- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу

В 2023 году Google заблокировал более 170 млн фальшивых отзывов на Картах
Это на 45% больше, чем в 2022 году
Оксана Мамчуева

Все что нужно знать о DDоS-атаках грамотному менеджеру
И как реагировать на "пожар", когда неизвестно, где хранятся "огнетушители
Антон Никонов
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
В России от такого ддоса ни кто вас защищать не будет.
если вы посмотрите на инфраструктуру кратора или ддос-протекшен.ру, то заметите, что у обеих фирм оборудование стоит по всему миру.
В пятницу постарается остановить 10 наших серверов, входящих в группу файлообменников и полностью их привязать к управлению ботнетом. Планируем развить мощность 8 000 000 pps. Тестить будем син флудом. Максимальное время теста 10-40 минут, т.к. данная процедура слишком накладно нам обходится. Хостерам, которые захотели принять участие в эксперементе - мой респект!!! Данные о результатах теста, по разрешению хостеров, можем публиковать сюда.
Планируем развить мощность 8 000 000 pps. Тестить будем син флудом.
8mpps без вопросов держим... а что вам ваше коло по поводу спуфинга говорит?
8mpps без вопросов держим... а что вам ваше коло по поводу спуфинга говорит?
большенство хостеров даже 100 000 pps не держат. хотя в большей степени всё зависит от объёма пакета.
в своё время thehost.com.ua получилось положить с одного сервера, да так, что он потом 6 часов восстанавливался.
в своё время thehost.com.ua получилось положить с одного сервера, да так, что он потом 6 часов восстанавливался.
у вашего аплинка спуфинг разрешен?
у вашего аплинка спуфинг разрешен?
к сожалению - нет
Атаки атакам рознь. Все зависит от типа.
Как правило разделяют флуды:
- UDP (ICMP) большими пакетами забить все каналы.
- TCP (syn flood, spoof, etc) - то что проходит к серверу абонента.
- HTTP (полноценные TCP сессии и HTTP GET/POST) запросы.
Из чего строиться защита:
Как правило валят UDP - легче и проще. Особенно с ботнета.
Мы держим до 30Gb/s UDP/ICMP флудов на защищенных IP адресах.
TCP флуды - доходят до севера(ов). Отдельный хорошо настроенный сервер бореться с этим с помощью tcp syn cookies и способен переварить от 100 до 500-800kPPS на хороших сетевых картах Intel 1Gb/s.
Нужно больше - как правило дешевле взять несколько серверов.
Еще есть полуаппаратные решения по защите от TCP Syn флудов на базе Файрволов например Radwire, Juniper SRX, Arbor.
Radware - израильская фирма, мало чего предоставлят из того что их железка умеет делать, никто живьем не видел, описание закрыто, не дали даже.
Juniper SRX - хорошая попытка сделать решение, но немного кривыми руками. Очень плотно изучили и тем не менее не определись на них. Все совсем не так как пишут в тестах.
Arbor - сделан сугубо на базе сервера с 2*10Gb сетевыми платами и софтом на базе Linux. Как правило атаки по Syn Flood меньше 1mpps и с ними не сложно справиться. Если нужно что-то мощное - берем 2*10Gb/s и радуемся жизни.
HTTP флуды - лечатся правильно настроенными веб серверами с проверкой на ботов и игнором нелигитимных запросов или тупо их баном.
Со всем этим мы имеем дело уже около 6 лет.
ТЕНДЕНЦИИ
В связи с тем что многие ДЦ на западе (ovh, leasweb, в румынии) поподключали каналов и раздают сервера в духе 100Tb трафика, то тут же нашлось куча умников кто эти сервера покупает, ставит линукс и банальными командами генераторами трафика (mz, t50, hping и т.д.) делает сколько получится kPPS или даже MPPS трафика в нужную сторону. Это приводит к тому что размеры средних атак TCP Syn Flood сильно ростут и часто составляют 1-4MPPS на нашей практике.
Если у вас 8MPPS - то мало какой хостер будет стоить вам кластер чтобы разрулить этот флуд. (это около 8Gb/s) трафика, хотя технической сложности тут нет если есть ресурсы: канал, оборудование, руки, мозг, дистрибутив FreeBSD/Linux. Железные роутеры давно уже имеют коммутирующие матрицы до 100MPPS.
Если есть желание протестировать кто в лоб готов выдержать или нет 8MPPS то, можем организовать, согласовать тесты. Все основные игроки рынка известны.
к сожалению - нет
тогда что там тестироваться будет? такой флуд дропается без ограничений