Что значит рандомного? Мы за тобой давно следим. Мы тебя на землю вернули не чтобы ты просто от нас скрылся.
@Sibe1ius2 ай бұрын
как раз в новостях писали Cloudflare отразила рекордную DDoS-атаку интенсивностью 3,8 Тбит/с - её устроили роутеры Asus и MikroTik
@sanyaZakon2 ай бұрын
😮ого
@dmaraptor2 ай бұрын
Но у него запросы не от, а к роутеру были. Потому в данном случае отношения к атаке его роутер точно не имеет.
@Partsigah2 ай бұрын
Всмысле к роутеру, написано жэ исходящий трафик.
@vabka-77082 ай бұрын
@@Partsigahну так dns-запрос на вход, а ответ на выход
@nikonufrienko20642 ай бұрын
Восстание машин
@_netten2 ай бұрын
DNS amplification ddos attack
@ИзмерениеМечты2 ай бұрын
Это Седой пытается пробиться к Лехиному сердцу: "Давай доснимим пока все играют, я все прощу!"😂😂
@MrMask-rl8lg2 ай бұрын
Хаха😂 Седой все собирается к Ильичу
@srs454622 ай бұрын
А где сейчас седой?
@iichizationАй бұрын
@@MrMask-rl8lgВладимиру или Леониду?
@MrMask-rl8lgАй бұрын
@@iichization у него же песня есть
@rexby2 ай бұрын
Это скорее всего для DDOS. В UDP пакете адрес отправителя ставят тот, который хотят заддосить. Резолвят домен с кучей ip. И этот жирный ответ улетает по ip отправителя (фейковому).
@xfact0ryАй бұрын
Там вроде не resolve а lookup вообще
@3BePu2 ай бұрын
Мой провайдер за открытый 53ий порт автоматом канал рубит, ибо самая простейшая дыра для DDoS амплификации. Если хочу оставить открытым 53 порт для своих нужд - приходится ставить отдельное правило на сброс соединений из подсети безопасников провайдера :) (чтобы из сканеры не находили)
@mickdick68672 ай бұрын
Как так сделать?
@aleksbotler5358Ай бұрын
Такому "заботливому" провайдеру надо пальцы дверью щемить.
@АлексейВиноградов-ц9ж2 ай бұрын
"Заходит Платон в гости к Архимеду и говорит: "Послушай, дорогой друг, ты великий геометр, но мне едва хватило сил открыть твою калитку!" На что Архимед, ухмыляясь, отвечает: "Я калитку соединил с помпой, вот ты зашёл в гости и 5 литров воды мне накачал!"
@SomeOne-ri7djАй бұрын
В одном советском фильме такое было. И узнав а таком подвохе гость начал яростно открывать и закрывать дверь со словами: "затоплю тебя нафиг!" -)
@win12k2 ай бұрын
DNS amplification DDoS attack ))) Твой роутер юзали злодеи.
@aleksbotler5358Ай бұрын
Откуда вы взяли сразу, что злодеи? Может, доброхоты?
@win12kАй бұрын
@aleksbotler5358 :DDD Ага, они же ещё перед уходом и фаервол под крутили, что бы вышеописанные не стучались ну и прошивку обновили, так из добрых побуждений :DDD
@aleksbotler5358Ай бұрын
@@win12k Уверен, что так всё и было. Ещё и денег автору на телефон закинули.
@qa3372 ай бұрын
Обычный ddos
@ilya_mzp2 ай бұрын
Open DNS resolver загугли. Отправляешь запрос с подмененным ip адресом источника, DNS сервер шлёт ответ, но размер ответа больше, чем запроса. Это позволяет производить DDoS атаку.
@Snaleks812 ай бұрын
Дай угадаю - роутер Mikrotik, да? :)
@TheSameDragon2 ай бұрын
Это не простые dns запросы, это часть ботнет сети для атак. В микротике нужно защищать как dns, так и ntp сервера от внешнего доступа, т.к. у них есть особенность, которая позволяет подменить scr-addr и твой роутер начинает активно дедосить хост жертвы.
@dunesega62702 ай бұрын
тоже самое было, когда бездумно скопировал чей то конфиг из инета на свой микротик, а когда сам заметил такой трафи,к прозрел, и начал более пристально проверять свой конфиг )
@TheSameDragon2 ай бұрын
@@dunesega6270 микротик это железка для тех, что четко понимает что делает, как делает и как это работает. Любая неосторожная галочка превращает устройство или в софт. кирпич или в лёгкую добычу для ботов.
@xiaomiredmi32172 ай бұрын
что? 😂
@ds10032 ай бұрын
подскажите, это какой-то особенный тип роутера, с расширенными возможностями? владельцам обычных Зюкселей и тп-линков стоит беспокоиться?
@TheSameDragon2 ай бұрын
@@ds1003 не стоит. Микротик для профессионалов
@YapianyibilАй бұрын
Вы стали частью DDOS атаки, поздарвляю.
@igroykt2 ай бұрын
могут использовать ботнеты для амплифицированных атак т.е. сперва отравляют кэш твоего днс сопоставив определенный домен с айпи адресом жертвы и могут добавить еще какой нить мусор чтобы увеличить размер пакетов. далее просто постоянно опрашивают твой днс, а твой днс постоянно будет отвечать жертве большими пакетами данных, что увеличивает эффективность ddos атаки.
@computergroup12 ай бұрын
Игорь Вихорьков, это вы?
@lucidfear23472 ай бұрын
Кыш отсюда
@Masha_Garna2 ай бұрын
О, WI-1000X! На громкость микрофона жалоб нет? Как-то он тише стал... Может Firmware обновлять не стоило?
@GenriEnter2 ай бұрын
это тип атаки такой, с поддельным получателем ответа, вас использовали чтобы Ддостать кого-то днс ответами котрые они не заказывали
@BekirovTimurАй бұрын
Это же известная атака с использованием публичных незащищенных dns серверов. Идея в том, что DNS не TCP, поэтому можно подменить Source адрес. Таким образом злоумышленник запрашивает резолв dns имени, а в качестве Source адреса указывает сервак, который необходимо атаковать. Незащищенный dns сервер принимает пакет от злоумышленника, но ответ отправляет на адрес жертвы. Вот казалось бы ничего страшного же в этом нет. Но нет, такие незащищенные dns серваки неделями, месяцами собираются в огромный ботнет, ежедневно мониторятся, а в назначенный час тысячи(а порой миллионы) таких устройств разом начинают посылать свои dns ответы на жертву. Жертва пытается обработать хтот трафик и начинает улетать в полку по цпу и памяти, в связи с чем постепенно деградирует. Проще говоря, твой роутер был членом ddos ботнета
@anotherdjmix2 ай бұрын
Чтобы хакнуть. У меня в день на микротике по 20-30 блок на 30 дней попадают. Попытки подобрать пароли и прочая лажа.
@92Darkmind2 ай бұрын
Это DNS спуфинг уязвимость. Почитай. Суть в том что когда твой днс работает, по старому протоколу, он не проверяет никак от кого приходит ответ. Злоумышленник подменяет свой ip на IP возможного днс который ты установил и пытается предугадать какой адрес ты резолвишь ( что весьма не сложно, т.к. к домену гугла часто обращаются ), и закидывает тебе фейковый адрес в днс лист. Когда ему это всё-таки удаётся ты неожиданно попадаешь не на домен гугла например а на фейковый сайт где с тобой уже проворачивают всякие схемы
@Lait_Croft2 ай бұрын
Ну кто прописал вместо гугловких кластеровские днсы)
@mazellovvv2 ай бұрын
dns,cluster,wtf
@bzz4452 ай бұрын
спасибо. сегодня такое же началось и сразу вспомнил про твой видос, так бы долго разбирался в чем дело)
@VANSSOFT2 ай бұрын
Такой хороший был днс сервер, на много лучше клауда и гугла, жаль закрыли...
@ILRBW2 ай бұрын
Не снёс бы заводской конфиг - не имел бы проблем :)) По-умолчанию в Микротике "нормально закрытый" файрволл. А использовать "нормально открытый" файрволл и закрывать отдельные порты - это неправильно.
@ClusterMeerkat2 ай бұрын
Да я все UDP в какой-то момент зачем-то открыл и забыл об этом. У меня там прям явное accept правило было.
@ILRBW2 ай бұрын
@@ClusterMeerkat надо бросать эту плохую привычку )) Если что и открывать - то только под конкретную ситуацию и для доверенного(ых) IP.
@dmsh5796Ай бұрын
Не вешать нос, гардемарины!
@АлексейФедоров-ю3л2 ай бұрын
Обычным пользователям не просто с настройками, классный контент!
@paveletrich69772 ай бұрын
Я когда торрент-клиент выключаю, до меня всё время пытаются достучаться пиры. И так до смены IP-адреса раз в 24 часа. Вот только интересно. Мне дают новый IP-адрес. Разве этот адрес не принадлежал другому человеку до того, как провайдер поменял всем адреса? А у этого другого человека тоже могли быть торренты! Почему меня не долбят его пиры? Или провайдер рявкнул на них и сказал ЗАТКНИТЕСЬ НАФИГ!
@phplego2 ай бұрын
Хехе, спасибо, я незнал про DNS amplification attack, теперь знаю 😅
@sylabulus2 ай бұрын
DNS amplification, понял это ещё до того, как ты рассказал
@BlackAmV02 ай бұрын
А попыток аутентификации в веб-консоль и ssh не было, часом?
@ClusterMeerkat2 ай бұрын
@@BlackAmV0 так они закрыты как раз
@BlackAmV02 ай бұрын
@@ClusterMeerkat а, ну я просто помню, что их на Mikrotiks тоже файерволить надо, так как они по умолчанию снаружи не закрыты. Слышал, что какие-то ботнеты тоже ищут 80 порты и пытаются там брутфорсить пароли.
@theartofspeed6818Ай бұрын
Вы случаем не Мамикс из будущего ?
@В-Валериевич2 ай бұрын
Это всё DNS Хулиганы.
@alexandrorodrigez2 ай бұрын
Ну вы даёте. Такой наив. Вы участник полезного дела (для кого-то), ну или ужасного для других. Вы DDoSer ^__^ Роутер не бездельничает, а занимается интересными вещами.
@freemen6672 ай бұрын
Да, такая же тема была. Только у меня роутер задудосили так запросами.
@thevitas1Ай бұрын
Вроде не дурак и вполне адекватный IT спец, но наивный как ребенок.
@АлександрМельник2 ай бұрын
сегодня на хабре была статья "Сетевой тролль по имени яндекс-алиса". Возможно у вас что-то подобное.
@fauxchanges47232 ай бұрын
Брат, а теперь переведи (и медленно если можно)
@usver-fd4zp3yr3i2 ай бұрын
10 мегабит, это не простые запросы. Несколько лет назад я такое на линуксовом шлюзе поймал.
@Абува2 ай бұрын
Не обращай внимание, ребята сканят диапазон в поисках уязвимостей
@Jora1x2 ай бұрын
Что бы в 100% уложить проц на роуторе. Первым делом закрываем 53 порт из вне
@kprohorowАй бұрын
К Микротику такая штука которую без специальных знаний не настроить правильно Не для домашнего использования эта штука
@КантемирМалиновый2 ай бұрын
можт они по твоим инструкциям что то делали?)
@VitVit3122 ай бұрын
Я уже думал видос про неопытных держателей впн серверов на впске, где исходящий и входящий трафик практически равны и если стоит лимит то всегда нужно его делить минимум на 2, а то и на 2.1
@Pukuotukas2 ай бұрын
А может я и забыл? А может я и не знал? Прошу сделайте видос про это. Спасибо💗💖
@Baroncb2 ай бұрын
Ты наверное неслышал про tunnel over dns
@Дмитрий-п4х2 ай бұрын
Я так полагаю микротиком изволитес пользоваться ) ну так у него по умолчанию разрешены все внешние DNS запросы )
@АлександрИванович-з7ы2 ай бұрын
Нет. Сто лет как не разрешены в конфиге по умолчанию. Если только найти устройство пятнадцатилетней давности давности и не обновлять.
@Дмитрий-п4х2 ай бұрын
@@АлександрИванович-з7ы себе мне тоже пришлось прикручивать правило с 53 портом , а до этого безобразие было
@АлександрИванович-з7ы2 ай бұрын
@@Дмитрий-п4х по умолчанию там нормально закрытый файрволл, если сам не открыл, как автор ролика, то никаких проблем не будет. Особенно без "белого" адреса.
@rachserg2 ай бұрын
Добро пожаловать в бот нет, взламывают на 1,2,3
@Zombat92Ай бұрын
Не нужно лгать что ты не знаешь зачем 😅
@VladimirTsekh2 ай бұрын
Как же бесит это "рандомное" все в раз, как идиоты позабыли слово "случайное".
@kote3152 ай бұрын
Вы понимаете что говорите это человеку, для которого фаза "юзеры коннектятся к гейтвею через файрвол с трафик шейпером" считается нормальной?)))
@inethak2 ай бұрын
звучит как кривая настройка сети провайдера. ну или роутер используют в цепочке флуд атаки dns трафиком
@serzhivanov2 ай бұрын
Все проще это Goodbye dpi посыпался😂
@zakrytikzukАй бұрын
Ничего не понятно но очень интересно
@GenriEnter2 ай бұрын
у вас микротик же, закрывайте 53 порт снаружи)
@ne_muzyka2 ай бұрын
У меня тоже такое бывает, называется паранойя....
@MMC_Repair2 ай бұрын
Какой роутер то у тебя хоть?
@BlackAmV02 ай бұрын
Ну из известных маршрутизаторов, которые не закрывают DNS-запросы наружу, когда ты убираешь полную блокировку запросов извне, самый известный - это Mikrotiks.
@Cmpe1ok2 ай бұрын
Для этого тебе неплохо для начала изучить сетевую модель, а потом не хайпить на проблеме, которая и выеденного яйца не стоит, хотя бы потому, что ты не Пентагон чтобы тебя ломать, ну а если по сути: ты получаешь динамический адрес из пула и так уж вышло, что у провайдера или инженера наступили и в своем dhcp прописали твой адрес в качестве dns ну или конда то твой ip был чьим то dns сервером… адрес после аренды сменился и вуаля и не тупите: белые айпишники провайдер тоже может раздавать по dhcp
@vadim_f-ovАй бұрын
Это автоматом наверное. У меня былоттакое. Только положение было худе 50+ мб😂 закрыл порты нахрен. 7100+ поллбчений. Странные дела. Кста там ьыли в все ip пула моего ip
@DeathSugarАй бұрын
а ты небось ютуб резолвишь хорошо вот и попал в роуты
@dnbdeepsnow2 ай бұрын
DDoS - DNS амплификация
@vasiljnecjkiy40902 ай бұрын
Рут, все решает
@passqdinka93562 ай бұрын
Магистраль дудосят хейтеры😂
@timfactory2 ай бұрын
Для DDoS атак
@СерчеШме2 ай бұрын
У тебя есть Яндекс Станция, да? Это из-за неё
@aleksandr_k2 ай бұрын
умеет снифать трафик и не знает что нельзя держать открытый днс
@ZeroNonesense2 ай бұрын
Товаришь майор 👮♂️
@0JDQvdC00YDQtdC52 ай бұрын
фанаты тебе кэш заливали чтоб днс лучше работал
@endo_backupАй бұрын
Впн?
@Алексей-ч4у3з2 ай бұрын
а почему исходящий то?
@KrakozyabrychАй бұрын
Через тебя гнали трафик боты. Через уязвимости сервера DNS
@zaxisbug2 ай бұрын
Отец знакомого работает в ФСБ. Сегодня срочно вызвали на совещание. Вернулся поздно и ничего не объяснил. Сказал лишь собирать вещи и бежать в магазин за продуктами на две недели. Сейчас едем куда-то далеко за город. Не знаю что происходит, но мне кажется началось...
@mimikyurotten9140Ай бұрын
жутковато
@Vital12682Ай бұрын
Ддосили через тебя.
@МаксимОкипний2 ай бұрын
У меня Асус жрал сам 2 метра.
@АлексейЕгоров-б2э2 ай бұрын
да, бывает
@Nidvoraich2 ай бұрын
Не знаю
@DenisPress2 ай бұрын
Я думал ты умнее...
@sashasashovic912 ай бұрын
Вы посмотрите трафик от windows, и подумайте о GNU/Linux.
@HateNickReg2 ай бұрын
Провайдер с кривыми руками.
@jcdenton28192 ай бұрын
Сколько же гемора с белыми айпи.
@infinity_eror2 ай бұрын
просто mikrotik - полуподвальный производитель роутеров. Все говорят что он для профессионалов - только вот я не видел не одного профессионала с подобным роутером. mikrotik это роутер для экспериментаторов энтузиастов которые постигают азы и не знают что им нужно.
@dmitrydmr99792 ай бұрын
С белыми ип 0 гемороя, просто первое правило файрвола для входящего и исходящего траффика - блокировать всё.
@rush17292 ай бұрын
У меня через ДНС запросы интернет работал, когда иные пакеты не ходили до закрытой сети.
@dmaraptor2 ай бұрын
Ахаха. Это какой такой "интернет" у вас через DNS работал?
@rush17292 ай бұрын
@@dmaraptor Домашний из закрытой сети предприятия, во внешнюю сеть только днс запросы уходили, ими и был создан модем.
@dmaraptor2 ай бұрын
@@rush1729 то есть вы просто использовали 53 порт для пробрасывания трафика. А причем тут тогда DNS? Это обычный прокси на нестандартном порту.
@srv262 ай бұрын
Ответ - запросы извне это вообще-то входящий трафик )