听亚马逊过来人讲,遭遇恶意攻击,该如何解决

听亚马逊过来人讲,遭遇恶意攻击,该如何解决,第1张

打篮球,进攻方上篮时会遭到防守者的干扰和阻拦,阻拦不住就会选择打手犯规,这是合理的防守。
然而,有些防守者会垫脚、肘击和抱摔,这些危险动作虽违反体育道德,给进攻方带来极大伤害,却仍有人使用。原因就是,起码在这个回合能阻止你得分。

亚马逊也是如此,很多卖家公平竞争,最多也就是在规则范围内耍点小聪明。但总会有一些挑战规则者,无视公平竞争原则,甚至无视法律行规,各种攻击、陷害等,让人防不胜防。

做亚马逊的你,曾经遇到过哪些恶意攻击呢,而你,又是如何面对解决的呢?

亚马逊卖家Kevin:连续几天收到差评,还被A TO Z(买家投诉说发错货,要求赔偿),心里特别不爽。

处理方法:查找和整理相关资料(一次性表明立场和所有申诉证明),给客户回复邮件,提出可全额退款或免费重寄,得不到回复。后来确定发货没问题,便写申诉信发给亚马逊。

申诉内容:说明卖家,即我们已承诺全额退款或重寄;多次与客户沟通得不到回复;之前也遇到类似情况,但服务得到客户认可,并附上订单号;表明希望客户与我们一起解决问题的态度;希望亚马逊能介入调查。

后来,调查显示,不是卖家责任。A TO Z总算以亚马逊给买家付款而结束。

亚马逊卖家Robin:我的店铺被恶意下单,促销活动不知道为什么变成“0元付款”,被买家下了很多单。结果有可能是该扮成客户的卖家向亚马逊举报我们刷单,进而封了我们的账号。

处理方法:因为是FBA发货,所以找亚马逊客户帮忙取消订单,客户却说我们是折上折。后来,我发现是一个人养了5个小号在恶意下单,便把ID和订单号给亚马逊客服,可也是白搭。

目前,问题仍在跟进处理中,但已经做好亏损的心理准备。

亚马逊卖家Alex:好不容易做起来一款产品,却遭到竞争对手的恶意攻击,竟然给我的差评点赞,每个差评点10-30的赞。这个listing花费我一年心血,真是被搞死了。

处理方法:竞争对手给我挖这么大的坑,我也只能先紧急填坑,那就是给listing的好评点赞,把差评压下去。然后,需要适当的刷评和刷单,以更大的评价总数作为分母,来抵御可能遭受恶意差评带来的影响。另外,也可以使用9橙ERP的电邮索评功能,邀请用户写好评,这种真实好评不会引来亚马逊的关注。

最后,找到对方信息,直接发邮件过去说清楚,注意措辞,要表明你已经处理好了此事,同时警告对方“别乱来,不然有你好看的”。

亚马逊卖家Jack:有一次被无良卖家调包,用买家账号买我的产品,然后再去其他平台购买同款产品,在Review里拍照留评Counterfeit,然后跟亚马逊投诉假货。

处理方法:亚马逊收到假货投诉后,一般等达到一定量的投放才会处理,但为核实买家的订单情况,会先关闭相应的listing。我也没更多办法,亚马逊能发挥多大功力谁都不好说,只好先写行动计划书,提交品牌商标文件,供应商Invoice。

一般来说,只要你是冤的,上诉会成功,但期间损失的订单和listing排名已足够让无良卖家满意的。

亚马逊卖家Nick:跟卖避免不了,但起码有分寸感。可是,我有一次被恶意跟卖,对方针对我的listing,提交新的产品标题、描述和。然后,我的listing就因为产品描述不符被投诉了,真是欲哭无泪!
处理方法:忍痛吃完这个暗亏,我赶紧去注册品牌,这样才能保护自己的产品,就算还会跟恶意跟卖,也可以狠狠地反击。此外,最好能弄到亚马逊的FFP(Frustration-Free

Packaging)。一旦产品被认证FFP,只有厂家和授权经销商可能会列出FFP产品在亚马逊上面。如此,多重保护,竞争对手想恶意攻击难度也会大很多。

江湖水深,诸位正直卖家要练好水性,虽无害人意,但须有防人心。日常运营中,要做好管理,不要给对手落下把柄,更不要自己挖坑给自己跳。

公道自在人心,无良卖家虽能靠恶意攻击捞得一些好处,但他们迟早会被自己或亚马逊干掉的。

DDOS攻击全称分布式拒绝服务(Distributed
Denial of
Service)攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力。通常,攻击者将攻击程序通过代理程序安装在网络上的各个“肉鸡”上,代理程序收到指令时就发动攻击。        

随着网络技术发展,DDOS攻击也在不断进化,攻击成本越来越低,而攻击力度却成倍加大,使得DDOS更加难以防范。一般来说,会根据不同的协议类型和攻击模式,将DDOS分为SYN
Flood、ACK Flood、UDP Flood、NTP Flood、SSDP Flood、DNS Flood、>

攻击者并不直接攻击目标服务IP,而是通过伪造被攻击者的IP向全球特殊的服务器发请求报文,这些特殊的服务器会将数倍于请求报文的数据包发送到那个被攻击的IP。DDoS攻击是间接形成的。实际上,攻击者使用更多的木偶机器进行攻击。他们不直接将攻击包发送给受害者,而是假装是受害者,然后将包发送给放大器,放大器随后通过放大器反射回受害者。        

DDOS攻击让人望而生畏,它可以直接导致网站宕机、服务器瘫痪,对网站乃至企业造成严重损失。而且DDOS很难防范,可以说目前没有根治之法,只能尽量提升自身“抗压能力”来缓解攻击,比如购买高防服务。

面对DDOS攻击,应该从网络设施、防御方案、预防手段三个方面进行抵御一.网络设备设施用足够的机器、容量去承受攻击,充分利用网络设备保护网络资源是一种较为理想的应对策略,说到底攻防也是双方资源的比拼。实际上,攻击者会不断访问用户、夺取用户资源,我们自己的能量也在逐渐耗失。如果完全的硬拼设施,投入资金也不小。网络设施是一切防御的基础,所以需要根据自身情况做出平衡的选择。

1、扩充带宽硬抗网络带宽直接决定了承受攻击的能力,国内大部分网站带宽规模在10M到100M,知名企业带宽能超过1G,超过100G的基本是专门做带宽服务和抗攻击服务的网站,数量屈指可数。DDoS攻击者可以通过控制一些服务器、个人电脑等成为肉鸡。

如果控制1000台机器,每台带宽为10M,那么攻击者就有了10G的流量。当它们同时向某个网站发动攻击,带宽瞬间就被占满了。增加带宽硬防护是理论最优解,只要带宽大于攻击流量就不怕了。但带宽成本也是难以承受之痛,所以很少有人愿意花高价买大带宽做防御。

2、使用硬件防火墙针对DDoS攻击和黑客入侵而设计的专业级防火墙通过对异常流量的清洗过滤,可对抗SYN/ACK攻击、TCP全连接攻击、刷脚本攻击等流量型DDoS攻击。如果网站饱受流量攻击的困扰,可以考虑将网站放到DDoS硬件防火墙机房。

但如果网站流量攻击超出了硬防的防护范围(如:200G的硬防,但攻击流量有300G),硬件防火墙同样抵挡不住。部分硬件防火墙基于包过滤型防火墙修改为主,只在网络层检查数据包,若是DDoS攻击上升到应用层,防御能力就比较弱了。      

3、选用高性能设备除了防火墙,服务器、路由器、交换机等网络设备的性能也需要跟上,若是设备性能成为瓶颈,即使带宽充足也无能为力。在有网络带宽保证的前提下,应该尽量提升硬件配置。

二、有效的对抗DDOS思维及方案通过架构布局、整合资源等方式提高网络的负载能力来分摊局部过载的流量,通过接入第三方服务识别并拦截恶意流量等对抗效果较好(相对比与提升带宽和使用硬件防火墙,当然组合效果更佳)。

1、负载均衡普通级别服务器处理数据的能力最多只能答复每秒数十万个链接请求,网络处理能力很受限制。负载均衡建立在现有网络结构之上,它提供了一种廉价有效透明的方法扩展网络设备和服务器的带宽、增加吞吐量、加强网络数据处理能力、提高网络的灵活性和可用性,对DDoS流量攻击和CC攻击都很见效。

在加上负载均衡方案后,链接请求被均衡分配到各个服务器上,减少单个服务器的负担,整个服务器系统可以处理每秒上千万甚至更多的服务请求,用户访问速度也会加快。       

2、CDN流量清洗CDN是构建在网络之上的内容分发网络,依靠部署在各地的边缘服务器,通过中心平台的分发、调度等功能模块,使用户就近获取所需内容,降低网络拥塞,提高用户访问响应速度和命中率,因此CDN加速也用到了负载均衡技术。

相比高防硬件防火墙不可能扛下无限流量的限制,CDN则更加理智,多节点分担渗透流量,目前大部分的CDN节点都有200G的流量防护功能,再加上硬防的防护,可以说能应付目绝大多数的DDoS攻击了。

3、分布式集群防御分布式集群防御的特点是在每个节点服务器配置多个IP地址,并且每个节点能承受不低于10G的DDoS攻击,如一个节点受攻击无法提供服务,系统将会根据优先级设置自动切换另一个节点,并将攻击者的数据包全部返回发送点,使攻击源成为瘫痪状态,从更为深度的安全防护角度去影响企业的安全执行决策。        

三、预防为主DDoS的发生可能永远都无法预知,而一来就凶猛如洪水决堤,因此预防措施和应急预案就显得尤为重要。通过日常习惯性的运维 *** 作让系统健壮稳固,没有漏洞可钻,降低脆弱服务被攻陷的可能,将攻击带来的损失降低到最小。

1、筛查系统漏洞及早发现系统存在的攻击漏洞,及时安装系统补丁,对重要信息(如系统配置信息)建立和完善备份机制,对一些特权账号(如管理员账号)的密码谨慎设置,通过一系列的举措可以把攻击者的可乘之机降低到最小。      

2、系统资源优化合理优化系统,避免系统资源的浪费,尽可能减少计算机执行少的进程,更改工作模式,删除不必要的中断让机器运行更有效,优化文件位置使数据读写更快,空出更多的系统资源供用户支配,以及减少不必要的系统加载项及自启动项,提高web服务器的负载能力。

3、过滤不必要的服务和端口禁止未用的服务,将开放端口的数量最小化十分重要。端口过滤模块通过开放或关闭一些端口,允许用户使用或禁止使用部分服务,对数据包进行过滤,分析端口,判断是否为允许数据通信的端口,然后做相应的处理。

4、限制特定的流量检查访问来源并做适当的限制,以防止异常、恶意的流量来袭,限制特定的流量,主动保护网站安全。目前,DDOS攻击并没有最好的根治之法,做不到彻底防御,只能采取各种手段在一定程度上减缓攻击伤害。所以平时服务器的运维工作还是要做好基本的保障,并借鉴上述方案,将DDOS攻击带来的损失尽量降低到最小。

首先你当然不能违反亚马逊的开店和卖货规则,其次不能让亚马逊知道你在同一个站点拥有多个店铺账号。至于防关联的方法嘛,主要有以下几种:
1、首先是宽带+PC,最为传统稳定,却有明显的安全隐患,而且超级不方便的说;
2、专线+PC,土豪专用,抗风险能力强但就一个字:贵!
3、自己买腾讯云、阿里云等大厂的VPS,虽说安全吧,但是你懂的,管理和使用都不是很方便。
4、超浏的网络代理防关联方式,鼎鼎有名值得关注,用户量很多,品牌知名度在行业内是数一数二的,是个不错的选择。
5、最后一种VPS+浏览器结合的方案,简单来说,所有的店铺直接在一个浏览器上 *** 作,但是每个店铺配置独立纯净的VPS,比如数魔云管家。
建议选择适合自己的,当然安全永远是第一位的。

1被DDoS攻击表现为:网站超出日常访问量,无法Ping通,将导致无法访问。
2DDoS原理:分布式拒绝服务(DDoS:Distributed Denial of Service)攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力。
通常,攻击者使用一个偷窃帐号将DDoS主控程序安装在一个计算机上,在一个设定的时间主控程序将与大量代理程序通讯,代理程序已经被安装在网络上的许多计算机上。代理程序收到指令时就发动攻击。利用客户/服务器技术,主控程序能在几秒钟内激活成百上千次代理程序的运行。
3DDos攻击预防
31在云商后台开启防护,像是小鸟云这样的云商后台,在管理主机安全设置的地方一般都有DDos防护开关,可以一键打开DDos防护;
32增强系统自身的防御能力,防止僵死程序的植入
33关闭不必要的服务和端口
34及时更新系统补丁
35安装查杀病毒的软硬件产品,及时更新病毒库
36设置复杂口令,降低系统被控制的可能性
37经常检测网络和主机的脆弱性,查看网上漏洞数据库,以减少或避免主机成为“肉鸡”的可能性
38重要Web服务器,为一个域建立多个镜像实现负载均衡,在一定程度上减轻DDoS攻击的危害

防止关联的思路也很容易,亚马逊判断账号关联的因素就是识别是否为同一人 *** 作,那么我们反着来即可,不管是从账号的注册信息,再到运营风格、网格等都进行不同的 *** 作,那么防止账号关联就简单的多了。
一、防止网络关联
1、使用干净的笔记本+无线网卡
2、不同账号网卡MAC地址不能相同
3、一个路由器只能登录一套账户
4、死过账号的电脑建议不要重新注册新账号了
5、不建议用手机登录亚马逊账号,手机WIFI连接的网络和其他电脑的网络IP都是相同的,都是同一个外网
二、账号信息防关联
注册不同亚马逊账号的时候一定要一个账号准备一套单独的资料
三、邮件/运营等弱关联因素
邮件模板和sku命名,广告类型使用等都要注意
四、避免产品类型高度类似
产品费加重合度尽量低于30%
做好这些就可以很好的预防亚马逊的账号关联了,如果不小心被封了,就需要写申诉信了,如果不会写的话可以找我,我们交流一下

查看下系统日志,看下遭到的都是什么样的攻击;
扫描下网站,看下网站是否有被挂马、旋盖、有植入后门的痕迹,及时清除。
如果处理方法不是很清楚,建议可以找一家专业的安全公司(比如安全狗)帮忙处理。
如何防止被攻击:
1、定期更换账户密码,并且密码设置的复杂些。因为很多人攻击事件是通过弱密码进行的。
2、定期备份文件数据。提前做好备份工作有备无患。网站在受到黑客攻击之后,通过备份的数据可以对网站的相关数据进行恢复。要注意的是,要确保备份的文件是正常且没有病毒。
3、保护域名,慎重选择域名注册商,域名不保护好,很可能被泛解析或者流量攻击等。
4、关闭不需要的端口和服务
5、在服务器上安装防火墙,比如服务器安全狗和网站安全狗,用于保护服务器和网站,防御攻击。
如果是预防大流量的攻击,紧靠软件防火墙是不够的,建议可以看下软硬防相结合的方式,或者是ddos流量清洗服务,很多厂商现在都拥有这项服务。
6、确保你的杀毒软件是最新的,这个很重要。
7、经常扫描服务器和网站,看下是否有什么漏洞,及时更新安全补丁。
8、对各相关文件进行权限设置,哪些账号可访问,哪些可修改文件内容,加强文件安全性

什么是CC攻击: CC攻击可以归为DDoS攻击的一种。他们之间的原理都是一样的,即发送大量的请求数据来导致服务器拒绝服务,是一种连接攻击。CC攻击又可分为代理CC攻击,和肉鸡CC攻击。代理CC攻击是黑客借助代理服务器生成指向受害主机的合法网页请求,实现DDoS,和伪装就叫:cc(Challenge Collapsar)。而肉鸡CC攻击是黑客使用CC攻击软件,控制大量肉鸡,发动攻击,相比来后者比前者更难防御。因为肉鸡可以模拟正常用户访问网站的请求。伪造成合法数据包。

防御CC攻击可以通过多种方法,禁止网站代理访问,尽量将网站做成静态页面,限制连接数量,修改最大超时时间等。

取消域名绑定

一般CC攻击都是针对网站的域名进行攻击,比如网站域名是“xxx”,那么攻击者就在攻击工具中设定攻击对象为该域名然后实施攻击。

对于这样的攻击措施是在ⅡS上取消这个域名的绑定,让CC攻击失去目标。具体 *** 作步骤是:打开“ⅡS管理器”定位到具体站点右键“属性”打开该站点的属性面板,点击IP地址右侧的“高级”按钮,选择该域名项进行编辑,将“主机头值”删除或者改为其它的值(域名)。

实例模拟测试,取消域名绑定后Web服务器的CPU马上恢复正常状态,通过IP进行访问连接一切正常。但是不足之处也很明显,取消或者更改域名对于别人的访问带来了不便,另外,对于针对IP的CC攻击它是无效的,就算更换域名攻击者发现之后,他也会对新域名实施攻击。

更改Web端口

一般情况下Web服务器通过80端口对外提供服务,因此攻击者实施攻击就以默认的80端口进行攻击,所以,我们可以修改Web端口达到防CC攻击的目的。运行ⅡS管理器,定位到相应站点,打开站点“属性”面板,在“网站标识”下有个TCP端口默认为80,我们修改为其他的端口就可以了。

ⅡS屏蔽IP

我们通过命令或在查看日志发现了CC攻击的源IP,就可以在ⅡS中设置屏蔽该IP对Web站点的访问,从而达到防范ⅡS攻击的目的。在相应站点的“属性”面板中,点击“目录安全性”选项卡,点击“IP地址和域名现在”下的“编辑”按钮打开设置对话框。在此窗口中我们可以设置“授权访问”也就是“白名单”,也可以设置“拒绝访问”即“黑名单”。比如我们可以将攻击者的IP添加到“拒绝访问”列表中,就屏蔽了该IP对于Web的访问。

IPSec封锁

IPSec是优秀的系统防火墙,在排除其他还有别的类型的DDOS攻击时,针对CC攻击可以用设置IP策略来对付攻击。以21912843这个IP为例子,笔者实际 *** 作对该IP的访问封锁。

第一步:“开始→管理工具”,打开“本地安全设置”,右键点击“IP安全策略,在本地机器”选择“创建IP安全策略”,然后点击“下一步”,输入策略“名称”和“描述”。然后默认一路“下一步”创建了一个名为“封CC攻击”的IPSec策略。

第二步:右键点击“IP安全策略,在本地机器”选择“管理IP筛选器表和筛选器 *** 作”,在打开的窗口中点“添加”,在“IP 筛选器列表”窗口添入同第一步的名称和描述信息。取消“使用添加向导”的勾选,然后点击“添加”。在“IP 筛选器 属性”窗口的“地址”选项下设置“源地址”为“19216816”,目标地址为“我的IP地址”,取消对“镜像”的勾选;点击“协议”选项卡,设置“协议类型”为“TCP”,设置“协议端口”为“从任意端口”到“此端口80”最后确定退出。

第三步:在“新规则 属性”窗口中点选刚才创建的“封CC攻击”规则,点击“筛选器 *** 作”选项卡下的“添加”,点选“安全措施”下的“阻止”,在“常规”选项卡下为该筛选器命名为“阻止CC攻击”然后确定退出。

第四步:点选刚才创建的“阻止CC攻击”筛选器,一路“确定”退出IP策略编辑器,可以看到在组策略窗口的中创建成功一个名为“封CC攻击”的策略,然后右键点击该策略选择“指派”。这样就实现了对该IP的封锁。

海腾数据中心防御cc攻击,是技术手动开启防御低级别和高级别,目前CC防御都是手动 *** 作,所以24小时的技术非常重要。防CC服务器租用


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zz/12875944.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-28
下一篇 2023-05-28

发表评论

登录后才能评论

评论列表(0条)

保存