The OpenNET Project / Index page

[ новости/++ | форум | wiki | теги | ]

15.01.2014 11:28  Волна DDoS-атак, использующих NTP-серверы для усиления трафика

Компьютерная команда экстренной готовности США (US-CERT) опубликовала предупреждение о набирающих силу DDoS-атаках, использующих серверы синхронизации точного времени для многократного усиления трафика. В процессе атаки, запросы поражённых компьютеров, входящих в состав ботнетов, направляются не напрямую на систему жертвы, а через промежуточный усилитель трафика, путем отправки UDP-пакетов с подставным обратным адресом.

Ранее подобные атаки как правило проводились c задействованием DNS-серверов для усиления трафика. В новых атаках зафиксирован переход на использование публичных NTP-серверов. Для усиления трафика от имени жертвы (UDP-пакет с подставным IP) на NTP-сервер отправляется запрос на выполнение команды MON_GETLIST ("get monlist"), результатом которого является отправка списка 600 последних IP-адресов, с которых были обращения к NTP-серверу. В результате размер ответа во много раз превышает исходный запрос (на загруженных серверах на запрос в 234 байт возвращается ответ в 48 Кб), что позволяет многократно усилить объём трафика, генерируемого в сторону системы жертвы. Проблему усугубляет то, что команда monlist выполняется без аутентификации.

Проблеме подвержены все версии ntpd до 4.2.7p25 включительно, в выпуске 4.2.7p26 поддержка команды monlist была отключена. В качестве меры для предотвращения участия NTP-серверов в DDoS-атаках рекомендуется запретить выполнение команды мониторинга через директиву "disable monitor" или все команды выдачи статистики через опцию "noquery" в секции "restrict default" в ntp.conf. Также можно ограничить доступ к сервису NTP для внешних сетей или использовать модифицированные версии ntpd, в которых отключена поддержка команды monlist (достаточно пересобрать ntpd, удалив строку "proto_config(PROTO_MONITOR, 0, 0., NULL);" в файле ntp_config.c). Обновление с устранением уязвимости (CVE-2013-5211) уже выпущено для FreeBSD. Проверить наличие уязвимости в сервере можно выполнив "/usr/sbin/ntpdc ip_сервера" и введя команду "monlist".

  1. Главная ссылка к новости (http://www.us-cert.gov/ncas/al...)
  2. OpenNews: Вышел DNS-сервер BIND 9.9.4 с поддержкой RRL для блокирования DDoS-атак
  3. OpenNews: Фундаментальная уязвимость в DNS. Рекомендуется срочно обновить BIND
  4. OpenNews: Проблемы с безопасностью серверов с IPMI. Бэкдор в системах хранения HP
  5. OpenNews: DNS серверы в роли сети для DDoS атак
  6. OpenNews: На Spamhaus.org обрушилась крупнейшая в истории DDoS-атака
Лицензия: CC-BY
Тип: Проблемы безопасности
Ключевые слова: ddos, ntp
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение Ajax/Линейный | Раскрыть все сообщения | RSS
 
  • 1.1, Саша (??), 11:37, 15/01/2014 [ответить] [показать ветку] [···]    [к модератору]
  • +/
    Боянище, с нового года уже началось, Хетцнер абузами завалил такие сервера, видимо проспались админы и заметили что ДДОСят)

    И, кстати, лоханулись только БСДуны, у остальных по дефолту NTP-сервер закрыт от всего мира (в отличие от косоруких бсдшников), да и версия ntpd не замшелая которая без данной уязвимости даже если и сервер времени публичный

     
     
  • 2.3, Анод (?), 11:47, 15/01/2014 [^] [ответить]    [к модератору]
  • +3 +/
    О нём сообщали ещё два года назад :)

    http://bugs.ntp.org/show_bug.cgi?id=1532

     
     
  • 3.6, Аноним (-), 11:58, 15/01/2014 [^] [ответить]     [к модератору]
  • +1 +/
    И до сих пор только в экспериментальной ветке ntp исправили, а в стабильной не с... весь текст скрыт [показать]
     
  • 2.127, nagual (ok), 19:36, 17/01/2014 [^] [ответить]     [к модератору]  
  • +1 +/
    Никогда не смоневался что доля бсд серверов более 30 а не как в статистике м ... весь текст скрыт [показать]
     
  • 1.2, Аноним (2), 11:40, 15/01/2014 [ответить] [показать ветку] [···]    [к модератору]  
  • –1 +/
    freebsd оперативно, как всегда
     
     
  • 2.5, Аноним (-), 11:57, 15/01/2014 [^] [ответить]     [к модератору]  
  • –1 +/
    В самом свежем выпуске стабильной ветки ntp 4 2 6 проблема не исправлена Исправ... весь текст скрыт [показать]
     
     
  • 3.7, Саша (??), 12:12, 15/01/2014 [^] [ответить]    [к модератору]  
  • +2 +/
    БСДуны виноваты с дефолтным конфигом который разрешает все, прямо как в винде, приходи, имей ))
    И "исправление" просто меняет конфиг в котором закрыт доступ для всего мира
     
     
  • 4.12, knike (?), 12:20, 15/01/2014 [^] [ответить]    [к модератору]  
  • +3 +/
    >И "исправление" просто меняет конфиг в котором закрыт доступ для всего мира

    Вот здесь херню гоните.

     
     
  • 5.128, nagual (ok), 19:37, 17/01/2014 [^] [ответить]    [к модератору]  
  • +/
    >>И "исправление" просто меняет конфиг в котором закрыт доступ для всего мира
    > Вот здесь херню гоните.

    Он даже не линуксоид ...

     
  • 4.13, Пропатентный тролль (?), 12:31, 15/01/2014 [^] [ответить]    [к модератору]  
  • –2 +/
    В деолтной БЗде нтпд отключен. Если админ его включает - должен думать о последствиях. Или как минимум добросовестно реагировать на такие инциденты.
     
     
  • 5.14, бедный буратино (ok), 12:36, 15/01/2014 [^] [ответить]    [к модератору]  
  • +/
    what is "дефолтная бздя"?
     
     
  • 6.18, masakra (ok), 12:55, 15/01/2014 [^] [ответить]    [к модератору]  
  • +5 +/
    cat /etc/defaults/rc.conf | grep ntpd_enable
    ntpd_enable="NO"                # Run ntpd Network Time Protocol (or NO).
     
  • 6.32, Аноним (-), 14:03, 15/01/2014 [^] [ответить]    [к модератору]  
  • –3 +/
    Это такой systemd с кучей левых сервисов, от которых никак не избавиться.
     
     
  • 7.113, Гость (?), 16:56, 16/01/2014 [^] [ответить]    [к модератору]  
  • +1 +/
    Прекрасный комментарий раскрывающий всю "глубину" твоих познаний. Домашнее задание: поставить фрю, загрузиться в неё и написать сюда список "левых сервисов, от которых никак не избавиться".
     
     
  • 8.124, Аноним (-), 04:01, 17/01/2014 [^] [ответить]    [к модератору]  
  • +1 +/
    * Домашнее задание: поставить фрю и установить на нее systemd
    fixed
     
  • 6.38, Neus (?), 14:28, 15/01/2014 [^] [ответить]    [к модератору]  
  • +2 +/
    > what is "дефолтная бздя"?

    вот там она
    ftp://ftp.freebsd.org/pub/FreeBSD/releases/amd64/9.2-RELEASE/
    :)

     
  • 5.36, Аноним (-), 14:10, 15/01/2014 [^] [ответить]     [к модератору]  
  • +4 +/
    А что мешало поставлять по умолчанию безопасную конфигурацию Всего две строчки ... весь текст скрыт [показать]
     
     
  • 6.44, Пропатентный тролль (?), 15:03, 15/01/2014 [^] [ответить]    [к модератору]  
  • +1 +/
    Юникс позволяет пользователям стрелять себе в ноги. Он такой...
     
     
  • 7.51, Аноним (-), 15:37, 15/01/2014 [^] [ответить]    [к модератору]  
  • –2 +/
    > Юникс позволяет пользователям стрелять себе в ноги. Он такой...

    Вполне ожидаемая отмазка.
    Которая не отменяет того факта, что мейнтейнер ntpd во фре - ламер.

     
     
  • 8.129, nagual (ok), 19:38, 17/01/2014 [^] [ответить]     [к модератору]  
  • +1 +/
    А линукс в голову и никто еще не жаловался ... весь текст скрыт [показать]
     
  • 7.59, Аноним (-), 15:51, 15/01/2014 [^] [ответить]    [к модератору]  
  • +6 +/
    > Юникс позволяет пользователям стрелять себе в ноги. Он такой...

    Ага. Если очередной "умный и квалифицированный" мейнтейнер FreeBSD засунет в какой-нибудь init-скрипт команду rm -rf /*, отмазка будет ровно такой же - надо было смотреть, что запускаешь.

     
     
  • 8.130, nagual (ok), 19:39, 17/01/2014 [^] [ответить]     [к модератору]  
  • +/
    Это в линуксе такое случилось ... весь текст скрыт [показать]
     
  • 7.115, Аноним (-), 01:30, 17/01/2014 [^] [ответить]     [к модератору]  
  • +1 +/
    Но в данном случае - на входе установили самострел И таки подстрелились Ибо ус... весь текст скрыт [показать]
     
  • 6.86, Demo (??), 18:41, 15/01/2014 [^] [ответить]     [к модератору]  
  • +/
    Безопасную 8212 это какую block all ... весь текст скрыт [показать]
     
     
  • 7.101, saNdro (?), 20:03, 15/01/2014 [^] [ответить]    [к модератору]  
  • +1 +/
    restrict -6 default kod notrap nomodify nopeer noquery
    restrict -4 default kod notrap nomodify nopeer noquery
     
  • 4.19, Аноним (-), 13:04, 15/01/2014 [^] [ответить]     [к модератору]  
  • +1 +/
    Возможность отключения через конфиг добавлена относительно недавно, в ntp из сос... весь текст скрыт [показать]
     
     
  • 5.57, Аноним (-), 15:45, 15/01/2014 [^] [ответить]    [к модератору]  
  • +/
    У меня restrict noquery блокирует monlist даже в ntpd из Debian oldstable. Нифига себе "недавно"!
     
     
  • 6.88, Demo (??), 18:43, 15/01/2014 [^] [ответить]    [к модератору]  
  • +/
    > У меня restrict noquery блокирует monlist даже в ntpd из Debian oldstable.

    И чем это вам на протяжении всех этих лет помогало?


     
  • 5.68, Аноним (-), 16:41, 15/01/2014 [^] [ответить]     [к модератору]  
  • +/
    Фигово вы по-английски читаете Там написано, что относительно недавно с версии... весь текст скрыт [показать]
     
  • 4.46, xex (?), 15:14, 15/01/2014 [^] [ответить]    [к модератору]  
  • –1 +/
    какой диванный аналитег! Сабж не ставится по-умолчанию, а ставится руками. А если ты что-то ставишь, то ты, разумеется, знаешь, что делаешь. Не так ли, наш великий полиглот?)
     
     
  • 5.52, Аноним (-), 15:39, 15/01/2014 [^] [ответить]     [к модератору]  
  • –3 +/
    Сабж _ставится_ по умолчанию Его нельзя выкинуть из базовой системы, ввиду ее м... весь текст скрыт [показать]
     
     
  • 6.114, Гость (?), 16:58, 16/01/2014 [^] [ответить]     [к модератору]  
  • +/
    Зато ничто не мешает не запускать сервис из базовой системы, а поставить новую в... весь текст скрыт [показать]
     
     
  • 7.116, Аноним (-), 01:31, 17/01/2014 [^] [ответить]    [к модератору]  
  • +/
    > Зато ничто не мешает не запускать сервис из базовой системы,

    Ну да, гениально придумано. Валяться будет, но можно не запускать.

     
     
  • 8.125, бедный буратино (ok), 05:31, 17/01/2014 [^] [ответить]     [к модератору]  
  • +/
    и ситуация срочно понадобилась, но нет гораздо проблемнее, чем есть, но валя... весь текст скрыт [показать]
     
  • 4.106, bab (?), 03:01, 16/01/2014 [^] [ответить]     [к модератору]  
  • –2 +/
    Вот тут Вы батенька полную херню несете Даже если имеется какой то там default ... весь текст скрыт [показать]
     
  • 4.132, Аноним (-), 16:28, 19/01/2014 [^] [ответить]    [к модератору]  
  • +/
    > БСДуны виноваты с дефолтным конфигом который разрешает все, прямо как в винде,
    > приходи, имей ))
    > И "исправление" просто меняет конфиг в котором закрыт доступ для всего мира

    BSD BSD рознь.

     
  • 2.15, Аноним (-), 12:44, 15/01/2014 [^] [ответить]    [к модератору]  
  • +5 +/
    > freebsd оперативно, как всегда

    Какой тонкий сарказм. Ну да, атака лишь пару лет как под внимание ALL попала.

     
  • 2.34, Аноним (-), 14:07, 15/01/2014 [^] [ответить]    [к модератору]  
  • +/
    > freebsd оперативно, как всегда

    Не прошло и двух лет, ага.

     
     ....нить скрыта, показать (33)

  • 1.4, бедный буратино (ok), 11:51, 15/01/2014 [ответить] [показать ветку] [···]    [к модератору]  
  • +5 +/
    > ыполнение команды MON_GETLIST ("get monlist"), результатом которого является отправка списка 600 последних IP-адресов, с которых были обращения к NTP-серверу

    кстати? а зачем? выяснить, кому ещё скучно в ночь глухую (счастливые часов не наблюдают)? типа сайты знакомств 1970 года?

     
     
  • 2.9, Саша (??), 12:14, 15/01/2014 [^] [ответить]    [к модератору]  
  • +/
    Ну, для дебага например, в 1970 году компьютеры были большие и как-то надо смотреть логи сервиса, сам то он лог обращений вести не умеет
     
     
  • 3.23, Нанобот (ok), 13:22, 15/01/2014 [^] [ответить]     [к модератору]  
  • +/
    не, 600 последних адресов - это ж 2 кила памяти, в 1970 это было б слишком дорог... весь текст скрыт [показать]
     
     
  • 4.64, анон (?), 16:35, 15/01/2014 [^] [ответить]    [к модератору]  
  • +1 +/
    ещё непонятно, почему именно 600
    600 ip хватит всем?
     
  • 1.10, Perain (?), 12:17, 15/01/2014 [ответить] [показать ветку] [···]    [к модератору]  
  • +3 +/
    /etc/ntp.conf

    restrict default ignore
    restrict -6 default ignore


    service ntpd restart

     
     
  • 2.11, Perain (?), 12:19, 15/01/2014 [^] [ответить]    [к модератору]  
  • +/
    по ipv6 тоже могут юзать dns-recursive ddos
     
     
  • 3.17, Аноним (-), 12:48, 15/01/2014 [^] [ответить]     [к модератору]  
  • +/
    Да вообще-то и в IPV4 могут Усиление атаки при помощи открытых DNS-резольверов ... весь текст скрыт [показать]
     
  • 2.50, cvb (??), 15:34, 15/01/2014 [^] [ответить]    [к модератору]  
  • –2 +/
    Не использует monlist авторизацию, то есть эти restrict не помогут никак.
     
     
  • 3.54, Аноним (-), 15:40, 15/01/2014 [^] [ответить]    [к модератору]  
  • +2 +/
    > Не использует monlist авторизацию, то есть эти restrict не помогут никак.

    А у меня почему-то помогает. Наверное, у меня какой-то особенный monlist.

     
  • 3.69, Аноним (-), 16:43, 15/01/2014 [^] [ответить]    [к модератору]  
  • +/
    > Не использует monlist авторизацию, то есть эти restrict не помогут никак.

    О том, что restrict поможет, прямо и недвусмысленно написано в официальном анонсе (см. ссылку в тексте новости).

     
  • 2.89, Demo (??), 18:46, 15/01/2014 [^] [ответить]    [к модератору]  
  • –3 +/
    > /etc/ntp.conf
    > restrict default ignore
    > restrict -6 default ignore

    Вам станет легче, если вы будете знать, что ваш ntpd не используется для DoS-атаки?

     
     
  • 3.117, Аноним (-), 01:34, 17/01/2014 [^] [ответить]    [к модератору]  
  • +/
    > Вам станет легче, если вы будете знать, что ваш ntpd не используется
    > для DoS-атаки?

    Да, вы знаете, не очень приятно разгрeбать абузы и выколупываться из блеклистов.

     
  • 1.16, Аноним (-), 12:47, 15/01/2014 [ответить] [показать ветку] [···]    [к модератору]  
  • –1 +/
    > на запрос в 234 байт, возвращается ответ в 48 Кб

    Ууу, таким макаром можно с мобилки зафлудить крутейший сервак. Коэффициент усиления атаки в какие-то 210 раз - это вам не хухры-мухры.

     
     
  • 2.25, pavlinux (ok), 13:51, 15/01/2014 [^] [ответить]    [к модератору]  
  • +/
    Поздравляем, что вам на Новый год, за хорошую учёбу в 4-ом классе купили компьютер.
     
     
  • 3.118, Аноним (-), 01:38, 17/01/2014 [^] [ответить]    [к модератору]  
  • +/
    > Поздравляем, что вам на Новый год, за хорошую учёбу в 4-ом классе
    > купили компьютер.

    Ты почти угадал насчет компьютера, но проблема в том что я никогда не учился в 4 классе.

     
     
  • 4.126, Аноним (-), 10:51, 17/01/2014 [^] [ответить]    [к модератору]  
  • +/
    А в каком ты сейчас, в третьем?
     
     
  • 5.135, Аноним (135), 10:37, 06/03/2014 [^] [ответить]    [к модератору]  
  • +/
    Не учился в четвертом классе - человек 1977 года рождения.
     
  • 1.24, Анонище (?), 13:51, 15/01/2014 [ответить] [показать ветку] [···]    [к модератору]  
  • +2 +/
    > путем отправки UDP-пакетов с подставным обратным адресом.

    IPS не фильтруют SRC IP? Странно.

     
     
  • 2.27, Анонище (?), 13:52, 15/01/2014 [^] [ответить]    [к модератору]  
  • +/
    s/IPS/ISP/
     
  • 2.28, pavlinux (ok), 13:54, 15/01/2014 [^] [ответить]    [к модератору]  
  • –1 +/
    >> путем отправки UDP-пакетов с подставным обратным адресом.
    > IPS не фильтруют SRC IP? Странно.

    Тоже компьютер только купили?  

     
     
  • 3.42, Анонище (?), 14:49, 15/01/2014 [^] [ответить]    [к модератору]  
  • +2 +/
    Тоже? Ну , поздравляю тебя, чувак.
     
     
  • 4.77, pavlinux (ok), 17:45, 15/01/2014 [^] [ответить]    [к модератору]  
  • +/
    Да, там выше ещё один http://www.opennet.ru/openforum/vsluhforumID3/93555.html#16
     
  • 3.87, Пропатентный тролль (?), 18:41, 15/01/2014 [^] [ответить]    [к модератору]  
  • +1 +/
    Человек RPF наверняка имел ввиду, а вы гнобите..
     
     
  • 4.98, anonymous (??), 19:32, 15/01/2014 [^] [ответить]    [к модератору]  
  • +/
    > Человек RPF наверняка имел ввиду, а вы гнобите..

    RPF и есть по сути частный случай "фильтрация SRC IP". Наехали на человека абсолютно без повода, вопрос очень правильный был задан.

     
     
  • 5.103, pavlinux (ok), 00:13, 16/01/2014 [^] [ответить]    [к модератору]  
  • +/
    И чё теперь, из-за опеннетовских аналитиков нельзя VPN-бриджы строить?

      

     
  • 2.80, www2 (ok), 18:18, 15/01/2014 [^] [ответить]    [к модератору]  
  • –1 +/
    SRC-адрес от хоста в Интернете? Ну можно, кончено, зафильтровать. Только тогда клиенты ISP'а смогут только между собой связываться.
     
     
  • 3.96, anonymous (??), 19:22, 15/01/2014 [^] [ответить]    [к модератору]  
  • +/
    Если не разбираетесь в вопросе, не комментируйте.
     
  • 2.97, anonymous (??), 19:27, 15/01/2014 [^] [ответить]    [к модератору]  
  • +/
    Зависит от провайдера.
     
     
  • 3.100, Анонище (?), 19:35, 15/01/2014 [^] [ответить]    [к модератору]  
  • +/
    Интереснее, от чего зависит У провайдера. :)
     
     
  • 4.133, muff (?), 16:26, 25/01/2014 [^] [ответить]     [к модератору]  
  • +/
    Магистралы и провайдеры предоставляющие услуги бизнес-абонентам SRC не фильтруют... весь текст скрыт [показать]
     
  • 1.26, Нанобот (ok), 13:51, 15/01/2014 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    кстати, в отличии от spoofed днс, этот трафик можно вообще безболезненно зафильтровать во всём интернете и никто не заметит разницы
     
     
  • 2.90, Demo (??), 18:49, 15/01/2014 [^] [ответить]    [к модератору]  
  • +/
    > кстати, в отличии от spoofed днс, этот трафик можно вообще безболезненно зафильтровать
    > во всём интернете и никто не заметит разницы

    И оставить только 80-й порт TCP.

     
  • 1.29, Аноним (-), 13:54, 15/01/2014 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    Приятно всё-таки осознавать, что развитие интернета не стоит на месте.
     
  • 1.30, Аноним (-), 13:57, 15/01/2014 [ответить] [показать ветку] [···]    [к модератору]  
  • +1 +/
    А почему это ntp сервера сливают логи о пользователях первому встречному?
     
     
  • 2.33, Аноним (-), 14:06, 15/01/2014 [^] [ответить]    [к модератору]  
  • –1 +/
    > А почему это ntp сервера сливают логи о пользователях первому встречному?

    Потому что в FreeBSD они по умолчанию были настроены именно так.
    Новость, собственно, о том, что это наконец-то закрыли.

     
     
  • 3.91, Demo (??), 18:50, 15/01/2014 [^] [ответить]     [к модератору]  
  • +/
    При чём здесь FreeBSD Это ошибка в ДНК у создателей ntpd ... весь текст скрыт [показать]
     
  • 2.119, Аноним (-), 01:40, 17/01/2014 [^] [ответить]     [к модератору]  
  • +/
    Ну как, безопасность и все такое Вот спрашивает eГоп у сервака - сколько время ... весь текст скрыт [показать]
     
  • 1.31, pavlinux (ok), 14:02, 15/01/2014 [ответить] [показать ветку] [···]    [к модератору]  
  • –1 +/
    > результатом которого является отправка списка 600 последних IP-адресов,
    > с которых были обращения к NTP-серверу.

    Ваще-то кроме обращений "с которых", там ещё и запросы "к которым", если конечно сервак не stratum 0  

     
     
  • 2.43, shadowcaster (?), 14:56, 15/01/2014 [^] [ответить]    [к модератору]  
  • +3 +/
    сервак не бывает stratum 0, 0 - это reference clocks.
    сервак минимум stratum 1.
     
     
  • 3.49, pavlinux (ok), 15:27, 15/01/2014 [^] [ответить]    [к модератору]  
  • +/
    > сервак не бывает stratum 0, 0 - это reference clocks.
    > сервак минимум stratum 1.

    Я и говорю, - спутниковая хрень подключенная к /dev/ttyS0

     
     
  • 4.120, Аноним (-), 01:42, 17/01/2014 [^] [ответить]    [к модератору]  
  • +/
    > спутниковая хрень подключенная к /dev/ttyS0

    Наступил 2014 год. Павлин открыл для себя GPS :).

     
  • 2.71, Аноним (-), 16:44, 15/01/2014 [^] [ответить]     [к модератору]  
  • +/
    Стратум бывает от 1 до 16 Думаешь, специально ради нулевого стратума в проток... весь текст скрыт [показать]
     
     
  • 3.72, pavlinux (ok), 17:03, 15/01/2014 [^] [ответить]     [к модератору]  
  • +/
    Курить RFC два раза в день Stratum 0 These are high-precision timekeeping devic... весь текст скрыт [показать]
     
  • 3.82, www2 (ok), 18:24, 15/01/2014 [^] [ответить]     [к модератору]  
  • +1 +/
    Ну вроде стратум 0 бывает только у источника точного времени, а сервер NTP, кото... весь текст скрыт [показать]
     
  • 2.62, pavlinux (ok), 16:02, 15/01/2014 [^] [ответить]    [к модератору]  
  • +/
    > а тем временем в ядре linux продолжают закрывать remote root...

    Предъява без эксплойта - высер!

     
  • 1.73, Аноним (-), 17:03, 15/01/2014 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    Интересно, это связано с тем, что в моей убунточке вчера время спешило на 20 минут?
     
     
  • 2.76, бедный буратино (ok), 17:37, 15/01/2014 [^] [ответить]    [к модератору]  
  • +1 +/
    Конечно, связано. Это из-за тебя, безалаберного, весь мировой интернет поломался. А ты как думал?
     
     
  • 3.78, Аноним (-), 17:46, 15/01/2014 [^] [ответить]    [к модератору]  
  • +/
    Не, я имею ввиду не они из-за меня, а я из-за них.
     
     
  • 4.94, Аноним (-), 18:58, 15/01/2014 [^] [ответить]    [к модератору]  
  • +/
    Да все вы там друг-друга!
     
  • 2.122, Аноним (-), 01:46, 17/01/2014 [^] [ответить]    [к модератору]  
  • +/
    > на 20 минут?

    А ты вообще ntp используешь, для начала?

     
  • 1.85, Demo (??), 18:33, 15/01/2014 [ответить] [показать ветку] [···]    [к модератору]  
  • +1 +/
    > Обновление с устранением уязвимости (CVE-2013-5211) уже выпущено

    А в чём уязвимость то, если такое поведение by design? Скорее это уязвимость в голове designer-а...

     
  • 1.104, Mt (?), 01:15, 16/01/2014 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    2014 год, провайдеры все еще не способны отфильтровать подставные src в ip трафике от своих клиентов. Может с такими "ISP" связность разрывать?
     
     
  • 2.105, t28 (?), 02:47, 16/01/2014 [^] [ответить]     [к модератору]  
  • +/
    Вам уже писали, что спуфинг 8212 вполне нормальная технология, использующася ... весь текст скрыт [показать]
     
  • 2.107, Аноним (-), 05:26, 16/01/2014 [^] [ответить]    [к модератору]  
  • +/
    Всегда найдутся провайдеры, которые тебе за небольшую плату разрешат спуфить
     
     
  • 3.110, Demo (??), 12:22, 16/01/2014 [^] [ответить]     [к модератору]  
  • +/
    Ты знаешь, за всё время работы ни от ABOVE NET-а, ни от Cogent-а, ни от Verizon-... весь текст скрыт [показать]
     
     
  • 4.111, Аноним (-), 15:22, 16/01/2014 [^] [ответить]    [к модератору]  
  • +/
    >вопросов по поводу исходящего от нас спуфинга ни разу не поступало

    А не подскажешь тогда, где можно прикупить дедик со спуфингом без лишних затрат? Или лучший способ это колокейшин у провайдера?

     
     
  • 5.112, Demo (??), 16:26, 16/01/2014 [^] [ответить]     [к модератору]  
  • +/
    Алгоритм следующий Арендуется шкаф или юниты в шкафу в любом крупном дата-центр... весь текст скрыт [показать]
     
     
  • 6.123, john (??), 02:19, 17/01/2014 [^] [ответить]     [к модератору]  
  • +/
    Какой то не понятный алгоритм, если честно ... весь текст скрыт [показать]
     
  • 2.121, Аноним (-), 01:43, 17/01/2014 [^] [ответить]    [к модератору]  
  • +/
    > Может с такими "ISP" связность разрывать?

    Да, отключите все сетевые провода во внешний мир.

     
  • 1.131, Аноним (-), 16:27, 19/01/2014 [ответить] [показать ветку] [···]     [к модератору]  
  • +/
    gt оверквотинг удален ntpd как бы не единственный на свете Но пользователи, с... весь текст скрыт [показать]
     
  • 1.134, Владимир (??), 00:43, 15/02/2014 [ответить] [показать ветку] [···]    [к модератору]  
  • +2 +/
    Настроить линух с его GUI проще, наверное, чем FreeBSD, - подумает туева хуча дилетантов-линуксоидов - и выберет линукс вместо фряхи. Каждый линукосоид будет биться за то, что именно его сборка самая лучшая в мире, хотя там ногу сломаешь. Нет никакой стройности и преемственности. Во фряхе можно очень быстро разобраться в любой версии, ибо имеет место стройность и преемственность. Поэтому "БСДуны" сосредоточены, как правило, лишь на решении конкретной задачи, а не на втаптывании в грязь осей, отличных от БСД (линуксоиды этим напоминают порой фанатов айфона, плюющих в сторону всех девайсов андроидом), и не на том, чтобы разобраться в новой ОСи. Каждый работает на том, что ему ближе и понятнее, но лично мне фряха понятнее и роднее уже много лет.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Заголовок:
    Текст:


      Закладки на сайте
      Проследить за страницей
    Created 1996-2018 by Maxim Chirkov  
    ДобавитьПоддержатьВебмастеруГИД  
    Hosting by Ihor