Перейти к содержимому
Калькуляторы
Блокировка веб ресурса  

510 пользователей проголосовало

  1. 1. Для блокировка используем



Блокировка сайтов провайдерами маневры с DNS

При переключении ответов на порт подключенный к DPDK проблема с IPv6 ушла, работает штатно. Правда все таки непонятно, почему была проблема с ответами IPv6 в порт под управлением ядра.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Этот перл все получили?

Цитата

Уважаемые коллеги!

В последнее время в сети Интернет фиксируются DNS атаки, приводящие к блокировке социально значимых информационных ресурсов, в связи чем с 02.03.2018 года ведётся
мониторинг доступности данных ресурсов. В случае фиксирования на вашей сети избыточного блокирования ресурсов, в ваш адрес по эл. почте будет направлено соответствующее уведомление. Просим, в целях оперативного (30 минут) устранения данной проблемы своевременно проверять эл.почту. При устранении избыточной блокировки направить сообщение на адрес эл. почты rsockanc37@rkn.gov.ru. В случае длительного непринятия мер могут быть приняты меры административного воздействия.

Ни кто адрес мага-экзорциста не подскажет типа: "Помогу избавится от DDOS за 30 мин." :)))

Изменено пользователем big-town

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Это перед выборами настоятельно просят проверить доступность по белому листу. Первое такое письмо пришло еще в конце января.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
5 часов назад, big-town сказал:

Этот перл все получили?

В случае длительного непринятия мер могут быть приняты меры административного воздействия.

интересно какие же и на основании каких законов/подзаконны актов итд ? И, главное, как бы еще доказать неплохо бы, что тот самый сайт не открывается не потому, что у них ддос там, а по нашей вине ? 

 

 

Вообще мне одному кажется, что последнюю неделю там-сям очень активно гуляют ДЛОсеры? истпытания перед датой ? И как раз нашили новый усилитель.. теперь банановый мемкешъ

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
9 часов назад, max1976 сказал:

Этот сайт должен блокироваться по всем протоколам, т.е. быть в blackhole. Смотрите что у вас за blackhole, отдающий 200 OK.

А scripts/extfilter-quagga в составе проекта как раз для этих целей? Анонситься на бордер будут только IP подлежащие полной блокировке?

 

44 минуты назад, st_re сказал:

интересно какие же и на основании каких законов/подзаконны актов итд ? И, главное, как бы еще доказать неплохо бы, что тот самый сайт не открывается не потому, что у них ддос там, а по нашей вине ? 

 

 

Вообще мне одному кажется, что последнюю неделю там-сям очень активно гуляют ДЛОсеры? истпытания перед датой ? И как раз нашили новый усилитель.. теперь банановый мемкешъ

"меры административного воздействия." это нагибание за первый же пропуск, 1% (местный РКН заявляет уже про 0,5%) это ведь только на словах, по закону блокировать обязаны 100%.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
8 минут назад, SokolovS сказал:

 

"меры административного воздействия." это нагибание за первый же пропуск, 1% (местный РКН заявляет уже про 0,5%) это ведь только на словах, по закону блокировать обязаны 100%.

Там вроде по тексту как раз наоборот... за неоткрытие сайта самизнаетекого_иличего.... про открытие сайта из выгрузки понятно. 

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
4 часа назад, st_re сказал:

сайта самизнаетекого_иличего

камеры на выборах,например.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

мне вот похер, что и почему там будет не открываться.. юридическое основание есть, для наложения "В случае длительного непринятия мер могут быть приняты меры административного воздействия" ? И какая доказуха, что виноват именно конкретный провайдер, если таковое основание вдруг есть...

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
12 часов назад, SokolovS сказал:

А scripts/extfilter-quagga в составе проекта как раз для этих целей? Анонситься на бордер будут только IP подлежащие полной блокировке?

Скрипт создан именно для этого. Данное решение можно развернуть на виртуальной машине, т.к. нагрузка минимальна.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

max1976:

 

; CLI для управления или сбора статистики extfilter
cli_port = 9999
cli_address = 127.0.0.1
Active Internet connections (servers and established)
Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name
tcp        0      0 0.0.0.0:9999            0.0.0.0:*               LISTEN      6543/extFilter

Это лыжи не едут или я ?
 

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
16 часов назад, VVSina сказал:

max1976:

 


; CLI для управления или сбора статистики extfilter
cli_port = 9999
cli_address = 127.0.0.1

Active Internet connections (servers and established)
Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name
tcp        0      0 0.0.0.0:9999            0.0.0.0:*               LISTEN      6543/extFilter

Это лыжи не едут или я ?
 

 

Исправлено.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
В 03.03.2018 в 11:39, max1976 сказал:

Скрипт создан именно для этого. Данное решение можно развернуть на виртуальной машине, т.к. нагрузка минимальна.

Все получилось. Но увидел одну проблему. В конфиге скрипта в опции router_id один IP, а в bgpd.conf другой. Фигурирует максимальный из всех назначенных IP.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

слинковать bgp и ручками можно...

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
10 часов назад, myth сказал:

слинковать bgp и ручками можно...

Так и сделал, смутило, что данные параметры вынесены в конфиг.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
26 минут назад, SokolovS сказал:

Так и сделал, смутило, что данные параметры вынесены в конфиг.

Эти параметры вынесены в конфиг для использования при генерации полной конфигурации bgpd.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

 

On 05.03.2018 at 6:48 PM, max1976 said:

Исправлено.

Спасибо!

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Господа, поделитесь опытом. Кто-нибудь через extfilter 500+ Мбит пропускал? Какие аппаратные мощности у вас под это используются? Наконец-то дошли руки из песочницы сделать нормальную блокировку для всех физиков, собираю тазик вот.

Изменено пользователем bbapkk

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
12 минут назад, bbapkk сказал:

Господа, поделитесь опытом. Кто-нибудь через extfilter 500+ Мбит пропускал? Какие аппаратные мощности у вас под это используются? Наконец-то дошли руки из песочницы сделать нормальную блокировку для всех физиков, собираю тазик вот.

 

у меня i7 3770, 8 гигов рам справляется

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Сегодня уже два раза проскакивало в zapret.pl 

 

Цитата

2018-03-14 15:12:05 | FATAL | main  | Result not defined!

Опять что меняют там у себя?)

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

У меня в логах почти чисто:

2017-07-30 18:03:06 [pid 26820]: getLastDumpDateEx: Сервер не отвечает
2017-08-02 02:03:08 [pid 13119]: getLastDumpDateEx: Сервер не отвечает
2017-08-02 03:03:09 [pid 15486]: getLastDumpDateEx: Сервер не отвечает
2017-08-29 00:08:09 [pid 15118]: getResult (#<session-id>): Сервер не отвечает
2017-09-05 16:03:22 [pid 12443]: sendRequest: Сервер не отвечает
2017-09-05 18:01:08 [pid 31944]: getLastDumpDateEx: Сервер не отвечает
2017-09-05 19:01:04 [pid 1185]: getLastDumpDateEx: Сервер не отвечает
2017-09-08 18:08:06 [pid 14759]: getResult (#<session-id>): Сервер не отвечает
2017-09-08 18:15:07 [pid 14759]: getResult (#<session-id>): Сервер не отвечает
2017-09-08 18:22:09 [pid 14759]: getResult (#<session-id>): Сервер не отвечает
2017-09-08 18:29:13 [pid 14759]: getResult (#<session-id>): Сервер не отвечает
2017-10-27 20:01:03 [pid 15315]: getLastDumpDateEx: Сервер не отвечает
2017-10-27 21:01:02 [pid 16487]: getLastDumpDateEx: Сервер не отвечает
2017-11-09 11:08:08 [pid 30595]: getResult (#<session-id>): Сервер не отвечает
2018-01-30 22:08:03 [pid 14726]: getResult (#<session-id>): Сервер не отвечает
2018-01-30 22:15:05 [pid 14726]: getResult (#<session-id>): Сервер не отвечает
2018-01-31 00:03:09 [pid 18864]: getLastDumpDateEx: Сервер не отвечает
2018-01-31 01:03:09 [pid 20332]: getLastDumpDateEx: Сервер не отвечает
2018-02-25 20:33:30 [pid 30633]: getResult (#<session-id>): Таймаут (число попыток: 7)
2018-03-01 00:31:05 [pid 3302]: getResult (#<session-id>): Таймаут (число попыток: 7)

Возможно начали новые атрибуты в записи добавлять.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Вроде чисто.

2018-03-14 13:58:02 | FATAL | main  | 3 attempts failed, giving up.

Только это задолбало что может проморгать выгрузку

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
14 часов назад, bbapkk сказал:

Господа, поделитесь опытом. Кто-нибудь через extfilter 500+ Мбит пропускал? Какие аппаратные мощности у вас под это используются? Наконец-то дошли руки из песочницы сделать нормальную блокировку для всех физиков, собираю тазик вот.

 

Сейчас в пике пролетает через него 3,5 гига. При учете того, что это уже трафик отфильтрованный от p2p и там большая часть это Браузинг. Примерно 1,5 Mpps

Изменено пользователем epollia

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
5 часов назад, epollia сказал:

Сейчас в пике пролетает через него 3,5 гига. При учете того, что это уже трафик отфильтрованный от p2p и там большая часть это Браузинг. Примерно 1,5 Mpps

 

какое железо?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
19 hours ago, hsvt said:

Опять что меняют там у себя?)

Да нет. Это новый тип атаки на списки. Помимо резолва в 127.0.0.1, 0.0.0.0, подставление IP-адресов yandex и google и т.п.

Кто-то догадался, что можно взять и отрезолвить домен на кучу адресов. Так вчера некоторые домены резолвились на пачку из /24 подсетей. Причем это был далеко не один домен.

Так получилось подобное:

Кол-во  адресов       Домен
9007 kupit-jwh-murmansk.tlpp.biz
8507 jwh-018-gde-kupit.tlpp.biz
8507 kupit-jwh-lipeck.tlpp.biz
8507 kupit-kuritelnye-smesi-astrahan.tlpp.biz
8507 kupit-kuritelnye-smesi-kirov.tlpp.biz
8507 kupit-kuritelnye-smesi-surgut.tlpp.biz
8507 legalnye-narkotiki-komsomolsk-na-amure.tlpp.biz
8507 legalnye-poroshki-cherepovec.tlpp.biz
8107 spays-rostov.tlpp.biz
7507 legalnye-narkotiki-cheboksary.tlpp.biz
7507 legalnye-narkotiki-ulan-ude.tlpp.biz
7207 jwh-ryazan.tlpp.biz
7111 reagent-mn-45.tlpp.biz
7107 jwh-novosibirsk.tlpp.biz
7007 jwh-naberezhnye-chelny.tlpp.biz
6911 jwh-irkutsk.tlpp.biz
6807 jwh-bryansk.tlpp.biz
6707 jwh-belgorod.tlpp.biz

Если быть точнее, то было 2593 полных /24.

Среди них были подсети закрепленные за амазоном.

Изменено пользователем virus_net

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
1 hour ago, virus_net said:

Да нет. Это новый тип атаки на списки. Помимо резолва в 127.0.0.1, 0.0.0.0, подставление IP-адресов yandex и google и т.п.

Кто-то догадался, что можно взять и отрезолвить домен на кучу адресов. Так вчера некоторые домены резолвились на пачку из /24 подсетей. Причем это был далеко не один домен.

А что разве кто-то ещё блочит с разрешением имён? Вроде ж все перешли на http/sni разбор(кроме, конечно, ip-записей из реестра).

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Создайте аккаунт или войдите в него для комментирования

Вы должны быть пользователем, чтобы оставить комментарий

Создать аккаунт

Зарегистрируйтесь для получения аккаунта. Это просто!

Зарегистрировать аккаунт

Войти

Уже зарегистрированы? Войдите здесь.

Войти сейчас