Автор Тема: Мощна спамърска атака забави световните интернет услуги  (Прочетена 1349 пъти)

senser

  • Участник
  • *****
  • Публикации: 1327
    • Профил
Активен

b2l

  • Участник
  • *****
  • Публикации: 4786
  • Distribution: MCC Interim
  • Window Manager: - // - // -
  • ...sometimes I feel like screaming... || RTFM!
    • Профил
    • WWW
Ами те и по новините го казаха (миналата вечер).
Активен

"Човекът е въже, опънато между звяра и свръхчовека, въже над пропаст. Човекът е нещо, което трябва да бъде превъзмогнато." - Фр. Ницше

ddantgwyn

  • Global Moderator
  • Участник
  • *****
  • Публикации: 1115
    • Профил
Хм, като прочетох статията от „Дневник“, оставам с впечатлението, че пак журналистите не са разбрали нещо както винаги.

Доколкото знам, Spamhaus не са единственият „доставчик“ на черни списъци на спамъри и изкарването му от строя надали ще влоши кой знае колко много ситуацията с електронната поща. Най-много системните администратори да имат повече работа да трият опашките с bad messages (imho), ако изобщо се занимават с такива неща.
Активен

--
the lamer's team honourable member

laskov

  • Участник
  • *****
  • Публикации: 2854
    • Профил
Не знам за техните проблеми. Това, което забелязах преди седмица бе, че spamassassin се нуждае от повече време и се наложи да увелича времето на изчакване в MailScanner.
Активен

Не си мислете, че понеже Вие мислите правилно, всички мислят като Вас! Затова, когато има избори, идете и гласувайте, за да не сте изненадани после от резултата, и за да не твърди всяка партия, че тя е спечелила, а Б.Б. (С.С., ...) е загубил, а трети да управлява.  Наздраве!  [_]3

ieti

  • Участник
  • *****
  • Публикации: 92
  • Distribution: Arch, Debian
  • Window Manager: XFCE
    • Профил
« Последна редакция: Mar 28, 2013, 13:49 от ieti »
Активен

laskov

  • Участник
  • *****
  • Публикации: 2854
    • Профил
Активен

Не си мислете, че понеже Вие мислите правилно, всички мислят като Вас! Затова, когато има избори, идете и гласувайте, за да не сте изненадани после от резултата, и за да не твърди всяка партия, че тя е спечелила, а Б.Б. (С.С., ...) е загубил, а трети да управлява.  Наздраве!  [_]3

bop_bop_mara

  • Участник
  • *****
  • Публикации: 2433
  • Distribution: Debian Testing
  • Window Manager: LXDE
  • Cute and cuddly
    • Профил
Не знам, ама вече 2-3 дена форумът постоянно ми дава timeout. Има ли го и при вас?
Активен

senser

  • Участник
  • *****
  • Публикации: 1327
    • Профил
Не знам, ама вече 2-3 дена форумът постоянно ми дава timeout. Има ли го и при вас?
Само веднъж
Активен

Acho

  • Участник
  • *****
  • Публикации: 3384
  • Distribution: Slackware, MikroTik - сървърно
  • Window Manager: console only
    • Профил
    • WWW
При мен си зарежда нормално. Не се е бавило нищо.
Активен

CPU - Intel Quad-Core Q8400, 2.66 GHz; Fan - Intel Box; MB - Intel G41M-T2; RAM - DDR2-800, Kingston HyperX, 2X2048 MB; VC - onboard, Intel G41 Express Chipset; HDD - SeaGate, 160 GB, SATAII; SB - Realtek HD Audio; DVD-RW - TSSTcorp DVD-RW; LAN - Realtek PCI-E GBE Controller; PSU - Fortron 350 Watt.

remotex

  • Участник
  • *****
  • Публикации: 344
    • Профил
..и в един от коментарите под статията относно "...са 'заляли' сървърите на Spamhaus с 300 гигабайта информация в секунда ..."

Разбирам че трудно се намират журналисти с технически профил. Все пак би трябвало ако някой пише по тенически теми, да има някаква обща култура и да знае че има разлика между 300 гигабайта и 300 гигабита.

В конкретния случай международните медии казват че в пикови моменти, обемът данни е бил 300 Gbps (gigabits per second), което се равнява на 37.5 "гигабайта информация в секунда".

..и следващ коментар:
Според мен авторът е wannabe geek. Сигурно и очилата му са без диоптър.

Отдавна не бях се смял толкова  [_]3
« Последна редакция: Mar 28, 2013, 19:11 от remotex »
Активен

geroy

  • Участник
  • *****
  • Публикации: 198
  • Distribution: Windows, NetBSD, Devuan
    • Профил
    • WWW
Ето методът който са използвали: http://blog.cloudflare.com/deep-inside-a-dns-amplification-ddos-attack

На практика се използват множеството open resolvers, които умножават рекурсивни заявки и при положение, че се използват рекурсивни DNSSEC заявки, този метод е чудесен за целта.

Ето го описан 2009-та годин от Dan Bernstein - http://dnscurve.org/amplification.html
За жалост вече е имплементирано в много зони, включително и за .bg.
Активен

gat3way

  • Участник
  • *****
  • Публикации: 6050
  • Relentless troll
    • Профил
    • WWW
Хммм това е доста стара история. Аз покрай това се бях вдъхновил и бях репортвал същите изпълнения за syslogd ако е конфигуриран да слухти за логове от отдалечени машини, само дето amplification ефекта там е още по-брутален. Сега като гледам CVE-то, което бяха назначили за проблема, нещата датират още от 2006. И съм сигурен че DNS amplification нещата ме бяха вдъхновили да си играя тогава, следователно е доста отпреди 2009 цялата история.

П.П тогава не ставаше въпрос за DNSSEC де, нещата бяха доста прости, просто идеята е да накараш някой да генерира огромен трафик като цената от твоя гледна точка не е толкова висока. Понеже DNS работи върху UDP и все още доста доставчици позволяват пакети със spoof-нати source адреси да напускат мрежата им, идеята е да фалшифицираш UDP пакет все едно че идва от жертвата. И примерно си харесваш някой PTR запис с дъъъълго име и засилваш милиони заявки с фалшифициран source адрес, запитващи за PTR записа за въпросното IP. Като резултат, жертвата бива flood-ната с n пъти по-голям трафик, благодарение на услужливите резолвъри.
« Последна редакция: Mar 30, 2013, 23:09 от gat3way »
Активен

"Knowledge is power" - France is Bacon

geroy

  • Участник
  • *****
  • Публикации: 198
  • Distribution: Windows, NetBSD, Devuan
    • Профил
    • WWW
Ъхъм.
А сега с този DNSSEC стават още по-страшни нещата. Гледам масово са подписани root домейните. Доскоро беше само .org, но сега и всички останали.

Активен