- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Как снизить ДРР до 4,38% и повысить продажи с помощью VK Рекламы
Для интернет-магазина инженерных систем
Мария Лосева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Вот по этому и хочу проверить. Нашёл человека от сделал атаку в 1 к, защита вроде выдержало. Хочется побольше запросов.
На этом форуме ддосеров мало, здесь больше антиддосеров.
Есть специальные хакерские форумы, в том числе рускоязычные.
Там есть разделы где ддосеры предлагают свои услуги по ддос атакам.
Цены 50$-100$ в сутки.
Думаю, что не дорого вам включат атаку минут на 10.
Можете прикинуится потенциальным заказчиком и попросить тестовый ддос якобы на конкурента.
Правда если ваш сервер завалят и узнают, что это был ваш, то не уверен что выключат атаку бесплатно.
:)
Ссылки на эти хакерские форумы давать не буду, сами найдете, если поищите.
На некоторых из них админы форума даже проверку делают этим предложениям и выставляют оценку качеству ддоса.
Блин, немного опоздали)
Тут клиенту настраивали защиту от ДДОС (от конкретной атаки), можно было бы на вас её перекинуть)) (http-флуд, около 70-80 тыс. ip-адресов, где-то 1700-1800 хитов в минуту, в мегабитах там не много было).
Думаю, что вам бы хватило "за глаза" :)
это немного. у меня на фре ipfw плюс костыль на шелл рубили такое не напрягаясь даже...
Думаю, что такую атаку ваша защита вряд ли осилит. Даже зная все ip-адреса сразу, вы не сможете их заблокировать стандартными средствами, т.к. iptables просто ляжет уже на 10-15 тыс. адресов.
бред, помоему, или вы как минимум одним ноликом ошиблись.
на 10k пакетов в секунду и таблице файрволла в 30k записей, древний ксенон на 3 гигагерца кушает 20% проца на прерывания, а тазик даже не тормозит.
но это фря. не думаю что в помойке [linux] всё настолько плохо.
У меня фильтр DDOS Protection: CISCO™ GUARD стоит. Хочется узнать будет ли он пропускать ддос.
Будет умирать на более 70000 запросов в секунду.
При занесении в iptables около 70 000 IP и одновременном http-флуде примерно с 1000 IP загрузка процессора у меня повышалась примерно на 10%
Процессор core i7 920.
ОС Linux
zexis, для таких вещей умные люди ipset придумали
бред, помоему, или вы как минимум одним ноликом ошиблись.
на 10k пакетов в секунду и таблице файрволла в 30k записей, древний ксенон на 3 гигагерца кушает 20% проца на прерывания, а тазик даже не тормозит.
но это фря. не думаю что в помойке [linux] всё настолько плохо.
Говорите про фрю и при этом пишете, что бред. Вы попробуйте сначала, а потом говорите.
На 30 000 записей в iptables вообще не возможно стало даже вводить команды. Тормозило всё просто чудовищно. Но есть простой выход - ipset :)
zexis, для таких вещей умные люди ipset придумали
+1:)
При занесении в iptables около 70 000 IP и одновременном http-флуде примерно с 1000 IP загрузка процессора у меня повышалась примерно на 10%
Процессор core i7 920.
ОС Linux
Все зависит от того, как добавлять. Можно по-умному, а можно - не зная всех особенностей :-)
Была таблица в 300+ тыс. ip. на FreeBSD, ничего, жило :)
Жаль только, что глюкнула система и попали легитимные адреса туда.
Была таблица в 300+ тыс. ip. на FreeBSD, ничего, жило :)
Жаль только, что глюкнула система и попали легитимные адреса туда.
Ну вот столкнулись с iptables'ом недавно при таком количестве. Даже забанили уже подсетями и уже при 25к подсетей все возможные системные процессы вылезли в TOP и всё начало дико тормозить. Поиск в гугле показал, что проблема далеко не только у нас возникла.
ipset решил проблему сразу и даже при 70к+ система вообще не почувствовала нагрузки)