Привет! На связи Антон Резник. Я продолжаю делиться контентом, полезным для всех, кто создает или думает создать свою партнерку. Почему-то такой информации нигде нет, так что если тебе интересно — подписывайся на мой блог «Как создать ПП и не разориться».
Вы хотите положить на пару деньков конкурирующую ПП? Или хотите кратно снизить для себя риски получить такую пулю в сервер? DDoS-атака укладывает сервер баиньки из-за огромного потока запросов. Способ не новый и якобы «методов» защиты существует много. Самый распространенный — CloudFlare.
Все веруют, что CloudFlare может:
Почему CloudFlare не поможет защититься?
Самому CloudFlare выполнять свои функции очень помогает скрытие реального IP-адреса сервера. Если целевой IP известен, атака становится в разы проще и ни одна система ее не остановит. Качественный DDoS отправляет МИЛЛИОНЫ запросов в СЕКУНДУ. И CloudFlare, и сам Господь Бог хотя бы 0,1% да пропустят. И этого уже достаточно, чтобы уложить сервак на лопатки.
Как дешево и эффективно заДДоСить партнерку?
Для достижения темных целей, нужно иметь реальный IP-адрес сервера, где стоит трекер и движок ПП. Как его получить, если установлен CloudFlare? Легко. Нам нужен постбек.
Алгоритм простой:
На сервере должен стоять скрипт, который извлечет нужные данные. Приведу пример, который можно использовать, если нет своего, менее ленивого программиста, чем я:
<?php
$ip = $_SERVER['REMOTE_ADDR'];
file_put_contents( 'ips.txt', "$ip\n", FILE_APPEND );
Либо на всякий случай сразу же побольше данных:
<?php
$data = json_encode( $_SERVER, JSON_PRETTY_PRINT );
file_put_contents( 'ips.txt', "$data\n"\n", FILE_APPEND );
Теперь надо искать заголовки REMOTE_ADDR, HTTP_X_FORWARDED_FOR, HTTP_X_REAL_IP и все в таком духе. Главное, не SERVER_ADDR — это вы сами.
Дальше остается взять IP сервера и начать DDoS-атаку. Дешево и эффективно.
Как защитить партнерку?
Решение простое. Как основатель платформы для ПП, я знаю как работают десятки CPA-сетей и из моего опыта, используют решение, о котором сейчас пойдет речь, не более 40% партнерок.
Нужно отправлять все, вообще все запросы через прокси. Либо взять у кого-то, либо самим взять несколько дешевых серверов за $2 и настроить проксирование. Трафик должен распределяться на несколько прокси-серверов. Если будет один — его так же положат через DDoS и результата не будет.
Реализовать схему можно и более умным способом. Нужно взять прокси через любой адекватный сервис, где есть ежечасная ротация адресов. Во-первых, в случае атаки на прокси он ляжет, но сразу же заменится адрес и все будет работать. Во-вторых, адрес вытащенный через постбек уже будет не актуален к моменту атаки благодаря ротации. При этом достаточно взять даже самый простой серверный прокси.
У себя в AlterCPA я давно это встроил и пока ни одна сеть от DDoS-атаки не легла.
К слову о защите. Если замучили фродеры, читайте в моем блоге как их найти и обезвредить.
Как спастись, если атака уже началась?
Почти у всех провайдеров есть возможность добавлять и убирать IP-адреса серверов. Делается это через панель хостера. И если сеть уже начинают укладывать, то нужно просто убрать текущий айпишник, именно отключить его целиком и взять новый адрес.
Этого достаточно, чтобы спасти данные. После нужно заново поженить всю остальную инфраструктуру с сервером уже по новому IP.
Вывод
В 2022 году все еще можно лего положить партнерку через DDoS. Сколько денег теряет ПП, если хотя бы на час весь ее трафик идет в молоко? Вопрос риторический.
Сделайте сеть прокси-серверов и отправляйте все запросы, включая постбеки, только через них. И не надо уповать на один лишь CloudFlare.
Заходите в мой блог, чтобы не пропустить выход статей. Там можно почитать много чего интересного. Например, «Как найти контакт прямого крипто-рекла за 5 минут по ссылке автологина».