民审-M

kangle 商业版完美智能防CC攻击(0误封)3311后台防护CC设置教程,防御一切CC攻击

作者:民审-M   发布时间:2017-03-22 10:36   回复数:0   浏览数:563
民审-M
5630民审-M金牌草根
2017-03-22 10:36:37
5630 2017-03-22 10:36:37
本帖最后由 民审-M 于 2017-3-22 10:39 编辑

首先进去3311后台,不用说了吧。

进入请求控制

点击插入,选择标记模块anti_cc



防御模式使用http跳转,一般情况下可以拦截大量CC攻击,除非一些追踪重定向的攻击器,比如说17ce现在已经会追踪重定向,如果防不住可以看看这贴规则:http://bbs.itzmx.com/thread-10726-1-1.html,或者直接用js concat模式,自带最好的就是js concat了HTTP/1.1 302 FOUND
Connection: keep-alive
Location: {{url}}
Recaptcha: sakura

<html><head><style type=\"text/css\">
                 <!--
                  .notice{
                   font-family: Verdana, \"Bitstream Vera Sans\", \"DejaVu Sans\", Tahoma, Geneva, Arial, Sans-serif;
                   font-size:12px;
                   line-height: 18px;
                   padding: 5px 15px;
                   float: left;
                   background-color:#eee;
                   border:1px solid #ddd;
                  }
                  .notice .title{
                   color: #000;
                   font-weight:bold;
                   border-bottom: 1px solid #ddd;
                  }
                 .notice .description{
                  color:#666;
                 }
     //-->
    </style></head><body><a href=\"{{url}}\"><div class=\"notice\">
                        <div class=\"title\">You have verified successfully</div>
                        <div class=\"description\">Please wait, you are being redirected ...</div>
                </div></a></body></html>


按照图上设置,10秒内8次请求启用CC防护,能完美防护大量常见CC模式,并且不会出现挂图(60秒/150次不会出现挂图,新的10秒8次暂未实测,有漏的就0 0模式),网址上带一串链接的情况,上面规则已经测试非常好用了。


IT技术交流论坛提供实测,10W肉鸡CC随机URL帖子攻击完美防护成功。

一般情况下不建议打开防护CC,会导致百度搜索受些影响,具体可以参考百度统计的后台测速,或者https://developers.google.com/speed/pagespeed/insights/ 如果出现一堆302重定向,如果又想防护CC又想不破坏搜索引擎的话,请查看IT技术交流论坛的原帖

https://www.cgzz8.cn/t-27031-1-1.html

你想要蜘蛛不拦截和CDN加白名单?那去论坛搜下蜘蛛白名单和CDN白名单把。

注:CC防护中程序会占用一定的资源,属于正常情况,kangle 3311后台可是很清晰的把攻击IP,被攻击URL全部展现出来哦。

kangle是一款很不错的web server,PHP下性能也极其高,哔哩哔哩,云盘助手,等等很多大型网站都采用过kangle做后端处理,nginx做前端静态处理。
游客
登录后才可以回帖,登录 或者 注册