-
21. Data: 2005-05-19 23:45:48
Temat: Re: specjalista 2
Od: Neas <n...@n...invalid>
Krzysztof Oledzki pisze:
>> To by było zbyt proste. Oni niemal zawsze atakują ip:port na którym stoi
>> ssh czyli podstawowa usługa na tym serwerze do której mają dostep
>> klienci.
> Wszak ssh można zabindować na konkretne IP. Niekoniecznie na to, z którego
> wchodzisz na IRC. Skąd będzie wiadomo, że jest to ta sama maszyna?
Bo nie jest prywatna. Skoro klienci będą wiedzieć, to i DDoSerzy się
dowiedzą.
--
Neas, ?eas@?eas.pl, http://www.neas.pl
-
22. Data: 2005-05-19 23:56:44
Temat: Re: specjalista 2
Od: Krzysztof Oledzki <o...@...ns.pl>
Neas <n...@n...invalid> wrote:
> Krzysztof Oledzki pisze:
>
> >> To by było zbyt proste. Oni niemal zawsze atakują ip:port na którym stoi
> >> ssh czyli podstawowa usługa na tym serwerze do której mają dostep
> >> klienci.
> > Wszak ssh można zabindować na konkretne IP. Niekoniecznie na to, z którego
> > wchodzisz na IRC. Skąd będzie wiadomo, że jest to ta sama maszyna?
> Bo nie jest prywatna. Skoro klienci będą wiedzieć, to i DDoSerzy się
> dowiedzą.
Czyli wychodzi na to, że DoS'a przeprowadził (były?) klient? ;-)
Pozdrawiam,
Krzysztof Oledzki
--
Krzysztof Olędzki
e-mail address: ole(a-t)ans(d-o-t)pl
Registered User: Linux - 189200, BSD - 51140
Nick Handles: KO60-RIPE, KO60-6BONE, KO581 (Network Solutions)
-
23. Data: 2005-05-20 00:03:09
Temat: Re: specjalista 2
Od: Neas <n...@n...invalid>
Krzysztof Oledzki pisze:
>> Bo nie jest prywatna. Skoro klienci będą wiedzieć, to i DDoSerzy się
>> dowiedzą.
> Czyli wychodzi na to, że DoS'a przeprowadził (były?) klient? ;-)
Niekoniecznie. Pozostaje kwestia kont testowych. Oczywiście możnaby postawić
osobne sshd dla nich, ale to raczej zbyt duża komplikacja dla klientów.
--
Neas, ?eas@?eas.pl, http://www.neas.pl
-
24. Data: 2005-05-20 06:18:46
Temat: Re: specjalista 2
Od: Przemyslaw Frasunek <v...@f...lublin.pl>
Neas napisał(a):
> Przeciętny PC z linuksem poradziłby sobie z filtrowaniem większości ataków
> dla kilkuset przeciętnych łącz.
proponuje, abys to sam sprawdzil. pusc 600 mbit malopakietowego dos'a na
dowolnego peceta i podziel sie z nami wynikami.
niestety, zaden pecet z systemem ogolnego przeznaczenia sobie z czyms takim nie
poradzi.
--
* Fido: 2:480/124 ** WWW: http://www.frasunek.com/ ** NICHDL: PMF9-RIPE *
* JID: v...@j...atman.pl ** PGP ID: 2578FCAD ** HAM-RADIO: SQ8JIV *
-
25. Data: 2005-05-20 06:29:12
Temat: Re: specjalista 2
Od: "Radosław HORODNICZY" <xman_(no-spam_remove_it)_@cxt.pl>
>
> Oczywiście nie jest.. ale mnie nie chodzi o to czy ten post był na temat
> czy nie.. chodzi mi o komentarze strofujące autora ze NTG i sposób w jaki
> są pisane ... czemu ma to służyc..??
>
edukacji na przyszlosc
eot
-
26. Data: 2005-05-20 06:59:46
Temat: Re: specjalista 2 - czepiacie się
Od: futszaK <f...@p...pl>
Thu, 19 May 2005 11:42:22 +0200, użyszkodnik Neas <n...@n...invalid>
napisał:
> Myślałem, że już niczym mnie nie zaskoczą, a jednak. Zadzwoniłem do POLPAK-u
> zgłosić kolejny atak (D)DoS. Kobieta z infolinii przełączyła mnie do
> jakiegoś 'specjalisty' (oddając sprawiedliwość - ten przynajmniej był miły)
> który stwierdził...
>
> "Zaraz, zaraz... dos to jest system w państwa komputerze"
>
> Czy ktoś wie co się stało z ludźmi którzy tam kiedyś pracowali i dlaczego
> już ich nie ma? ;)
Należy sobie zadać pytanie: Jakich ludzi nie było chetnych do
pracy na stanowisku specjalisty w Polpaku ???
Prawidłowa odpowiedź brzmi: Tańszych
reszta juz została napisana w tym watku, wiec nie będę się powtarzał
--
futszaK
ja pół dnia topilem smutki w cynie i kalafonii
(c)Vovcia
-
27. Data: 2005-05-20 07:47:35
Temat: Re: specjalista 2
Od: "Zbigniew Sikora" <z...@h...net.pl>
Użytkownik "Neas" <n...@n...invalid> napisał w wiadomości
news:1674920.Y5ruJRcF0J@latitude...
> Przeciętny PC z linuksem poradziłby sobie z filtrowaniem większości ataków
> dla kilkuset przeciętnych łącz.
Nie jest to takie proste, niestety. Podejrzewam, że mało kto testował
zachowanie - jak to trafnie nazwał Przemysław - "systemów ogólnego
przeznaczenia" pracujących jako router w warunkach solidnego dDoS'a. Takie
maszynki nie są optymalizowane pod kątem obsługi ruchu IP i wiele osób już
się zdziwiło zlecając obsługę takich rzeczy linuxowi. Mają z tym problemy
nawet mocne routery operatorskie. Doświadczyłem tego z miesiąc temu, kiedy
dwa serwery dedykowane w mojej sieci były ddosowane dość systematycznie.
Podczas jednej z tego typu imprez jedynym remedium było wysłanie pakietów
kierowanych do tego hosta do Null0 na routerze brzegowym sieci mojego
dostawcy, gdyż już jego router miejski w Krakowie zaczynał mieć kłopoty z
obsługą tego ruchu.
--
Z#
-
28. Data: 2005-05-20 19:49:24
Temat: Re: specjalista 2
Od: Krzysztof Halasa <k...@p...waw.pl>
"Zbigniew Sikora" <z...@h...net.pl> writes:
> Nie jest to takie proste, niestety. Podejrzewam, że mało kto testował
> zachowanie - jak to trafnie nazwał Przemysław - "systemów ogólnego
> przeznaczenia" pracujących jako router w warunkach solidnego dDoS'a. Takie
> maszynki nie są optymalizowane pod kątem obsługi ruchu IP i wiele osób już
> się zdziwiło zlecając obsługę takich rzeczy linuxowi.
Eee tam, zdziwilo. Trudno oczekiwac ze Linux na starym pececie (i w ogole
stary pecet - moze byc i nowy, tyle ze bez szyn PCI-X 133 itd) przeroutuje
600 Mbps. I to nawet przy pelnowymiarowych pakietach. Taka architektura
- byc moze zrobienie tego w jakims trybie real flat by troche pomoglo,
ale watpie czy roznica bylaby zasadnicza.
> Mają z tym problemy
> nawet mocne routery operatorskie.
To, czy one sa slabsze czy mocniejsze od konkretnego peceta to juz
kwestia punktu widzenia.
> Doświadczyłem tego z miesiąc temu, kiedy
> dwa serwery dedykowane w mojej sieci były ddosowane dość systematycznie.
> Podczas jednej z tego typu imprez jedynym remedium było wysłanie pakietów
> kierowanych do tego hosta do Null0 na routerze brzegowym sieci mojego
> dostawcy,
Np. Linux nie ma problemow z innym traktowaniem takich pakietow, nie trzeba
ich routowac do zadnego nulla.
--
Krzysztof Halasa
-
29. Data: 2005-05-20 21:48:41
Temat: Re: specjalista 2
Od: Neas <n...@n...invalid>
Zbigniew Sikora pisze:
> Nie jest to takie proste, niestety. Podejrzewam, że mało kto testował
> zachowanie - jak to trafnie nazwał Przemysław - "systemów ogólnego
> przeznaczenia" pracujących jako router w warunkach solidnego dDoS'a. Takie
> maszynki nie są optymalizowane pod kątem obsługi ruchu IP i wiele osób już
> się zdziwiło zlecając obsługę takich rzeczy linuxowi.
To już zależy o jakich obciązeniach i jakich PC-tach mówimy...
> Mają z tym problemy
> nawet mocne routery operatorskie. Doświadczyłem tego z miesiąc temu, kiedy
> dwa serwery dedykowane w mojej sieci były ddosowane dość systematycznie.
> Podczas jednej z tego typu imprez jedynym remedium było wysłanie pakietów
> kierowanych do tego hosta do Null0 na routerze brzegowym sieci mojego
> dostawcy, gdyż już jego router miejski w Krakowie zaczynał mieć kłopoty z
> obsługą tego ruchu.
Tak z ciekawości, jakie CPU siedzi w takim routerze?
--
Neas, ?eas@?eas.pl, http://www.neas.pl
-
30. Data: 2005-05-21 08:23:22
Temat: Re: specjalista 2
Od: Przemyslaw Frasunek <v...@f...lublin.pl>
Neas napisał(a):
> To już zależy o jakich obciązeniach i jakich PC-tach mówimy...
niezupelnie. po pierwsze, problemem jest to, ze te systemy sa sterowane
zdarzeniami, czyli przerwaniami. nadmiar przychodzacych przerwan powoduje ich
gubienie, a dodatkowo nieresponsywnosc systemu. rozwiazaniem jest stosowanie
odpowiednio czestego pollingu, zamiast obslugi przerwan. oczywiscie ilosc
pakietow na sekunde w takim wypadku zalezy bezposrednio od wielkosci bufora na
karcie i interwalu pollingu.
po drugie, w wiekszosci systemow ogolnego przeznaczenia masz duza ilosc
kopiowania routowanych pakietow w pamieci, ktore jest kosztowne, a dodatkowo
zajmuje magistrale pamiec-procesor.
> Tak z ciekawości, jakie CPU siedzi w takim routerze?
na "wiekszych" routerach, takie rzeczy sa implementowane w fpga, asic'ach lub
procesorach sieciowych. to jest zupelnie inna historia.
--
* Fido: 2:480/124 ** WWW: http://www.frasunek.com/ ** NICHDL: PMF9-RIPE *
* JID: v...@j...atman.pl ** PGP ID: 2578FCAD ** HAM-RADIO: SQ8JIV *