zexis

zexis
Рейтинг
388
Регистрация
09.08.2005
Маэстро:

Если вы даете свое согласие, то мошенник говорит, что сейчас он свяжется с гарантом и он мне отпишет для подтверждения сделки. И далее внимание, вам пишет якобы гарант, маскируя свою аську под реальный номер гаранта 10842193, но в реале это лишь его логин а номер аськи совсем другой.

Эти и им подобные схемы используются уже много лет.

Например очень часто, человеку который отписался на форуме о успешной сделке пишет мошенник. И маскируется под партнера по сделке. В поле имя своей аськи мошенник пишет чужой номер аськи. Говорит, что в оборот попали грязные деньги и что бы кошельки не заблокировали, просит их вернуть. Находятся то кто переводит жулику деньги. Есть множество и других более тонких и эффективных методов развода. Так что нужно быть внимательным.

Спасибо, интересно было почитать.

Не поделитесь информацией, сколько клиентов удалось набрать?

Сколько в среднем платил один клиент?

По моему проще и выгоднее сделать какой то полезный, хороший сайт, чем делать еще один убогий хостинг.

Малобюджетный хостинг, стоит делать лишь в том случае, если сам являешься опытным админом. Так как нанимать админа первое время просто не на что.

К сожалению, я видел несколько хостингов (называть не кого не буду) с красивым дизайном, с заголовком «Профессиональный хостинг» на стартовой странице, а в реальности на хостинге даже админа нет. Владелец все делает через панель и без панели нечего делать не умеет.

Andreyka:
Я то внимательно прочитал, причем самую суть.
Есть атаки от которых iptables не спасает

Интересно, что это за атаки, которые канал НЕ забивают полностью, а iptables от них не спасает?

zelenin:
лучше сразу на банковский счет, к которому привязана карта: 0.8% + 15 руб. (на Сбербанк по крайней мере точно так)

Нужно ли по закону в этом случае платить налог на доходы физлиц с выведенной суммы?

Andreyka:
Самое интересное, что если даже заблокировать весь udp на сервере, то все равно трафик будет продолжать забивать канал
И рассуждения про состояние в контексте темы просто бесполезны

Если мы обсуждаем защиту с помощью iptables, то предполагаем, что атака меньше канала сервера.

Если входящий канал забит, то конечно же настраивать на сервере что то бесполезно.

Если канал сервера забивается, то тогда имело бы смысл, что бы программа обнаружения IP ботов работающая на сервере, отправляла бы список обнаруженных ботов для блокировки на маршрутизаторы ДЦ. Кто ни будь знает ДЦ, которые могли бы дать возможность блокировать список IP ботов клиентам на своих маршрутизаторах?

iopiop:
предположим вы отсылаете UDP пакет с какого-то адреса и порта. логично предположить что вам кто-то ответит UDP пакетом на этот адрес и порт и ваш фаревол должен пропустить этот ответ. вот когда он пропустит этот пакет, соединение приобретает статус ESTABLISHED. если вам пошлют еще один пакет, то фаревол его пропустит, т.к. статус ESTABLISHED

Не знал о такой возможности. Спасибо, буду знать.

Каждый сам решает, либо он узко специализируется на программировании и больше не чего не умеет и за каждую элементарную вещь на сервере платит наемным админам.

Либо он расширяет свой кругозор и читает не только учебники по программированию и дизайну.

Pantograph:

Перечитал доки iptables, конкретно про udp. Там сказано, что пакеты этого протокола могут иметь состояния, NEW & ESTABLISHED.
Ещё опробовал свой пример с -m state. Работает.

Где вы такое нашли? Дайте ссылку или приведите цитату из документации.

Проанализируйте с помощью tcpdump интенсивность и тип пакетов злоумышленника.

Определите тип и интенсивность легитимных пакетов, и тогда уже придумывайте правила, как фильтровать.

По ключу iptables –v можете смотреть статистику забаненных пакетов каждым правилом.

---------- Добавлено 09.02.2012 в 01:24 ----------

Pantograph:
Значит поступив по хитрому, и сделав так:
iptables -A INPUT -p udp --dport *** -m state ! --state NEW -m hashlimit --hashlimit-above 150/second --hashlimit-burst 150 --hashlimit-mode srcip --hashlimit-name GAME -j DROP

Бред какой то написали. Протокол UDP не имеет состояний и опции

-m state ! --state NEW

к нему нельзя применять.

Pantograph:
Можете объяснить как работают:

--hashlimit-above 1/second

--hashlimit-burst 20

Если объяснять по простому.

Скорость пропускания пакетов с одного IP не более 1-го в секунду, но будут пропускаться кратковременные всплески пакетов с одного IP с любой интенсивностью длиной до 20 пакетов.

Если более детально, то реализовано это так.

Создается массив системных счетчиков целого типа.

Каждый элемент массива хранит счетчик пакетов для одного IP.

который каждую секунду уменьшается на 1, если он больше 0.

Каждый пакет проходящий через это правило, увеличивает соответствующий элемент массива счетчиков на 1.

Если при поступлении очередного пакета системный счетчик меньше 20, то пакет не соответствует правилу, если больше 20 то применяется действие DROP.

Всего: 4385