前段時間很多人遇到了“假墻”的問題,這玩意是啥呢?是通過利用GFW的漏洞,他模擬訪問一些包含非法關鍵詞的URL地址。然后GFW會臨時把訪問目標IP給墻掉。
這個訪問跟你網站內容完全沒關系,他只要在訪問url加入關鍵詞即可。
例如:https://www.baidu.com/s?wd=違禁詞
?
本文轉載自大佬:@脆弱的蝸牛
原文如下:
前些天網站被假墻勒索,一個叫“總裁”的飛機號,要求與他廣告合作,未向他妥協,隨即站點被他污染,向服務器商購買了18個ip,但是封的太快了,一會全封了,看似更改ip有效,隨想到利用cloudflare的多ip來應付一下假墻,最后堅持了大概2個禮拜,竟然不攻擊了。我的站點也順利活了下來,慶幸一下,現在公布方法,讓那些可惡的垃圾無機可乘;
1、利用cloudflare的cname解析(cdn。wzfou。com);
2、購買dnspod個人專業版,因為免費版600秒ttl,專業版可以最低120秒ttl,頻繁改ip,ttl得低一點,重點:必須添加電信、移動、聯通這三個線路的a記錄;
3、cloudflare文件夾下先執行ipSpider.py抓取ip,然后pingTest.py在執行一遍,最終文件ip.txt(cloudflare的移動線路選擇香港直連線路,所以你得想辦法弄到2份ip.txt,或者移動直接用電信、聯通的ip,但是不能電信、聯通用移動的香港ip,因為繞了)。
4、dnspod里面先獲取替換dnspod文件夾下dnshandle.py里面的token=id,Token,然后寫上自己的域名即可;
5、懂點腳本的自己看著改下即可,小弟剛學python不久,腳本有不完善之處還請大神高抬貴手給指點一下,小弟來學習和完善;
6、cloudflare目錄下面的電信.txt和移動.txt是我過濾好的,你可以直接拿來用,用pingTest.py在過濾一下,然后獲取前1000個ip放在文件夾dnspod下面即可;
7、經測試電信和移動用戶訪問還是很快的,不比現在我的gia慢;
8、安裝好python后只需要pip install requests安裝這一個庫即可;
9、8月10日:刪除冗余代碼,dnshandle_fuzai.py腳本新增每條線路加入10條負載,更有效防范假墻,注意:提前在dnspod后臺每條線路添加10條ip,否則腳本出錯。
10、8月11日,新增cloudflare配置教程,新增半自動腳本添加dns解析,運行腳本后依次輸入即可,具體看圖
11、8月12日,經測試,負載10的時候dnspod那邊有請求頻次限制,加入了延遲和重試,另外新增了記住上次結束后的設置等功能;cloudflare腳本的特點:
1、ipSpider.py掃描cloudflare所有開放的ip段,獲取ping低于200ms和0丟包的ip,然后按照ping值從小到大寫入到ip.txt;
2、pingTest.py對生成的ip.txt在進行一遍過濾,再生成ip.txt;
3、對于cloudflare被墻的ip進行了過濾;
4、支持負載,dnspod免費版最大2條負載,個人專業版最大10條負載(建議啟用負載);
5、僅需要填寫dnspod的token,然后執行腳本就可以了事,不需要再登陸dnspod后臺進行逐一添加,算半自動吧;
?
下面博主就把原作者的新老腳本都放出下載吧,建議是用最新的。
0810C腳本.zip附件 下載:OneDrive
0812腳本.zip附件下載:OneDrive
?
此方法是利用Cloudflare的大量IP地址,通過不斷更換的方式來解決假墻的問題。對于用戶訪問有一定的影響,但是這也是目前最好的解決辦法了。
?
0811cloudflare解析
1、 先把域名的dns改成dnspod,保證dnspod可以正常解析;
2、 打開cdn.Wzfou.com,輸入cloudflare的賬戶和密碼;
?
?
[email?protected],添加完畢后cloudflare結束配置,如果要設置頁面緩存,需要登陸到cloudflare后臺進行配置;
3、 [email?protected],截圖如下:
這里主要用cname,記錄這兩個值,然后dnspod進行配置;
Cloudflare添加了幾個記錄,dnspod也添加幾個cname解析;
然后在添加電信、聯通、移動的a記錄,至此配置完畢;
?
?