9月2日下午,妈妈帮论坛一台腾讯云服务器开始出现异常的高负载情况。首先是自动触发了 自动扩容机制,增加了新服务器进来分担压力,保障了服务的持续可用,给问题解决争取了时间窗口。

随后手机收到告警短信,登录腾讯云控制台,首先排除了DDOS,因为外网入带宽和出带宽都正常。异常的是内网出带宽和入带宽。难道有内网的服务器发起攻击?
登录到服务器上来看,top没有看出什么异常,没有特别高的进程,php-fpm进程确实多了一些,每个进程的cpu时间也确实长了一些,但是也不说明什么问题。看access_log也没有看到ip聚集的请求。
怀疑服务器本身有异常,把服务器重启了一下,问题没解决。

把出现问题的服务器(server4)从负载均衡中踢出,问题立刻消失。加回到负载均衡集群中,问题没有再出现了。

随后发现,另一台原来没有问题的服务器(server1)现在变成高负载了。一样从负载均衡中踢出来再加回去,这下两台都高负载了。
没有什么头绪,只好继续分析access_log。这次看出来问题了。

有一批来自世界各地的肉鸡(也可能是伪造的ip)在根据用户ID一个一个的访问用户资料。这些ip都来自哪里的呢?

所以问题很清晰了,这是一个CC攻击,并且攻击ip是分散的,不能通过封ip来化解。
攻击者借助代理服务器生成指向受害主机的合法请求,实现DDOS和伪装就叫:CC(ChallengeCollapsar)。
对于CC攻击,我们接入了百度云加速CDN进行防护,具备1Tbps的压制能力的抗D中心,拥有自有DDoS/CC清洗算法,可有效帮助网站防御SYN Flood、UDP Flood、ICMP Flood、TCP Flood、Connections Flood、Proxy Flood、CC等常见的洪水攻击。价格也非常便宜,妈妈帮使用了商务版,修改解析,并启用云加速的超级清洗中心后,服务器果然正常了。

