BOTHUNTERS.PL bezpieczeństwo, trojan, botnet, wirus i łamanie haseł z serwisu nasza-klasa, hacking i cracking. Ciemna Strona Mocy u nas w świetle reflektorów.

Jeżeli ktoś uruchomi jakiś program na Twoim komputerze, to ten komputer przestaje być już Twój.

Konto:

Niezalogowany
Zaloguj się

Menu główne:


Blog

7 komentarzy do DDoSuj z głową czyli o ataku na metasploit.com

  1. Duch

    13 lutego, 2009 o godzinie 10:00

    mogli w międzyczasie założyć bana po ip na dosujące maszyny. Przy kolejnym ataku mogłoby to znacznie pomóc..

  2. Patryk Dawidziuk

    13 lutego, 2009 o godzinie 12:58

    Duch: w przypadku takiego ataku odfiltrowanie po adresie IP jest raczej niewykonalne, trzeba by wyciąć kilkanaście lub nawet kilkaset tysięcy adresów IP z całego świata a tak czy inaczej DDoS rozbiłby się o dostawcę sieci. Zrobili dobrze, wyłączyli domenę i zaczekali aż dzieciakom przejdzie ochota na zabawy. Niestety za drugim razem już dołożyli dobrze, po bo adresie IP.

  3. Duch

    13 lutego, 2009 o godzinie 14:48

    faktycznie, o tym nie pomyślałem. Mogli chyba mimo wszystko zmienić host w dnsie na inny? Wtedy ataki szły by na ipka, a serwis zachowałby ciągłość działania

  4. Borys Łącki [LogicalTrust.net]

    13 lutego, 2009 o godzinie 18:05

    Tak dokładnie zrobili na początku. Ale potem atakujący wysyłał pakiety już tylko do docelowych adresów IP, nie korzystając z systemów DNS.

  5. Joseph

    14 lutego, 2009 o godzinie 16:49

    hmmm, nie pomyślałem o tym. A szkoda. Bym przekierował wtedy atak ddos na stronę atakującego (z znałem ją). Ale wtedy by pewnie tylko jego hosting by oberwał. Albo przekierować na stronę np. prezydenta USA. Może wtedy FBI by się zainteresowało :)

  6. Ślubek

    17 lutego, 2009 o godzinie 00:01

    Warto dodać, że zmiana IP, o której piszesz, wymagała wcześniejszej (prewencyjnej) modyfikacji TTL rekordu DNS. I faktycznie, http://www.metasploit.com ma TTL=60 . Widocznie są bardziej przewidujący niż ja i autorzy HOWTO. :^)

  7. Borys Łącki [LogicalTrust.net]

    17 lutego, 2009 o godzinie 00:14

    Oczywiście masz rację. W sytuacji kiedy zależy nam na częstych zmianach wpisów DNS warto tę wartość zmniejszyć do przykładowo 60 sekund. Dzięki temu serwery DNS powinny przetrzymywać tę informację (cachować) przez 60 sekund, a następnie odpytać ponownie serwer macierzysty.

Napisz komentarz

(*)
Pole wymagane