- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
В 2023 году Google заблокировал более 170 млн фальшивых отзывов на Картах
Это на 45% больше, чем в 2022 году
Оксана Мамчуева
Тренды маркетинга в 2024 году: мобильные продажи, углубленная аналитика и ИИ
Экспертная оценка Адмитад
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Чем дальше в лес, тем больше дров... :popcorn:
В общем после нескольких дней бодания с iptables, устанавливая всякие ipset, geoip я пришел к выводу, что это всё херня :) Их вообще нет смысла блокировать. И действительно, ведь подделать IP пакета не проблема чтобы сделать запрос на мой сервер, а устанавливать нормальное подключение получать ответ им и не нужно. Ихняя цель забить канал :) А забить канал спуфингом получается вообще элементарно? Или я слегка плаваю в теории? :D:
А кто там говорит о дорогой стоимости серьезных атак?
Стоимость сервера в аренду с 1Гбит портом, сейчас ~200$/мес. Соответственно используя спуфинг (подделывая адреса источника) они загрузят канал жертвы как раз на этот 1Гбит! И вычислить практически не реально, и банить IP бесполезно... :madd:
Или взять абсолютно детский ботнет из 100 машинок. Даже если у каждой жертвы исходящий канал всего 1мбит (а в реальности гораздо больше), то из 100 машин получится уже 100мбит. Если использовать спуфинг, опять же, блокировать IP адреса бесполезно.
Вообщем что делать со спуфингом? Может как-то можно идентифицировать поддельный пакет?
1) Вы не правы.
2) Вы не правы.
3) Вы не правы.
🍿
По udp спуфить можно... Только это не так легко, как кажется.
tcp syn тоже спуфается
а в чем проблема выслать udp? хостер не выпустит?
С хостингов ддосить - бред. А боты такого не умеют.
Raistlin, C шелов ддосят только в путь :)
hacccker, Хватит упрямиться и заниматься самолечением, обращайтесь к профессионалам и не экономьте на своём проекте или ваше время бесплатно ?
Сейчас около 90% атак это http-флуд.
При http-флуде спуфинг IP не возможен, так как в процессе соединения должно происходить 3-х этапное рукопожатие, при котором подтверждается IP клиента.
Если бы завалить канал сервера ддосеру было бы совсем уже просто и дешево, то сейчас бы в интернете не работало большинство сайтов. Однако каналы заваливают не надолго и не часто, значит не так уж это просто.
И действительно, ведь подделать IP пакета не проблема чтобы сделать запрос на мой сервер, а устанавливать нормальное подключение получать ответ им и не нужно.
По-моему спуфинг не актуален. Уже много лет рекомендациям cisco о настройке фильтра RPF на конечных устройствах максимально близко к абоненту. На пути от бота к жертве высока вероятность, что хотя бы один провайдер его настроит и пакеты не пройдут.
Точно могли бы практики сказать, но откуда им знать точно?
И это все не значит, что канал не забьют и без спуфинга.
С хостингов ддосить - бред. А боты такого не умеют.
Ты просто мало атак видел. Боты бывают разные и умеют атаковать разными способами.
Например - засырают канал синспуфом.
Andreyka, пров не выпустит - щас у всех или киски или юнайперы с нормальными фильтрами обычно.
C шелов ддосят только в путь
их еще наломать надо...
Raistlin, железки есть, а вот специалистов к ним обычно намного меньше :)