phazeus ddos, ddos phazeus |
Здравствуйте, гость ( Вход | Регистрация )
phazeus ddos, ddos phazeus |
19.3.2013, 9:15
Сообщение
#21
|
|
Главный ра******й тут... Группа: Главные администраторы Сообщений: 1 727 Регистрация: 18.5.2008 Из: RF, 2la Пользователь №: 1 Спасибо сказали: 776 раз |
Хотелось бы обратиться к Nickolya. Тут все с пеной у рта лают в сторону Фазеуса, но, как мне кажется, упустили один не маловажный факт, а именно, в данном плагине присутствует файл Pluginfo.lua, вот такого содержания: Код Pluginfo={ ["enable"]=1, ["version"]=9, ["info"]="PhazaSoft, Nickolya. Плагин DDoS атак/DDoS plugin.", } Верно ли то, что вы так же являетесь участником данного проекта и принимали участие в его создании? Не выкладывая данную информацию в общий доступ? Я думаю можно было по моему посту о дурном поведении Фазеуса догадаться, что я не одобряю его взглядов и не участвую в его проекте. Про создание не помню, может быть, давно уже это было, а я стараюсь как можно меньше всякой хрени хранить в голове... Помню что писал отдельный скрипт для ддоса, когда только вскрылась эта тема с акакой хабоюзерами. Но скрипт был у очень ограниченного круга людей. И мне кажется, что даже в экзекуторе ддос появился раньше, хотя это очень смутное воспоминание. Мне тогда была интересна техническая сторона данного вопроса, ну и уязвимость ресурсов от подобного рода атаки, и защита от него. Как оказалось, данный флуд рубится через айпитейблз на раз, поэтому кто подвержен атакам, просто настройте фаервол. Как его настроить я думаю можно понять, проанализировав саму атаку, на какие порты она идет, через какой сетевой протокол и какие данные присылаются. Хотя опасность забивания всего входящего канала и всех соединений сервера все равно существует при глобальной атаке. Детальнее описывать не стану, хотя как организовать подобный скрипт (а он состоит из очень малого объема кода), может догадаться любой нормальный программист, который почитает протокол нмдц... Надеюсь сейчас все не ринутся писать своих ддос ботов, хотя массовость заразы может и помочь быстрее найти лекарство И если кому-то придет в голову просить у меня данный скрипт, то сразу отмажусь, кода у меня не сохранилось. А писать я его буду заново только за 100000$, предоплата 100%. Меня вот интересует вопрос такой: Стоял ли "Экзекутор" на тех ресурсах которые подверглись ддос-атаке? А почему надо негодовать? Ддос - сугубо внешнее воздействие на хаб. Как-то в давнишнем сраче Фазеус был против использования своего бота на тех хабах, где как раз велась "пропаганда" всякой дряни. А сейчас этот момент даже не затрагивается, под кару попадают все, вне зависимости от используемости бота. |
|
|
19.3.2013, 9:20
Сообщение
#22
|
|
Продвинутый участник Группа: Пользователи Сообщений: 120 Регистрация: 25.5.2009 Пользователь №: 3 432 Спасибо сказали: 20 раз |
Я думаю можно было по моему посту о дурном поведении Фазеуса догадаться, что я не одобряю его взглядов и не участвую в его проекте. Про создание не помню, может быть, давно уже это было, а я стараюсь как можно меньше всякой хрени хранить в голове... Помню что писал отдельный скрипт для ддоса, когда только вскрылась эта тема с акакой хабоюзерами. Но скрипт был у очень ограниченного круга людей. И мне кажется, что даже в экзекуторе ддос появился раньше, хотя это очень смутное воспоминание. Мне тогда была интересна техническая сторона данного вопроса, ну и уязвимость ресурсов от подобного рода атаки, и защита от него. Как оказалось, данный флуд рубится через айпитейблз на раз, поэтому кто подвержен атакам, просто настройте фаервол. Как его настроить я думаю можно понять, проанализировав саму атаку, на какие порты она идет, через какой сетевой протокол и какие данные присылаются. Хотя опасность забивания всего входящего канала и всех соединений сервера все равно существует при глобальной атаке. Детальнее описывать не стану, хотя как организовать подобный скрипт (а он состоит из очень малого объема кода), может догадаться любой нормальный программист, который почитает протокол нмдц... Надеюсь сейчас все не ринутся писать своих ддос ботов, хотя массовость заразы может и помочь быстрее найти лекарство И если кому-то придет в голову просить у меня данный скрипт, то сразу отмажусь, кода у меня не сохранилось. А писать я его буду заново только за 100000$, предоплата 100%. А почему надо негодовать? Ддос - сугубо внешнее воздействие на хаб. Как-то в давнишнем сраче Фазеус был против использования своего бота на тех хабах, где как раз велась "пропаганда" всякой дряни. А сейчас этот момент даже не затрагивается, под кару попадают все, вне зависимости от используемости бота. Спасибо за полный ответ. Сам скрипт KCAHDEP выложил в паб... я его почитал, правда поверхностно А по поводу настройки фаера, полностью согласен... я ему тоже самое сказал... |
|
|
19.3.2013, 9:30
Сообщение
#23
|
|
Начинающий Группа: Пользователи Сообщений: 18 Регистрация: 13.1.2009 Пользователь №: 1 802 Спасибо сказали: 0 раз |
А почему надо негодовать? Ддос - сугубо внешнее воздействие на хаб. Как-то в давнишнем сраче Фазеус был против использования своего бота на тех хабах, где как раз велась "пропаганда" всякой дряни. А сейчас этот момент даже не затрагивается, под кару попадают все, вне зависимости от используемости бота. Спасибо за ответ. Будем настраивать фаерволл и надеюсь нас это так сильно не каснется в будущем. Хотя никто не застрахован.... |
|
|
19.3.2013, 9:57
Сообщение
#24
|
|
RusHub team lead Группа: Модераторы Сообщений: 4 030 Регистрация: 20.6.2008 Из: г. Королёв (Моск. обл.) Пользователь №: 46 Спасибо сказали: 1708 раз |
В русхаб будет встроена защита от отправки через скрипт соответствующих команд ддоса.
Это мой ответ на борьбу против ддоса. |
|
|
19.3.2013, 10:31
Сообщение
#25
|
|
Продвинутый участник Группа: Пользователи Сообщений: 155 Регистрация: 11.1.2009 Пользователь №: 1 772 Спасибо сказали: 29 раз |
Одного Русхаба недостаточно, тут нужно до авторов других хабов и дц-клиентов донести мысль.
Больше всего это проблема дц-клиентов, потому что атаку запускает админ хаба, используя именно несовершенство самих клиентов (тупо следовать $ConnectToMe) Варинаты решения (на клиенте): 1) если не удалось первый раз подключиться к IP (на любой порт, первым пришедший в запрос) - заносить на время IP в список игнорируемых 2) не подключаться по стандартным портам типа 80, 22,21, 8080, 3128, 411 . Хабы не отправляют команду $ConnectToMe ip_хаба:411. Дц-клиент, принимающий соединения на стандартный "чужой" порт, вызывает ассоциацию со школотой, переливающая самогон в коробки из-под биойогурта, чтобы не попалили 3) Учитывать как-то информацию из списка юзеров. Не подключаться к адресам, юзеров с которых нету на хабе. Хотя, учитывая то, что IP и теги не рассылаются, надо придумать что-то интересное 4) Обсудить проблему с другими разработчиками/админами хабов и т.д. И да, нужна "доска позора" с адресами хабов, замеченных в использовании юзеров с качестве ботнета. Страна должна знать своих защитников, чтобы сказать "спасибо" |
|
|
19.3.2013, 10:54
Сообщение
#26
|
|
RusHub team lead Группа: Модераторы Сообщений: 4 030 Регистрация: 20.6.2008 Из: г. Королёв (Моск. обл.) Пользователь №: 46 Спасибо сказали: 1708 раз |
По поводу проверки со стороны клиента - это достаточно щекотливый вопрос.
Дело в том, что возможны ситуации, когда хаб видит у клиента один ip, а клиент для коннекта использует другой. Такая ситуация возможна, когда хаб является и локальным и глобальным одновременно, локальные пользователи коннектятся к хабу по локальному адресу, а для соединения с интернет пользователями используют свой интернетовский ip адрес. Выходом из ситуации может послужить организация предоставления со стороны клиента хабу альтернативных ip адресов данного клиента. Но это как минимум новое расширение протокола. |
|
|
19.3.2013, 11:22
Сообщение
#27
|
|
Продвинутый участник Группа: Пользователи Сообщений: 155 Регистрация: 11.1.2009 Пользователь №: 1 772 Спасибо сказали: 29 раз |
Расширение протокола - слишком большие изменения...
"Не соединяться по $ConnectToMe на 411 порт" уже даст результат к устойчивости мини-хабов. С 80 портом то же самое. В клиенте можно учитывать IP:PORT из всех запросов от других юзеров. если порт меняется - подозрительно, если IP больше N - подозрительно. |
|
|
19.3.2013, 11:37
Сообщение
#28
|
|
RusHub team lead Группа: Модераторы Сообщений: 4 030 Регистрация: 20.6.2008 Из: г. Королёв (Моск. обл.) Пользователь №: 46 Спасибо сказали: 1708 раз |
Вообще порт для коннекта по умолчанию выбирается случайный.
|
|
|
19.3.2013, 12:51
Сообщение
#29
|
|
Продвинутый участник Группа: Пользователи Сообщений: 155 Регистрация: 11.1.2009 Пользователь №: 1 772 Спасибо сказали: 29 раз |
а случайный из какого диапазона?
0 — 1023 общеизвестные порты, дц-клиенты для обмена информацией между собой не должны их использовать |
|
|
19.3.2013, 13:00
Сообщение
#30
|
|
Активный участник Группа: Пользователи Сообщений: 93 Регистрация: 25.1.2010 Пользователь №: 5 828 Спасибо сказали: 7 раз |
Что хотелось бы сказать мирному человеку, как я, который беспокоится именно о пользователях сети.
Во-первых, атаки на хаб это плохо в любом случае. Во-вторых, навязывать какое-либо мнение любому человеку тоже плохо. В-третьих, хочется высказать много добрых слов именно tammi_0909 за его добропорядочность и умелое руководство Минским хабом! Ведь именно он думает о вежливости к девушкам, запрещает файлы с порнографией и принимает много других мер на своём хабе для нормализации отношений. Если же кто-то из модераторов сделал ошибку в своих действиях, то я уверен, что он уже поговорил с ним и принял меры к недопущению подобного! В-четвёртых, это скорее пожелание. Надо уважать пользователей сети, которые приходят общаться на хаб, действительно разговаривают и дружат там... Ведь мы и работаем именно для пользователей своих! Обидно, когда пользователи не могут зайти на хаб! Считаю, что выходом из создавшегося положения вещей было бы прекратить атаки на хаб и вернуть всё на свои места! Умные люди, а ими являются все администраторы своих хабов, сделают правильные выводы из всего этого... и примут правильные решения в своих действиях по подобным ситуациям! |
|
|
19.3.2013, 14:57
Сообщение
#31
|
|
RusHub team lead Группа: Модераторы Сообщений: 4 030 Регистрация: 20.6.2008 Из: г. Королёв (Моск. обл.) Пользователь №: 46 Спасибо сказали: 1708 раз |
во флае порты устанавливаются по умолчанию в интервале 10000 - 32000, хотя потом вручную можно вбить что угодно
|
|
|
19.3.2013, 17:50
Сообщение
#32
|
|
Активный участник Группа: Пользователи Сообщений: 74 Регистрация: 23.9.2009 Пользователь №: 4 536 Спасибо сказали: 6 раз |
Умные люди, а ими являются все администраторы своих хабов, сделают правильные выводы из всего этого... и примут правильные решения в своих действиях по подобным ситуациям! Умные, конечно сделают выводы и будут бороться, чтобы их пользователей не использовали как участников ДДОС-атак. А что делать с придурками?Я считаю, что тут надо принимать программные решения. Блокировать такие возможности на уровне ПО хабов и клиентов. Благо, что на уровне клиента сделать это может оказаться не совсем сложно. Большинство пользователей используют ФлайЛинк. Если как-то договориться с разрабами Флая, то это на половину может решить проблему. Я не знаю английского, но те, кто знают, могут попробовать поговорить так же и с разрабами Птоки и Верлика. Даже если такая уязвимость решена будет в новых версиях только в Птоке, то это уже тоже многое значит, т.к. Птока один из основных ПО хабов. И конечно, хочу сказать спасибо разработчику РусХаба, который согласился в своём ПО делать так, чтобы через его ПО было невозможно совершать преступные деяния. Кстати, в данный момент у меня стоит на домашнем компе локальный хаб на ПО РусХаба. Возможно, что такие действия разрабов ускорят моё желание сделать новый хаб на ВДС, который уже будет не локальным |
|
|
19.3.2013, 18:56
Сообщение
#33
|
|
Местный Группа: Неактивированные Сообщений: 908 Регистрация: 26.12.2008 Пользователь №: 1 574 Спасибо сказали: 1406 раз |
Код Умные, конечно сделают выводы и будут бороться, чтобы их пользователей не использовали как участников ДДОС-атак. Как-то слишком упрощенно получается. Добрые все равно не допустят ддос-атак с помощью своих юзеров. И не важно, умные они, или глупые, поскольку тут и делать-то ничего не надо - проверка IP в команде CTM встроена в любой более-менее адекватный хабсофт. Достаточно самим не устапнавливать на хаб скрипты для ддоса. Умные и злые все равно будут ддосить своими юзерами. И они смогут выпилить защиту из хабсофта. Глупые и злые просто поставят старую версию хабсофта, в которой этой защиты еще нет. Так что не надо пытаться изменить весь мир - у вас на это сил не хватит. Просто будьте умными и добрыми . |
|
|
19.3.2013, 19:30
Сообщение
#34
|
|
Активный участник Группа: Пользователи Сообщений: 74 Регистрация: 23.9.2009 Пользователь №: 4 536 Спасибо сказали: 6 раз |
alex82, Я бы не сказал, что всё так просто. Плагин Фазеуса, по сути, это обычное вредоносное ПО. А работа любого антивируса в том и состоит, чтобы блокировать действия такого ПО. И если те же програмёры из Касперского отнесутся к своей работе прилежно, то хабы, которые держат у себя данное ПО, могут ощутимо пострадать в виде потери юзеров. Я думаю, что у Касперского достаточно мощная база, чтобы разработать своё ПО, которое будет вычислять и блокировать доступ к вредоносным хабам. Если даже хотя бы один Каспер займётся этой работой, то это уже будет не малый урон для владельцев хабов с таким ПО.
|
|
|
19.3.2013, 19:37
Сообщение
#35
|
|
RusHub team lead Группа: Модераторы Сообщений: 4 030 Регистрация: 20.6.2008 Из: г. Королёв (Моск. обл.) Пользователь №: 46 Спасибо сказали: 1708 раз |
Aлзим, ну и как Касперский должен по твоему это вычислить.
Может для начала стоит поинтересоваться как работает антивирус |
|
|
19.3.2013, 19:40
Сообщение
#36
|
|
Активный участник Группа: Пользователи Сообщений: 74 Регистрация: 23.9.2009 Пользователь №: 4 536 Спасибо сказали: 6 раз |
Aлзим, ну и как Касперский должен по твоему это вычислить. Может для начала стоит поинтересоваться как работает антивирус Мне сложно ответить на это . Но ведь и у Касперского не дураки работают. Им за это деньги платят - могут и придумать что-нибудь . Кстати, Касперский у меня и так постоянно ругается на ФлайЛинк за подозрительную активность. Но, это идёт как предупреждение. Видимо, у них уже есть какие-то наработки))) |
|
|
19.3.2013, 20:09
Сообщение
#37
|
|
Продвинутый участник Группа: Пользователи Сообщений: 120 Регистрация: 25.5.2009 Пользователь №: 3 432 Спасибо сказали: 20 раз |
Мне сложно ответить на это . Но ведь и у Касперского не дураки работают. Им за это деньги платят - могут и придумать что-нибудь . Кстати, Касперский у меня и так постоянно ругается на ФлайЛинк за подозрительную активность. Но, это идёт как предупреждение. Видимо, у них уже есть какие-то наработки))) Уважаемый... вот вы разберитесь в вопросе, узнайте как работает антивирус, предложите алгоритм проверки... А потом уже переосмыслите то, о чем вы там думаете, ну ей богу детский сад. Всех озадачил, каждому начертил фронт работ... |
|
|
19.3.2013, 20:39
Сообщение
#38
|
|
Активный участник Группа: Пользователи Сообщений: 74 Регистрация: 23.9.2009 Пользователь №: 4 536 Спасибо сказали: 6 раз |
Уважаемый... вот вы разберитесь в вопросе, узнайте как работает антивирус, предложите алгоритм проверки... Я не сотрудник лаборатории Касперского или другого антивируса. Я не беру деньги за гарантию обеспечения безопасности для компьютеров моих пользователей в сети и т.п. Это не моя работа. Это всё обещают и делают ( Я считаю, что каждый должен заниматься своим делом. Я могу сообщить Касперскому, что есть уязвимости в ДЦ, когда их пользователей могут использовать для совершения ДДОС-атак. А вот разработка необходимого ПО, чтобы блокировать такую возможность для преступников типа Фазеуса - это уже не моя компетенция. Насколько я знаю, тот же Касперский, неоднократно и успешно находит в сети и создаёт необходимые блокировки для разных ботнетов. И я уверен, что если сотрудники лаборатории Касперского или любого другого антивируса захотят, то они найдут что им сделать. Если Фазеус смог создать такой плагин, который приносит вред людям, то значит есть другие программисты, которые смогут создать ответное ПО, которое будет блокировать вредоносное. Для меня сейчас задача состоит не только в том, чтобы просто остановить Фазеуса, ибо это уже работа полиции и т.д. А придумать (хотя бы для себя) способы защиты от придуманного вредоносного ПО Фазеусом. Ведь, даже если Фазеуса и посадят, то плагин его можно использовать и локально - отдельно с каждого хаба, где он был установлен независимо от управления им из "центра". А плагин Фазеуса стоит далеко не на одном-двух хабах, которые, я уверен, что достаточно многолюдные. |
|
|
19.3.2013, 21:09
Сообщение
#39
|
|
Продвинутый участник Группа: Пользователи Сообщений: 120 Регистрация: 25.5.2009 Пользователь №: 3 432 Спасибо сказали: 20 раз |
Я не сотрудник лаборатории Касперского или другого антивируса. Я не беру деньги за гарантию обеспечения безопасности для компьютеров моих пользователей в сети и т.п. Это не моя работа. Это всё обещают и делают ( Я считаю, что каждый должен заниматься своим делом. Я могу сообщить Касперскому, что есть уязвимости в ДЦ, когда их пользователей могут использовать для совершения ДДОС-атак. А вот разработка необходимого ПО, чтобы блокировать такую возможность для преступников типа Фазеуса - это уже не моя компетенция. Насколько я знаю, тот же Касперский, неоднократно и успешно находит в сети и создаёт необходимые блокировки для разных ботнетов. И я уверен, что если сотрудники лаборатории Касперского или любого другого антивируса захотят, то они найдут что им сделать. Если Фазеус смог создать такой плагин, который приносит вред людям, то значит есть другие программисты, которые смогут создать ответное ПО, которое будет блокировать вредоносное. Для меня сейчас задача состоит не только в том, чтобы просто остановить Фазеуса, ибо это уже работа полиции и т.д. А придумать (хотя бы для себя) способы защиты от придуманного вредоносного ПО Фазеусом. Ведь, даже если Фазеуса и посадят, то плагин его можно использовать и локально - отдельно с каждого хаба, где он был установлен независимо от управления им из "центра". А плагин Фазеуса стоит далеко не на одном-двух хабах, которые, я уверен, что достаточно многолюдные. И как вы собрались решать, стоящую перед вами задачу? Я думаю всем будет интересно, новые методы защиты, которые вы можете предложить... П.С. Я никому не скажу про раздел Защита серверов. И никому не скажу, причем не скажу в очередной раз про вариант забитого канала... вы же любите читать только то, что вам хочется, правда? |
|
|
19.3.2013, 21:20
Сообщение
#40
|
|
Активный участник Группа: Пользователи Сообщений: 74 Регистрация: 23.9.2009 Пользователь №: 4 536 Спасибо сказали: 6 раз |
MaxFox, Часть из того, что и как я собираюсь решать данную задачу, я писал выше. Читайте внимательнее. А то вы меня обвиняете в том, что я читаю только то, что хочу видеть, а сами ведёте аналогично.
|
|
|
Похожие темы
Тема | Ответов | Автор | Просмотров | Последнее сообщение | |
---|---|---|---|---|---|
KCAHDEP DDoS & Flood на "Озерки" ВЫГНАТЬ В ШЕЮ! |
0 | Болото | 6 632 | 2.12.2015, 4:09 Посл. сообщение: Болото | |
DDoS Detector Скрипт, ссобщающий операторам о DDoS-атаках на хаб |
8 | alex82 | 14 145 | 11.11.2014, 22:49 Посл. сообщение: Ksan | |
Вопросы к Phazeus по Экзекутору Мастер может забанить мастера, как решить в Экзекуторе? |
1 | AndreiDC | 5 353 | 31.10.2014, 19:20 Посл. сообщение: Ksan | |
От: DDoS Detector От темы с ID: 5628 |
0 | Артём | 4 914 | 26.3.2014, 14:46 Посл. сообщение: Артём | |
От: phazeus ddos От темы с ID: 5434 |
31 | Cyber_voodoo | 25 647 | 25.7.2013, 20:17 Посл. сообщение: Артём | |
Ddos Информация к размышлению |
72 | KCAHDEP | 74 029 | 18.3.2013, 22:18 Посл. сообщение: Setuper | |
DDoS с помощью YnHub Средство защиты от DDoS на YnHub |
2 | Enyby | 9 095 | 20.4.2011, 6:45 Посл. сообщение: Enyby | |
DDoS | 1 | strongo | 6 059 | 9.4.2011, 17:06 Посл. сообщение: Damaks | |
Защита от DDoS атак Защита в первую очередь |
7 | Master-Grow | 14 846 | 27.10.2009, 16:23 Посл. сообщение: Setuper | |
Ddos Атаки Отказ в обслуживании |
9 | Mr.Smit | 13 919 | 12.12.2008, 1:07 Посл. сообщение: Delion | |
Внимание Всем! Слабость Птоки Перед Ddos Атаками | 0 | MEXAHuK | 5 738 | 8.12.2008, 21:18 Посл. сообщение: MEXAHuK |
|
Сейчас: 23.11.2024, 2:47 |