Comments 43
«Как уже говорилось выше, многим выгоднее заплатить 300 долларов, чем «лежать» несколько суток, или платить соответствующим анти-DDoS сервисам за защиту.»
А завтра снова 300$, а к праздникам придется уже по 500$ платить(злоумышленникам же подарки нужно друзьям дарить).
А завтра снова 300$, а к праздникам придется уже по 500$ платить(злоумышленникам же подарки нужно друзьям дарить).
UFO just landed and posted this here
Подвергались, но DDoS был детский, даже канал не забили. После того как оградили приложение, трафик лился ещё пару суток и потом прекратился.
>> Уже давно злоумышленники атакуют малые и средние сервисы и сайты
В данном контексте создается впечатление, что Meetup относится к данной группе.
В данном контексте создается впечатление, что Meetup относится к данной группе.
Подвергались. В итоге вкрутили свою «защиту», вроде пока держимся.
UFO just landed and posted this here
От забивания канала нам помогает пачка балансеров на 10Гбит каждый. Но забивание канала это еще не самое притивное: долго так ддосить дороговато, имхо. По 6-10 часов в сутки, может, вливалось.
Основной гемморой переварить все прилетающие пакеты и пропустить нужные внутрь. Аппаратные железки мы не пробовали.
P.S. Я к тому, что тоже вот так просили смешные суммы за отмену доса. Пошли на принцип, не отвечали им даже.
Основной гемморой переварить все прилетающие пакеты и пропустить нужные внутрь. Аппаратные железки мы не пробовали.
P.S. Я к тому, что тоже вот так просили смешные суммы за отмену доса. Пошли на принцип, не отвечали им даже.
Интересно, а подвергались ли сайты и сервисы представителей хабрасообщества подобному «кибер-шантажу»?
Один раз угрожали начать атаку, если не дам денег. Письмо проигнорировал, хостера на всякий случай предупредил, но никакой атаки не было. Учитывая, что сайт абсолютно некоммерческий, похоже, что тупо стреляли по площадям и брали на понт — авось кто поведётся.
А я был частью подобной бот-сети, оставил ненастроенный ntp на машине, смотрящей наружу, чем и воспользовались, было довольно стыдно. Удивился письму от атакуемых, даже по симптомам подсказали в чем скорее всего дело, видимо для них это обычное дело.
Тоже подвергался, но не NTP-amplification, а забивали канал через POST / HTTP/1.1 и кучей срани в body запроса.
В конце концов хостеру это надоело и они решили отключать VDS (вот-же слабаки!).
Пока закрыл сервис через CloudFlare и на сервер попадает только чистый траффик.
В конце концов хостеру это надоело и они решили отключать VDS (вот-же слабаки!).
Пока закрыл сервис через CloudFlare и на сервер попадает только чистый траффик.
Закат клиент-серверных рпшений. Добро пожаловвть в мир p2p и свободгого ПО.
Я работаю в docstoc.com, года два назад нас DDoSили в течение 48 часов с требованиями убрать документ… Просто убрать документ с сайта…
UFO just landed and posted this here
Чем закончилось? Убрали?
Да, убрали. Оно и понятно, в реальном мире делается то, что лучше для бизнеса. Документ был загружен одним из пользователей, и реально обличал / клеветал одну немецкую компанию.
С точки зрения инженера — веселое время было. Злоумышленники не сразу заявили о себе и выставили требования, и я все выходные питался red bull и 5 hour energy — держали сайт. Эх, все хорошо что хорошо кончается — снятием документа или оплатой $300.
Но после этого случая мы серьезно пересмотрели нашу инфраструктуру, чего и всем советую :)
С точки зрения инженера — веселое время было. Злоумышленники не сразу заявили о себе и выставили требования, и я все выходные питался red bull и 5 hour energy — держали сайт. Эх, все хорошо что хорошо кончается — снятием документа или оплатой $300.
Но после этого случая мы серьезно пересмотрели нашу инфраструктуру, чего и всем советую :)
Тоже был ДДОС лет 7 назад. Какой-то малолетний хакер просил 100 баксов — мол кто-то его пропросил завалить сайт. Сайт работал с перебоями конечно же в связи с этим, но через 2 недели видимо парню это дело наскучило да и он понял что денег не увидит, и в итоге ДДОС сошел не нет. Нормальный ДДоС штука не дешевая, поэтому это лишь вопрос веремени когда он закончится.
На месте владельцев я бы предложил атакующему 3000$ в обмен на информацию о том, кто заказал атаку.
Предложение лучше:
за 3000$ пусть DDOSит заказчика =))))
за 3000$ пусть DDOSит заказчика =))))
Обычно это работает не так, на рынке висят объявления о методе ddos/или ddos с предварительным анализом, по отзывам заказчик выбирает ddos'ера, оставляет заявку, гарант от рынка связывается с заказчиком и продавцом услуги, забирает деньги заказчика, получает 5% от сделки, остаток отдает продавцу после того как заказ выполнен, в итоге ни продавец, ни заказчик не знают друг друга.
Те, кто подымал игровые сервера, например Lineage2 — сталкивались с таким по любому. Если старт сервера обещает быть громким, то от конкурентов сразу заказы на DDoS. Обычно, как минимум от троих.
Это как в дикой природе — стоит одному шакалу урвать кусок, как сразу налетит еще десяток. Не отступать и не сдаваться!
Буквально в конце февраля волна DDoS'а на базе NTP amplification прокатилась по многим относительно крупным игровым проектам серверов игр Valve.
Обычно, как уже сказали выше, атаки на игровые серверы периодически бывают, но в этот раз совпадения были и во времени и в хостах.
Началось с атаки на сервер AlliedModders (форум, вики, багтрекер и т.д.) — практически основной площадки для обсуждения такого типа серверов.
Не выдержали некоторые хостеры игровых серверов, т.к. провайдеры во всю нуллрутили IP.
Никаких угроз или вымогательств не было.
Я не удивлюсь, если это тот же самый атакующий (но разные заказчики?)
PS:
Обычно, как уже сказали выше, атаки на игровые серверы периодически бывают, но в этот раз совпадения были и во времени и в хостах.
Началось с атаки на сервер AlliedModders (форум, вики, багтрекер и т.д.) — практически основной площадки для обсуждения такого типа серверов.
Не выдержали некоторые хостеры игровых серверов, т.к. провайдеры во всю нуллрутили IP.
Никаких угроз или вымогательств не было.
Я не удивлюсь, если это тот же самый атакующий (но разные заказчики?)
PS:
5 year ago nothing was DDoSed. Nowadays, it's like a common thing, look at big communities. Most of them experienced one or more DDoS attempt during the last year.
you ban someone, you eat a DDoS attempt.
Another time it was just because one guy got killed too much time. Dafuk.
5 year ago no one talked about DDoS on server or website, we didn't even know what DDoS mean…
Good days…
______________
5 лет назад никого не не атаковали. Сейчас это обычная практика, посмотрите на большие сообщества — большинство из них атаковали как минимум один раз за последний год.
Вы баните кого-то — получаете атаку
В другой раз это случается только потому, что кого-то слишком часто убивали. Епрст…
5 лет назад никто не говорил о атаках на сервер или сайт, мы даже не знали что означает «DDoS»…
Хорошие дни...
Подвергались, но не совсем так. Расскажу в комментариях.Некие товарищи просили отключить один из сайтов на сервере — якобы, им в нем что-то не нравится… Толи дизайн похож, толи еще что-то такое. Ответили им — если есть нарушение авторских прав, идите в суд и приходите с судебным решением.
Эти «некие товарищи» решили, что уложат сайт, а с ним и сервер через apache bench с двух вдс. 2 правила в iptables и все.
Сейчас переодически пытаются боты завалить NS-сервер, но он держится. И постоянно долбятся в ntp, но он защищен.
«долбятся постоянно в NTP» — это не за этим, ваш NTP просто пытаются использовать как 2nd stage NTP amp ;)
Я вкурсе. Но их попытки безуспешны :)
А расскажите как именно вы закрыли NTP и DNS?
# cat /etc/ntp.conf | grep -v "#"
server 0.freebsd.pool.ntp.org iburst
server 1.freebsd.pool.ntp.org iburst
server 2.freebsd.pool.ntp.org iburst
disable monitor
restrict default nomodify nopeer noquery
restrict 127.0.0.1
Результат:
$ ntpdc -n -c monlist example.com
example.com: timed out, nothing received
***Request timed out
Плюс шейпером зарезана скорость на исходящий до 10 мбит.
server 0.freebsd.pool.ntp.org iburst
server 1.freebsd.pool.ntp.org iburst
server 2.freebsd.pool.ntp.org iburst
disable monitor
restrict default nomodify nopeer noquery
restrict 127.0.0.1
Результат:
$ ntpdc -n -c monlist example.com
example.com: timed out, nothing received
***Request timed out
Плюс шейпером зарезана скорость на исходящий до 10 мбит.
Думвю, в интересах компании как раз допустить подобную атаку, изначально не зная её природы, чтобы обнаружить реальные уязвимости и сразу исправить их.
Какие уязвимости? Это тупой UDP-флуд, направленный на забивание канала, исправить его можно либо уйдя «под зонтик», либо сделав зонтик самим, но нужен толстый канал.
Было дело 5 лет назад. Перевез сайты на стаминус, ну и сам дополнительно отбивал на апплевеле (это был http-ddos, довольно грамотный, но за пару дней придумал способ их детектить). Через пару недель отстали.
Я бы организаторов DDoS приравнивал к экономическим преступникам и судил на реальные сроки.
Слов нет, мудаки.
Слов нет, мудаки.
Судя по всему, вымогатель не выделяется умом, а так же не сильно большого возраста, если судить по сумме. Как бы я поступил, осуществил его требование. Далее по цепочке переводов, отследил бы конечного получателя средств. Ну а потом условка и в следствии чего в обозримом будущем для атакующего, работа максимум дворником/грузчиком.
Sign up to leave a comment.
У руководства Meetup требуют 300 долларов за отмену мощной DDoS-атаки