1. Рады видеть Вас на русскоязычном форуме TeamSpeak!

    У нас Вы можете скачать последнюю версию:

    Перед регистрацией рекомендуем ознакомиться

    с Правилами форума.

    Присоединяйтесь! Учите и обучайтесь!

    Скрыть объявление
  2. Новая группа "Новичок" на нашем форуме!

    Новые пользователи будут попадать в группу "Новичок".

    Это сделано для того чтобы "Новички" ознакомились с форумом, так как в большинстве случаев проблема с которой вы хотите обратиться уже обсуждалась.

    Перейти в тему обсуждения
    Быстрый переход в группу Пользователь
  3. VPS/VDS и дедикейт сервера в аренду с DDoS защитой

    • Низкий пинг
    • Действующий SLA
    • Рублевые цены без привязки к курсу валют

    Бесплатный тестовый период VPS-OpenVZ

    Попробовать

Сервер DDOS L7

Тема в разделе "Вопросы по TeamSpeak 3", создана пользователем Elizarov, 28 янв 2018.

  1. Elizarov

    Elizarov Пользователь

    Регистрация:
    24 ноя 2013
    Сообщения:
    50
    Симпатии:
    0
    Баллы:
    127
    DDOS L7

    Вот так хостер написал

    Что делать что нужно оптимизировать чтоб такого не было ?

    Вас атакуют L7
    Это означает, что у вас СЕРВЕР не оптимизирован под работу. Скорее всего просто все включили что нужно и забыли.
    Такого не бывает и сервер нужно оптимизировать! Особенно если есть веб-сайт!!!!!


    Summary:

    (null)

    Classification: Unclassified
    Intensity: 289.6 IP Mbits/s
    Threshold: 210000000
    Anomaly: IP bits/s > 210000000
    From: 2018-01-28 13:07:41
    Until: 2018-01-28 13:14:57
    Duration: 7 minutes 16 seconds
    Direction: incoming
    internal IP: 46.8.158.68
    DNS: 46.8.158.68
    Group: argotel
    Packet Sensor: ETH2-MON
    Response: inform-attack
    Actions: info-stop,argotel-notifity,ncap,info-start,filter1,anonce_to_bgp
    Template: argotel-treshold
    Rule Severity: 1.3791%
    Link Severity: 28%
    Peak Total Pkts/s: 29.8k
    Peak Total Bits/s: 289.6M
    Filters: 1
    Filters Pkts/s: 4.5k

    Anomaly Log:
    No Time Source Destination Protocol Info
    1 2018-01-28 13:09:01.775596 169.236.10.235 46.8.158.68 IPv4 Fragmented IP protocol (proto=UDP 17, off=0, ID=194b)
    2 2018-01-28 13:09:01.775602 82.199.142.53 46.8.158.68 IPv4 Fragmented IP protocol (proto=UDP 17, off=0, ID=1dc0)
    3 2018-01-28 13:09:01.775753 148.240.52.38 46.8.158.68 IPv4 Fragmented IP protocol (proto=UDP 17, off=0, ID=57ea)
    4 2018-01-28 13:09:01.775832 78.140.14.11 46.8.158.68 IPv4 Fragmented IP protocol (proto=UDP 17, off=0, ID=5401)
    5 2018-01-28 13:09:01.775759 78.108.162.244 46.8.158.68 ICMP Destination unreachable (Port unreachable)
    6 2018-01-28 13:09:01.776013 5.79.150.193 46.8.158.68 UDP 62563 \xe2\x86\x92 9987 Len=74
    7 2018-01-28 13:09:01.776087 178.18.59.23 46.8.158.68 IPv4 Fragmented IP protocol (proto=UDP 17, off=0, ID=70b9)
    8 2018-01-28 13:09:01.776089 62.73.5.78 46.8.158.68 IPv4 Fragmented IP protocol (proto=UDP 17, off=0, ID=338b)
    9 2018-01-28 13:09:01.776195 31.186.98.2 46.8.158.68 IPv4 Fragmented IP protocol (proto=UDP 17, off=0, ID=3885) [Reassembled in #10]
    10 2018-01-28 13:09:01.776197 31.186.98.2 46.8.158.68 CLDAP searchResEntry(7) "<ROOT>" searchResDone(7) success [1 result]
    11 2018-01-28 13:09:01.776221 185.95.0.10 46.8.158.68 IPv4 Fragmented IP protocol (proto=UDP 17, off=0, ID=2312) [Reassembled in #12]
    12 2018-01-28 13:09:01.776279 185.95.0.10 46.8.158.68 CLDAP searchResEntry(7) "<ROOT>" searchResDone(7) success [1 result]
    13 2018-01-28 13:09:01.776281 190.34.220.4 46.8.158.68 IPv4 Fragmented IP protocol (proto=UDP 17, off=0, ID=77dc)
    14 2018-01-28 13:09:01.776284 74.88.37.243 46.8.158.68 IPv4 Fragmented IP protocol (proto=UDP 17, off=0, ID=2c69)
    15 2018-01-28 13:09:01.776351 5.189.163.220 46.8.158.68 IPv4 Fragmented IP protocol (proto=UDP 17, off=0, ID=3539)
    16 2018-01-28 13:09:01.776357 80.235.103.59 46.8.158.68 IPv4 Fragmented IP protocol (proto=UDP 17, off=0, ID=4c6b)
    17 2018-01-28 13:09:01.776359 46.38.55.123 46.8.158.68 IPv4 Fragmented IP protocol (proto=UDP 17, off=0, ID=67fa) [Reassembled in #18]
    18 2018-01-28 13:09:01.776362 46.38.55.123 46.8.158.68 CLDAP searchResEntry(7) "<ROOT>" searchResDone(7) success [1 result]
    19 2018-01-28 13:09:01.776551 109.108.57.128 46.8.158.68 UDP 56172 \xe2\x86\x92 9987 Len=81
    20 2018-01-28 13:09:01.776555 78.47.14.84 46.8.158.68 IPv4 Fragmented IP protocol (proto=UDP 17, off=0, ID=30fd)
    21 2018-01-28 13:09:01.776606 95.171.6.204 46.8.158.68 IPv4 Fragmented IP protocol (proto=UDP 17, off=0, ID=7a83)
    22 2018-01-28 13:09:01.776612 189.210.26.94 46.8.158.68 IPv4 Fragmented IP protocol (proto=UDP 17, off=0, ID=0afc)
    23 2018-01-28 13:09:01.776681 92.53.100.76 46.8.158.68 IPv4 Fragmented IP protocol (proto=UDP 17, off=0, ID=5136) [Reassembled in #25]
    24 2018-01-28 13:09:01.776684 92.53.100.76 46.8.158.68 IPv4 Fragmented IP protocol (proto=UDP 17, off=1432, ID=5136) [Reassembled in #25]
    25 2018-01-28 13:09:01.776685 92.53.100.76 46.8.158.68 CLDAP searchResEntry(7) "<ROOT>" searchResDone(7) success [1 result]
    26 2018-01-28 13:09:01.776736 158.222.103.60 46.8.158.68 IPv4 Fragmented IP protocol (proto=UDP 17, off=0, ID=62d5)
    27 2018-01-28 13:09:01.776815 217.171.199.132 46.8.158.68 IPv4 Fragmented IP protocol (proto=UDP 17, off=0, ID=4260)
    28 2018-01-28 13:09:01.776882 189.58.98.65 46.8.158.68 IPv4 Fragmented IP protocol (proto=UDP 17, off=1480, ID=6d8f)
    29 2018-01-28 13:09:01.776890 189.136.124.63 46.8.158.68 IPv4 Fragmented IP protocol (proto=UDP 17, off=0, ID=1091) [Reassembled in #49]
    30 2018-01-28 13:09:01.776942 212.159.54.53 46.8.158.68 IPv4 Fragmented IP protocol (proto=UDP 17, off=0, ID=275e)
    31 2018-01-28 13:09:01.776944 46.172.112.216 46.8.158.68 UDP 63662 \xe2\x86\x92 9987 Len=82
    32 2018-01-28 13:09:01.776949 138.201.18.150 46.8.158.68 IPv4 Fragmented IP protocol (proto=UDP 17, off=0, ID=4fdc)
    33 2018-01-28 13:09:01.777038 181.49.230.230 46.8.158.68 IPv4 Fragmented IP protocol (proto=UDP 17, off=1480, ID=6763)
    34 2018-01-28 13:09:01.777119 80.91.199.9 46.8.158.68 IPv4 Fragmented IP protocol (proto=UDP 17, off=0, ID=7ad0)
    35 2018-01-28 13:09:01.777127 95.111.23.178 46.8.158.68 IPv4 Fragmented IP protocol (proto=UDP 17, off=0, ID=46a7)
    36 2018-01-28 13:09:01.777132 178.187.237.82 46.8.158.68 UDP 57964 \xe2\x86\x92 9987 Len=76
    37 2018-01-28 13:09:01.777202 217.132.96.19 46.8.158.68 IPv4 Fragmented IP protocol (proto=UDP 17, off=1472, ID=2e09)
    38 2018-01-28 13:09:01.777204 152.2.142.2 46.8.158.68 IPv4 Fragmented IP protocol (proto=UDP 17, off=1480, ID=5ba9)
    39 2018-01-28 13:09:01.777206 47.95.9.164 46.8.158.68 IPv4 Fragmented IP protocol (proto=UDP 17, off=0, ID=6191)
    40 2018-01-28 13:09:01.777266 178.161.176.74 46.8.158.68 IPv4 Fragmented IP protocol (proto=UDP 17, off=0, ID=361e)
    41 2018-01-28 13:09:01.777272 96.56.153.187 46.8.158.68 IPv4 Fragmented IP protocol (proto=UDP 17, off=0, ID=5b42)
    42 2018-01-28 13:09:01.777373 194.44.216.58 46.8.158.68 IPv4 Fragmented IP protocol (proto=UDP 17, off=0, ID=4caf) [Reassembled in #43]
    43 2018-01-28 13:09:01.777374 194.44.216.58 46.8.158.68 CLDAP searchResEntry(7) "<ROOT>" searchResDone(7) success [1 result]
    44 2018-01-28 13:09:01.777378 95.213.238.91 46.8.158.68 ICMP Destination unreachable (Port unreachable)
    45 2018-01-28 13:09:01.777379 47.97.161.253 46.8.158.68 IPv4 Fragmented IP protocol (proto=UDP 17, off=0, ID=2579)
    46 2018-01-28 13:09:01.777384 79.126.40.78 46.8.158.68 UDP 62275 \xe2\x86\x92 9987 Len=82
    47 2018-01-28 13:09:01.777455 216.87.173.35 46.8.158.68 IPv4 Fragmented IP protocol (proto=UDP 17, off=0, ID=6baa)
    48 2018-01-28 13:09:01.777519 173.212.208.81 46.8.158.68 IPv4 Fragmented IP protocol (proto=UDP 17, off=2960, ID=4a8f)
    49 2018-01-28 13:09:01.777570 189.136.124.63 46.8.158.68 CLDAP searchResEntry(7) "<ROOT>" searchResDone(7) success [1 result]
    50 2018-01-28 13:09:01.777590 78.129.244.52 46.8.158.68 IPv4 Fragmented IP protocol (proto=UDP 17, off=0, ID=73b6)


     
  2. Лучший ответ:
    Сообщение #7 от darkangel66Icon, 28 янв 2018
  3. TOP-TS

    TOP-TSIcon top-ts.ru ATHP Премиум Пользователь

    Регистрация:
    15 июн 2015
    Сообщения:
    119
    Симпатии:
    14
    Баллы:
    125
    Кто хостер ?
     
  4. kykywka

    kykywka Пользователь

    Регистрация:
    27 ноя 2017
    Сообщения:
    23
    Симпатии:
    2
    Баллы:
    6
    team-host-ru

    скорее всего ддосят сайт или тс или любой сервис который светит в мир

    почему не купить сервер с норм защитой за 1-3 евро для тс?
    --- Сообщение объединено, 28 янв 2018 ---
    если это ваш сервер 46.8.158.68 то меня здесь нету Hi_man987
    в одной теме редиски рекламят в другой просят помочь шоб не ддосили
     
  5. TOP-TS

    TOP-TSIcon top-ts.ru ATHP Премиум Пользователь

    Регистрация:
    15 июн 2015
    Сообщения:
    119
    Симпатии:
    14
    Баллы:
    125
    Если смотреть по отчету, то Template: argotel-treshold не подразумевает собой шаблон для фильтрующего оборудования ? Может он не включает в себя фильтрацию L7?
    Если ошибочное суждение- просьба исправить.
     
  6. darkangel66

    darkangel66Icon TEAM-HOST.RU ATHP Премиум Пользователь

    Регистрация:
    12 июн 2012
    Сообщения:
    465
    Симпатии:
    197
    Баллы:
    470
    Коллеги, пожалуйста не надо упоминать нас там где мы участия не принимаем.
    вы взяли услугу у арготел а не у нас. Условия фильтрации/темплейты защиты/ условия работы согласованны именно с арготел. На сети арготел включены именно те фильтра за которые производится оплата с теми границами срабатывания которые были согласованны именно с ним.
     
    • Нравится Нравится x 1
  7. TOP-TS

    TOP-TSIcon top-ts.ru ATHP Премиум Пользователь

    Регистрация:
    15 июн 2015
    Сообщения:
    119
    Симпатии:
    14
    Баллы:
    125
    Об этом и подумал, когда в трассе и в логе увидел хост арготела...
     
  8. darkangel66

    darkangel66Icon TEAM-HOST.RU ATHP Премиум Пользователь

    Регистрация:
    12 июн 2012
    Сообщения:
    465
    Симпатии:
    197
    Баллы:
    470
    Лучший ответ
    Более того, изучил атаку в указанный промежуток времени и констатирую факт: в указанную атаку пиковый поток долетевший до вашей впс равен 4.5 мегабИта в секунду. Всё остальное было отфильтровано.
    Если вы сами не могли зайти в этот момент в ТС3 то вероятнее всего ваша машина так же участвует в ботнете производящего атаку. / либо ваш IP был подделан для имитации что именно вы атакуете. В таком случае фильтры могли вашу машину посчитать зараженной и заблокировать.
    В любом случае писать нужно в поддержку арготел при том крайне желательно в момент атаки. Только они знают какие именно фильтры включены на вас в тот или иной момент времени и как то прокомментировать ситуацию.
     
    • Нравится Нравится x 1
Загрузка...