Помогите! Серьезные проблемы!

S
На сайте с 29.09.2008
Offline
36
815

Добрый всем! Дорогие, столкнулся сегодня с одной серьезной проблемой: Имееться новостной сайт на виртуальном хосте (не VPS), все время существования работал нормально, два часа назад хост отключает доступ к БД и позже доступ к сайту, ссылаясь на то что идут офигенные нагрузки на их сервер, дают логи в которых видно что нагрузки идут на файлы index.php но хостов всего за сегодня 100, скрипты не трогал, позже отключил работу основных новостных скриптов, попросил хостера разблокировать сайт и БД, решили посмотреть что будет, около 30 минут сайт поработал и хостер опять вырубил, грит что опять нагрузки... опять на тот же файл.. БД весит 2 гектара, до этого все норм. было... что может быть? досят? или еще чтО! дайте совет пож...

Новостная система NSS (http://newsss.net)
K
На сайте с 24.03.2004
Offline
223
#1

какое-то массовое обострение у ддосеров просто 😂

проверенная ддос защита (http://ddos-protection.ru) -> http://ddos-protection.ru (http://ddos-protection.ru), бесплатный тест, цена от размера атаки не зависит.
Andreyka
На сайте с 19.02.2005
Offline
822
#2

Школьники нашли скрыптик BE?

Не стоит плодить сущности без необходимости
S
На сайте с 29.09.2008
Offline
36
#3

хз.. Хост ни в какую не хочет снимать блоку с сайта и бд! что подскажите?

V
На сайте с 21.04.2008
Offline
131
#4

sabit, я думаю, чтобы помощь пришла максимально быстро, вам надо ещё штук 10 тем создать под разными заголовками.

S
На сайте с 29.09.2008
Offline
36
#5

Смотрел логи, каждую секунду идут 5-10 запросов у главной странице с 20 разных ип...

DLag
На сайте с 15.08.2007
Offline
201
#6
sabit:
Смотрел логи, каждую секунду идут 5-10 запросов у главной странице с 20 разных ип...

Такое лечится даже через .htaccess

Руководитель датацентра UkrNames (http://ukrnames.com/)
P
На сайте с 08.03.2007
Offline
250
#7
kostich:
какое-то массовое обострение у ддосеров просто 😂

Если не врёт http://www.opennet.ru/opennews/art.shtml?num=18228 , то все нынешние проблемы будут забыты 17-го октября.

Шведские эксперты по компьютерной безопасности из компании Outpost24, Роберт Ли (Robert E. Lee) и Джек Льюис (Jack C. Louis), в процессе разработки утилиты unicornscan для распределенного сканирования портов заметили ряд аномалий, исследовав которые, обнаружили фундаментальную проблему безопасности, дающую возможность вызова отказа в обслуживании всех протестированных реализаций TCP/IP стека (Windows, BSD, Linux, различные TCP/IP стеки для встраиваемых систем), не требуя при этом отправки гигантских объемов пакетов. Детали связанные с техникой проведения атаки будут представлены на конференции T2, которая пройдет 17 октября в городе Хельсинки.
K
На сайте с 24.03.2004
Offline
223
#8
Pilat:
Если не врёт http://www.opennet.ru/opennews/art.shtml?num=18228 , то все нынешние проблемы будут забыты 17-го октября.

это вообще не имеет отношения к текущим проблемам 😂 оно скорее всего добавит новые :)

Для совершения атаки не обязательно прибегать к услугам многотысячных зомби сетей, метод Роберта Ли и Джека Льюиса позволяет нарушить работоспособность любой системы, используя один компьютер, подключенный к сети через типичный ADSL-линк. Представленная техника "reverse SYN cookies" атаки, позволяет вызвать переполнение таблиц, хранящих состояние TCP соединений, через определенные манипуляции c SYN cookie на этапе установки соединения, что приведет к блокировке приема новых коннектов.

а мы уже давно синкуку переписали т.к. нас этой фигней про которую они там собираются рассказывать уже имели :) благо руки есть и в течении какого-то незначительного времени изменили всё... пускай реверсят, толку то от этого.

ps. возможность генерации спуфленого пакета с правильной кукой позволяет убить любой сервак :)

P
На сайте с 08.03.2007
Offline
250
#9
kostich:
это вообще не имеет отношения к текущим проблемам 😂 оно скорее всего добавит новые :)

Большинство не переписало и не перепишет в обозримое время - у нас, например, есть неподдерживаемые уже полуаппаратные файрволы, которые и выбросить жалко, и апгрейдить нельзя - придётся покупать новые, а когда ещё их сертифицируют. Если статья не врёт - досить можно будет без сетей зомбированных машин. Даже если быстро отследить IP атакующего и заблокировать, насколько следует из статьи - атакуемый будет выведен из строя до перезагрузки. Потому-то мне и кажется, что нынешние проблемы исчезнут - зачем стараться, index.php запрашивать, если можно быстренько завесить машину.

K
На сайте с 24.03.2004
Offline
223
#10
Pilat:
Большинство не переписало и не перепишет в обозримое время - у нас, например, есть неподдерживаемые уже полуаппаратные файрволы, которые и выбросить жалко, и апгрейдить нельзя - придётся покупать новые, а когда ещё их сертифицируют. Если статья не врёт - досить можно будет без сетей зомбированных машин. Даже если быстро отследить IP атакующего и заблокировать, насколько следует из статьи - атакуемый будет выведен из строя до перезагрузки. Потому-то мне и кажется, что нынешние проблемы исчезнут - зачем стараться, index.php запрашивать, если можно быстренько завесить машину.

и сейчас ддосят без всяких машин замбированных... син спуфом прямо с ломаных дедиков из ДЦ типа кейвеба.

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий