Войти в систему

Home
    - Создать дневник
    - Написать в дневник
       - Подробный режим

LJ.Rossia.org
    - Новости сайта
    - Общие настройки
    - Sitemap
    - Оплата
    - ljr-fif

Редактировать...
    - Настройки
    - Список друзей
    - Дневник
    - Картинки
    - Пароль
    - Вид дневника

Сообщества

Настроить S2

Помощь
    - Забыли пароль?
    - FAQ
    - Тех. поддержка



Пишет Misha Verbitsky ([info]tiphareth)
@ 2009-12-04 21:05:00


Previous Entry  Add to memories!  Tell a Friend!  Next Entry
Настроение: sick
Музыка:Legendary Pink Dots - Chemical Playschool 3
Entry tags:ddos, kuklachev, ljr, spam

Попал под лошадь
LJR подвергся атаке Куклачева
кровавой гебни президента Путина
неизвестных недоброжелателей.

В общей сложности за сутки мы получили
чуть больше 50 миллионов запросов от вражеской
ботсети, где-то 20,000 зомбированных Куклачевым
кровавой гебней неизвестными недоброжелателями
компутеров (не иначе как под воздействием электричества).

Один из прокси-серверов лег сразу, другой
пока держится, и даже что-то показывает, но медленно.

В секунду получается около 600-1000 запросов,
в минуту тысяч 50.

Для развлечения почтенной публики, вот
кусок ботнета, выловленный из логов.
http://verbit.ru/LJR/botnet.txt
Там тысяч 5 хостов.

Масштаб акции потрясающий: нас атакуют из
всего мира, от Таиланда до Туниса.
Промышленное производство. Некоторые
из таких доменов, которые я вообще ни разу
не видел, типа .gh (Гана, что ли), .do
(Доминиканская Республика, очевидно) и
.tt (наверное, Тринидад и Тобаго).
Зимбабве тоже было. А что такое .vn
я даже догадаться не могу.

Логи я тоже хотел выложить, но там их
гигабайты уже, так что обломится.

Некоторые страницы LJR уже отключены
(ботнет умеет атаковать только одну или две).
Потом включим.

Атака такого масштаба стоит, кстати, недешево,
ну, думаю, Куклачев кровавая гебня не обеднеет.

Ботнетами реально торгуют, в основном для рассылки
спама, но часто и для ddos-атак. Виндоз это зло большое,
кстати.

А вот иллюстрация: по слухам, Куклачев
дрессирует кошек электричеством.


[info]l_u_f_t@lj, по ссылке от [info]mancunian@lj.

Привет



(Читать комментарии) - (Добавить комментарий)


[info]rafail.livejournal.com
2009-12-05 06:54 (ссылка)
Теоретически, провайдер может вписывать во все TCP-пакеты своего клиента тот IP, который он ему дал. Да только практически никто так не делает, ибо заебешься.

(Ответить) (Уровень выше) (Ветвь дискуссии)


(Анонимно)
2009-12-05 14:56 (ссылка)
вписывать - не всегда реализуемо, зависит от того, как построено физическое подключение конечного пользователя.

на шлюзе провайдера можно (я бы сказал должно) блокировать исходящие из некоторой внутренней сети пакеты, ей по source address не принадлежащие.

но это ничего для Миши не меняет.

(Ответить) (Уровень выше) (Ветвь дискуссии)


[info]rafail.livejournal.com
2009-12-05 22:13 (ссылка)
Да конечно, это я так, пофантазировал. А почему вписывать нереализуемо в зависимости от физического подключения? Провайдерский шлюз же должен увязывать IP, которое он юзеру дал, с адресом юзерского железа (какое бы оно ни было, и как бы ни адресовалось), иначе как же он отошлет пришедший юзеру извне пакет.

(Ответить) (Уровень выше) (Ветвь дискуссии)


(Анонимно)
2009-12-06 00:28 (ссылка)
сопоставление ip-mac происходит автоматически и динамически через arp. но mac адрес можно произвольно задавать. ваш сосед может выйти в сеть с вашим mac-адресом, если, скажем, подключен к той же самой открытой wifi сети. поэтому обычно реализуют доп. авторизацию по паролю.

это не касается peer-to-peer соединений.

(Ответить) (Уровень выше)


(Читать комментарии) -