Перейти к содержимому
Local
USD

как бороться с DoS на сеть провайдера?

Рекомендованные сообщения

активно досят мои ір 

тсп/удп

заяву в  кибер уже написал

кто как наблюдает/борется?

у меня софт бджп на никсе

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

blackhole? 

Магистралы не хотят помогать? 

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

В нульроут отправляйте у провадера черз комьюнити.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

магистрали просят ір конкретние, или ето не хотят помогать?

 

как диагностировать конкретние іп ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

flowspec в идеале, netflow, jflow или sampling на крайний случай

Изменено пользователем LV10

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
3 часа назад, LV10 сказал:

flowspec в идеале, netflow, jflow или sampling на крайний случай

 

спасибо 

 

пробую: https://forums.freebsd.org/threads/49724/

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
3 часа назад, USD сказал:

магистрали просят ір конкретние, или ето не хотят помогать?

 

как диагностировать конкретние іп ?

Так будет просто охренительно большой список ИПшек, и он тебе ничем не поможет. 

 

Кстати ты уверен, что это тебя ддосят, а не ты кого-то? :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
31 минуту назад, tkapluk сказал:

Так будет просто охренительно большой список ИПшек, и он тебе ничем не поможет. 

 

Кстати ты уверен, что это тебя ддосят, а не ты кого-то? :)

1. В блекхол кидают свои іп а не чужие

2. Абсолютно, походу конкуренти развлекаются.

И спасибо по существу мне ответили више.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

При синк-флуде рандомными ойпи помогает нулроут на адрес атакуемого.  Но не на долго :))))

 

Вот примеры для атак (нейротерорризма):

 

1. DoS Land

hping3 -V -c 13666 -d 120 -S -w 32 -p 0 -s 80 --flood --rand-source VICTIM_IP_ADDRESS

 

Вот это, пожалуй, самая жестяковая атака для пионернета. Если запустить в несколько потоков ( в конце команды & и так несколько копий команд), ляжет все где бутылочные горшлыки. Все, что софвтово обрабатывает пакеты умрет на широком канале вверх по трассе :). Источник атаки можно отследить по графикам "вниз". IP атакующего не виден.  А если с разных мест, и в договорняке... уууу... жесть. 

Как бороться с этой нечестью ? :) Пфф.. только сообща :)

 

2. Smurf DoS

 

hping3 -1 --flood -a VICTIM_IP BROADCAST_ADDRESS

Тут все просто. Сканим сетку жертвы (например Angry IP Scanner), вычисляем бродкасты и лупим по ним. К примеру сеть 192.168.1.0/24, бродкаст 192.168.1.255. Лупим по нему, а он, в свою очередь отвечает арп-ами. Если комбинировать эти атаки настойчиво, то атакуемый последние волосы на жопе вырвет от злости.

 

Есть еще куча всяких рецептов по взлому, ловли на живца и тд.

Что не ясно - спрашивайте. И давайте делится опытом.

Всем удачи :)

 

 

 

Изменено пользователем loki
  • Like 2

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
10 часов назад, loki сказал:

1. DoS Land

hping3 -V -c 13666 -d 120 -S -w 32 -p 0 -s 80 --flood --rand-source VICTIM_IP_ADDRESS

 

Вот это, пожалуй, самая жестяковая атака для пионернета. Если запустить в несколько потоков ( в конце команды & и так несколько копий команд), ляжет все где бутылочные горшлыки. Все, что софвтово обрабатывает пакеты умрет на широком канале вверх по трассе :). Источник атаки можно отследить по графикам "вниз". IP атакующего не виден.  А если с разных мест, и в договорняке... уууу... жесть. 

Как бороться с этой нечестью ? :) Пфф.. только сообща

Для этого многие ДЦ и провайдеры режут спуфинг. Нужно еще поискать, откуда можно провести атаку.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Обколются своей марихуаной, а потом я*** друг друга в с****!

ОБСТАВЯЦА СВАИМИ СУФТРУТЕРАМИ А ПАТОМ ПЫШУТЬ ДРУХ ДРУХУ ПАМАХИТЕ НА ФОРУМИ

НУЖНА СТАВИТЬ ЦИСКА АСР И БИГИПИ ФЛОУСПЕК С АПЛИНКАМИ БУДУВАТЬ!

 

:)

  • Haha 1

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Это если в двух слова, на самом деле защиты строятся посерьезней

Типы DDoS-атак
https://ddos-guard.net/ru/terminology
 
Защита от хакерских атак с помощью ipfw
https://www.opennet.ru/base/sec/ipfw_antihack.txt.html

На бордеры

# Запрет X-сканирования:
add 1001 reject log tcp from any to any tcpflags fin, syn, rst, psh, ack, urg
# Запрет N-сканирования:
add 1002 reject log tcp from any to any tcpflags !fin, !syn, !rst, !psh, !ack, !urg
# Запрет FIN-сканирования:
add 1003 reject log tcp from any to any not established tcpflags fin
# Защита от спуфинга
add 1004 deny log ip from any to any not verrevpath in

На сервисы

# Ограничение числа одновременных соединений:
add 1005 allow ip  from any to any  setup limit src-addr 10

  • Like 3

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

подскажите, а кто какое ставить ограничение на  число одновременных соединений: ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Если свой почтовик и конектятся клиентом, то нужно учитывать что клиент удерживает открытую сесию на каждый ящик, тут может и 20 быть и 100.

Для чужих 10 с головой.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
7 часов назад, masters сказал:

Для этого многие ДЦ и провайдеры режут спуфинг. Нужно еще поискать, откуда можно провести атаку.

И много таких провайдеров по Украине? Кто у себя настроил uRPF?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

маленький пример

Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:55619 from 109.93.80.142:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:22968 from 178.223.40.201:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:27886 from 85.27.176.147:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:55619 from 109.93.80.142:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:27886 from 85.27.176.147:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:22968 from 178.223.40.201:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:27886 from 85.27.176.147:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:55619 from 109.93.80.142:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:27886 from 85.27.176.147:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:27886 from 85.27.176.147:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:55619 from 109.93.80.142:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:55619 from 109.93.80.142:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:27886 from 85.27.176.147:53
Jan 26 20:40:32 XxXxX last message repeated 2 times
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:55619 from 109.93.80.142:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:27886 from 85.27.176.147:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:27886 from 85.27.176.147:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:55619 from 109.93.80.142:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:60344 from 87.97.71.125:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:55619 from 109.93.80.142:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:55619 from 109.93.80.142:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:16202 from 108.61.182.21:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:55619 from 109.93.80.142:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:55619 from 109.93.80.142:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:9986 from 46.219.23.67:53
Jan 26 20:40:32 XxXxX last message repeated 8 times
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:60344 from 87.97.71.125:53
Jan 26 20:40:32 XxXxX last message repeated 2 times
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:9986 from 46.219.23.67:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:60344 from 87.97.71.125:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:60344 from 87.97.71.125:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:9986 from 46.219.23.67:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:60344 from 87.97.71.125:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:9986 from 46.219.23.67:53
Jan 26 20:40:32 XxXxX last message repeated 2 times
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:2163 from 122.129.105.169:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:12860 from 91.90.72.181:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:12860 from 91.90.72.181:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:9986 from 46.219.23.67:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:12860 from 91.90.72.181:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:12860 from 91.90.72.181:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:9986 from 46.219.23.67:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:12860 from 91.90.72.181:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:12860 from 91.90.72.181:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:60344 from 87.97.71.125:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:60344 from 87.97.71.125:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:12860 from 91.90.72.181:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:12860 from 91.90.72.181:53

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Ну похоже на dns amplification attack.

А что такое XxXxX? Это один IP или разные или что?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
28 минут назад, USD сказал:

маленький пример

Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:55619 from 109.93.80.142:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:22968 from 178.223.40.201:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:27886 from 85.27.176.147:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:55619 from 109.93.80.142:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:27886 from 85.27.176.147:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:22968 from 178.223.40.201:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:27886 from 85.27.176.147:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:55619 from 109.93.80.142:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:27886 from 85.27.176.147:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:27886 from 85.27.176.147:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:55619 from 109.93.80.142:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:55619 from 109.93.80.142:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:27886 from 85.27.176.147:53
Jan 26 20:40:32 XxXxX last message repeated 2 times
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:55619 from 109.93.80.142:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:27886 from 85.27.176.147:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:27886 from 85.27.176.147:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:55619 from 109.93.80.142:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:60344 from 87.97.71.125:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:55619 from 109.93.80.142:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:55619 from 109.93.80.142:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:16202 from 108.61.182.21:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:55619 from 109.93.80.142:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:55619 from 109.93.80.142:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:9986 from 46.219.23.67:53
Jan 26 20:40:32 XxXxX last message repeated 8 times
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:60344 from 87.97.71.125:53
Jan 26 20:40:32 XxXxX last message repeated 2 times
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:9986 from 46.219.23.67:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:60344 from 87.97.71.125:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:60344 from 87.97.71.125:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:9986 from 46.219.23.67:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:60344 from 87.97.71.125:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:9986 from 46.219.23.67:53
Jan 26 20:40:32 XxXxX last message repeated 2 times
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:2163 from 122.129.105.169:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:12860 from 91.90.72.181:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:12860 from 91.90.72.181:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:9986 from 46.219.23.67:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:12860 from 91.90.72.181:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:12860 from 91.90.72.181:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:9986 from 46.219.23.67:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:12860 from 91.90.72.181:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:12860 from 91.90.72.181:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:60344 from 87.97.71.125:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:60344 from 87.97.71.125:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:12860 from 91.90.72.181:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:12860 from 91.90.72.181:53

http://whiteglasses.livejournal.com/109620.html

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
1 час назад, ttttt сказал:

А что такое XxXxX? Это один IP или разные или что?

Название хоста и его айпи. 

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
6 часов назад, pavlabor сказал:

Это если в двух слова, на самом деле защиты строятся посерьезней

Типы DDoS-атак
https://ddos-guard.net/ru/terminology
 
Защита от хакерских атак с помощью ipfw
https://www.opennet.ru/base/sec/ipfw_antihack.txt.html

На бордеры

# Запрет X-сканирования:
add 1001 reject log tcp from any to any tcpflags fin, syn, rst, psh, ack, urg
# Запрет N-сканирования:
add 1002 reject log tcp from any to any tcpflags !fin, !syn, !rst, !psh, !ack, !urg
# Запрет FIN-сканирования:
add 1003 reject log tcp from any to any not established tcpflags fin
# Защита от спуфинга
add 1004 deny log ip from any to any not verrevpath in

На сервисы

# Ограничение числа одновременных соединений:
add 1005 allow ip  from any to any  setup limit src-addr 10

 

 

До 3.14зды твоя теория ))).   Когда к тебе летит 1лям пакетов на 300 Мбитной ширине, то твой фаер сходит с ума  Спорим ? :)))) Твой копипастный пример с реальностью ничего общего не имеет. А на 10G полоске, нагенерить вообще такую кучу можно...

Изменено пользователем loki

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Это трафикавая атака, не мелкими пакетами, а крупными и ей вообще похер на файрвол, она просто весь канал забьет. Решить проблему можно только в сетях магистралов, фильтруая трафик ближе к источникам атаки. Вон хотя бы как мастерс в самом верху предлагал.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
2 часа назад, foreverok сказал:

И много таких провайдеров по Украине? Кто у себя настроил uRPF?

Те у кого руки и мозги с правильного места, и которые думают напред готовы отразить. Остальные 90% ляжут от любой детской шалости.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
31 минуту назад, ttttt сказал:

Это трафикавая атака, не мелкими пакетами, а крупными и ей вообще похер на файрвол, она просто весь канал забьет. Решить проблему можно только в сетях магистралов, фильтруая трафик ближе к источникам атаки. Вон хотя бы как мастерс в самом верху предлагал.

Чем меньше размер пакета и больше их ряд, тем хуже софтроутеру . Все ж можно руками задать. То просто пример.

Главное, найти открытый сокет от которого можно "просить" ответ :).  Поверь, больше 90% провайдеров уязвимы к примитивным и детским атакам. Все благодаря широким каналам и  теоретикам-админам.

Ааа магистралам вообще пох. Они не готовы раскошелиться на дорогие Л7 железки.

Назовите магистралов которые могут защитить ? :) И сколько это будет стоить.

 

 

Изменено пользователем loki

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
10 часов назад, masters сказал:

Для этого многие ДЦ и провайдеры режут спуфинг. Нужно еще поискать, откуда можно провести атаку.

Ой не смешите меня. Как эту режут ? Контролируют каждый открытый сокет на адресах  своих клиентов ? )))

Атаку произвести можно из кучи мест. В общем это. Пионервойны наступили, или не ))))?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
41 минуту назад, loki сказал:

Ой не смешите меня. Как эту режут ? Контролируют каждый открытый сокет на адресах  своих клиентов ? )))

Атаку произвести можно из кучи мест. В общем это. Пионервойны наступили, или не ))))?

Большинство нормальных магистралов не пропускают трафик от ип не анонсированные в райпе.

Этот простой прием режет 90% спуфинга.

Поэтому твое дебильное предположение "Контролируют каждый открытый сокет на адресах  своих клиентов ?", говорит о довольно глубоких познаниях которые в конце концов сводится к "перегрызть лом зубами" - "Путин введи войска", или "дяденька нужно покупать помощнее железо".

Если ты внимательно прочитаешь то что я написал, то ты увидишь что это не мои рекомендации, приложены урлы где можно прочитать статьи полностью.

А посторонние системы безопасности это отдельная тема, о чем я также указал в своем посте.

 

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Создайте аккаунт или войдите в него для комментирования

Вы должны быть пользователем, чтобы оставить комментарий

Создать аккаунт

Зарегистрируйтесь для получения аккаунта. Это просто!

Зарегистрировать аккаунт

Войти

Уже зарегистрированы? Войдите здесь.

Войти сейчас

  • Сейчас на странице   0 пользователей

    Нет пользователей, просматривающих эту страницу.

  • Похожие публикации

    • Автор: MazaXaka
      Добрий вечір форумчанам, є питання яке час від часу мучить сервер і не дає клієнтам бути щасливими.
       
      Сервер на freebsd + ubilling на борту, NAS тут же, інколи (раз в пів року або декілька разів на тиждень) "вішається" ну в сенсі не з кінцями, а до того моменту поки з нього не відключити інтернет.
      Відповідно коли таке стається фаєрволом блокуємо діапазон портів, який звужуємо методом виключення, або при можливості ідентифікуємо порт через trafshow
      наприклад в цьому випадку заблокували 61855 сервер ожив, життя прекрасне.
       
      Так от питання хто і як з цим бореться? Настройка BSD чи вище стоячого маршрутизатора/комутатора ?
    • Автор: ikuferu
      Компания "Бест" 3 год ·   
      15 та 16 січня 2017 року на мережу Компанії Бест було здійснено ряд хакерських DDOS атак, через що було порушено працездатність мережі і тимчасово виведено з ладу маршрутизуюче обладнання ядра мережі. Користувачі відчували погіршення якості Інтернет сервісу у період з 22 до 24 години, була відсутня маршрутизація з частиною мережі Інтернет (здебільшого світовий сегмент), сумарний час погіршення сервісу склав близько 4 годин, атаки здійснювалися у час найбільшого навантаження на мережу у неділю та понеділок.
       
       
       
    • Автор: S-D
      Здравствуйте.
       
      На продажу есть 3шт Juniper Netscreen 5200.
      Сетевой экран отлично зарекомендовавший себя для предотвращения всевозможных типов DDoS/DoS атак, фильтрации сетевых аномалий а также хороший IDP.
       
      NS-5200-CHA NS-5000-M 5000-8G 500$   NS-5200-CHA NS-5000-MGT3 NS-5000-8G2-G4-TX (8x SFP-T J45 в комплекте) 1500$   NS-5200-CHA NS-5000-MGT3 (новый в упаковке) NS-5000-8G2-G4 (новый в упаковке) 1500$
    • Автор: Lufa
      PPPoE сервер завис. З консолі дав "tcpdump -n -i em1", безперестанно валить:
      18:23:48.403982 IP 7464.0.0 > 0.0.0: at-#0 7 18:23:48.403986 IP 7464.0.0 > 0.0.0: at-#0 7 18:23:48.403989 IP 7464.0.0 > 0.0.0: at-#0 7 18:23:48.403992 IP 7464.0.0 > 0.0.0: at-#0 7 18:23:48.403996 IP 7464.0.0 > 0.0.0: at-#0 7 18:23:48.403999 IP 7464.0.0 > 0.0.0: at-#0 7 18:23:48.404002 IP 7464.0.0 > 0.0.0: at-#0 7 18:23:48.404006 IP 7464.0.0 > 0.0.0: at-#0 7 18:23:48.404009 IP 7464.0.0 > 0.0.0: at-#0 7 18:23:48.404013 IP 7464.0.0 > 0.0.0: at-#0 7 18:23:48.404016 IP 7464.0.0 > 0.0.0: at-#0 7 18:23:48.404019 IP 7464.0.0 > 0.0.0: at-#0 7 і час від часу 1-2 пакети "нормальні".
       
      з опцією "-v":
      18:25:09.494925 IP (tos 0x0, ttl 61, id 0, offset 0, flags [none], proto UDP (17), length 51) kip 7464.0.0 > 0.0.0: at-#0 7 18:25:09.494929 IP (tos 0x0, ttl 61, id 0, offset 0, flags [none], proto UDP (17), length 51) kip 7464.0.0 > 0.0.0: at-#0 7 18:25:09.494933 IP (tos 0x0, ttl 61, id 0, offset 0, flags [none], proto UDP (17), length 51) kip 7464.0.0 > 0.0.0: at-#0 7 18:25:09.494936 IP (tos 0x0, ttl 61, id 0, offset 0, flags [none], proto UDP (17), length 51) kip 7464.0.0 > 0.0.0: at-#0 7 18:25:09.494939 IP (tos 0x0, ttl 61, id 0, offset 0, flags [none], proto UDP (17), length 51) kip 7464.0.0 > 0.0.0: at-#0 7 18:25:09.494943 IP (tos 0x0, ttl 61, id 0, offset 0, flags [none], proto UDP (17), length 51) kip 7464.0.0 > 0.0.0: at-#0 7 18:25:09.494946 IP (tos 0x0, ttl 61, id 0, offset 0, flags [none], proto UDP (17), length 51) kip 7464.0.0 > 0.0.0: at-#0 7 18:25:09.494949 IP (tos 0x0, ttl 61, id 0, offset 0, flags [none], proto UDP (17), length 51) kip 7464.0.0 > 0.0.0: at-#0 7 18:25:09.494952 IP (tos 0x0, ttl 61, id 0, offset 0, flags [none], proto UDP (17), length 51) kip 7464.0.0 > 0.0.0: at-#0 7 18:25:09.494956 IP (tos 0x0, ttl 61, id 0, offset 0, flags [none], proto UDP (17), length 51) kip 7464.0.0 > 0.0.0: at-#0 7 18:25:09.494960 IP (tos 0x0, ttl 61, id 0, offset 0, flags [none], proto UDP (17), length 51) kip 7464.0.0 > 0.0.0: at-#0 7 18:25:09.494963 IP (tos 0x0, ttl 61, id 0, offset 0, flags [none], proto UDP (17), length 51) kip 7464.0.0 > 0.0.0: at-#0 7 18:25:09.494966 IP (tos 0x0, ttl 61, id 0, offset 0, flags [none], proto UDP (17), length 51) Інші сервери зараз під DoS-атакою...
       
      FreeBSD 10.1-RELEASE. Підкажіть, що це?
×