|
|
  |
DDOS атака на DNS сервера |
|
|
|
Oct 8 2009, 15:47
|
Гуру
     
Группа: Свой
Сообщений: 10 920
Регистрация: 5-04-05
Пользователь №: 3 882

|
Цитата(Intekus @ Oct 8 2009, 21:37)  А существует ли какой-нибудь способ обхода на такие случаи, вроде обращения непосредственно по IP? Поскольку форум хостится в Нидерландах, а доменное имя зарегистрировано в домене RU, то такой способ тоже проблематичен. По крайней мере вчера у меня не получалось даже по IP пробиться, когда москвичи утверждали что форум доступен/работает уже несколько часов. Думаю проблема в том, что хостинг виртуальный, т.е. форум не имеет своего выделенного сервера и постоянного "белого" IP-адреса там в Нидерландах. Т.е. без обращения к DNS-серверу датацентра 2x4.ru никак не обойтись. А поскольку заDDoSили именно его (DNS-сервер), то даже при нормальной работе виртуального хостинга там за рубежом к форуму было не пробиться. В т.ч. и по его IP-адресу. Если в чем-то ошибаюсь, то пускай udofun поправит меня.
|
|
|
|
|
Oct 10 2009, 08:44
|
Частый гость
 
Группа: Свой
Сообщений: 75
Регистрация: 31-07-06
Из: Москва
Пользователь №: 19 223

|
Цитата(rezident @ Oct 8 2009, 19:47)  Поскольку форум хостится в Нидерландах, а доменное имя зарегистрировано в домене RU, то такой способ тоже проблематичен. По крайней мере вчера у меня не получалось даже по IP пробиться, когда москвичи утверждали что форум доступен/работает уже несколько часов. Думаю проблема в том, что хостинг виртуальный, т.е. форум не имеет своего выделенного сервера и постоянного "белого" IP-адреса там в Нидерландах. Т.е. без обращения к DNS-серверу датацентра 2x4.ru никак не обойтись. А поскольку заDDoSили именно его (DNS-сервер), то даже при нормальной работе виртуального хостинга там за рубежом к форуму было не пробиться. В т.ч. и по его IP-адресу. Если в чем-то ошибаюсь, то пускай udofun поправит меня. Если сайт на виртуальном хостинге и шарит IP c другими сайтами, то как правило у хостера есть свои технические домены (алтернативные) для сайта. Например, сайт_тайкой_то.имя_хостера.com или типа того. А так вроде бы 2x4 делкарируют, что могут справляться с DDOS. Была идея одно время - аппаратная защита от DDOS на абазе FPGA. Точнее аппаратный файрвол с фронтендом iptables на Linux'e. Думается мне, это богатая идея.
|
|
|
|
|
Oct 10 2009, 12:40
|
Профессионал
    
Группа: Свой
Сообщений: 1 526
Регистрация: 8-04-05
Пользователь №: 3 960

|
Цитата(rezident @ Oct 8 2009, 19:47)  то даже при нормальной работе виртуального хостинга там за рубежом к форуму было не пробиться. В т.ч. и по его IP-адресу. По IP сейчас на 99% сайтов не попадете, так как на одном IP сидит как правило более одного сайта, то есть сайт на хостинге выбирается не по IP, а из Host Header Name Get запроса. Для решения проблемы можно прописать у себя на машине в hosts соответствие между именем и IP, но это не работает, если выход в интернет через прокси в том числе прозрачный. IP хостера часто меняться не может, так как DNS для сайта на ns1.2x4hosting.ru. и ns2.2x4hosting.ru. имеет TTL 3600 сек, то есть обновление IP невозможно чаще 1 раза в час. Цитата(voyt @ Oct 10 2009, 12:44)  Была идея одно время - аппаратная защита от DDOS на абазе FPGA. Точнее аппаратный файрвол с фронтендом iptables на Linux'e. Думается мне, это богатая идея. Если DDoS'ом забили канал, то FPGA вам не поможет.
|
|
|
|
|
Oct 10 2009, 15:21
|
Частый гость
 
Группа: Свой
Сообщений: 75
Регистрация: 31-07-06
Из: Москва
Пользователь №: 19 223

|
Цитата Если DDoS'ом забили канал, то FPGA вам не поможет. Это понятно. Поэтому такие системы ставятся на магистральные каналы (> 10 GB). Плюс, если это http-флудинг, что чаще бывает, то зомби отдаются страниц на аппаратном фронтенде с яваскриптом, который отрабатывает только не у зомби (только в браузере)... В общем тема обширная и неоднозначная...
|
|
|
|
|
Oct 10 2009, 16:49
|
deleted
   
Группа: Свой
Сообщений: 555
Регистрация: 28-08-05
Пользователь №: 8 024

|
Цитата(Xenia @ Oct 10 2009, 18:35)  Может быть у кого-нибудь есть версия, кому Electronix насолил, если против него предпринимаются DDOS-атаки? Ведь в интернете разных сайтов и форумов полным полно. Это ж надо как-то выделиться из общего числа, чтобы врагов нажить. Вот и воспрос у меня такой - кто наши враги? И за что они нас невзлюбили? Кому мы дорожку перешли? Так уже ж был прецедент, когда "юный хакер", не совсем здоровый на голову, поломал движек форума, причем, просто/банально воспользовался уязвимостью выложеной на всеобщее обозрение. Имхо, анализировать это дело,- раздел психиатрии..
|
|
|
|
|
Oct 10 2009, 23:47
|

Гуру
     
Группа: Модератор FTP
Сообщений: 4 479
Регистрация: 20-02-08
Из: Москва
Пользователь №: 35 237

|
Цитата(INT1 @ Oct 10 2009, 20:49)  Так уже ж был прецедент, когда "юный хакер", не совсем здоровый на голову, поломал движек форума, причем, просто/банально воспользовался уязвимостью выложеной на всеобщее обозрение. Имхо, анализировать это дело,- раздел психиатрии... Простите, но организация DDOS-атаки такого уровня, чтобы подавить работу сайта, несоизмерима с запуском эксплойта, найденного в интернете "юным хакером". Для того, чтобы тормознуть работу современного сервера при нынешних высоких скоростях доступа, требуется "захватить" не один и не десять, а по крайней мере тысячи или десятки тысяч компьютеров в сети, которые бы непрерывно "долбили" по одному и тому же IP-адресу. С бухты барахты такие вещи не делаются, а требуют многомесячной подготовки по "захвату" контингента, посредством внедрения вредоносного кода на сервера. DDOS-атака с частных компьютеров не будет столь же эффективной из-за относительно низких скоростей сетевого доступа. И лишь после того, как значительное количество серверов оказалось "захваченными", можно начать атаку. И при этом отдавать себе отчет в том, что этой атакой столь длительная работа по "захвату агентуры" пойдет насмарку, т.к. этой самой атакой она засветится в глазах администраторов задействованных ресурсов. Администратор может до поры до времени не знать, что его сервер заражен, но не ведать, что его сервер участвовал в DDOS-атаке, он не может - анализатор лога сразу же сообщит ему об этом и заставит очистить сервер от вируса. Что-то подобное случилось в отношении грузинских официальных сайтов после событий в Абхазии. Тогда российские хакеры под воздействием патриотических настроений фактически разрядили свои "стратегические запасы", которые возможно копили не один год. Именно от этого атака получилась столь мощной. Понятно, что ради терроризации какого-нибудь сайта типа "кроватка.ру"  такие ресурсы задействованы не будут. Нужно очень крепко кому-то насолить, чтобы против тебя предприняли DDOS-атаку. И насолить не зеленым юнцам, а лицам, обладающим соответствующими знаниями и возможностями. Не исключено, что такими лицами могут оказаться представители фирм, производящих микропроцессорную технику и программное обеспечение к ней. Ведь это только нам кажется, что мы белые и пушистые, а при взгляде со стороны мы - сборище народа, который попирает всевозможные авторские, лицензионные и прочие смежные права, признанные в цивилизованном мире. Поэтому здешние электронщики вполне могут выглядеть со стороны куда как опаснее юнцов, обменивающихся между собой нелицензионными музыкальными записями, фильмами, литературными произведениями и т.п. Опаснее потому, что юнцы это делают "для дома для семьи", а местные электронщики - на продажу.
|
|
|
|
|
Oct 11 2009, 12:24
|
Профессионал
    
Группа: Свой
Сообщений: 1 526
Регистрация: 8-04-05
Пользователь №: 3 960

|
Цитата(Xenia @ Oct 11 2009, 15:12)  Ну и кто у нас DNS-хостер? 2x4hosting.ru С заглавной страницы хостера Цитата В связи с большой DDOS атакой на DNS сервера 2x4.ru сервера временно не доступны. Сейчас ведутся работы по увеличению канальной емкости серверов. Все сервера работают в нормальном режиме. Кому необходимо ускорить получение работоспособности сайтов - просим перевести домены на сторонние DNS сервера. Последние как правило можно заказать у вашего доменного регистратора (webnames.ru nic.ru r01.ru godaddy.com everydns.net) Администрация 2x4.ru Цитата(Xenia @ Oct 11 2009, 03:47)  Простите, но организация DDOS-атаки такого уровня, чтобы подавить работу сайта, несоизмерима с запуском эксплойта, найденного в интернете "юным хакером". Для того, чтобы тормознуть работу современного сервера при нынешних высоких скоростях доступа, требуется "захватить" не один и не десять, а по крайней мере тысячи или десятки тысяч компьютеров в сети На самом деле все намного проще. Для проведения DDoS атаки так называемая бот-сеть просто сдается в аренду практически всем желающим, причем относительно недорого. Бот-сеть создается путем массосого распространения троянов типа Conficker (он же Kido) на машинах простых пользователей, а не на серверах. В DDoS атаках серверы как правило не участвуют. На максимуме активности такая бот сеть может содержать несколько миллионов зараженных компов и имеет несколько центров управления. И никакой предварительной многомесячной подготовки не требуется. Причем запуск DDoS'а практически не сказывается на живучести бот-сети. Вот вы сейчас сидите в Интернете и можете даже не позревать, что именно ваш комп кого-то сейчас "долбит". И не говорите мне про антивирусники. Писатели троянов их регулярно обновляют, так что хорошо, если антивирусник обнаруживает очередную версию троянца через неделю после его появления.
|
|
|
|
|
  |
1 чел. читают эту тему (гостей: 1, скрытых пользователей: 0)
Пользователей: 0
|
|
|