前段時間很多人遇到了“假墻”的問題,這玩意是啥呢?是通過利用GFW的漏洞,他模擬訪問一些包含非法關(guān)鍵詞的URL地址。然后GFW會臨時把訪問目標(biāo)IP給墻掉。
這個訪問跟你網(wǎng)站內(nèi)容完全沒關(guān)系,他只要在訪問url加入關(guān)鍵詞即可。
例如:https://www.baidu.com/s?wd=違禁詞
?
本文轉(zhuǎn)載自大佬:@脆弱的蝸牛
原文如下:
前些天網(wǎng)站被假墻勒索,一個叫“總裁”的飛機號,要求與他廣告合作,未向他妥協(xié),隨即站點被他污染,向服務(wù)器商購買了18個ip,但是封的太快了,一會全封了,看似更改ip有效,隨想到利用cloudflare的多ip來應(yīng)付一下假墻,最后堅持了大概2個禮拜,竟然不攻擊了。我的站點也順利活了下來,慶幸一下,現(xiàn)在公布方法,讓那些可惡的垃圾無機可乘;
1、利用cloudflare的cname解析(cdn。wzfou。com);
2、購買dnspod個人專業(yè)版,因為免費版600秒ttl,專業(yè)版可以最低120秒ttl,頻繁改ip,ttl得低一點,重點:必須添加電信、移動、聯(lián)通這三個線路的a記錄;
3、cloudflare文件夾下先執(zhí)行ipSpider.py抓取ip,然后pingTest.py在執(zhí)行一遍,最終文件ip.txt(cloudflare的移動線路選擇香港直連線路,所以你得想辦法弄到2份ip.txt,或者移動直接用電信、聯(lián)通的ip,但是不能電信、聯(lián)通用移動的香港ip,因為繞了)。
4、dnspod里面先獲取替換dnspod文件夾下dnshandle.py里面的token=id,Token,然后寫上自己的域名即可;
5、懂點腳本的自己看著改下即可,小弟剛學(xué)python不久,腳本有不完善之處還請大神高抬貴手給指點一下,小弟來學(xué)習(xí)和完善;
6、cloudflare目錄下面的電信.txt和移動.txt是我過濾好的,你可以直接拿來用,用pingTest.py在過濾一下,然后獲取前1000個ip放在文件夾dnspod下面即可;
7、經(jīng)測試電信和移動用戶訪問還是很快的,不比現(xiàn)在我的gia慢;
8、安裝好python后只需要pip install requests安裝這一個庫即可;
9、8月10日:刪除冗余代碼,dnshandle_fuzai.py腳本新增每條線路加入10條負(fù)載,更有效防范假墻,注意:提前在dnspod后臺每條線路添加10條ip,否則腳本出錯。
10、8月11日,新增cloudflare配置教程,新增半自動腳本添加dns解析,運行腳本后依次輸入即可,具體看圖
11、8月12日,經(jīng)測試,負(fù)載10的時候dnspod那邊有請求頻次限制,加入了延遲和重試,另外新增了記住上次結(jié)束后的設(shè)置等功能;cloudflare腳本的特點:
1、ipSpider.py掃描cloudflare所有開放的ip段,獲取ping低于200ms和0丟包的ip,然后按照ping值從小到大寫入到ip.txt;
2、pingTest.py對生成的ip.txt在進行一遍過濾,再生成ip.txt;
3、對于cloudflare被墻的ip進行了過濾;
4、支持負(fù)載,dnspod免費版最大2條負(fù)載,個人專業(yè)版最大10條負(fù)載(建議啟用負(fù)載);
5、僅需要填寫dnspod的token,然后執(zhí)行腳本就可以了事,不需要再登陸dnspod后臺進行逐一添加,算半自動吧;
?
下面博主就把原作者的新老腳本都放出下載吧,建議是用最新的。
0810C腳本.zip附件 下載:OneDrive
0812腳本.zip附件下載:OneDrive
?
此方法是利用Cloudflare的大量IP地址,通過不斷更換的方式來解決假墻的問題。對于用戶訪問有一定的影響,但是這也是目前最好的解決辦法了。
?
0811cloudflare解析
1、 先把域名的dns改成dnspod,保證dnspod可以正常解析;
2、 打開cdn.Wzfou.com,輸入cloudflare的賬戶和密碼;
?
?
[email?protected],添加完畢后cloudflare結(jié)束配置,如果要設(shè)置頁面緩存,需要登陸到cloudflare后臺進行配置;
3、 [email?protected],截圖如下:
這里主要用cname,記錄這兩個值,然后dnspod進行配置;
Cloudflare添加了幾個記錄,dnspod也添加幾個cname解析;
然后在添加電信、聯(lián)通、移動的a記錄,至此配置完畢;
?
?