Comments 28
Из-за таких вот методов защиты некоторые русские сайты отказываются работать из-за границы.
Например, авто.ру и экзист не хотят со мной работать, когда я использую vpn-туннель до хетцнера.
Например, авто.ру и экзист не хотят со мной работать, когда я использую vpn-туннель до хетцнера.
0
Я с вами согласен. Нельзя просто взять и отрезать весь мир навсегда.
По этому я рекомендую данный способ только на время атаки.
По этому я рекомендую данный способ только на время атаки.
0
Кстати, если на указаных вами сайтах страны заблокированы на уровне DNS, то вам не обязательно использовать VPN. Достаточно просто указать русский DNS сервер на той машине, с которой сидите в интернете. GeoDNS определят локацию именно по ip вашего DNS, а не по вашему ip адресу. Русские Public DNS можете взять тут: dns.yandex.ru/ (русский аналог Google Public DNS).
0
И зачем гуглу такие пакости делать? Если уж менять DNS, то на 127.0.0.1
+3
Метод из разряда «против лома нет приема». Мне нравится, спасибо.
0
О как. Какой то совсем тупой DDoS. Как только злоумышленник замечает смену DNS, как правило он переводит атаку на конкретный IP. Вам очень повезло, что метод сработал.
+9
А зачем было что‐то писать вымогателю в первый раз, особенно про оплату (точнее, её отсутствие)? Так бы он, ожидая ответа, атаковал позже, а вы бы могли как‐то подготовится.
+7
Я уже потом об этом сто раз думал. Но в тот момент мне казалось это обычным разводом. Я решил сразу написать, чтоб это понять. Но все пошло не так(
+3
Более того, нечего было вообще отвечать. Мало ли, типа мыло не работает, а пускать ресурсы ботнета без фидбека — смысла нет, кроме случаев, когда конкуренты или просто злые люди купили у этого хакера DDoS на ваш сайт.
+2
Удивительно, что никто в комментах еще не вспомнил о Cloudflare. Бесплатного тарифа хватило бы чтобы отсечь волну DDoS. Большую часть атакующих не пропустил бы DNS, т.к. они хранят базу засветившихся в ботнете машин и отправляют их лесом. Если пользователь кажется подозрительным — его просят тыкнуть кнопку «Я человек». Кроме этого они кэшируют страницы вашего сервера и атакующие не знали бы вашего ip адреса, атака бы уперлась в кэш-сервера Сloudflare. Сам пользуюсь этим сервисом, весьма доволен.
+2
Часть Cloudflare в России уже заблокирована, неужели вам не попадались безобидные сайты с текстом от роскомнадзора. А при проверке ip оказывалось, что это часть cloudflare. Так что нет смысла, для России станет только хуже.
А статья напоминает рекламу сайта, на который дана единственная ссылка на весь текст.
А статья напоминает рекламу сайта, на который дана единственная ссылка на весь текст.
+2
До Минска рука роскомнадзора еще не добралась, так что не сталкивался.
На счет рекламы сайта, похоже, что вы правы.
На счет рекламы сайта, похоже, что вы правы.
0
А вот и добралась.
На Byfly периодически отключается lostfilm… и внезапно kohanaframework.org/
На момент написания поста снова работают.
На Byfly периодически отключается lostfilm… и внезапно kohanaframework.org/
На момент написания поста снова работают.
0
Это надо заранее подключать, атака может же идти и на ip
Или как вариант, попросить поменять IP и в файрволлах разрешать только диапазон cloudflare.
Опять же, файрвол лучше аппаратный, iptables тоже может не выдержать
Или как вариант, попросить поменять IP и в файрволлах разрешать только диапазон cloudflare.
Опять же, файрвол лучше аппаратный, iptables тоже может не выдержать
0
Повезло вам однако с хакером… Непонятно зачем он вообще юзал DNS… Это же провал для DDoS…
0
Ну здрасте, почитайте про dns amplification ddos.
0
Это две большие разницы, нет?
Механика DNS Amp вкратце:
— я иду в DNS с вопросом вроде «Какой IP у google.com? Пришли ответ на IP жертвы — это мой, честно :)»
— идет резольвинг IP в инфраструктуре DNS(root, tld, primary-servers)
— Ответ приходит к жертве на IP
В этом алгоритме нет резольва доменного имени жертвы, а следовательно «технология защиты» из статьи тут не работает…
Механика DNS Amp вкратце:
— я иду в DNS с вопросом вроде «Какой IP у google.com? Пришли ответ на IP жертвы — это мой, честно :)»
— идет резольвинг IP в инфраструктуре DNS(root, tld, primary-servers)
— Ответ приходит к жертве на IP
В этом алгоритме нет резольва доменного имени жертвы, а следовательно «технология защиты» из статьи тут не работает…
+1
UFO just landed and posted this here
Можно было сократить статью:
Слово «компания» можно сделать ссылкой. А то очень похоже, что без ссылки и статьи бы не было.
Как я поборол DDoS за 15 минут?
Нашел компанию, которая позволяет все делать из красивого интерфейса.
Слово «компания» можно сделать ссылкой. А то очень похоже, что без ссылки и статьи бы не было.
+3
Sign up to leave a comment.
Как я поборол DDoS за 15 минут