желательно уровня AES2048+Что вы подразумеваете под AES2048?
То есть, по характерной последовательности данных сказать - вот тут у нас передавался траффик ICMP? Или же вынести такое заключение можно только после того, как принятый IP-пакет будет разобран?А определение протокола - это разве не разбор пакета (хотя бы частичный)?
А можно ли обнаружить в RAW-пакете сам факт передачи определённых данных, не анализируя протоколы? То есть, по характерной последовательности данных сказать - вот тут у нас передавался траффик ICMP?В вашем случае надо смотреть на поле Protocol пакета IP, это, по-моему, байт номер 10, считая от 1. В случае ICMP там будет значение 1.
Конечно, скачать какую-нибудь программу с хакир.ру и нажать на кнопку особого ума не надо, но где они берут ботнет? Для меня это загадка. Это первый пунктик, который я не могу понять. Сами собирают? Это не быстро, не безопасно и не просто.Иногда бывает, что многие люди одновременно сами осознанно запускают "вредоносную" программу (см. hacktivism, loic и прочая), т.е. ботнет не нужен. Иногда бывает (amplification attacks), что достаточно десятков скомпроментированных серверов (у них пропускная способность выше), чтобы сгенерировать несколько гигабит/c трафика, которые затем многократно умножатся и придут к жертве.
Если уязвимость используют общедоступную, то она быстро трется.Не все уязвимости, используемый для организации DDoS-атак, так просто закрыть, в частности, из-за количества подверженных им устройств.
Вторая философская загадка кроится в том, что вроде как защита есть, можно запросы фильтровать, перенаправлять и вообще нагрузки на разные сервера распределять, но в то же время канал не резиновый все равно и при желании большими объемами трафика можно положить что угодно, даже фэйсбук, и куда после этого постить фотографии кота? Т.е. под большими объемами уязвимы все.Скажем так, чтобы к жертве пришло N гигабит/с трафика,их должен кто-то сгенерировать. Поэтому чем более сконцентрирована цель и чем более "распределен" атакующий, тем больше вероятность успешной атаки. И наоборот.
1. Как понять что тебя ддосят, если твой сервер лежит и не отвечает? мало ли что там может быть такого убаюкивающего для него. Как понять, что идет именно ддос?При помощи внятного заранее настроенного мониторинга. Необходимо заранее рассмотреть возможные варианты атаки, спрогнозировать (смоделировать) их влияние на оперативно отслеживаемые метрики (утилизация каналов в bps/pps, утилизация CPU, поведение веб-сервера или сервера приложений), иметь отдельную консоль (в смысле dashboard) со всему релевантными метриками, уметь их правильно истолковать.
2. Что можно сделать самому на сервере, чтобы максимально быть готовым к ддосу? Кроме правил iptables есть ли еще какие-то фичи?Разрешить только рабочий трафик, запретить весь остальной. Организовать out-of-band доступ к серверам/инфраструктуре. С моей точки зрения, стоит стремиться к тому, чтобы рабочий сервер мог в штатном режиме обработать трафик, утилизирующий всю его канальную емкость.
3. Законно ли перенаправлять атакующий трафик назад? С одной стороны, он сам нарвался же. С другой, зараженные сервера ботнета могут быть полезными, вдруг там порносайт какой, а я его ответным трафиком положу... Есть ли где-то инструкции или чтиво по теме отражения атак?По поводу законности подобных действий ничего не могу сказать, к тому же вы не указали юрисдикцию.
4. если я купил много прокси серверов и провожу ддос атаки на свой с целью проверить нагрузки и отказоустойчивость, это я тоже закон нарушил? Ботнет же, атаки во все поля....Опять же ничего не могу сказать касательно законности подобных действий. Намекну, если неизвестный аноним, соблюдая минимальные предосторожности, заказал двум-трем популярным DDoS-сервисам [тестовую] атаку на вашу инфраструктуру, то вы-то тут при чём?
5. Отслеживается ли вообще активность таких атак как-то по сети? Не зря же китайцы фаервол себе захерачили, наверное отслеживается? Почему тогда школьников не попересажали еще, вероятно, отслеживается плохо?Подобная активность, насколько мне известно, в основном отслеживается профильными организациями (например, Arbor networks). Касательно второго и третьего вопросов ничего не могу сказать.
6. Как ведут себя провайдеры? им проще клиента отключить, как я понимаю, верно? Но если ДНС прописаны на сервера хостинг провайдера, как его не выброси, атаки пойдут именно туда. Все равно придется фильтровать как-то... Как вообще борятся с атаками хостинги и провайдеры? Не сидят же они сложа руки?Если трафик до клиента представляет угрозу работоспособности хостинга в целом (например, вследствие чрезмерной утилизации аплинков), то трафик до него, как правило, блокируется (вручную при помощи ACL на оборудовании вышестоящего провайдера, при помощи BGP blackhole и т.д.). При наличии, может использоваться специализированное оборудование.
Ну и любые советы, книги, статьи по данному направлению приветствуются.
Особенно интересны методы защиты.
А то сплю плохо.Высыпайтесь.
на предприятии где они запрещеныНа мой взгляд (я не безопасник) логичнее однажды обыскать всю территорию (с привлечением профильных специалистов) и ввести досмотр (металлоискатель-рамка и ручной) на проходной.
необходимо обнаружить сотовые телефоны, всех диапазонов и ОПСОСПо поводу обнаружения источников излучения, наблюдал применение профильными специалистами примерно такого изделия от Rohde&Schwarz (искали неафишируемый источник радиоизлучения). Насколько помню, стоимость порядка десятков тысяч долларов, кроме того, необходим специалист с соответствующей квалификацией.
использовать глушилки не вариант.Почему?
Вопрос кто-нибудь сталкивался с такой задачей?
есть ли такие датчики вообще?
Конкретная цель очень простая, например колония.Например или колония? Специфика может кучу нюансов привнести.
Глушилки использовать не вариант, так как рядом могут находится другие дома, которые подпадают под действие глушилок,Что значит "могут находиться"? Если есть заданная колония, то рядом с ней жилые дома или есть или нет. Или вы разрабатываете общий проект?
плюс медики против.Что значит "медики против"? Какие именно показатели ЭМ поля их не устраивают? Какие стандарты нарушаются? Далее, вам никто не предлагает подгонять РЭБовский комплекс и жарить эфир. Сейчас, насколько мне известно, существуют маломощные интеллектуальные средства подавления мобильных телефонов (грубо говоря, "палочки" на экране есть, а позвонить не получается). Заводское изделие не подскажу, видел продукты мелкосерийного-полукустарного производства.
Написал пятнашки, крестики нолики в консоли с применением мега мелькающей дефолтной графики по средствам раскрашивания askii.
Может подскажите что можно написать ради себя, ради души и практики,Напишите игру/демку, кторая рендерится в ascii-символы, вот пример.
Как сейчас распространяются вирусы?Если говорить о распространении банковских троянов, DDoS-ботов, троянов для мошенничества с рекламой, то одна из схем примерно такова:
Зачем использую crc32b? Чтобы ссылки были как можно короче - для использования в смс-рассылке.На вашем месте, если нужен детерминизм, я бы:
При изменении статусов заказа эти ссылки приходят клиенту на емейл/смс - поэтому будет не очень хорошо если ссылка каждый раз разная будет (таким образом клиент не сможет зайти в кабинет по ссылке из прошлого письма).
В результате сайт полег от атаки через пару часов.Вы уверены, что это именно целенаправленная атака? Исходя из каких данных вы делаете такой вывод? В моем опыте были пациенты, у которых сервер генерировал главную страничку при помощи SQL-запроса с множеством операторов join, с полным отсутствием кэширования, со специфической конфигурацией (nginx на windows). Сайт переставал работать при 30 одновременных клиентах. Естественно, внешние мероприятия по фильтрации трафика могли гарантировать работоспособность сервера только при условии его доступности узкому кругу веб-клиентов. Как правило, объяснить это таким людям было затруднительно.
Я вчера подключила couldflare, не знаю поможет ли это при уже идущей атакеМожет помочь. Но, насколько мне известно, можно узнать ip-адрес, на который cloudflare переадресовывает трафик, и соответственно направить атаку. Соответственно, нужны дополнительные меры защиты на вашем хостинге (запретить входящий трафик, кроме перенаправляемого с cloudflare)
Атака http - флуд. Есть ли какие-то еще способы защиты?Я как сетевик выскажу свое мнение (стоит учитывать проф. деформацию личности). Я полагаю, что говорить о дополнительных мерах защиты (аппаратные решения и прочая) имеет смысл только если входящий трафик на сервер составляет значительную долю (50-60%) пропускной способности интерфейса. Я полагаю, что сервер, в идеале, должен выдерживать line-rate объем трафика, то есть объем трафика, полностью утилизирующего пропускную способность сетевого интерфейса. И только исчерпав возможности оптимизации сервера, имеет смысл обращаться к внешним решениям. Незрелая оптимизация в данном случае, я полагаю, вредна. Однако, учитывая наличие сервисов вроде cloudflare, использовать их в ряде случаев (вроде вашего) полезно.
Слышала о каких-то фаерволах, плагинах для wordpress (сайт на нем стоитЕсли много запросов из нецелевых стран, что бывает при покупке вероятным злоумышленником дешевого ботнета, то можете попробовать фильтровать клиентов по странам, используя базы geoIP. Но будьте готовы к ошибкам определения. Также стоит задуматься о настройках кэширования.
Дорогой хостинг пока нет возможности купить...У вас используется shared-хостинг? Если да, то задумайтесь о покупке VPS, настроив кэширование при помощи cloudflare. Это даст вам гибкость настроек. Хотя в редких случаях shared-хостинг может быть более устойчив к некоторым атакам, нежели дешевый VPS.
Интересно узнать, сохраняется ли история моих посещений\скачиваний у провайдера?Я полагаю, любой вменяемый провайдер собирает т.н. flow-данные с целью учета трафика (netflow, s-flow и т.д.). В этих данных содержится информация о времени начала/окончания "flow" (грубо говоря, "flow", "поток", "сессия" задается IP-адресами источника/адресата, номером протокола (TCP, UDP, ICMP, etc), номерами портов источника и адресата), об объеме переданной информации (в байтах, в пакетах) и т.д. Понятно, что с точки зрения полезного (с точки зрения пользователя) трафика это метаданные. Соответственно исходя из этих данных, нельзя сказать, что и где вы писали на форуме, к примеру, можно лишь сказать, обращались ли вы тогда-то и тогда-то по такому-то порту такого-то сервера и если да, то какой(количественно) трафик потребляли/генерировали.
Сколько времени история может храниться на сереверах провайдера и как часто они удаляют информацию?Подобная информация собирается исключительно для внутренних нужд провайдера, поэтому удаляется по мере заполнения диска.