Сначало надо понять как хакнули, и как ддосят. насколько реален такой поток. Честно говоря слабо верится.
Переставлять систему, чтобы ее тут же взломали, смысл небольшой. Если вы не знаете как взломали, то как дыры закрывать?
Не может без лицензии на телематику.
Ни знаю какой у них хостинг по качеству, но вот интерфейс регистрации доменов периодически в последнее время из-за нагрузки подглючивает, и просит повторить операцию попозже.
ICQ 288490627 обращайтесь, большой опыт отражения http-флуда
Управление почтовыми ящиками. управления статистикой, создание заданий cron, управление поддоменами, паролирование директорий
Забит входящий канал был, легло все моментально минут на 30.
Страниц вообще никто ни хотел, запросы шли на 53 порт по udp и icmp.
Картинка с циски Рткомма в нашем направлении, видимо поэтому для них исходящий, для нас естественно входящий.
Хороший вопрос, тоже задумываемся над этим частенько. Причем ведь ддосят не конкретного клиента, а днс хостинга.
Вот вам картинка реальной атаки, пару дней назад. Предлагаете весь трафик оплачивать хостеру?
Нормальных провайдеров, у нас в стране в вашем понятии можно пересчитать пальцами на руках.
Скрипт пишется максимум 10-15 минут, после написания в cron
И как это все помагает когда аплинк отключает тебя от сети? как в данном случае.