Skocz do zawartości
SchErk

[Dyskusja] BlazingFast.io

Polecane posty

Być może twój backend adres nie jest wystarczająco dobrze ukryty.

 

 

Nie robiąc offtopicu napisze krótko, chciałem się tylko dowiedzieć czy u Was ta ochrona jest coś warta... bo jak widać na moim przykładzie obiecują w teorii a praktycznie nic nie działa ;) Adres widoczny czy niewidoczny od czegoś firma oferuje te zabezpieczenia anty-ddos... A nie potrafią nawet zablokować floodu na portach udp ;p

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

 

 

Nie robiąc offtopicu napisze krótko, chciałem się tylko dowiedzieć czy u Was ta ochrona jest coś warta... bo jak widać na moim przykładzie obiecują w teorii a praktycznie nic nie działa ;) Adres widoczny czy niewidoczny od czegoś firma oferuje te zabezpieczenia anty-ddos... A nie potrafią nawet zablokować floodu na portach udp ;p

Zachęcam do sprawdzenia naszych rozwiązań. Wydaje mi się, że będzie Pan szczęśliwy. ^_^

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

 

Być może twój backend adres nie jest wystarczająco dobrze ukryty.

 

 

Uważasz, że to ma znaczenie? Żądania POST muszą być weryfikowane z poziomu reverse proxy, a taki podstawowy CloudFlare nie chroni przed np. XML-RPC (zalewem WordPressami), więc po prostu backend zostaje "zajechany". Radzicie sobie z tym, prawda?

 

Btw, pod wieczór odezwę się na PW ;)

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

To ma ogromne znaczenie, gdy w/w Pan stwierdził, że jest atakowany p.UDP. Co do l7 ataków, jak najbardziej chronimy wszystkie nam znane. Póki co mogę stwierdzić, iż nasze witryny są jednymi z najtrudniejszych do "ubicia". :D

Edytowano przez EvoBattle (zobacz historię edycji)

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

Ciekawe ile w tym prawdy jest teraz, jakieś pół roku temu ilekroć przychodził jakiś większy atak to Wasz rewers padał, potrzebny był kontakt z supportem i kilkadziesiąt minut przestoju, w dodatku był problem na różnych przeglądarkach a zwłaszcza urządzeniach mobilnych, bo ludziom zawieszało się na "Verifying your browser..."

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

Oczywiście problem związany z sporadycznym false-positive został wyeliminowany kilka miesiecy temu.

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

Leży i kwiczy (VPS również). :(

|------------------------------------------------------------------------------------------|
|                                      WinMTR statistics                                   |
|                       Host              -   %  | Sent | Recv | Best | Avrg | Wrst | Last |
|------------------------------------------------|------|------|------|------|------|------|
|                rev-212.91.8.92.atman.pl -    0 |   98 |   98 |   10 |   19 |  140 |   13 |
|               fra-anc-02gw.voxility.net -    0 |   98 |   98 |   31 |   40 |  144 |   33 |
|               fra-eq5-01gw.voxility.net -    2 |   94 |   93 |   33 |   81 |  245 |   72 |
|                fra-anc-01c.voxility.net -    0 |   98 |   98 |   32 |   44 |  317 |   33 |
|               fra-anc-02sw.voxility.net -   61 |   28 |   11 |   34 |   37 |   55 |   36 |
|                    lh28656.voxility.net -   63 |   27 |   10 |    0 |   63 |  138 |   47 |
|                          blazingfast.io -   66 |   26 |    9 |   46 |   50 |   68 |   47 |
|________________________________________________|______|______|______|______|______|______|
   WinMTR v0.92 GPL V2 by Appnor MSP - Fully Managed Hosting & Cloud Provider
Edytowano przez Desavil (zobacz historię edycji)

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

Niestety jak widać, problem urodził się w Voxility. Otrzymaliśmy informacje, iż nad nim pracują.

 

Jak to ma się do tego?:

Ponadto zmieniliśmy dostawcę ochrony. Dlaczego zrezygnowaliśmy z Voxility? Mimo dobrych wyników w kwestii mitigacji potężnych raw udp floodów, niestety Voxility nie spełniało naszych norm jeżeli chodzi o małe ataki aplikacyjne. Ponadto ich stabilność również nie była najwyższych lotów, także w trosce o nasz 99.99% SLA uptime, musieliśmy zmienić dostawcę. Skorzystaliśmy z firmy Staminus głównie ze względu na ich bardzo fajną technologię hybrydową w kwestii chmurek. Póki co jesteśmy zadowoleni. [...]

 

Udostępnij ten post


Link to postu
Udostępnij na innych stronach
Gość Spoofy

Dostaję info z monitoringu że mój dawny vps (jeszcze opłacony) też ma problemy :)

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

Witam.

Od października szukaliśmy wielu dogodnych rozwiązań dla nas, zmieniając bardzo często operatorów. Po kilku przeprowadzkach jednak ewidentnie rozsądnym krokiem był powrót do Voxility ze względu na to, iż wypadali i wypadają na tle konkurencji znacznie lepiej. A cóż, problemy - zdarzają się wszędzie..również i u nich.

Udostępnij ten post


Link to postu
Udostępnij na innych stronach
Gość Spoofy

Zastanawia mnie jedno - co jest ważniejsze - uptime usługi i jeden pad raz na jakiś czas przez max. 30-40 min. czy ochrona anty ddos gdzie i tak pada teamspeak od tej że ochrony raz na 24/48 h?

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

Teamspeaki dla nas kompletnie nic nie znaczą. Są gościem w naszej sieci..dodatkowo niezbyt mile widzianym. Chronimy je, Voxility również, ale już tysiące razy wałkowany był temat, że Teamspeaków chronić na 100% się nie da. A w całej reszcie, inne gry et cetera Voxility sprawuje się wyśmienicie.

Udostępnij ten post


Link to postu
Udostępnij na innych stronach
Gość Spoofy

eh... czyli jednak zmieniacie target... z TeamSpeak'ów na gry... bo te łatwiej "zabezpieczyć"...
Szkoda że ccze zapewnienia jeszcze kilka miesięcy temu nijak mają się do rzeczywistości.
p.s. tak wiem - to ostatni mój post w tym dziale :)

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

Witam.

Nie mam zielonego pojęcia gdzie znalazł Pan informacje, iż głównym naszym targetem są Teamspeaki? To tylko bardzo niewielki odsetek naszej sieci, który staramy się chronić, gdyż przykładamy tyle samo serca do każdego klienta, niezależnie od problemów z jakimi się boryka. Mimo, iż każdy wie, że Teamspeaków ochronić w 100% się nie da ze względu na ich liczne błędy od strony aplikacji, tak zawsze będziemy próbować robić co w naszej mocy, aby i tą mizerną aplikację zabezpieczyć na tyle, na ile to możliwe od naszej strony.

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

eh... czyli jednak zmieniacie target... z TeamSpeak'ów na gry... bo te łatwiej "zabezpieczyć"...

Szkoda że ccze zapewnienia jeszcze kilka miesięcy temu nijak mają się do rzeczywistości.

p.s. tak wiem - to ostatni mój post w tym dziale :)

 

 

 

Co z tego, że zabezpieczą przed DDoS'ami + jakieś aplikacyjne metody skoro wychodzą nowe exploity? Tego nie da się w 100% zabezpieczyć

Udostępnij ten post


Link to postu
Udostępnij na innych stronach
Gość Spoofy

Witam.

 

Nie mam zielonego pojęcia gdzie znalazł Pan informacje, iż głównym naszym targetem są Teamspeaki? To tylko bardzo niewielki odsetek naszej sieci, który staramy się chronić, gdyż przykładamy tyle samo serca do każdego klienta, niezależnie od problemów z jakimi się boryka. Mimo, iż każdy wie, że Teamspeaków ochronić w 100% się nie da ze względu na ich liczne błędy od strony aplikacji, tak zawsze będziemy próbować robić co w naszej mocy, aby i tą mizerną aplikację zabezpieczyć na tyle, na ile to możliwe od naszej strony.

 

"Ostra" kampania przeciwko polskim providerom prowadzona od roku wraz ze sponsoringiem w większości crackowanych teamspeak'ów i 'partnerstwo' z takimi ludźmi + marketing szeptany z wykupywaniem kont na *innych* forach + statystyki polskich klientów - jesteś polskim supportem tej że firmy więc sam dobrze wiesz że większość z nich to ludzie z teamspeak'ami, a ogół klientów to co innego - bo większość przyszła po "promowaniu" na anglojęzycznych, portugalskich, hiszpańskich i włoskich forach.

 

 

 

 

Co z tego, że zabezpieczą przed DDoS'ami + jakieś aplikacyjne metody skoro wychodzą nowe exploity? Tego nie da się w 100% zabezpieczyć

 

Tu nie chodzi o zabezpieczenie się przed "DDoS'ami" tylko o sam uptime usług, który jest tragiczny i to nie chodzi tylko o mojego jednego vps'ika ale o całe grono ludzi. Ochrona aplikacyjna to co innego, a swoją drogą wystarczy nawet to forum poczytać jak jeszcze kilka miesięcy temu @EvoBattle mówił że posiadają najlepszą ochronę na rynku - cóż, czasy się zmieniły i zarówno OVH jak i HosTeam poszli do przodu.

 

Przeżyłbym to gdyby chodziło tylko o mnie, albo o samego TeamSpeak'a, ale prawda jest taka że przez kilka miesięcy użytkowania usług blazingfast.io miałem totalne pady czegokolwiek - nawet ssh, więc wątpię czy postawienie innej usługi niż teamspeak'a dałoby pozytywny efekt, tym bardziej że znam kilka osób które tak samo "przetestowały" te usługi i mają podobne zdanie.

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

Dziwne, że musiałem zrestartować serwer TeamSpeak - bo dopiero po tym było możliwe połączenie z nim.

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

 

"Ostra" kampania przeciwko polskim providerom prowadzona od roku wraz ze sponsoringiem w większości crackowanych teamspeak'ów i 'partnerstwo' z takimi ludźmi + marketing szeptany z wykupywaniem kont na *innych* forach + statystyki polskich klientów - jesteś polskim supportem tej że firmy więc sam dobrze wiesz że większość z nich to ludzie z teamspeak'ami, a ogół klientów to co innego - bo większość przyszła po "promowaniu" na anglojęzycznych, portugalskich, hiszpańskich i włoskich forach.

 

Gorąco zachęcam do zaprzestania promowania takich głupot. Każdy klient ma prawo wykupić sobie u nas usługę, jeżeli ktoś w jakikolwiek sposób narusza prawo takim działaniem, do tego służy adres abuse. Nikt nie prowadzi ostrej kampanii przeciwko polskim providerom, a przynajmniej nikt z naszej firmy.

 

Owszem, duża część Polaków to klienci z Teamspeakami, ale bierze się to dlatego, iż widzą w nas alternatywę w postaci ochrony przed atakami. Niestety i my nie jesteśmy idealni w tej kwestii, dlatego dosyć często zaliczamy różne wtopy, ale każdy kto siedzi w tym temacie, doskonale zdaje sobie sprawę dlaczego. Staramy się ochronić aplikację, której ochronić się nie da ze względu na liczne dziury aplikacyjne.

 

Problem wystąpił po stronie operatora, wiec niestety nie mogliśmy wiele w tej sytuacji zrobić, aczkolwiek upewnimy się, iż do takiego incydentu więcej nie dojdzie.

 

 

Edytowano przez EvoBattle (zobacz historię edycji)

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

 

"Ostra" kampania przeciwko polskim providerom prowadzona od roku wraz ze sponsoringiem w większości crackowanych teamspeak'ów i 'partnerstwo' z takimi ludźmi + marketing szeptany z wykupywaniem kont na *innych* forach + statystyki polskich klientów - jesteś polskim supportem tej że firmy więc sam dobrze wiesz że większość z nich to ludzie z teamspeak'ami, a ogół klientów to co innego - bo większość przyszła po "promowaniu" na anglojęzycznych, portugalskich, hiszpańskich i włoskich forach.

 

 

Tu nie chodzi o zabezpieczenie się przed "DDoS'ami" tylko o sam uptime usług, który jest tragiczny i to nie chodzi tylko o mojego jednego vps'ika ale o całe grono ludzi. Ochrona aplikacyjna to co innego, a swoją drogą wystarczy nawet to forum poczytać jak jeszcze kilka miesięcy temu @EvoBattle mówił że posiadają najlepszą ochronę na rynku - cóż, czasy się zmieniły i zarówno OVH jak i HosTeam poszli do przodu.

 

Przeżyłbym to gdyby chodziło tylko o mnie, albo o samego TeamSpeak'a, ale prawda jest taka że przez kilka miesięcy użytkowania usług blazingfast.io miałem totalne pady czegokolwiek - nawet ssh, więc wątpię czy postawienie innej usługi niż teamspeak'a dałoby pozytywny efekt, tym bardziej że znam kilka osób które tak samo "przetestowały" te usługi i mają podobne zdanie.

 

Dobrze, ale hosteam jest zakłamanym "shitem", który wypiera się ataków w ich infrastrukturę i tłumaczy się wieloma usterkami typu :

- problemy operatorów

- Nasz monitoring nie wykrył ataku ...

 

Posiadałem serwer "teamspeak3", który nie był rozpoznawalny lub dosyć popularny. W pewnym momencie otrzymywałem ataki ddos od VPS zakupionego u "partnera" hosteam.pl.[Net-Speak.pl]....

W pierwszym dniu ataku i wykorzystaniu tcpdump'a zostałem załamany, gdyż "zlałem" ten atak myśląc o ataku typu spoofing. Podsyłając logi etc... dostałem wiadomość, że na serwer nie był przeprowadzony atak DDOS/DOS.

 

W następnym dniu postanowiłem poczekać i nadszedł atak, który został wysłany w podobnej godzinie. Teraz jednak postanowiłem wyciąć dany adres i ze zdziwieniem przyniósł rezultat. Z całą sprawą poszedłem do "net-speak", który po 10 minutach przeprosił mnie i zablokował maszynę.

 

Kilka razy w miesiącu padają 90% pakietów UDP.

 

 

Teraz podobno hosteam zrezygnował z ochrony VPS [OpenVZ] gdzie kiedyś było hostowanych prawie 70% serwerów TS3 [Polskich].

I co ? W najbliższej przyszłości tak samo będzie z serwerami KVM.

 

 

Gorąco zachęcam do zaprzestania promowania takich głupot. Każdy klient ma prawo wykupić sobie u nas usługę, jeżeli ktoś w jakikolwiek sposób narusza prawo takim działaniem, do tego służy adres abuse. Nikt nie prowadzi ostrej kampanii przeciwko polskim providerom, a przynajmniej nikt z naszej firmy.

 

Owszem, duża część Polaków to klienci z Teamspeakami, ale bierze się to dlatego, iż widzą w nas alternatywę w postaci ochrony przed atakami. Niestety i my nie jesteśmy idealni w tej kwestii, dlatego dosyć często zaliczamy różne wtopy, ale każdy kto siedzi w tym temacie, doskonale zdaje sobie sprawę dlaczego. Staramy się ochronić aplikację, której ochronić się nie da ze względu na liczne dziury aplikacyjne.

 

Problem wystąpił po stronie operatora, wiec niestety nie mogliśmy wiele w tej sytuacji zrobić, aczkolwiek upewnimy się, iż do takiego incydentu więcej nie dojdzie.

 

 

 

80% Hackerów z maszynami [stresserami] myśli, że dobije kilka % do kilkudziesięciu i sądzi, że wywalili blazinga...

Skoro Filter włącza się po 5-10 sekundach.

 

Każdemu zdarzają się błedy, ale przynajmniej umieją się przyznać. A nie jak hosteam... kłamie w żywe oczy!

  • Upvote 2

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

 

 

Dobrze, ale hosteam jest zakłamanym "shitem", który wypiera się ataków w ich infrastrukturę i tłumaczy się wieloma usterkami typu :

- problemy operatorów

- Nasz monitoring nie wykrył ataku ...

 

Posiadałem serwer "teamspeak3", który nie był rozpoznawalny lub dosyć popularny. W pewnym momencie otrzymywałem ataki ddos od VPS zakupionego u "partnera" hosteam.pl.[Net-Speak.pl]....

W pierwszym dniu ataku i wykorzystaniu tcpdump'a zostałem załamany, gdyż "zlałem" ten atak myśląc o ataku typu spoofing. Podsyłając logi etc... dostałem wiadomość, że na serwer nie był przeprowadzony atak DDOS/DOS.

 

W następnym dniu postanowiłem poczekać i nadszedł atak, który został wysłany w podobnej godzinie. Teraz jednak postanowiłem wyciąć dany adres i ze zdziwieniem przyniósł rezultat. Z całą sprawą poszedłem do "net-speak", który po 10 minutach przeprosił mnie i zablokował maszynę.

 

Kilka razy w miesiącu padają 90% pakietów UDP.

 

https://www.youtube.com/watch?v=CE1U6rB-Ht4

https://www.youtube.com/watch?v=XO3AEq_qRVQ

https://www.youtube.com/watch?v=-RxoWBQE0Dk

 

Teraz podobno hosteam zrezygnował z ochrony VPS [OpenVZ] gdzie kiedyś było hostowanych prawie 70% serwerów TS3 [Polskich].

I co ? W najbliższej przyszłości tak samo będzie z serwerami KVM.

 

 

80% Hackerów z maszynami [stresserami] myśli, że dobije kilka % do kilkudziesięciu i sądzi, że wywalili blazinga...

Skoro Filter włącza się po 5-10 sekundach.

 

Każdemu zdarzają się błedy, ale przynajmniej umieją się przyznać. A nie jak hosteam... kłamie w żywe oczy!

 

 

Hosteam ma prawo zmieniać ofertę, kiedy im to się spodoba (o ile nie robi tego w stosunku do klientów, którym wyłączyli antyDDoS, a są na starej umowie) i o ile dobrze pamiętam, była to wyłącznie opcja, a nie ich zobowiązanie do ochrony.

Udostępnij ten post


Link to postu
Udostępnij na innych stronach
Gość Spoofy

 

Dobrze, ale hosteam jest zakłamanym "shitem", który wypiera się ataków w ich infrastrukturę i tłumaczy się wieloma usterkami typu :

- problemy operatorów

- Nasz monitoring nie wykrył ataku ...

 

Posiadałem serwer "teamspeak3", który nie był rozpoznawalny lub dosyć popularny. W pewnym momencie otrzymywałem ataki ddos od VPS zakupionego u "partnera" hosteam.pl.[Net-Speak.pl]....

W pierwszym dniu ataku i wykorzystaniu tcpdump'a zostałem załamany, gdyż "zlałem" ten atak myśląc o ataku typu spoofing. Podsyłając logi etc... dostałem wiadomość, że na serwer nie był przeprowadzony atak DDOS/DOS.

 

W następnym dniu postanowiłem poczekać i nadszedł atak, który został wysłany w podobnej godzinie. Teraz jednak postanowiłem wyciąć dany adres i ze zdziwieniem przyniósł rezultat. Z całą sprawą poszedłem do "net-speak", który po 10 minutach przeprosił mnie i zablokował maszynę.

 

Kilka razy w miesiącu padają 90% pakietów UDP.

 

 

Teraz podobno hosteam zrezygnował z ochrony VPS [OpenVZ] gdzie kiedyś było hostowanych prawie 70% serwerów TS3 [Polskich].

I co ? W najbliższej przyszłości tak samo będzie z serwerami KVM.

 

 

80% Hackerów z maszynami [stresserami] myśli, że dobije kilka % do kilkudziesięciu i sądzi, że wywalili blazinga...

Skoro Filter włącza się po 5-10 sekundach.

 

Każdemu zdarzają się błedy, ale przynajmniej umieją się przyznać. A nie jak hosteam... kłamie w żywe oczy!

 

Niewiem jak to jest z VPS'ami w HosTeam'ie, ale dedyki z ich filtrami mają się świetnie, mimo że ok. 2-3 miesiące temu były z tym problemy to teraz mocno podnieśli poprzeczkę. Oczywiście zależne jest to od filtrów które zamówisz i jak się z nimi dogadasz.

 

Support? Bardzo rzeczowy, oczywiście jeżeli nie jesteś klientem detalicznym. Prawda jest taka że każdy "kłamie" w tym zakresie i mimo że HosTeam i OVH jeszcze do niedawna nie byli tacy "super" to przy obecnej ochronie głupiego TeamSpeak'a wypadają o niebo lepiej niż BlazingFast.io, tym bardziej w kwestii mówienia prawdy i rzeczowej, fachowej odpowiedzi supportu, a przede wszystkim uptime'u usług, ot co.

P.S. 80% "hakierów ze stresserami" to zjada każdy hosting który dostaje dostęp do bgp bez czkawki i na stressery nie trzeba żadnego super sprzętu ;-)

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

A to co znów za nowy routing:

|------------------------------------------------------------------------------------------|
|                                      WinMTR statistics                                   |
|                       Host              -   %  | Sent | Recv | Best | Avrg | Wrst | Last |
|------------------------------------------------|------|------|------|------|------|------|
|                rev-212.91.8.92.atman.pl -    0 |  188 |  188 |   12 |   14 |   50 |   12 |
|               fra-anc-02gw.voxility.net -    1 |  181 |  180 |   32 |   36 |  140 |   34 |
|               fra-eq5-02gw.voxility.net -    5 |  161 |  154 |   47 |   68 |   99 |   74 |
|                fra-anc-01c.voxility.net -    0 |  188 |  188 |   32 |   36 |   79 |   38 |
|                lon-tel-01c.voxility.net -    0 |  188 |  188 |   46 |   49 |   89 |   47 |
|               lon-tel-01sw.voxility.net -    0 |  188 |  188 |   46 |   47 |   78 |   47 |
|        xe-0-2-8.rt0.thn.bandwidth.co.uk -    0 |  188 |  188 |   46 |   48 |   79 |   47 |
|                          217.146.91.166 -    0 |  188 |  188 |   42 |   44 |   78 |   44 |
|                                   xxx   -    0 |  188 |  188 |   42 |   43 |   79 |   44 |
|________________________________________________|______|______|______|______|______|______|
   WinMTR v0.92 GPL V2 by Appnor MSP - Fully Managed Hosting & Cloud Provider

100% loss z VPSa do e24cloud, do OVH (a tym samym brak połączenia z bazą danych...)

 

Do 8.8.8.8 (Google DNS) 0% strat, a znów do slave (8.8.4.4) 100% loss.

Edytowano przez Desavil (zobacz historię edycji)

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

Bądź aktywny! Zaloguj się lub utwórz konto

Tylko zarejestrowani użytkownicy mogą komentować zawartość tej strony

Utwórz konto

Zarejestruj nowe konto, to proste!

Zarejestruj nowe konto

Zaloguj się

Posiadasz własne konto? Użyj go!

Zaloguj się


×