The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Российский проект по исследованию DDoS атак

16.09.2009 17:50

В России создана первая некоммерческая группа по изучению распределенных атак, нацеленных на вызов отказа в обслуживании (DDoS) - совместный исследовательский проект Центра телекоммуникаций и информационных технологий МГУ им. Ломоносова и Лаборатории Высоких нагрузок. Основная задача созданной группы, - разработка эффективной и доступной защиты от DDoS-атак. Все технологии, разработанные в ходе исследования, открыты для сообщества и будут публиковаться по мере завершения тестирования в блоге hll.msu.ru.

В рамках проекта любой веб-ресурс может бесплатно получить защиту от атак любых масштабов, при условии, что он не содержит материалов, запрещенных законодательством РФ. Для получения защиты необходимо перенаправить трафик на оборудование лаборатории любым удобным способом, например, изменив A запись в DNS или подняв GRE/IPIP туннель. Контакты для получения защиты: icq 551992774, skype highloadlab, email [email protected].

Одной из первых публикаций в блоге стала заметка "Отбиваем 5000 ботов на nginx".

  1. Главная ссылка к новости (http://hll.msu.ru...)
  2. wiki.opennet.ru: Опыт противостояния DDoS атаке
Автор новости: hll.msu.ru
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/23448-ddos
Ключевые слова: ddos, security
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (17) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, vasya (??), 21:28, 16/09/2009 [ответить] [﹢﹢﹢] [ · · · ]  
  • +6 +/
    Возможно, это станет серьезным проектом. Время покажет, пожелаем ребятам удач.
     
  • 1.2, maap (?), 23:18, 16/09/2009 [ответить] [﹢﹢﹢] [ · · · ]  
  • –3 +/
    Новость отредактируйте, проэкт явно комерческий.
     
     
  • 2.3, Сергей (??), 00:22, 17/09/2009 [^] [^^] [^^^] [ответить]  
  • +/
    Почему вы так решили? На сайте, кажется, ничего про платность услуги нет.
     

  • 1.4, Pilat (ok), 01:16, 17/09/2009 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Ну 5000 ботов это понятно. А 100.000 флудящих? Интересно, откуда у наших учёных деньги на каналы?
     
     
  • 2.7, hll.msu.ru (?), 09:06, 17/09/2009 [^] [^^] [^^^] [ответить]  
  • +1 +/
    90% атак, которые мы видим на просторах Рунета спокойно отбиваются такой техникой.

    Это первый шаг, будет и 100.000 и 1.000.000 ботов.
    Следите за блогом. Все техники будут выкладываться по мере их отработки.

     
     
  • 3.9, sw00p aka Jerom (?), 10:34, 17/09/2009 [^] [^^] [^^^] [ответить]  
  • +/
    а бекенд сервера выдержат ?
    к примеру апачи и мускул серввера ?

    думаю нет

     
     
  • 4.11, hll.msu.ru (?), 12:45, 17/09/2009 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Суть любой техники противодействия - не допустить ботнет до backend серверов.
     

  • 1.8, Riens (?), 09:15, 17/09/2009 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    Ребята,однозначно, молодцы. Еще лучше то, что данные по исследованиям будут в открытом доступе. А то , что Анонимусы способны лишь на придирки к словам, это давно всем известно.
     
  • 1.10, charon (ok), 11:09, 17/09/2009 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    в проекте наблюдается прогресс. Когда я заходил к ним после публикации на Вебпланете, то у них даже RSS не было. Сейчас вот смог подписаться.
     
  • 1.16, Filosof (?), 21:02, 17/09/2009 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Абы только не начали на виртуалках вайном моделировать размножение ДоС ботов -:)
    Посмотрим на проект, мож, чо и выгорит.
     
  • 1.17, maap (?), 08:03, 18/09/2009 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    Насчет платности, напрямую ничего не сказано, но выражения типо:
    "В зависимости от задач, сроков и объемов работ мы сможем предложить один из вариантов сотрудничества."
    ;лично я трактую конкретно однозначно, да и кому охото будет тратить свое личное время на чужие проблемы.

    Кстати насчет противодействия, суть атаки сделать недоступным сервис, чаще всего публичный, и если у тебя есть в запасе 5-10 т. ботов, то цели своей ты добиться все равно сможешь, даже не ДоСя.

    На своем опыте могу сказать, что за любой неудачной дос атакой идет пакетная атака, от которой защититься никак нельзя, потомучто нет механизмов борьбы с подобными явлениями у операторов связи, и они просто перестают анонсировать сеть в мир, чтобы до них пакеты не доходили.
    Последний такой опыт, у меня был совсем недавно, сначало пришлось написать скрипт который плохих людей выявлял и банил (набанил он 6453 хоста), но буквально через неделю атака сменилась тупой пакетной, которая забивала 700Мб/c, на этом "борьба" с ДоСерами завершилась полным поражением ))).

     
     
  • 2.21, na (??), 16:52, 19/09/2009 [^] [^^] [^^^] [ответить]  
  • +/
    я довольно часто разгребаю ддосы и могу сказать, основываясь на своем опыте, что трафиком заливают только сайты приносящие хорошую денежку и то далеко не всегда.
     

  • 1.18, Аноним (-), 15:29, 18/09/2009 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Как говорится - ломать не строить. Пока атакующий не несет ответственности за свои действия, защищаться от него все равно что воду решетом носить.
     
  • 1.19, BlackDeath (ok), 15:52, 18/09/2009 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Этот проект походу и сейчас подвергается ДДОС атаке, т.к. грузиться очень долго... Видимо кому-то невыгодно, чтобы эта информация стала общедоступной )))
     
  • 1.22, Михаил (??), 19:09, 20/09/2009 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Как-то немного напрягли фразы -

    "В рамках проекта любой веб-ресурс может бесплатно получить защиту от атак любых масштабов, при условии, что он не содержит материалов, запрещенных законодательством РФ"
    и
    "Для получения защиты необходимо перенаправить трафик на оборудование лаборатории любым удобным способом"

    Лучше ДДОС, чем ГБ в сети.

     
     
  • 2.23, xmaster (??), 00:27, 21/09/2009 [^] [^^] [^^^] [ответить]  
  • +/
    народ а что вы вообще паритесь ???

    это уже давно пройдёный  этап  

    для защиты от доса нужно
    1 расширить и отюнить ядро для обработки соеденений и работой с нджинксом
    2 обойтист без апача (Fastcgi)

    дополнение
    для пакетных забивок

    1 норошие сетевушки (интел) для режима поллинга
    2 грамотная  настройка  PF c баном
    3 А если совсем тяжело то пару серверов и кластер PF (CARP)

    и не надо не какой циски-гуард

     
     
  • 3.24, xmaster (??), 00:29, 21/09/2009 [^] [^^] [^^^] [ответить]  
  • +/
    >народ а что вы вообще паритесь ???

    забыл добавить   чтоб  не руским сообществом  бороться а более мощным то
    читать надо тут www.packetstormsecurity.org

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру