攻击个人博客意欲何为

目录 网络相关

垃圾评论截图

网站受到DD、CC攻击似乎不是什么新鲜事,无外乎就是利益纠纷神马的,或者是出于其他不可告人的目的;但让人费解的是,为什么个人博客也会受到攻击呐?那些所谓的技术流弊人物,想要干什么?攻击掉一个几乎没有什么安全防护的个人博客,能带来多大的快感?能彰显你的技术很流弊?能让你很high么?有这个精力和技术,你怎么不去攻击japan的防卫厅的官网,把五星红旗插上去?

以上都是胡言乱语,受到攻击的也不是我的网站,攻击的形式也不是DD、CC,而是发帖机器人到处发布垃圾评论,评论的内容如上图所示,“说的甚有道理,但总觉得有点偏激”,泥煤的这个垃圾装的还挺像回事,果然是道高一尺魔高一丈,防垃圾评论的小墙都挡不住它了。其实这个内容的评论已经不是第一次发现,前几次的时候,我还真的以为自己写的东西有失偏颇,想和这人辩论一下子呐。刚刚又收到同样内容的评论,就顺着链接回去爬了一趟,正好看到博主发表声明,宣称以他的网站链接发布的评论,都是发帖机器人发出去的,和他没有任何关系。

两只草泥马哗啦啦的就从我心里跑过去了,真tmd没劲,搞这个有意思么?人心隔肚皮,内容很丰富嘛,什么牛黄干宝腌臜玩意都有。这仅仅是利用软件发布垃圾评论,要是到处骂娘或者造谣生事呢,又该怎么应对?真是个麻烦事情。

为了防止网站后台被攻破,我们可以设置更复杂的账号和密码,我们挑选煮鸡商的时候,可以挑选安全防护措施严密的host,这些似乎都不是什么难事。但要是真的受到上文提到的这种垃圾手段攻击,似乎还真的没什么好的应对措施,我们总不能把自己的url给隐藏起来吧?

老老实实的写写博客,发发牢骚,写点碎碎念,随便和博友们交流下感情,这不挺好的事情么,还蹦出来这么一出陷害人的闹剧,真是脑子搭错筋了吧?如果是上面内个网站的站长得罪人了,为毛不直接去单挑啊?两个人之间那点鸡毛蒜皮的事情,还得搭上外人一起遭殃,典型的错乱。

106 条评论

  • kslr
    2013年5月18日

    有些人就是无聊的很,wp后台和vps登录每天记录一大堆,就等着我出错了 = =

  • 门软
    2012年10月1日

    无视就好了。

  • Arch!tect
    2012年10月1日

    可以试试加验证码,对于第一次留言的游客。

    • 啄木游弋
      2012年10月2日

      我比较懒了,反正用了防止垃圾的小墙代码,爱来就来吧。

  • 鬼娃娃
    2012年9月25日

    没有办法,

  • Teddy
    2012年9月21日

    搞不好是那个博主自己发的,然后再写一篇文章喊冤枉、、、、、

    • 啄木游弋
      2012年9月21日

      我还是太好心,不忍用这种想法来揣度那个博主的行为。

  • 呆呆
    2012年9月18日

    spam多的海了去了。至于网站攻击吗,我也遇到过,去年刚买全来主机没多久,空间就被封了,说是我的网站涉嫌发布色情信息,联系了客服之后,解封了。然而没过多久,又一次被封,说是网站上存在安全隐患,可能会让访问者中毒,真的无语了。后来又联系客服,重新给开通了空间,然后把备份文件都发送给我了,我打开备份文件中的wp-config.php和header.php,发现里边的内容已经被改的面目全非,都是加密过的php代码。我感觉这是程序自身的BUG,于是我就把文件发送给wordpress中国的张雨涵大哥,结果石沉大海。一点回信都木有!

    • 啄木游弋
      2012年9月18日

      @呆呆: 据说是找一个靠谱的煮鸡商最重要了,很多时候,他们可以替咱们防护攻击。

    • 啄木游弋
      2012年9月21日

      张雨涵大哥估计是灰常忙碌,没有功夫搭理我们这些小同志吧。

  • riont
    2012年9月17日

    你的博客放在自己买的VPS上面吗?

    • 啄木游弋
      2012年9月17日

      买不起vps,这个是虚拟主机,普通的洛杉矶线路。

  • yovisun
    2012年9月17日

    恭喜,说明你被关注了

    • 啄木游弋
      2012年9月17日

      无所谓,让关注来的更凶狠一些吧,大不了我就挪到100G/月的那个主机上去,嘿嘿。

  • 至诚博客
    2012年9月15日

    我这几天也是和你一样的遭遇!可恶啊!

    • 啄木游弋
      2012年9月15日

      习惯了,看淡了,然后就好了。

  • 瞎扯吧软件
    2012年9月11日

    总是会有蛋疼的人,木有办法!

发表评论

您的电子邮箱地址不会被公开。

Time limit is exhausted. Please reload CAPTCHA.