbenchmark使用了golang默认的transport
这个transport的特点有:
1. 跟随301/302等跳转代码
2. 解压Content-Encoding为gzip等压缩格式的返回数据
作为一个压测工具,这两个点做的都不好,都有很大的发挥空间。跳转可以用来指定到拖慢请求的源;默认解压可以返回gzip炸弹,可以按照这个教程制作gzip炸弹
下次如果有人用webBenchmark攻击你,可以按照上面两种方法针对性反制。
除了这两个点,还有很多可以优化的地方,比如http2等
关注CloChat社区,后面会放出改进增强版的webBenchmark 网站不错,就是这域名太.... mark大佬
:lol:lol:lol 域名我尽力了,想了十几个域名,chatgpt说这个最好
Cloud + Chat 的缩写,这样想是不是好多了
简称CC论坛:lol :handshake:lol 错了,在边缘屏蔽带有XFF头的请求就完事了:lol make 就是说运行了压测工具后就会有风险了是这样嘛? 对,可以给重定向到政府网站 您那网站很难打开,是不是服务器所在地对内地网络不太好
页:
[1]