1
xiaop OP IP地址竟然是百度的:
1 220.181.51.37 - 北京市 北京百度网讯科技有限公司电信节点 2 220.181.51.37 - 北京市 北京百度网讯科技有限公司电信节点 3 220.181.51.37 - 北京市 北京百度网讯科技有限公司电信节点 4 220.181.51.37 - 北京市 北京百度网讯科技有限公司电信节点 5 220.181.51.37 - 北京市 北京百度网讯科技有限公司电信节点 6 220.181.51.52 - 北京市 北京百度网讯科技有限公司电信节点 7 220.181.51.36 - 北京市 北京百度网讯科技有限公司电信节点 8 220.181.51.54 - 北京市 北京百度网讯科技有限公司电信节点 9 220.181.51.53 - 北京市 北京百度网讯科技有限公司电信节点 10 220.181.51.38 - 北京市 北京百度网讯科技有限公司电信节点 11 220.181.51.54 - 北京市 北京百度网讯科技有限公司电信节点 12 220.181.51.37 - 北京市 北京百度网讯科技有限公司电信节点 13 220.181.51.51 - 北京市 北京百度网讯科技有限公司电信节点 14 220.181.51.37 - 北京市 北京百度网讯科技有限公司电信节点 15 220.181.51.39 - 北京市 北京百度网讯科技有限公司电信节点 16 220.181.51.36 - 北京市 北京百度网讯科技有限公司电信节点 17 220.181.51.52 - 北京市 北京百度网讯科技有限公司电信节点 18 220.181.51.35 - 北京市 北京百度网讯科技有限公司电信节点 19 220.181.51.35 - 北京市 北京百度网讯科技有限公司电信节点 20 220.181.51.35 - 北京市 北京百度网讯科技有限公司电信节点 21 220.181.51.52 - 北京市 北京百度网讯科技有限公司电信节点 22 220.181.51.54 - 北京市 北京百度网讯科技有限公司电信节点 23 220.181.51.53 - 北京市 北京百度网讯科技有限公司电信节点 24 220.181.51.39 - 北京市 北京百度网讯科技有限公司电信节点 25 220.181.51.54 - 北京市 北京百度网讯科技有限公司电信节点 26 220.181.51.36 - 北京市 北京百度网讯科技有限公司电信节点 27 220.181.51.56 - 北京市 北京百度网讯科技有限公司电信节点 28 220.181.51.35 - 北京市 北京百度网讯科技有限公司电信节点 29 220.181.51.37 - 北京市 北京百度网讯科技有限公司电信节点 30 220.181.51.38 - 北京市 北京百度网讯科技有限公司电信节点 31 220.181.51.37 - 北京市 北京百度网讯科技有限公司电信节点 32 220.181.51.61 - 北京市 北京百度网讯科技有限公司电信节点 33 220.181.51.37 - 北京市 北京百度网讯科技有限公司电信节点 34 220.181.51.35 - 北京市 北京百度网讯科技有限公司电信节点 35 220.181.51.53 - 北京市 北京百度网讯科技有限公司电信节点 36 220.181.51.56 - 北京市 北京百度网讯科技有限公司电信节点 37 220.181.51.37 - 北京市 北京百度网讯科技有限公司电信节点 38 220.181.51.54 - 北京市 北京百度网讯科技有限公司电信节点 39 220.181.51.52 - 北京市 北京百度网讯科技有限公司电信节点 40 220.181.51.51 - 北京市 北京百度网讯科技有限公司电信节点 41 220.181.51.37 - 北京市 北京百度网讯科技有限公司电信节点 42 220.181.51.45 - 北京市 北京百度网讯科技有限公司电信节点 43 220.181.51.54 - 北京市 北京百度网讯科技有限公司电信节点 |
3
anheiyouxia 2014-05-14 12:24:47 +08:00
如果是百度的IP,那应该是蜘蛛吧,不然怎么会没事攻击你?
|
4
qq286735628 2014-05-14 12:28:44 +08:00
没有404,全是真实地址,爬虫吧
|
5
xiaop OP 这个 "Mozilla/5.0 (Windows NT 5.1; rv:6.0.2) Gecko/20100101 Firefox/6.0.2"
应该是伪造的IP吧? |
6
dong3580 2014-05-14 13:09:07 +08:00
|
7
xiaop OP 阿里云的云盾提示:
攻击类型: 四层攻击: SYN洪水攻击 TCP连接攻击 七层攻击: HTTP Flood(CC攻击) 攻击IP: 220.181.51.46 58.117.125.166 220.181.51.62 62.210.215.117 220.181.51.52 220.181.51.36 68.180.225.105 37.57.231.115 36.7.150.157 123.125.71.89 123.120.45.150 58.116.8.206 220.181.108.93 37.58.100.83 37.58.100.167 220.181.108.105 220.181.51.38 220.181.108.121 116.114.17.139 220.181.108.169 |
8
shiny 2014-05-14 13:10:13 +08:00 1
百度的蜘蛛是有 reverse dns 解析的,这几段 ip 没有。有的机房或者百度云都可能查出来是百度网讯的。
|
10
dong3580 2014-05-14 13:23:01 +08:00 1
以前遇到的一个例子是有人用程序不断试验提交的action后面的组合,如果有些语句没有检测的话就可以达到注入数据库的目的。
先封一段时间吧,具体不知道。 等楼下大牛来回复。 |
13
davidyin 2014-05-14 14:19:28 +08:00
第一次吧,人生新模式开启了。
|
14
davidyin 2014-05-14 14:20:17 +08:00
封掉IP一段时间。或者301这些ip到一个不存在的,被墙的网址。
|
15
xiaop OP @davidyin 网站曾近被攻击过好多次,主要是这次IP地址来源都是百度的所以觉得很好奇。@shiny 让我觉得应该是伪造IP。
您的SEO博客我经常看。非常感谢您的分享! |
16
shiny 2014-05-14 15:28:27 +08:00
不能说是伪造百度蜘蛛——因为 user agent 没声明是蜘蛛。
|
17
Showfom 2014-05-14 15:41:40 +08:00
|