|
DDOS атака на DNS сервера |
|
|
3 страниц
1 2 3 >
|
 |
Ответов
(1 - 39)
|
Oct 5 2009, 18:59
|
deleted
   
Группа: Свой
Сообщений: 555
Регистрация: 28-08-05
Пользователь №: 8 024

|
Цитата(kurtis @ Oct 5 2009, 21:30)  Если разлогиниться, то картинка видна, если обратно залогиниться, то исчезает. Аналогично. И еще, именно в данной теме нет возможности (отсутствует опция) аттачить файлы. И еще, на NEWTOPIC следует отказ с предложением залогиниться.
|
|
|
|
|
Oct 6 2009, 09:46
|
Гуру
     
Группа: Участник
Сообщений: 3 928
Регистрация: 28-03-07
Из: РФ
Пользователь №: 26 588

|
Цитата(kurtis @ Oct 5 2009, 18:30)  Если разлогиниться, то картинка видна, если обратно залогиниться, то исчезает. Да, возможно именно из-за этого. Цитата(udofun @ Oct 6 2009, 09:38)  попробуйте зачистить куки. Вроде бы не помогло.
|
|
|
|
|
Oct 8 2009, 15:37
|
Местный
  
Группа: Свой
Сообщений: 244
Регистрация: 4-03-08
Из: Москва
Пользователь №: 35 621

|
Цитата(udofun @ Oct 8 2009, 02:15)  Сегодня опять были проблемы с ДДОС атакой. ДНС сильно штормило. А существует ли какой-нибудь способ обхода на такие случаи, вроде обращения непосредственно по IP?
--------------------
...а Сила, Брат - она - в несиловых решениях.
|
|
|
|
|
Oct 8 2009, 15:47
|
Гуру
     
Группа: Свой
Сообщений: 10 920
Регистрация: 5-04-05
Пользователь №: 3 882

|
Цитата(Intekus @ Oct 8 2009, 21:37)  А существует ли какой-нибудь способ обхода на такие случаи, вроде обращения непосредственно по IP? Поскольку форум хостится в Нидерландах, а доменное имя зарегистрировано в домене RU, то такой способ тоже проблематичен. По крайней мере вчера у меня не получалось даже по IP пробиться, когда москвичи утверждали что форум доступен/работает уже несколько часов. Думаю проблема в том, что хостинг виртуальный, т.е. форум не имеет своего выделенного сервера и постоянного "белого" IP-адреса там в Нидерландах. Т.е. без обращения к DNS-серверу датацентра 2x4.ru никак не обойтись. А поскольку заDDoSили именно его (DNS-сервер), то даже при нормальной работе виртуального хостинга там за рубежом к форуму было не пробиться. В т.ч. и по его IP-адресу. Если в чем-то ошибаюсь, то пускай udofun поправит меня.
|
|
|
|
|
Oct 10 2009, 08:44
|
Частый гость
 
Группа: Свой
Сообщений: 75
Регистрация: 31-07-06
Из: Москва
Пользователь №: 19 223

|
Цитата(rezident @ Oct 8 2009, 19:47)  Поскольку форум хостится в Нидерландах, а доменное имя зарегистрировано в домене RU, то такой способ тоже проблематичен. По крайней мере вчера у меня не получалось даже по IP пробиться, когда москвичи утверждали что форум доступен/работает уже несколько часов. Думаю проблема в том, что хостинг виртуальный, т.е. форум не имеет своего выделенного сервера и постоянного "белого" IP-адреса там в Нидерландах. Т.е. без обращения к DNS-серверу датацентра 2x4.ru никак не обойтись. А поскольку заDDoSили именно его (DNS-сервер), то даже при нормальной работе виртуального хостинга там за рубежом к форуму было не пробиться. В т.ч. и по его IP-адресу. Если в чем-то ошибаюсь, то пускай udofun поправит меня. Если сайт на виртуальном хостинге и шарит IP c другими сайтами, то как правило у хостера есть свои технические домены (алтернативные) для сайта. Например, сайт_тайкой_то.имя_хостера.com или типа того. А так вроде бы 2x4 делкарируют, что могут справляться с DDOS. Была идея одно время - аппаратная защита от DDOS на абазе FPGA. Точнее аппаратный файрвол с фронтендом iptables на Linux'e. Думается мне, это богатая идея.
|
|
|
|
|
Oct 10 2009, 12:40
|
Профессионал
    
Группа: Свой
Сообщений: 1 526
Регистрация: 8-04-05
Пользователь №: 3 960

|
Цитата(rezident @ Oct 8 2009, 19:47)  то даже при нормальной работе виртуального хостинга там за рубежом к форуму было не пробиться. В т.ч. и по его IP-адресу. По IP сейчас на 99% сайтов не попадете, так как на одном IP сидит как правило более одного сайта, то есть сайт на хостинге выбирается не по IP, а из Host Header Name Get запроса. Для решения проблемы можно прописать у себя на машине в hosts соответствие между именем и IP, но это не работает, если выход в интернет через прокси в том числе прозрачный. IP хостера часто меняться не может, так как DNS для сайта на ns1.2x4hosting.ru. и ns2.2x4hosting.ru. имеет TTL 3600 сек, то есть обновление IP невозможно чаще 1 раза в час. Цитата(voyt @ Oct 10 2009, 12:44)  Была идея одно время - аппаратная защита от DDOS на абазе FPGA. Точнее аппаратный файрвол с фронтендом iptables на Linux'e. Думается мне, это богатая идея. Если DDoS'ом забили канал, то FPGA вам не поможет.
|
|
|
|
|
Oct 10 2009, 15:21
|
Частый гость
 
Группа: Свой
Сообщений: 75
Регистрация: 31-07-06
Из: Москва
Пользователь №: 19 223

|
Цитата Если DDoS'ом забили канал, то FPGA вам не поможет. Это понятно. Поэтому такие системы ставятся на магистральные каналы (> 10 GB). Плюс, если это http-флудинг, что чаще бывает, то зомби отдаются страниц на аппаратном фронтенде с яваскриптом, который отрабатывает только не у зомби (только в браузере)... В общем тема обширная и неоднозначная...
|
|
|
|
|
Oct 10 2009, 16:49
|
deleted
   
Группа: Свой
Сообщений: 555
Регистрация: 28-08-05
Пользователь №: 8 024

|
Цитата(Xenia @ Oct 10 2009, 18:35)  Может быть у кого-нибудь есть версия, кому Electronix насолил, если против него предпринимаются DDOS-атаки? Ведь в интернете разных сайтов и форумов полным полно. Это ж надо как-то выделиться из общего числа, чтобы врагов нажить. Вот и воспрос у меня такой - кто наши враги? И за что они нас невзлюбили? Кому мы дорожку перешли? Так уже ж был прецедент, когда "юный хакер", не совсем здоровый на голову, поломал движек форума, причем, просто/банально воспользовался уязвимостью выложеной на всеобщее обозрение. Имхо, анализировать это дело,- раздел психиатрии..
|
|
|
|
|
Oct 10 2009, 23:47
|

Гуру
     
Группа: Модератор FTP
Сообщений: 4 479
Регистрация: 20-02-08
Из: Москва
Пользователь №: 35 237

|
Цитата(INT1 @ Oct 10 2009, 20:49)  Так уже ж был прецедент, когда "юный хакер", не совсем здоровый на голову, поломал движек форума, причем, просто/банально воспользовался уязвимостью выложеной на всеобщее обозрение. Имхо, анализировать это дело,- раздел психиатрии... Простите, но организация DDOS-атаки такого уровня, чтобы подавить работу сайта, несоизмерима с запуском эксплойта, найденного в интернете "юным хакером". Для того, чтобы тормознуть работу современного сервера при нынешних высоких скоростях доступа, требуется "захватить" не один и не десять, а по крайней мере тысячи или десятки тысяч компьютеров в сети, которые бы непрерывно "долбили" по одному и тому же IP-адресу. С бухты барахты такие вещи не делаются, а требуют многомесячной подготовки по "захвату" контингента, посредством внедрения вредоносного кода на сервера. DDOS-атака с частных компьютеров не будет столь же эффективной из-за относительно низких скоростей сетевого доступа. И лишь после того, как значительное количество серверов оказалось "захваченными", можно начать атаку. И при этом отдавать себе отчет в том, что этой атакой столь длительная работа по "захвату агентуры" пойдет насмарку, т.к. этой самой атакой она засветится в глазах администраторов задействованных ресурсов. Администратор может до поры до времени не знать, что его сервер заражен, но не ведать, что его сервер участвовал в DDOS-атаке, он не может - анализатор лога сразу же сообщит ему об этом и заставит очистить сервер от вируса. Что-то подобное случилось в отношении грузинских официальных сайтов после событий в Абхазии. Тогда российские хакеры под воздействием патриотических настроений фактически разрядили свои "стратегические запасы", которые возможно копили не один год. Именно от этого атака получилась столь мощной. Понятно, что ради терроризации какого-нибудь сайта типа "кроватка.ру"  такие ресурсы задействованы не будут. Нужно очень крепко кому-то насолить, чтобы против тебя предприняли DDOS-атаку. И насолить не зеленым юнцам, а лицам, обладающим соответствующими знаниями и возможностями. Не исключено, что такими лицами могут оказаться представители фирм, производящих микропроцессорную технику и программное обеспечение к ней. Ведь это только нам кажется, что мы белые и пушистые, а при взгляде со стороны мы - сборище народа, который попирает всевозможные авторские, лицензионные и прочие смежные права, признанные в цивилизованном мире. Поэтому здешние электронщики вполне могут выглядеть со стороны куда как опаснее юнцов, обменивающихся между собой нелицензионными музыкальными записями, фильмами, литературными произведениями и т.п. Опаснее потому, что юнцы это делают "для дома для семьи", а местные электронщики - на продажу.
|
|
|
|
|
Oct 11 2009, 12:24
|
Профессионал
    
Группа: Свой
Сообщений: 1 526
Регистрация: 8-04-05
Пользователь №: 3 960

|
Цитата(Xenia @ Oct 11 2009, 15:12)  Ну и кто у нас DNS-хостер? 2x4hosting.ru С заглавной страницы хостера Цитата В связи с большой DDOS атакой на DNS сервера 2x4.ru сервера временно не доступны. Сейчас ведутся работы по увеличению канальной емкости серверов. Все сервера работают в нормальном режиме. Кому необходимо ускорить получение работоспособности сайтов - просим перевести домены на сторонние DNS сервера. Последние как правило можно заказать у вашего доменного регистратора (webnames.ru nic.ru r01.ru godaddy.com everydns.net) Администрация 2x4.ru Цитата(Xenia @ Oct 11 2009, 03:47)  Простите, но организация DDOS-атаки такого уровня, чтобы подавить работу сайта, несоизмерима с запуском эксплойта, найденного в интернете "юным хакером". Для того, чтобы тормознуть работу современного сервера при нынешних высоких скоростях доступа, требуется "захватить" не один и не десять, а по крайней мере тысячи или десятки тысяч компьютеров в сети На самом деле все намного проще. Для проведения DDoS атаки так называемая бот-сеть просто сдается в аренду практически всем желающим, причем относительно недорого. Бот-сеть создается путем массосого распространения троянов типа Conficker (он же Kido) на машинах простых пользователей, а не на серверах. В DDoS атаках серверы как правило не участвуют. На максимуме активности такая бот сеть может содержать несколько миллионов зараженных компов и имеет несколько центров управления. И никакой предварительной многомесячной подготовки не требуется. Причем запуск DDoS'а практически не сказывается на живучести бот-сети. Вот вы сейчас сидите в Интернете и можете даже не позревать, что именно ваш комп кого-то сейчас "долбит". И не говорите мне про антивирусники. Писатели троянов их регулярно обновляют, так что хорошо, если антивирусник обнаруживает очередную версию троянца через неделю после его появления.
|
|
|
|
|
Oct 11 2009, 13:27
|
Частый гость
 
Группа: Свой
Сообщений: 75
Регистрация: 31-07-06
Из: Москва
Пользователь №: 19 223

|
Цитата(vvs157 @ Oct 11 2009, 16:24)  И не говорите мне про антивирусники. Писатели троянов их регулярно обновляют, так что хорошо, если антивирусник обнаруживает очередную версию троянца через неделю после его появления. А зачем антивирус? Кстати, обнаружить кто там лезет куда его не просили, достаточно легко: CODE netstat --inet -e -p -a P.S. Ось - Ubuntu 9.10
|
|
|
|
|
Oct 11 2009, 20:04
|

Администратор форума
     
Группа: Администраторы
Сообщений: 3 118
Регистрация: 11-05-04
Пользователь №: 2

|
Цитата(rezident @ Oct 8 2009, 19:47)  Поскольку форум хостится в Нидерландах, а доменное имя зарегистрировано в домене RU, то такой способ тоже проблематичен. По крайней мере вчера у меня не получалось даже по IP пробиться, когда москвичи утверждали что форум доступен/работает уже несколько часов. Думаю проблема в том, что хостинг виртуальный, т.е. форум не имеет своего выделенного сервера и постоянного "белого" IP-адреса там в Нидерландах. Т.е. без обращения к DNS-серверу датацентра 2x4.ru никак не обойтись. А поскольку заDDoSили именно его (DNS-сервер), то даже при нормальной работе виртуального хостинга там за рубежом к форуму было не пробиться. В т.ч. и по его IP-адресу. Если в чем-то ошибаюсь, то пускай udofun поправит меня. поправлю, можно сделать если прописать IP. Цитата(SFx @ Oct 9 2009, 09:00)  а я сделал просто, добавил в hosts записи о домене и доволен) Если вдруг будут опять проблемы с ДНС серверами, то доступ к форуму можно получить если прописать его айпи адрес локально на компьюторе за которым вы работаете. Говоря проще нужно: - добавит в файл c:\windows\system32\drivers\etc\hosts строчку вида: Код 85.17.226.171 electronix.ru - выполнить команду ipconfig /flushdnsдалее проверить что все работает.
|
|
|
|
|
Oct 11 2009, 21:32
|
Профессионал
    
Группа: Свой
Сообщений: 1 526
Регистрация: 8-04-05
Пользователь №: 3 960

|
Цитата(INT1 @ Oct 11 2009, 17:08)  То есть, если даже установлен фаерволл, или я запущу что то в этом духе я не у вижу, что мой комп кого то долбИт ? 90% современных троянцев умеют глушить 90% фаервоов. Особая категория (пока еще достаточно редкая) так называемых руткитов умеет прятать себя так, что ни в процессах, ни в открытых TCP соединениях ни файл заразы в файловой системе не видны. Цитата(rezident @ Oct 12 2009, 00:19)  По такой ссылке вы никогда на форум не попадете. Независимо от работы хостинга 2х2. Сейчас практически 99% сайтов по IP не работают, так как в запросе требуют еще и имя хоста, так как на одном IP живет куча других сайтов. Цитата(voyt @ Oct 11 2009, 17:27)  А зачем антивирус? P.S. Ось - Ubuntu 9.10  А на Линуксе он практически пока не нужен. Хотя руткиты есть и для Линукса
|
|
|
|
|
Oct 12 2009, 00:16
|
Профессионал
    
Группа: Свой
Сообщений: 1 526
Регистрация: 8-04-05
Пользователь №: 3 960

|
Цитата(rezident @ Oct 12 2009, 01:33)  А как тогда поможет прописывание IP в локальной таблице DNS? Резолвер сначала лезет в локальный etc/hosts, если там нет хоста - запрашивает DNS, получив или из hosts или от DNS IP ресурса браузер открывает соединение по этому IP и посылает запрос GET в котором указывает Host Header Name, взятый из строки браузера. Если в строке браузера вы пишете явный IP, то сервер вам отдаст только так называемый Default Site, которого может и не быть вообще. То есть конкретный сайт на сервере определяется парой параметров - IP адресом и его именем, которое берется из строки браузера.
|
|
|
|
|
Oct 23 2009, 11:15
|

Знающий
   
Группа: Свой
Сообщений: 601
Регистрация: 1-03-05
Из: Spb
Пользователь №: 2 972

|
Цитата(udofun @ Oct 12 2009, 20:52)  я так понял проблему решили. ситуация вроде стабилизирована.
на днях начну закрывать мелкие косяки по форуму. Здесь есть хороший FAQ как защитить сайт от такого рода нападения. Атака на DNS: http://habrahabr.ru/blogs/infosecurity/71848/Будет полезным, если не вкурсе этих вариантов противодействия.
--------------------
Насколько проще была бы жизнь, если бы она была в исходниках
|
|
|
|
|
Oct 23 2009, 12:17
|
Частый гость
 
Группа: Свой
Сообщений: 75
Регистрация: 31-07-06
Из: Москва
Пользователь №: 19 223

|
Цитата(NiOS @ Oct 23 2009, 15:15)  Здесь есть хороший FAQ как защитить сайт от такого рода нападения. Атака на DNS: http://habrahabr.ru/blogs/infosecurity/71848/Будет полезным, если не вкурсе этих вариантов противодействия. Статья написана человеком, который, что называется, не понимает о чем пишет. Лень объяснять почему, в комментариях почитайте.
|
|
|
|
1 чел. читают эту тему (гостей: 1, скрытых пользователей: 0)
Пользователей: 0
|
|
|