Рубрика «ddos» - 13

Команда Cloudfare на днях обнаружила необычную DDoS-атаку. Для проведения этой атаки злоумышленники использовали мобильную рекламу, благодаря чему удалось сгенеррировать DDoS с мощностью до 275000 HTTP-запросов в секунду. Атака была обнаружена достаточно быстро благодаря тому, что злоумышленники для ее проведения использовали клиентский сайт сервиса.

Данный тип флуда уже был известен как Layer 7 HTTP-флуд, при этом специалисты считали, что организовать подобную атаку весьма непросто. Тем не менее, неизвестным (пока) злоумышленникам это удалось благодаря внедрению соответствующего JavaSript в рекламу. Так удалось получить постоянный и очень сильный поток трафика, который направлялся на целевой сайт. Всего был зафиксировано более 4,5 миллионов запросов за сутки.

Для проведения необычной DDoS-атаки используется мобильная реклама - 1
Читать полностью »

Атака на tjournal.ru, сайт недоступен

Накануне издание провело и опубликовало расследование DDoS атаки на сайты «Роскомсвободы», Rutracker.org и «Двач» (рабочая версия материала в кэше GoogleЧитать полностью »

Rutracker был недоступен из-за DDoS-атаки - 1События нескольких последних часов заставили многих проверить реестры Роскомнадзора, но недоступные ресурсы в них не значились. Вчера, поздним вечером субботы 5 сентября, основанный «Пиратской партией России» сайт «РосКомСвобода» слёг под мощной DDoS-атакой с пиковой скоростью 150 ГБит/с. К утру работоспобность сайта была восстановлена. Приблизительно в те же временные промежутки под атакой находились крупнейшие из популярных на пространстве бывшего СССР битторрент-сайтов Rutracker и Rutor. Сайты слегли, но раздачи продолжали функционировать. Совпадение времени этих атак и общей тематики ресурсов позволяет сделать некоторые выводы.
Читать полностью »

Таких новостей «не должно» быть в выходные, но они есть. Не работает rutracker.org, один из самых популярных источников пиратского контента (комментарий Roem: по сообщениям читателей сегодня нет доступа и к альтернативному трекеру — Rutor).

«Раздачи» файлов на rutracker.org, созданные ранее, продолжают исправно работать. Нет доступа к страницам сайта.

Читать полностью »

Московский дата-центр «Филанко» 3 сентября оказался «в дауне» второй раз за месяц, где находился более семи часов. ДЦ не работал в период с 14:30 до почти 22 часов, к настоящему моменту восстановлен.

Метрика доступности «Яндекс»:

Читать полностью »

image

Специалисты по компьютерной безопасности из Лондонского городского университета опубликовали работу под драматичным названием «Пиринговый файловый обмен из ада: использование уязвимостей BitTorrent для запуска распределённых отражённых атак на отказ в обслуживании». В работе они поясняют, как им удалось заставить распространённые BitTorrent-клиенты участвовать в DRDOS атаках на интернет-сервера.

Атака DRDOS (не путать с операционной системой DR-DOS) состоит в том, чтобы отправлять на различные сервера очень много таких запросов, на которые эти сервера должны отвечать. При этом ip-адрес отправителя подделывается и заменяется на адрес жертвы. В результате все ответы валятся на сервер-жертву. Если количество запросов сделать слишком большим, сервер будет испытывать трудности с их обработкой.
Читать полностью »

Github более 24 часов выдерживает непрерывную DDoS-атаку. О текущем состоянии периодически сообщают в твиттере @GithubStatus и на странице https://status.github.com/.

Сервис уже недоступен для части пользователей. Последнее сообщение в твиттере два часа назад.
Читать полностью »

Уже несколько часов подряд сайт github.com подвергается массированным DDoS-атакам. На настоящий момент известно следующее.

Baidu предоставляет сервис Baidu Analytics схожий с Google Analytics. Для того чтобы установить аналитику на сайт, необходим js-файл. Кто-то между клиентом вне Китая и Baidu, не исключено, что Великий Китайский Файрвол, добавил код в js, и теперь каждый, кто взаимодействует с ним, Читать полностью »

Думаю, многие слышали о DNS amplification и NTP amplification атаках. Много было написано про эти два частных случая UDP-based Amplification атак. Какие ещё протоколы могут быть использованя для усиления? В этом контексте в статье предлагаю рассмотреть протокол tftp.

Давайте вернемся немного назад и вспомним, что представляет собой UDP-based Amplification атаки. Вся реализация сводится к двум пунктам:

  • 1) Отправка на уязвимый сервис специального UDP пакета с поддельным адресом отправителя (адресом жертвы
  • 2) Ответ сервиса на адрес жертвы пакетом в разы превышающим размер первоначального.

Таким образом, получается, что каждый отправленный нами бит к жертве приходит «усиленным» на коэффициент. Вот список протоколов и их коэффициентов усиления по версии us-cert.gov:

DDos, в поисках силы - 1

Это далеко не полный список, существуют и другие «интересные» протоколы, например, tftp. Ему и будет далее посвящена моя статья.
Читать полностью »

Интеграция Fail2ban с CSF для противодействия DDoS на nginx - 1Набор скриптов ConfigServer Security & Firewall (CSF) изначально обладает достаточно богатыми возможностями по организации защиты сервера хостинга Web с помощью фильтра пакетов iptables. В частности с его помощью можно противостоять затоплению атакуемого хоста пакетами TCP SYN, UDP и ICMP слабой и средней силы. Дополняет CSF встроенный Login Failure Daemon (lfd), который осуществляет мониторинг журналов на предмет наличия многочисленных неудачных попыток авторизации в различных сетевых сервисах с целью подбора пароля. Такие попытки блокируются путем внесения адреса IP злоумышленника в черный список CSF.
Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js