1. Гость, мы просим Вас ознакомиться с Правилами Форума и Отказом от ответственности!

Результаты поиска

  1. salitypw
    Сообщение

    Werfect World Security

    1) Подобная атака (при которой трафик превышал 300гбит) была и в 2010 году. Тогда защититься не удалось, около 2 недель в Европе были перебои с инетом. 2) В 2013 повторный случай. Хотя даже 3 года спустя почти ничего не было сделано для предотвращения подобных случаев (к примеру вагон тех же открытых DNS-резолверов). И на счет Cloudflare - часть их системы (в особенности в Лондоне) намертво загнулась на время атаки, так что они не без труда противостояли ддосу. Но в будущем нас ждут еще более мощные атаки, в основном благодаря типу ддос атак известного как smurf. Бот делает Broad Cast запрос (С заранее подмененным IP в заголовке пакета) и все машины, которые находятся в подсети провайдера, отвечают на подменный IP. Как вы понимаете - провайдеры имеют сотни или тысячи машин в своей подсети и соответственно эффективность бота усиливается в сотни или тысячи раз, теперь перемножте это усиление на количество ботов хорошего ботнета (к примеру в наибольшем ботнете насчитывается около 4 500 000 ботов) и вы получите систему, которая способна смести любую "цель" в сети. Добавим к всему этому новые методы маскировки ботов, которые сейчас внедряются ( почитайте о руткитах, которые работают в кольцах защиты 0 (уровень ядра) и -1 (уровень аппаратной виртуализации) а так же почитайте о работах Джоанны Рутковской ) и вы получите так называемое "кибер-оружие будущего". По некоторым оценка специалистов мощность ддос атак в ближайшие годы превысит порог в несколько терабит... Так что будущее не очень красочное.
    Сообщение от: salitypw, 1 апр 2013 в разделе: Архив
  2. salitypw
    Сообщение

    Werfect World Security

    Ну вот скажите мне, как будут досить не зная его IP? Разработка заключается в том что нельзя было бы вычислить IP в место него будет все что угодно светится, но не IP. Вывод: если не удастся вычислить IP и порт, то и досить нечего. За исключением сайта, но это уже другая история так-как игроки уже смогут играть на сервере и это уже очень большой плюс. Ты никак не скроешь IP сервера от клиента. Будешь юзать прокси - сложат сам прокси. Если клиент игры знает куда обращаться, что-бы законектиться к серверу, то и злоумышленник узнает, ибо он имеет больше привилегий в своей ОС , чем клиент какой-то игры. Соответственно при помощи дополнительного софта найти твой сервер (или хотя-бы прокси-сервер , который обслуживает клиентов) не составит особого труда. А дальше дело уже за ботнетом. P.S. Ты думаешь первый, кто захотел защититься таким способом? Можешь попробовать переписать винду, интегрировать в нее клиент игры и на уровне ядра скрывать уходящие/приходящие пакеты , что-бы не дать левому софту отслеживать трафик. Хотя даже такой метод задержит злоумышленника максимум на 10-20 минут, но всеравно твой сервер (или прокси-сервер) будет найден.
    Сообщение от: salitypw, 31 мар 2013 в разделе: Архив
  3. salitypw
  4. salitypw
    Сообщение

    Werfect World Security

    Придумали ее давно и с каждым днем она усовершенствуется, просто для каждого ботнета нужен свой подход и свои мощности. Придумали? Похоже ты не знаешь о событиях, если не ошибаюсь, 2010 года. Тогда была организована атака на одну из организаций по борьбе со спамом, скорость UDP флуда превышала 350 Гигабит. Лежали не то что мелкие провайдеры... лежали целые магистральные провайдеры. В некоторых регионах России, Украины а так же во многих европейских странах были достаточно серьезные перебои с инетом, лежали так же крупные ДЦ. Так же были перебои с доступностю серверов гугла и яндекса... Цитата со статьи: Сотрудники Spamhaus подозревают, что за мощной DDoS-атакой стоит как раз компания Cyberbunker в сотрудничестве с хакерами из Восточной Европы и России. Атака продолжается уже больше недели и направлена на DNS-серверы[IMG] организации. Хакеры бомбардируют их запросами со скоростью свыше 300 Гбит/с, чего было бы достаточно, чтобы обрушить сеть в любом защищённом учреждении государственного масштаба. Мораль такова, что 100% защиты от DDoS-а нет. Обрушить можно любую сеть, вопрос лишь за размером ботнета.
    Сообщение от: salitypw, 31 мар 2013 в разделе: Архив
  5. salitypw
  6. salitypw
  7. salitypw
    Удалено
    Сообщение от: salitypw, 25 мар 2013 в разделе: PW Web
  8. salitypw
  9. salitypw
  10. salitypw
  11. salitypw
  12. salitypw
  13. salitypw
  14. salitypw
    Перепаковал в rar
    Сообщение от: salitypw, 25 мар 2013 в разделе: PW Web
  15. salitypw
    Перезалил на народ.
    Сообщение от: salitypw, 25 мар 2013 в разделе: PW Web
  16. salitypw
    На досуге немного поупражнялся с ajax , получилась очередная рега для pw ) [img] [img] Основные возможности: * Проверка вводимых данных "на лету" без перезагрузки страницы , то есть во время того как Вы вводите логин, пароль и т.д. - данные проверяются на корректность. К примеру для логина проверяется корректность, длинна , наличие в базе пользователя с таким логином и тому подобное. * К примеру - если вы начали вводить данные и во время этого случайно перезагрузили страницу или закрыли вкладку, то при повторном открытии страницы регистрации те данные, которые Вы успели ввести - останутся. То есть перезагрузив или открыв страницу заново - Вы спокойно сможете продолжить регистрацию без потребности вводить все данные заново. Для сброса введенных данных используется кнопка "Сброс" , или просто можно стереть введенные данные кнопкой Back Space . * Подтверждение регистрации при помощи имейла. * Возможность включать или отключать начисление голда при регистрации. * На один имейл можно регистрировать только один аккаунт. * В том случае, если ваш хост не поддерживает отправку писем на почту - есть возможность вынести скрипт send_mail.php на другой хост, который поддерживает отправку писем. В конфиге просто указать ссылку на скрипт send_mail.php и все. * Своеобразная "цифровая подпись" при обращении к скрипту send_mail.php , которая предотвращает подделку кода подтверждения. * Полная защищенность от SQL инъекций, так как используется PDO . Недоработки: * Все сообщения адекватно отображаются только в хроме, в других браузерах часть сообщений отображается криво из-за кодировки. * Отсутствие красивого оформления. Установка: * Распаковуем и закидываем все файлы на ваш WEB - сервер (к примеру в папку reg). * В скриптах config.php send_mail.php указываем все необходимые значения констант. (В самих скриптах все прокоментировано, так что проблем с установкой не должно быть). ВНИМАНИЕ! Для того, чтобы работала отправка кода на почту, необходимо что-бы следующие константы были равны: 1) PROTECT_KEY (В config.php) должна быть равна SENDMAIL_PROTECT_KEY (В send_mail.php). 2) DECODE_KEY (В config.php) должна быть равна SENDMAIL_DECODE_KEY (В send_mail.php). Все, регистрация готова к использованию. Ссылка на скачивание: http://yadi.sk/d/tZTKwuuX3XgDu P.S. Тыкаем "Мне нравится", если кому-то помог )
    Автор темы: salitypw, 25 мар 2013, ответов - 31, в разделе: PW Web
  17. salitypw
  18. salitypw
  19. salitypw
  20. salitypw