PK2000 wrote:駭客攻擊這倒是個很有...(恕刪) +1封閉式的網路受攻擊的機率應該不大吧,應該是資料量過大。簡單的說如同跨年簡訊/電話流量大,人潮多的地方,雖然增加移動式基地台,但是遠不及實際上的需求,因此造成系統無法負載。況且短時間要升級到更高規的伺服器也有困難。最終只能加派工讀生人工作業了。
恩 半調子的人很多 ...是DDoS 沒錯 , 但是也不是只有DDoS而已如同我前面提到的 攻擊的目標是頻寬跟後方的主機目的主要是要塞爆頻寬 , 其次是癱瘓主機最麻煩的是頻寬被塞爆啦 ..有人提到 為什麼可以允許第三方APP來存取主機因為他送出來的資料跟官方APP送出來的資料一樣啊 ...整個資料流的格式 欄位 內容 都跟官方的一樣而來源是每個下載第三方APP軟體的手機或平板送出來的就系統面來看 不是沒辦法擋 但是非常的麻煩 而且被模仿也是遲早的事情重點是 各位的個資會在未經你同意的情形下被傳到第三方去離題了 ...如果我夢到的沒錯 這兩天官方會改版 ..啊 對了 .. 報警是真的啦 太詳細的內容不方便講就是~
太晚看到這篇。今天去繳公司的ETC的欠費(因為快到更換ETAG的日子,所以12月都直接不儲值ETC,遇到收費站就直接過到最後再補繳),結果今天抱上車號繳完錢後,發現明細只有繳的錢是對的,公司名稱以及車號都不一樣。櫃台人員查了半天都查不出所以然,就幫我蓋個章註記在開一張收據才離開。很扯....
t61063 wrote:別把DDoS的攻擊講的跟神一樣這類攻擊只要是有點資安背景的人都知道只是個量大的小兒科攻擊法剛開始無法正常運作算是正常 但是拖超過半天還搞不定 就該抓去殺頭了市面上防制方式與設備多的跟山一樣如果當初建置時都沒有考量到這個問題那這管理部門還真是涼爽國道收費是重要的國家政策項目如果連基本攻擊法都沒有辦法去應對是要好好檢討 很多資安設備都宣稱能擋DDoS。實際狀況呢?遇到上百Mbps的flood,常見第一波syn flood打過來大致上都ok,這很容易解決。但第二波直接以殭屍網路送真實packets的,90%以上的防禦機制都會無視pass,讓後端server loading過重,無法動彈。理由?他送過來的攻擊封包,就跟一般正常封包一模一樣。用白話一點講,防禦機制跟server將看到有幾百萬的合法連線要求。就像突然有幾百萬人連進這個網站後一直按Ctrl-F5,或乾脆不斷做一些簡單的查詢動作。這種要怎麼防禦?更不用說不管你防禦機制,直接塞爆你頻寬的。這種不用大量proxy分散頻寬與多家ISP配合,讓總可用頻寬上升到無法被DDoS塞爆的程度,你再怎麼防禦都沒用。DDoS一點也不神,是真的很變態,難以處理。這還有一個原因。遇到那種管你三七二十一,直接洩洪淹大水灌過來的,除非有跟ISP先談好,不然國內ISP通常就會先把被攻擊的機器線路,拔線自保再說了。而且有的DDoS淹過來的規模,不是在第一線遇過的人,是很難想像的。100Mbps?300Mbps?那都是小兒科。站台夠"顧人怨"的話,一定會碰上數十Gbps的"洪水"到上百Gbps的"海嘯"。如果我沒猜錯的話,現在攻擊者應該有能力發動Tbps等級的DDoS。遇到這種規模的,除非有多個ISP配合,一起幫忙吃下來,不然單一防禦設備再強都沒用。(但除非你在所有ISP的眼中是VIP中的VIP,否則談何容易?)如果只放在單一ISP,遇到"洪水"甚至"海嘯",好幾個入口都快塞車了,ISP不拔線自保行嗎?不然ISP就準備面對n家客戶的賠償要求吧!反正賠一家總比賠n家好。但這也就表示,那該死的DDoS攻擊是成功的...都斷線了當然是成功的了...如果ISP偵測到攻擊持續的狀況下,半天還沒有恢復那是很正常的事情啦。而且攻擊者也要交報告啊!他們也是有SLA的!(無誤)知道這黑暗界內情的,就知道我在胡言亂語什麼東西...