Четверг, 25.04.2024, 06:03
Мой персональный сайт Добрым людям smart & sober

Главная Регистрация Вход
Приветствую Вас, Гость · RSS
Калькулятор


Меню сайта
Календарь
«  Май 2012  »
ПнВтСрЧтПтСбВс
 123456
78910111213
14151617181920
21222324252627
28293031


Форма входа


Архив записей
Мини-чат


Категории раздела


Наш опрос
В чем заключается ваш смысл жизни
Всего ответов: 154
 
Главная » 2012 » Май » 7 » Сайт радиостанции «Эхо Москвы» атаковали сразу три ботнета
07:56
Сайт радиостанции «Эхо Москвы» атаковали сразу три ботнета
DDoS-атака на сайт «Эхо Москвы» началась 6 мая в 8:45 мск. Ее предвестником 5 мая в 15:00 мск стал небольшой и кратковременный SYN Flood.

Сеть фильтрации трафика QRATOR зафиксировала три различных ботнета.



Первый из них, размером 20 000 машин, осуществляет классический HTTP Flood – частые запросы к корневой странице сайта.

Днем к нему подключилась вторая сеть из 45 000 зараженных компьютеров. Она осуществляет атаки двух видов: UDP Flood мощностью более 1 Гбит и HTTP Flood, при котором боты каждые 1,5-2 секунды запрашивают произвольную страницу.

Размер третьего ботнета всего 250 машин. Атаки нацелены на исчерпание ресурсов веб-сервера (TCP Payload Flood).

Большинство зараженных компьютеров расположено в Азии (Китай, Индия, Индонезия, Таиланд, Филиппины, Корея, Иран, Ирак) и Африке (Египет, Алжир, Судан).

Размер ботнетов увеличивается и по состоянию на 19:50 мск составляет 89 000 машин. Сайт работает в штатном режиме. Ранее, в момент подключения новой волны атакующих, наблюдались нестабильности в доступности ресурса. Это связано с обучением фильтров поведению нелегитимного пользователя.

Зафиксировано значительное пересечение ботнетов, атакующих сайт «Эхо Москвы» и некоторые СМИ Армении, где, напомним, 6 мая проходят парламентские выборы.

UPD: Добавлен график стоп-листа с гео привязкой

UPD2: Тех. подробности по заявкам трудящихся:

1) Тут просто:
GET / HTTP/1.{0,1}
Host: echo.msk.ru
сколько успеем, пока не забанят.

2.1) UDP Flood, тоже просто:
шлем столько килобайтных UDP пакетов, сколько можем, payload забиваем рандомом.

2.2) HTTP Flood: неизвестно, по какой логике они выбирали URL, но выглядело как-то так (с одного IP):
06/May/2012:17:06:35  GET /top/ HTTP/1.1
06/May/2012:17:06:35  GET /blog/zoldat/885435-echo/ HTTP/1.1
06/May/2012:17:06:37  GET /likes/e885530 HTTP/1.1
06/May/2012:17:06:37  GET /blog/navalny/885662-echo/ HTTP/1.1
06/May/2012:17:06:38  GET /blog/echomsk/ HTTP/1.1
06/May/2012:17:06:40  GET /news/885730-echo.html HTTP/1.1
06/May/2012:17:06:44  GET /tags/448/ HTTP/1.1
06/May/2012:17:06:45  GET /interview/ HTTP/1.1
06/May/2012:17:06:48  GET /blog/maxkatz/885466-echo/ HTTP/1.1
06/May/2012:17:06:49  GET /polls/885608-echo/comments.html HTTP/1.1
06/May/2012:17:06:53  GET /likes/e885426/ HTTP/1.1
06/May/2012:17:06:53  GET /blog/ HTTP/1.1
06/May/2012:17:06:55  GET /blog/diletant_ru/885131-echo/ HTTP/1.1
06/May/2012:17:06:56  GET /likes/e885701 HTTP/1.1
06/May/2012:17:06:56  GET /news/885504-echo.html HTTP/1.1
06/May/2012:17:06:57  GET /tags/32/ HTTP/1.1
06/May/2012:17:06:57  GET /programs/galopom/ HTTP/1.1
06/May/2012:17:06:57  GET /blog/greglake_/ HTTP/1.1
06/May/2012:17:06:58  GET /blog/dgudkov/885655-echo/ HTTP/1.1
06/May/2012:17:07:01  GET /blog/bornad/885688-echo/ HTTP/1.1

3) Тут, видимо, дописывали бота на ходу, потому как вначале (от одного и того же бота) можно было увидеть разное:
\x00flate, gzip, chunked, identity, trailers
\x00: PHPSESSID=yjjmknexitxltizixmninfxskdjfjjns3kigefqenxqtmg
"././23*#@!#&!@^*(#&()*(^&#*^*(@&)*_)!@*(^&#*(^*@$&)
XGET /4iqvdjjjx2ilxfzfgk HTTP/0.0

В районе 18.00 ребята решили проблемы с памятью, и стало понятно, что задумывалось в оригинале:

GET /xxidkmie2txz1niln2kx2xxl4ki1tvtmqyjjm4s311kxgvqignxs3e<...> HTTP/1.1
+
много-много мусора вместо запроса (нулевые байты пишут)
Еще иногда спрашивают /stylesheets/all.css?5 (непонятно зачем).

Заметим, что этот ботнет небольшой, но мажорный: Канада, Германия, Испания, Франция, Великобритания, Греция, Италия, Польша, Португалия.

комментарии 

+9
  andruxin #
Сегодня везде был АД.
Я так понимаю автор админ Эховского сайта? а нет инфы по другим атакованным: Слон, комерс, дождь?
0
  kreativf #
А за что их так, если не секрет?
+40
  ksenobayt #
За то, что митинги освещают не в стиле НТВ. Ну, или по крайней мере, раньше освещали.

Сегодня им этого сделать не дали из-за атак: Коммерсант слёг и всплыл, там был массовый SYN, но с ним вроде справились довольно быстро; Дождь полёг практически моментально, и отдавал долгое время заглушку; Слон лёг сразу и не отдавал вообще ничего, все перешли в Фейсбук.
+4
  kreativf #
Ясно. Пойду про митинги прочитаю, а то я вообще не в курсе событий…
+9
  veveve #
–1
  int80h #
Подождите минаевскую запись, завтра наверное появится. Я сегодня смотрел в прямом эфире, провокаций кучу засняли.
0
  Gol #
А я вот предусмотрительно открыл трансляцию на сайте Дождя (пока сайт ещё функционировал), в результате чего до самого вечера прекрасно смотрел всё что творилось. Я вот не понял — в чём смысл атаки только на вебсервер, когда самое интересное-то с RTMP-сервера идёт. Причём к этому серверу можно прекрасно подключиться своим плеером, без участия сайта Дождя.
0
  ksenobayt #
Так было бы глупо ожидать, что они трансляцию ведут с той же машины, где у них сайт размещён. Просто дело еще в том, что они генерируют и текстовый контент, а большинству людей и в голову не придёт смотреть стрим стандалон-плеером.
+1
  Gol #
Просто каждый раз при таких событиях одна и та же ситуация. Основные информационные сайты ложатся, а те кто не ложится или быстро поднимается (Твитер, ЖЖ) — захламляются ботами. Каждый раз одно и то же и никто не ищет варианты решения проблемы. Я, когда не участвовал на митингах, как раз и делал альтернативные просмотрщики, народу рассылал. Но хорошо бы такое централизовано делать дабы атакующим побольше проблем доставить.
+6
  Gol #
Знаю, Хабра не место для политики, но мы говорим не о политике, а о свободе информации
+1
  Grammarnazi #
Пиратская Партия вас не забудет.

Понимаю, параноидальненько, но, если озаботиться заренее, то одно из лучших решений: retroshare.sourceforge.net/
0
  coolmiha #
Коммерсантъ вчера весь день не работал
+16
0xLGA #
Автор — «летописец» сети фильтрации трафика QRATOR, под защитой которой находится сайт радиостанции
–12
  zhovner #
Недавно ваш старший разработчик Артём Гавриченков говорил что измерять атаки уровня приложения мегабитами — некорректно.

Или у вас пиарщики только выдумыванием красивых цифр заняты?
+11
  torkve #
Я, справедливости ради, скажу, что «мощность» в мегабитах там указан для UDP-флуда, а это не application level, и его вполне можно охарактеризовать в мегабитах.
+3
  zhovner #
О, вы графики и логи добавили. Ну теперь-то пост внезапно превратится из унылой рекламы в серьезную техническую статью.
+2
  0xLGA #
ну да, постарались ) спасиб )
+3
  egormerkushev #
Хорошо работаете! Молодцы!
+2
  zenden2k #
А сайт «Дождя» тоже они положили?

Просмотров: 665 | Добавил: Breger | Рейтинг: 0.0/0
Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]
Copyright MyCorp © 2024