Перейти к содержимому


Вниманию тех у кого была учетная запись на форуме Dagtk.net!

Регистрироваться нет необходимости, сохранились логин и пароль старых учетных записей. После авторизации, рекомендуем сменить пароль.

Фотография

DDOS Атаки


  • Авторизуйтесь для ответа в теме
Сообщений в теме: 63

#41 OFFLINE   BLADEGTS

BLADEGTS

  • Репутация: 0
  • 1946 сообщений
  • ГородANONIMOUS

Отправлено 25 June 2012 - 14:40

поставь нормальный антивирус с сетевым экраном и все будет ровняк, он будет сам блочить такого рода атаки
[merge_posts_bbcode]Добавлено: 2012-06-25 15:42:24[/merge_posts_bbcode]

хотя я смотрю что там у вас стоит маршрутизатор, на 120-м дире по моему должен присутсвовать МСЭ, покопайся в настройках, сервер не может моросить из-за этого, все атаки идут на ваш маршрутизатор, и врядли они доходят до сервака

  • 0

#42 OFFLINE   DSQUARED87

DSQUARED87

  • Репутация: -1
  • 4283 сообщений
  • ГородMoscow

Отправлено 25 June 2012 - 14:47

BLADEGTS, мне это нужно? Меня попросили донести, я и написал. А конкретно разбираться с проблемой не моя суета.
  • 0

#43 OFFLINE   BLADEGTS

BLADEGTS

  • Репутация: 0
  • 1946 сообщений
  • ГородANONIMOUS

Отправлено 25 June 2012 - 15:40

да мне на эту проблему вообще 100500 раз поф..
  • 0

#44 OFFLINE   SIRAJ

SIRAJ

  • Репутация: 0
  • 370 сообщений
  • ГородDebian

Отправлено 25 June 2012 - 18:22

да мне на эту проблему вообще 100500 раз пох..

У меня стоит фаервол я лично видел что на http.exe идут нереальные пакеты на порт 80б 1 гиг залил всякой дряни и после этого что и стоило ожидать здох MySQL.
[merge_posts_bbcode]Добавлено: 2012-06-25 19:23:40[/merge_posts_bbcode]

А на Удп флуд это DC++.

  • 0

#45 OFFLINE   gadz

gadz

  • Репутация: 11
  • 1156 сообщений
  • ГородМахачкала

Отправлено 25 June 2012 - 20:24

DSQUARED87, передай этот номер юзеру, который попросил написать тебя 990000 отк админ.
  • 0

#46 OFFLINE   DSQUARED87

DSQUARED87

  • Репутация: -1
  • 4283 сообщений
  • ГородMoscow

Отправлено 25 June 2012 - 20:29

gadz, будто я не знаю номер ОТК )))
[merge_posts_bbcode]Добавлено: 2012-06-25 21:39:43[/merge_posts_bbcode]

gadz, а я вот знаю одно...что работники ОТК сидят тут.

  • 0

#47 OFFLINE   mZa

mZa

  • Репутация: 1
  • 922 сообщений

Отправлено 27 June 2012 - 07:33

del

Сообщение отредактировал mZa: 29 June 2012 - 00:15

  • 0

#48 OFFLINE   DSQUARED87

DSQUARED87

  • Репутация: -1
  • 4283 сообщений
  • ГородMoscow

Отправлено 27 June 2012 - 09:15

mZa, да ты прав так и надо.
  • 0

#49 OFFLINE   gadz

gadz

  • Репутация: 11
  • 1156 сообщений
  • ГородМахачкала

Отправлено 28 June 2012 - 18:14

флуд с двух компов это теперь тоже называется ддос атакой?&#91

Сообщение отредактировал gadz: 28 June 2012 - 18:24

  • 0

#50 OFFLINE   BLADEGTS

BLADEGTS

  • Репутация: 0
  • 1946 сообщений
  • ГородANONIMOUS

Отправлено 22 September 2012 - 21:44

да мне на эту проблему вообще 100500 раз пох..

У меня стоит фаервол я лично видел что на http.exe идут нереальные пакеты на порт 80б 1 гиг залил всякой дряни и после этого что и стоило ожидать здох MySQL.
[merge_posts_bbcode]Добавлено: 2012-06-25 19:23:40[/merge_posts_bbcode]

А на Удп флуд это DC++.

как вариант блочить по айпи адресам с которых льется аномальный траффик на 80-й порт
  • 0

#51 OFFLINE   Rashid

Rashid

  • Репутация: 0
  • 11 сообщений

Отправлено 30 January 2014 - 16:14

Ассаламу аллейкум! Сегодня где то в пять часов вечера\дня на мой комп идет ддос атака с 19888 адресов, комп чуть было не повис(касперский загрузил процессор), пришлось кабель выдернуть)), у кого нить такое бывало?

Сообщение отредактировал Rashid: 30 January 2014 - 16:18

  • 0

#52 OFFLINE   Shady24

Shady24

    Шtatuш


  • Репутация: 8
  • 6838 сообщений
  • ГородKingdom of Heaven

Отправлено 30 January 2014 - 16:22

Rashid, а из-за чего тебя ддосили?)
  • 0

#53 OFFLINE   Rashid

Rashid

  • Репутация: 0
  • 11 сообщений

Отправлено 30 January 2014 - 16:35

Rashid, а из-за чего тебя ддосили?)

Если бы я знал)) Конкретно именно меня ддосить они по идее не могут, потому что я как и многие другие сижу за NAT`том через ip адрес, поэтому скорее я посто попал под замес))) может через какой то скрытый vpn клиент идет трафик но это врядли
  • 0

#54 OFFLINE   Rektor12

Rektor12

  • Репутация: 0
  • 13 сообщений

Отправлено 30 January 2014 - 16:58

Rashid, Какой айпи у тебя?
  • 0

#55 OFFLINE   Rate Limit

Rate Limit

  • Репутация: 3
  • 1249 сообщений

Отправлено 31 January 2014 - 22:54

Наверное Одмины баловались
  • 0

#56 OFFLINE   marcelo12

marcelo12

    Support


  • Репутация: 66
  • 521 сообщений
  • ГородMkala

Отправлено 31 January 2014 - 23:23

я как и многие другие сижу за NAT`том через ip адрес

У Сабнет в том числе используется NAT при котором при каждой новой сессии ты получаешь случайный адрес, и трансляция осуществляется порт в порт(смотря через какой сервер подключаешься). Так что вполне могли и с интернета досить
  • 0

#57 OFFLINE   marcelo12

marcelo12

    Support


  • Репутация: 66
  • 521 сообщений
  • ГородMkala

Отправлено 05 June 2014 - 21:19

Уже несколько раз к нам приходили письма такого рода:
---------- Forwarded message ----------<br />From: NFOservers.com DDoS notifier <ddos-response@nfoservers.com><br />Date: 2014-05-29 3:08 GMT+04:00<br />Subject: Open recursive resolver used for an attack: 176.120.ХХХ.ХХХ<br />To: <br /><br /><br />You appear to be running an open recursive resolver at IP address 176.120.ХХХ.ХХХ that participated in an attack against a customer of ours today, generating large UDP responses to spoofed queries, with those responses becoming fragmented because of their size.<br /><br />Please consider reconfiguring your resolver in one or more of these ways:<br /><br />- To only serve your customers and not respond to outside IP addresses (in BIND, this is done by defining a limited set of hosts in "allow-query"


На этом ip адресе стоит роутер микротик с внешним адресом. Сканирование адреса показало:
PORT STATE SERVICE<br />21/tcp open ftp<br />22/tcp open ssh<br />23/tcp open telnet<br />53/tcp open domain<br />80/tcp open http<br />2000/tcp open cisco-sccp<br />8291/tcp open unknown<br />&#91

Скорее всего в силу того что там есть открытые порты его использовали для атаки на какой то хост, как в случае с Rashid

Кстати такие случаи были зарегистрированы у нас дважды. Когда хост в нашей сети оказывался в качестве атакуемого, атака осуществлялась с использованием NTP серверов.

Принцип такой: некий злоумышленник делает запрос (о последних 600 запрашивающих время) на тысячи NTP серверов. В качестве своего адреса он подставляет адрес жертвы. Сервера уже отвечают на реальный адрес, тем самым генерируют огромное количество трафика, которое жертва переварить не в силах.

Вывод такой: закрывайте порты )))
  • 0

#58 OFFLINE   marcelo12

marcelo12

    Support


  • Репутация: 66
  • 521 сообщений
  • ГородMkala

Отправлено 08 June 2014 - 23:59

Все у кого есть NTP сервера (серверы точного времени) прочтите статью и отнеситесь серьезно:
http://habrahabr.ru/post/209438/
  • 0

#59 OFFLINE   marcelo12

marcelo12

    Support


  • Репутация: 66
  • 521 сообщений
  • ГородMkala

Отправлено 10 June 2014 - 00:53

Вчера такое письмо пришло нам и еще одному провайдеру Махачкалы (а может и не одному)) ). Все никак их в покое не оставят

A public NTP server on your network, running on IP address 176.120.XXX.XXX and UDP port 123, participated in a very large-scale attack against a customer of ours, generating UDP responses to spoofed "monlist" requests that claimed to be from the attack target.<br /><br />Please consider reconfiguring this NTP server in one or more of these ways:<br /><br />1. If you run ntpd, upgrading to the latest version, which removes the "monlist" command that is used for these attacks

  • 0

#60 OFFLINE   as_lan

as_lan

  • Репутация: 479
  • 4157 сообщений

Отправлено 10 June 2014 - 08:38

marcelo12, Отключайте инет клиету. Он сам вам сразу позвонит))Потом уже объясните, что надо бы исправить уязвимость.
  • 0




Количество пользователей, читающих эту тему: 0

0 пользователей, 0 гостей, 0 анонимных