Jump to content
Калькуляторы

Обсудим судьбу заявления? .... борьба с зараженными компьютерами.

ты же пару экранов назад писал, что на простейшем редиректе обеспечиваешь тотальную защиту. Какая эволюция?

 

vIv, на простейшем редиректе только школодосы отбиваются.

 

Ну вот пожалуйста, началось.. :)

А крутой защиты-то и нет... Что делать?! Всё пропало, всё пропало!

На основании чего теперь заяву писать майору Пронину? ;)

 

а udp со спуфом может быть :)

Share this post


Link to post
Share on other sites

Помню как то мой препод по аппаратным средствам защиты информации на теме про алгоритмы шифрования сказал, что криптостойкость алгоритма не должна зависеть от знания этого алгоритма третьими лицами. Разве алгоритм генерации syn cookie не известен третьим лицам?

 

для транзитной защиты от синфлуда используют разные tcp reset-ы, в IPv6 как раз хендшейк расширили для удобства работы разных транзитных решений.

 

Судя по описанию предоставляемой вами услуги http://netvillage.ru/protection вы используете технику реверс-проксирования. В этом случае прямой и обратный трафик будет идти по одинаковому маршруту, и, по-сути, такие механизмы защиты как tcp-reset не нужны, можно обойтись как syn-proxy на промежуточном оборудовании, так и syn-cache или syn-cookies на узлах очистки. А недостатки tcp-reset вы описывали сами.

Edited by SoulDivider

Share this post


Link to post
Share on other sites

наша услуга на ddos-protection.ru как-то описана. про tcp-reset было описано в контексте одной дорогой никчемной железки. что до путей прохождения трафика, то возможны любые схемы... анонс своей AS, GRE тунели и т.д.. про синпрокси не пишите, т.к. это нерабочий метод.

Share this post


Link to post
Share on other sites

А зачем им вообще бороться-то? Кого они будут использовать для атак на сайты типа Навального, если все хомяки будут на страже? Заяву утопят как пить дать, имхо.

Share this post


Link to post
Share on other sites

Вы законодательство других стран смотрели?

например Швейцария...

Share this post


Link to post
Share on other sites

http://www.inosmi.ru/usa/20110509/169220965.html <- они там аж паузы на админки уже шлют...

 

В случае проникновения в компьютерную систему одной из ключевых государственных полицейских правоохранительных структур, Coreflood захватила пароли, так что «вы могли бы сказать, по какому наркоторговцу гражданский информатор дал письменное показание под присягой, на основании которого будет выписан ордер», - говорит Джексон.

Share this post


Link to post
Share on other sites

Из одной моей АСки попали только адреса NAT пула, из второй АСки, где NAT'а нет - нет и адресов. Похожая ситуация была описана выше.

Share this post


Link to post
Share on other sites

p10neer, спасибо, что отписался! Очень загадочно...

Share this post


Link to post
Share on other sites

Аналогично, в списке только адрес NAT пула, но на это не списываю. Сразу видно, что в наличии случайные браузеры при одинаковых заголовках Accept.

Share this post


Link to post
Share on other sites

Я всё равно не понимаю суть заявления конкретно начальнику УВД Брянска, когда в списке весь Рунет. Если вы хотите прекращения работы этого ботнета, то надо вычислять командные центры и выкатывать арбуз хостерам серверов командного центра.

 

Ну а если мой ботнет строит распределённую систему по аналогии с kademlia, не убьёте вы его. Хостеры и cc мне тоже не нужны, главное не палиться на дешёвых заказах.

Share this post


Link to post
Share on other sites

А NAT-ы сотовых операторов в списке есть? Проверьте кто знает, пожайлуста.

Share this post


Link to post
Share on other sites

... главное не палиться на дешёвых заказах.

 

а там как раз и есть списочек тех кто не хотел палиться на дешевых заказах. посмотрите в http://stopddos.ru/current/ строчечку Others, там сидит под 300к за последние 7 дней... тем кто этим флудит как-то без разницы палится это или нет. сколько стоит ддос ботнет из более чем 300к компутеров думать можно долго, но там уже из разряда когда либо загрузки бесплатные либо еще что. подозреваю тот сайт каким-то известным в узких кругах "сетевым деятелям" сильно дорогу перешел.

 

А макдональдсы и отели?

 

ну если whois-ом пробежаться то мож и можно найти... балчуг какой :)

Share this post


Link to post
Share on other sites

"Поставь JavaME DDOS бота и завали сайт Навального"? :)

Share this post


Link to post
Share on other sites

тут без JavaME DDOS ботов приколов хватает

 

=== ID: 1750406, IP COUNT: 6, REQUEST COUNT: 420, Length: 992 ===
GET / HTTP/1.0
Gyoarazujo: etrkarh, phetrka, dyhue, nphetrka, krnphet, axmxkrn, xxnhf, hvzadtp, foctjktb, plnptx, hftuh, ajzauept, fknnptx, hftuhvza, aueptxvc, xvhzunpt, nhftuhv, epcvg, phetr, rhbnp, trkadtdy, etxnph, rkamxk, phetr, xmxkr, txxnhf, hvzadtpl, octjktb, plnptx, hftuhvz, zauep, dfknnptx, hftuhvza, aueptxv, gxvhzu, txxnhf, hvzaepcv, nphetrka, bnphetrk, tdyhu, xnphet, amxkrnph, rkaxmxkr, txxnh, uhvzadt, vfoctjkt, tplnpt, nhftuhv, jzaue, kdfkn, txxnhf, hvzajzau, txvckg, hzunptxx, ftuhv, epcvga, hetrkar, nphetrk, tdyhuet, phetr, mxkrn, etrkax, krnpt, nhftuhvz, tplvfo, jktbnt, nptxx, ftuhvzaj, ueptk, knnptxx, ftuhv, jzauep, vckgxvh, nptxxnh, uhvzaep, ganphetr, rhbnphet, adtdyh, txnphet, amxkrn, etrkaxmx, nptxxn, tuhvz, tplvfo, jktbntp, ptxxnh, uhvza, aueptkdf, nptxxnhf, hvzajz, eptxv, gxvhzun, xxnhft, vzaep, ganphetr, rhbnphet, adtdyhue, nphetr, mxkrnp, trkaxmxk, ptxxnhft, vzadt, vfoctj, bntpl, txxnhf, hvzajzau, tkdfkn, txxnhftu, zajzau, txvckgxv, unptxx, ftuhv, epcvgan

 

интересно шо скажет vIv по поводу полезности ПО посылающего такие запросы :)

Share this post


Link to post
Share on other sites

Сегодня мы попросили в письменной форме прекратить проверку по КУСП N.... разыскивается столичный юрист без какого либо бизнеса, желательно состоящий в коллегии адвокатов, желающий побороться со злом на общественных началах.

Edited by kostich

Share this post


Link to post
Share on other sites

Наивный юрист - это нонсенс. :)

Вас юристы как и полиция не поймут, у вас же в заявлении неизвестная группа лиц совершила непонятные действия зафиксированные нигде не описанной "инновационной разработкой", а вы утверждаете что неустановленных злодеев надо покарать в соответствии со ст. 273 УК РФ.

Share this post


Link to post
Share on other sites

Вы опять всё через жопу выворачиваете, так же как и сотрудники отделов К. Наличие ПО на компьютерах, которое пользователи туда не ставили, которое вредоносное, это есть признаки чего? это признаки 273 УК РФ. Кого сажать? Давайте для начала начнем подтягивать вебмастеров, которые делают сети из тысяч доров, а нетематический трафик сливают на связки для заражения. А на каком оснвании мы к ним без УД придем?... вот давайте ФИО конкретного человека и мы им займеся. А на каком основании вы без УД им займетесь? ну ясен перец что по беспределу они займутся. Да, тут еще оказывается, что по мнениею большинства сотрудников вебмастеры сливающие трафик на связки ничего противозаконного не делают. Можете громко смеяться, но слышал это от троих человек. Ну если сайт, который заражает переадресованных посетителей не является вредоносной программой, а владелец сайта-программы переадресующей посетителей туда не является пользователем, то тут не с законодательной инициативой надо выступать, а с IQ тестами по управлениям ходить.

Share this post


Link to post
Share on other sites

Вся эта высокотехнологичная структура не предназначена для работы от преступления к преступнику... вот у нас прецедент есть по городу веселый.. хакер по фамилии Заяц подбирал пароль на чей-то сервер в сети, а ему прикрутили судимость по 272 УК РФ. Видели когда такое? Просто в данном случае был конкретный человек, которого установил кто-то другой... т.е. искать его не надо было, а как его подтянуть к преступлению у нас умеют.

 

вот, почитайте -> http://www.news.nashbryansk.ru/2009/04/03/chronicles/zayats/

 

2Антон Богатов: через 30 УК РФ чел за попытку подобрать пароль получил условный срок! Это если я приду сюда с копией заявления, что с такого-то IP ко мне подбирают пароль, то тут будет сплошной смех... вот почитайте статью.

Edited by kostich

Share this post


Link to post
Share on other sites

Вы опять всё через жопу выворачиваете, так же как и сотрудники отделов К.

Ну так и пишите нормально! "На компьютерах господ Галкина, Палкина, Малкина, Чалкина и Залкинда было обнаружено вредоносное программное обеспечение. Прошу найти и наказать виновных." Относите в полицию, следите чтобы зарегистрировали. Потом приносите свои логи и показываете кто виновен, жалуетесь если вас игнорируют.

Share this post


Link to post
Share on other sites
Наличие ПО на компьютерах, которое пользователи туда не ставили

ПО - только программы или данные тоже?

Тогда можно подать заяву на 99% серверов в интернете, которые ставят cookies. Причём они не только ставят, но и отслеживают действия пользователей.

Можно ещё на фирму Adobe, флеш-плейер которой устанавливает так называемые "flash cookies", которые даже обычными средствами нельзя удалить или заблокировать. И это 100кБ против 4кБ обычных кукисов. И кстати, блокировать и эту функцию можно только в онлайне на сайте Adobe (это вообще идиотизм: чтобы изменить конфигурацию софта на локальном компьютере - нужно лезть на сайт производителя). А разрешить её можно без ведома для пользователя с любого сайта с правильно сформированным swf.

А как расценивать неудаляемые (самовосстанавливающиеся) cookies, применяемые для таргетинга рекламы?

Короче, если я сейчас начну перечислять ПО, которое втайне от пользователя устанавливает свои компоненты и вылазит в инет - так мне наверное месяца не хватит. И в первых строчках будут самые известные фирмы.

Share this post


Link to post
Share on other sites

straus, ты не путай документированные возможности браузеров, подписанное тобою лицензионное соглашение при установке ПО и подсаженный трой на комп без твоего ведома :)

Edited by kostich

Share this post


Link to post
Share on other sites

В ГУВД по СО в управлении "К" создан секретный отдел "И"! В отделе "И" управления "К" будут сидеть самые опытные "С", которые "Д" и "Н" будут мониторить СМИ и ЖЖ на предмет появления там "Э" и привлечения их к "О". Без "Б"!

 

флеш-плейер которой устанавливает так называемые "flash cookies", которые даже обычными средствами нельзя удалить или заблокировать.

Можно, но не все знают, что надо зайти сюда - http://www.macromedia.com/support/documentation/en/flashplayer/help/settings_manager07.html

Кстати совсем недавно, начиная с обновления 10.3, появился значок на панели управления где эти настройки доступны.

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
Sign in to follow this