Как положить партнёрку через DDoS и как защититься

Как положить партнёрку через DDoS и как защититься

Вы хотите положить на пару деньков конкурирующую партнёрскую сеть? Или хотите кратно снизить для себя риски получить такую пулю в сервер? DDoS-атака укладывает сервер баиньки из-за огромного потока запросов. Способ не новый и якобы «методов» защиты существует много. Самый распространенный — CloudFlare.

Все веруют, что CloudFlare может:

  1. Скрыть реальный IP сервера.
  2. Защитить от DDoS-атаки.

Спойлер: нет!

Почему CloudFlare не поможет защититься?

Самому CloudFlare выполнять свои функции очень помогает скрытие реального IP-адреса сервера. Если целевой IP известен, атака становится в разы проще и ни одна система ее не остановит. Качественный DDoS отправляет МИЛЛИОНЫ запросов в СЕКУНДУ. И CloudFlare, и сам Господь Бог хотя бы 0,1% да пропустят. И этого уже достаточно, чтобы уложить сервак на лопатки.

Как дешево и эффективно заDDoSить партнерку?

Для достижения темных целей, нужно иметь реальный IP-адрес сервера, где стоит трекер и движок партнёрской сети. Как его получить, если установлен CloudFlare? Легко. Нам нужен постбек.

Алгоритм простой:

  1. Регистрируемся в целевой сети.
  2. Создаём тестовый поток на любой тестовый оффер.
  3. Ставим постбек на свой сервер, который сможет записать IP-адрес входящего запроса.
  4. Делаем тестовый лид по своему потоку.
  5. Получаем постбек на свой сервер.
  6. Готово, имеем вероятно реальный IP-адрес сетки.

На сервере должен стоять скрипт, который извлечет нужные данные. Приведу пример, который можно использовать, если нет своего, менее ленивого программиста, чем я:

<?php 
$ip = $_SERVER['REMOTE_ADDR'];
file_put_contents( 'ips.txt', "$ipn", FILE_APPEND );

Либо на всякий случай сразу же побольше данных:

<?php 
$data = json_encode( $_SERVER, JSON_PRETTY_PRINT );
file_put_contents( 'ips.txt', "$datann", FILE_APPEND );

Теперь надо искать заголовки REMOTE_ADDR, HTTP_X_FORWARDED_FOR, HTTP_X_REAL_IP и все в таком духе. Главное, не SERVER_ADDR — это вы сами.

Дальше остается взять IP сервера и начать DDoS-атаку. Дешево и эффективно.

Как защитить партнерку?

Решение простое. Как создатель платформы для партнёрских программ, я знаю как работают десятки CPA-сетей. Из моего опыта, не более 40% партнёрок используют решение, о котором сейчас пойдет речь.

Нужно отправлять все, вообще все исходящие запросы с сервера через прокси. Либо взять у кого-то, либо самим взять несколько дешевых серверов за $2 и настроить проксирование. По возможности, трафик должен распределяться на несколько прокси-серверов. Если будет один — его так же могут положить через DDoS и результата не будет.

Реализовать схему можно и более умным способом. Нужно взять прокси через любой адекватный сервис, где есть ежечасная ротация адресов. Я всем рекомендую AstroProxy.com. Почему именно они? Да у них же котик в скафандре на главной! Разве этого мало?!

Чем хорош сервис? Во-первых, в случае атаки на прокси он ляжет, но сразу же заменится адрес и все будет работать. Во-вторых, адрес вытащенный через постбек уже будет не актуален к моменту атаки благодаря ротации. При этом достаточно взять даже самый простой серверный прокси с любым гео.

У себя в AlterCPA я давно это встроил и пока ни одна сеть от подобной DDoS-атаки не легла.

Как спастись, если атака уже началась?

Почти у всех провайдеров есть возможность добавлять и убирать IP-адреса серверов. Делается это через панель хостера. И если сеть уже начинают укладывать, то нужно просто убрать текущий айпишник, именно отключить его целиком и взять новый адрес для того же сервера.

Этого достаточно, чтобы спасти данные. После нужно заново поженить всю остальную инфраструктуру с сервером уже по новому IP. Разумеется, с внедрением прокси как внутри, так и снаружи.

Вывод

В 2022 году все еще можно лего положить партнерку через DDoS. Сколько денег теряет партнёрская сеть, если хотя бы на час весь ее трафик идет в молоко? Вопрос риторический.

Сделайте сеть прокси-серверов и отправляйте все запросы, включая постбеки, только через них. И не надо уповать на один лишь CloudFlare.

Впервые опубликовано на Partnerkin.