Комментарии 15
Спасибо за интересную статью, а домофоны каких систем были затронуты в процессе атаки?
очень интересно, спасибо.
жаль не раскрыты подробности об злоумышлиниках и их умыслах
В очередной раз атака на российские сети летит с зарубежных CDN77, CDNext и некоторых других вполне легитимных сетей, а не с ботнетов…
Вот что я не понимаю - каким образом провайдеры умудряются сделать так что внешний DDoS приводит к недоступности ЛК для клиентов провайдера. Они ж не через внешние каналы цепляются в нормальной ситуации. Или у них ЛК или что-то что им используется (биллинг?) живет где то далеко в облаках? Или атака через самих же клиентов - так а что - провайдер не может отследить атаку от его же клиентов?
DNS во внешнем мире куда нет доступа под ддосом, сам то лк может и доступен но зарезолвить его ip без dns не получается. Откроется только у тех кто посещал сайт недавно и его адрес еще в кеше. (так в случае моего провайдера)
А как они могут так изборочно ддосить днс, что все другие ip резолвятся, а жтм5- нет?
Провайдер ССЗБ что его dns-сервервер(который он клиентам отдает) либо не у него либо не имеет статически прописанных своих зон. Да, если работает только DNS провайдера - если у клиента приняты меры по защите от перехвата dns провайдером(DoT/DoH на как минимум Яндекс) - у этого клиента ляжет и ЛК - ну так не все ж клиенты такие, тем более что в такой ситуации догадаться подклются для проверки нормально - додумаются.
А это Вы лучше спрашивайте у владельца ЛК, как так выходит, что атака внешняя, а сервис недоступен внутренний.
Слышал, что один подмосковный провайдер взлом своей инфраструктуры (причем дважды) списывал на DDoS. Удобно же, в DDoS можно обвинить кого угодно: конкурентов, проукраинских хакеров, магистрала. А в дырявой безопасности признаваться сложно, да.
А ловко ты это придумал.
Это всё ещё в Древнем Риме придумали.
тебе графану трафика скинули, о чем ты говоришь?)))
Жаль, не посмотрел маршрут пакетов, иначе можно было оставить язвительный комментарий, но, в любом случае, нормальной работы интернета удалось добиться, просто подключившись к VPN-сервису. При этом, подключения к собственным VPN-серверам по туннелям, имитирующим обычный HTTPS, и по SSH начинали страдать от, скажем так, последствий DDoS не сразу, а спустя некоторое количество трафика — что всё ещё вписывается в историю с DDoS. Бесперебойную же работу туннеля к VPN-сервису на скорости 300-400 Мб/с можно оправдать закрытой реализацией клиента, который использовал иные маршруты, в обход пострадавшей инфраструктуры, либо такие маршруты для этого вида подключений определял маршрутизатор непосредственного поставщика услуг (интернет-провайдера).
Очередная DDoS-атака..
Провайдер «Сибсети» подвергся продолжительной DDoS-атаке, затронуты четыре сибирских региона РФ