Jump to content

DDoS -атаки на молодые проекты


RiseX
 Share

Recommended Posts

Просто немного фактов о DDoS-атаках на cайт нашего проекта RiseX.net

 

В последние недели участились атаки на сайт, и это наступило быстрее, чем ожидалось. Клиенты торговали сквозь лаги, иногда сайт полностью ложился.

В принципе, атаки были не сильные и быстро отбивались своими силами. Но стало ясно, что нужна защита получше, чем free Cloudflare.

В итоге перешли на Qrator. Сразу же протестировали их, нашли пару косяков и все исправили. Теперь сайт выдерживает малые и средние атаки. Защита от атак посерьезнее — вопрос необходимости и времени. Пока цена вывода сайта из строя слишком высока, чтобы этим кто-то занимался несколько часов подряд, не говоря уже о сутках и более.

Сразу же после перехода на Qrator в техподержку пришло вот такое сообщение:

V2VgNVJidPYabA.png

Наши айтишники предположили, что каких-то своих уникальных методов у него нет. Просто логинится на сайт ботами и начинает простейшие операции с целью вывести из строя серверные приложения. Это легко пресекается.

Цели таких атак на молодые проекты:

  • заказ
  • вымогательство
  • just for lulz

 

Если ваш проект тоже сталкивался с ддосами, пишите как было, как решили проблему и чего хотели атакующие.

Link to comment
Share on other sites

  • Replies 50
  • Created
  • Last Reply

Top Posters In This Topic

Сталкивался с таким,сайт работает а операции не работают)пошел на ддг они ложили болт,не могу справится( позиционировали себя как супер пупер анти ддос) пошел к своим старым знакомим,цена не кусается,а выдерживают любой ддос(реально любой)

Цена как по мне не кусается,около 4к рублей за фильтрацию.

Link to comment
Share on other sites

2 часа назад, kursexpert сказал:


И почем?

Если отписать такой отзыв, то будет скидка.

Link to comment
Share on other sites

4 часа назад, Lexis77 сказал:

Спамопиар?
 

нет,просто  я казал что мне такое писали)мог скрин прислать)

Link to comment
Share on other sites

@Vashobmen24 вопрос к ТСу был, который не желает вести свою ветку, но наделал кучу никому не нужных и весьма "натянутых" постов.

Link to comment
Share on other sites

1 минуту назад, Lexis77 сказал:

@Vashobmen24 вопрос к ТСу был, который не желает вести свою ветку, но наделал кучу никому не нужных и весьма "натянутых" постов.

тогда самопиар)

Link to comment
Share on other sites

12 минут назад, Lexis77 сказал:

я другое слово использовал ))

зачем букву "д" затер?

Link to comment
Share on other sites

Мне просто интересно, почему не клаудфларе? Минимальный тариф + чуть-чуть времени адекватного админа решают все проблемы. 

Link to comment
Share on other sites

25.10.2019 в 17:19, kursexpert сказал:

Мне просто интересно, почему не клаудфларе? Минимальный тариф + чуть-чуть времени адекватного админа решают все проблемы. 

Тема достаточно холиварная 🙂

Во-первых, защита от ddos никогда не позиционировалась cloudflare как главная их фича. Они больше по облачному dns хостингу и cdn, и туда уже бонусом идет все остальное. В т.ч. и защита от DDoS. Поэтому какая-то нормальная защита у них начинается на пакете Enterprise, но никак не на первом тарифе. За те деньги, что они берут за первый пакет, нет смысла нормально защищать не только от средних, но и от малых атак.

 

Во-вторых, нам нужна защита не только от атак Layer 7, но и от Layer 4. Первые тарифы от Cloudflare тут отпадают.

Кто-то сидит на первом тарифе Cloudflare и доволен, но это не значит что предпринимались серьезные атаки на ресурс. У нас были мощные атаки который Куратор отражал отлично. У них хорошая техподдержка, отличная защита для своей цены. Ну и 2 разных ддосера которые нас атаковали и с которыми потом общались говорят что это лучшая защита которая есть в снг. Как-то так. По ценам вы спрашивали - смотрите их сайт.

 

25.10.2019 в 01:51, Lexis77 сказал:

вопрос к ТСу был, который не желает вести свою ветку, но наделал кучу никому не нужных и весьма "натянутых" постов.

 

Ну данная тема явно не для ветки обменника, как по мне. Насчет спамопиара - была бы такая цель о проекте писалось бы гораздо чаще и с разных акков. Ну вы поняли.

По поводу натянутых постов - возможно правы, не первой важности темы. Прислушаюсь.

Edited by RiseX
Link to comment
Share on other sites

@RiseX  cloudflare  и подобные все равно часть атаки срежут.

1 час назад, RiseX сказал:

это не значит что предпринимались серьезные атаки на ресурс

Тут ни один внешний сервис не поможет полностью. Свои админы и программисты должны тоже хорошо поработать.

Link to comment
Share on other sites

24.10.2019 в 20:07, RiseX сказал:

Просто немного фактов о DDoS-атаках на cайт нашего проекта RiseX.net

 

В последние недели участились атаки на сайт, и это наступило быстрее, чем ожидалось. Клиенты торговали сквозь лаги, иногда сайт полностью ложился.

В принципе, атаки были не сильные и быстро отбивались своими силами. Но стало ясно, что нужна защита получше, чем free Cloudflare.

В итоге перешли на Qrator. Сразу же протестировали их, нашли пару косяков и все исправили. Теперь сайт выдерживает малые и средние атаки. Защита от атак посерьезнее — вопрос необходимости и времени. Пока цена вывода сайта из строя слишком высока, чтобы этим кто-то занимался несколько часов подряд, не говоря уже о сутках и более.

Сразу же после перехода на Qrator в техподержку пришло вот такое сообщение:

V2VgNVJidPYabA.png

Наши айтишники предположили, что каких-то своих уникальных методов у него нет. Просто логинится на сайт ботами и начинает простейшие операции с целью вывести из строя серверные приложения. Это легко пресекается.

Цели таких атак на молодые проекты:

  • заказ
  • вымогательство
  • just for lulz

 

Если ваш проект тоже сталкивался с ддосами, пишите как было, как решили проблему и чего хотели атакующие.

Тут недавно пару раз объявлялся вот такое утырок. Бил по главной странице причем ни кеш запросов ни куратор не могли помочь. Сайл уходил периодически в даун. Никак . не могли узнать что он такого делает, по логам прост о масса запросов, но потом начал травить этого урода и он в порыве истерии слил как он это делает. https://habr.com/ru/post/116056/ атака slow-get, выявить ее довольно таки сложно  так как 90% трафика считается лигитимным.

Выводы


1) Slow HTTP POST позволяет организовывать атаки на отказ в обслуживании, с недостижимым раньше соотношением необходимой мощности/канала атакующего компьютера (компьютеров) и атакуемого сервера. 
2) Огромное количество малых и средних сайтов на сегодняшний день подвержены этой атаке. Причем зачастую со стороны сервера сложно даже диагностировать, что сайт атакуют – трафик не превышает нормальных значений.
3) Реализация атаки очень проста, и практически не требует никаких вложений. Более того, это единственная известная науке атака на отказ в обслуживании, которую реально организовать через прокси!
4) Схожесть трафика атаки с легальным трафиком усложняют фильтрацию «вредных» пакетов, а также позволяют легко организовать сложно обнаруживаемый ботнет.

Link to comment
Share on other sites

Была атака 26 октября, сначала положили сайт, затем написали в телегу 

2019-10-26_16-42-59.thumb.png.c03e3ff2376751fb41800609d6c34172.png

2019-10-26_16-43-24.thumb.png.56aa313e89bb69df2ab4fac5b3bd669b.png

2019-10-26_16-43-41.thumb.png.e29fbee774461e887b26cf6e9a150e86.png

Стояла защита ddos guard, которая сразу отключила сайт, а потом когда админ проснулся сайт снова включил +поставил допзащиту. Из-за того что атака выпала на субботу-воскресенье, то сайт был в оффлайне 20 часов. Таки дела 🙂

Все ддосеры смотрю любят жути нагонять на жертв.

Link to comment
Share on other sites

9 minutes ago, bitokshop said:

то сайт был в оффлайне 20 часов.

 

и какие потери ? за 20ч такто можно всех клиентов потерять...

Link to comment
Share on other sites

Не реклама а то будете кидать камни в меня)скажу одно что самый топовый анти ддос это промы,им вообще по барабану кто и где бьет,ддг это понты и не чего более))Пишете им и в течении 10 минут сайт под фильтром (даже переезжать не надо).Вот такие вот дела)и не каких тех админов не надо)

Edited by Vashobmen24
Link to comment
Share on other sites

On 10/28/2019 at 4:04 PM, bitokshop said:

Была атака 26 октября, сначала положили сайт, затем написали в телегу 

2019-10-26_16-42-59.thumb.png.c03e3ff2376751fb41800609d6c34172.png

2019-10-26_16-43-24.thumb.png.56aa313e89bb69df2ab4fac5b3bd669b.png

2019-10-26_16-43-41.thumb.png.e29fbee774461e887b26cf6e9a150e86.png

Стояла защита ddos guard, которая сразу отключила сайт, а потом когда админ проснулся сайт снова включил +поставил допзащиту. Из-за того что атака выпала на субботу-воскресенье, то сайт был в оффлайне 20 часов. Таки дела 🙂

Все ддосеры смотрю любят жути нагонять на жертв.

1 в 1 Были атакованы на прошлой неделе. Сайт положили. Включили Sucuri Protection, и на вторую атаку он слился, т.к не смог пробить защиту. Сайт возобновил работу через час после утренней атаки. Смс и скрипт 1 в 1

On 10/28/2019 at 4:15 PM, sergwayne said:

 

и какие потери ? за 20ч такто можно всех клиентов потерять...

Мы возобновили работу после этой атаки через час, особо потерь не было, у него только самый простой метод атаки ботами. За утро нагнал больше 10 лямов запросов.

Edited by AsicFox
Link to comment
Share on other sites

On 10/24/2019 at 7:27 PM, kursexpert said:


И почем?

Вымагал 270$, и говорил заключим контракт + скажет того кто сделал на нас заказ)

On 10/25/2019 at 5:19 PM, kursexpert said:

Мне просто интересно, почему не клаудфларе? Минимальный тариф + чуть-чуть времени адекватного админа решают все проблемы. 

Да, схема рабочая, час времени и все работает

Link to comment
Share on other sites

3 минуты назад, AsicFox сказал:

Вымагал 270$, и говорил заключим контракт + скажет того кто сделал на нас заказ)


Я имел в виду стоимость защиты. 

Link to comment
Share on other sites

А почему не публиковать, где защита стоит ( без доменной зоны), тем самым другие будут иметь выбор по защите.

Ну и от себя добавлю, у клиента, вот примерно такое-же письмо, как выше опубликовали... и не буду трогать и все расскажу и тд... ничего не получилось у него.

НО, он тут же, написал что будет тогда спам звонков. И началось, телефон на сайте, телефоны под киви (из заявок брал)... лежали просто от звонков. Не возьмешь - звонят без перерыва, возьмешь -тогда сброс и заново все. Но это было года два-три назад...

Edited by QIWIm
Link to comment
Share on other sites

 

 

1 hour ago, QIWIm said:

А почему не публиковать, где защита стоит ( без доменной зоны), тем самым другие будут иметь выбор по защите.

у хостера стоит ddos guard.

 

1 hour ago, QIWIm said:

Ну и от себя добавлю, у клиента, вот примерно такое-же письмо, как выше опубликовали... и не буду трогать и все расскажу и тд... ничего не получилось у него.

НО, он тут же, написал что будет тогда спам звонков. И началось, телефон на сайте, телефоны под киви (из заявок брал)... лежали просто от звонков. Не возьмешь - звонят без перерыва, возьмешь -тогда сброс и заново все. Но это было года два-три назад...

Слышал про такие штуки. Быстро не лечится:

Самый эффективный способ сейчас - это поставить приветствие длительностью 10-15 сек, например "Здравствуйте, оставайтесь пожалуйста на линии вам ответит оператор...". Флуд звонками у всех настроен так, что звонок сразу сбрасывается. Боты будут сбрасывать после 1ой секунды приветствия, а клиенты дозвонятся

 

Такого давно не слышал, это единичные случаи и стоит дорого, так как быстро банят номера с которых звонят.

Link to comment
Share on other sites

47 минут назад, bitokshop сказал:

 

 

у хостера стоит ddos guard.

 

Слышал про такие штуки. Быстро не лечится:

Самый эффективный способ сейчас - это поставить приветствие длительностью 10-15 сек, например "Здравствуйте, оставайтесь пожалуйста на линии вам ответит оператор...". Флуд звонками у всех настроен так, что звонок сразу сбрасывается. Боты будут сбрасывать после 1ой секунды приветствия, а клиенты дозвонятся

 

Такого давно не слышал, это единичные случаи и стоит дорого, так как быстро банят номера с которых звонят.

Берешь сим телефонию и в принципе все.Все не забанишь.

Link to comment
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
 Share

  • Recently Browsing   0 members

    • No registered users viewing this page.
  • Similar Topics

    • Актер Сет Грин лишился NFT из-за фишинговой атаки

      Голливудская звезда пострадала от атаки хакеров, в ходе которой злоумышленники украли четыре NFT из коллекций Bored Ape Yacht Club, Mutant Ape Yacht Club и Doodles. Сет Грин (Seth Green) известен съемками в фильмах «Робоцып», «Ограбление по-итальянски» и «Клубная мания». Актер написал в Твиттере, что несколько дней назад стал жертвой фишинга, в результате которого хакерам удалось украсть у него одну «скучающую обезьяну», двух «обезьян-мутантов» и один уникальный токен из коллекции Doodles.

      in Новости криптовалют

    • Хакерские атаки на проекты DeFi / Уязвимости / Новости криптовалют №107

      В этом выпуске вы узнаете, какие проекты недавно серьезно пострадали от хакерских атак, а какой платформе удалось избежать потери средств пользователей. Обсудим и другие новости недели.  

      in Новости криптовалют

    • Протокол DeFi Beanstalk потерял активы на $182 млн в результате хакерской атаки

      Утром 17 апреля произошел очередной крупный взлом в сфере децентрализованных финансов – хакеры смогли похитить активы на $182 млн из протокола для кредитования в стейблкоинах Beanstalk. Как сообщают аналитики компании PeckShield, занимающейся безопасностью блокчейнов, хакеры использовали мгновенный займ для того, чтобы получить токены управления Beanstalk. Затем с помощью этих токенов они провели поддельное голосование по «предоставлению помощи Украине», где использовали собственный адрес в

      in Новости криптовалют

    • Сайдчейн Ronin потерял криптоактивы на $625 млн из-за хакерской атаки

      Разработчики сайдчейна Ronin Network, задействованного в игре Axie Infinity, сообщили о хакерской атаке, в ходе которой злоумышленникам удалось взломать закрытые ключи и украсть 173 600 ETH и 25.5 млн USDC. Согласно публикации Ronin Network, узлы валидаторов Ronin Sky Mavis и Axie DAO были скомпрометированы еще 23 марта. Сейчас сеть Ronin Sky Mavis состоит из 9 узлов валидаторов. Для проведения депозита или вывода средств необходимы пять из девяти подписей валидатора, чтобы ограничить векто

      in Новости криптовалют

    • Владельцы коллекции NFT Rare Bears потеряли токены на $800 000 из-за фишинговой атаки

      Недавно запущенная коллекция NFT под названием Rare Bears оказалась под ударом мошенников – в результате фишинговой атаки владельцы токенов потеряли NFT на $800 000. Как сообщает компания PeckShield, работающая в сфере безопасности блокчейнов, злоумышленникам удалось украсть 179 NFT. В основном, мошенники смогли вывести токены коллекции Rare Bears, но также были украдены NFT коллекций CloneX, Azuki и 6 токенов LAND метавселенной The Sandbox.   Судя по транзакциям на кошельке злоумышл

      in Новости криптовалют

×
×
  • Create New...