telo

Рейтинг
73
Регистрация
01.10.2004
Lupus:
Она лишь прояснит вопрос об идиотизме автора. Или укажет на общественно-доступный интернет-сервис, вроде интернет-кафе или открытого wi-fi.

Это да. Но так так дело, скорее всего, имеем с обозревшим челом, уверенном в собственной безнаказанности, то не удивлюсь, если это его комп. Проверить эту версию, по любому, не помешает.

Brand from Amber:
Неужели Вы думаете, что человек организовавший подобный бот-нет не знает что такое каскад прокси-серверов?

Не факт, что именно он его организовал.

Brand from Amber:
Банально, обвиняемый мог воспользоваться услугами 3-их лиц (СЕО контор) предлагающих раскрутку сайта в поисковых системах + увеличение трафика за счёт притока новых ("естественных") ссылок.

Ага. А заодно мочилово некоторых сайтов. :) В общем, пробивка одного ip адреса по логам провайдера в определенное время скажет о многом.

михаилл:
теперь понятно, что это склик
поймаю убъю

"В очередь, сукины дети" (с) :)

Kamch:
Уже на части страниц развесил Бегун и тут на тебе... цена клика в Директе выросла в 20 раз

Может начали ботнет-кликеров мочить?

kostich:
У нас проблема и такая вот делема - +8 (47396) 49804 с 2006г мог поменяться т.к. телефонию кромсают по всей стране... подскажет кто?

Выяснилось, что это номер мобильной связи, а не стационарной. Думаю, скоро узнаем на кого он оформлен. Номер реальный.

Сейчас пробивается, кто сидел под IP 77.45.171.204 16/04/2008, когда начался DDOS. Именно оттуда настраивался бот. IP принадлежит оператору Воронежской обл., телефон с кодом г. Россошь Воронежской обл. Это еще очко в пользу организации 1gost.ru ddos атаки.

Становится все интереснее.

telo добавил 23.04.2008 в 17:04

И да, neosap.ru! Помогите остановть атаку, а. Я скажу, что делать. Надо чтобы стало вот так:

GET /surf/surf.php?version=150 HTTP/1.1
Host: neosap.ru
Accept: text/html, */*
User-Agent: Mozilla/3.0 (compatible; Indy Library)

HTTP/1.1 200 OK
Date: Tue, 22 Apr 2008 15:00:35 GMT
Server: Apache/1.3.39 (Unix) PHP/4.4.8
X-Powered-By: PHP/4.4.8
Connection: close
Transfer-Encoding: chunked
Content-Type: text/html

10f
defpref=
queryinterval=0
longqueryinterval=0
url=http://redirtraftospon.com/27/
referer=http://sexo-monster.com/
acceptlanguage=en-us
runjava=yes
clurl=
clreferer=
clinc=
clexc=

0

Ну или типа того... И что мы к вам привязались???

mstar:
Людей хоть нашли, которые за этим стоят?

Читайте тему по приведенной ссылке. :)

kostich:
Может это и не он за DDOS стоит

Судя по тому, что в сети встречаются упоминания атак на другие ресурсы по тому же поводу, что-то мне подсказывает, что парниша тут как раз причём. :)

telo добавил 23.04.2008 в 14:15

kostich:
Предлагаю продолжить тему Neosap.ru и этого ботнета, который ломится на их URL.

Пусть спят. В это время те, кому надо проверят то, как это работает в живую.

WSGU, их нет в поиске, потому что они размещают документы в pdf, а не html.

telo добавил 23.04.2008 в 13:52

Очередная интересная ссылочка: http://www.whois-search.ru/person/all/asc/20/1/Andrey_V_Klepikov.html (в очередно раз раскрыта тема связи сайтов 1gost.ru, 1doc.ru, russervices.ru и пр. хрени).

p.s. И еще до кучи в дополниение к предыдущей: http://domains.onlineseo.ru/owner/?q=Andrey%20V%20Klepikov

WSGU, www.yondi.ru досят. Яндексоиды уже в курсе. Что-то не нашел на вашем сайте бесплатных гостов...

di_max:
Так только глупость и жадность не имеют предела.

В данном случае, еще и наглость.

Всего: 828