В России создана (http://hll.msu.ru) первая некоммерческая группа по изучению распределенных атак, нацеленных на вызов отказа в обслуживании (DDoS) - совместный исследовательский проект Центра телекоммуникаций и информационных технологий МГУ им. Ломоносова и Лаборатории Высоких нагрузок. Основная задача созданной группы, - разработка эффективной и доступной защиты от DDoS-атак. Все технологии, разработанные в ходе исследования, открыты для сообщества и будут публиковаться по мере завершения тестирования в блоге hll.msu.ru (http://hll.msu.ru).
В рамках проекта любой веб-ресурс может бесплатно получить защиту от атак любых масштабов, при условии, что он не содержит материалов, запрещенных законодательством РФ. Для получения защиты необходимо перенаправить трафик на оборудование лаборатории любым удобным способом, например, изменив A запись в DNS или подняв GRE/IPIP туннель. Контакты для получения защиты: icq 551992774, skype highloadlab, email be@hll.msu.ru.
Одной из первых публикаций в блоге стала заметка "Отбиваем 5000 ботов на nginx (http://hll.msu.ru/item_165.html)".
URL: http://hll.msu.ru
Новость: http://www.opennet.me/opennews/art.shtml?num=23448
Возможно, это станет серьезным проектом. Время покажет, пожелаем ребятам удач.
Новость отредактируйте, проэкт явно комерческий.
Почему вы так решили? На сайте, кажется, ничего про платность услуги нет.
Ну 5000 ботов это понятно. А 100.000 флудящих? Интересно, откуда у наших учёных деньги на каналы?
90% атак, которые мы видим на просторах Рунета спокойно отбиваются такой техникой.Это первый шаг, будет и 100.000 и 1.000.000 ботов.
Следите за блогом. Все техники будут выкладываться по мере их отработки.
а бекенд сервера выдержат ?
к примеру апачи и мускул серввера ?думаю нет
Суть любой техники противодействия - не допустить ботнет до backend серверов.
Ребята,однозначно, молодцы. Еще лучше то, что данные по исследованиям будут в открытом доступе. А то , что Анонимусы способны лишь на придирки к словам, это давно всем известно.
в проекте наблюдается прогресс. Когда я заходил к ним после публикации на Вебпланете, то у них даже RSS не было. Сейчас вот смог подписаться.
Абы только не начали на виртуалках вайном моделировать размножение ДоС ботов -:)
Посмотрим на проект, мож, чо и выгорит.
Насчет платности, напрямую ничего не сказано, но выражения типо:
"В зависимости от задач, сроков и объемов работ мы сможем предложить один из вариантов сотрудничества."
;лично я трактую конкретно однозначно, да и кому охото будет тратить свое личное время на чужие проблемы.Кстати насчет противодействия, суть атаки сделать недоступным сервис, чаще всего публичный, и если у тебя есть в запасе 5-10 т. ботов, то цели своей ты добиться все равно сможешь, даже не ДоСя.
На своем опыте могу сказать, что за любой неудачной дос атакой идет пакетная атака, от которой защититься никак нельзя, потомучто нет механизмов борьбы с подобными явлениями у операторов связи, и они просто перестают анонсировать сеть в мир, чтобы до них пакеты не доходили.
Последний такой опыт, у меня был совсем недавно, сначало пришлось написать скрипт который плохих людей выявлял и банил (набанил он 6453 хоста), но буквально через неделю атака сменилась тупой пакетной, которая забивала 700Мб/c, на этом "борьба" с ДоСерами завершилась полным поражением ))).
я довольно часто разгребаю ддосы и могу сказать, основываясь на своем опыте, что трафиком заливают только сайты приносящие хорошую денежку и то далеко не всегда.
Как говорится - ломать не строить. Пока атакующий не несет ответственности за свои действия, защищаться от него все равно что воду решетом носить.
Этот проект походу и сейчас подвергается ДДОС атаке, т.к. грузиться очень долго... Видимо кому-то невыгодно, чтобы эта информация стала общедоступной )))
Как-то немного напрягли фразы -"В рамках проекта любой веб-ресурс может бесплатно получить защиту от атак любых масштабов, при условии, что он не содержит материалов, запрещенных законодательством РФ"
и
"Для получения защиты необходимо перенаправить трафик на оборудование лаборатории любым удобным способом"Лучше ДДОС, чем ГБ в сети.
народ а что вы вообще паритесь ???это уже давно пройдёный этап
для защиты от доса нужно
1 расширить и отюнить ядро для обработки соеденений и работой с нджинксом
2 обойтист без апача (Fastcgi)дополнение
для пакетных забивок1 норошие сетевушки (интел) для режима поллинга
2 грамотная настройка PF c баном
3 А если совсем тяжело то пару серверов и кластер PF (CARP)и не надо не какой циски-гуард
>народ а что вы вообще паритесь ???забыл добавить чтоб не руским сообществом бороться а более мощным то
читать надо тут www.packetstormsecurity.org