攻击仍在继续

不得不说一句:出来混,迟早要还的。

DNSPod从今年3月7号正式coding,到3月22号上线内测,24号公开测试,到4月1号正式上线发布,再到今天,已经经过了5个月,155天。注册用户从内测到4月1日短短几天就达到了100人,之后飞速发展,200,500,1000,10000。

如此飞速的发展,不能不说是一个奇迹。更加奇迹的是,整个网站做好我只在落伍上面做过一次AD,之后所有的用户都是靠互相传播而来。因为每天繁忙的工作让我无暇去做任何的宣传。

自然,如此大的网站,肯定会导致其他对手的嫉妒。我一直在想着有那么一天,DNSPod会被攻击,很惨烈的那种。因为我们的免费原则犯了他们。

于是,攻击来了。

多台美国、加拿大、巴西、西班牙、上海的肉鸡,从7号晚上开始,不断的向DNSPod的主服务器发送大量SYN包。于是DNSPod开始瘫痪了。

一开始,攻击量并没有太大,服务器还能连上去。于是把网站迁移到更加好的服务器上去。刚开始认为自己可以处理,所以并没有联系上任何朋友帮忙,DNSPod还能勉强支撑运行。跟着,到群里面寻求支援,wlj,tombkeeper,dash,xdanger。。。

接着,攻击者开始穷凶极恶了,使用了更多台服务器,发送了20M的SYN包,但还是被防火墙给栏了下来。老羞成怒的攻击者开始更换不同的攻击方法,SYN,ACK,TCP连接耗尽,DDOS。不得不说,TCP连接耗尽的确对我造成了困扰:好几种方法,到底我用哪种方法才能一劳永逸?因为我是一个很懒的人,我不愿意为了一个这么下流的人浪费我宝贵的时间。

我找到了万能的教主,tombkeeper。

tk教主亲自上了服务器视察灾情,给了我很多建议,着实让我感激涕零。

不得不说的是,攻击者是个SB。原本只要他只用SYN攻击,我是断然不会去查他的来路的。但此SB换了多种方法攻击,也把他自己给暴露了出来。以至于让我查出他所使用的肉鸡,顺而得到了他的犯罪证据并且做了保留。

但我是不会去管他的,因为他SB,因为我懒。

所以,攻击仍在继续。