Страницы

четверг, 21 апреля 2011 г.

http://friendfeed.com/ под Ddos-атакой

Неравнодушная общественность сообщает о ддос-атаке на http://friendfeed.com/. Спасибо, друзья, за информацию.

7 комментариев:

  1. Да не за что. Вот неполный список адресов, относительно которых
    есть подозрение, что это реальные контрольные центры.

    http://verosal.ru/dn/index.php?uid=652691&ver=8g%20XP;opt;
    http://maverkz.org/opt/index.php?uid=227843;opt;
    http://slforlileon.ru/xw6cl620h/index.php?uid=156753;opt-red;
    http://systemcable.kz/op/index.php?uid=370200&ver=6a%20XP;opt-blue;
    http://bezlica.net/optima/index.php?uid=458674&ver=7g%20XP;opt;
    http://46.252.130.103/opt/index.php?uid=123456;opt-blue;
    http://193.105.240.59/optima/index.php?uid=900600;opt;
    http://178.208.79.14/dcp/index.php?uid=193773&ver=7d%20XP;opt;
    http://dardevil454.cz.cc/ramn/getcmd.php?id=473906935&traff=0;gbot;
    http://oneddos.cz.cc/index.php?uid=221122;opt-blue;
    http://proevoddos.cz.cc/spirt/getcmd.php?id=473906935&traff=0;gbot;
    http://gkiller.org/g/getcmd.php?id=473906935&traff=0;gbot;
    http://gkillerx.org/g/getcmd.php?id=473906935&traff=0;gbot;
    http://besttrafconfig.in/armada/getcmd.php?id=473906935&traff=0;gbot;
    http://darbill777.cz.cc/777/getcmd.php?id=473906935&traff=0;gbot;
    http://razgazdos.cz.cc/777/getcmd.php?id=291919423&traff=0;gbot;
    http://cv-infinum.ru/3/index.php?uid=334552;opt-blue;
    http://dieta-doleta.ru/ind.php?uid=099701&ver=7g%20XP;opt;
    http://xamct.ru/xam/getcmd.php?id=483854&traff=0;gbot;
    http://dados64.cz.cc/dead/getcmd.php?id=543489&traff=0;gbot;
    http://rusddos.ru/a.php;dj;
    http://neuudazashel.ru/dj/a.php;dj;
    http://borobo3.com/pupuwa/a.php;dj;
    http://dirtjamp.ru/a.php;dj;
    http://vpolew.ru/666/getcmd.php?id=473906935&traff=0;gbot;
    http://saud4.markaz-royal.net/index.php?uid=123456;opt-red;

    Это g-bot, optima разных версий и dirty jumper, найденные поиском по labs.snort.org и проверенные на отклик.

    ОтветитьУдалить
  2. Ну, я дополню немного по тому что можно было наблюдать за несколько дней:

    http://borobo3.com/pupuwa/a.php

    0|500|60http://smsnumbers.ru/sms/1053
    http://smsnumbers.ru
    217.168.73.101
    http://smsnumbers.ru/sms/1272#comments
    http://smsnumbers.ru/info/6/
    http://smsnumbers.ru/sms/1272&page=3


    http://smsnumbers.livejournal.com/730.html - комментарии владельца ресурса

    Данные мониторинга:

    http://host-tracker.com/check_res_ajx/7055986-0/
    19 Апрель 2011 г. 2:13:57
    52 Ok 10 Ошибка(ок)
    http://host-tracker.com/check_res_ajx/7058435-0/
    19 Апрель 2011 г. 14:35:49
    31 Ok 27 Ошибка(ок)
    http://host-tracker.com/check_res_ajx/7067064-0/
    20 Апрель 2011 г. 23:03:05
    62 Ошибка(ок) Average: - -
    http://host-tracker.com/check_res_ajx/7073887-0/
    22 Апрель 2011 г. 3:29:07
    56 Ok 1 Ошибка(ок) Average: 3.89 sec 2.76



    http://news.babr.ru/?IDE=93162 - подтверждение атаки владельцами ресурса

    Данные мониторинга:

    http://host-tracker.com/check_res_ajx/7071166-0/
    21 Апрель 2011 г. 17:27:17
    55 Ошибка(ок) Average: - -

    Команды на данную атаку наблюдались по следующим адресам:

    http://rusddos.ru/a.php
    0|100|60http://www.babr.ru/index2.php
    195.208.14.130:80

    http://dirtjamp.ru/a.php
    0|100|60http://www.babr.ru/
    195.208.14.130:80

    Отдельно можно отметить gkiller.org с которого можно было наблюдать атаку на ресурсы ecigtalk.ru и charter97.org
    (ну, я их выделяю, потому что об этих атаках упоминали в сети). Команды следующие:

    .icmpflood 178.210.73.11|10;.synflood 178.210.73.11:80|10;.udpflood 178.210.73.11:80|10;.ghttpflood http://www.ecigtalk.ru/forum/f21/t6379.html|10;
    .icmpflood 75.125.122.107|10;.synflood 75.125.122.107:80|10;.udpflood 75.125.122.107:80|10;.ghttpflood http://charter97.org/ru/news/2011/4/19/37869/|10;

    ecigtalk потом ушли в ddos-защиту (см. нынешний их ip-адрес), но по их старому адресу по-прежнему работают:

    http://maverkz.org/opt/index.php?uid=123456
    ZGQyPTc4LjE0MC4xMzEuMzN8MA==
    dd2=78.140.131.33|0

    ОтветитьУдалить
  3. Спасибо за информацию. Думаю, что информацию по каждому инциденту стоит выделять в отдельный пост. Для этого пишите в Tweeter @urs_molotoff  и я оформлю.

    ОтветитьУдалить
  4. не понимаю профита ддосить FF, тестируют новый код ?

    ОтветитьУдалить
  5. Для понимания профита стоит спрашивать жертву, что она знает. Я предложил публиковать информацию от, тех кто в беде. Посмотрим аолучится ли...

    ОтветитьУдалить
  6. http://twitter.com/#!/banshou_ren

    ОтветитьУдалить
  7. я следую за тобой, брат.... )))

    ОтветитьУдалить