Sziasztok!
Segítséget, avagy tanácsot szeretnék kérni.
Pici hosting szolgáltató vagyunk jellemezően azoknak adunk tárterületet akik velünk készíttetik a honlapjaikat.
2016.05.01-ével átvettünk hosting-ra egy picit nagyobb oldalt amivel nem is volt gond, az első két hétben.
Majd azt vettük észre, hogy a virtualizált masinánk nem elérhető.
A szolgáltatóval egyeztetve (GTS Budaörs) kiderült, hogy az egyik IP címünk DDOS támadás alatt áll.
Kiderítettük, melyik IP cím, így kiderült melyik oldal volt a problémás.
Átdobtuk egy másik IP-re, de 1 nap után ott is támadták.
Adtunk neki új "kábelt", de ott is 1 nap után támadták.
Szisztematikusan mentek az oldal után.
Majd átdobtuk cloudflare-re, így megtámadták az régi IP-t amin a többi weboldal figyel.
Így a teljes gép/géppark megáll ugye.
Az utolsó támadás alkalmával a teljes terem megállt 5 percre...
A támadás mértéke 8 gigabit/s.
Próbálkoztunk már a nemzetközi hálózat kiiktatásával, ilyenkor nyugalom van, csak ugye nem vagyunk elérhetőek úgy ahogyan szeretnénk.
Lassan ott tartok, hogy álljon elém akinek a nyakára kell tolatni véletlenül egy kamazzal, de szeretnénk ezt hivatalos úton intézni.
Mi a teendő ilyenkor ?
A szolgáltató felajánlott egy DDOS védelmet, de akkora az összeg, hogy több mint 1 éves hosting díj.
Ha elkezdek megint IP-t váltogatni akkor valószínűsíthetőleg megint jönnek utánunk...
Ti mit tennétek ? (A támadó IP-k között elenyészően de található magyar cím is (inviteles))
- 6017 megtekintés
Hozzászólások
Szia!
Én a fail2ban-t konfigoltam be oly módon, hogy az ilyen és hasonló támadásoktól megvédjen.
Ja, és van kamazos ismerősöm, ha kell ;)
"Értem én, hogy villanyos autó, de mi hajtja?"
- A hozzászóláshoz be kell jelentkezni
Fail2ban nem sokat ér, ha 8 GBit-et küldenek, és a szervered 1 GBit-en kapcsolódik a netre.
- A hozzászóláshoz be kell jelentkezni
A fail2ban sajna semmit sem ér, 1 másodperc alatt vége mindennek...
A kamazos ismerősre ha kiderül lehet igényt tartok :)
- A hozzászóláshoz be kell jelentkezni
mindig ram tor a zokogas, amikor emberek fogalmatlanul ajanlgatjak a fail2ban-t ddos ellen. Ez mindenesetre jol mutatja, hogy nem erted, mi az a ddos es/vagy hogy mukodik a fail2ban...
--
"nem tárgyszerűen nézem a dolgot, hanem a vádló szerepéből. Sok bosszúságot okoztak, örülnék ha megbüntetnék őket - tudom gyarló dolog, de hát nem vagyok tökéletes." (BehringerZoltan)
- A hozzászóláshoz be kell jelentkezni
+1
- A hozzászóláshoz be kell jelentkezni
ebben az esetben egyetlen dolgora jó, ha meg van(nak) az IP-k ezzel frankón lehet emailt küldeni autómatán
- A hozzászóláshoz be kell jelentkezni
kinek kuldesz emailt? Hany emailt kuldesz? Minek kuldesz emailt? Ez szinten az a megkozelites, amitol zokoghatnekom tamad...
--
"nem tárgyszerűen nézem a dolgot, hanem a vádló szerepéből. Sok bosszúságot okoztak, örülnék ha megbüntetnék őket - tudom gyarló dolog, de hát nem vagyok tökéletes." (BehringerZoltan)
- A hozzászóláshoz be kell jelentkezni
Szerintem csak elfelejtette kitenni a smiley-t....
-+-+-+
Dropbox tarhely
Cave Canem
+-+-+-
- A hozzászóláshoz be kell jelentkezni
ripedb + abuse? van ilyen modulja a fail2ban-nak
- A hozzászóláshoz be kell jelentkezni
Arra gondolt a költő, hogy ha DDOS alatt áll a szervered, nem lesz egy gramm sávszélessége sem e-mailt küldeni.
Valamint ha már eljut a szerveredig a DDOS, akkor már teljesen mindegy, hogy a fail2ban-nal mit blokkolsz, mert a sávszélességed ki van tömve. Kb. mintha egy dudáló kamion mellett bedugnád a füledet: a zaj ettől még nem szűnik meg körülötted, nem fogsz tudni beszélgetni senkivel. Ha meg is próbálod, a zaj elnyomja a hangod. A fail2ban tehát DDOS ellen hatástalan.
- A hozzászóláshoz be kell jelentkezni
Indirekt támadás esetén mire lehet szerinted menni azokkal az IP címekkel? Mert azok tök legitim szerverek címei ilyen esetben. Good luck...
- A hozzászóláshoz be kell jelentkezni
sub
- A hozzászóláshoz be kell jelentkezni
Hát, azért ha 8GBit/s-től megáll a teljes terem, ott nagyobb gondok is vannak.
DDOS-t három módon tudsz megfogni: pénz, pénz, pénz
a) nagyobb uplinket veszel mint amennyivel támadnak
b) átmész másik szolgáltatóhoz aki ad ilyen szolgáltatást (pl. OVH)
c) beruházol saját magad tűzfalakba, stb, hogy kiszűrd.
Hát, mindegyik egy rakás gempa.
- A hozzászóláshoz be kell jelentkezni
Dehogyis, az A pont a legjobb megoldás. Ugyanis a többi az elsőre vezethető vissza, hiába ad valaki olyan szolgáltatást ami talán véd a DDoS ellen, ha a szolgáltató sávszéljét is kitömik. Nemzetközi szinten lehetett már hallani több száz Gbites támadásokról is, ami azért itthon nem sok szolgáltató bírna ki.
Mivel kis ország vagyunk kis potenciállal, errefele csak 1-2x10GbE szokott lenni, azt meg a nagyok átvészelik, így hirdethetik, hogy nekik van DDoS védelem :>
Fedora 23, Thinkpad x220
- A hozzászóláshoz be kell jelentkezni
És azt ingyen adják? :) Naugye, hogy nem, tehát visszatértünk a pénz témához.
- A hozzászóláshoz be kell jelentkezni
Cloudflare + mindennek új ip, amit DNS-ből már nem tudnak kideríteni.
A direct. subdomainre is érdemes egy 127.0.0.1-et felvenni, mert alapból arra megmondja a Cloudflare a valós ip-t.
DigitalOcean 10$ kredit- Cloudatcost VPS 50%: MEQy2epUny - <3 openSUSE, Ubuntu, KDE <3
- A hozzászóláshoz be kell jelentkezni
Ez csak akkor meno, ha a tamado nem tud meg egy weboldalt ami toluk fut es nincs cloudflare mogott, vagy mindenkit cloudflare moge raknak, de azt meg nem biztos hogy minden ugyfeluk szeretne.
- A hozzászóláshoz be kell jelentkezni
Ez nyilvánvaló, de egyik megoldás sem lesz egyszerre olcsó és kompromisszum mentes.
DigitalOcean 10$ kredit- Cloudatcost VPS 50%: MEQy2epUny - <3 openSUSE, Ubuntu, KDE <3
- A hozzászóláshoz be kell jelentkezni
Azért több ezer domaint hirtelen átpakolni CF mögé nem eccerű, ezen már elgondolkodtunk..
- A hozzászóláshoz be kell jelentkezni
Hát, annyira nem is bonyolult.
- A hozzászóláshoz be kell jelentkezni
Nem. Van API-juk és használható is.
- A hozzászóláshoz be kell jelentkezni
Ha jól látom, akkor a Cloudflare csak a $200 -as csomagjában szolgáltatja a "DOS mitigation" -t?
Találtam egy másik szolgáltatót, hátha olcsóbb mint a Cloudflare
https://www.dosarrest.com/solutions/ddos-protection/
- A hozzászóláshoz be kell jelentkezni
Rosszul látod, már az alapba benne van. a 200 dolcsisba az extra a railgun kb.
- A hozzászóláshoz be kell jelentkezni
Igen, az alapban is van benne alapvető DDOS védelem...
- A hozzászóláshoz be kell jelentkezni
Ahogy elottem is mondtak, olcson nem valoszinu hogy meguszod.
Altalaban ilyenkor az ip-det null routeolja a szolgaltatod, hogy a sajat halozatat megvedje. Vannak kulfoldi de talan magyar cegek is akiken athuzhatod a forgalmadat es azok megszurik mielott hozzad kerul. Igy minden tiszta forgalom egy GRE tunnelen keresztul megy feled, a koszosabbik reszet pedig a ddos mitigation szolgatatod szuri. Elgondolkozhatsz az OVH-n, ott is van VPS es olcson dedikalt szerver is, nekik az arban benne van a ddos vedelem.
- A hozzászóláshoz be kell jelentkezni
Szia,
Akkor ti voltatok! :)
Tudtommal a GTS-nek van DDOS védelme Arbor alapokon.
Sajnos Te mint kishal a sztoriban nem nagyon tudsz mit tenni itt véleményem szerint csak az provider tud lépni.
Az, hogy ezért a GTS pénzt kér (http://www.gts.hu/szolgaltatasok/internet/anti-ddos) az más kérdés...
Ilyenkor felvetődik bennem, hogy ha a többi ügyfelét is veszélyezteti ezzel akkor miért nem alkalmazza ha már van neki megoldás.
- A hozzászóláshoz be kell jelentkezni
A többi ügyfelét nem veszélyezteti, mert simán null-routeolja az IP-t és hozzá már el se jut a forgalom.
- A hozzászóláshoz be kell jelentkezni
Szolgaltatotol fugg, hogy milyen szinten figyelik a forgalmat es mikor null-routolnak egy IP-t. Meg igy is megzavarhatja a tobbi ugyfel forgalmat. De kb ez a megoldas. Null-route, ami mondjuk propagalodik az upstremaek fele is es akkor nem a szolgaltato hataran all meg a forgalom, hanem a szolgaltato szolgaltatoinal (:
-+-+-+
Dropbox tarhely
Cave Canem
+-+-+-
- A hozzászóláshoz be kell jelentkezni
a szolgáltató szolgáltatóit nevezzük inkább "peering point"-nak.
Nyilván a hazai szolgálató nem áll be minden nemzetközi exchange-be, de a legtöbb tier1 uplink-nek (elvileg) el lehet küldeni a hírdetést úgy, hogy már őhozzájuk sem esik be a forgalom.
- A hozzászóláshoz be kell jelentkezni
ez így van.
- A hozzászóláshoz be kell jelentkezni
szted mennyibe kerül egy arbor és a hozzávaló support?
NEM lehet olcsón adni, mert az ISP eszméletlen mennyiségű pénzt tol bele folyamatosan.
- A hozzászóláshoz be kell jelentkezni
Akkor az OVH, hogy tudja? (pl)
- A hozzászóláshoz be kell jelentkezni
Az hogy esetleg feláras az oké, de itthon olyan árazással találkozol, hogy leteszed a hajad.
- A hozzászóláshoz be kell jelentkezni
Hello
Szerintem kérdezd meg a weblap előző szolgáltatóját, hogy ő tapasztalt-e ilyet, mert ha volt ehhez hasonló esete ugyan ezzel a weblappal akkor lehet hogy csak elterelés az egész, mivel a weblapon amit átvettél lehetnek biztonsági hibák melyekkel próbálkozhatnak, vagy már használják is míg te a DDoS ellen védekezel.
Sajnos a DDoS ellen kifejezett védelem nincs, megnehezíteni a dolgukat akkor tudod ha növeled a teljesítményt a sávszélességet vagy ha a szolgáltatásod elosztod. Szóval ahogy írták: pénz pénz pénz ...
- A hozzászóláshoz be kell jelentkezni
+1
Hasonlóval sz*ptunk kb 1 hónapig. 3x volt ip csere, 2x költöztünk kompletten. Majd kiderült, hogy az egyik oldalt megtörték, és az hozta magával az átkot rendszeresen. Weboldal kidob, újratelepít minden és lám, azóta nem jött hasonló probléma (kopp,kopp,kopp azért lekopogom :) ). Rengeteg pénz, idő ment el rá, mindez egy oldal miatt. (Egyébként htaccessben volt 10000+ üres sör és utána volt az okosság benne. Szerintem meg is osztottam itt hup-on. Azóta nincs engedélyezve a .htaccess, mi állítjuk be kézzel amit kér az ügyfél.)
- A hozzászóláshoz be kell jelentkezni
- A hozzászóláshoz be kell jelentkezni
8 gigas DoS nem szamit tul nagynak a mai vilagban, sajnos fel kell ra keszulni, hogy ekkorakkal piszkalnak. Mi pont erre specializalodtunk, szoval ha opcio a szolgaltato/uplink valtas, akkor konnyen megoldhato a dolog. Ha nem, akkor nagyjabol igy jartatok, mert a tamado okos es kepes volt megjegyezni a regi cimet, igy a cloudflare onmagaban keves, ahogy azt te is eszrevetted. Megoldas lehet atrakni masik szolgaltatohoz a siteot, igy ha legkozelebb tamadnak titeket direktben a lap elerheto marad CFen keresztul, szoval valszeg nem lesznek motivaltak a tovabbi tamadasra feletek.
- A hozzászóláshoz be kell jelentkezni
http://news.softpedia.com/news/ICANN-Offers-Advice-on-How-to-Handle-and…
Itt azt irjak hogy a szolgaltatod szol a tobbi szolgaltatonak, hogy lojek fejbe a forrasokat, miutan jelentetted.
Ha ennek kivitelezese meg mindig nem megoldott, ideje gyujteni egy nemzetkozi fegyveres szervezetre ami megoldja ;)
Amit nem lehet megirni assemblyben, azt nem lehet megirni.
- A hozzászóláshoz be kell jelentkezni
(érdekel)
- A hozzászóláshoz be kell jelentkezni
"Kiderítettük, melyik IP cím, így kiderült melyik oldal volt a problémás. Átdobtuk egy másik IP-re, de 1 nap után ott is támadták."
Valszeg nem az IP-t támadják, hanem a domain-t. Hiába pakoljátok át, mennek az új IP-re. Az előző szolgáltatót nem azért cserélte le az oldal tulaja, mert ott is megállt mindent?
"Az utolsó támadás alkalmával a teljes terem megállt 5 percre..."
Sztem csak átmenetileg állt meg. GTS nem hiszem, hogy egy IP miatt le tud állni.
"A szolgáltató felajánlott egy DDOS védelmet, de akkora az összeg, hogy több mint 1 éves hosting díj."
Méretgazdaságosságilag nem vagytok túl erősek. A teljes gépparkotoknak kellene védettnek lennie. 20-50-100 gép esetén már eloszlik a költség.
"A támadó IP-k között elenyészően de található magyar cím is (inviteles)"
Szerintem a domain felkerült egy proxy listára. Emiatt a fél világ rajtad keresztül forgalmaz. Ebbe invitel is bekerülhet. Vagy tényleg sima DDOS.
- A hozzászóláshoz be kell jelentkezni
- Tény, a domain alapján támadják az ip-t, de meg kellett próbálni. Nem, nem ezért történt a csere.
- Igen, átmenetileg állt le, nem teljesen, de sok mindent elmond, hogy nem csak úgy hipphopp lehalt a gép.
- Mint írta pici szolgáltató vagyunk, nem is ez alapvetően a fő profilunk, azaz még 20 gépünk sincs.
- Nem, nem került fel semmilyen proxy listára, egyszerűen UDP-n tolnak minket, innen nem forgalmaz senki.
- A hozzászóláshoz be kell jelentkezni
Ez esetben - jobban teszed, és ezt most teljes jóindulattal mondom -, ha "Eric Cartman vs. homless-ek" megoldást választasz. Avagy udvariasan szerződést bontasz a domain tulajával. Pillanatnyilag nem bírja a céged anyagi erőforrással a védelmet, mint írtad. Vagy dedikált gépre teszed, és közvetlenül a GTS-nél pakolod a salgó polcra (ha van náluk ilyen - nem néztem utána), és onnantól a GTS dolga a DDoS védelem. Ez csak kicsit kerül többe, de az ügyfelet megtartod.
- A hozzászóláshoz be kell jelentkezni
és onnantól a GTS dolga a DDoS védelem
irta, hogy a szolgaltatonak van ilyen szolgaltatasa (tehat nem default jar), csak sok zsebe kerul...
--
"nem tárgyszerűen nézem a dolgot, hanem a vádló szerepéből. Sok bosszúságot okoztak, örülnék ha megbüntetnék őket - tudom gyarló dolog, de hát nem vagyok tökéletes." (BehringerZoltan)
- A hozzászóláshoz be kell jelentkezni
"Sztem csak átmenetileg állt meg. GTS nem hiszem, hogy egy IP miatt le tud állni."
gtsnel jartam en is igy. Operator annyit mondott, hogy szuntessem meg azt az interfacet par orara, es akkor cel nelkul timeoutol a ddos is, megtettem, es panaszkodott, hogy valamiert a router kikuldi a tartomanyba a csomagokat, es igy a tartomany tobbi gepe sem volt elerheto.
GTS valasza a ddosra az volt, hogy majd elmulik, vagy fizessek millio folotti osszeget a ddos vedelmukre. En mindenkeppen korbejarnam mas szolgaltato adta lehetosegeket, ugyanis nalam 1gbit nagysagu ddos jott csak.
- A hozzászóláshoz be kell jelentkezni
sub
- A hozzászóláshoz be kell jelentkezni
+1
----------------
http://nagyorgy.com
- A hozzászóláshoz be kell jelentkezni
+1
- A hozzászóláshoz be kell jelentkezni
+1
-------------------------------------------------------------------------------
Az életben csak egy dolog a szép, de az épp nem jut eszembe.
Slackware Linux 14.1 | 3.10.96-janos
- A hozzászóláshoz be kell jelentkezni
Vedd meg a szolgáltató DDoS védelmi megoldását, mást nem tehetsz.
Nem tudom, mennyibe kerül, de magyarországon asszem 3 ISP-nek van ilyen szolgáltatása, nagy a gyanúm, hogy nagyságrendileg mindegyik hasonló árazással érhető el.
- A hozzászóláshoz be kell jelentkezni
Magyarorszagon az osszes szolgaltatonak nagyon gyer savszelje van es barmit igernek kb egyik sem alkalmas egy nagyobb ddos ellen.
De szerencsere ott az OVH. Olcsobb mint a magyar szolgaltatok es jobb vedelmet is nyujt. Nem kell erte pluszban fizetni. De ha nagyon szamit latency magyarok fele, akkor ott van voxility is. Ha tied a tartomany, akkor van olyan opcio naluk, hogy ddos eseten ok hirdetik IP cimeid.
"Nem, nem került fel semmilyen proxy listára, egyszerűen UDP-n tolnak minket, innen nem forgalmaz senki."
OVH emiatt is jobb otlet. Mert azert hiaba van barkinel(naluk is) tilera, arbor azert tapasztalhatsz kieseseket ddos kezdetekor. Viszont van lehetoseg cisco aclek kitolasara border routereikre (alap csomagban. nem kell pluszban fizetni). Igy belovod, hogy http/https-t szeretnel csak engedni mondjuk. UDP n meg csak par dns szervert, ntp-t stb engedsz be es onnantol meg ddos elejen sem lesz kieses es ovh is jobban orul, mert mar elejen eldobodik csomag.
- A hozzászóláshoz be kell jelentkezni
Ntp-t meg dns-t se kell, adnak saját hálóba ilyet, így kívülre nem kell nyúlni.
- A hozzászóláshoz be kell jelentkezni
tötölve
LOAD "http://digx.hu",8,1
- A hozzászóláshoz be kell jelentkezni
Csak engem zavar a cím? "DDOS védelem ellen hogyan"
- A hozzászóláshoz be kell jelentkezni
nem zavar, bár én is lestem többször.
BTW DDOS ellen megoldás lehet pl. egy WWindows :)
--
Vortex Rikers NC114-85EKLS
- A hozzászóláshoz be kell jelentkezni
Meg akarja ismerni a rendszert hogy kijatszhassa es o is ledosolhassa a tamadokat. Ezert van ez a cim te butus ;)
- A hozzászóláshoz be kell jelentkezni
jóvanna :) picit morc vagyok, hogy pont mi kaptunk be ilyet, s elrontottam a címet...
- A hozzászóláshoz be kell jelentkezni
nem gond, aki akarta értette
--
Vortex Rikers NC114-85EKLS
- A hozzászóláshoz be kell jelentkezni
Ha az ugyfel nem termeli ki a DDoS vedelem arat, szabadulj meg tole....
-+-+-+
Dropbox tarhely
Cave Canem
+-+-+-
- A hozzászóláshoz be kell jelentkezni
Azért valaki magyarázza már el, hogy hogy létezik az, hogy gyakorlatilag 10-20 év alatt sem sikerült a szolgáltatóknál elterjeszteni azt a gyakorlatot, hogy csak olyan forráscímekkel fogadjanak be az ügyfeleiktől csomagokat, amilyen címek oda ki vannak osztva. És ennek megfelelően a kimenő peering oldalukon is csak olyan csomagokat eresszenek ki, ami a saját vagy valamelyik kuncsaftjuk címtartományába tartozó címről jön.
- A hozzászóláshoz be kell jelentkezni
A DDOS az sokfele lehet. Egyik fajtaja az pont az mikor ertelmezhetetlen direkt rossz csomagokkal bombazzak akar a celgepet vagy a tartomanyt amiben az lakik. Ekkor ervenyesul a komatsu elv vagyis a portasod hiaba kiabal az utad el van allva baszom domperekkel es se elore se hatra...
- A hozzászóláshoz be kell jelentkezni
Egyrészt pl. a DNS és NTP spoofing korát éljük, egyáltalán nem kamu címekről jön az áldás. A szélessávú net egyik nagy hátránya, hogy a 10-30Mbit/sec-es upstreamekből viszonylag kevés is elég sokgigás DDoS-hoz.
- A hozzászóláshoz be kell jelentkezni
már hogy a pékbe nem kamu címekről jönne az áldás???
pont az a lényege ezeknek, hogy a támadni kívánt IP címet hamisítják be source-nak, pici lekérés, nagyméretű válasz.
vagy valamit nagyon félreértesz, vagy valamit nagyon rosszul fogalmaztál meg...
bazz ip urpf strict mode-ot kéne kötelezővé tenni a customerek portjaira MINDENHOL, az lenne a megoldás.
- A hozzászóláshoz be kell jelentkezni
Kiindulás igen, de maga a cél már a valós címről kapja a forgalmat, remekül háromszögelnek. Mindíg találnak majd olyan hálózatot vagy kellőszámú zombigépet amivel lehet ilyesmit csinálni sajnos. Hiába teszel egy ACL-t kötelezővé, hogy ha maga a hálózati infra sebezhető esetleg.
- A hozzászóláshoz be kell jelentkezni
Nekünk a legutóbbi x alkalommal DDoS címszóval teljesen legitimnek látszó forgalom jött szerte a világból mindenhonnan, kínától - braziliáig, nyilván valami zombi gépekből álló botnetből.
Ezzel nem nagyon tudsz mit kezdeni, mert kb. az egész világ számára null route-ot kellene hirdetni.
- A hozzászóláshoz be kell jelentkezni
A legitim forgalmat viszont könnyű megszűrni. Pl GeoIP országkód alapján queue-be rakod őket és minden !CEE forgalmat a CEE ~20-40% -ánál koppantassz, azt meg kibírják a szerverek. Mondjuk ha te vagy a facebook akkor ez nem működik. A floodnál nincs más, mint meginni egy sört, hátha addig megunják. :)
- A hozzászóláshoz be kell jelentkezni
Nade az lenne a cél, hogy a kiindulásnál fogjuk meg a dolgot. Azaz a zombigép ne tudjon indirekt támadást csinálni, mert úgy meg sem lehet találni a zombigépeket, hiszen ő belöki a csomagot a hálózatba, és onnantól kezdve már senki meg nem mondja, hogy honnan jött az áldás.
Míg ha rendesen működnének ezek az ACL-ek, akkor két ponton is meg tudnának akadni az indirekt támadások (először az access pontnál, ahol a kuncsaft be sem küldhetné más címével a csomagot, de ha ez valamiért nem működne, akkor a másik pont a szolgáltatójának a kimenő pontja lenne, ahol meg csak a szolgáltató címtartományai mehetnének ki, ergó max. ugyanazon szolgáltató másik előfizetőjét tudná DoS-olni indirektbe).
A direkt támadás valóban más tészta, de arra meg az a megoldás szerintem, hogy megfelelő visszajelző rendszert kell a szolgáltatóknak kiépíteni, hogy a zombikat relatíve gyorsan le lehessen tolni a hálózatról. Nem az a baj, hogy vannak zombik, hanem hogy sokáig zombik bírnak lenni. Ha a zombigép DoS-próbálkozás után relatíve hamar "elhasználódna", akkor azért hamar elvesztenék a gépparkjukat ezek a kedves népek. Indirekt felállásban akár majdnem örökéletű is tud lenni a zombi.
- A hozzászóláshoz be kell jelentkezni
Hja csak amikor bejelentem hogy NTP amp vagy DNS attack jön, akkor a nagytudásúak visszaválaszolják, hogy óhát persze mert a támadott IP cím kéri le ezt olyan sokszor. Az ACL-t is értem, de ahogy manapság oly sok probléma ez is az elhanyagolós/beleszart gépek miatt jön, amiket senki se frissít és lehet már azt sem tudják hogy létezik. Ugyanez megvan hálózati eszközökkel is.
- A hozzászóláshoz be kell jelentkezni
Nem annyira ide vag, meg nem is valoszinu hogy hasznalhato lesz a kommentem, de pl minket innen lonek, rendszerint chargen tamadassal... jonnek az 512meretu packetek es bedol minden, egy free fiokkal leterdeltetik az egesz hostingomat.
. 16db szerveruk van... kis kutyak megis tudnak kart okozni
- A hozzászóláshoz be kell jelentkezni
subs
- A hozzászóláshoz be kell jelentkezni
+1
- A hozzászóláshoz be kell jelentkezni
+
- A hozzászóláshoz be kell jelentkezni
update: kénytelenek voltunk szolgáltatót váltani, egyelőre csak a teszt miatt ugyanis a megnevezett szolgáltató nem volt képes az udp-t teljesen letiltani nálunk....
Ugyanitt szeretnénk megköszönni a szerverplex.hu rugalmasságát és gyorsaságát!
- A hozzászóláshoz be kell jelentkezni
Azért majd értesíts minket, mi lett a domain "sorsa" az új helyen!
- A hozzászóláshoz be kell jelentkezni
Nem ertek hozza, szoval lehet noob kerdes: AWS es hasonlok eseten lenne ilyen problema?
- A hozzászóláshoz be kell jelentkezni
kivancsi leszek ez megoldja-e a problemat, ha igen lehet en is valtok :) // milyen csomagot valasztottatok?
- A hozzászóláshoz be kell jelentkezni
Az oldalon szereplő 3 csomag közül a középsőt. Egyelőre elég lesz.
- A hozzászóláshoz be kell jelentkezni