- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
В 2023 году 36,9% всех DDoS-атак пришлось на сферу финансов
А 24,9% – на сегмент электронной коммерции
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
MIRhosting.com, могу только с полной уверенностью заявить, что для подделки пакетов рут нужен.
Дело тут не только в хецнере. Естественно это лоукост, естественно там могут быть подобные проблемы, это нормально.
уоу уоу.... полегче.... все же это не нормально. Не смотря на лоукост🙅
Нетолько хетзнер такое не фильтрует, как минимум еще пару ДЦ в европе и как минимум вебдц что в мск, с его сетей флуд прилетал с левыми ипами.
уоу уоу.... полегче.... все же это не нормально. Не смотря на лоукост🙅
Ну ладно, уберем лоукост и оставим ключевое слово - хецнер. Нормально? :)
MIRhosting.com, Вы смогли послать IP пакеты с чужим обратным адресом? Они дошли до получателя?
Pilat, тут достаточно того факта, что сгенерированные на вид пакеты валятся на атакуемый сервер. Нельзя же одновременно взломать кучу серверов.
Pilat, тут достаточно того факта, что сгенерированные на вид пакеты валятся на атакуемый сервер. Нельзя же одновременно взломать кучу серверов.
Вообще-то недостаточно. Если уж выдвигается такое обвинение, то стоит проверить его на практике, разве нет? А то что приходит куча пакетов с разными адресами из одной сети, но с одним и тем же портом, скорее свидетельствует о естественном происхождении - иначе почему поленились и порт подделать?
Да и мне кажется, если бы это было давно, то поток подделок из хетзнера давно захлестнул бы интернет. Мне кажется, что надо не пбюзами обмениваться, а задать прямой вопрос хостеру, причём с аргументами не типа "мы посовещались и решили", а с описанием конкретной методики тестирования, благо в данном случае это несложно.
PS
Я время от времени на порту вижу чужой трафик, но очень немного. Это меня гораздо больше беспокоит.
Pilat, ну вот просто поленились порт подделать. Проверить не так просто как кажется. Это не на баше шкрипт в три строки наваять.
Не факт, что с подделкой вообще никак не борятся. Но, похоже, превентивной фильтрации нет.
Я время от времени на порту вижу чужой трафик, но очень немного. Это меня гораздо больше беспокоит.
Если немного - скорее всего это широковещательный или отдельные ошибки администраторов соседних серверов. Внимательней проанализируйте.
Pilat, ну вот просто поленились порт подделать. Проверить не так просто как кажется. Это не баше шкрипт наваять.
Не факт, что с подделкой вообще никак не борятся. Но, похоже, превентивной фильтрации нет.
Подделать просто, особенно если без программирования. Делаете дополнительный интерфейс и от его имени шлёте пакеты. Почти все программы позволяют указать адрес и порт отправителя.
Делаете дополнительный интерфейс и от его имени шлёте пакеты. Почти все программы позволяют указать адрес и порт отправителя.
Скорее всего не прокатит. Будет как этом посте -
Кстати, один раз поменялся адресами на двух серверах в одной подсети, заработать то заработало, только через 5 минут письмо с "server locking... бла бла".