ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

14.09.2007, 14:10
|
|
Познавший АНТИЧАТ
Регистрация: 12.05.2007
Сообщений: 1,235
Провел на форуме: 2238549
Репутация:
1318
|
|
Моё предложение - прекратить этот цирк и закрыть тему.
|
|
|

14.09.2007, 14:10
|
|
Познавший АНТИЧАТ
Регистрация: 21.11.2004
Сообщений: 1,137
Провел на форуме: 2487541
Репутация:
761
|
|
Лучше сразу добавлять злые адреса в .httaccess , а то так ещё php-cgi будет вызываться. Обычно на хостингах есть лимит на память, и тп. Когда меня ДДОСили, то ДДОС включили всего на несколько минут, а сервер запросы обрабатывал до утра, пока я deny from all не сделал и переждал. Так-что если ДДОС серьёзный, то тут никакая подобная защита не спасёт. Надо писать в суппорт и пусть они на рутере отрубают досеров.
Но все-равно от малолеток с программой "взлом интернета" и такой способ сгодиться.
++
icmp и udp на уровне обычного владельца веб сайта защититься невозможно.
А это уже не твоя проблема будет, а всего сервера. Чтобы вывести твой сайт из строя им придётся весь сервер задосить, что куда сложнее, чем превысить лимиты памяти для конкретного пользователя 
Последний раз редактировалось fucker"ok; 14.09.2007 в 14:15..
|
|
|

14.09.2007, 14:15
|
|
Новичок
Регистрация: 27.08.2007
Сообщений: 24
Провел на форуме: 90357
Репутация:
10
|
|
Название, конечно, громкое, но на лицо - оперативное решение насущной проблемы.
|
|
|

14.09.2007, 14:20
|
|
Познавший АНТИЧАТ
Регистрация: 12.05.2007
Сообщений: 1,235
Провел на форуме: 2238549
Репутация:
1318
|
|
Название, конечно, громкое, но на лицо - оперативное решение насущной проблемы.
Не вижу решения... Таким "решением" моя бабушка от Митника в своё время защищалась, и то безуспешно... В то время как тебя досят - писать в файл? Это по вашему решение? Уж хоть бы, как правильно заметил, фукерок - .htaccess на эту директорию создавали при привышении нагрузки...
|
|
|

14.09.2007, 14:33
|
|
Новичок
Регистрация: 27.08.2007
Сообщений: 24
Провел на форуме: 90357
Репутация:
10
|
|
Сообщение от groundhog
Не вижу решения...
Спросим автора - достиг ли он целей, которые ставил когда писал скрипт?
|
|
|

14.09.2007, 14:53
|
|
Administrator
Регистрация: 27.05.2002
Сообщений: 1,241
Провел на форуме: 20377164
Репутация:
0
|
|
Безусловно подобный скрипт не погасит атаку никак. Но это не значит, что на самом сервере ничего сделать нельзя. Просто надо немного по другому подойти к этому делу.
|
|
|

14.09.2007, 14:54
|
|
Участник форума
Регистрация: 22.05.2007
Сообщений: 144
Провел на форуме: 306311
Репутация:
119
|
|
Сообщение от tolsty7
Спросим автора - достиг ли он целей, которые ставил когда писал скрипт?
Иначе бы я его тут не выложил, от 100-200 машин реально спасет, больше испытывать не приходилось, да и зачастую, если ддосят не на заказ в атаке одновременно больше машин и не участвует, а чтобы припугнуть этого количества вполне достаточно.
|
|
|

14.09.2007, 15:01
|
|
Banned
Регистрация: 24.08.2006
Сообщений: 483
Провел на форуме: 3895065
Репутация:
1112
|
|
index.php
remote file include.
PHP код:
Line 33: $ad_file=fopen("{$ad_dir}/{$ad_check_file}","w");
Line 39: $ad_file=fopen("{$ad_dir}/{$ad_check_file}","w");
SQL inj
Line 9: $ad_sec_query=0; // $check_file
Line 26: if($ad_sec==$ad_sec_query){
Line 27: $ad_num_query++;
Line 29: $ad_num_query='1';
Line 32: if ($ad_num_query>=$ad_ddos_query){
Line 40: $ad_string='<?php $ad_num_query='.$ad_num_query.'; $ad_sec_query='.$ad_sec.'; ?>';
|
|
|

14.09.2007, 17:15
|
|
Участник форума
Регистрация: 22.05.2007
Сообщений: 144
Провел на форуме: 306311
Репутация:
119
|
|
Сообщение от IIAHbI4
remote file include.
Смотри внимательней, эти параметры заданы в начале, их не подделать:
PHP код:
$ad_dir='anti_ddos'; // каталог со скриптами
$ad_check_file='check.txt'; // файл для записи текущего состояния во время мониторинга
Сообщение от IIAHbI4
SQL inj
Издеваешься =), там sql не используется.
|
|
|

14.09.2007, 19:03
|
|
Познавший АНТИЧАТ
Регистрация: 09.06.2006
Сообщений: 1,359
Провел на форуме: 5301021
Репутация:
1879
|
|
Во-первых: Где-то этот принцип я видел уже...
Во-вторых: по-моему, тоже самое, что и
PHP код:
<?php $ip=$_SERVER['REMOTE_ADDR']; if($ip=='127.0.0.1'){ echo("На*** надо..."); } else { echo(Дорогая!); } ?>
|
|
|
|
 |
|
Похожие темы
|
| Тема |
Автор |
Раздел |
Ответов |
Последнее сообщение |
|
Авторегер асику
|
Ca$hi$ |
ICQ |
59 |
10.06.2007 15:57 |
|
Живые прокси
|
xdx |
ICQ |
111 |
15.04.2007 13:10 |
|
Proxy
|
Kozak-Scv |
Анонимность |
2 |
11.02.2007 17:28 |
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|