- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу

VK приобрела 70% в структуре компании-разработчика red_mad_robot
Которая участвовала в создании RuStore
Оксана Мамчуева

Зачем быть уникальным в мире, где все можно скопировать
Почему так важна уникальность текста и как она влияет на SEO
Ingate Organic
Всем здравствуйте! Долго, ой как долго держал обиду на OVH и писал им письма. Авторство мое. Раскрываю суть обхода фильтров VAC. Стирать не нужно, ибо уже много где отправил. Цель - резонанс и фикс, ибо пока в привате было - никто не чешится, начались ддосы с вымоганием денег - достало.
I'd like to inform you about serious vulnerability in VAC settings. This concerns to invalid Anti-Ddos settings on your network hardware.
This bug makes antiddos option absolutely useless. I kind of researcher and researched your antiddos protection.
Of course I'm speaking about "forced mode" when VAC already is blocking tcp SYN packets from spoofed ip addresses without valid ACK reply to SYN-ACK.
I'll explain the idea of bug just in 2 commands of famous tool for network stress-testing:
hping [A] -p -M [C] -a [D] -s [E] -PA -c 1 (SA flag works too)
hping [A] -p -M [C] -a [D] -s [E] -S -c 1
A - victim ip in OVH network
B - destination tcp port of victim
C - any random number (TCP sequence number, TCP ack must be 0)
D - spoofed ip address. Of course in real attack it will be --rand-source
E - any random source port. Perhaps not 80,443,3306,3389 or any other common tcp services and used in simple firewall rules.
There are several another successful combinations and this one just for example.
For some reason after receiving first packet VAC adds ip source to list of legitimate hosts and after that it receives any packets from this spoofed ip including SYN flood!
This is a disaster! I can guess that such behavior is some kind of "feature". But it is very dangerous feature especially for Kimsufi and SYS servers as they have weak hardware.
Many users have chosen OVH mainly due to ANTIDDOS option and I'm one of them.
Of course I don't plan to disclose this bug to public before you will fix it. But I have to say that it is very simple to modify hping3 or even write little source code from scratch for bypass OVH syn flood protection.
Definitely I have both and have already successfully tested on my OVH account. I have already seen tcp SYN-ACK attacks with help of reflection from real hosts. Second SYN-ACK packet from real host is accepted by VAC too.
This is incorrect behavior. Those attacks are from script kiddies. But perhaps clever hackers have already guessed about full scheme of successful attack. You had better fix bug ASAP before they start using it.
My second request: please improve firewall API so that tcp options have all possible flags and their combinations. For what purposes they are only "syn" and "established" now ? Absolutely useless. I can't imagine
situation where these flags will be useful. Their combination - yes but now separated using is only possible.
Third request about ip load balancer. Is it possible to configure balancer so that it didn't not send SYN to backend until tcp 3-way handshake will be established between client ip (from Internet) and balancer ip?
Thank you in advance!
http://forum.ovh.lt/showthread.php?1018-%D1%80%D0%B0%D0%B1%D0%BE%D1%82%D0%B0-ovh-vac&p=4073&viewfull=1#post4073
Такая проблема. Создал аккаунт, несколько дней пишу им письма и тикеты, никто не отвечает.
Отправлял им сканы доков, просил исключить VAT, но даже сам аккаунт не верифицирован, то есть не оплатить и т.п. Саппорт молчит.
В чем проблема или у них это нормально?!
Вообще реально ли аккаунт то создать?
Тех.поддержка также у них отвечает раз в неделю?
И с ip у них не обман на сайте, под cloud реально выделят 16 ip?
нажать соотв. кнопку
Не нашел в личном кабинете, подскажите ? спасибо!
Не нашел в личном кабинете, подскажите ? спасибо!
ответили мне через 3 суток. только с литовского имейла.
Сегодня хотели заказать доп IP для одного из серверов SYS.
Внезапно стало появляться красное окошко, мол нам необходимо знать как вы используете IP, свяжитесь с нами. Это только нам заблокировали так? или у всех так? Может у них IP заканчиваются :)
Теперь с ними связываться прийдётся целый месяц и объяснять назначение каждого IP адреса. Круто.
На OVH так же, максимум 32 можно сразу заказать. Но лимит увеличивают в течение суток.
На OVH так же, максимум 32 можно сразу заказать. Но лимит увеличивают в течение суток.
Спасибо. Значит стандартная практика, написали в .lt, сказали помогут. :)
Со вверашнего дня у нас впервые при входящем досе, блокировали все порты на мир кроме франции. Пинг идёт нормально отовсюду, во Франции доступен сервер, больше нигде не доступен.
Что делать в таких случаях? Это такая атака хитрая что они вынуждены всё блокировать или арбор сума сошёл?
Спасибо. Значит стандартная практика, написали в .lt, сказали помогут. :)
Со вверашнего дня у нас впервые при входящем досе, блокировали все порты на мир кроме франции. Пинг идёт нормально отовсюду, во Франции доступен сервер, больше нигде не доступен.
Что делать в таких случаях? Это такая атака хитрая что они вынуждены всё блокировать или арбор сума сошёл?
это защита что бы вы не мешали другим клиентам.
можно попробовать взять в другом дата центре.
у них на сайте много всего расписано о защите а по факту все фичи на железках отключены т.к народу много и они создают нагрузку на оборудование :) такая защита.
А если брать чисто в OVH c PRO, там такого не будет?
Ну как и писал, раньше такого не было, бывало что не включалась защита, но сейчас вообще как то глупо выходит, вроде и фильтрует, но вообще всех.
Это зависит от типа атаки?