Comments 28
Из-за таких вот методов защиты некоторые русские сайты отказываются работать из-за границы.
Например, авто.ру и экзист не хотят со мной работать, когда я использую vpn-туннель до хетцнера.
Например, авто.ру и экзист не хотят со мной работать, когда я использую vpn-туннель до хетцнера.
Я с вами согласен. Нельзя просто взять и отрезать весь мир навсегда.
По этому я рекомендую данный способ только на время атаки.
По этому я рекомендую данный способ только на время атаки.
Кстати, если на указаных вами сайтах страны заблокированы на уровне DNS, то вам не обязательно использовать VPN. Достаточно просто указать русский DNS сервер на той машине, с которой сидите в интернете. GeoDNS определят локацию именно по ip вашего DNS, а не по вашему ip адресу. Русские Public DNS можете взять тут: dns.yandex.ru/ (русский аналог Google Public DNS).
И зачем гуглу такие пакости делать? Если уж менять DNS, то на 127.0.0.1
Метод из разряда «против лома нет приема». Мне нравится, спасибо.
О как. Какой то совсем тупой DDoS. Как только злоумышленник замечает смену DNS, как правило он переводит атаку на конкретный IP. Вам очень повезло, что метод сработал.
А зачем было что‐то писать вымогателю в первый раз, особенно про оплату (точнее, её отсутствие)? Так бы он, ожидая ответа, атаковал позже, а вы бы могли как‐то подготовится.
Я уже потом об этом сто раз думал. Но в тот момент мне казалось это обычным разводом. Я решил сразу написать, чтоб это понять. Но все пошло не так(
Более того, нечего было вообще отвечать. Мало ли, типа мыло не работает, а пускать ресурсы ботнета без фидбека — смысла нет, кроме случаев, когда конкуренты или просто злые люди купили у этого хакера DDoS на ваш сайт.
Удивительно, что никто в комментах еще не вспомнил о Cloudflare. Бесплатного тарифа хватило бы чтобы отсечь волну DDoS. Большую часть атакующих не пропустил бы DNS, т.к. они хранят базу засветившихся в ботнете машин и отправляют их лесом. Если пользователь кажется подозрительным — его просят тыкнуть кнопку «Я человек». Кроме этого они кэшируют страницы вашего сервера и атакующие не знали бы вашего ip адреса, атака бы уперлась в кэш-сервера Сloudflare. Сам пользуюсь этим сервисом, весьма доволен.
Часть Cloudflare в России уже заблокирована, неужели вам не попадались безобидные сайты с текстом от роскомнадзора. А при проверке ip оказывалось, что это часть cloudflare. Так что нет смысла, для России станет только хуже.
А статья напоминает рекламу сайта, на который дана единственная ссылка на весь текст.
А статья напоминает рекламу сайта, на который дана единственная ссылка на весь текст.
До Минска рука роскомнадзора еще не добралась, так что не сталкивался.
На счет рекламы сайта, похоже, что вы правы.
На счет рекламы сайта, похоже, что вы правы.
А вот и добралась.
На Byfly периодически отключается lostfilm… и внезапно kohanaframework.org/
На момент написания поста снова работают.
На Byfly периодически отключается lostfilm… и внезапно kohanaframework.org/
На момент написания поста снова работают.
Это надо заранее подключать, атака может же идти и на ip
Или как вариант, попросить поменять IP и в файрволлах разрешать только диапазон cloudflare.
Опять же, файрвол лучше аппаратный, iptables тоже может не выдержать
Или как вариант, попросить поменять IP и в файрволлах разрешать только диапазон cloudflare.
Опять же, файрвол лучше аппаратный, iptables тоже может не выдержать
Повезло вам однако с хакером… Непонятно зачем он вообще юзал DNS… Это же провал для DDoS…
Ну здрасте, почитайте про dns amplification ddos.
Это две большие разницы, нет?
Механика DNS Amp вкратце:
— я иду в DNS с вопросом вроде «Какой IP у google.com? Пришли ответ на IP жертвы — это мой, честно :)»
— идет резольвинг IP в инфраструктуре DNS(root, tld, primary-servers)
— Ответ приходит к жертве на IP
В этом алгоритме нет резольва доменного имени жертвы, а следовательно «технология защиты» из статьи тут не работает…
Механика DNS Amp вкратце:
— я иду в DNS с вопросом вроде «Какой IP у google.com? Пришли ответ на IP жертвы — это мой, честно :)»
— идет резольвинг IP в инфраструктуре DNS(root, tld, primary-servers)
— Ответ приходит к жертве на IP
В этом алгоритме нет резольва доменного имени жертвы, а следовательно «технология защиты» из статьи тут не работает…
Можно было сократить статью:
Слово «компания» можно сделать ссылкой. А то очень похоже, что без ссылки и статьи бы не было.
Как я поборол DDoS за 15 минут?
Нашел компанию, которая позволяет все делать из красивого интерфейса.
Слово «компания» можно сделать ссылкой. А то очень похоже, что без ссылки и статьи бы не было.
Sign up to leave a comment.
Как я поборол DDoS за 15 минут