antiddos

antiddos
Рейтинг
121
Регистрация
29.09.2008

Приветствуем представителя SecureServerTech :)

а можно поподробнее про ссылки? тогда и скажу существует или нет 🙄

:) угу. а почему не 10 модулей гуард и 50 гигабитных портов? :)

это наверное ваша тактика убеждения клиентов не использовать решения cisco а использовать ваши?

звучит даже почти убедительно. :) Странно только что во всем мире используют Cisco а не kostich...

Типа должен Вам поверить, что Вы знаете про Cisco Guard, который в оригинале сделала Riverhead Networks и который в последствии купила Cisco? Сама Cisco охренела придумывать солюшен для защиты и комерсы купили готовый, который и по сей день толком не работает так как надо...

да какая разница кто ее сделал в оригинале? это бизнес! Cisco сделала выгодную для себя покупку а Riverhead Networks чтобы не обанкротится удачно продалась!

Такие как вы есть потому, что у них есть возможность взять дедик с протекшеном за 500$ и продавать на нем защенный хостинг по 500$ каждому.

Ну немного не угадали. :) Кроме аппаратной фильтрации оборудованием Juniper в датацентре, мы арендуем стойки в которых в качесте фронтэнда выступает кластер на который и валится основная нагрузка при атаках.

Так что ваш черный пиар оставте для когото другого.

judgefog:
у вас там на антиддосе нет привычки линк на оригиналы текстов ставить,
или вы хотите сказать это текст ваш http://wiz.su/2007/10/28/borba-s-ddos-i-dos-na-urovne-nginx/

На моем сайте собраны статьи для изучения вопросов защиты от ддос. Я не претендую на их авторство. Если вы автор данного материала, дайте ссылку на официальную статью с подписью автора - я размещу ссылку на оригинал. На этом блоге я не нашел ни одного комента в котором подтверждается авторство этого материала и условия размещения его на других ресурсах в сети.

Хм судя по вашему описанию решение у вас не слабое :) но по уровню цен, думаю для рядовых пользователей и небольших фирм у которых один-два сервера, очень дорогое :(

потому и есть на рынке такие как мы ;)

kostich:

оно нихрена не работает... а если происходит чудо и оно работает, то затыкатеся где-то в другом месте

Ну почему не работает? очень даже работает. Если его грамотно включить и настроить то атаки до 10Гб\с оно фильтрует нормально. Раскажите еще что фирма cisco одни ламеры и не разбираются в сетевых технологиях ничего :)

Free_head:
40К айпишников заблокировал сенсор http флуда ;)
откуда был синфлуд я даже не смотрел . неинтересно ..

Ндяя. у вас очень богатые конкуренты..

Cisco Guard пробовали применять?

40 тыс это еще не много :) с месяц назад на одного клиента валило чето нереальное. за ночь файл с заблокироваными IP был 90Мб. Но это скорее всего не ботнет большой. Тут ддосят уже с десятка серверов которые стоят на хороших гигабитных каналах. И они забрасывают узел пакетами у которых поддельный обратный адрес. К сожалению большинство канальных провайдеров позволяют выходить в сеть таким пакетам :(

Вот и получается что блокируются по сути IP которые не должны блокироваться.

kostich:
Если с этими дураками разговаривать и о чем либо договариваться, то рынок этот превратится в сплошное кидалово. Ваша проблема в том, что Вы продаете воздух.

Ps. а мысли откатывать бабло дидосерам Вас не посещали?

ну молодой человек если вы считаете всех дураками то все с вами ясно.

а воздух я продаю такой же как и вы. не лучше и не хуже :)

На счет денег ддосерам не совсем понял. Вы так делаете? это совет?

Спасибо не нужно, у меня заказчиков хватает и без этого.

kostich:
ну-ну. это смешно очень. если разобраться в этой схеме, то по сути ребята тупо пасут какого нибудь дурачка с хакерского форума, который совсем страх потерял, а потом предлагают слить его за бабки тем кому он пакостит... ну или тупо пасут всех пользователей какого-то конкретного тупого бота, который по задумке автора так легко палится и чуть ли не дыру в админке имеет... смешно реально.

ну чего смешно? ведь не так сложно составить портфолио о каждом ддосере, затем дать каждому на пробу подопытный ресурс и посмотреть какой тип атаки используется, ведь у каждого ботнета есть чуть ли не уникальные методы которыми он ддосит.

дальше сделать пробный заказ дабы узнать кошель людей. можно еще посмотреть с каких IP заходят на сайт перед тем как начать атаку..

Наладить отношения с webmoney сервисом на получения информации о получателе денег тоже вроде как не сложно.

В итоге мы имеем почти полную информацию о ддосере. Дальше если видим что пошла атака от него то можно и в асю ему постучать предупредить..

Поправте меня если я не прав..

manman:
ждем, когда ж реквизиты то для платежа покажут, у народа уже руки чешутся выломать дверь и отпинать когонибудь :-)

Зачем же ждать? :)

Есть пара контор которые ведут статистику по ботнетам и их владельцам. Было пару прецендентов по поиску исполнителей атак, то находят очень быстро. Правда очень не дешево но эфективно.

У нас к сожалению это только в планах.. :(

kostich

ну хамство пока и безпочвенные обвинения в некомпетентности я слышу только от вас. Я не хочу вступать в перепалки с вами так как это ниже меня и не несет никакой полезной информации ползователям этого форума. Я вам не собираюсь ничего доказывать и в чемто убеждать. Клиенты которые ко мне приходят с проблемами атак на них, избавляются от них с нашей помощью раз и навсегда и это главное. А то что у когото лучше у когото хуже это уже детали которые никому не интересны.

Важен результат. Сайты и сервера держат даже очень крупные атаки (4Гб\с) и это главное. А ресселинг это или нет клиентру все равно. Для него важна стабильная работа и постоянный суппорт.

Бывал я в датацентрах или нет? :) поверите вы или нет :) но для нескольких крупных банков Украины я проектировал СКС их ЦОД.

В стандарте действительно нет четкого описания процедуры разграничения доступа в датацентр. Эти мероприятия прописываются инструкциями для каждого датацентра в отдельности. Вот приблизительно в таком контексте -

- для бронирования рабочего места в операторской дата-центра необходимо подать соответствующую заявку, не менее чем за 24 часа до посещения, в экстренных случаях (срочный доступ) не менее, чем за один час;
- доступ к оборудованию может быть предоставлен не более, чем двум представителям Абонента одновременно;
- профилактические, ремонтные, аварийные и иные работы на оборудовании должны проводиться не более 5 раз в течение календарного месяца;
- доступ к оборудованию предоставляется не более двух раз на каждую единицу оборудования Абонента в течение календарного месяца;
- продолжительность указанных работ не должна превышать трех часов подряд;

Но вы правы, в шаражкиных конторах действительно вы можете привести с собой туда кого угодно и проводить экскурсии.

И еще, я попрошу вас воду не лить. если вы говорите о "какихто ресселерах" то пожайлуста называйте конкретные имена. и если "Комуто" приходят письма с угрозами то эти письма выкладывайте здесь. Я понимаю что в стремлении облить когото грязью ваш мозг генерирует огромное количество информации, но давайте избавим от этого читателей форума.

Всего: 62