Gość patrys Zgłoś post Napisano Lipiec 11, 2013 To nie tak, OVH ma problem z masą dziurawych serwerów i powoli z tego wychodzą. Atak z root serwerów, możesz coś dokładniej ? Normalny sprzęt to wydajne i dobrze skonfigurowane urządzenia. 400 Mb/s to nie jest duża przepustowość,choć jest usługa i jest usługa, ciężko by usługodawca za te "2zł" chciał by klient wysycał 400Mb/s. Udostępnij ten post Link to postu Udostępnij na innych stronach
tgx 575 Zgłoś post Napisano Lipiec 11, 2013 Dziurawe bo pozwalają na dns reflection atak, a więc i w zasadzie skuteczne wysycenie łącza celu. Co do root serverów http://www.webhostingtalk.pl/topic/22613-unixstrom-padl/page-7?do=findComment&comment=321584 Hostów atakujących było nawet kilkadziesiąt tysięcy (nawet RIPE i root serwery domen globalnych). Mieliśmy kiedyś coś podobnego. Ciężko wyciąć bo nie wiadomo co wycinasz (nie ma czasu na analizę), a odfiltrowanie kosztowne. 400 mega to nie jest dużo, ale jak ktoś kupuje z góry jakieś pasmo np to może go przytkać. Nadal twierdzę, że teza o "rzadkich atakach UDP" jest nieprawdziwa, przynajmniej z moich obserwacji to wynika - 90% ataków jakie filtrujemy jest po UDP. Udostępnij ten post Link to postu Udostępnij na innych stronach
Pan Kot 1535 Zgłoś post Napisano Lipiec 11, 2013 Prawda, że DNS Amplify się robi strasznie popularne obecnie, nie zaprzeczę, ale również jestem zdania, że UDP Flood nadal jeśli nie jest najpopularniejszym rodzajem ataku, to zajmuje miejsce w czołówce. Udostępnij ten post Link to postu Udostępnij na innych stronach
T 6 Zgłoś post Napisano Lipiec 24, 2013 (edytowany) Mały 400 megowy ale ciągły atak może usługodawcę kosztować kilka tysięcy więc może o to chodziło a nie tylko możliwości obrony. No ale to jakby problem usługodawcy, że podpisał niemądrą umowę z serwerownia wiedząc, ze utrzymuje usługi narażone na DDoS. To samo tyczy się wykupywania zbyt małych przepustowości pod tego typu usługi. 400 Mb/s to nie jest duża przepustowość,choć jest usługa i jest usługa, ciężko by usługodawca za te "2zł" chciał by klient wysycał 400Mb/s. Przecież klient nic nie wysycał, te 400 mbit/s to nie był ruch wygenerowany przez niego i nie miał na to wpływu. Nadal twierdzę, że teza o "rzadkich atakach UDP" jest nieprawdziwa, przynajmniej z moich obserwacji to wynika - 90% ataków jakie filtrujemy jest po UDP. Czy są rzadkie czy częste, to trudno powiedzieć (bo zależy gdzie, ja po udp dawno nic nie dostałem), generalnie najpierw, kilka lat temu, popularne były tcp-syn, potem właśnie udp, a teraz co "lepsi" generują bardziej skomplikowane ataki po tcp + jakiś spoof. Przed tym ostatnim najciężej się niestety bronić. Edytowano Lipiec 24, 2013 przez T (zobacz historię edycji) Udostępnij ten post Link to postu Udostępnij na innych stronach