Marek607 655 Zgłoś post Napisano Czerwiec 19, 2013 Do tego wyobrażam sobie taką utopię, w której każdy klient mógłby wrzucać na brzegówkę swoje własne rulesy iptables dotyczące ruchu w związku z jego IP To byłby jak strzał w głowę by klient mógł cokolwiek robić na brzegówce. Odnośnie: "I'm under attack" Każdy dobrze wie jaki jest typ klienta na który idą ataki - w większości to serwery gier/głosowe gdzie właściciel uważa że to firma ma go bronić przed DDOsem i napewno ostatnia rzecz to kliknięcie takiego przycisku - bo przecież sam sobie nie wyłączy serwera czy usług na nim. Ponadto : 1) Zanim klient znajdzie i kliknie góra ( czyli my ) już wie na kogo leci 2) część by nadużywala tego do zgłoszenia typu "ktoś mnie pinguje z neostrady" Udostępnij ten post Link to postu Udostępnij na innych stronach
Pan Kot 1535 Zgłoś post Napisano Czerwiec 19, 2013 Ok, skutecznie mnie wyprowadziliście z mojej teorii o utopijnym świecie walki z DDoSami . Czyli rzeczywiście bez zainwestowania dość sporej kasy w sprzętowego firewalla, który jest w stanie przyjąć ruch "całego świata" z brzegówki ani rusz. Udostępnij ten post Link to postu Udostępnij na innych stronach
theONE 526 Zgłoś post Napisano Czerwiec 19, 2013 jeszcze jeden problem pomineliście że czesto atakowany jest port na którym jest usługa a nie losowy inny Udostępnij ten post Link to postu Udostępnij na innych stronach
Pan Kot 1535 Zgłoś post Napisano Czerwiec 19, 2013 @theONE Nie zawsze. Większość dzieciaczków z botnetami bawi się w dns amplification i inne udp floody, a nie atak wycelowany w konkretną usługę. Owszem w przypadku "profesjonalnego" DDoSa całą tą moją "rozkminę" mozna o kant 4 liter potłuc, ale tak jak zawsze powtarzam w przypadku ddosów się minimalizuje straty . Udostępnij ten post Link to postu Udostępnij na innych stronach
theONE 526 Zgłoś post Napisano Czerwiec 19, 2013 Jak robisz zabezpieczenia to nie planujesz ich na smieszne ataki tylko na cos mocniejszego Udostępnij ten post Link to postu Udostępnij na innych stronach