Комментарии 19
Любопытно, можно ли такие ботнеты использовать для распределённого AI.
И вдогонку — когда наконец кто-нибудь сумеет совместить бота с системой, которая будет автоматически учиться искать/использовать уязвимости для размножения и делиться инфой с другими. И чем всё это закончится…
И вдогонку — когда наконец кто-нибудь сумеет совместить бота с системой, которая будет автоматически учиться искать/использовать уязвимости для размножения и делиться инфой с другими. И чем всё это закончится…
И чем всё это закончится…
skynet?
Если речь тупо о DNS/NTP amplification, то нет — это тупо работа по ограниченному набору запросов. Для чего-либо более серьёзного нужен полный контроль.
А разве там не полный? На сколько я понял по описанию — на них устанавливают свой код, т.е. контроль присутсвует.
Так вот, что за «шум» в Dreamfall
Это рекордная для самого сайта krebsonsecurity.com.
Вообще то вот тут есть более интересный твит (похоже что использовали такой же или тот же IoT botnet)
Last days, we got lot of huge DDoS. Here, the list of "bigger that 100Gbps" only. You can see the
— Octave Klaba / Oles (@olesovhcom) September 22, 2016
simultaneous DDoS are close to 1Tbps ! pic.twitter.com/XmlwAU9JZ6
Вообще, если верить статье на Медузе, то Акамай в итоге отказался от обслуживания сайта и его, по доброй воле, под защиту забрал Гугл.
Во первых уже было, во вторых в соседней (https://habrahabr.ru/company/pt/blog/311754/) статье
>а затем французский хостинг-провайдер OVH испытал еще более мощный DDoS мощностью 1 Тб/с.
>а затем французский хостинг-провайдер OVH испытал еще более мощный DDoS мощностью 1 Тб/с.
DNS-сервера обрабатывают запросы только с доверенных машин
не понял, вроде они с любых машин должны обрабатывать запросы?
Некоторые свидетельства говорят о том, что в этой атаке было задействовано большое количество взломанных устройств, принадлежащих к «интернету вещей» — простейшие роутеры, IP-камеры и цифровые рекордеры, которые имеют доступ в интернет и защищены слабыми или несменяемыми паролями.
Там, конечно, все примитивно, но по умолчанию вроде как WAN порт закрыт для админ доступа. Поэтому даже неизменный вариант «login: admin password: admin» не работает снаружи
ого, нашли новую дыру в комментариях для спама пользователей?
DDoS-атаки должны подешеветь.
Дело не в доступе к админке. Столкнулся с этой проблемой когда купил микротик. На графиках трафика заметил непрерывный исходящий трафик в несколько мегабит. Погуглил, оказалось него по умолчанию открыт порт DNS и он обрабатывает DNS запросы отовсюду. Насколько я понимаю, в самом протоколе DNS есть какая-то фича, которая позволяет спамить удаленный хост, причём исходящий трафик получается намного больше входящего. Решить, похоже, можно только закрыв в фаерволле порт днс для внешней сети, что я и сделал.
Зарегистрируйтесь на Хабре, чтобы оставить комментарий
Цифры растут: зарегистрирована атака в 620 Gbps