Skocz do zawartości

Spoofy

Donatorzy
  • Postów

    253
  • Dołączył

  • Ostatnia wizyta

  • Wygrane w rankingu

    49

Odpowiedzi opublikowane przez Spoofy

  1. 9 minut temu, 2FFS napisał:

    Wychodzi na to, że DevOps to metodyka a nie określenie zawodu czy stanowiska w pracy. Z kolei na portalach z ofertami w pracy jest kategoria DevOps i oferty na stanowisko np. DevOps Engineer gdzie po wejściu w szczegóły oferty widać, że potrzebują jakby admina:

    doe.thumb.png.d0384446bc6cf101d9eade38af0b9770.png

     

     

     


    Tak - DevOps to metodyka, zaś funkcja z nią związana jest jasno określona - inżynier. Widzisz w wymaganiach, jakie umiejętności są wymagane dla danego stanowiska i często się pokrywają - narzędzia do wdrażania CI/CD. Poza zwykłym sysOpsowaniem środowiska i monitorowania aplikacji, jest też Dev, zatem wiedza odnośnie tego z czym mamy do czynienia, rozwijania tego i de facto pisania - nie tyczy się to tylko infrastruktury. Ciekawie na tym tle wypada coraz częściej pojawiające się i interesujące mnie najbardziej DevSecOps, ale to raczej osobny temat ;)

    • Lubię 1
  2. To i ja wtrącę swoje 3 grosze:

    1) Kwestia sudo su jest oczywista - tak jak powiedziane, wiele obrazów tak ma. De facto stosowanie "PermitRootLogin Yes" w sshd niestety jest popularną praktyką, ale nie koniecznie dobrą.

    2) Nasi klienci kiedyś starali się nam zarzucić, że zaniżamy limity. Właśnie wtedy sprawdziliśmy ten bug związany ze speedtest-cli. Widać, kto tutaj z jakiego repo korzysta ;) Polecam speedtest-cli z pythonem3 instalowanym via pip.

    3) Linki w wiadomościach często nie są prawidłowe niestety, wynika to z faktu szablonów, tłumaczeń i zmian w tym zakresie.

    Sugerowałbym tylko o nie wieszanie przysłowiowych psów na firmie, zgłosić problemy za pośrednictwem oficjalnej drogi komunikacji i czekać na odpowiedź.

    • Lubię 2
  3. 1 minutę temu, SECUREBIZNESHOST LTD napisał:

    Cieszę się że Pan jest zdrowy psychicznie doprowadzając do Tego, że pański pracownik dopuszcza się czynów karalnych. Ok, w najbliższym dogodnym czasie kiedy świat wróci do funkcjonowania udamy się z dowodami do prokuratury w Polsce i tam je przedstawimy. 

    Pozdrawiam 


    Mimo że się nie znamy to również serdecznie pozdrawiam i życzę powodzenia w "byznesach" :D

    To jest pełne nagranie - pozwoliłem sobie tylko wyciąć swoje nazwisko - po prostu się rozłączyłem ;)

    securebizneshost-lol.mp3

    • Haha 8
  4. Przed chwilą, SECUREBIZNESHOST LTD napisał:

    Panie spoofy czemu Pański pracownik DDosował kilka dni temu nasza firmę?  Czy przeprosi pan w imieniu swojego pracownika i wpłaci nam rekompensate za to czy mamy to sądownie załatwić między nami (między multigaming)?


    Ciąg dalszy dziecinady.

    To jednak zmieniamy ton rozmowy, dobrze - przedstaw publicznie jakieś pseudo dowody, podaj dane firmy skąd masz mój numer telefonu, hm? Straszysz sądem, policją, dzwonisz po nocach - no zdrowy psychicznie to w moim przekonaniu to nie jesteś.

    • Lubię 4
  5. Pierw piszesz post, potem raport, potem edytujesz:
    image.thumb.png.865266f5064c1fea739637c7da24a86e.png
    Mimo prób nawiązania kontaktu, wysyłałeś tylko kolejne raporty:
    image.png.2b147d88cbda4364e6c64467a9111088.png.ad6dc7eca772dffee6bd7df9b7974ae2.png


    Tak jak w raporcie:
    image.png.7a97144f41fded6d8a1181610a6c1f98.png

    Zatem kolejny poważny "byznes". Przedstaw proszę wszystkie niby dowody jak taką usilną masz potrzebę - pośmiejemy się wszyscy razem. Podaj również dane tej skrzynki na kogo jest firma zarejestrowana.

    Wątek został przeniesiony i odpowiednio oznaczony.

  6. 38 minut temu, Mion napisał:

    Forma poradnika jest NIECZYTELNA!

     

    Wydaje mi się, że forma dla niektórych może rzeczywiście być nieczytelna, ale tutaj chyba dobiliśmy do odwiecznego problemu, kompletnie nie technicznego - tzn. promocji usług, ich opisu. Przy tylu różnych informacjach, rzeczywiście ciężko o czytelność - z jednej strony oczekujemy wszystkich możliwych informacji - dla jednych ważne są usługi pocztowe, szczegóły odnośnie DKIM, DMARC, adresów IP, dla innych limity CPU i certyfikaty SSL - nie wszyscy jednak potrzebują wszystkich informacji ;)
     

    Dnia 3.04.2020 o 13:22, Spoofy napisał:

    Gdybyś potrzebował środowiska do testów czy jakiejkolwiek pomocy technicznej, daj znać a chętnie pomogę.

    Od dłuższego czasu dyskutujemy odnośnie nowej formy top100, także być może autor chciałby nawiązać współpracę w tym zakresie?

    Zapraszam również do dyskusji odnośnie tego tematu w tym miejscu: 


    Proszę również o wyrażanie konstruktywnych opinii, bez flame'u ;) IMHO każda inicjatywa  mająca na celu ukazanie mechanizmów działania rynku i usług szerszemu gronu użytkowników internetu jest dobra.

    • Lubię 1
  7. Chyba wyręczam support @home_pl w tej kwestii :D


    Generalnie @Westbam logi klienta openvpn'a powiedzą coś więcej na ten temat - np. czy route został odpowiednio dodany czy nie etc.

    Na windowsa polecam tego klienta: https://client.pritunl.com/ . Wraz ze skryptem który podesłałem, powinniśmy mieć gotowy setup w kilka kliknięć.

    DNS leak to zupełnie coś innego. Musiałbyś się zatroszczyć albo o przekierowanie ruchu DNS lub wybrać jakiegoś zaufanego provider'a (w Twoim przypadku jest to OpenDNS od cisco ;) ).

    P.S. Opsec idealny - da się wyczytać IPv6 zaś ukrywanie ostatniego oktetu adresu sieci lokalnej czy vpn'a jest pointless ;)

  8. 13 minut temu, Westbam napisał:

    @Spoofy

    Akurat tu wina leżała po stronie hostingu.

     

    Proszę powiedz mi jak sprawdzić czy cały ruch leci przez VPN.. ?

    Jak sprawdzić ten routing?

     

    Ogólnie na tsie + stronach jest pokazane poprawne IP (VPSa) ale czy na pewno? :)

     

    Oraz jeśli możecie odpowiedzcie na moje 3 pytania powyżej.

    Dzięki!

     


    1) przez wgląd w tablicę routingu ;)

    2) w logach klienta lub w zależności od systemu operacyjnego: windows: "route print -4" lub linuch/mac: "ip r" lub "route -n".

    3) nie wiem jak masz skonfigurowany serwer i klienta. Prawdopodobnie dodatnie: push "redirect-gateway def1 bypass-dhcp" lub alternatywy po stronie klienta zrobi robotę.

  9. 18 godzin temu, MatX napisał:

     

     

    Na pewno nie "out of the box":

    image.png.a2f05ba696c6d3876c5a2e5cd630c5f6.png

     

    Obsługa modułu != device. Zastosuj komendy podane przez kolegę.

    Odróżniajmy VPN internal od gateway.

    @mariaczi prawdopodobnie chodzi o redirect default gateway.

    Jeżeli już używamy poradników i tutoriali, warto zerknąć do oficjalnej dokumentacji, co tak na prawdę robimy, a nie "na pałę" wklejać komendy. Nie oczekujmy wtedy supportu bo to nie wchodzi w skład usługi samego serwera VPS, zatem @Westbam sprawdź czy aby na pewno ustawiasz routing jak należy.

    Nie polecam również korzystania z niestety popularnego nyr'owskiego skryptu do instalacji openvpn'a. Sam szybko, na kolanie napisałem taki prosty skrypcioch, który właściwie automatyzuje cały proces: https://gitlab.com/twojapomocit/openvpn-helper/-/blob/master/openvpn-helper ( nie oceniajcie, ważne że działa, a może kiedyś jak znajdę czas to przepiszę to lepiej ).

    • Lubię 2
    • Super! 1
  10. Cześć,

    domyślam się, że temat podobny do: https://forum.rootnode.pl/topic/1495-prawa-autorskie-a-w%C5%82asny-strumie%C5%84/?tab=comments#comment-13021 .

    Pamiętam erę radii internetowych, "północnych" hostingów radiowych, które wówczas królowały, lecz niestety z czasem mocno wszedł YouTube. Jak jeden mąż, wszyscy stosowali shoutcasta i autopilota do tego rozwiązania, ale były też bardziej ambitne systemy, które sam przerabiałem jak np.: https://www.airtime.pro/ .

    Autora tematu @dese widziałem na wcześniejszym forum z podobną ofertą. Nie widziałem kodu, nie znam możliwości tego skryptu, ale prawdopodobnie cena jaką początkowo podawał była adekwatna do kosztów jakie poniósł lub są po prostu wyliczeniem poświęconego czasu.
     

    Dnia 17.12.2019 o 18:29, dese napisał:

    Link: https://streamic.upcode.pl

     

    Technologia: Python, Django, Flask.

    Wystawiam faktury VAT.


    Seems 100% legit, dodatkowo chętnie bym się podszkolił w bardziej webowym pythonie (django). Jeżeli nadchodzący kryzys nie będzie aż tak zły, to bardzo chętnie sam kupię, tylko po to żeby się nauczyć czegoś od mądrzejszych, bo sam jestem co najwyżej przeciętnym klepaczem a nie programistą pythona.
     

    Dnia 4.04.2020 o 02:36, adamnt napisał:

    Ok Panowie, ktoś chętny zapraszam do Mnie, zamierzam napisać skrypt Panelu shoutcast, mumble, teamspeak3 w wersji bardziej zaawansowanej, sprzedam ok 5-7 sztuk po cenie 1000zł netto/szt.

     

    Sam obsługuję kilka takich autorskich rozwiązań, które nie są nigdzie indziej wykorzystywane. Przykładowo panele przejętych marek związanych z mumble, minecraft'ami etc. Jeżeli ktoś chciałby takie rozwiązanie, możemy pomyśleć nad odsprzedażą kodu na licencji.

     

    7 godzin temu, adamnt napisał:

    W czym problem? nie pisze tego za 1000zł tylko za 5000-7000zł dla 5-7 osób a nie dla 1!

    W jednej z głównych marek, od 2015stego utrzymujemy nasz panel VoiceJet, napisany m.in. z wykorzystaniem Symfony i AngularJS  na froncie (byliśmy nawet przed OVH ;) ) - uwierz mi, że niezależnie od tego jak dużo zasobów, czy to czasowych, finansowych czy ludzkich byś nie miał, pisanie autorskiego rozwiązania  to troszkę inna skala, tym bardziej, że istnieje cała masa świetnych, darmowych rozwiązań do obsługi - wymyślanie koła na nowo w cenie ledwo ~50k pln jakoś nie brzmi ciekawie, zatem:
     

    7 godzin temu, Archi napisał:

     

    👍


    Śmiem twierdzić, że @Archi widząc całą masę podobnych tematów, ofert i "historii" przez tyle lat, w skrócie zareagował w ten, jakże wymowny sposób.

  11. 5 minut temu, psz napisał:

    @Spoofy, niestety trochę pomyliłeś:

    - technicznie - krótsza ważność certyfikatów Let's Encrypt nie wynika z ograniczeń technicznych. Let's Encrypt mogłoby spokojnie rozdawać certyfikaty ważne 2 lata, ale krótszą ważnością zachęcają do automatyzacji; Buypass daje 180 dni za darmo; StartSSL zanim ich wywalono z przeglądarek dawali nawet 3 lata za darmo. Google Cloud dla sesji SSH swojej chmurze wystawia certyfikaty ważne 2 dni.

    - prawnie - poza urban legend w postaci "gwarancji", o której każdy słyszał, a nikt nie widział, nie ma różnic prawnych, wymogi są takie same dla wszystkich wystawców, zarówno komercyjnych jak i Let's Encrypt.

    - praktycznie - tu się zgadzam, takim wymogiem mógłby być uparty prezes, który koniecznie chce mieć komercyjny certyfikat (wolny rynek), albo urządzenie, którego nie da się zautomatyzować (np. interfejs webowy drukarki, można użyć Let's Encrypt, ale konfigurowanie nowego certyfikatu co 3 miesiące byłoby męczące).


    @psz tak, chciałbym opisać różnicę wszystkich darmowych certów, beznadziejnych wtycznych gov'ów etc. ale nie chciałem tutaj znów rozwijać wątku, więc po prostu mocno skróciłem - chyba nie o tym tutaj temat ;)

    Mógłbyś podrzucić linkiem do bloga z benchmarkiem nginx'a, a nie mi tu flame za skróty robisz :D

    Pozdrawiam


    Edit: np. : https://blog.cloudflare.com/how-we-scaled-nginx-and-saved-the-world-54-years-every-day/ 

  12. Cześć! 

    Bardzo fajna inicjatywa, lecz bardzo w mojej ocenie, dość subiektywna w przykładach. W skrócie, 90% shared hostingów i tak używa cl, tak więc czego konkretnie dotyczą limity lve można wyczytać z dokumentacji, zaś przykład nginx vs lsws jest mocno nietrafiony.  Z moich doświadczeń, wynika że nawet lekko tweak'owany nginx potrafi obsłużyć znacznie więcej req/sec niż lsws, np. w przypadku ataku wspomnianych przez Ciebie botów, zaś subiektywny benchmark prawdopodobnie przeprowadzany jest na najwyższej wersji lsws, bez limitu cpu/workerów, a to z czego rzeczywiście korzystają hostingi per node, to już inna kwestia ;) Chciałbym zobaczyć benchmark np. nginx plus vs lsws unlimited przy konfiguracji by default,  wraz z panelami oraz przy zmianie kilku opcji - byłby znacznie bardziej wiarygodny. Oczywiście, w wielu przypadkach cache lsws będzie wygrywać i przy shared hostingu jest to najlepsze rozwiązanie, ale na pewno "szybkość" nie jest liczona w ten sposób, a już na pewno nie za pomocą ICMP/Ping względem lokacji - bardziej skupiłbym się na TTFB.

    Metodologia top100 pokazuje przede wszystkim udział w rynku na podstawie utrzymywanych domen i mimo że osobiście mi też nie odpowiada tylko takie zestawienie, jest ono jak najbardziej rzeczywiste.

    Przy dyskach NVMe / ssd też wypadałoby wspomnieć o używanych narzędziach, cache, macierzach, filesystemach etc. - 2xSSD softraid != macierzy 20x10k sas z dobrym cache'em - także tutaj bym również był ostrożny przy tego typu porównaniach.

    Wersje PHP - oczywiście że w standardzie shared hosting oferuje od 4.4 do 7.4, wraz ze wszystkimi wersjami które nie są wspierane. Ba! Nawet nie wiem czy 5.6 jest kompilowane z utrzymywanych patch'y microsoft'u, tak jak ostatnio popularne "3rd party repo", ale wybór wersji powinien być nie mniejszy niż wszystkie, które wyszły. Od drugiej strony, często wygląða to tak, że klient może chcieć przenieść starą, mega podatną stronę i mimo próśb, informowania o konsekwencjach, koniec końców to jego wybór i fajnie, gdy usługodawca daje taką możliwość.

    Duży plus za wypunktowanie pozostałych minusów.

    Gdybyś potrzebował środowiska do testów czy jakiejkolwiek pomocy technicznej, daj znać a chętnie pomogę.

    Pozdrawiam.

    • Lubię 1
  13. Panie @Odkurzacz, urzekł mnie Pan końcówką "o/" - sam stosuję dawno zapomniane, IRC'owe emotki, zatem zakładam że raczej bliżej Ci do mojej generacji ;)

    Przejście z jednej branży na drugą wielu wyszło na dobre, zaś w obecnych, niepewnych czasach IT może trzymać się całkiem mocno.

    Tak jak @otlet, zachęcam do dalszej nauki i praktyki w tym zakresie. Warto byłoby poszukać ofert pracy na support czy stanowiska na poziomie "junior" - z wymienioną przez Ciebie wiedzą, bez problemu dostaniesz taką pracę.

    Pozdrawiam serdecznie, trzymam kciuki i powodzenia!

    \o

  14. Tak, twierdzę że tunelowanie nie ma absolutnie sensu przy tej aplikacji,  gdy o wiele lepsze efekty można osiągnąć zupełnie innymi środkami ;)

    Przypominam, mówimy o usłudze głosowej dla graczy - tu słowo klucz, w takim razie zapytałbym o skalę, bo przy malutkim serwerze nie będzie z tym problemu. Nie rozumiem jakie znaczenie ma tutaj dns RR, bo docelowo i tak to jest hostowane z jednego serwera. Przy GRE też ma znaczenie skąd dokąd tunelujemy.

    Mam nadzieję że testy wypadną lepiej niż ostatnio ;)

     

    12 minut temu, psz napisał:

    Po to Cloudflare ma 200 PoP'ów, żeby nie było dodatkowego narzutu na latency. A co do use-casów. Obsługiwane jest TCP oraz UDP.

     

    Codziennie używam VPN'a na UDP działającego via Spectrum i bez problemów osiągam 150-200 Mbps (bo serwer źródłowy jest taki sobie).

    Hypixel i Nodecraft używają tego do serwerów gier i są zadowoleni, a wiemy, że gry są bardzo wyczulone na zakłócenia. Są też firmy puszczjące przez to VoIP'a.

     

    Nie wiem, czy Teamspeak jest "tłuściejszy" niż wymienione wyżej, ale jeśli chcesz sprawdzić na żywo i masz jakiś serwer Teamspeak na składzie, to odezwij się do mnie na PW z adresem IP, portem i protokołem, ale ustawię Tobie Spectrum na moim koncie testowym na kilka dni.

     

    PS: Nie chciałbym rozwijać dyskusji nt. Spectrum i tym samym zawłaszczać wątku. Przedstawiłem tylko, że coś takiego istnieje i nie chcę wdawać się w przerzucanie argumentami (a przynajmniej nie publicznie, bo większości tutaj to nie interesuje). Nie jest moim celem przekonywać Cię za wszelką cenę. Peace.


    Z powodzeniem używam i chwalę wasze rozwiązania. Tak samo jak w przypadku rejestracji domen, tak w przypadku spectrum już dawno otrzymaliśmy od was wszystkie informacje dotyczące tej, jak i innych usług. Merytorycznie wartościowe artykuły oraz materiały na githubie, po które sam b.chętnie sięgam, tym bardziej promowane przez Polskich pracowników, są wręcz nieocenione.

    Uwierz mi, że problemem jest sama architektura aplikacji a nie rozwiązanie sieciowe. Prawdopodobnie zdajesz sobie również sprawę ze wszystkich + jak i - danego rozwiązania, a niewątpliwym + jest to, że wasze usługi są proste w konfiguracji i implementacji w każdym środowisku, tutaj jednak (IMHO) się niestety nie sprawdzi.

    Pozdrawiam ;)

  15. 23 minuty temu, psz napisał:

    Proszę, nie siej FUD-u. Spectrum to nie tunel.

    (bardzo techniczny) post na blogu


    Eh, proxy != tunel, ale dalej przekierowanie ruchu. TO NIE NADAJE SIĘ DO USŁUGI TEAMSPEAK - jeżeli twierdzisz inaczej, pokaż przykład, albo sam nie rób FUD'u w tym zakresie ;) Dla połączeń tcp lub nie tak "tłustych" w zawartości i ilości ramek komunikacji może i się to sprawdza, ale nie w tym przypadku ;)

    Nie mam i nie chcę mieć styczności akurat z takim rozwiązaniem, tym bardziej pchać w to VoIP like communication.

    Na szybko: https://developers.cloudflare.com/spectrum/getting-started/proxy-protocol/  to już prędzej można dać to właśnie w magic transit niż stosować tproxy ;)

     

    23 minuty temu, psz napisał:

    Ewentualnie pytaj, odpowiem.

    Powiedz proszę, jaki może być problem z markowaniem pakietów i wydajnością przy aplikacji o której mówimy w temacie: https://elixir.bootlin.com/linux/v4.14/source/include/linux/skbuff.h 

  16. 4 minuty temu, Devanger napisał:

    @Spoofy otrzymałem ostatnio ofertę od pani Pauliny lecz to nic nie zmieni jak serwer i tak stoi na hosteam więc to samo. ;/ 
    W dzisiejszych czasach już nie ma gdzie normalnie postawić serwera i być bezpiecznym.
    Dzieciaki tak jak pisałeś wyżej "każdy może wziąć pieniądze np. od swojej babci i zakupić przykładowego bottera" będzie nawalać w to co się da i stoi.
    Nie którzy chcą normalnie sobie prowadzić serwery i nie słuchać użytkowników, że serwer wywala i odchodzą, a firmy hostingowe nie chcą słyszeć, że ich serwery padają i klienci odchodzą na inne hostingi po czym potem wracają, bo tam też lata. Nie ma sensu w tym okresie cokolwiek robić, bo i tak wyleci serwer w powietrze.

    Szkoda, że w ogóle postało coś takiego jak ddos, bo bez tego było by lepiej i każdy by mógł zająć się swoimi sprawami i nie mieć na głowie problemy z pseudo ddoserami.

    Pozdrawiam.


    W takim razie, odezwij się do nas, gdy będziemy już mieli nową lokację (ta już powstaje i zbieramy chętnych na testy), albo gdybyś potrzebował lokalizacji francuskiej ;) 

    Pozdrawiam.

    • Lubię 2
  17. Cześć,

    sam nie będę się tutaj rozwodził, bo ostatnio już męczą mnie mocno takie tematy i proszę o to również innych. Krótko i na temat:

    Miło zobaczyć merytoryczne odpowiedzi ;):

    1 godzinę temu, Przemek Jagielski napisał:

    To w takim razie radziłbym zainwestować w administratora, który będzie tego raz że doglądał, dwa zabezpieczy to.

    1 godzinę temu, Przemek Jagielski napisał:

    Zakładam, że nie są to typowo ataki sieciowe tylko aplikacyjne, stąd może być problem. Czyli trzeba rozmawiać o stworzeniu dedykowanych filtrów na podstawie analizy ruchu sieciowego. A to już może rzeczywiście kosztować sporo.

    Wkleję swoje odpowiedzi w tym temacie:

    Dnia 20.03.2020 o 18:14, Spoofy napisał:

    Poza tym w jaki sposób możesz manipulować stosem sieciowym w kernelu i w jaki sposób potrafi to chronić usługi przy atakach aplikacyjnych to osobna kwestia - tak, to działa.

    Dnia 26.03.2020 o 02:53, Spoofy napisał:

    W przypadku usług którymi administruję, wprowadzamy przede wszystkich ochronę L7, a jak wiadomo chociażby z rocznych raportów cert.pl, ataki wolumetryczne zaczynają być mocną rzadkością w porównaniu do ataków aplikacyjnych. Sam TeamSpeak jest niestety strasznie dziurawą i podatną na anomalie sieciowe aplikacją, to też niestety mimo kilku większych zmian w protokole, nie da się w pełni przewidzieć, jakie podatności mogą się pojawić przy zamknięto-źródłowej aplikacji, dlatego też to nie od providera zależy czy aplikacja będzie stabilna a od producenta danego oprogramowania.

    stosujemy swoje własne, niezależne rozwiązania w tym zakresie, lecz wiadomo w głównej mierze ograniczają nas zasoby sieciowe.

    Kolejna odpowiedź:

    1 godzinę temu, Devanger napisał:

    bo taki jeden ziomeczek przychodził do nas na serwer i mówił...
    " Chcesz mam ci serwer wywalić to patrz i dup poleciały 2 znane serwery teamspeak", które niby mają zabezpieczone wszystko i tak nic nie dało im to ;/

    Ja ciągle tracę użytkowników jak i też inne serwery i jest to tak już denerwujące.

     

    Dnia 26.03.2020 o 02:53, Spoofy napisał:

    W chwili obecnej, każdy może wziąć pieniądze np. od swojej babci i zakupić przykładowego bottera, lecz najczęściej mają one dość krótkie interwały w których mogą "uderzać" w dany cel, gdyż permanentny atak prawdopodobnie tak czy siak będzie zneutralizowany na niższym poziomie ;)

     

    Dnia 26.03.2020 o 02:53, Spoofy napisał:

    Tak więc, zdajmy sobie sprawę z tego, że serwer przy atakach DDoS najczęściej nie będzie długo niedostępny - czy na prawdę chcemy płacić 2000x więcej za to, żeby nie odejść na 5-10 minut zrobić sobie herbaty? ;) A może warto byłoby pomyśleć nad ważniejszymi, również pod kątem prawnym kwestiami bezpieczeństwa danych, hm?


    Kolejna odpowiedź:

    1 godzinę temu, Devanger napisał:

    To ci nic nie da jak typ wywali serwer, a leci cały hosteam. ;/ 

    Dnia 20.03.2020 o 04:56, Spoofy napisał:

    Non stop rozwijamy swoje własne rozwiązania, które mamy nadzieję wyeliminują tego typu problemy i uniezależnią nas od nich w przyszłości.


     

    1 godzinę temu, Poziomecki napisał:

    Lub porozmawiać o filtracjach "premium" o ile coś takiego jakieś hosteam oferuje. Cena pewnie będzie zawrotna, ale może coś udałoby się wskórać :)

    taką właśnie ochronę stosujemy, wraz z konkretną gwarancją łącza na wszystkich węzłach w tym miejscu.

     

    1 godzinę temu, Devanger napisał:

    Pojawiają się ataki przekraczające gwarantowany próg filtracji. Pracujemy nad ich blokowaniem na bieżąco. gwarantowany próg filtracji - 100gbps

    Otrzymaliśmy podobną odpowiedź, lecz również informacje o pracach w tym miejscu i szczegóły odnośnie ostatnich, różnych od siebie a podobnych w skutkach incydentów w tym miejscu.


    Kolejna odpowiedź:

    1 godzinę temu, Devanger napisał:

    Chcemy się rozwijać, a nie jak nam liczba ludzi rośnie to zaraz przychodzi cfaniaczek i nawala w hosting, a potem pada wszystko.

    Dnia 26.03.2020 o 02:53, Spoofy napisał:

    Z tą myślą zostawiam was moi drodzy DDoSerzy. Miejmy nadzieję, że koronawirus niebawem wykończy się sam ;)

    w trakcie pandemii, ciężko będzie dojechać do jakiegokolwiek miejsca, także niestety migracje tego typu nie są wskazane.

    Dnia 26.03.2020 o 01:02, Spoofy napisał:

    Tak się składa, że często rozmawiamy szczerze i otwarcie z klientami, również omawiając sytuację na rynku hostingowym. Rozmawiamy na temat ceny usług, tłumacząc jak wygląda cały łańcuch dostawców, od czego jest on zależny i dlaczego świat i internet został skonstruowany tak a nie inaczej (taki roodnode junior ;)).

    Trzeba zdać sobie sprawę z tego, kto od kogo, co dzierżawi, jaki jest łańcuch zależności.
     

    Kolejna odpowiedź:

    1 godzinę temu, Devanger napisał:

    Polecasz kogoś takiego, ponieważ zależy mi na stabilności, a jak pada ciągle serwer to ludzi to irytuje i odchodzą.

    Dnia 26.03.2020 o 01:02, Spoofy napisał:

    Większość osób, które miało ze mną styczność wie, że jestem osobą otwartą i bezpośrednią, ale też zawsze staram się pomóc i wytłumaczyć możliwie najdokładniej aspekty techniczne. 

    34 minuty temu, Spoofy napisał:

    Odezwij się do nas, a na pewno uzyskasz konkretną ofertę: [email protected] .

     


    Pozdrawiam.
     

    • Lubię 2
  18. Cześć,

     

    Dnia 26.03.2020 o 11:54, Iwannabepro napisał:

    Witam serdecznie,

     

    Dziękuje za ekspresową i rozbudowaną wypowiedź. 

     

     

    Szczerze mówiąc? Tak, jestem gotów płacić 1000 zł miesięcznie, a nawet więcej, żeby tylko serwer stał stabilnie. Bo wystarczą dwa krótkie ataki i tracimy masę ludzi, którzy mogli być naszymi potencjalnymi "stałymi użytkownikami". Jak dobrze wiemy stali użytkownicy, którzy siedzą u mnie od lat - zawsze wrócą, ale spora część użytkowników to świeżaki, które dopiero poznają nasz serwer. Przychodzi taki atak przy 700 osobach online, serwer jest na kilka minut albo niedostępny albo ma 20-30% pakietów, co się dzieje po takim krótkim ataku? Liczba osób online spada do 500. Mam kolejny atak i tych osób jest już 300. Nie chce myśleć co by się działo, gdyby takich ataków było więcej. 

    Osobiście jest mi strasznie przykro, ponieważ tworząc taki serwer od prawie 10 lat - ciężko jest patrzeć jak coś co tak się rozwija nagle przez takie ataki zaczyna podupadać. Otrzymując takie ataki przez kilka dni tak naprawdę się cofamy. Na projekt osobiście nie mam za wiele czasu, ponieważ to już nie te lata co kiedyś, ale mimo wszystko miło jest patrzeć jak to się rozrasta. Sentyment nie pozwala mi na to, żebym przymykał oko na takie ataki, nawet jeśli miałyby trwać faktycznie 5-10 minut. Skoro inne serwery potrafią mieć stabilnie postawiony serwer, którego nic nie rusza od wielu miesięcy to znaczy, że jest to możliwe. 

    Reasumując liczę na to, że jest ktoś kto faktycznie jest w stanie polecić coś co za jakąkolwiek cenę jest w stanie bardziej zabezpieczyć mój serwer. 

    Pozdrawiam i życzę miłego dnia, Dominik.

    Raczej inne serwery po prostu stoją w różnych lokacjach, nie oznacza to, że mniej podatnych.
     

    Dnia 28.03.2020 o 14:30, Iwannabepro napisał:

    Podczas wczorajszych ataków prawie większość serwerów z Hosteama miała problemy. Po atakach większość wróciła do normy, a mój nie chciał się włączyć. Po kilkunastu godzinach otrzymałem odpowiedź, że nasza usługa została zablokowana, ale warunkowo ją odblokowali. Warunkowo, ponieważ jeśli operatorzy nałożą ponownie blokadę na naszą usługę to nie będzie możliwości jej usunięcia nie wcześniej niż za 48 godzin. Powodem nałożenia blokady jest negatywny wpływ na inne usługi przez atak sieciowy jaki jest na nasz serwer. Teraz krótkie pytanie, czy to nasza wina? Już nie wytrzymuje tych ataków i naprawdę desperacko poszukuje jakiegoś rozwiązania, innego hostingu, zabezpieczeń - czegokolwiek, żeby w końcu zaczęło działać. Proszę Was o pomoc. Prawie 10 lat to wszystko prowadzę, nie chce tego stracić przez ataki.


    Odezwij się do nas, a na pewno uzyskasz konkretną ofertę: [email protected] .

     

    Dnia 29.03.2020 o 03:02, daffx napisał:

    Napisz do multigaming 😜 

    Dzięki za polecenie!

  19. 1 godzinę temu, zajcev napisał:

     

    Wszystko zależy jaka muzyka i komu.. ale ogólnie ZAIKS lubi sie zainteresować takimi rzeczami.. 

     

    Rozwiązaniem jest puszczanie muzyki opartej na licencji Creative Commons:

     

    "W NASZYM RADIO ODTWARZAMY MUZYKĘ NIEZALEŻNĄ OPARTĄ O LICENCJĘ CREATIVE COMMONS I PUBLIC DOMAIN LUB NIEZALEŻNYCH TWÓRCÓW ORAZ BEZPOŚREDNIO Z NAMI WSPÓŁPRACUJĄCYCH.

    cc

    ODTWARZANA U NAS MUZYKA WYŁĄCZONA JEST Z OPŁAT ZAIKS,STOART,ZPAV,SAWP ITP."


    Kiedyś troszkę działałem w temacie i jak sprawdzałem to dla 50 slotów koszt wszystkich licencji wynosił koło 400 pln + vat, takzę podziękowałem. Wiem że część radii albo dogaduje się z sony bmg i dostaje bezpośrednio od nich, co zwalnia z części licencji, albo na licencji niemieckiej (GEMA? czy jakoś tak).

  20. 1 godzinę temu, Iwannabepro napisał:

    Witam serdecznie, 

    Jeśli mogę to również chciałbym się podpiąć pod temat, ponieważ od jakiegoś czasu borykam się z identycznymi problemami jakie ma autor. Aktualnie jestem klientem firmy Hosteam, przez kilka lat nie miałem najmniejszych problemów, ale od kilku dni mój serwer TeamSpeak po prostu pada w chwilę. Potrzebuje tak naprawdę stabilnego hostingu, który zagwarantuje mi lepszą ochronę przed takimi atakami. Budżet jaki mogę na taki serwer przeznaczyć wraz z ochroną to 500-600 zł, ewentualnie można coś jeszcze się dogadać. Wiem, że jest jakiś hosting z lepszą ochroną, bo znam serwer TeamSpeak, którego ciężko jest ruszyć, ale niestety nie mam pojęcia jaki to może być hosting. Jeśli są tu osoby doświadczone lub mają pojęcie o tym wszystkim (w przeciwieństwie do mnie) to chętnie poczytam i dowiem się co powinienem zrobić na chwilę obecną. 


    Cześć,

    już spieszę z odpowiedzią, tym bardziej że chciałem jeszcze wyedytować temat o wątek bez offtop'u. Otóż w innym miejscu *wrednych siusiumajtków*, zarzuca mi się, że odpowiedziałem merytorycznie na zadane pytanie, podając "na szybko" cenę za setup HA. Prawda jest taka, że w przypadku TeamSpeak'ów niestety nie jest dobre rozwiązanie, ale mimo to, nie znam ani jednej osoby, która przy zdrowych zmysłach byłaby w stanie wydać 3000 zł / mc za utrzymanie serwera głosowego, nawet jeżeli byłby dzieckiem samego Billa Gates'a albo tak zarabiała na swoim projekcie. Let's face it - to samo tyczy się wszystkich providerów, stosujących ochronę AntyDDoS w standardzie. Usługi tego typu są najczęściej dostosowaniem przede wszystkim skali do ruchu wejściowego - a w przypadku jednego, dwóch a często nawet całej szafy serwerów - osiągnięcie czegoś takiego jest najzwyczajniej niemożliwe.

    W przypadku usług którymi administruję, wprowadzamy przede wszystkich ochronę L7, a jak wiadomo chociażby z rocznych raportów cert.pl, ataki wolumetryczne zaczynają być mocną rzadkością w porównaniu do ataków aplikacyjnych. Sam TeamSpeak jest niestety strasznie dziurawą i podatną na anomalie sieciowe aplikacją, to też niestety mimo kilku większych zmian w protokole, nie da się w pełni przewidzieć, jakie podatności mogą się pojawić przy zamknięto-źródłowej aplikacji, dlatego też to nie od providera zależy czy aplikacja będzie stabilna a od producenta danego oprogramowania.

    Pamiętajmy również o tym, że w przypadku zmiany/przerzucania ruchu, użytkownicy takiego teamspeak'a będą zawsze dostawać drop'a - to może tyczyć się właściwie większości tego typu rozwiązań, bo na tym one polegają. Żaden provider nie będzie też przejmować się aplikacjami, za które klienci nie są w stanie zapłacić odpowiedniej ceny - zwyczajnie nie opłaca się łatać takiej aplikacji. Dla mnie osobiście, protokół TeamSpeak'a, podobnie jak Quake3 (hehe) był dobrym polem treningowym do tworzenia tego typu rozwiązań.

    Chciałbym jeszcze zdementować jedną rzecz - w przypadku usług głosowych, tak na prawdę od bardzo dawna nie widziałem "średniej" czy nawet "średnio-małej" wielkości ataków typu DDoS - a takie obserwuję bardzo często w innych miejscach, zatem problem nie leży po tej stronie. Problem w jednej w/w lokacji dotyczy łącz operatorskich, ale prawdopodobnie problem nie leży na wejściu lecz.... na wyjściu do konkretnych operatorów, realizujących połączenie do ISP.

    Niestety, będę musiał wyprowadzić Cię z błędu - jeżeli oczekujesz że ktoś zrobi customową ochronę za 500-600 /mc, z umową na dzierżawę miesięczną, to możesz liczyć tylko na takie scamy jak @XaNeZ.

    Spróbuję podnieść troszkę merytorycznie wartość tego tematu. W pierwszej kolejności, chciałbym ażebyście pomyśleli o wszystkich tych biednych osobach, które muszą odpowiadać na tego typu zgłoszenia. Powoływanie się na kontakty z nimi, czy wyuczona terminologia nie są wyznacznikiem wiedzy, zatem gdy wiemy że kolega zakupił bottera i bawi się bo ma taką ochotę to nie zakładajmy że wiemy więcej niż support do którego zwracamy się o pomoc. Jest mi strasznie żal m.in. w/w podmiotów i osób które zmuszone są obsługiwać podobne zgłoszenia - trust me, wiem coś o tym.

     

    Pomyślmy teraz o "Openresty" jako o WAF'ie, otóż swego czasu, podczas akcji stopacta2, wykorzystałem go do podmiany html'a w locie w podobny sposób:

                    body_filter_by_lua '
                        replacestr = "<body class=\\"home page-template page-template-template-front page-template-template-front-php page page-id-4\\"><div class=\\"footer\\"><p>#321EUOfflineDay #StopACTA2 #OpBlackout<p><a href=\\"https://saveyourinternet.pl\\" rel=\\"nofollow\\">SaveYourInternet</a> | <a href=\\"https://www.stopacta2.org/pl/\\" rel=\\"nofollow\\">StopACTA2</a></div><div class=\\"overlay\\"></div>"
                        replacestr2 = "<style>* {margin:0;font-family:\\"Open Sans\\", sans-serif;font-weight:bold;} .footer {position:relative;background-color:#f6d213padding:80px;font-size:25px;text-align:center;background-size:50% 100%;background-position:right;background-repeat:no-repeat;background-color:#6a6a6a;background-image:url(https://i.imgur.com/EObdeBg.png);z-index:2;padding:40px;} .footer a {font-size:20px; text-decoration: none; color:#981212 !important;} .overlay {background: rgba(0,0,0,0.8) !important; position: fixed; top: 0; bottom: 0; left: 0; right: 0; z-index:1;}</style></head>"
                        ngx.arg[1] = ngx.re.sub(ngx.arg[1],"<body class=\\"home page-template page-template-template-front page-template-template-front-php page page-id-4\\">", replacestr)
                        ngx.arg[1] = ngx.re.sub(ngx.arg[1],"</head>", replacestr2)
                    ';

    Teraz można zdać sobie sprawę, w jaki sposób możemy ogarniać request'y za pomocą lua - cała magia! Bardzo chętnie podzielę się pełną wiedzą odnośnie moich rozwiązań, opisując szeroko wszystkie aspekty, podając je publicznie ażeby każdy mógł sobie skomponować własnego WAF'a, tak ażeby w przyszłości podobne @XaNeZ 'y nie miał za dużo do roboty, tym bardziej że zobowiązuje mnie do tego licencja samego Nginx'a ;)

    W przypadku samych ataków typu DDoS  - już czasów "smerfów" ataki tego typu były wykorzystywane w zupełnie innych celach. W chwili obecnej, każdy może wziąć pieniądze np. od swojej babci i zakupić przykładowego bottera, lecz najczęściej mają one dość krótkie interwały w których mogą "uderzać" w dany cel, gdyż permanentny atak prawdopodobnie tak czy siak będzie zneutralizowany na niższym poziomie ;) Ataki tego typu w "innych" przypadkach często nie są celem a środkiem - np. do tego ażeby ukryć w logach "inne", groźniejsze pod kątem bezpieczeństwa akcje lub uniemożliwić działanie parsera i podjęcie odpowiedniej akcji - ot czar prysł. Tak więc, zdajmy sobie sprawę z tego, że serwer przy atakach DDoS najczęściej nie będzie długo niedostępny - czy na prawdę chcemy płacić 2000x więcej za to, żeby nie odejść na 5-10 minut zrobić sobie herbaty? ;) A może warto byłoby pomyśleć nad ważniejszymi, również pod kątem prawnym kwestiami bezpieczeństwa danych, hm?

    Z tą myślą zostawiam was moi drodzy DDoSerzy. Miejmy nadzieję, że koronawirus niebawem wykończy się sam ;)
     

    • Lubię 4
    • Super! 1
×
×
  • Dodaj nową pozycję...

Powiadomienie o plikach cookie

Korzystając z forum, wyrażasz zgodę na: Warunki użytkowania, Regulamin, Polityka prywatności.