Как стать автором
Обновить

Комментарии 19

Любопытно, можно ли такие ботнеты использовать для распределённого AI.
И вдогонку — когда наконец кто-нибудь сумеет совместить бота с системой, которая будет автоматически учиться искать/использовать уязвимости для размножения и делиться инфой с другими. И чем всё это закончится…
И чем всё это закончится…

skynet?
Samaritan
Если речь тупо о DNS/NTP amplification, то нет — это тупо работа по ограниченному набору запросов. Для чего-либо более серьёзного нужен полный контроль.
А разве там не полный? На сколько я понял по описанию — на них устанавливают свой код, т.е. контроль присутсвует.
Там разные варианты описаны. А эффект один — DDoS.
Ну эффект один просто потому, что именно этот эффект и является целевым. Собственно как раз речь о том, чтобы несколько разнообразить его.
Так вот, что за «шум» в Dreamfall

image

Это рекордная для самого сайта krebsonsecurity.com.
Вообще то вот тут есть более интересный твит (похоже что использовали такой же или тот же IoT botnet)


При этом VAC OVH не справился с атакой и многие направления просто блокировались без фильтрации.
Ага, OVH-овский VAC только и умеет что рубить обычный пользовательский траф, потеряли так несколько партнеров.
Вообще, если верить статье на Медузе, то Акамай в итоге отказался от обслуживания сайта и его, по доброй воле, под защиту забрал Гугл.
Во первых уже было, во вторых в соседней (https://habrahabr.ru/company/pt/blog/311754/) статье
>а затем французский хостинг-провайдер OVH испытал еще более мощный DDoS мощностью 1 Тб/с.
DNS-сервера обрабатывают запросы только с доверенных машин

не понял, вроде они с любых машин должны обрабатывать запросы?
Зависит от типа. Например, dns встроенный в домашний роутер, не должен «светиться» наружу. Аналогично dns провайдера, по логике, обслуживает только клиентов этого провайдера.

Общее доступные dns (yandex/google и т.п.), конечно, должны отвечать всем. Но их не так много.
Некоторые свидетельства говорят о том, что в этой атаке было задействовано большое количество взломанных устройств, принадлежащих к «интернету вещей» — простейшие роутеры, IP-камеры и цифровые рекордеры, которые имеют доступ в интернет и защищены слабыми или несменяемыми паролями.

Там, конечно, все примитивно, но по умолчанию вроде как WAN порт закрыт для админ доступа. Поэтому даже неизменный вариант «login: admin password: admin» не работает снаружи
ого, нашли новую дыру в комментариях для спама пользователей?
DDoS-атаки должны подешеветь.
Дело не в доступе к админке. Столкнулся с этой проблемой когда купил микротик. На графиках трафика заметил непрерывный исходящий трафик в несколько мегабит. Погуглил, оказалось него по умолчанию открыт порт DNS и он обрабатывает DNS запросы отовсюду. Насколько я понимаю, в самом протоколе DNS есть какая-то фича, которая позволяет спамить удаленный хост, причём исходящий трафик получается намного больше входящего. Решить, похоже, можно только закрыв в фаерволле порт днс для внешней сети, что я и сделал.
Зарегистрируйтесь на Хабре, чтобы оставить комментарий