Дима Степхост помог :)
Создана ветка по теме Серверы с защитой от DDOS атак возможно вас заинтересует предложение. Или кто с наших клиентов возмет вас к себе на защищенное оборудование. Удачи 🙄
Возможно хватит уже так флудить языком в этой теме просто так.
Наши администраторы опытно справляются с многими видами ддос аттак. И Firewall от производителя CISCO отлично фильтрует трафик и блокирует все ненужные порты по которым происходит атака. При этом у сервера идет на выходе локальный IP к примеру 10.0.0.111 который также очень хорошо защищает сервер от взломов и проникновенный злоумышленников.
Вот вам информация ПОЧЕМУ ИМЕННО CISCO SYSTEMS??
Cisco Security Products формат *pdf
Novoselsky добавил 02.12.2008 в 18:47
Цена продажи данного Firewall-а никак не мешает нам работать, и настраивать каждому клиенту полноценную защиту. Cisco Pix 501 выделяется индивидуально каждому серверу и ставится рядом в U1 стойку.
Novoselsky добавил 02.12.2008 в 19:30
Обеспечение доступности услуг и непрерывности бизнеса
Распределенные атаки, направленные на отказ в обслуживании (DDoS) – одна из наиболее опасных угроз безопасности сети, направленная на нарушение передачи данных с помощью IP между организациями и провайдерами услуг за счет перегрузки соединения, которое приводит к нарушению предоставления всех IP-услуг. По современной сети передается голосовая и видеоинформация, а также критически важные данные, что повышает требования к защите каналов передачи данных.
Решение по защите от DDoS-атак, Cisco DDoS Protection Solution, позволяет использовать для защиты сетей провайдеров услуг и их клиентов превентивный подход.
Управляемая защита от DDoS-атак ☝
Расширьте ассортимент ваших предложений за счет управляемых услуг защиты от DDoS-атак с помощью продуктов Cisco для защиты от DDoS-атак. Указанные услуги включают:
* Определение и обнаружение аномалий трафика
* Перенаправление на специальные центры "очистки" всего трафика, идущего на подвергшийся атаке узел
* Противодействие атаке путем отбрасывания аномальных пакетов
* Возврат "чистого" трафика в сеть клиента
Эти процессы осуществляются в реальном времени и обеспечивают доступность сети и непрерывность бизнеса. Cisco Guard и Detector – продукты, лидирующие в данном сегменте отрасли. По источникам cisco.com
zahosti.ru,
По этой теме данная жалоба не обсуждается, т.к человеку было выслано несколько десятков раз выставленных счетов и не было оплаты. В конечном результат Suspend и Disconect. Прошу больше не обсуждать данные вопросы. Жалобу WM отвернет как только арбитраж защитит наши права по всем предоставленным документам. В процессе.
abudda,
Согласен зачем критиковать - просто из-за того что скучно на форуме. Особенно конкурентам и другим деятелям.
Наш парень Максим :) Передам по поводу вашего отзыва 🍾
Из DDoS trin00 и tfn являются самыми известными и опасными, остальные системы действуют по этому же принципу.
kostich,
Trin00 - это сильная UDP flood атака.
TFN
Tribe Flood Net Project - одна из первых DDoS-тулз. Арсенал TFN состоит из udp flood, syn flood, icmp flood и smurf`а. TFN был разработан хацкером под ником Mixter, который считается одним из наиболее грамотных людей, шарящих в DDoS-атаках (его статью о будущем DDoS-атак можно почитать тут: http://packetstorm.linuxsecurity.com/distributed/tfn3k.txt)
kostich, написана статья по поводу защиты и ддос аттак. Если вы не читаете до конца и не учились читать до конца. Это ваше личное мнение.
Novoselsky добавил 01.12.2008 в 18:06
Читайте внимательно отзывы WMID#222340603183 а не тех кто не платит за сервер 2 месяца а дальше обращается с заявами что у него он отключен.
Никакого отношения к SteepHost DC-UA не имеем. У нас сервера в США и Амстердаме. По данной конфигурации апгрейд невозможен, это готовые собраны сервера ждут вашего потребления. Активация мгновенная как и писалось выше. Просто отдаем по дешевой дилерской цене как мероприятии.
Заявка #4448 прошу ее решить. Обзвонил проверил сам. Думаю что вы засчитаете мне 2 смс которые клиент честно отправил. А то пишите фрод 0.00rub не очень приятно. А1, Лимиты индивидуально можете повысить както? Чтоб не было таких ситуаций больше.
Да это США.
Novoselsky добавил 30.11.2008 в 13:49
DDoS. Распределенные системы атак отказ от обслуживания. Пару слов от администрации.
Практически любую систему подключенную ко всемирной сети можно сделать недоступной путем flood атаки, называемой просто флудом. Описание метода атак подобного рода:
Сами системы DDoS состоят в основном из 2х частей. Это клиент и сервер. Клиент находится у зачинщика атаки, а сервера в свою очередь устанавливаются на уязвимых машинах, с которых в дальнейшим и будет осуществлена атака. Зачинщик атаки посылает с помощью клиента команду для сервера в которой он указывает IP адрес и порт системы которую необходимо атаковать. Сервер в свою очередь принимая данную команду начинает атаку. Один сервер скорее всего и не нанесет урон удаленной системе, но когда таких серверов сотня или две? Это заставляется задуматься. Так же DDoS могут устраивать SYN flood для системы, сказать что страшнее SYN flood или просто flood атака однозначно нельзя, но устойчивость систем к SYN flood гораздо меньше чем к просто flood атаке. Так же нередко DDoS системы используют IP spoofing т.е подделку IP адреса в заголовке пакета таким образом пытаясь скрыть атаку. IP spoofing очень сильно мешает устранению атаки т.к пакеты идут отовсюду и приходится закрывать систему "от всего интернета".
Способы защиты:
Существуют программные продукты, которые умеют распознавать такие атаки и после обнаружения такой атаки можно предпринимать меры по защите системы.
Snort (www.snort.org) данный продукт отностится к числу Network IDS. Snort анализирует заголовки пакетов и на основе анализа делает вывод атака это или нет. Замечательная возможность Snort умение "обрывать" плохие на его взгляд соеденения. Т.е если Snort видит, что система подвергается атаке, и он скомпилирован с возможностью flex-rst, то он посылает RST пакет и таким образом прекращает соеденение. Но если используется IP spoofing то это бесполезно т.к Snort посылает RST серверу от которого пришел пакет, а пакеты посылаются каждый раз с разного IP адреса.
PortSenrty (www.psionic.com) этот продудкт нельзя полностью отнести к IDS (системам обнаружения вторжений) т.к основная его функция скрывать открытые порты системы, причем скрывает он их довольно хитрым образом. Он разрешает соединятся с портом физически на котором нет ничего. Т.е даже если у вас нет FTP демона то PortSentry будет говорить злоумышленнику что порт 21 открыт. Обычно атака проводится на порты со слабыми демонами, например 23(telnet) 21(ftp) Вы можете эмулировать такой порт при помощи PortSentry и ломящийся на него злоумышленник не будет знать что реально там ничего нет, а сам демон FTP или какой-другой повесить на другой порт. У PortSentry есть замечательная возможность, при обнаружении сканирования портов (а обычно это первое действие, предпринимаемое перед атакой) она может при помощи firewall прекращать прием пакетов от данного IP адреса. Что это нам дает? При атаке PortSentry будет запрещать соединения с каждого IP откуда производится атака. А если вы еще и поймали злоумышленника на эмулируемый порт то практически вы избавитесь от атаки. Но! Диапазон IP spoofingа может быть огромным и в IP адреса с которых PortSenrty запрещает соединения могут попасть IP адреса нужные вам. Остается только следить за этим.
Немного о IP spoofing, если адреса в вашей сети такие как 10.x.x.x, 172.16.x.x, 192.168.x.x, или так называемые "нереальные IP адреса", то сказанное выше о PortSentry действительно эффективно. А если злоумышленник решил посылает пакеты якобы из вашей сети? Т.е он подделывает адресы вашей сети? PortSentry будет закрывать каждый такой адрес и получится что до сервера из вашей сети никто не доберется.
Рассмотрим некоторые системы DDoS:
TRIN00
Данная система является самой опасной из всех систем подобного типа, так как способна автоматически обнаруживать уязвимые сервера, использовать данные уязвимости и распространяться.
ПЕРВИЧНЫЕ ЦЕЛИ
Системы Sun Solaris 2.x, имеющие уязвимость в некоторых серивсах remote procedure call. Системы RH Linux старых версий, подверженные переполнению буффера в многих сервисах.
ОБНАРУЖЕНИЕ
Признаками того, что Ваши системы подверглись установке "агентов" trin00, являются:
-открытый шелл с uid 0 на TCP-порту 1254
-траффик UDP по порту 27444
-траффик UDP по порту 31335
-траффик TСP по порту 27665
-беспричинный большой исходящий траффик
Данная система содержит многочисленные средства denial-of-service различных типов, коммуникации между серверами и клиентами сети зашифрованы по алгоритму CAST-256 и осуществляются по случайно выбранному протоколу. Это крайне затрудняет обнаружение серверов и клиентов путём анализа траффика.
Так как TFN пока не есть само распространяющаяся сеть, то целью для установки агента может стать любая система, имеющая уязвимости, которые могут привести к получению рутовских прав удалённым пользователем.
Признаками того, что Ваши системы подверглись установке "агентов" tfn, являются
-файлы *tfn* в вашей файловой системе
Мы рассмотрели те методы борьбы, которые успешно практикуются и применяются нами (null security systems) Из DDoS trin00 и tfn являются самыми известными и опасными, остальные системы действуют по этому же принципу.
Для получения доступа ко всем видео роликам отправьте SMS на номер
4460 с текстом 5468 122 (между 5468 и 1220 пробел, услуга только для России)
Источник. http://elit-porn.ru/download.php?id=16879 ОБМАН 5 РУБЛЕЙ ЦЕНА СМС!