- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
В 2023 году 36,9% всех DDoS-атак пришлось на сферу финансов
А 24,9% – на сегмент электронной коммерции
Оксана Мамчуева
Все что нужно знать о DDоS-атаках грамотному менеджеру
И как реагировать на "пожар", когда неизвестно, где хранятся "огнетушители
Антон Никонов
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Здраствуйте. Сегодня полчил абузу, что из моего сервера идет ДДОС
Хотел спросить, можно как то починить это все дело, пример письма
> We received a DDoS attack from the following IP(s) belonging to your organization.
>
> Please investigate for compromised servers or abusive users. Common problems include:
>
> Port 53 (DNS) - DNS servers should not allow recursion to the public. They should also be rate limited.
> http://www.team-cymru.org/Services/Resolvers/instructions.html - How to disable recursion
> http://www.redbarn.org/dns/ratelimits - How to rate limit
> UDP game servers like Call of Duty - Patches should be available to limit requests per IP.
>
> If you are not able to remove or fix the server, we request null routing to our IP.
>
> If this is the wrong email, please foward it to the correct department. We have tried to locate
> the correct email through Whois.
>
> If the port is not shown, this means your IP attacked from multiple ports or with a protocol
> that does not have a port number (usually fragmented IP packets).
>
> We recommend using NMAP http://nmap.org/ to scan your IP for any vulnerabilities listed above. Simply
> run nmap -sU your_ip.
>
> PCAP file is available at http://www.skial.com/doslogs/2013-04-07-16-56-24.pcap
to disable recursion and to rate limit - выключить рекурсивные запросы и поставить лимиты в bind
Врут, с сервака может идти только DoS-атака.
Врут, с сервака может идти только DoS-атака.
тоесть может на сервере находиться какой то скриптец который делает все ето дело?
тоесть может на сервере находиться какой то скриптец который делает все ето дело?
Нет, с одного сервака не получится сделать распределенную атаку. А по поводу того, как Ваш сервак используют в своей атаке и как это прикрыть уже написали выше.
Если хотите ликбеза объясняю: на ваш сервак приходит пакет с подменным айпи (подменный айпи - айпи жертвы), пакет этот маленький, а в ответ Ваш сервер шлет много и больших пакетов, но уже на айпи жертвы. И получается так, что пакет приходит с одного айпи, а Ваш сервер кучу флуда отправляет на жертву, так и живем...
Нет, с одного сервака не получится сделать распределенную атаку. А по поводу того, как Ваш сервак используют в своей атаке и как это прикрыть уже написали выше.
Если хотите ликбеза объясняю: на ваш сервак приходит пакет с подменным айпи (подменный айпи - айпи жертвы), пакет этот маленький, а в ответ Ваш сервер шлет много и больших пакетов, но уже на айпи жертвы. И получается так, что пакет приходит с одного айпи, а Ваш сервер кучу флуда отправляет на жертву, так и живем...
Аа, понял, спасибо что просветили
Нет, с одного сервака не получится сделать распределенную атаку.
Получится. Через прокси. Раз определили айпишник, значит это могли быть не анонимные прокси.
Получится. Через прокси. Раз определили айпишник, значит это могли быть не анонимные прокси.
Это уже будет НЕ один сервер, да и суть атаки там в другом, проксями там и не пахнет.
Продолжаю ликбез: посмотрим на структуру tcp нас интересует "IP-адрес отправителя (Source address)", туда пишется адрес отправителя, но никто туда не запрещает записать адрес жертвы. Получается так, отправляем такой пакет (запрос) на DNS-cервер, он возвращает ответ в "3-10 раз больше запроса" на Source address, в котором мы прописали айпи жертвы (жертва не обязательно должны быть "Целевым ДНС-севером как на этой картинке" ), в результате на жертву польется UDP-флуд, который забьет канал. Таким образом имея скажем 1000 10мбитных ботов, можем получить до 100Гбит/с флуда на жертву.
Это уже будет НЕ один сервер
Абуза зато придёт куда надо - хостеру сервера-жертвы.