14:51
1/7/2010

A trzeciego dnia zmartwychwstał…

Po 3 dniach pojawiania się i znikania spowodowanego DDoS-em (który dalej trwa) powróciliśmy — mamy nadzieję, że na dobre. Przy okazji, jesteśmy szybsi i bogatsi o nowe doświadczenia. Poniżej kilka słów dla osób zainteresowanych walką z DDoS-em.

Na początek, kudos dla unknowa z UW-Team.org za ogromną, wręcz całkowitą pomoc przy przenoszeniu i optymalizacji serwisu oraz dla wasziego z hosteam.pl, firmy hostingowej, która jako jedyna dała radę. Dzięki!

tl;dr

  • żaden shared hosting nie wytrzyma DDoS-a 300Mbps/500kpps
  • wspaniałe jest uczucie ulgi, kiedy wiesz, że backupujesz dane regularnie
  • setup nowego serwera/hostingu trwa — warto zawczasu dowiedzieć się, gdzie uciekać i mieć przygotowany plan ewakuacji :-)
  • jeśli masz stronę na której zarabiasz, najprawdopodobniej potrzebujesz działającego *cały czas* e-maila. Separacja serwerów poczty i www twoim przyjacielem.
  • warto też mieć alternatywny kanał komunikacji i poinformować o jego istnieniu swoich użytkowników zawczasu. Outsourcing RSS, Twitter/Blip czy fanpage na Facebooku dają radę.
  • nie stresuj sie, wykorzystaj downtime do nadrobienia “papierkowej” roboty.

Zdziwko, zdziwko, skocz po piwko!

Kiedy zakładaliśmy Niebezpiecznika, do głowy nam nie przyszło, że ktoś może się pokusić o marnotrawienie swoich drogocennych botnetowych zasobów na floodowanie tak nieznaczącego i malutkiego serwisu jak nasz :-) Niebezpiecznik powstawał i dalej utrzymywany jest jako projekt hobbystyczny, klepany po godzinach, dla samej satysfakcji z klepania wynikającej. Z tego powodu nie widzieliśmy (i dalej nie widzimy) sensu inwestowania tysięcy złotych miesięcznie w bulletproof hosting, rozrzucony po chmurach oraz CDN-ach — ujemne ROI to nie jest dobry pomysł w okresie kryzysu gospodarczego i kiepskiej wyceny akcji Tauronu ;)

Atak botów...

Poniżej kilka luźnych myśli związanych z atakiem, mamy nadzieję, że przydadzą się serwisom, które kiedyś znajdą się w takiej sytuacji jak my.

./kodzik –type “furious anger” –target niebezpiecznik.pl

DDoS wymierzony w Niebezpiecznik.pl (i kilka innych serwisów, których nazwy celowo nie podaję) rozpoczął się 2 dni po opublikowaniu wpisu o krążącym po sieci pliku z 10 tys. haseł polskich internautów i dzień po opublikowaniu wpisu o hackowaniu Excelem przedstawionym w filmie Unthikable (starring: Samuel L. Jackson).

Jak widzicie, na podstawie 2 ostatnich wpisów przed atakiem naprawdę ciężko jest powiedzieć, kto może stać za DDoS-em, ale jeśli jest to Samuel L. Jackson, to mamy przesrane ;-) Pamiętacie co zrobił z wężami w filmie Snakes on the Plane? Albo to co powiedział w Pulp Fiction?

Well, there’s this passage I got memorized. Ezekiel 25:17. […] “And I will strike down upon thee with great vengeance and furious anger those who attempt to poison and destroy My brothers”

W sieci krąży również teoria, że “Niebezpiecznik wpadł w rezonans od wuwuzeli i mu się bity wysypały” — kategorycznie dementujemy! A oto dowód. Jak widać, bez problemu wytrzymujemy nawet 10-cio krotność wuwuzeli :-)

Kiedy hosting daje dupy… dobrze wiedzieć, że masz backupy!

Pierwsza fala DDoS-a wysypała nasz low-budget (47USD a year!) shared-hosting na Dreamhoście, który “po taniości” i bez problemu łykał nam od kilku miesięcy ruch o wielkości ponad 600 000 wizyt na miesiąc, bez problemu wytrzymując wszystkie efekty Wykop/Wyborcza. Niestety, administratorzy tego typu serwerowni zamiast walczyć z DDoS-em i pomagać swoim klientom, preferują strategię typu: zawieszenie “kłopotliwego” konta :>

Wygląda to tak, że dostajesz, napisany w miłym tonie “the letter of spierdalaj” i natychmiastowo tracisz dostęp do swoich plików. Zapomnij o możliwości zgrania danych z zawieszonego konta — decyzja jest nieodwracalna, nawet jeśli tak jak my miałeś tam konto od 6 lat, kilkadziesiąt podpiętych domen, a z Twojego polecenia w tej firmie hostingowej zarejestrowało się kilkaset osób, generując całkiem pokaźny dochód ;-) W pewien sposób, ja to nawet rozumiem i na ich miejscu postąpiłbym podobnie (nie tak samo, podobnie).

Strata całkiem wygodnego planu hostingowego to jeszcze nic w porównaniu do nieszczęścia jakiego doświadczysz, jeśli nie robiłeś regularnych backupów. I tu browar dla nas. Niebezpiecznikowe treści są backupowane kilka razy dziennie do zdalnej lokalizacji i dzięki temu dziś możecie nas czytać w całości — ostatni backup nie złapał jedynie 3 najświeższych komentarzy — właścicieli zaginionych prosimy o rekomentarz :-)

Zapamiętajcie, żaden shared hosting nie wytrzyma DDoS-a i nie będzie bawił się w walkę z atakiem — prędzej czy później pokażą wam drzwi.

BTW. Nie bylibyśmy sobą, gdybyśmy nie spróbowali małego ataku socjotechnicznego na pracowników Dreamhosta ;-) Udało się ich przekonać do odblokowania konta, dzięki czemu mogliśmy zabezpiecznyć logi z serwera.

Szukanie nowego hostingu

Zaczęliśmy od delimiter.us oferującej dedyki blisko Polski i w rozsądnej cenie. Mniej więcej 24 godziny zajęło nam przenoszenie danych i konfiguracja nowego serwera. Shared-hostingi pomimo swoich “wydajnościowych” wad mają jeden ogromny plus — brak użerania się z tym, jak sprawić, żeby WordPress w końcu zaczął działać tak jak powinien :>

W szybkim setupie serwera i optymalizacji skryptów naszego bloga nieocenioną pomoc zaoferował Unknow z Uw-Team.org (którego znacie m.in. z kapitalnych artykułów o atakach na Blip i analizie złośliwych aplikacji na Facebooku). Bez pomocy Unknowa dziś najprawdopodobniej jeszcze byśmy leżeli — vi.curry na urlopie, igH cholera wie gdzie, a DDoS idealnie zgrał się z moją delegacją (co w moim przypadku oznacza praktycznie brak internetu).

Jeszcze raz, serdecznie dziękujemy Unknowowi i jeśli kiedyś będziecie potrzebowali administracyjnego know-how lub porad odnośnie optymalizacji serwisu internetowego, tak aby działał szybciej i wydajniej — kontaktujcie się z Unknowem! Bez jego pomocy, setup zająłby nam pewnie z tydzień, pełen czytania manuali do suPHP, lighthttp i innego softu, z którym nigdy nie mieliśmy bliższego kontaktu.

Po przepięciu DNS-ów na delimiter.us, nowy serwer wytrzymał kilkadziesiąt minut ;-) Ponieważ spodziewaliśmy się takiego obrotu sprawy, w zanadrzu mieliśmy już przygotowany kolejny serwer — tym razem w Polsce, w serwerowni wasziego w Hosteam.pl.

Hosteam.pl -- skusiła nas jakość, chociaż Pani na zdjęciu też niczego sobie

Powiadam Wam, nie ma nic lepszego niż firma hostingowa, z której adminem można normalnie porozmawiać i który wie jak walczyć z dużym, niekoniecznie pożądanym ruchem :-) Jeśli tego nie dało się wyczytać z powyższych zdań — zdecydowanie polecamy Hosteam.pl, mają na tyle bogatą ofertę, że dla każdego coś się znajdzie, niezależnie czy potrzebujecie homepage’a dla babci czy hostingu dla swojego banku :-)

Statystyki DDoS-a

Gdybyście chcieli wiedzieć z czym obecnie walczymy…

ponad 300Mbps ruchu, ~500kpps

Czy wasze łącze i serwer wytrzyma taki ruch? :)

Z DDoS-em nie da się walczyć tak prosto jak z “normalnym” włamaniem (serwer w dół, zrzut obrazu do analizy powłamaniowej, odtworzenie z backupu, patchowanie, serwer w górę). W przypadku DDoS-a należałoby wyłączyć nie jeden i nie swój serwer, ale tysiące maszyn gdzieś w internecie… Z tego powodu, jedną z lepszych metod “ochrony” przed DDoS-em będzie kolokacja swojego serwera u ludzi, którzy wiedzą co robią i nie boją się update’u ACL-ek na swoich routerach oraz mają odpowiednio dużą rurkę. Krótko mówiąc, możesz sobie konfigurować swojego fw jak chcesz, ale i tak wszystko zależy od innych ISP i twojej firmy hostingowej oraz sprzętu jakim ona dysponuje.

Dużo nas, dużo nas do pieczenia chleba...

Na marginesie warto również wspomnieć o metodach takich jak BGP Blackholing lub przejmowanie wrogich botnetów (niezgodne z polskim prawem).

Aha, nazywanie DDoS-a hackingiem, to gruba przesada…

Nie ma tego złegooo.cc, co by na dobre nie wyszło

DDoS wymusił na nas upgrade serwera, co i tak zbliżało się coraz większymi krokami. W czasie downtime’u nie próżnowaliśmy — krótki odpoczynek od update’owania treści serwisu przeznaczyliśmy na odpowiedzi na zaległe e-maile i optymalizację wordpressowych skryptów. Teraz ładujemy się szybciej i mamy o połowę mniej e-maili do przeczytania :-)

Podczas DDoS-a przenieśliśmy się na Facebooka i tam staraliśmy się w miarę możliwości informować o postępach w przywracaniu Niebezpiecznika do życia. Gdybyśmy jeszcze kiedyś byli offline — na Facebooku lub Blipie znajdziecie najświeższe informacje o stanie Niebezpiecznika. Warto zawczasu pomyśleć o alternatywnym kanale komunikacyjnym. Korzystając z tego, że nasze RSS-y puszczamy przez Feedburnera, niezależnie od tego czy nasz serwer/domena działa, możemy komunikować się z naszymi stałymi czytelnikami, np. przekierowując ich na tymczasowy adres serwisu hostowanego na chmurce od Google czy Fejsiunia.

Dostęp do poczty elektronicznej jest podstawą każdego serwisu, który “zarabia”. Żeby w trakcie DDoS-a można było odbierać i wysyłać e-maile, warto przenieść pocztę na inną maszynę lub outsorce’ować, np. do Google Apps. Przy okazji, serwery DNS (primary i secondary) też powinny znajdować się w różnych miejscach :-)

Na koniec, jeszcze raz serdecznie dziękujemy wszystkim tym, którzy zaoferowali nam swoją pomoc i wsparcie, zwłaszcza unknowowi i wasziemu. Pozdrawiamy tych, którym brakowało Niebezpiecznika, tych którzy cieszyli się, że go nie było, a także tych, którzy mieli to wszystko w dupie :-)

P.S. No, to skoro pierwszy DDoS już za nami, to teraz chyba czekamy na jakiegoś XSS-a… Głupią wymówkę mamy już przygotowaną ;-)

P.P.S. DDoS nadal trwa.

P.P.P.S. Pojawiły się pytania, z jakiego planu w hosteam.pl korzystamy. Mamy VPS-a — tyle powinno Wam wystarczyć.

Przeczytaj także:

86 komentarzy

Dodaj komentarz
  1. Jeśli niestabilność trwała 3 dni to zmartwychwstanie mogło nastąpić 4 dnia a nie 3 :P

  2. Witamy ponownie…

  3. Gratuluje zwycięskiej walki i szybkiej reakcji :)

  4. Outsourcing nie Outsourceing :>
    Czy są jakieś gotowe programy do walki z ddos? np. zmieniające dynamicznie ACL firewalla w przypadku podejżanego ruchu?

    pozdr.
    D

  5. Gratulacje i witamy ponownie.
    Trzymalem kciuki przez caly czas :)

  6. Brakowało mi trochę niebezpiecznika i dobrze że już wróciliście.Obronić się przed DDoSem jest faktycznie bardzo trudna rzeczą szczególnie przy niemilionowych dziennych dochodach :) Cieszy mnie fakt, że piszecie o tym wszystkim z dużym humorem. A tekst: “Kiedy hosting daje dupy… dobrze wiedzieć, że masz backupy!” mnie rozwalił pozytywnie :D

  7. Czyli Niebezpiecznik znowu zmienił się w Bezpiecznik?

    Przyznajcie się po prostu, że sprzątaczka zahaczyła odkurzaczem o wtyczkę, a admin akurat miał do UPSa podpięty ekspres do kawy.
    Albo że Wam ktoś urwał od Internetu…

    BTW, jak po tym DDoSie skoczyły statystyki GoogleAnalytics? :)

  8. Byłem przekonany, ze to jednak te cholerne vuvuzele…

  9. Atakujący sprawili, że Niebezpiecznik zyskał nieco więcej rozgłosu, a to się liczy.
    Najpierw im Google hasła wykradło, a teraz takie kolejne nieprzemyślane zachowanie… :)

  10. @WRonX: tutaj widać drop w Google Analytics: http://skitch.com/piotrkonieczny/dksf4/skitched-20100701-153107 – zombiaki z rzadka przetwarzają JS (chyba, że to botnet do naklikiwania reklam ;-)

  11. No to ciesze się, że wróciliście :)

  12. Mnie również cieszy Wasz powrót.
    Zastanawiam się co wynika z analizy logów po ataku? Jakieś wnioski / przypuszczenia?

  13. mysle ze Pan Unknown będzie wdzięczy jak teraz go wszyscy zaspamują pierdołami (w sensie durnymi pytaniami/prośbami o pomoc), bo go na niebezpeczniku polecali ;p

  14. Panowie po za cennym doświadczeniem i podniesieniem statystyk w googlach, ponieśliście pewne straty (trzy dni bez wyświetlania reklam, przymuszenie do zmiany hostingu co też niesie pewnie większe koszta plus swój czas który też można wycenić), jak się to wszystko ma do ustalenia sprawcy, i ewentualnego dochodzenia swoich roszczeń, Nie może być tak że “dzieci Nemo” powodują realne straty bezkarnie!!! Czy zamierzacie coś zrobić w kierunku ukrócenia takich praktyk ? Czy istnieje jakaś realna szansa na to?

  15. Bardziej „zzepsutychwstał”. ;)
    Cieszę się i życzę, żeby podobne zdarzenia były w przyszłości zabawą i frajdą, a nie kłopotem i problemem. ;)

  16. bajer :)

  17. Ktoś robi DoS’a na numer telefoniczny hosteamu? W ogóle nie można się dodzwonić (“The number you have called is not in service, please check the number 616689959”) ;>

  18. Powitać ;] tak myślałem że, to atak na niebezpiecznik …. fajnie by było ażebyście opisali dokładniej walkę,wraz z wyjaśnieniem terminologii :) pozdrawiam

  19. Polecam na ten moment utwór Outblast – Back Online :D

  20. Brawo dla chłopaków z Hosteam.pl! Jak widać, to co Polskie, może być lepsze od tego co .us

  21. A ja myślałem że cały ten DDOS to sprawka FBI :) gdyż jakoś chciałem przeczytać art “FBI nie dało rady TrueCryptowi” i już nie dało rady dlatego tak sobie jakoś powiązałem ten art z tym DDOS-em

  22. hell it’s about time :)

  23. Nareszcie stoi :D Bardzo się cieszę, a teraz czas na doczytanie zaległości :)

  24. Ale się komuś nudziło… :D

    Wstawki z Matrixa genialne

  25. Gratulacje za szybki powrót :D

    Fajnie by było, gdybyście rozwinęli jakoś temat radzenia sobie w takich sytuacjach – co jak i gdzie backupować, jaki hosting (OK – to już wiemy – Hosteam :) ), etc.

    • @Bakus: rozwiniemy niebawem — może nawet o nowe tematy, bo abuserzy obecnie dalej nas ddosują :)

  26. I nadszedł czas, gdy się na własnej skórze przekonałeś Piotrze, że shared hosting nie nadaje się do poważnych zastosowań. Szkoda, że w tak bolesnych okolicznościach ;) Shared hosting nie bawi się prawie nigdy podczas niespodziewanych sytuacji. Akurat wasz przynajmniej nie bał się transferu – u konkurencji jest jeszcze gorzej.
    Jestem pewien, że zmiana wyjdzie na dobre serwisowi… blog i geekfun tez pewnie długo się odrodzi pod innym IP.
    “P.S. No, to skoro pierwszy DDoS już za nami, to teraz chyba czekamy na jakiegoś XSS-a…” Czas start ;) ?

  27. Teraz coś nie wchodzi NWO, może to dlatego, że dogrywka wyborów. Wiele kontrowersyjnych stron pada ofiarami ataków. Ciekawe kto to robi ? Jacyś pseudo-patrioci ? A może odpowiednie służby. I czy jest możliwość jakiejś kontry ?

  28. “the letter of spierdalaj” :D :D świetne określenie :D :D Wróżę, że niedługo trafi do kanonu mowy i pisma polskiego ;) siema like ;)

    BTW: Cieszę się, ze Niebezpiecznik się nie poddał!

  29. oj widze, ze zuo i rychu Wam nie straszni :)
    a to ciekawe, ze udało im się aż tyle wyciągnąć ze swojego maleńkiego botneciku.
    Możecie podesłać info z ilu ipków szedł atak?

  30. A ja poproszę więcej szczegółów jak konkretnie wyglądał ten DDoS. To był “klasyczny” flood w warstwie IP/TCP czy coś w wyższych warstwach?

  31. Cieszę się że wróciliście :) jednak nie podajecie najbardziej interesujących mnie informacji
    – “nie boją się update’u ACL-ek na swoich routerach” – coś więcej na ten temat? jakie ta są routery ? co konkretnie na nich blokujecie? w jaki sposób wyłapujecie nowe maszyny uczestniczące w tym ataku? jest jakiś automat do tego czy Pan admin jak świstak siedzi i zawija :D
    – jaki rodzaj pakietów jest wykorzystywany do ataku? tylko http (GET/POST/HEAD) na port 80 czy coś jeszcze ?
    – “mają odpowiednio dużą rurkę” tzn jaką ?

    Pozdrawiam

    • Henio: no zastanów się, dlaczego nie podaliśmy tych danych…

  32. Cieszę się że jesteście już z powrotem :)
    Także byłbym zainteresowany jakimś artykułem na temat tego ataku. Czy już wiecie kto za nim stał ?

    Pozdrawiam.

  33. rozumiem, to chociaż podajcie jeszcze trochę info o samym ataku, np. lokalizacja botnetu oraz rodzaj pakietów

  34. Jeżeli miarą sukcesu w Polsce rzeczywiście jest ilość wrogów to właśnie awansowaliście na Internet Superhero :) Gratuluję opanowania i szybkiego podniesienia się serwisu.

  35. Piotr Konieczny: podacie potem (po wszystkim)?

  36. Jeśli podadzą takie informacje to kolejnego ataku już mogą nie opanować…

  37. Jednak ciekawy jestem liczby IP i informacji do których sieci należą… Taki top ten zombiaków ;)

  38. Mnie bardziej ciekawi jak i dlaczego osobnicy kryjący się za .cc, zajmujące się mniej lub bardziej profesjonalnie sami-wiecie-czym pozwoliły sobie na wpadkę godną PKO BP.

    To było prawie jak “głębokie ukrycie”…
    Kiedy nowa edycja FAIL ROKU?

  39. No teraz to niebezpiecznik niezle przyspieszyl :)

  40. Atak DDoS jest o tyle specyficzny ze obrona przed nim wymaga wspolgrania z uslugodawcami z ktorymi sie wspolpracuje. Przy czym nie jest to wlamanie a raczej zakrzyczenie lacza :P
    Poza tym jak sami tworcy zauwazyli Niebezpiecznik.pl nie jest bankiem tylko amatorskim serwisem robionym po godzinach dla przyjemnosci przy uzyciu gotowych rozwiazan (wide wordpress) i inwestowanie w jego super hiper zabezpieczenie mija sie z celem… Wazniejsze jest przygotowanie sie na takie sytuacje i szybka reakcja. Jak widac tworcy Niebespiecznika zorganizowali sie szybo i zareagowali tak jak nalezy. Byli tez odpowiednio przygotowani…
    Dlatego nie rozumiem Twojego porownania z wpadka PKO BP.

    Inna sprawa ze ja sie nie znam na tym zbytnio wiec moge sie mylic :P
    A Ty?

  41. ups :D
    Pragne przeprosic nvh za uzycie hjego nicka :P Chcialem wpisac go na poczatku posta zeby bylo wiadomo do kogo kieruje slowa a niechcacy wpisalem w polu Imie :D

  42. @greku: Nie gniewam się o kradzież tożsamości. Ale o misinterpretację mej wypowiedzi mogę ;) Przeczytaj jeszcze raz mój poprzedni komentarz. Nie uważam że na FAIL zasłużył niebezpiecznik.pl (wręcz przeciwnie, brawa za szybki comeback), tylko atakujący, którzy najpierw “głęboko ukryli” swoje prywatne zasoby, a później mszczą się na innych dlatego, że są one dostępne publicznie i że piszą o nich na niebezpiecznik.pl. It’z ridikulus :>

  43. Do Jokera – NWO nie wchodziło, bo padło ofiarą ataku IPN’u i takiego jednego paragrafu
    http://newworldorder.com.pl/post,354,0

  44. Dobrze żeście wrócili. Ja jakoś nie zauważyłem kiedy serwis siadł (może to przez dwudniowy brak internetu?).

  45. Chcialem wyrazic moje zdanie, ze nie podoba mi sie tytul tego newsa. Jest sfera SACRUM i PROFANUM. Nie powinno sie tego mieszac.

  46. Ja akurat od razu zauważyłem ze strona mi się nie wczytuje i już po pierwszych sekundach skojarzyłem to z DDoS i ostatnim artykułem gdzie było podane 10.000 loginów z O2, WP i Interii i jak się okazało miałem rację ;D

  47. Zwycięskiej walki oh l0l cóż to był za mecz korea pł – brazylia

  48. co do osby odpowiedzialnej za atak nasuwa mi sie tylko…

    ” Does he look like a BITCH? “

  49. “Dobrze żeście wrócili. Ja jakoś nie zauważyłem kiedy serwis siadł (może to przez dwudniowy brak internetu?).”
    Mieszkasz gdzieś na śląsku ?? bo też nie miałem internetu …
    (podobno światłowody pokradli )

  50. Dobry tekst, z przyjemnością przeczytałem. Myślę, że moje Site5 shared hosting by padło, na szczęście nikt mnie raczej nie DDoSuje :) Ale przypomnieliście mi o uporządkowaniu backupów.

  51. Nie uwazacie ze to byla tylko kwesta czasu?
    Pozatym uzywajac znanego CMS nie bedzie wcale latwiej utrzymac serwisu w przyszlosci.

    cos czuje ze nastepny fail juz niebawem :D

  52. (podobno światłowody pokradli )

    No to się zdziwili po opaleniu izolacji :-)

    Ja to jednak jestem starej daty. Kiedy zauważyłem że się niebezpiecznik wywrócił, zajrzałem na greenblog i jakiś face pieprzony book mi do głowy nie przyszedł…

    A co do zainteresowanych szczegółami włamu i obrony: ostrzegam, że Piotr nie dotrzymuje w takich sprawach słowa . Za co trudno w sumie winić i trudno się dziwić, ale…

  53. Hasło z dawaniem dupy można by skrócić, żeby było bardziej rytmiczne, proponuję:

    Kiedy hosting daje dupy, dobrze k***a mieć backupy :-)

  54. Mam nadzieje ze dopadniecie tego chwasta ktory Wam bruzdzi. Czekam z niecierpliwoscia na bardziej szczegolowe info o ataku

    Cheers

  55. @Henio: Część danych o które pytasz (w tym typy “obsługiwanych” domyślnie ataków, pytanie, czy o nie w tym przypadku chodzi) jest dostępna na stronach hosteam.pl.

  56. Osobiście zdziwiłbym się gdyby Niebezpiecznik poległ ot tak po prostu ;-).

  57. Q: “Możecie podesłać info z ilu ipków szedł atak?”
    A: tysiac piecset sto dziewiecset

    Czy naprawde tak trudno jest spoofowac adres IP ? 300mB/s zapewne soczystego SYN z losowych adresow IP (ktoz robilby pelny handshake dla DDoS?) . *TAK* – na swiecie jest masa ISP ktorych malo obchodzi filtrowanie egress pakietow z adresem zrodlowym ktory *nie* nalezy do nich (TAK , rowniez RFC1918 jako src). Fat pipe++

  58. Zgadza sie, jest sporo ISP ktorych to w ogole nie obchodzi a im dalej pakiet dojdzie tym gorzej z okresleniem prawdziwego nadawcy…

    Sa tez tacy ISP, ktorzy polowicznie szkodza przepuszczajac w wychodzacych cala swoja siec…

  59. nbnp: Własnego CMS-a? Cytując Tomasza Lisa: “jeszcze się, k*** w grafice komputerowej zatrudnie”.

    Wyjdzie 0day na WP/uzywany przez nas OS/webserwer/cokolwiek i ktoś odważy się go użyć na Niebezpieczniku zanim my zdążymy go zapatchować (albo jak dziś, będziemy akurat offline w drodze na urlop), to po prostu padniemy i podniesiemy się kiedy patch będzie gotowy. Ja innego wyjścia nie widzę — jak chcesz się bronić inaczej przed 0day’ami? Subskrybcje za kilka tys. dolarów mamy sobie wykupić w jednej z firm “skupujących” 0day’e?

    Żadne rozwiązanie, poza wyciągnięciem wtyczki, nie gwarantuje 100% bezpieczeństwa serwisu internetowego — a my z racji “profilu” działalności jesteśmy pewnie w grupie podwyższonego ryzyka ;) Doskonale sobie z tego zdajemy sprawę, że prędzej czy później ktoś nam zrobi soczystego difejsa, a my będziemy mieli fajny materiał na kolejnego newsa ;)

  60. Następnym razem nie zadzierajcie z Samuelem L. Jacksonem! Koles posiada własną technikę masażu stóp i haczenia w excelu.

  61. Strona rzeczywiście przyspieszyła. Ale w porównaniu z moim pseudoblogopodobnym tworem to zwyczajny maluch. Z drugiej strony ja nie przetrwałbym DDOSa…

    Anyway, dobrze że wróciliście. Konkurencja to jednak nie to samo.

  62. @Piotr Konieczny
    “a my z racji “profilu” działalności jesteśmy pewnie w grupie podwyższonego ryzyka” – no to chyba od sk macie podwyższone ryzyko, wkurzyliście kogoś (Pozdro VooDoo) i DDos-a dostaliście – i tyle, zaś ta osoba nie bawi się botnet-em od tak sobie oraz nikt nie ma z tego korzyści, co to niby za ryzyko macie? Poufne wartościowe dane? Nie wkurzajcie – nie oberwiecie.

    • trooy: “nie wkurzajcie – nie oberwiecie” — piękne, po prostu piękne… Aż możnaby to sparafrazować na: “nie abusuj, to nie opiszemy” :>

  63. Ten xss(musi być presistent?) mamy traktować jako kolejny konkurs?

    Tak poważnie to mi też was brakowało, a hasło z listem pewnego typu mnie rozbroiło.

  64. Oczywiście że można tak to sparafrazować, ale sądzę iż trzeba też wiedzieć co się opisuje, tak naprawdę 10tys haseł to przecież nic, zrobiliście wielkie halo bo ktoś znalazł 1 plik. To może zacznijcie to Google-ować, będziecie mieli mnóstwo nowych tematów :)

  65. Tak, tak! Trzeba było nie upubliczniać sprawy! Niech sobie spamują do woli, phishinguja, cokolwiek robią z kontami i za ich pomocą. :P

    @trooy twoja metodologia jest wprost świetna, pozwól, że zaadaptuję ją do innego przykładu.
    Nie ścigać Radko Mladica, nie pomagać rodzinom ofiar mordów, nie identyfikować ciał z masowych grobów. Gdybyśmy tego nie robili to Radko i kumple sami by się zgłosili z powodu dręczącego ich sumienia. Natomiast ew. następcy mając na uwadze sumienie poprzedników, z pewnością nie popełnialiby zbrodni.

  66. @X

    Gratuluje porównywania życia RL z internetem. Tyle do Ciebie bo już mi się nie chce tłumaczyć nic osobą spoza sceny. Ale fakt żałosne porównania tworzysz. Zgłoś się do FAKTu tam jeszcze ciekawiej pisali niż na Niebezpieczniku.

  67. Cieszę się, że spodobał CI się mój przykład.

    Prasa – dziennikarstwo obywatelskie/blogi chyba można zaliczyć do tej grupy – ma na celu głównie informować obywateli i kontrolować instytucje państwowe. Każda inicjatywa, która przyczynia się do edukacji zwykłych użytkowników jest warta uwagi.

    Myślisz, że obchodzi mnie ile danych stracili złodzieje?:>
    Ważniejsze jest to ile “zielonych” osób przeczytało newsa na blogu/w fakcie/wprost/innym ogólnopolskim serwisie.

  68. @X
    Mnie interesuje tylko dlaczego szef holenderskiej zmiany która na ową masakrę pozwoliła i nawet pomogła zbierając wszystkich w jedno miejsce i dając fałszywe poczucie bezpieczeństwa nie został wsadzony do pierdla.

    Zgadzam się, że niebezpiecnzik jest bardzo ważny bo właśnie usuwa to błędne poczucie bezpieczeństwa.

  69. Nie ma to jak dobra reklama, przyznaj sie Piotrze, cala ta afere z DDoSem wymysliles by podniesc ogladalnosc serwisu ? Przy okazji zakonczyles umowe z dotychczasowym, zapewne slabym, hostingiem, bez ryzyka placenia kary – wszak to hosting wypowiedzial umowe. A teraz kryptoreklama nowego hostingu, brawo. Generalnie serwis byl ciekawy do momentu, kiedy zaczeliscie za bardzo leciec na kase. W dodatku piszesz ze to projekt tworzony hobbistycznie, po godzinach.

  70. @h0m3r S.: mam nadzieję, ze zdajesz sobie sprawę z tego, że Twój komentarz przepuściłem tylko po to, żeby publicznie wyśmiano twoje teorie spiskowe — sam bym to zrobił, ale muszę już wychodzić z jacuzzi i opieprzyć lokaja, bo znów tak zaparkował mojego Hummera tak, że zastawia Maybacha, a premier, z którym za chwilę mam spotkanie (żeby przedyskutować bezpieczeństwo polskiej statcji kosmicznej) woli jak wpadam po niego czymś sportowym…

  71. hehe, kryptoreklama, przecież napisane jest wyraźnie: HOSTEAM.
    I bardzo dobrze. Dobrze, że ktoś dał radę. I zawsze należy takie firmy chwalić.
    Idiotyczne zarzuty.

  72. h0m3r-owi najwyraźniej zbyt mocne słoneczko przygrzało. Proponuję zakup czapeczki (ewentualnie w komplecie z kaftanikiem z wydłużanymi rękawami) :-)

  73. @Piotr: Ty wpadasz po premiera a nie on po Ciebie? Jak mawiają neokidy “żal”:D

  74. […] sytuację, niezależnie od tego jak silni się czujemy. Polecam krótkie wnioski ekipy z serwisu: https://niebezpiecznik.pl/post/a-trzeciego-dnia-zmartwychwstal/. Cenna i treściwa […]

  75. Mam nadzieję, że DDoS już minął. Jestem strasznie ciekaw jak można ograniczyć skutki takiego ataku, nie wyłączając serwerów i nie inwestując w super-hiper sprzęt. Wydaje mi się, że uprzejmy operator telekomunikacyjny może co najwyżej blokować adresy IP oraz filtrować żądania.

    Jak to jest?

  76. […] DDoS-a (jeśli ciągle nie możecie wejść na ich strony, …to próbujcie dalej :>). O tym jak można obronić się przed DDoS-em pisaliśmy kilka miesięcy temu w kontekście ataków na […]

  77. […] inne media za doniesienia pełne sensacyjnego bullshitu i FUD-u. Czasem za pisanie bolesnej prawdy mocno obrywamy, ale cóż, taka jest cena jaj wielkich posiadania […]

  78. […] może niespodziewanie stać się niedostępne (krótko lub długoterminowo) — pamiętajcie, kiedy hosting daje dupy, dobrze wiedzieć, że mam backupy! Wskazówka dla tych, którym brakuje miejsca na lokalne backupy: W przypadku usług typu GMail […]

  79. Hosteam.pl za taką kasę wolałbym więcej dokładnych info w specyfikacji

  80. Ja tylko w sprawie tych mega optymalizacji, które zostały tutaj wykonane. O ile sporo mogło zostać zrobione, nie neguję to jeszcze sporo można zrobić panowie.

    Obecnie macie 76pkt na 100 w Google Page speed. O tutaj można zobaczyć: http://tools.pingdom.com/fpt/#!/IPJBUs6h3/https://niebezpiecznik.pl/

    Stronę wasko.pl udało mi się podnieść do 90/100.

    W waszym przypadku bardzo pomocny będzie W3 Total Cache, który gzipnie htmla, cssa i js. Skompresuje cssy i jsy razem co ograniczy ilość requestów. Pozwala na zastosowanie CDNów dla plików graficznych co pozwoli przyspieszyć równoległe ściąganie przez mocno ograniczony protokół http. Dodatkowo potrafi cachować phpa do statycznych pliczków co mocno oszczędza cykle procesora. To samo tyczy się MySQla.

    Kombajn, który dobrze skonfigurowany powoduje, że każdy mega site na WP śmiga jak należy :)

    W razie pytań zapraszam do kontaktu.

  81. […] artykułu o serwerze zawierającym 10 000 haseł polskich internautów …zostaliśmy zDDoS-owani […]

  82. […] Brak domeny, oznacza brak komunikacji e-mail oraz brak dostępu do serwisów internetowych. Komunikację i przepływ informacji można zapewnić przy pomocy telefonów (o ile centralki VoIP nie były kierowane na nazwy domenowe zamiast adresów IP ;) a kontakt z klientami można przenieść na media społecznościowe. My przechodziliśmy takie “disaster recovery” po pierwszym DDoS-ie na Niebezpiecznika — refleksjami co do krótkiej utraty kontaktu z klientami i czytelnikami podzieliliśmy się w tym art…. […]

Twój komentarz

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.