- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
у вас iptables работают на сервере? Если да, то отстрел того списка, что вы привели дело 5 минут.
Вы, похоже, считаете, что этот список мне автор атаки за 10 минут до начала прислал. Чтобы отловить участвующих в атаке, надо определить, какие запросы они присылают, перехватывать их в реальном времени и оперативно банить.
Вторая консолька, открытая на мониторинг логов, поможет вам за считанные минуты отстрелить то, чего нет в списке.
За считанные минуты? Юноша, при входящем трафике шириной в 200 мБит вы даже букв на экране не заметите.
Дмитрий Юдин снова объявился. Уже было дело, как он ддосил nht-team, asechka и мой проект до кучи. Если хорошо поискать в интернете, можно найти логи бесед с ним по аське различных владельцев ресурсов, где он им угрожает, хвастается и т.д.
Ддос им организован не его ботнетом, он платит (к сведению зарабатывает гдето около 3к$ в месяц, тоже хвастался как-то). SoftBeta его ресурс это правда, однажды хотел заказать у меня дизайн для него, но потом у него не сложилось с движком (за что и лег NhT) и он отменил все.
Asechka легла потому-что ему не продали элитный номер, по цене в десять раз меньше :)
Вот пожалуй инфа, которую знаю по этому человеку.
Нет. Не работает. iptables на FreeBSD поставить не удалось, как мы ни старались. ;)
Я просто отказываюсь верить, что у вас нет аналога iptables или ipfwadm. :)
Я вас вообще рассмешу. Используется гораздо более хитрая и эффективная защита.
Понятно, что пару десятков строчек скрипта будут поднимать локальный отстрел он-деманд.
О подробностях умолчу, чтобы не вооружать этого чмошника лишними знаниями.
Вы крайне вежливый человек. У меня есть ряд определений для подобных персонажей...
Какая?
Вот эта:
вот списочек адресов ботнета
Я почему-то подумал, что список в процессе прямо сейчас.
Сорри.
Я просто отказываюсь верить, что у вас нет аналога iptables или ipfwadm.
У фри есть два великолепных файерволла, интегрированных в ядро: ipf и ipfw.
Юноша, при входящем трафике шириной в 200 мБит вы даже букв на экране не заметите.
С юношей я бы крепко поспорил, а что касается всего остального, то egrep, awk, sort и иже с ними, делают из вывода просто чудеса.
У фри есть два великолепных файерволла, интегрированных в ядро: ipf и ipfw.
Да, я просто никогда не менеджил Фрю. Но, если базовая часть того, что написано тут - правда, то при наличии хотя бы одной руки у админа, я абсолютно спокоен за сервер.
Кстати, я только сейчас заметил, что наврал. Я ежедневно менеджу Фрю через гуи, на рабочем лапте, там тайгер маковский! 😆
а что касается всего остального, то egrep, awk, sort и иже с ними, делают из вывода просто чудеса.
И снова вас насмешу: для получения вышеуказанного списка используются именно эти утилиты. :)
С юношей я бы крепко поспорил
У вас будет мало аргументов в этом споре пока вы не перестанете общаться в стиле "чужую беду рукой разведу" ;)
И снова вас насмешу: для получения вышеуказанного списка используются именно эти утилиты. :)
Я знал, я знал! %)
Вы, похоже, считаете, что этот список мне автор атаки за 10 минут до начала прислал. Чтобы отловить участвующих в атаке, надо определить, какие запросы они присылают, перехватывать их в реальном времени и оперативно банить.
Стесняюсь спросить, а в dmesg подобной ереси не появлялось?
TCP: drop open request from xxx.xxx.xxx.xxx/xxxx
printk: xxx messages suppressed.
или
martian source xxxxxxxxx for xxxxxxxxxx, dev ethxxxx?