Мистический исходящий трафик

  Рет қаралды 20,926

Лёша Кластер

Лёша Кластер

Күн бұрын

Пікірлер: 139
@PeresvetONE
@PeresvetONE 2 ай бұрын
Что значит рандомного? Мы за тобой давно следим. Мы тебя на землю вернули не чтобы ты просто от нас скрылся.
@Sibe1ius
@Sibe1ius 2 ай бұрын
как раз в новостях писали Cloudflare отразила рекордную DDoS-атаку интенсивностью 3,8 Тбит/с - её устроили роутеры Asus и MikroTik
@sanyaZakon
@sanyaZakon 2 ай бұрын
😮ого
@dmaraptor
@dmaraptor 2 ай бұрын
Но у него запросы не от, а к роутеру были. Потому в данном случае отношения к атаке его роутер точно не имеет.
@Partsigah
@Partsigah 2 ай бұрын
Всмысле к роутеру, написано жэ исходящий трафик.
@vabka-7708
@vabka-7708 2 ай бұрын
​@@Partsigahну так dns-запрос на вход, а ответ на выход
@nikonufrienko2064
@nikonufrienko2064 2 ай бұрын
Восстание машин
@_netten
@_netten 2 ай бұрын
DNS amplification ddos attack
@ИзмерениеМечты
@ИзмерениеМечты 2 ай бұрын
Это Седой пытается пробиться к Лехиному сердцу: "Давай доснимим пока все играют, я все прощу!"😂😂
@MrMask-rl8lg
@MrMask-rl8lg 2 ай бұрын
Хаха😂 Седой все собирается к Ильичу
@srs45462
@srs45462 2 ай бұрын
А где сейчас седой?
@iichization
@iichization Ай бұрын
​@@MrMask-rl8lgВладимиру или Леониду?
@MrMask-rl8lg
@MrMask-rl8lg Ай бұрын
@@iichization у него же песня есть
@rexby
@rexby 2 ай бұрын
Это скорее всего для DDOS. В UDP пакете адрес отправителя ставят тот, который хотят заддосить. Резолвят домен с кучей ip. И этот жирный ответ улетает по ip отправителя (фейковому).
@xfact0ry
@xfact0ry Ай бұрын
Там вроде не resolve а lookup вообще
@3BePu
@3BePu 2 ай бұрын
Мой провайдер за открытый 53ий порт автоматом канал рубит, ибо самая простейшая дыра для DDoS амплификации. Если хочу оставить открытым 53 порт для своих нужд - приходится ставить отдельное правило на сброс соединений из подсети безопасников провайдера :) (чтобы из сканеры не находили)
@mickdick6867
@mickdick6867 2 ай бұрын
Как так сделать?
@aleksbotler5358
@aleksbotler5358 Ай бұрын
Такому "заботливому" провайдеру надо пальцы дверью щемить.
@АлексейВиноградов-ц9ж
@АлексейВиноградов-ц9ж 2 ай бұрын
"Заходит Платон в гости к Архимеду и говорит: "Послушай, дорогой друг, ты великий геометр, но мне едва хватило сил открыть твою калитку!" На что Архимед, ухмыляясь, отвечает: "Я калитку соединил с помпой, вот ты зашёл в гости и 5 литров воды мне накачал!"
@SomeOne-ri7dj
@SomeOne-ri7dj Ай бұрын
В одном советском фильме такое было. И узнав а таком подвохе гость начал яростно открывать и закрывать дверь со словами: "затоплю тебя нафиг!" -)
@win12k
@win12k 2 ай бұрын
DNS amplification DDoS attack ))) Твой роутер юзали злодеи.
@aleksbotler5358
@aleksbotler5358 Ай бұрын
Откуда вы взяли сразу, что злодеи? Может, доброхоты?
@win12k
@win12k Ай бұрын
@aleksbotler5358 :DDD Ага, они же ещё перед уходом и фаервол под крутили, что бы вышеописанные не стучались ну и прошивку обновили, так из добрых побуждений :DDD
@aleksbotler5358
@aleksbotler5358 Ай бұрын
@@win12k Уверен, что так всё и было. Ещё и денег автору на телефон закинули.
@qa337
@qa337 2 ай бұрын
Обычный ddos
@ilya_mzp
@ilya_mzp 2 ай бұрын
Open DNS resolver загугли. Отправляешь запрос с подмененным ip адресом источника, DNS сервер шлёт ответ, но размер ответа больше, чем запроса. Это позволяет производить DDoS атаку.
@Snaleks81
@Snaleks81 2 ай бұрын
Дай угадаю - роутер Mikrotik, да? :)
@TheSameDragon
@TheSameDragon 2 ай бұрын
Это не простые dns запросы, это часть ботнет сети для атак. В микротике нужно защищать как dns, так и ntp сервера от внешнего доступа, т.к. у них есть особенность, которая позволяет подменить scr-addr и твой роутер начинает активно дедосить хост жертвы.
@dunesega6270
@dunesega6270 2 ай бұрын
тоже самое было, когда бездумно скопировал чей то конфиг из инета на свой микротик, а когда сам заметил такой трафи,к прозрел, и начал более пристально проверять свой конфиг )
@TheSameDragon
@TheSameDragon 2 ай бұрын
@@dunesega6270 микротик это железка для тех, что четко понимает что делает, как делает и как это работает. Любая неосторожная галочка превращает устройство или в софт. кирпич или в лёгкую добычу для ботов.
@xiaomiredmi3217
@xiaomiredmi3217 2 ай бұрын
что? 😂
@ds1003
@ds1003 2 ай бұрын
подскажите, это какой-то особенный тип роутера, с расширенными возможностями? владельцам обычных Зюкселей и тп-линков стоит беспокоиться?
@TheSameDragon
@TheSameDragon 2 ай бұрын
@@ds1003 не стоит. Микротик для профессионалов
@Yapianyibil
@Yapianyibil Ай бұрын
Вы стали частью DDOS атаки, поздарвляю.
@igroykt
@igroykt 2 ай бұрын
могут использовать ботнеты для амплифицированных атак т.е. сперва отравляют кэш твоего днс сопоставив определенный домен с айпи адресом жертвы и могут добавить еще какой нить мусор чтобы увеличить размер пакетов. далее просто постоянно опрашивают твой днс, а твой днс постоянно будет отвечать жертве большими пакетами данных, что увеличивает эффективность ddos атаки.
@computergroup1
@computergroup1 2 ай бұрын
Игорь Вихорьков, это вы?
@lucidfear2347
@lucidfear2347 2 ай бұрын
Кыш отсюда
@Masha_Garna
@Masha_Garna 2 ай бұрын
О, WI-1000X! На громкость микрофона жалоб нет? Как-то он тише стал... Может Firmware обновлять не стоило?
@GenriEnter
@GenriEnter 2 ай бұрын
это тип атаки такой, с поддельным получателем ответа, вас использовали чтобы Ддостать кого-то днс ответами котрые они не заказывали
@BekirovTimur
@BekirovTimur Ай бұрын
Это же известная атака с использованием публичных незащищенных dns серверов. Идея в том, что DNS не TCP, поэтому можно подменить Source адрес. Таким образом злоумышленник запрашивает резолв dns имени, а в качестве Source адреса указывает сервак, который необходимо атаковать. Незащищенный dns сервер принимает пакет от злоумышленника, но ответ отправляет на адрес жертвы. Вот казалось бы ничего страшного же в этом нет. Но нет, такие незащищенные dns серваки неделями, месяцами собираются в огромный ботнет, ежедневно мониторятся, а в назначенный час тысячи(а порой миллионы) таких устройств разом начинают посылать свои dns ответы на жертву. Жертва пытается обработать хтот трафик и начинает улетать в полку по цпу и памяти, в связи с чем постепенно деградирует. Проще говоря, твой роутер был членом ddos ботнета
@anotherdjmix
@anotherdjmix 2 ай бұрын
Чтобы хакнуть. У меня в день на микротике по 20-30 блок на 30 дней попадают. Попытки подобрать пароли и прочая лажа.
@92Darkmind
@92Darkmind 2 ай бұрын
Это DNS спуфинг уязвимость. Почитай. Суть в том что когда твой днс работает, по старому протоколу, он не проверяет никак от кого приходит ответ. Злоумышленник подменяет свой ip на IP возможного днс который ты установил и пытается предугадать какой адрес ты резолвишь ( что весьма не сложно, т.к. к домену гугла часто обращаются ), и закидывает тебе фейковый адрес в днс лист. Когда ему это всё-таки удаётся ты неожиданно попадаешь не на домен гугла например а на фейковый сайт где с тобой уже проворачивают всякие схемы
@Lait_Croft
@Lait_Croft 2 ай бұрын
Ну кто прописал вместо гугловких кластеровские днсы)
@mazellovvv
@mazellovvv 2 ай бұрын
dns,cluster,wtf
@bzz445
@bzz445 2 ай бұрын
спасибо. сегодня такое же началось и сразу вспомнил про твой видос, так бы долго разбирался в чем дело)
@VANSSOFT
@VANSSOFT 2 ай бұрын
Такой хороший был днс сервер, на много лучше клауда и гугла, жаль закрыли...
@ILRBW
@ILRBW 2 ай бұрын
Не снёс бы заводской конфиг - не имел бы проблем :)) По-умолчанию в Микротике "нормально закрытый" файрволл. А использовать "нормально открытый" файрволл и закрывать отдельные порты - это неправильно.
@ClusterMeerkat
@ClusterMeerkat 2 ай бұрын
Да я все UDP в какой-то момент зачем-то открыл и забыл об этом. У меня там прям явное accept правило было.
@ILRBW
@ILRBW 2 ай бұрын
@@ClusterMeerkat надо бросать эту плохую привычку )) Если что и открывать - то только под конкретную ситуацию и для доверенного(ых) IP.
@dmsh5796
@dmsh5796 Ай бұрын
Не вешать нос, гардемарины!
@АлексейФедоров-ю3л
@АлексейФедоров-ю3л 2 ай бұрын
Обычным пользователям не просто с настройками, классный контент!
@paveletrich6977
@paveletrich6977 2 ай бұрын
Я когда торрент-клиент выключаю, до меня всё время пытаются достучаться пиры. И так до смены IP-адреса раз в 24 часа. Вот только интересно. Мне дают новый IP-адрес. Разве этот адрес не принадлежал другому человеку до того, как провайдер поменял всем адреса? А у этого другого человека тоже могли быть торренты! Почему меня не долбят его пиры? Или провайдер рявкнул на них и сказал ЗАТКНИТЕСЬ НАФИГ!
@phplego
@phplego 2 ай бұрын
Хехе, спасибо, я незнал про DNS amplification attack, теперь знаю 😅
@sylabulus
@sylabulus 2 ай бұрын
DNS amplification, понял это ещё до того, как ты рассказал
@BlackAmV0
@BlackAmV0 2 ай бұрын
А попыток аутентификации в веб-консоль и ssh не было, часом?
@ClusterMeerkat
@ClusterMeerkat 2 ай бұрын
@@BlackAmV0 так они закрыты как раз
@BlackAmV0
@BlackAmV0 2 ай бұрын
@@ClusterMeerkat а, ну я просто помню, что их на Mikrotiks тоже файерволить надо, так как они по умолчанию снаружи не закрыты. Слышал, что какие-то ботнеты тоже ищут 80 порты и пытаются там брутфорсить пароли.
@theartofspeed6818
@theartofspeed6818 Ай бұрын
Вы случаем не Мамикс из будущего ?
@В-Валериевич
@В-Валериевич 2 ай бұрын
Это всё DNS Хулиганы.
@alexandrorodrigez
@alexandrorodrigez 2 ай бұрын
Ну вы даёте. Такой наив. Вы участник полезного дела (для кого-то), ну или ужасного для других. Вы DDoSer ^__^ Роутер не бездельничает, а занимается интересными вещами.
@freemen667
@freemen667 2 ай бұрын
Да, такая же тема была. Только у меня роутер задудосили так запросами.
@thevitas1
@thevitas1 Ай бұрын
Вроде не дурак и вполне адекватный IT спец, но наивный как ребенок.
@АлександрМельник
@АлександрМельник 2 ай бұрын
сегодня на хабре была статья "Сетевой тролль по имени яндекс-алиса". Возможно у вас что-то подобное.
@fauxchanges4723
@fauxchanges4723 2 ай бұрын
Брат, а теперь переведи (и медленно если можно)
@usver-fd4zp3yr3i
@usver-fd4zp3yr3i 2 ай бұрын
10 мегабит, это не простые запросы. Несколько лет назад я такое на линуксовом шлюзе поймал.
@Абува
@Абува 2 ай бұрын
Не обращай внимание, ребята сканят диапазон в поисках уязвимостей
@Jora1x
@Jora1x 2 ай бұрын
Что бы в 100% уложить проц на роуторе. Первым делом закрываем 53 порт из вне
@kprohorow
@kprohorow Ай бұрын
К Микротику такая штука которую без специальных знаний не настроить правильно Не для домашнего использования эта штука
@КантемирМалиновый
@КантемирМалиновый 2 ай бұрын
можт они по твоим инструкциям что то делали?)
@VitVit312
@VitVit312 2 ай бұрын
Я уже думал видос про неопытных держателей впн серверов на впске, где исходящий и входящий трафик практически равны и если стоит лимит то всегда нужно его делить минимум на 2, а то и на 2.1
@Pukuotukas
@Pukuotukas 2 ай бұрын
А может я и забыл? А может я и не знал? Прошу сделайте видос про это. Спасибо💗💖
@Baroncb
@Baroncb 2 ай бұрын
Ты наверное неслышал про tunnel over dns
@Дмитрий-п4х
@Дмитрий-п4х 2 ай бұрын
Я так полагаю микротиком изволитес пользоваться ) ну так у него по умолчанию разрешены все внешние DNS запросы )
@АлександрИванович-з7ы
@АлександрИванович-з7ы 2 ай бұрын
Нет. Сто лет как не разрешены в конфиге по умолчанию. Если только найти устройство пятнадцатилетней давности давности и не обновлять.
@Дмитрий-п4х
@Дмитрий-п4х 2 ай бұрын
​@@АлександрИванович-з7ы себе мне тоже пришлось прикручивать правило с 53 портом , а до этого безобразие было
@АлександрИванович-з7ы
@АлександрИванович-з7ы 2 ай бұрын
@@Дмитрий-п4х по умолчанию там нормально закрытый файрволл, если сам не открыл, как автор ролика, то никаких проблем не будет. Особенно без "белого" адреса.
@rachserg
@rachserg 2 ай бұрын
Добро пожаловать в бот нет, взламывают на 1,2,3
@Zombat92
@Zombat92 Ай бұрын
Не нужно лгать что ты не знаешь зачем 😅
@VladimirTsekh
@VladimirTsekh 2 ай бұрын
Как же бесит это "рандомное" все в раз, как идиоты позабыли слово "случайное".
@kote315
@kote315 2 ай бұрын
Вы понимаете что говорите это человеку, для которого фаза "юзеры коннектятся к гейтвею через файрвол с трафик шейпером" считается нормальной?)))
@inethak
@inethak 2 ай бұрын
звучит как кривая настройка сети провайдера. ну или роутер используют в цепочке флуд атаки dns трафиком
@serzhivanov
@serzhivanov 2 ай бұрын
Все проще это Goodbye dpi посыпался😂
@zakrytikzuk
@zakrytikzuk Ай бұрын
Ничего не понятно но очень интересно
@GenriEnter
@GenriEnter 2 ай бұрын
у вас микротик же, закрывайте 53 порт снаружи)
@ne_muzyka
@ne_muzyka 2 ай бұрын
У меня тоже такое бывает, называется паранойя....
@MMC_Repair
@MMC_Repair 2 ай бұрын
Какой роутер то у тебя хоть?
@BlackAmV0
@BlackAmV0 2 ай бұрын
Ну из известных маршрутизаторов, которые не закрывают DNS-запросы наружу, когда ты убираешь полную блокировку запросов извне, самый известный - это Mikrotiks.
@Cmpe1ok
@Cmpe1ok 2 ай бұрын
Для этого тебе неплохо для начала изучить сетевую модель, а потом не хайпить на проблеме, которая и выеденного яйца не стоит, хотя бы потому, что ты не Пентагон чтобы тебя ломать, ну а если по сути: ты получаешь динамический адрес из пула и так уж вышло, что у провайдера или инженера наступили и в своем dhcp прописали твой адрес в качестве dns ну или конда то твой ip был чьим то dns сервером… адрес после аренды сменился и вуаля и не тупите: белые айпишники провайдер тоже может раздавать по dhcp
@vadim_f-ov
@vadim_f-ov Ай бұрын
Это автоматом наверное. У меня былоттакое. Только положение было худе 50+ мб😂 закрыл порты нахрен. 7100+ поллбчений. Странные дела. Кста там ьыли в все ip пула моего ip
@DeathSugar
@DeathSugar Ай бұрын
а ты небось ютуб резолвишь хорошо вот и попал в роуты
@dnbdeepsnow
@dnbdeepsnow 2 ай бұрын
DDoS - DNS амплификация
@vasiljnecjkiy4090
@vasiljnecjkiy4090 2 ай бұрын
Рут, все решает
@passqdinka9356
@passqdinka9356 2 ай бұрын
Магистраль дудосят хейтеры😂
@timfactory
@timfactory 2 ай бұрын
Для DDoS атак
@СерчеШме
@СерчеШме 2 ай бұрын
У тебя есть Яндекс Станция, да? Это из-за неё
@aleksandr_k
@aleksandr_k 2 ай бұрын
умеет снифать трафик и не знает что нельзя держать открытый днс
@ZeroNonesense
@ZeroNonesense 2 ай бұрын
Товаришь майор 👮‍♂️
@0JDQvdC00YDQtdC5
@0JDQvdC00YDQtdC5 2 ай бұрын
фанаты тебе кэш заливали чтоб днс лучше работал
@endo_backup
@endo_backup Ай бұрын
Впн?
@Алексей-ч4у3з
@Алексей-ч4у3з 2 ай бұрын
а почему исходящий то?
@Krakozyabrych
@Krakozyabrych Ай бұрын
Через тебя гнали трафик боты. Через уязвимости сервера DNS
@zaxisbug
@zaxisbug 2 ай бұрын
Отец знакомого работает в ФСБ. Сегодня срочно вызвали на совещание. Вернулся поздно и ничего не объяснил. Сказал лишь собирать вещи и бежать в магазин за продуктами на две недели. Сейчас едем куда-то далеко за город. Не знаю что происходит, но мне кажется началось...
@mimikyurotten9140
@mimikyurotten9140 Ай бұрын
жутковато
@Vital12682
@Vital12682 Ай бұрын
Ддосили через тебя.
@МаксимОкипний
@МаксимОкипний 2 ай бұрын
У меня Асус жрал сам 2 метра.
@АлексейЕгоров-б2э
@АлексейЕгоров-б2э 2 ай бұрын
да, бывает
@Nidvoraich
@Nidvoraich 2 ай бұрын
Не знаю
@DenisPress
@DenisPress 2 ай бұрын
Я думал ты умнее...
@sashasashovic91
@sashasashovic91 2 ай бұрын
Вы посмотрите трафик от windows, и подумайте о GNU/Linux.
@HateNickReg
@HateNickReg 2 ай бұрын
Провайдер с кривыми руками.
@jcdenton2819
@jcdenton2819 2 ай бұрын
Сколько же гемора с белыми айпи.
@infinity_eror
@infinity_eror 2 ай бұрын
просто mikrotik - полуподвальный производитель роутеров. Все говорят что он для профессионалов - только вот я не видел не одного профессионала с подобным роутером. mikrotik это роутер для экспериментаторов энтузиастов которые постигают азы и не знают что им нужно.
@dmitrydmr9979
@dmitrydmr9979 2 ай бұрын
С белыми ип 0 гемороя, просто первое правило файрвола для входящего и исходящего траффика - блокировать всё.
@rush1729
@rush1729 2 ай бұрын
У меня через ДНС запросы интернет работал, когда иные пакеты не ходили до закрытой сети.
@dmaraptor
@dmaraptor 2 ай бұрын
Ахаха. Это какой такой "интернет" у вас через DNS работал?
@rush1729
@rush1729 2 ай бұрын
@@dmaraptor Домашний из закрытой сети предприятия, во внешнюю сеть только днс запросы уходили, ими и был создан модем.
@dmaraptor
@dmaraptor 2 ай бұрын
​@@rush1729 то есть вы просто использовали 53 порт для пробрасывания трафика. А причем тут тогда DNS? Это обычный прокси на нестандартном порту.
@srv26
@srv26 2 ай бұрын
Ответ - запросы извне это вообще-то входящий трафик )
[geekdays.log] #21 - Famicom Disk System (English subs)
37:07
Лёша Кластер
Рет қаралды 103 М.
How to treat Acne💉
00:31
ISSEI / いっせい
Рет қаралды 108 МЛН
Cheerleader Transformation That Left Everyone Speechless! #shorts
00:27
Fabiosa Best Lifehacks
Рет қаралды 16 МЛН
Почему «Список Шиндлера» - великое кино
16:36
В продажу поступила Dendy Classic Mini!
2:56
Лёша Кластер
Рет қаралды 20 М.
Делаем свой VPN сервер за 5 минут
7:33
The VSE | Дмитрий Климченко
Рет қаралды 128 М.
[geekdays.log] #20 - building dumper for NES/Famicom cartridges (English subs)
32:55
КИБЕРДЕРЕВНЯ// ПРЕМЬЕРА// 1 и 2 СЕРИИ
55:00