00:00 / 00:42
连播
清屏
智能
倍速
点赞73
00:00 / 01:47
连播
清屏
智能
倍速
点赞37
00:00 / 01:01
连播
清屏
智能
倍速
点赞448
00:00 / 01:26
连播
清屏
智能
倍速
点赞84
00:00 / 00:41
连播
清屏
智能
倍速
点赞34
00:00 / 00:14
连播
清屏
智能
倍速
点赞332
2026 年 4 月,我把一个叫 STARS-Gateway 的项目传上了 GitHub。它是一个基于异步 Rust 的轻量级陷阱引擎,能对可疑流量实施非对称资源消耗——让恶意扫描器和慢速攻击工具卡在连接上,直到它们自己资源耗尽。我不会写代码,整个项目由 AI 辅助完成。测试中,防御端在 500 并发 Slowloris 攻击下 CPU 占用稳在 5% 以下。本文是对这个过程的工程复盘。 慢速攻击与传统防御的困境 慢速攻击通过极低速率维持大量半开连接,耗尽服务器连接池。传统 WAF 的应对方式是超时断开、限制并发、返回 403。这些手段给了攻击者明确反馈,攻击脚本能立即调整策略。另一种思路是 Tarpit:不拒绝,而是接受连接并拖入永不完结的响应,用极低自身成本消耗攻击者资源。 设计要点: 1. 不读请求:避免协议解析开销,防止被畸形请求攻击。 2. 指数退避:响应越来越慢,攻击者连接被“粘”住,引擎 CPU 占用几乎为零。 3. 无状态并发:每个连接独立协程,断开即释放。 4. 不返回错误:攻击脚本无法判断是否被识别。 测试结果。 测试环境为两台 Linux 主机,攻击工具 slowhttptest -c 500 -H。 · 防御端:500 个连接全部挂起,CPU 占用 3%~5%,内存约 12MB。 · 攻击端:连接持续 ESTABLISHED,240 秒内无法完成任何完整请求。 结果验证了“不对称消耗”的可行性。 为什么自己写而不是用现成工具? 现成 Tarpit 工具(如 Endlessh)存在局限:协议单一、日志难以结构化、难以嵌入更大架构。STARS-Gateway 的定位是一个分布式陷阱网络的最小执行单元,长远目标是 eBPF 内核引流、Gossip 威胁同步、AI 动态策略。设计约束比代码更重要 我花在定义设计约束上的时间远超写代码的时间: 约束 实现方式 零额外延迟 未来通过 eBPF XDP 内核分流,正常流量直接放行。 无状态 每个连接独立协程,断开即释放。 不对称消耗 sleep 占据绝大部分 CPU 时间。 协议不可知 预留协议分发接口,后续支持 SSH、MySQL 等。
00:00 / 00:43
连播
清屏
智能
倍速
点赞22
00:00 / 05:35
连播
清屏
智能
倍速
点赞7
00:00 / 03:08
连播
清屏
智能
倍速
点赞4
00:00 / 00:57
连播
清屏
智能
倍速
点赞83
00:00 / 05:21
连播
清屏
智能
倍速
点赞39