Attaques DOS
- admin
- Site Admin
-
Rank 8
- Remerciements : 219
- Messages : 2431
- Inscription : 01 oct. 2005, 18:24
- Contact :
Attaques DOS
Ya quelque chose qui déconne! Ou plutôt des gens!
Le mois dernier, le serveur s'est pris 3 attaques DOS.
Faibles, mais quand même! À quoi ca sert de faire ca sur trans-girls.com?
Si les responsables lisent ca, sachez qu'à l'avenir les addresses IP des attaquants (DOS et hackers) seront logguées avec horodatage et envoyées directement par mail à l'exterieur.
Le mois dernier, le serveur s'est pris 3 attaques DOS.
Faibles, mais quand même! À quoi ca sert de faire ca sur trans-girls.com?
Si les responsables lisent ca, sachez qu'à l'avenir les addresses IP des attaquants (DOS et hackers) seront logguées avec horodatage et envoyées directement par mail à l'exterieur.
Attaque DOS
Bien joué, y a d'autres choses à attaquer qu'un site comme le tien, c peut être + l'intolèrance qu'une prouesse technique.
Quel est la ressource visée ? C'est du DoS ou DDoS ?
Si c'est le réseau, le provider (DF) doit froncer les sourcis, c'est lui qu'on attaque.
Si c'est le serveur http, les traces sont dans les logs. Le problème consiste à en extraire les IPs des attaquants, puis d'essayer de determiner si se sont des machines zombies ou pas.
Si c'est autre chose que du TCP, c'est pas facile de trouver les IPs sources, elles peuvent tout à fait être spoofées.
Typiquement, une attaque DDoS se fait par un botnet, se retourner contre les machines du botnet ne sert à rien, c'est contre celui qui le contrôle... et pour le trouver, c'est pas trivial (
chox
ps; le provider doit avoir des logs, s'il a des routeurs Cisco, tout est prévu dedans pour collecter les bonnes infos et les envoyer sur un serveur externe chargé de leurs traitements.
Si c'est le réseau, le provider (DF) doit froncer les sourcis, c'est lui qu'on attaque.
Si c'est le serveur http, les traces sont dans les logs. Le problème consiste à en extraire les IPs des attaquants, puis d'essayer de determiner si se sont des machines zombies ou pas.
Si c'est autre chose que du TCP, c'est pas facile de trouver les IPs sources, elles peuvent tout à fait être spoofées.
Typiquement, une attaque DDoS se fait par un botnet, se retourner contre les machines du botnet ne sert à rien, c'est contre celui qui le contrôle... et pour le trouver, c'est pas trivial (
chox
ps; le provider doit avoir des logs, s'il a des routeurs Cisco, tout est prévu dedans pour collecter les bonnes infos et les envoyer sur un serveur externe chargé de leurs traitements.
DOS Attack
C exactement ça, sans trop se dévoiler, je vois qu'on est qquns du même bussiness.
Bye Choxxxz
Bye Choxxxz
Si c' est un botnet qui attaque, si il y a plusieurs centaine de machines, un IPS peut être faire quelque chose (IDS = detection, IPS = prévention), en diminuant la pression sur le serveur visé. Néanmoins le provider n'a pas une bande passante infini, il jugera de l'impact de ces DDoS sur celle ci. Il verra aussi si le nombre de paquet par seconde ne lui fout pas la moitié de ses équipements en l'air.
Les IPS c'est bien, mais qu'est ce que c'est cher
chox
Les IPS c'est bien, mais qu'est ce que c'est cher
chox
Ça (mod_machin sur un serveur) et autres artifices logiciels, ce sont des outils pour les enfants, moi je parle de ça :
http://www.toplayer.com/content/product ... igator.jsp
ou ça :
http://www.cisco.com/en/US/products/hw/ ... _home.html
ou cette carte là (que j'aime bien) :
http://www.cisco.com/en/US/products/hw/ ... e55dd.html
pour ceux qui sont trés riche, le combo Anomaly Detector + Guard :
http://www.cisco.com/en/US/products/hw/ ... 20a7c.html
http://www.cisco.com/en/US/products/hw/ ... 20a6e.html
(100 Ke le combo, vous reste à acheter le chassis dans lequel ça rentre ).
Bref, avec du hardware correctement designé (ce qui n'est pas le cas de tous croyez le bien), on peut se penser protéger (encore que, si on a pas une paire de gros tuyaux vers internet à travers 2 providers distincts on est pas si bien que ça...). Si vous êtes au bout d'une ligne avec une bande passante < 10 ~20 Mbit/s autant économiser sur le matos : le moindre DDoS digne de se nom rempli le tuyau de toute façon
Chox.
http://www.toplayer.com/content/product ... igator.jsp
ou ça :
http://www.cisco.com/en/US/products/hw/ ... _home.html
ou cette carte là (que j'aime bien) :
http://www.cisco.com/en/US/products/hw/ ... e55dd.html
pour ceux qui sont trés riche, le combo Anomaly Detector + Guard :
http://www.cisco.com/en/US/products/hw/ ... 20a7c.html
http://www.cisco.com/en/US/products/hw/ ... 20a6e.html
(100 Ke le combo, vous reste à acheter le chassis dans lequel ça rentre ).
Bref, avec du hardware correctement designé (ce qui n'est pas le cas de tous croyez le bien), on peut se penser protéger (encore que, si on a pas une paire de gros tuyaux vers internet à travers 2 providers distincts on est pas si bien que ça...). Si vous êtes au bout d'une ligne avec une bande passante < 10 ~20 Mbit/s autant économiser sur le matos : le moindre DDoS digne de se nom rempli le tuyau de toute façon
Chox.
Maintainers of 100 000+ computer botnet arrested
http://www.viruslist.com/en/weblog?weblogid=171694326
chox.
http://www.viruslist.com/en/weblog?weblogid=171694326
chox.