Сайт под DDOSом. Кто возьмет к себе на хостинг

12 3
B5
На сайте с 29.11.2005
Offline
122
2421

Уже сутки как сайт со слов хостера сайт находится под сильным DDOSом.

Хостер сейчас сайт заблокировал. Кончится атака включу.

Сам я конечно уровень серьезности атаки оценить не могу, может школота балуется и спецу отбить эту атаку труда не составит.

Вот и обращаюсь к уважаемым хостерам.

Хотелось быстро перекинуть сайт и месяц посмотреть за его работой, а там решить, что делать дальше. Люблю работать с сильными специалистами.

По этическим соображениям имя хостера не называю.

Не люблю ходить строем, читать анонимки и петь в хоре.
IT-Host
На сайте с 04.03.2011
Offline
49
#1

Обратитесь к netengi.com , недавно вытащили сайт коллеги из под 100 мб/с без проблем. Обращайтесь по их контактам, т.к. функция экспериментальная.

Official representative svc-host.com (http://svc-host.com/)
[Удален]
#2

Можем предоставить защиту на базе Juniper-NS5400, цены в ЛС.

Стандартный набор правил

  • Flood Defense
  • ICMP Flood Protection
  • UDP Flood Protection
  • SYN Flood Protection
  • Block Java Component
  • Block ActiveX Component
  • Block ZIP Component
  • Block EXE Component
  • MS-Windows Defense
  • WinNuke Attack Protection
  • Scan/Spoof/Sweep Defense
  • IP Address Spoof Protection
  • Drop If No Reverse Path Route Found
  • IP Address Sweep Protection
  • Port Scan Protection
  • Denial of Service Defense
  • Ping of Death Attack Protection
  • Teardrop Attack Protection
  • ICMP Fragment Protection
  • ICMP Ping ID Zero Protection
  • Large Size ICMP Packet Protection
  • Block Fragment Traffic
  • Land Attack Protection
  • SYN-ACK-ACK Proxy Protection
  • Source IP Based Session Limit
  • Destination IP Based Session Limit
  • Bad IP Option Protection
  • IP Timestamp Option Detection
  • IP Security Option Detection
  • IP Stream Option Detection
  • IP Record Route Option Detection
  • IP Loose Source Route Option Detection
  • IP Strict Source Route Option Detection
  • IP Source Route Option Filter
  • SYN Fragment Protection
  • TCP Packet Without Flag Protection
  • SYN and FIN Bits Set Protection
  • FIN Bit With No ACK Bit in Flags Protection

Так же доступен сенсор и индивидуальная настройка под аттаку.

Контакты: ICQ: 4399996

neznaika
На сайте с 28.06.2006
Offline
356
#3

А хостер чего, не может сказать объём атаки? Хоть какие-либо вводные.

Дорого покупаю настоящие сайты. Не инвестирую деньги и не беру кредиты.
Raistlin
На сайте с 01.02.2010
Offline
247
#4

Подозреваю, что если хостер не сможет предоставить никаких данных - дело простое и не сложное, и нет необходимости покупать отдельную защиту.

HostAce - Асы в своем деле (http://hostace.ru)
B5
На сайте с 29.11.2005
Offline
122
#5
neznaika:
А хостер чего, не может сказать объём атаки? Хоть какие-либо вводные.

16M 3637M DROP tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:80 STRING match "zaozernoe.org" ALGO name kmp TO 65535

ИЛ
На сайте с 24.10.2008
Offline
120
#6
NetEngi:
Можем предоставить защиту на базе Juniper-NS5400, цены в ЛС.

Стандартный набор правил
  • Flood Defense
  • ICMP Flood Protection
  • UDP Flood Protection
  • SYN Flood Protection
  • Block Java Component
  • Block ActiveX Component
  • Block ZIP Component
  • Block EXE Component
  • MS-Windows Defense
  • WinNuke Attack Protection
  • Scan/Spoof/Sweep Defense
  • IP Address Spoof Protection
  • Drop If No Reverse Path Route Found
  • IP Address Sweep Protection
  • Port Scan Protection
  • Denial of Service Defense
  • Ping of Death Attack Protection
  • Teardrop Attack Protection
  • ICMP Fragment Protection

  • ICMP Ping ID Zero Protection
  • Large Size ICMP Packet Protection
  • Block Fragment Traffic
  • Land Attack Protection
  • SYN-ACK-ACK Proxy Protection
  • Source IP Based Session Limit
  • Destination IP Based Session Limit
  • Bad IP Option Protection
  • IP Timestamp Option Detection
  • IP Security Option Detection
  • IP Stream Option Detection
  • IP Record Route Option Detection
  • IP Loose Source Route Option Detection
  • IP Strict Source Route Option Detection
  • IP Source Route Option Filter
  • SYN Fragment Protection
  • TCP Packet Without Flag Protection
  • SYN and FIN Bits Set Protection
  • FIN Bit With No ACK Bit in Flags Protection


Так же доступен сенсор и индивидуальная настройка под аттаку.

Контакты: ICQ: 4399996

Человеку который слабо разбираеться в ддосе очень поможет эта куча очень веселых словечек 😂

I8
На сайте с 17.05.2010
Offline
99
#7

Можем предоставить защиту проксированием либо дедик с аппаратной фильтрацией трафика.

Если интересно, отзывы в подписи, контакты на сайте.

zexis
На сайте с 09.08.2005
Offline
388
#8

У вас выделенный сервер или виртуальный хостинг?

Какого размера файл access.log в день атаки?

Дайте мне посмотреть кусок access.log, (моя аська 169938шесть79.) тогда я вам скажу сколько в нем ботов и насколько интенсивная атака.

Если атака до 50-80 Мбит, то для защиты вам хватит выделенного сервера с программной защитой.

Если атака мощнее, то нужно будет более дорогие защиты.

bugsmoran
На сайте с 18.02.2010
Offline
223
#9

Ребят, хостер - я (whitesuite.ru). Так как мы не предоставляем услугу антидоса, то стесняться нечего и имя прятать тоже.

По поводу атаки могу дать уточняющие данные.

Размер access.log естественно не дам - мы же заблокировали сайт и он не пополняется. У него станрдартный размер. А вот SYN запросов (все, что добралось до iptables) уже 8Гб (за сутки) или 32 миллиона штук за сутки.

MaxClients любого размера (на данном сервере 512) скручивается ориентировочно за 30-40 секунд.

Как меряют Мбиты в секунду - не знаю. Если подскажете формулу, подсчитаю.

yahoster
На сайте с 14.04.2011
Offline
234
#10
NetEngi:
Стандартный набор правил

не увидел у вас марсианских адресов.

нет такого?

Цену на хостинг устанавливаете вы (https://cadedic.ru/aktsii/chestnaya-tsena/). Вечные виртуальные серверы (http://lto-vds.ru/otf-vds.html).
12 3

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий