Pull to refresh

Comments 17

Ну да. А хостеры должны нести уголовную ответственность за сайты, которые хостят.
Вообще самое правильное - через одного расстрелять!:)
Как эти юристы представляют это технически?
Идет распределенная дос атака со всех апстримов. Мало того, что при большом PPS роутеры дымятся, так и отвечай за них.

Предлагаю прописать законадательно, что если кого-то досят, то пров должен, пакеты того кого досят отправлять в нуль :)
Особенно забавно когда досят машину у хостера на которой сидят 500 клиентов, поди разберись кого именно из них атакуют.
Отрубать всех 500 сразу? :)
Или это аплинк должен заблокировать сразу всего хостера? :)

Юристы конечно молодцы. Нашли крайних.
Ага, а если syn-пакеты на DNS, а там мильон сайтов?
DNS'у надо все-таки UDP, а syn-пакеты, как TCP, можно и обрезать на время атаки. Чай не каждый зоны целиком стягивает.

В принципе, и в такой ситуации есть решения, но нагадить-то всегда можно :)
Чего они к DoS'y прицепились...
Не реально! слишком много народу кормяца с трафика в сети!
должна быть просто служба жалоб, что-то типа abuse. тока более оперативная. на некий сервер отсылается лог атаки, этот сервер рассылает пердупреждения провайдерам, которые в свою очередь блокиуют ddos трафик.
Это если знать что блокировать.
трафик идущий на сайт, с которого пришла жалоба
На днях, словили небольшой DDoS: три сотни IP (скорее всего троян).
Всем провам слать отчет? =)
А если при этом лежит вся сеть? ;)То жалоб будет несколько тысяч. Я вам реальные цифры говорю, встречался в работе.
сколько времени надо чтобы отослать перечнень даже из 10000 ip? а какой ресурс канала нужен? имхо незначительный.а дальше уже жалобы направляются по провайдерам
Если сеть лежит, то надо сразу на апстримах закрываться как минимум от зарубежки, а уж потом разбираться. иначе ничего тут не разошлешь ;)
я к сожалению не так хорошо знаком сетевыми технологиями. имею общие представления о том как все работает. так вот.
на апстримах закрываться как минимум от зарубежки = это равно прекратить отвечать на запросы приходящие из зарубежных сетей? или это не поможет, т.к. входящий поток данных всеравно будет?
если прекращение ответов на запросы подействует, то решение элементарное. временно отключаем доступ к атакуемому сервису, отсылаем наш отчет.. если захотим - включаем сервис:) (опять же прошу прощения если где ступил. образование увы экономическое:))
Скажем так, ДДоС идет обычно из-за бугра. Если поток такой сильный, что ложится сегмент сети, то как быстрый метод - можно закрыть доступ зарубежных пользователей, а потом уже по маленькому потоку разобраться на кого атака.

Впрочем, я не NOC, могу ошибаться. Вполне возможно, что можно сразу логи netflow брать и искать source и destination.
Как это часто бывает - инициатива дилетантов.

Интересно, эти гении от юриспруденции сами такую концепцию изобрели?..
Only those users with full accounts are able to leave comments. Log in, please.