刷票行为,一直以来都是个难题,无法从根本上防止。
但是我们可以尽量减少刷票的伤害,比如:通过人为增加的逻辑限制。
基于 php,下面介绍防刷票的一些技巧:
1、使用curl进行信息伪造$ch = curl_init(); curl_setopt($ch, curlopt_url, http://localhost/2.php);curl_setopt($ch, curlopt_httpheader, array('x-forwarded-for:8.8.8.8', 'client-ip:8.8.8.8'));curl_setopt($ch, curlopt_referer, http://localhost/ );curl_setopt($ch, curlopt_header, 1);curl_setopt($ch, curlopt_useragent, mozilla/5.0 (compatible; msie 6.0; windows nt 5.0));$out = curl_exec($ch); curl_close($ch);
2、验证码:采用非常复杂的验证码确切的说验证码的出现不是针对于人,而是针对于机器。通过复杂度和识别难易度的控制来阻拦掉一部分刷票机,从而减少刷票的发生。但随着软件技术、识别技术的发展越来越多的验证码面对着先进的刷票软件也失去了其防范的作用、但是专业刷票机可以攻破。如果不用验证码,投票基本就歇菜了,验证码获取方式,采用异步加载,即点击输入框时,才去请求,投票成功后,删除验证码的 session
3、限时投票比如:从早8点至晚23 点
4、设置投票间隔用户投票后,需要隔多长时间才能继续投。很多投票站点基本上都有这个限制,但是对于更改 ip的攻击,就没办法了
5、投票结果展示:延迟展示,友好展示页面上投票,js 立马加1,但是刷新页面,不一定立马展示最新投票结果,返回状态给页面(感谢您的投票!或者 投票成功!至于有没有成功,另说了!)
6、扣量逻辑:常见于一些软件评选之类的投票这是个杀手锏,后台跑脚本实时监控异常增长(刷票)的项,然后实施扣量逻辑即对于这个项,投 10 票才算一票7、cookie:常用的手段。比较低级投票后,在客户端写入 cookie,下次投票时判断 cookie 是否存在但是,这种方式非常容易攻破,因为 cookie 可删除8、加密选项 id:对一些投票选项的id,进行随机加密加密算法,加salt,并且设置有效时间,比如5分钟内服务器端进行解密并且验证9、nginx限制链接数ngx_http_limit_conn_modulengx_http_limit_req_modulenginx_limit_speed_module可以使用这三个模块来限制,不过这不是一个好的解决方法
具体可以参见:关于nginx的限速模块
10、iptables限制/sbin/iptables -a input -p tcp --dport 80 --syn -m recent --name webpool --rcheck --seconds 60 --hitcount 10 -j log --log-prefix 'ddos:' --log-ip-options#60秒10个新连接,超过记录日志。/sbin/iptables -a input -p tcp --dport 80 --syn -m recent --name webpool --rcheck --seconds 60 --hitcount 10 -j drop#60秒10个新连接,超过丢弃数据包。/sbin/iptables -a input -p tcp --dport 80 --syn -m recent --name webpool --set -j accept#范围内允许通过。/sbin/iptables -t filter -a input -p tcp --dport 80 --tcp-flags fin,syn,rst,ack syn -m connlimit --connlimit-above 10 --connlimit-mask 32 -j reject#限制与80端口连接的ip最大连接数为10#参考其它/sbin/iptables -a input -f -m limit –-limit 100/s –-limit-burst 100 -j accept#每秒钟最多允许100个新连接/sbin/iptables -a forward -p icmp --icmp-type echo-request -m limit --limit 1/s --limit-burst 10 -j accept #防止ping洪水攻击,限制每秒的ping包不超过10个/sbin/iptables -a input -p tcp -m tcp –tcp-flags syn,rst,ack syn -m limit --limit 20/s --limit-burst 200 -j accept#防止各种端口扫描,将syn及ack syn限制为每秒钟不超过200个,免得把数务器带宽耗尽了 /sbin/iptables -a output -p icmp -o eth0 -j accept/sbin/iptables -a input -p icmp --icmp-type echo-reply -s 0/0 -i eth0 -j accept/sbin/iptables -a input -p icmp --icmp-type destination-unreachable -s 0/0 -i eth0 -j accept/sbin/iptables -a input -p icmp --icmp-type time-exceeded -s 0/0 -i eth0 -j accept/sbin/iptables -a input -p icmp -i eth0 -j drop#拒绝ping请求或者net.ipv4.icmp_echo_ignore_all = 1
具体脚本
#!/bin/bash# date: 2015-09-29# # author: [email protected]shopt -s -o nounsetexport path=/usr/bin/:/biniptables_log=/tmp/iptables_conf.log/sbin/iptables -a input -p tcp --dport 80 --syn -m recent --name webpool --rcheck --seconds 60 --hitcount 10 -j drop /sbin/iptables -a input -p tcp --dport 80 --syn -m recent --name webpool --set -j accept/sbin/iptables -t filter -a input -p tcp --dport 80 --tcp-flags fin,syn,rst,ack syn -m connlimit --connlimit-above 10 --connlimit-mask 32 -j rejectwhile [ true ]; do #sleep 1 for ip in `netstat -an | grep -i ':80 '|grep 'estab' | awk '{print $5}' | cut -d : -f 1 | sort | uniq -c | awk '{if($1 > 30 && $2!=127.0.0.1 ) {print $2}}'` do /sbin/iptables -l -n | grep $ip >/dev/null || /sbin/iptables -a input -p tcp --dport 80 -s $ip -j drop echo /sbin/iptables -a input -p tcp -s $ip -j drop >> ${iptables_log} donedone
