Обиды, атаки, флэйм и DoS
Не используйте PGP Disk, если не хотите потерять данные. Это штука крайне глючная и ненадежная.
Я пользуюсь DriveCrypt Plus Pack для шифрования секретного диска, и TrueCrypt для остальных дисков. На системном диске не храню ничего кроме фильмов, ибо как уже сказал SATtva – DriveCrypt закрытое ПО, и доверия к его надежности нет никакого (хотя это несомненно лучше, чем вобще ничего).
SATtva
Кстати, исходники PGP Whole Disk вроде бы тоже закрыты? Или я ошибаюсь?
комментариев: 1515 документов: 44 редакций: 5786
Вы меня не поняли.
По поводу того, что злоумышленник уже зарегистрирован: опять получаем общий принцип – если злоумышленник не дурак, то ... Если злоумышлленик идеален, то да. Поскольку же "идеального злоумышленника" не бывает точно так же как и "идеальной защиты/нападения", то начиная с какого-то момента проявится его "неидеальность": какой-то момент он либо не продумает и ошибётся, либо у него попросту нехватит ресурсов. Поскольку защищаться нужно от простого к сложному в случае таких атак, вначале предполагаем некий стартовый разумный и вероятный уровень: например, "ему не хватило ума зарегистрироваться на сайте" – тогда защита вышеозначенным способом сработает. Если же ума ему хватило, то ищем более сложные решения и реализовываем. Конечно, в случае противника, более близкого к идеальному, сайт может оказаться доступен лишь только для узкой зарегистрированных пользователей. Когда злоумышленник уже имеет аккаунт и поулчает рассылку, он может быть вычислен методом деления пополам: если после его исключения группы пользователей из прав логиниться новые для DoS недоустпны, значит он среди этой группы ну и т.д. идею можете доработать до формального алгоритма. А в качестве старта сразу взять группу из тех пользователей, которые вряд ли пошли бы на DoS: поскольку администратор многих знает на этом сайте по их социальному портретру, он может сразу отобрать группу пользователей, которые с наименьшей вероятностью пошли бы на такой поведение как злоумышленник. В общем, социнженерия рулит, а сами идеи предельно простые.
комментариев: 1515 документов: 44 редакций: 5786
Под новым DNS я имел в виду не новый DNS-сервер и тем более не сервер DNS со специфическими настройками для pgpru, а всего лишь "новое DNS-имя". Например, было pgpru.com для сайта – стало antidos.gpgru.net.
комментариев: 1515 документов: 44 редакций: 5786
IP тоже, ксттаи, возможно надо будет сменить в этой ситуации. Не думал особо на эту проблему.
А кстати, что говорит по поводу DoS хостер где мы хостимся? Он обязан защищать сайт от такого рода атак, или его позиция "моя хата с краю – если вы кому-то не понравились и вас задосили, значит ваша проблема, а я вам оговоренные ресурсы выделил"?
комментариев: 11558 документов: 1036 редакций: 4118
Когда началась атака, я связался с техподдержкой и попросил закрыть доступ к сайту на сутки (вывести из dns-записей серверов и т.д.), поскольку считал, что атака меньше не продлится. Однако, они вместо этого прописали в .htaccess блокировку для 58.71.109.21, вызывавшего наибольшую паразитную нагрузку. Не знаю, повлияло ли именно это действие или аноним проявил великодушие, но примерно после этого доступ к сайту возобновился. Вообще мне у мастерхоста нравится, хорошие там люди работают. :-)
комментариев: 1515 документов: 44 редакций: 5786
Вообще-то досер говорил про поддельные пакеты (мне только не понятно куда смотрят провайдеры через которых спуфингом занимаются), то есть даже этот филипинский адрес может быть фальшивым.
комментариев: 1515 документов: 44 редакций: 5786
Если серьезно, то провайдер может не производит фильтрацию, а у аплинка и без того забот (клиентов) хватает чтобы не фильтровать пакеты. Хотя это мои догадки, может кто из более знающих раскажет как можно осуществить спуфинг (такое существует и в сегодняшних условиях, это факт).
комментариев: 1515 документов: 44 редакций: 5786
Это верно, когда клиентам, провайдеру есть что терять на каждом байте. Для этого включают троекратные проверки все и вся что генерирует и получает клиент провайдера. Особенно по части выдачи адресов (вот там начинаются придумки по привязкам к портам на оборудовании и MAC адресам источника). Заметим что досер говорил про зарубежный трафик, возможно часть провайдеров там не так щепетильна в таких вопросах и им все равно что транслировать в своих сетях, главное чтобы пакет был правильно оформлен. Атакующему остается подделать адрес источника и оформить все в виде tcp пакетов c syn-флагом. Обратный трафик исключается, все "красиво" и хорошо, особенно если таких "генераторов" побольше. Атакованному узлу остается что разгебать множество запросов, и вести попытки общения с выдуманными адресами.
Ну тогда подождем, может сам досер расскажет :)
комментариев: 1515 документов: 44 редакций: 5786
комментариев: 1515 документов: 44 редакций: 5786
комментариев: 11558 документов: 1036 редакций: 4118
комментариев: 1515 документов: 44 редакций: 5786