И я вот чего не пойму, если они научились отделять легитимный траффик от паразитного, то на кой черт они выдумавают какую-то там мутотень с "принуждая атакующие машины к резкому увеличению нагрузки на собственные ресурсы"?. Просто фильтруйте его и не ебите мозг.
Основная фишка борьбы с ДДОСом, это как раз методы отделения паразитного траффика от легитимного. Их в каждом, уважающем себя решении десятки. Эти евреи придумали еще один способ. И сами же назвали условия эффективности этого способа, пока атакующие не научатся правильно отвечать на запрос, а это они сделают быстро.
у меня вопрос не в тему. Мне картинка напомнила мультик такой по 1 каналу показывали в 90-х про человечков, которые жили в компе. Там еще такой фиолетовый стобл спускался и все орали: загрузка!!! Блин, как он назывался, кто-нить знает?????
Дык в Израиле теперь кибер-солдаты и кибер-солдатки повсюду. Вот кибер-старшина приказал кибер-ефрейтору что нибудь кибер-придумать. Ну тот напряг двоих кибер-салаг и те кибер-прогнулись.
Старьё ... современные дос атаки убираються по другому ... Данным методом можно блокировать простейшие атаки типа кучи пингов или трасероутов на хост — жертву ... Гораздо проще эти атаки отбивать просто закрыв соответствующие порты или ограничив число одновренных подключений на порт ...
к тому же ботнеты атакуют как раз подключением браузера к хосту ... и ботнету похер на время задержки или недоступность хоста ... он тупо долбит ... наиболее действенным в данном случае способе отражения атаки идёт перевод хоста на резервный айпишник, т.к. как правило при атаке ботнету задаёться айпи жертвы, а не символьное имя жертвы...
Вообщем — автор школота, иди учить домашнее задание !
:) зарыть порт для рингов и трасера .... читайте внимательние ... вторая строчка сверху ...
обновление DNS таблиц провайдера происходит быстро, для этого время устаревания ставим 2-3 минуты(TTL) и запись не уходит в кешь DNS, т. е. получаем технологию аналогичную DynamicDNS ... всё.
Комментарии
Основная фишка борьбы с ДДОСом, это как раз методы отделения паразитного траффика от легитимного. Их в каждом, уважающем себя решении десятки. Эти евреи придумали еще один способ. И сами же назвали условия эффективности этого способа, пока атакующие не научатся правильно отвечать на запрос, а это они сделают быстро.
Решение существует уже давненько:
iptables + patch_o_matic -> string и -> TRAPIT
подробнее:
ftp.linux.org.ua
указанным способом они не смогут отличить ботнет от добропорядочных ;) пользователей, заботящихся о своей безопасности.
к тому же ботнеты атакуют как раз подключением браузера к хосту ... и ботнету похер на время задержки или недоступность хоста ... он тупо долбит ... наиболее действенным в данном случае способе отражения атаки идёт перевод хоста на резервный айпишник, т.к. как правило при атаке ботнету задаёться айпи жертвы, а не символьное имя жертвы...
Вообщем — автор школота, иди учить домашнее задание !
Просто сменить ip тоже не получится — DNS так быстро не обновится, кэширование, однако.
обновление DNS таблиц провайдера происходит быстро, для этого время устаревания ставим 2-3 минуты(TTL) и запись не уходит в кешь DNS, т. е. получаем технологию аналогичную DynamicDNS ... всё.
Говорю же учите домашние задания — помогает ...
С чего бы это? перепутали DDoS атаку и атаки на переполнение стэка и пр?
Докладывать ЭТО на Black Hat Europe???
пацанов порвут там как Тузик — грелку (((