11
t0r0 @t0r0_twit
epochtimes.jpはアマゾンに変更でDNS水責めを耐えて webサーバーへのDDOSはSAKURA・Google・アマゾンと散らしてDNSラウンドロビンで対応っと。 まぁ、ひとつの対応方法かなぁ。
Yasuhiro Morishita @OrangeMorishita
Google Cloud DNSに変わったようです。 QT @t0r0_twit: epochtimes.jpはアマゾンに変更でDNS水責めを耐えて
t0r0 @t0r0_twit
@OrangeMorishita 前回epochtimes.comがDDOSされた時と同じ流れとってますね。
t0r0 @t0r0_twit
@OrangeMorishita http://t.co/O6I8p4CZXYもぐぐる単独になったのでぐぐるで全部対応ですね。
t0r0 @t0r0_twit
epochtimes.jpがhttp://t.co/tXgIhvIzCdと同様にぐぐるに魂売ったようだけどぐぐるでもダウンしたような記憶がw まぁ、ぐぐるの事だからなにか追加で手入れしたとは思うけど。。
t0r0 @t0r0_twit
過去見たら7/31-8/2がepochtimes.comがDDOS食らって DNS:自前?→あまぞん→一日あけてぐぐる。 WWW:自前?→落ちまくり→ウェブもぐぐるに変更→一回落ちた。→安定 ってながれか。
Yasuhiro Morishita @OrangeMorishita
.@t0r0_twit このepochtimes\.comが昨年夏に攻撃を受けた件、どこかに公開な情報ありますでしょうか。
t0r0 @t0r0_twit
@OrangeMorishita ないですねー。 6月からのDNS水責めの流れで個人的に観測してるだけですし どこのニュースサイトにものった形跡はないですから。(法輪功ですし。。。)
t0r0 @t0r0_twit
@OrangeMorishita ただ今回もそうですが香港の雨傘運動の記事を載せたあとから攻撃が来てますのでhttp://t.co/MXIQjVI17Uへの攻撃と同じ攻撃者かなと推測はできますね。 ちなみにこの記事が原因っぽいです。 http://t.co/glMcTBirBR
Yasuhiro Morishita @OrangeMorishita
.@t0r0_twit 貴重な情報ありがとうございます。
t0r0 @t0r0_twit
一応epochtimes.jpだけ攻撃されてるわけじゃなくepochtimes.comも同じタイミングでDNS攻撃されてるのねん。 ただhttp://t.co/tXgIhvIzCdは夏にぐぐるに魂ささげたので平気な顔してただけ。
t0r0 @t0r0_twit
100万クエリー単位だから。。566231 適当に標準クエリーにぶち込んでみる、、、 $ 3564861.55 わろたwww
t0r0 @t0r0_twit
まぁ現実的にはここまではないけどえげつないのぉ。
Yasuhiro Morishita @OrangeMorishita
.@t0r0_twit もしかして:水責め破産 ということですかね。。。
t0r0 @t0r0_twit
@OrangeMorishita さすがにこんな数字を請求する事はないでしょうけどそれなりに請求されるのかなーとw とりあえず請求がクエリーベースのところリミッター書いてないからこわいですwww 100万クエリなんてちっと気合入れてしばけば一瞬ですし。
Yasuhiro Morishita @OrangeMorishita
.@t0r0_twit 一般的にDoSられた時のサービスプロバイダーの料金については「相談」ベースになることが多いと思ってますが、確かにどきどきしますね。それだけのトラフィックを実際に受け(続け)ているわけで、そのコストはどうすんだ、ということですね。
t0r0 @t0r0_twit
@OrangeMorishita ですね。 後epochtimesはなぜroute53からぐぐるに移るのかとか6-12月まで水責め食らったhttp://t.co/MXIQjVI17Uは攻撃された時点でroute53も選択できたはずなのにクラウドフレアを選択したのか?とかの疑問が。
t0r0 @t0r0_twit
@OrangeMorishita epochtimes.jp/jp/2015/02/htm… 大紀元から今回のDDOS攻撃に関する記事きました。
t0r0 @t0r0_twit
SAKURA・GMO・value-domain・あまぞんと彷徨ってぐぐるに魂をささげたことを考えればどう書かれても仕方ないかとw 実際問題クラウドフレアとぐぐるしか耐え切ったのみたことないし。 あまぞんはある程度耐えるけど追い出すっぽいし。
@otsuka0752 @otsuka0752
「DNS 水責め攻撃から DNS 権威サーバを守る たった 1つのステキな方法」 how to defend DNS authoritative server against DNS WaterTorture slideshare.net/twovs/how-to-d… @SlideShare
--- @hdais
<random>.www.exmaple.com をブロックして www.example. comを通すというのは、Unboundでは(多分)出来ないんですよね。Paul Vixieによれば BIND9 RPZではできるらしい comments.gmane.org/gmane.network.…
K.Namba/ご注文は910ですか? @ipv6labs
@otsuka752 ペイロードまでみてDROPだとかなり性能落ちそうなんですけど
@otsuka0752 @otsuka0752
@ipv6labs 性能評価は任せた!w そのうちやりますが、権威サーバに届いて応答させるよりはだいぶマシかと期待。
t0r0 @t0r0_twit
how to defend DNS authoritative server against DNS WaterTorture slideshare.net/twovs/how-to-d… @SlideShareさんから もっといい方法あるんだけどね。穴あるけど。
t0r0 @t0r0_twit
@otsuka752 考え方は同じで*.example.co.jp/*.*.example.co.jpのブロックをワンラインで表現できます。ただDNSは大文字小文字の区別ないので*.ExAmPlE.co.jpなんてやられるとこの手のブロック方法は無効化します。
残りを読む(88)

コメント

Yoshikazu GOTO @goto_ipv6 2015年2月7日
まとめを更新しました。
Yoshikazu GOTO @goto_ipv6 2015年2月10日
まとめを更新しました。
Yoshikazu GOTO @goto_ipv6 2015年2月10日
タイトルを変更しました。
Yoshikazu GOTO @goto_ipv6 2015年2月15日
まとめを更新しました。
Yoshikazu GOTO @goto_ipv6 2015年2月15日
まとめを更新しました。
ログインして広告を非表示にする
ログインして広告を非表示にする