Вы хотите положить на пару деньков конкурирующую партнёрскую сеть? Или хотите кратно снизить для себя риски получить такую пулю в сервер? DDoS-атака укладывает сервер баиньки из-за огромного потока запросов. Способ не новый и якобы «методов» защиты существует много. Самый распространенный — CloudFlare.
Все веруют, что CloudFlare может:
- Скрыть реальный IP сервера.
- Защитить от DDoS-атаки.
Спойлер: нет!
Почему CloudFlare не поможет защититься?
Самому CloudFlare выполнять свои функции очень помогает скрытие реального IP-адреса сервера. Если целевой IP известен, атака становится в разы проще и ни одна система ее не остановит. Качественный DDoS отправляет МИЛЛИОНЫ запросов в СЕКУНДУ. И CloudFlare, и сам Господь Бог хотя бы 0,1% да пропустят. И этого уже достаточно, чтобы уложить сервак на лопатки.
Как дешево и эффективно заDDoSить партнерку?
Для достижения темных целей, нужно иметь реальный IP-адрес сервера, где стоит трекер и движок партнёрской сети. Как его получить, если установлен CloudFlare? Легко. Нам нужен постбек.
Алгоритм простой:
- Регистрируемся в целевой сети.
- Создаём тестовый поток на любой тестовый оффер.
- Ставим постбек на свой сервер, который сможет записать IP-адрес входящего запроса.
- Делаем тестовый лид по своему потоку.
- Получаем постбек на свой сервер.
- Готово, имеем вероятно реальный IP-адрес сетки.
На сервере должен стоять скрипт, который извлечет нужные данные. Приведу пример, который можно использовать, если нет своего, менее ленивого программиста, чем я:
<?php $ip = $_SERVER['REMOTE_ADDR']; file_put_contents( 'ips.txt', "$ipn", FILE_APPEND );
Либо на всякий случай сразу же побольше данных:
<?php $data = json_encode( $_SERVER, JSON_PRETTY_PRINT ); file_put_contents( 'ips.txt', "$datann", FILE_APPEND );
Теперь надо искать заголовки REMOTE_ADDR
, HTTP_X_FORWARDED_FOR
, HTTP_X_REAL_IP
и все в таком духе. Главное, не SERVER_ADDR
— это вы сами.
Дальше остается взять IP сервера и начать DDoS-атаку. Дешево и эффективно.
Как защитить партнерку?
Решение простое. Как создатель платформы для партнёрских программ, я знаю как работают десятки CPA-сетей. Из моего опыта, не более 40% партнёрок используют решение, о котором сейчас пойдет речь.
Нужно отправлять все, вообще все исходящие запросы с сервера через прокси. Либо взять у кого-то, либо самим взять несколько дешевых серверов за $2 и настроить проксирование. По возможности, трафик должен распределяться на несколько прокси-серверов. Если будет один — его так же могут положить через DDoS и результата не будет.
Реализовать схему можно и более умным способом. Нужно взять прокси через любой адекватный сервис, где есть ежечасная ротация адресов. Я всем рекомендую AstroProxy.com. Почему именно они? Да у них же котик в скафандре на главной! Разве этого мало?!
Чем хорош сервис? Во-первых, в случае атаки на прокси он ляжет, но сразу же заменится адрес и все будет работать. Во-вторых, адрес вытащенный через постбек уже будет не актуален к моменту атаки благодаря ротации. При этом достаточно взять даже самый простой серверный прокси с любым гео.
У себя в AlterCPA я давно это встроил и пока ни одна сеть от подобной DDoS-атаки не легла.
Как спастись, если атака уже началась?
Почти у всех провайдеров есть возможность добавлять и убирать IP-адреса серверов. Делается это через панель хостера. И если сеть уже начинают укладывать, то нужно просто убрать текущий айпишник, именно отключить его целиком и взять новый адрес для того же сервера.
Этого достаточно, чтобы спасти данные. После нужно заново поженить всю остальную инфраструктуру с сервером уже по новому IP. Разумеется, с внедрением прокси как внутри, так и снаружи.
Вывод
В 2022 году все еще можно лего положить партнерку через DDoS. Сколько денег теряет партнёрская сеть, если хотя бы на час весь ее трафик идет в молоко? Вопрос риторический.
Сделайте сеть прокси-серверов и отправляйте все запросы, включая постбеки, только через них. И не надо уповать на один лишь CloudFlare.
Впервые опубликовано на Partnerkin.