Jump to content

Search the Community

Showing results for tags 'ddos'.



More search options

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • Richiesta informazioni e consigli hosting
    • Domini e Registrazioni
    • Shared e Managed Webhosting
    • WebHosting - Primi passi
    • Server dedicati, colocation, connettività e scelta data center
    • VPS - Virtual Private Server
    • Cloud Computing e Cloud Hosting
    • Gestione Server Windows e Server Linux
    • E-mail e Managed Services
    • Pannelli di controllo e Hosting software
    • Professione Hosting Provider
  • Sviluppo Web e Tempo Libero
    • Io Programmo
    • Promozione, advertising e SEO
    • Off-Topic
    • Il tuo sito
  • Guide su hosting, domini, server, CMS e Cloud Computing
    • Articoli e Guide su hosting, domini e cloud computing
    • Annunci e News
    • Offerte Hosting - Provider HostingTalk.it

Calendars

There are no results to display.


Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


AIM


MSN


Website URL


ICQ


Yahoo


Jabber


Skype


Location


Interests


Biografia


Località


Interessi


Cosa fai nella vita?


Il tuo Hosting Provider?

Found 20 results

  1. Cosa è CloudFlare? CloudFlare è un servizio che da qualche anno ha fatto parlare molto di sè nel bene e qualche volta anche nel male. Ma di cosa si tratta esattamente? CloudFlare offre un proxy da mettere a monte del proprio server, che riceve le richieste dagli utenti e le reinoltra al server reale, divenendo una sorta di un ulteriore layer fra il server e l'utente. Più nello specifico, quello che avviene è questo: L'utente digita nel browser, l'indirizzo http://www.example.com. Il browser interroga i DNS, che sono hostati sui server di CloudFlare, e ottiene l'indirizzo IP a cui chiedere la pagina. Il browser interroga l'indirizzo IP, che corrisponde ad un server di CloudFlare. CloudFare riceve la richiesta, e la reinoltra al server reale del servizio. CloudFlare riceve la risposta dal server, e la inoltra all'utente. Come vediamo, l'utente non può accedere direttamente al server principale del servizio, ma solo ad una delle macchine di CloudFlare. Ma quali sono i vantaggi? CloudFlare, in base alle impostazioni che selezionerete nel pannello, farà il caching del materiale statico del vostro sito sui propri server, questo sgraverà il lavoro del vostro server, e il vostro consumo di banda. Oltretutto, essendo l'infrastruttura di CloudFlare distribuita geograficamente in tutto il mondo, il risultato sarà lo stesso di una CDN, poichè gli utenti accederanno alla parte dell'infrastruttura più a loro vicina e quindi con minor latenza. Inoltre CloudFlare cerca anche di proteggere, dove può, dallo sfruttamento di bug sui cms più utilizzati. Per i piani a pagamento Business e Enterprise offre anche la protezione per dli attacchi distributi DDOS. I vantaggi elencati, apparte quelli riguardo ai DDOS, sono disponibili anche nell'account gratuito. Infatti Cloudflare offre un account gratuito, senza limiti di banda, per utilizzare il proprio servizio. Passiamo alla configurazione Per prima cosa, dopo aver creato l'account, dovremo aggiungere il dominio al servizio. Fatto questo, bisognerà cambiare i nameserver del proprio dominio, e puntarli a quelli indicati dal servizio dopo aver aggiunto il dominio. Da adesso infatti la gestione dei DNS avverrà dal pannello di CloudFlare ed è un passo necessario, poichè CloudFlare gestisce automaticamente i server dns, e il puntamento del dominio, per garantire la minor latenza, ridondanza geografica, e la disponibilità. Aggiunto il dominio, possiamo configurarne le zone DNS (che dovrebbero essere state già automaticamente importate dalla configurazione del vecchio server dns), come se fossimo su un normale pannello DNS. In più avremo una nuvoletta, che quando è grigia, indica che il proxy cloudflare è disabilitato, quindi il traffico raggiunge il sito come se cloudflare non ci fosse. Se ci clicchiamo sopra, diverrà arancione, e cloudflare inizierà a filtrare il traffico. Bisogna aspettare 24/48 ore perchè tutti gli utenti passino per CloudFlare, poichè è necessario attendere la propagazione dei DNS.
  2. Ciao a tutti, è ormai da circa un mese che siamo vittime di un attacco ddos molto importante di circa 15gbps, oltretutto costante. L'unica soluzione che ci ha fatto respirare un pò è stata portare il sito dietro un servizio di proxy reverse con antiddos. Ce ne sono tanti, il più famoso è Blacklotus, ad esempio, ma sono costosi in modo esagerato. La cosa ha funzionato un pò fino a che non sono riusciti a scavalcare il proxy puntando l'attacco sull'IP reale e causando così problemi a tutta la rete della farm che ci ospita. La stessa ad un certo punto ci ha ovviamente chiesto gentilmente di cercare un altro tipo di soluzione perchè l'attacco potrebbe anche scatenarsi su di loro. Detto ciò sono quindi costretto a spostare l'infrastruttura da un'altra parte (che è un pò complessa, con 2 balancer, 1 storage, e diverse macchine web e mysql), con un bisogno principale di una Farm che garantisca servizi di mitigazione su attacchi ddos layer 7. Come tutti sappiamo la più quotata in tal senso - e accessibile economicamente - è OVH, del quale servizio anti-ddos parlano anche bene, il problema, come sappiamo, è però di altra natura. Un servizio così complesso come il nostro temo ad hostarlo lì con l'assistenza pessima che hanno. Pertanto siamo alla ricerca urgente di una farm affidabile che abbia in seno un servizio anti-ddos layer 7 "illimitato" e che, ovviamente, abbia buone credenziali per tutto il resto. Per ora da contrapporre a OVH ho trovato solo Online.net, voi avete altri nomi che possono essermi utili? Grazie a tutta la Community
  3. Gli attacchi DDOS (Distributed Denial of service), sono una delle piaghe più comuni della rete, anche se in genere ne sono vittima soprattutto i servizi più importanti, ma anche piccoli siti e game server possono esserne vittima. Come abbiamo da sempre appurato sul forum, per proteggersi da un attacco DDOS ben fatto, purtroppo non vi è altra soluzione che avere a disposione più banda dell'attaccante. Su questa base sono nati tanti servizi come CloudFlare, che proteggono il proprio sito da DDOS, interponendosi fra l'utente e il server, filtrando tutto il traffico malevolo, e inviando al server solo quello pulito. Cosa pensate di queste servizi? Li avete provati? Hanno rispettatto le promesse e soddisfatto le aspettative? Con che parametri è possibile giudicare prima dell'acquisto la bontà di un servizio del genere?
  4. DDoS mitigation può essere applicata in azienda senza ricorrere a costosi apparati e risparmiando i relativi oneri gestionali ed economici, affidandosi a una soluzione efficace che è applicabile senza troppe difficoltà Continua a leggere, clicca qui.
  5. Nella giornata di Mercoledì scorso il più grande registrar inglese, 123-Reg, è stato colpito da un grande attacco DDoS che ha costretto la compagnia ad un intervento di mitigazione più lungo del previsto, con un breve downtime per i loro clienti. La compagnia non ha ovviamente subito alcun danno sui suoi servizi, tuttavia conferma un trend crescente per i provider Europei che vendono un numero costante di attacchi DDoS rivolti verso le loro infrastrutture. ... Continua a leggere, clicca qui.
  6. Salve, sto ricevendo un attacco ddos sul mio server dedicato, fortunatamente il mio server regge tutto il traffico inviato ed il sito è solamente rallentantato, però cè un problema altrettanto grave, lo spreco disumano della banda, ho 4Tb mensili di banda e da quando è partito quest'attacco ( ieri ) mi ha già sprecato 1TB.. Ecco il grafico In ed out: Ecco un pezzo dell'access log di nginx: http://nopaste.info/751e69f151_nl.html L'attacco è indirizzato inviando richieste in GET verso le categorie "anime e cartoni" e "film". e da tantissimi ip, che a loro volta si ripetono e si moltiplicano tra loro. Probabilmente il tizio che mi attacca, ha un sito web con un tasso altissimo di visite giornaliere e mette un iframe alla fine del suo sito web con queste due richieste, visto che gli ip sono tutti provenienti da connessioni adsl italiane. Ho installato nginx e advanced policy firewall, avevo sentito parlare della mod di NginxHttpLimitReqModule. Ho provato a smanettarci, senza buoni risultati. Cosa potrei fare? Saluti
  7. Wikieaks, il sito al centro delle cronache in questi giorni per gli scottanti documenti pubblicati, nella giornata di ieri ha subito un nuovo attacco DDoS diretto ai suoi server, ospitati presso un noto provider svedese, famoso per il proprio data center bunker. I responsabili del sito hanno dovuto cercare dapprima di mitigare l'attacco, ma la sua portata li ha costretti a migrare il sito web su Amazon EC2, soluzione già utilizzata in passato da Wikileaks. leggi tutto Leggi WikiLeaks: al volo su Amazon EC2 per resistere al DDOS
  8. Ciao a tutti, credo che il titolo dica tutto ma preferirei spiegarmi meglio, sto cercando un servizio di hosting a costi ragionevoli (max 4/5€ al mese) con traffico illimitato che non faccia come il 90% dei servizi hosting cioè che se il tuo sito subisce attacchi ddos ti allontanando dal servizio chiudendoti l'account, l'unico che ho trovato è netsons.com, mi hanno detto esplicitamente che mi possono dossare ore intere ma non mi cacciano, inoltre c'è traffico illimitato, voi ne conoscete altri?? Grazie in anticipo
  9. Sono stato oggetto più volte di attacchi DDOS che puntano a saturare la banda in ingresso a mia disposizione (100 Mbps). Uno di questi attacchi è avvenuto proprio una manciata di minuti fa. Purtroppo non so se è uguale a quelli precedenti dato che il provider ha sospeso la connettività verso la macchina come procedura standard per proteggere la propria rete e quindi non ho alcun accesso ai log, ma se lo fosse si tratta di un grosso numero di web server zombie che mandano traffico UDP (l'ultima volta erano circa 60). Qui potete vedere il dump di uno di questi pacchetti No. Time - Anonymous - QJ2a75c4 - Pastebin.com Ho telefonato all'assistenza della farm presso cui affitto la macchina e mi ha riferito che l'attacco consisteva di 50 Mbps. Credo e spero che nella fretta abbia letto un valore mediato (l'attacco non è stato di lunga durata), ma 50 Mbps sembrano pochini per mandare in ginocchio gli switch. Mi chiedevo cosa si potesse fare per arginare questo problema: come potete immaginare è inammissibile per me la prospettiva di ritrovarmi il server sospeso per 2-3 ore ogni volta che un pirla preme un bottoncino e decide di inondarmi di merda. Come fronteggiano i vari provider problemi di questo tipo?
  10. Un lungo attacco ha colpito nei giorni scorsi il sito web di Dreamhost.com, la nota compagnia americana di webhosting overselled. In un lungo post la compagnia spiega tutti i retroscena dell'attacco, un lungo DDoS iniziato dopo la pubblicazione di alcune immagini per la manifestazione online Draw Mohammed Day, una provocazione nata tempo fa negli USA che prevede la pubblicazione di immagini e vignette raffiguranti Maometto, pratica vietata per qualsiasi credente musulmano. Leggi DreamHost.com down per colpa di un attacco DDoS
  11. Un attacco DoS (Denial of Service), ha come scopo il rendere inutilizzabile un determinato servizio in ascolto sul web inondandolo di richieste fittizie, qualsiasi servizio esposto su internet che fornisce servizi di rete basati sul protocollo TCP/IP è soggetto al potenziale rischio di attacchi (D)DoS. Leggi il contenuto dell'articolo Proteggere il server dagli attacchi DoS e DDoS su Linux
  12. Una cattiva pubblicità per Amazon EC2, il noto servizio di cloud computing erogato dal gigante dell'ecommerce. Durante la fine della scorsa settimana un cliente del servizio, la compagnia Bitbucket, fornitrice di un servizio di code hosting. Nel fine settimana l'istanza e il relativo EBS del sito, completamento hostato all'interno del servizio di Amazon, sono risultati down per oltre 19 ore consecutive, con gravi perdite economiche e di immagine per la compagnia. Leggi Cloud Computing: un cliente di Amazon EC2 colpito duramente da attacchi DDoS
  13. Dopo l'attacco degli ultimi giorni a Register.com, il quale ha lasciato la compagnia offline per quasi 48ore, sembra che i DDoS tornino a colpire nel mondo hosting, questa volta la vittima è ThePlanet, la nota compagnia americana leader nel settore dei server dedicati. Leggi ThePlanet colpita da un forte attacco DDoS
  14. Lo scorso Venerdì il noto provider di soluzioni di hosting e registrazione di nomi a dominio, Register.com, ha subito un lungo downtime poi proseguito a intermittenza, a causa di un attacco DDoS di sufficienti dimensioni da rendere irraggiungibili quasi tutti i servizi della compagnia. L'attacco è durato circa 48 ore ed è proseguito con alcune intermittenze, mentre la compagnia cercava di rientrare dal downtime e di collaborare con diverse compagnie per la risoluzione, tra cui Comcast, CableVision e TimeWarner. Leggi Register.com vittima di un lungo attacco DDos
  15. Un attacco su larga scala per Network Solutions, la compagnia è stata sotto DDOS per oltre 48 ore, con gravi rallentamenti e downtime per tutti i domini registrati presso la stessa. Leggi la News
  16. Ciao a tutti e buon ferragosto!! Dato la mia grande ignoranza sul campo ho un piccolo quesito da porvi.. Stamani stavo lavorando sul mio piccolo dedicato quando mi disconetto e non riesco piu a connettermi, per curiosità ho controllato il pannello dell'amministratore che mi permette anche di controllare il traffico di entrata, e ho notato che c'era una grande quantità di traffico in entrata.Allora ho contattato il supporto technico che mi hanno confermato che era un piccolo attaccho ddos però loro non possono fare grand che.(bha :() Ecco che ho pensato a voi :cartello_lol: sicuramente voi sapreste darmi qualche consiglio per evitare questi incovenienti :sisi:, almeno un consiglio su qualche programma che controlla il traffico di entrata da quale ip arriva, cosi ho l'opportunità di denunciare alle autorità. Spero che non vi sia disturbo darmi qualche consiglio :lode:. Buon Ferragosto!
  17. 1300 attacchi DDoS al giorno, tanti da far guadagnare alla "categoria" ben il 3% del traffico della rete. Leggi la News
  18. Tanto Per Cambiare Ora E' Down!! Tutti I Vps Dono Down! Che Vergogna...e Prima Anche Seflow.net :@
  19. http://www.smokinglinux.com/home/ddosdns/ Spero possa esservi di aiuto!!! vi allego inoltre l'articolo ufficiale in pdf http://www.isotf.org/news/DNS-Amplification-Attacks.pdf Questo è come vedo hostingtalk.it http://www.dnsreport.com/tools/dnsreport.ch?domain=hostingtalk.it Cosa strana è che hostingtalk non può farci nulla a questo tipo di problema poichè i dns non sono gestiti da loro!! Altri DNS attaccabili: http://www.dnsreport.com/tools/dnsreport.ch?domain=splinder.com http://www.dnsreport.com/tools/dnsreport.ch?domain=aruba.it http://www.dnsreport.com/tools/dnsreport.ch?domain=seflow.it Ed invece il mio amato google :approved: http://www.dnsreport.com/tools/dnsreport.ch?domain=google.it P.S. Io mi son protetto! E voi?? Credete possa veramente creare tutto sto danno?? Altre fonti dicono che addirittura ultimamente non hanno notato nessuna attività di hacking e questo fa pensare ad uan preparazione per un attacco su larga scala!
  20. VeriSign lancia l'allarme: i cracker hanno raffinato le tecniche necessarie a colpire i server DNS, per trasformarli in trampolini di lancio per attacchi internet su vasta scala. Gli esperti concordano: server vulnerabili Non sono una novità assoluta ma ora secondo VeriSign gli attacchi contro i name server, i DNS, potrebbero avere conseguenze devastanti. E questo perché negli ultimi mesi crew di cracker hanno collaudato e perfezionato le tecniche di aggressione contro i server Domain Name Systems, ossia quei server che si occupano di indirizzare il traffico web. Il fatto che a lanciare l'allarme sia VeriSign è significativo: non solo l'azienda è uno dei maggiori player commerciali della rete ma gestisce anche i root server dei domini.com e.net, il che la posiziona come osservatorio privilegiato su certi fenomeni. Ciò che la società paventa è uno scenario in cui i temibili attacchi denial-of-service distribuiti, noti con l'acronimo DDoS, diventino ancora più pericolosi. Come noto, in un attacco DDoS "tradizionale", un'armata di computer infetti gestita da remoto dai cracker consente loro di lanciare da ciascuno di essi richieste ad un server vittima: la contemporaneità e il numero delle richieste è stato spesso sufficiente a buttare fuori dalla rete intere organizzazioni ed imprese. Un attacco distribuito di questo tipo si può fermare solo con grande difficoltà agendo perlopiù sull'isolamento dalla rete colpita degli IP dei computer utilizzati per l'aggressione. La nuova "variante", come l'ha definita il New Scientist nel riprendere la nota allarmata di VeriSign, prevede invece il coinvolgimento dei server DNS. In questo scenario viene trasmesso un messaggio truccato al DNS, un messaggio che contiene un indirizzo di ritorno manipolato, che rappresenta quello della macchina che si intende colpire: il server DNS ritiene questa una richiesta valida e trasmette dunque i risultati del suo processo al computer-vittima. Risultato di questo attacco è rendere di fatto inaccessibile il computer-obiettivo, una situazione che può significare interrompere le attività di un sito istituzionale, bloccare le attività online di una società commerciale o, più in generale, ostacolare le operazioni di molti o moltissimi utenti Internet. La debolezza principale risiede nel cosiddetto "recursive name service", una funzionalità a lungo esplorata come possibile causa di problemi. Come sottolinea ZDnet in mancanza di paletti che consentano l'interrogazione della gerarchia dei DNS soltanto a fonti fidate, molti server DNS trasmettono le richieste che arrivano loro ad altri name server qualora non dispongano delle informazioni necessarie a risolvere le richieste in arrivo. "In teoria - spiega Tom Espiner di cnet - una volta che un cracker abbia compromesso un server DNS, il recursive name service potrebbe essere utilizzato per forzare altri server DNS per contattare quello compromesso e risolvere la richiesta. Nel tempo questo consentirebbe ad un cracker di infettare le cache di un gran numero di server DNS attraverso la cache di una sola macchina compromessa". Bloccare questa funzionalità consentendo l'accesso alla gerarchia dei DNS alle soli fonti fidate è una operazione che non molti vorranno adottare, perché rischia di tagliar fuori molto traffico: secondo un survey effettuato di recente e citato in queste ore dal New Scientist, l'80 per cento dei server DNS non è stato preparato contro questo genere di attacchi, il che dà ampio spazio di movimento ai cracker. Anche Graham Pinkney, esperto di Symantec, ha confermato che ciò "ha il potenziale di rivelarsi estremamente distruttivo". Sull'argomento il Computer Emergency Response Team (CERT) alle dipendenze del governo americano ha rilasciato nei mesi scorsi un pdf che descrive tecniche di protezione contro questo genere di aggressione e che ora circola come libro di testo tra i responsabili dei sistemi di routing. Come accennato non si tratta di tecniche particolarmente innovative ma secondo Ken Silva, responsabile tecnico di VeriSign, le sperimentazioni dei cracker su questo genere di aggressioni vanno avanti ormai dalla fine dell'anno scorso. "Questi attacchi - ha spiegato in una intervista rilasciata a cnet - sono assai più invasivi di qualsiasi cosa abbia visto". Fonte - Punto-Informatico.it Il monitoraggio effettuato da VeriSign, ha spiegato Silva, mette in evidenza che da alcune settimane le attività dei cracker appaiono pressoché bloccate, un'evenienza che secondo l'esperto prelude ad un attacco su larga scala.
×