<![CDATA[Latest posts for the topic "Báo VietNamNet tiếp tục bị tấn công."]]> /hvaonline/posts/list/19.html JForum - http://www.jforum.net Báo VietNamNet tiếp tục bị tấn công. /hvaonline/posts/list/37203.html#228795 /hvaonline/posts/list/37203.html#228795 GMT Báo VietNamNet tiếp tục bị tấn công. /hvaonline/posts/list/37203.html#228837 /hvaonline/posts/list/37203.html#228837 GMT Báo VietNamNet tiếp tục bị tấn công. /hvaonline/posts/list/37203.html#228840 /hvaonline/posts/list/37203.html#228840 GMT Báo VietNamNet tiếp tục bị tấn công. Hầu hết những bạn trẻ theo nghiệp CNTT ở Việt Nam đều thiếu đi sự định hướng , đa số là tự phát và tự nghiệm ra cho bản thân ! Không phải ai cũng có may mắn được làm đúng công việc mình yêu thích trong một môi trường lành mạnh ! Những người đã và đang nhúng tay vào chàm nếu có được sự giáo dục kịp thời hơn có lẽ đã không như vậy ! CNTT >>> tuổi trẻ ...Tuổi trẻ mà ai cũng có lúc bồng bột và sai lầm ! Hi vọng các bạn trẻ bi giờ có tầm nhìn rộng hơn chúng tôi có vậy CNTT Việt Nam mới thay đổi tốt lên được! ]]> /hvaonline/posts/list/37203.html#228900 /hvaonline/posts/list/37203.html#228900 GMT Báo VietNamNet tiếp tục bị tấn công.

veiska wrote:
Hầu hết những bạn trẻ theo nghiệp CNTT ở Việt Nam đều thiếu đi sự định hướng , đa số là tự phát và tự nghiệm ra cho bản thân ! Không phải ai cũng có may mắn được làm đúng công việc mình yêu thích trong một môi trường lành mạnh ! Những người đã và đang nhúng tay vào chàm nếu có được sự giáo dục kịp thời hơn có lẽ đã không như vậy ! CNTT >>> tuổi trẻ ...Tuổi trẻ mà ai cũng có lúc bồng bột và sai lầm ! [color=red]Hi vọng các bạn trẻ bi giờ có tầm nhìn rộng hơn chúng tôi có vậy CNTT Việt Nam mới thay đổi tốt lên được! [/color] 
Làm sao để các bạn trẻ có tầm nhìn rộng hơn đây? :)]]>
/hvaonline/posts/list/37203.html#228902 /hvaonline/posts/list/37203.html#228902 GMT
Báo VietNamNet tiếp tục bị tấn công. /hvaonline/posts/list/37203.html#228947 /hvaonline/posts/list/37203.html#228947 GMT Báo VietNamNet tiếp tục bị tấn công.

conmale wrote:

veiska wrote:
Hầu hết những bạn trẻ theo nghiệp CNTT ở Việt Nam đều thiếu đi sự định hướng , đa số là tự phát và tự nghiệm ra cho bản thân ! Không phải ai cũng có may mắn được làm đúng công việc mình yêu thích trong một môi trường lành mạnh ! Những người đã và đang nhúng tay vào chàm nếu có được sự giáo dục kịp thời hơn có lẽ đã không như vậy ! CNTT >>> tuổi trẻ ...Tuổi trẻ mà ai cũng có lúc bồng bột và sai lầm ! [color=red]Hi vọng các bạn trẻ bi giờ có tầm nhìn rộng hơn chúng tôi có vậy CNTT Việt Nam mới thay đổi tốt lên được! [/color] 
Làm sao để các bạn trẻ có tầm nhìn rộng hơn đây? :) 
Người dạy dỗ các bạn trẻ có tầm nhìn rộng hơn anh ạ ;) ]]>
/hvaonline/posts/list/37203.html#228950 /hvaonline/posts/list/37203.html#228950 GMT
Báo VietNamNet tiếp tục bị tấn công.

freakmind wrote:

conmale wrote:

veiska wrote:
Hầu hết những bạn trẻ theo nghiệp CNTT ở Việt Nam đều thiếu đi sự định hướng , đa số là tự phát và tự nghiệm ra cho bản thân ! Không phải ai cũng có may mắn được làm đúng công việc mình yêu thích trong một môi trường lành mạnh ! Những người đã và đang nhúng tay vào chàm nếu có được sự giáo dục kịp thời hơn có lẽ đã không như vậy ! CNTT >>> tuổi trẻ ...Tuổi trẻ mà ai cũng có lúc bồng bột và sai lầm ! [color=red]Hi vọng các bạn trẻ bi giờ có tầm nhìn rộng hơn chúng tôi có vậy CNTT Việt Nam mới thay đổi tốt lên được! [/color] 
Làm sao để các bạn trẻ có tầm nhìn rộng hơn đây? :) 
Người dạy dỗ các bạn trẻ có tầm nhìn rộng hơn anh ạ ;)  
Người dạy dỗ chỉ có thể truyền đạt cách nhìn và tạo điều kiện cho các bạn trẻ nhìn, suy nghĩ và chiêm nghiệm. Nếu các bạn trẻ không có điều kiện để nhìn, không muốn suy nghĩ và lười chiêm nghiệm thì... ông trời cũng không giúp được :P .]]>
/hvaonline/posts/list/37203.html#228952 /hvaonline/posts/list/37203.html#228952 GMT
Báo VietNamNet tiếp tục bị tấn công. Theo đánh giá của một chuyên gia hàng đầu về an ninh mạng tại Việt Nam, “đàn botnet” đang được sử dụng để tấn công báo VietNamNet có quy mô lớn chưa từng có tại Việt Nam, với số lượng trên 50.000 máy tính bị nhiễm virus. Để “chăn” được đàn botnet này phải là hacker chuyên nghiệp, tạo được virus có khả năng ẩn mình rất tốt để tránh bị các phần mềm diệt virus phát hiện, cũng như đã phát tán từ rất lâu để lên được số lượng lớn như vậy. Nếu so sánh với cuộc tấn công vào hàng loạt website của chính phủ Mỹ và Hàn Quốc hồi tháng 7/2009, chuyên gia của US-CERT nhận định quy mô của mạng botnet cũng chỉ ở mức 40.000 đến 60.000 máy tính zombie. Nên sẽ không quá lời khi đánh giá vụ tấn công DOS đang nhằm vào VietNamNet không chỉ là chưa từng có ở Việt Nam, mà còn có thể so sánh với vụ tấn công DOS gây chấn động thế giới năm 2009.  Vietnamnet nay có đoạn này,liệu có phải vậy không bác Conmale,hay họ nói quá vậy bác :(]]> /hvaonline/posts/list/37203.html#228992 /hvaonline/posts/list/37203.html#228992 GMT Báo VietNamNet tiếp tục bị tấn công.

dangky_88 wrote:
Theo đánh giá của một chuyên gia hàng đầu về an ninh mạng tại Việt Nam, “đàn botnet” đang được sử dụng để tấn công báo VietNamNet có quy mô lớn chưa từng có tại Việt Nam, với số lượng trên 50.000 máy tính bị nhiễm virus. Để “chăn” được đàn botnet này phải là hacker chuyên nghiệp, tạo được virus có khả năng ẩn mình rất tốt để tránh bị các phần mềm diệt virus phát hiện, cũng như đã phát tán từ rất lâu để lên được số lượng lớn như vậy. Nếu so sánh với cuộc tấn công vào hàng loạt website của chính phủ Mỹ và Hàn Quốc hồi tháng 7/2009, chuyên gia của US-CERT nhận định quy mô của mạng botnet cũng chỉ ở mức 40.000 đến 60.000 máy tính zombie. Nên sẽ không quá lời khi đánh giá vụ tấn công DOS đang nhằm vào VietNamNet không chỉ là chưa từng có ở Việt Nam, mà còn có thể so sánh với vụ tấn công DOS gây chấn động thế giới năm 2009. 
Vietnamnet nay có đoạn này,liệu có phải vậy không bác Conmale,hay họ nói quá vậy bác :( 
Theo thống kê chính thức thì đến 2009 đã có khoảng 25 triệu người ở Việt Nam truy cập Internet. Từ con số này có thể suy ra con số zombies lên tới 50 ngàn hoặc thậm chí 100 ngàn không phải là khó. Đó là chưa kể số lượng máy tính bị biến thành zombies nằm bên ngoài mạng của Việt Nam. Lý do máy tính ở VN bị nhiễm viruses rất cao vì số lượng máy không cài antiviruses (hoặc đã cài antiviruses nhưng không cập nhật) chiếm tỉ lệ rất cao. Hơn nữa, những viruses lây lan gần đây và có liên quan đến botnet là những virus cực kỳ mới. Tỉ lệ các antivirus không phát hiện được rất cao. Suy luận trên chỉ dựa trên những con số chính thức và chỉ là suy luận. Tớ không dám khẳng định một điều gì hết vì tớ không nắm trong tay thông tin và dữ liệu vnn bị tấn công như thế nào.]]>
/hvaonline/posts/list/37203.html#228993 /hvaonline/posts/list/37203.html#228993 GMT
Báo VietNamNet tiếp tục bị tấn công. /hvaonline/posts/list/37203.html#229161 /hvaonline/posts/list/37203.html#229161 GMT Báo VietNamNet tiếp tục bị tấn công.

aicudung wrote:
vụ này có liên quan tới việc chặn Fb không. Nếu có cả IP của VN chắc có liên quan tới FB vì từ đầu vụ hack tới giờ Fb bị chặn. gần như ko vào được 
Điều gì dẫn đến việc bro nghi ngại là có liên quan?]]>
/hvaonline/posts/list/37203.html#229163 /hvaonline/posts/list/37203.html#229163 GMT
Báo VietNamNet tiếp tục bị tấn công. http://www.thietkevanphong.vn/ghe-quay-bar.html ]]> /hvaonline/posts/list/37203.html#229187 /hvaonline/posts/list/37203.html#229187 GMT Báo VietNamNet tiếp tục bị tấn công. Bị tấn công liên tục, VietNamNet vẫn hoạt động Vụ tấn công từ chối dịch vụ DDOS nhằm vào báo VietNamNet từ hôm 04/01/2011 đang diễn biến ngày càng phức tạp và khó lường. Tuy nhiên, nhờ có sự ứng cứu nhiệt tình, tâm huyết và có trách nhiệm về hạ tầng và công nghệ của các đơn vị bạn, độc giả có thể truy cập vào đọc báo khá dễ dàng dù VietNamNet đang bị tấn công. Trong ngày đầu tiên của vụ tấn công từ chối dịch vụ (DDOS), trang chủ VietNamNet hầu như không thể truy cập trong buổi chiều 4/1. Sau khi có sự ứng cứu từ Cổng thông tin Zing của VNG vào chiều 5/1, lượng truy cập vào http://vietnamnet.vn đã giảm bớt và có thể truy cập được để đọc báo, nhưng lập tức băng thông ứng cứu của Zing cũng bị nghẽn vì quá tải. Đáng chú ý là chỉ sau khi triển khai ứng cứu khoảng 1 tiếng, luồng dữ liệu tấn công từ botnet đã chuyển một phần lớn sang tấn công trực tiếp vào địa chỉ IP của Zing. Một chuyên gia về bảo mật nhận định có 2 khả năng: Một là hệ thống điều khiển botnet có khả năng tự động cập nhật địa chỉ đích và ra lệnh cho botnet chuyển hướng tấn công sau khi website mục tiêu thực hiện điều hướng (wwwect). Khả năng thứ hai là kẻ điều khiển vụ tấn công trực tiếp kiểm tra và bổ sung thêm mục tiêu là website của Zing để đo năng lực hạ tầng hoặc “dằn mặt”. Đến đầu giờ chiều ngày 7/1, khi VTC triển khai ứng cứu thêm năng lực hạ tầng rất lớn, việc truy cập vào VietNamNet mới hết tình trạng bị chậm. Trong vòng 30 phút sau khi chuyển tải thêm sang VTC, dữ liệu DDOS đo được từ cả hai đơn vị ứng cứu băng thông cho VietNamNet đã lên tới mức đỉnh điểm là gấp 30 lần năng lực băng thông VietNamNet thường đáp ứng khi không bị tấn công. Diễn biến phức tạp Sau khi đạt mức tấn công đỉnh nhưng không đạt được kết quả làm tắc nghẽn hoạt động trang chủ vietnamnet.vn, thủ phạm đã chuyển hướng tấn công sang trực tiếp vào các sub-domain của vietnamnet.vn với hy vọng làm nghẽn hoạt động truy cập trực tiếp vào các địa chỉ này nhưng cũng không thành công vì cả 2 đơn vị Zing và VTC đều có hạ tầng và thiết bị đủ mạnh. Đội ngũ kỹ thuật VietNamNet trực chiến liên tục 24/24 để duy trì hoạt động của báo trước cuộc tấn công DOS ồ ạt chưa từng có. Tuy giảm về cường độ dội bom DDOS sau khi đạt mức đỉnh, nhưng việc lựa chọn thời điểm tấn công mạnh vào lúc có nhiều người đọc trong ngày, cũng như chuyển hướng trực tiếp sang các sub-domain cho thấy kẻ tấn công hiểu khá rõ về kỹ thuật tấn công và chống tấn công DDOS. Việc thay đổi mục tiêu tấn công liên tục của mạng lưới botnet cũng khiến đội ngũ kỹ thuật của VietNamNet phải túc trực 24/24 để phối hợp với các đơn vị bạn, điều hướng truy cập liên tục để tránh luồng dữ liệu tấn công và đảm bảo hoạt động truy cập thông thường của độc giả. Tuy vậy, cũng không thể tránh khỏi một số trường hợp độc giả không truy cập được do chưa update được các thay đổi về phân giải tên miền (DNS) của VietNamNet. Khắc phục các lỗi khi truy cập VietNamNet Hiện tại độc giả có thể truy cập vào trang chủ VietNamNet thông qua địa chỉ chính là http://vietnamnet.vn. Nếu độc giả trong nước không truy cập được địa chỉ này thì có thể truy cập vào địa chỉ http://wwwz.vietnamnet.vn. Trong trường hợp độc giả đang ở nước ngoài và không truy cập được vào các domain này, có thể thử lại với tên miền http://www.vietnamnet.vn hoặc http://news.vietnamnet.vn. Ngoài ra, khi tìm kiếm trên Google các tin bài cũ đã đăng trên VietNamNet, độc giả có thể gặp tình trạng bấm vào kết quả tìm kiếm thì không mở đến được bài viết cần tìm mà lại quay về trang chủ. Khi gặp trường hợp này, quý độc giả có thể lựa chọn mục “đã lưu trong bộ nhớ cache” (hoặc mục Cached) ở cuối mỗi kết quả tìm kiếm để sao chép (copy) đường link gốc đã được lưu. Sau khi dán (paste) đường link này vào ô địa chỉ truy cập của trình duyệt web, quý độc giả chỉ cần xóa bớt phần sub-domain www. hoặc www77. www55….) để tên miền gốc trở về http://vietnamnet.vn/ và giữ nguyên phần sau là có thể truy cập trực tiếp vào tin bài cũ như bình thường. Trong những ngày tới, VietNamNet sẽ tiếp tục phối hợp với các đơn vị triển khai thêm những công nghệ chống tấn công DDOS tăng cường, đồng thời phối hợp với các đơn vị phòng chống virus để phát hiện được virus của mạng lưới botnet, từ đó giảm dần quy mô tấn công của botnet này. Theo thông tin mới nhất, cơ quan điều tra đã có những kết quả bước đầu trong việc truy tìm các máy tính đã tham gia vào botnet để phân tích mẫu virus. Tập thể lãnh đạo, cán bộ và nhân viên VietNamNet xin gửi lời cảm ơn trân trọng nhất tới những đơn vị bạn đã ứng cứu để đưa VietNamNet trở lại với độc giả sau khi website báo bị tấn công DDOS trong những ngày vừa qua. VietNamNet rất mong nhận được sự ủng hộ về mặt tinh thần của quý độc giả trong lúc gặp sự cố này, cũng như các thông báo khi phát hiện máy tính có dấu hiệu bị nhiễm virus của botnet đang tấn công VietNamNet. Để tránh bị nhiễm virus, quý độc giả nên cập nhật các phiên bản phần mềm diệt virus mới nhất và tắt máy tính hoặc ngắt kết nối mạng khi không sử dụng. Nguồn: http://vietnamnet.vn/vn/cong-nghe-thong-tin-vien-thong/5897/bi-tan-cong-lien-tuc--vietnamnet-van-hoat-dong.html ----------------------------------------------------- Sau trận này Vietnamnet lên tay hẳn các bác nhỉ :D]]> /hvaonline/posts/list/37203.html#229214 /hvaonline/posts/list/37203.html#229214 GMT Báo VietNamNet tiếp tục bị tấn công. "nhưng việc lựa chọn thời điểm tấn công mạnh vào lúc có nhiều người đọc trong ngày, cũng như chuyển hướng trực tiếp sang các sub-domain cho thấy kẻ tấn công hiểu khá rõ về kỹ thuật tấn công và chống tấn công DDOS" --> nhận xét câu này thừa. Nếu đã tạo ra được botnet cỡ chừng 20 ngàn con zombies trở lên mà không điều khiển được mục tiêu tấn công (các sub-domain) thì thiệt là lạ. Chẳng những vậy, loại DDoS xuất hiện gần đây còn có khả năng biến đổi headers và có tính random khá cao để qua mặt các hệ thống cản lọc. Cách duy nhất để khắc phục tình trạng này là tìm cho nhanh mẫu virus biến các máy tính thành zombies để cập nhật virus def và khuyến cáo người rà quét virus để diệt zombies mà thôi. Nếu không làm được việc này, số zombies sẽ gia tăng và càng lúc sẽ càng trầm trọng hơn mà thôi. Nếu zombies chủ yếu là IP trong VN để tấn công chính vnn thì càng thê thảm nữa vì latency gần như không có. Không biết vnn có ứng dụng biện pháp giới hạn theo rate và cho packets vô /dev/null không nữa. Nếu không mà chỉ huy động băng thông rồi giơ lưng ra đỡ thì sẽ ngất ngư con tàu đưa thôi.]]> /hvaonline/posts/list/37203.html#229216 /hvaonline/posts/list/37203.html#229216 GMT Báo VietNamNet tiếp tục bị tấn công. /hvaonline/posts/list/37203.html#229221 /hvaonline/posts/list/37203.html#229221 GMT Báo VietNamNet tiếp tục bị tấn công. /hvaonline/posts/list/37203.html#229232 /hvaonline/posts/list/37203.html#229232 GMT Báo VietNamNet tiếp tục bị tấn công. /hvaonline/posts/list/37203.html#229250 /hvaonline/posts/list/37203.html#229250 GMT Báo VietNamNet tiếp tục bị tấn công. /hvaonline/posts/list/37203.html#229251 /hvaonline/posts/list/37203.html#229251 GMT Báo VietNamNet tiếp tục bị tấn công.

smokecoffe wrote:
Trước nay tớ thích đọc báo vietnamnet lắm, nhưng dạo này thấy đưa tin nhảm cũng nhiều quá! Chán ngấy khi mở trang báo nào ra toàn là tin hiếp dâm, cướp bóc, khoe hàng, ....! 
Lạc đề quá. Nói như bồ chẳng lẽ vị trang này đưa toàn là tin "hiếp dâm, cướp bóc, khoe hàng, ...." không thôi sao? Và cứ cho là chuyện này có thật đi thì đó cũng chẳng phải là lý do để bị DDoS nặng nề như vậy.]]>
/hvaonline/posts/list/37203.html#229264 /hvaonline/posts/list/37203.html#229264 GMT
Báo VietNamNet tiếp tục bị tấn công.

conmale wrote:

smokecoffe wrote:
Trước nay tớ thích đọc báo vietnamnet lắm, nhưng dạo này thấy đưa tin nhảm cũng nhiều quá! Chán ngấy khi mở trang báo nào ra toàn là tin hiếp dâm, cướp bóc, khoe hàng, ....! 
Lạc đề quá. Nói như bồ chẳng lẽ vị trang này đưa toàn là tin "hiếp dâm, cướp bóc, khoe hàng, ...." không thôi sao? Và cứ cho là chuyện này có thật đi thì đó cũng chẳng phải là lý do để bị DDoS nặng nề như vậy. 
đúng rồi ^^!]]>
/hvaonline/posts/list/37203.html#229265 /hvaonline/posts/list/37203.html#229265 GMT
Báo VietNamNet tiếp tục bị tấn công.

Bướm Đêm wrote:
Có vẻ các bác nhà ta đang akay vụ này rồi :D tướng tá họp báo rùi nhá :D http://www.cand.com.vn/vi-VN/trongmatdan/2011/1/142762.cand 
Hì hì, đọc bài báo trên thấy mắc cười quá. Ai viết bài này chứng tỏ chẳng biết gì mấy về CNTT, đặc biệt mảng hacking & security. Ví dụ: "Cục An ninh thông tin, truyền thông xác định tờ báo đã bị một tên miền mạo danh IP tấn công, có thể đe dọa đến an ninh, an toàn của toàn bộ hệ thống" "với một tên miền W mạo danh khác và xuất hiện thêm một số IP nguồn gốc nước ngoài" Tên miền mà mạo danh là sao? Tên miền chỉ tồn tại hoặc không tồn tại mà thôi. Zombies tấn công đến vnn chẳng cần phải biết tên miền hay không tên miền gì hết. Zombies chỉ cần nhận "chỉ thị" từ master là oánh và master không thể mạo danh tên miền nếu không thì zombies chẳng biết nhận chỉ thị từ đâu hết. Bài báo trên không việc gì phải giấu tên và nói chuyện lửng lơ bóng gió. Nếu đây là những hành vi phi pháp và đã điều tra ra ngọn ngành thì mọi thông tin được đưa lên báo chẳng cần phải che giấu gì hết. Buồn cười hơn hết là bài viết mang tính khẩn trương như thể các cơ quan hữu trách đã "khẩn trương" ngay từ đầu không bằng. VNN đã bị tấn công từ tháng 11 năm ngoái nhưng "khẩn trương" và "thức đêm" kiểu gì mà đến trung tuần tháng 1 mới bắt đầu có một mớ thông tin?]]>
/hvaonline/posts/list/37203.html#229266 /hvaonline/posts/list/37203.html#229266 GMT
Báo VietNamNet tiếp tục bị tấn công.
Đội ngũ kỹ thuật VietNamNet trực chiến liên tục 24/24 để duy trì hoạt động của báo trước cuộc tấn công DOS ồ ạt chưa từng có. Khổ thân mấy bác nhân viên này :-) , HVA là một diễn đàn nổi tiếng,VNN có liên hệ nhờ mình trợ giúp và tìm danh tính hacker không bác Conmale :D]]>
/hvaonline/posts/list/37203.html#229285 /hvaonline/posts/list/37203.html#229285 GMT
Báo VietNamNet tiếp tục bị tấn công. Người viết bài này chắc có ý đồ gì đó nhưng khó qua được mắt dân chuyên nghiệp  Theo bạn thì họ có ý đồ gì và ai là dân chuyên nghiệp :-) ]]> /hvaonline/posts/list/37203.html#229291 /hvaonline/posts/list/37203.html#229291 GMT Báo VietNamNet tiếp tục bị tấn công.

cand.com.vn wrote:
Các trinh sát nhận thấy, việc tổ chức thực hiện các trang web có nội dung đồi trụy thu hút đông người truy cập, gây nhiều tác động ảnh hưởng tiêu cực đến lối sống và quan điểm chính trị, xã hội của giới trẻ nói chung và cộng đồng mạng nói riêng. Hành vi của đối tượng vi phạm Tội Tuyên truyền văn hóa phẩm đồi trụy (theo Khoản 1 Điều 253 Bộ luật Hình sự).  
Xem phim sex thì ảnh hưởng gì đến quan điểm chính trị? -:-) Báo chí đã không viết thì thôi, đã viết thì cứ cho ra hẳn đi chứ cứ viết tắt để làm gì?]]>
/hvaonline/posts/list/37203.html#229295 /hvaonline/posts/list/37203.html#229295 GMT
Vietnamnet.vn lại bị đánh xập (18/01/2011) /hvaonline/posts/list/37203.html#229706 /hvaonline/posts/list/37203.html#229706 GMT Vietnamnet.vn lại bị đánh xập (18/01/2011) /hvaonline/posts/list/37203.html#229712 /hvaonline/posts/list/37203.html#229712 GMT Báo VietNamNet tiếp tục bị tấn công. http://www.tin247.com/tim_thay_may_chu_dieu_khien_%E2%80%9Cdanh%E2%80%9D_vietnamnet-4-21709743.html]]> /hvaonline/posts/list/37203.html#229721 /hvaonline/posts/list/37203.html#229721 GMT Báo VietNamNet tiếp tục bị tấn công. /hvaonline/posts/list/37203.html#229725 /hvaonline/posts/list/37203.html#229725 GMT Báo VietNamNet tiếp tục bị tấn công.

holiganvn wrote:
http://www.tin247.com/tim_thay_may_chu_dieu_khien_%E2%80%9Cdanh%E2%80%9D_vietnamnet-4-21709743.html 
Cực kỳ lý thú:
Tuy nhiên, CMC InfoSec phát hiện Oxdex.com có IP 178.162.225.254, thuộc AS28753 quản lý bởi ISP Netdirekt – một Công ty của nước Đức. Đây cũng là đơn vị mang nhiều tai tiếng về dịch vụ đặt máy chủ rất nhiều mã độc, các trang lừa đảo và rác. 
]]>
/hvaonline/posts/list/37203.html#229727 /hvaonline/posts/list/37203.html#229727 GMT
Báo VietNamNet tiếp tục bị tấn công.

conmale wrote:

holiganvn wrote:
http://www.tin247.com/tim_thay_may_chu_dieu_khien_%E2%80%9Cdanh%E2%80%9D_vietnamnet-4-21709743.html 
Cực kỳ lý thú:
Tuy nhiên, CMC InfoSec phát hiện Oxdex.com có IP 178.162.225.254, thuộc AS28753 quản lý bởi ISP Netdirekt – một Công ty của nước Đức. Đây cũng là đơn vị mang nhiều tai tiếng về dịch vụ đặt máy chủ rất nhiều mã độc, các trang lừa đảo và rác. 
 
em chưa thấy lý thú chỗ nào nữa, chứ đừng nói đến cực kì :D]]>
/hvaonline/posts/list/37203.html#229737 /hvaonline/posts/list/37203.html#229737 GMT
Vietnamnet.vn lại bị đánh xập (18/01/2011) /hvaonline/posts/list/37203.html#229742 /hvaonline/posts/list/37203.html#229742 GMT Báo VietNamNet tiếp tục bị tấn công.

conmale wrote:

smokecoffe wrote:
Trước nay tớ thích đọc báo vietnamnet lắm, nhưng dạo này thấy đưa tin nhảm cũng nhiều quá! Chán ngấy khi mở trang báo nào ra toàn là tin hiếp dâm, cướp bóc, khoe hàng, ....! 
Lạc đề quá. Nói như bồ chẳng lẽ vị trang này đưa toàn là tin "hiếp dâm, cướp bóc, khoe hàng, ...." không thôi sao? Và cứ cho là chuyện này có thật đi thì đó cũng chẳng phải là lý do để bị DDoS nặng nề như vậy. 
Hi admin! Tớ nói là lúc trước thích đọc vietnamnet.net nhất, bây h cũng vậy, vì đưa nhiều tin bài phân tích hay, nói thẳng và đúng, ngoài ra tớ cũng thích mục xem tin bóng đá của 24h. Nhưng dạo này thấy vietnamnet cũng đưa nhiều tin nhảm như:... giống mấy báo lá cải khác. Tớ nghĩ tờ báo có người lãnh đạo nào thì tờ báo sẽ theo phong cách quan điểm của người đó. Tớ không nói là do đưa những tin nhự thế mà bi DDOS vì tớ cũng chả biết gì nhiều! smilie]]>
/hvaonline/posts/list/37203.html#229757 /hvaonline/posts/list/37203.html#229757 GMT
Báo VietNamNet tiếp tục bị tấn công.

conmale wrote:

holiganvn wrote:
http://www.tin247.com/tim_thay_may_chu_dieu_khien_%E2%80%9Cdanh%E2%80%9D_vietnamnet-4-21709743.html 
Cực kỳ lý thú:
Tuy nhiên, CMC InfoSec phát hiện Oxdex.com có IP 178.162.225.254, thuộc AS28753 quản lý bởi ISP Netdirekt – một Công ty của nước Đức. Đây cũng là đơn vị mang nhiều tai tiếng về dịch vụ đặt máy chủ rất nhiều mã độc, các trang lừa đảo và rác. 
 
Cái phải có tí liên quan tới STL không anh ;)]]>
/hvaonline/posts/list/37203.html#229759 /hvaonline/posts/list/37203.html#229759 GMT
Báo VietNamNet tiếp tục bị tấn công. /hvaonline/posts/list/37203.html#229763 /hvaonline/posts/list/37203.html#229763 GMT Báo VietNamNet tiếp tục bị tấn công. do đội ngũ kĩ thuật kém nên bị tấn công là phải.thời buổi cntt mà còn chậm về kĩ thuật thì chỉ có bị tấn công thui.]]> /hvaonline/posts/list/37203.html#229765 /hvaonline/posts/list/37203.html#229765 GMT Báo VietNamNet tiếp tục bị tấn công.

giotsuongdem wrote:
do đội ngũ kĩ thuật kém nên bị tấn công là phải.thời buổi cntt mà còn chậm về kĩ thuật thì chỉ có bị tấn công thui. 
Bạn căn cứ vào đâu mà đưa ra những nhận định trên! Một trang web bị tấn công không phải lúc nào cũng do yếu về kỹ thuật nhất là đối với tấn công DDOS. - Ky0 - ]]>
/hvaonline/posts/list/37203.html#229772 /hvaonline/posts/list/37203.html#229772 GMT
Báo VietNamNet tiếp tục bị tấn công.

giotsuongdem wrote:
;) do đội ngũ kĩ thuật kém nên bị tấn công là phải.thời buổi cntt mà còn chậm về kĩ thuật thì chỉ có bị tấn công thui. 
Chưa thấy quan tài chưa đổ lệ =)) ]]>
/hvaonline/posts/list/37203.html#229786 /hvaonline/posts/list/37203.html#229786 GMT
Báo VietNamNet tiếp tục bị tấn công.

nkp wrote:

conmale wrote:

holiganvn wrote:
http://www.tin247.com/tim_thay_may_chu_dieu_khien_%E2%80%9Cdanh%E2%80%9D_vietnamnet-4-21709743.html 
Cực kỳ lý thú:
Tuy nhiên, CMC InfoSec phát hiện Oxdex.com có IP 178.162.225.254, thuộc AS28753 quản lý bởi ISP Netdirekt – một Công ty của nước Đức. Đây cũng là đơn vị mang nhiều tai tiếng về dịch vụ đặt máy chủ rất nhiều mã độc, các trang lừa đảo và rác. 
 
Cái phải có tí liên quan tới STL không anh ;) 
Ngày 2 tháng 12 năm 2010, tớ có post 1 bài ở đây: /hvaonline/posts/list/120/36252.html#226098 Có thể là sự trùng hợp ngẫu nhiên nhưng cần ghi nhận rằng theo profile của netdirekt.de thì hầu như không có khách hàng người Việt và không có website tiếng Việt host trên mạng do netdirekt quản lý. Các vụ tấn công đi từ mạng netdirekt chủ yếu nhắm tới khu vực châu Âu và bắc Mỹ. Trước giờ chưa hề có một report nào nói về tình trạng tấn công đi từ netdirekt trực tiếp đến các sites tiếng Việt ngoài vụ STL năm ngoái (mà tớ điều tra và ghi nhận) và vụ vietnamnet mà CMC tường trình ở trên.]]>
/hvaonline/posts/list/37203.html#229790 /hvaonline/posts/list/37203.html#229790 GMT
Báo VietNamNet tiếp tục bị tấn công.

xnohat wrote:
CMC infosec có người của HVA nằm vùng ở trỏng đó :-) 
Giám đốc công ty an ninh mạng CMC infosec là Triệu trần Đức. Trước đây anh là Admin của HVA forum những năm 2002, 2003, 2004(?). Trong thời gian làm Admin, anh đã phải chống đỡ những cuộc tấn công DDoS ào ạt vào HVA server đặt tại Nhật. Đó có lẽ là những cuộc tấn công DDoS có cường độ lớn vào HVA lần đầu tiên. Nay Triệu trần Đức là HVA friends (Anh cũng đã đoạt giải Nhất "Trí tuệ Việt nam" năm 2004)]]>
/hvaonline/posts/list/37203.html#229795 /hvaonline/posts/list/37203.html#229795 GMT
Báo VietNamNet tiếp tục bị tấn công.

conmale wrote:
Có thể là sự trùng hợp ngẫu nhiên nhưng cần ghi nhận rằng theo profile của netdirekt.de thì hầu như không có khách hàng người Việt và không có website tiếng Việt host trên mạng do netdirekt quản lý. Các vụ tấn công đi từ mạng netdirekt chủ yếu nhắm tới khu vực châu Âu và bắc Mỹ. Trước giờ chưa hề có một report nào nói về tình trạng tấn công đi từ netdirekt trực tiếp đến các sites tiếng Việt ngoài vụ STL năm ngoái (mà tớ điều tra và ghi nhận) và vụ vietnamnet mà CMC tường trình ở trên. 
Hi.Em thì em nghĩ khác.Tại sao lại là netdirekt.de mà không phải là một mạng khác. Hay là quen dùng rồi nên thế nhỉ :-/ Theo anh, nếu anh là thấy bói "Xem Voi" anh đoán con "Voi" này thế nào? ]]>
/hvaonline/posts/list/37203.html#229799 /hvaonline/posts/list/37203.html#229799 GMT
Báo VietNamNet tiếp tục bị tấn công.

nkp wrote:

conmale wrote:
Có thể là sự trùng hợp ngẫu nhiên nhưng cần ghi nhận rằng theo profile của netdirekt.de thì hầu như không có khách hàng người Việt và không có website tiếng Việt host trên mạng do netdirekt quản lý. Các vụ tấn công đi từ mạng netdirekt chủ yếu nhắm tới khu vực châu Âu và bắc Mỹ. Trước giờ chưa hề có một report nào nói về tình trạng tấn công đi từ netdirekt trực tiếp đến các sites tiếng Việt ngoài vụ STL năm ngoái (mà tớ điều tra và ghi nhận) và vụ vietnamnet mà CMC tường trình ở trên. 
Hi.Em thì em nghĩ khác.Tại sao lại là netdirekt.de mà không phải là một mạng khác. Hay là quen dùng rồi nên thế nhỉ :-/ Theo anh, nếu anh là thấy bói "Xem Voi" anh đoán con "Voi" này thế nào?  
Tớ nghĩ nếu đã dùng netdirekt thì chắc chắn từ đầu phải khảo sát và thoả mãn nhu cầu rồi mới dùng. Netdirekt rẻ? Chưa hẳn. Netdirekt tiện? Cũng chưa hẳn. Một điều có thể xác định là netdirekt nổi tiếng dung dưỡng những trò phá hoại và cũng nổi tiếng "ù lì" trong việc can thiệp và xử lý những trò phá hoại. netdirekt là "haven" cho những đám phá hoại vì họ có thể dùng netdirekt để quậy lên bùn mà khó bị các nhà chức trách nạo cho tới nơi. Nếu tớ có được một mớ packet dump từ vnn để xem thì có lẽ không "sờ voi" chán ngắt ;). Tuy nhiên nếu sờ đúng thiệt thì con voi này quả là... khủng :-) . ]]>
/hvaonline/posts/list/37203.html#229801 /hvaonline/posts/list/37203.html#229801 GMT
Báo VietNamNet tiếp tục bị tấn công. SANTREX-INTERNET-SERVICE. Chắc các anh ý thuê tại đây : http://www.santrex.net/dedicatedservers.php. ISP này có server đặt ở rất nhiều nơi tại Châu Âu. Thuê thoải mái luôn. Chắc hồi xưa các anh STL cũng thuê ở đây :D.]]> /hvaonline/posts/list/37203.html#229805 /hvaonline/posts/list/37203.html#229805 GMT Báo VietNamNet tiếp tục bị tấn công.

nguoididingoaipho wrote:
178.162.225.254 thuộc dải IP của ISP SANTREX-INTERNET-SERVICE. Chắc các anh ý thuê tại đây : http://www.santrex.net/dedicatedservers.php. ISP này có server đặt ở rất nhiều nơi tại Châu Âu. Thuê thoải mái luôn. Chắc hồi xưa các anh STL cũng thuê ở đây :D. 
Hì hì, chỗ nào mà không "thuê thoải mái"? Có xiền là thuê thôi. Điều quan trọng là thuê xong, quậy xong có được công ty cho thuê kia chứa chấp (bằng cách ù lì với các than phiền hoặc dây dưa với nhà chức trách) hay không thôi.]]>
/hvaonline/posts/list/37203.html#229807 /hvaonline/posts/list/37203.html#229807 GMT
Báo VietNamNet tiếp tục bị tấn công.

conmale wrote:

nguoididingoaipho wrote:
178.162.225.254 thuộc dải IP của ISP SANTREX-INTERNET-SERVICE. Chắc các anh ý thuê tại đây : http://www.santrex.net/dedicatedservers.php. ISP này có server đặt ở rất nhiều nơi tại Châu Âu. Thuê thoải mái luôn. Chắc hồi xưa các anh STL cũng thuê ở đây :D. 
Hì hì, chỗ nào mà không "thuê thoải mái"? Có xiền là thuê thôi. Điều quan trọng là thuê xong, quậy xong có được công ty cho thuê kia chứa chấp (bằng cách ù lì với các than phiền hoặc dây dưa với nhà chức trách) hay không thôi. 
Nhờ thế mà mềnh mới có được cái điều lý thú như bác nói ở trên đó :D. Mà chắc các anh ý cũng nghiên cứu ghê lắm mới quyết định thuê của netdirekt.de nhỉ. ]]>
/hvaonline/posts/list/37203.html#229812 /hvaonline/posts/list/37203.html#229812 GMT
Báo VietNamNet tiếp tục bị tấn công.

nguoididingoaipho wrote:

conmale wrote:

nguoididingoaipho wrote:
178.162.225.254 thuộc dải IP của ISP SANTREX-INTERNET-SERVICE. Chắc các anh ý thuê tại đây : http://www.santrex.net/dedicatedservers.php. ISP này có server đặt ở rất nhiều nơi tại Châu Âu. Thuê thoải mái luôn. Chắc hồi xưa các anh STL cũng thuê ở đây :D. 
Hì hì, chỗ nào mà không "thuê thoải mái"? Có xiền là thuê thôi. Điều quan trọng là thuê xong, quậy xong có được công ty cho thuê kia chứa chấp (bằng cách ù lì với các than phiền hoặc dây dưa với nhà chức trách) hay không thôi. 
Nhờ thế mà mềnh mới có được cái điều lý thú như bác nói ở trên đó :D. Mà chắc các anh ý cũng nghiên cứu ghê lắm mới quyết định thuê của netdirekt.de nhỉ.  
Đúng như chú Conmale nói: Có xiền là thuê được thôi mà không biết VNN còn bị DDOS đến bao giờ nhỉ . các nhân viên VNN có lên nhé #:S ]]>
/hvaonline/posts/list/37203.html#229813 /hvaonline/posts/list/37203.html#229813 GMT
Báo VietNamNet tiếp tục bị tấn công. Referer rồi dùng một site khác xử lý thằng refer này đi nhỉ .Như vậy có phải đơn giản mà lại hiệu quả không .]]> /hvaonline/posts/list/37203.html#229815 /hvaonline/posts/list/37203.html#229815 GMT Báo VietNamNet tiếp tục bị tấn công. /hvaonline/posts/list/37203.html#229819 /hvaonline/posts/list/37203.html#229819 GMT Báo VietNamNet tiếp tục bị tấn công. http://laodong.com.vn/Tin-Tuc/Bat-luc-truoc-quai-thu-DDOS/28847 có đoạn:
Theo thông tin từ báo điện tử này, có ít nhất 300 nghìn địa chỉ mạng (IP) phân bố rải rác khắp nơi và từ tất cả các nhà cung cấp dịch vụ Internet (ISP) ở Việt Nam tấn công vào VietnamNet. Chưa hết, số lượng IP tại mỗi thời điểm tấn công không lặp lại. 
Ở lúc cao điểm, chúng tôi chuyển 1/8 lưu lượng tấn công sang một hệ thống khác nhờ xử lý giúp, nhưng băng thông 2Gbps của hệ thống này lập tức bị nghẽn” – một chuyên gia bảo mật tham gia ứng cứu cùng VietnamNet cho biết (băng thông của VietnamNet được coi là “khủng” cũng mới lên đến 1Gbps – PV). 
Hãy thử tính vài con số xem sao. Cứ cho rằng mỗi packet đập vô thẳng vnn có kích thước tối đa là 1500 bytes và băng thông là 2Gbps thì với băng thông này ngay tại mỗi thời điểm có thể có: 268435456 / 1500 = 178957 gói tin. Bởi vậy, với "ít nhất" 300 ngàn IP cùng dội thì tất nhiên băng thông sẽ hoàn toàn bị bão hoà. Tất nhiên, trên thực tế thì 300 ngàn IP đó gởi trước, gởi sau, gởi gói SYN, gởi gói FIN, gởi gói ACK... thì có giá trị thật sự xê dịch. Cho dù vậy, tối đa băng thông 2Gbps chỉ có thể chịu nổi cùng lắm là 200 ngàn IP đập vô 1 lượt. Có hai vấn đề cần xét đó là băng thông và sức chịu đựng của cơ chế bảo vệ + hệ thống máy chủ. Trước mắt, theo tính toán tổng quát ở trên thì rõ ràng băng thông đã bị hoàn toàn bảo hoà. Để có thể khắc phục tình trạng này, trước tiên phải gia tăng ít nhất gấp 3 lần băng thông, có nghĩa là khoảng 6Gbps. Tuy vậy, việc này chắc chắn sẽ gây "phản ứng phụ" vì lúc này cổng chính mở càng rộng ra thì "lũ" càng tràn vô nhanh. Tiếp theo, cơ chế bảo vệ có những biện pháp cản lọc và triệt tiêu như thế nào? Giả sử nếu các gói tin dùng để DDoS ở đây hoàn toàn hợp lệ và chẳng có dấu hiệu gì đặc thù để cản lọc thì ít nhất vnn phải có một cluster khổng lồ để "giơ lưng chịu đòn". Tuy vậy, nếu xét ở góc độ cấp số khi tình trạng ngập lụt dâng lên cao thì một cluster như thế nào được xem là khả dĩ để đón nhận? Đó là một bài toán được giải quyết từ những thông số thu thập được từ mỗi request đi đến sẽ cần bao nhiêu thời gian, bao nhiêu CPU, bao nhiêu memory và bao nhiêu I/O. Trên thực tế, ngay trong tình trạng "slashdot" (có nghĩa là có số lượng người dùng hoàn toàn hợp lệ) cùng duyệt vnn quá nhiều đi chăng nữa, không thể có tình trạng 300 ngàn IP cùng ập vô 1 lượt bởi vì người dùng bình thường duyệt và đọc. Bởi vậy, request rate (cho mỗi giây hoặc mỗi phút) đi từ mỗi IP rất thấp (ví dụ, không thể có chuyện người đọc bài báo nhanh đến độ cứ mỗi 5 giây đọc hết 1 trang được). Từ logic này mới hình thành ra cái gọi là: packet rate. Packet rate này là thước đo gần như trung thực cho nhu cầu đọc báo của những độc giả (là con người) và những gì đi quá packet rate thì tạm coi là bất hợp lệ. Nếu vậy, giả sử packet rate được xem hợp lý là 5 giây / 1 request (chẳng hạn) và mỗi IP trong 300 ngàn IP có người bấm, có người đọc, có người không bấm trong 10 phút...v...v... thì tính ra 300000 / 5 giây cũng chỉ mới có 60 ngàn IP cùng gởi request 1 lúc. Số còn lại (240 ngàn IP) có thể thuộc dạng zombie và có thể được triệt tiêu. Nói một cách khác, bất cứ IP nào gởi quá 1 packet trong 5 giây và tình trạng này kéo dài liên tục trong 60 giây thì đó chính là "chàng DDoS" chớ không chạy đi đâu được hết. :*- Triệt tiêu như thế nào? Câu trả lời xác thực cho câu hỏi này không dễ vì tuỳ thiết bị, tuỳ hệ thống, tuỳ topology nữa nhưng tựu trung, biện pháp hữu hiệu nhất là cho những packets đi từ những IP được xem là quá "packet rate" ở trên đi thẳng vô /dev/null. Không cản, không xét, không lọc.... vì những thao tác này sẽ hao tổn tài nguyên không nhỏ và sẽ gây trì trệ theo cấp số. Các thiết bị Cisco, PIX, ngay cả trên BSD, Linux đều có thể có nhiều biện pháp tạo hoặc dùng /dev/null để chuyển hướng các packets "vi phạm" kia một cách nhanh chóng và gọn gàng. Nếu botnet "thông minh" đủ để hạ thấp packet rates nhằm len lỏi chui vô chung với những request bình thường và hợp lệ của độc giả thông thường thì tác hại của DDoS không còn nữa mà chỉ dừng lại ở mức "slashdot". Ở cấp độ này thì tất nhiên phải trang bị một hệ thống "khủng" cả băng thông lẫn chuỗi máy chủ thôi. :D ]]>
/hvaonline/posts/list/37203.html#229823 /hvaonline/posts/list/37203.html#229823 GMT
Báo VietNamNet tiếp tục bị tấn công. /hvaonline/posts/list/37203.html#229826 /hvaonline/posts/list/37203.html#229826 GMT Báo VietNamNet tiếp tục bị tấn công.

conmale wrote:
... Các thiết bị Cisco, PIX, ngay cả trên BSD, Linux đều có thể có nhiều biện pháp tạo hoặc dùng /dev/null để chuyển hướng các packets "vi phạm" kia một cách nhanh chóng và gọn gàng.  
Trên Windows, nếu dùng WIPFW (hoặc một firewall nào đó) có cách nào 'divert' sang NUL device không mọi người nhỉ?]]>
/hvaonline/posts/list/37203.html#229836 /hvaonline/posts/list/37203.html#229836 GMT
Báo VietNamNet tiếp tục bị tấn công. /hvaonline/posts/list/37203.html#229838 /hvaonline/posts/list/37203.html#229838 GMT Báo VietNamNet tiếp tục bị tấn công. /hvaonline/posts/list/37203.html#229841 /hvaonline/posts/list/37203.html#229841 GMT Báo VietNamNet tiếp tục bị tấn công. /hvaonline/posts/list/37203.html#229853 /hvaonline/posts/list/37203.html#229853 GMT Báo VietNamNet tiếp tục bị tấn công. /hvaonline/posts/list/37203.html#229861 /hvaonline/posts/list/37203.html#229861 GMT Báo VietNamNet tiếp tục bị tấn công. Code:
conmale$ traceroute vietnamnet.vn
traceroute: Warning: vietnamnet.vn has multiple addresses; using 117.103.197.249
traceroute to vietnamnet.vn (117.103.197.249), 64 hops max, 52 byte packets
 1  172.16.1.99 (172.16.1.99)  3.256 ms  2.376 ms  2.266 ms
 2  10.64.0.1 (10.64.0.1)  9.551 ms  12.110 ms  8.239 ms
 3  riv3-ge1-2.gw.optusnet.com.au (198.142.192.161)  8.504 ms  7.963 ms  7.733 ms
 4  mas1-ge13-0-0-905.gw.optusnet.com.au (211.29.125.21)  18.982 ms  9.850 ms  11.522 ms
 5  mas3-ge2-0.gw.optusnet.com.au (211.29.125.237)  9.214 ms  9.339 ms  10.057 ms
 6  203.208.192.169 (203.208.192.169)  169.115 ms  179.886 ms  182.649 ms
 7  ge-0-0-0-0.laxow-dr1.ix.singtel.com (203.208.171.65)  178.756 ms
    203.208.149.33 (203.208.149.33)  169.686 ms
    ge-0-0-0-0.laxow-dr1.ix.singtel.com (203.208.171.65)  168.359 ms
 8  xe-0-1-0-0.laxow-dr3.ix.singtel.com (203.208.149.117)  174.514 ms
    203.208.152.202 (203.208.152.202)  614.025 ms
    xe-0-1-0-0.laxow-dr3.ix.singtel.com (203.208.149.117)  175.219 ms
 9  xe-1-0-0-0.hkgcw-cr3.ix.singtel.com (203.208.152.125)  473.260 ms  613.086 ms  616.756 ms
10  203.208.149.2 (203.208.149.2)  184.680 ms
    xe-1-0-0-0.hkgcw-cr3.ix.singtel.com (203.208.152.125)  612.929 ms
    203.208.149.2 (203.208.149.2)  189.302 ms
11  d1-98-230-143-118-on-nets.com (118.143.230.98)  729.025 ms
    203.208.171.130 (203.208.171.130)  614.731 ms  611.874 ms
12  xe-1-0-0-0.hkgcw-cr3.ix.singtel.com (203.208.152.125)  615.272 ms
    user244-0.enet.vn (125.214.0.244)  614.363 ms
    xe-1-0-0-0.hkgcw-cr3.ix.singtel.com (203.208.152.125)  615.712 ms
13  117.103.228.93 (117.103.228.93)  611.763 ms
    203.208.190.82 (203.208.190.82)  528.150 ms
    user244-0.enet.vn (125.214.0.244)  614.636 ms
14  d1-98-230-143-118-on-nets.com (118.143.230.98)  613.326 ms
    117.103.197.249 (117.103.197.249)  612.069 ms
    d1-98-230-143-118-on-nets.com (118.143.230.98)  613.976 ms
Chứng tỏ packets đi xuyên qua các hops không quá chậm. Thử traceroute từ Đức về VN: Code:
[geek@germany ~]$ traceroute vietnamnet.vn
traceroute to vietnamnet.vn (117.103.197.249), 20 hops max, 40 byte packets
1 router144-1.muc1.mivitec.net (91.90.144.1) 2.956 ms
2 62.140.25.41 (62.140.25.41) 0.689 ms
3 ae-11-11.car1.Munich1.Level3.net (4.69.133.253) 173.829 ms
4 ae-4-4.ebr1.Frankfurt1.Level3.net (4.69.134.2) 6.415 ms
5 ae-91-91.csw4.Frankfurt1.Level3.net (4.69.140.14) 17.151 ms
6 ae-72-72.ebr2.Frankfurt1.Level3.net (4.69.140.21) 6.898 ms
7 ae-44-44.ebr2.Washington1.Level3.net (4.69.137.62) 97.086 ms
8 ae-92-92.csw4.Washington1.Level3.net (4.69.134.158) 93.577 ms
9 ae-84-84.ebr4.Washington1.Level3.net (4.69.134.185) 99.814 ms
10 ae-4-4.ebr3.LosAngeles1.Level3.net (4.69.132.81) 159.520 ms
11 ae-4-90.edge3.LosAngeles1.Level3.net (4.69.144.201) 159.757 ms
12 cr1.lax1.us.packetexchange.net (4.71.136.2) 168.744 ms
13 te4-1.cr1.lax1.us.packetexchange.net (69.174.120.141) 177.229 ms
14 218.189.31.25 (218.189.31.25) 160.724 ms
15 218.189.5.138 (218.189.5.138) 160.963 ms
16 d1-1-224-143-118-on-nets.com (118.143.224.1) 314.368 ms
17 218.189.5.39 (218.189.5.39) 322.274 ms
18 d1-98-230-143-118-on-nets.com (118.143.230.98) 374.891 ms
19 user244-0.enet.vn (125.214.0.244) 366.511 ms
20 117.103.228.93 (117.103.228.93) 365.514 ms
thì thấy packets đi xuyên các hops càng nhanh nữa. Thử httpwatch để duyệt vietnamnet.vn thì lại thấy:
13:06:39.771 0.042 380 0 GET null Redirect http://www.vietnamnet.vn/ 13:06:40.278 6.449 427 182 GET 302 Redirect to: http://vietnamnet.vn http://www.vietnamnet.vn/ 13:06:46.732 2.143 458 406 GET 302 Redirect to: /vn/index.html http://vietnamnet.vn/ 13:06:48.882 40.536 436 19 GET 200 text/html http://vietnamnet.vn/vn/index.html 13:07:29.473 0.033 357 (1406) GET (Cache) image/x-icon http://vietnamnet.vn/favicon.ico 
Điều này chứng tỏ: - Cú GET đầu tiên đi đến www.vietnamnet.vn chỉ mất có 0.042 giây thì đầu bên khia nhận request và cho request này wwwect đến vietnamnet.vn. Điều này chứng tỏ băng thông không hề bị nghẽn mà trái lại đường đi vô www.vietnamnet.vn rất nhanh. - Giai đoạn wwwection từ www.vietnamnet.vn đến vietnamnet.vn cho đến khi response về lại trình duyệt của tớ mất 6.449 giây. Chứng tỏ sự trễ nãi này xảy ra ở khoảng "response" (đi ra) chớ không phải nằm ở khoảng "request" (đi vô). - Sau khi wwwect đến vietnamnet.vn request này lại tiếp tục được wwwect đến /vn/index.html (thuộc vietnamnet.vn) và mất thêm 2.143 giây nữa và tệ nhất là chỉ wwwect đến một trang index.html http://vietnamnet.vn/vn/index.html) và response về trình duyệt mất đến 40.536 giây. Qua những biểu hiện trên tớ tin chắc vnn không bị bão hoà băng thông bằng chứng là request đi vô vẫn cực nhanh. Chỉ có response đi ra cực chậm. Nến băng thông bị bão hoà thì ra hay vô cũng đều chậm. Dấu hiệu cho thấy ở đây là dịch vụ web bị nghẽn và không kịp phục vụ người truy cập. Nếu thử "dig" thì thấy vietnamnet.vn có 2 "A" records:
conmale$ dig a vietnamnet.vn ; <<>> DiG 9.6.0-myBuild <<>> a vietnamnet.vn ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 7119 ;; flags: qr rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 0 ;; QUESTION SECTION: ;vietnamnet.vn. IN A ;; ANSWER SECTION: vietnamnet.vn. 3600 IN A 222.255.122.157 vietnamnet.vn. 3600 IN A 117.103.197.249 ;; Query time: 659 msec ;; SERVER: 139.130.4.4#53(139.130.4.4) ;; WHEN: Thu Jan 20 08:45:16 2011 ;; MSG SIZE rcvd: 63 
và www.vietnamnet.vn lại chỉ có 1 "A" record mà thôi:
conmale$ dig a www.vietnamnet.vn ; <<>> DiG 9.6.0-myBuild <<>> a www.vietnamnet.vn ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 61465 ;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 0 ;; QUESTION SECTION: ;www.vietnamnet.vn. IN A ;; ANSWER SECTION: www.vietnamnet.vn. 3600 IN A 117.103.197.249 ;; Query time: 499 msec ;; SERVER: 139.130.4.4#53(139.130.4.4) ;; WHEN: Thu Jan 20 08:45:24 2011 ;; MSG SIZE rcvd: 51 
117.103.197.249 thì thuộc VTC (trong mạng vnnnic), còn 222.255.122.157 thì thuộc vinagame (trong mạng vnpt). Xét đoạn httpwatch ở trên thì thấy: - Nếu truy cập với www.vietnamnet.vn (117.103.197.249) thì sẽ được wwwect về vietnamnet.vn (117.103.197.249 và 222.255.122.157) theo dạng DNS round robin. - Nếu thực sự wwwect từ 117.103.197.249 về 222.255.122.157 thì hữu lý (vì cho nó đi qua một mạng khác để share load) nhưng wwwect từ 117.103.197.249 về lại chính 117.103.197.249 thì hơi phí vì dịch vụ web phải tốn thêm tài nguyên để xử lý thêm một cái wwwection. - Nếu truy cập trực tiếp tới vietnamnet.vn (222.255.122.157) thì không xảy ra wwwection từ IP này sang IP khác nữa mà lại có thêm một lần wwwection đến /vn/index.html ngay chính dịch vụ trên vietnamnet.vn, từ context "/" sang context "/vn". Xét về mặt tài nguyên thì dịch vụ web lại tiêu tốn tài nguyên để xử lý thêm một lần wwwection. Có lẽ admin muốn wwwect đến một trang static html để giảm thiểu hao tổn tài nguyên từ những truy cập trực tiếp đến các trang động (dynamic pages) tương tác trực tiếp đến CSDL nhưng thật sự wwwection kiểu này ở tình trạng bị DDoS nặng nề thì không hữu hiệu rồi. Tớ cũng thử "fire off" hơn 1 chục request liên tục trong 1 giây và thấy hệ thống vietnamnet responded y hệt như nhau. Các requests của tớ vẫn đến vietnamnet.vn và vẫn được wwwect y hệt như trên. Điều này chứng tỏ hình như vietnamnet không có cơ chế "packet rating" (hoặc request rating) mà tớ đã đề cập ở bài trước. Nói một cách khác, dường như vietnamnet chìa lưng ra cho DDoS đập thì phải :P .]]>
/hvaonline/posts/list/37203.html#229865 /hvaonline/posts/list/37203.html#229865 GMT
Báo VietNamNet tiếp tục bị tấn công. vietnamnet.vn thì rất chậm hoặc vào không được,còn vào english.vietnamnet.vn thì lại vào tốt,không lẽ 2 địa chỉ này tách biệt nhau nên không ảnh hưởng gì đến nhau cả :-/ ]]> /hvaonline/posts/list/37203.html#229866 /hvaonline/posts/list/37203.html#229866 GMT Báo VietNamNet tiếp tục bị tấn công.

holiganvn wrote:
em vào vietnamnet.vn thì rất chậm hoặc vào không được,còn vào english.vietnamnet.vn thì lại vào tốt,không lẽ 2 địa chỉ này tách biệt nhau nên không ảnh hưởng gì đến nhau cả :-/  
english.vietnamnet.vn trỏ đến 203.162.71.48 thuộc mạng VNPT và thuộc một hệ thống máy chủ khác.]]>
/hvaonline/posts/list/37203.html#229867 /hvaonline/posts/list/37203.html#229867 GMT
Báo VietNamNet tiếp tục bị tấn công. http://2sao.vietnamnet.vn Tuy nhiên địa chỉ ip của 2sao thuộc về Cmc Telecom Infrastructure Thời gian trước đây Vietnamnet và 2 sao cùng đặt chung trên 1 server. Ngay những ngày đầu bị DDoS. 2sao cũng chịu chung số phận như vietnamnet là không tài nào kết nối vào được. Dạo thời gian 2 tuần trở lại đây 2sao được đưa sang 1 máy chủ khác và hoạt động cũng chập chờn không kém. Theo thông báo của ban biên tập 2sao là chỉ các user sử dụng dịch vụ của ISP FPT vào không được và mất ổn định. Đối với các ISP khác thì 2 sao hoạt động bình thường ]]> /hvaonline/posts/list/37203.html#229868 /hvaonline/posts/list/37203.html#229868 GMT Báo VietNamNet tiếp tục bị tấn công.

Ikut3 wrote:
Dạo thời gian 2 tuần trở lại đây 2sao được đưa sang 1 máy chủ khác và hoạt động cũng chập chờn không kém. Theo thông báo của ban biên tập 2sao là chỉ các user sử dụng dịch vụ của ISP FPT vào không được và mất ổn định. Đối với các ISP khác thì 2 sao hoạt động bình thường  
Hiện giờ,ai đang dùng mạng FPT đã vào 2sao bình thường rồi.]]>
/hvaonline/posts/list/37203.html#229892 /hvaonline/posts/list/37203.html#229892 GMT
Báo VietNamNet tiếp tục bị tấn công. /hvaonline/posts/list/37203.html#229897 /hvaonline/posts/list/37203.html#229897 GMT Báo VietNamNet tiếp tục bị tấn công. /hvaonline/posts/list/37203.html#229899 /hvaonline/posts/list/37203.html#229899 GMT Báo VietNamNet tiếp tục bị tấn công. /hvaonline/posts/list/37203.html#229900 /hvaonline/posts/list/37203.html#229900 GMT Báo VietNamNet tiếp tục bị tấn công.

H3x4 wrote:
Thanks anh conmale vì đã bỏ công ra phân tích hết sức cụ thể và thuyết phục. Và em cũng có một số thắc mắc sau: Theo như những gì anh đã đưa ra thì dường như vietnamnet không có biện pháp gì hữu hiệu để chống lại DDoS ( hay nói cách khác là đưa lưng ra ăn đấm)?? Em thử đưa 1 url sai vào trình duyệt (vietnamnet.vn/abc) thì nhận được kết quả là một cái IIS. Trong trường hợp vnn sử dụng windows server và IIS thì có cách nào ngăn chặn DDOS hiệu quả không?  
Theo kinh nghiệm cá nhân anh, Windows 2003 có những điểm cải thiện trên tcp/ip stack và đặc biệt trên IIS6 có khái niệm "connection pool" và cho phép bao nhiêu % tài nguyên dành cho các "pool" này. Đây là biện pháp giới hạn tài nguyên nhằm duy trì sự tồn tại của máy chủ. Tuy nhiên, khi bị DDoS và khi đụng phải giới hạn tài nguyên cho phép thì dịch vụ web của IIS sẽ hoàn toàn tắt nghẽn. Anh không rõ Windows 2008 như thế nào nên không thể ý kiến. Nói chung, anh thấy Windows server có khả năng chịu đựng DDoS kém hơn UNIX nói chung vì các thông số cho phép "tune" trên kernel và tcp/ip stack rất giới hạn.

H3x4 wrote:
Em cũng có đọc qua một số giải pháp cho việc chống DDoS và cũng thấy 1 số cái khá hay thí dụ như: http://blog.unixy.net/2010/08/the-penultimate-guide-to-stopping-a-ddos-attack-a-new-approach/ Mọi người có thể cùng đọc qua và thảo luận xem giả sử áp dụng giải pháp này cho vnn thì liệu có stop được DDOS kiểu này không?  
Đây là giải pháp anh đã từng dùng cho HVA (2 nodes trong cái "constellation" thay vì nhiều nodes như bài viết) và anh dùng Apache "worker" (thread thay vì process như prefork) làm proxy thay vì Nginx nhưng nguyên tắc căn bản thì như nhau. Tất nhiên biện pháp "chẻ" nguồn tấn công ra thành nhiều nhánh nhỏ để chịu đựng là biện pháp hữu lý và logical nhất. Giá trị quan trọng của bài viết trên là việc vận dụng VM có giá trị kinh tế (đỡ tốn kém). Chi tiết kỹ thuật trong bài viết không nhiều, đặc biệt chức năng limit_reg và limit_rate của nginx và những kernel parameters quan trọng cho việc đối phó vời DDoS. Ngoài ra, nếu chạy trên Linux thì có những netfilter modules và những iptable rules quan trọng nhằm kiểm soát DDoS. Thật ra chống đỡ DDoS rất khó. Mình phải theo dõi, phân tích và tách rời những tính chất đặc thù của dạng DDoS đang tấn công mình càng cụ thể càng tốt thì mới có biện phải khả dĩ. Gia tăng tài nguyên là điều tối quan trọng và hình thành biện pháp cản lọc cụ thể cũng quan trọng không kém.]]>
/hvaonline/posts/list/37203.html#229903 /hvaonline/posts/list/37203.html#229903 GMT
Báo VietNamNet tiếp tục bị tấn công.

chandoidibui wrote:
Các forum hay sử dụng 1 trang đệm trứoc khi vào trang chính để chống DDOS, sao VNN ko dùng nhỉ? 
"Trang đệm" như các forum dùng chỉ có thể đỡ những dạng DDoS có cường độ nhỏ mà thôi. Gặp phải 20 ngàn IP trở lên thì những "trang đệm" như trên vô ích.]]>
/hvaonline/posts/list/37203.html#229905 /hvaonline/posts/list/37203.html#229905 GMT
Báo VietNamNet tiếp tục bị tấn công.

conmale wrote:
Trên thực tế, ngay trong tình trạng "slashdot" (có nghĩa là có số lượng người dùng hoàn toàn hợp lệ) cùng duyệt vnn quá nhiều đi chăng nữa, không thể có tình trạng 300 ngàn IP cùng ập vô 1 lượt bởi vì người dùng bình thường duyệt và đọc. Bởi vậy, request rate (cho mỗi giây hoặc mỗi phút) đi từ mỗi IP rất thấp (ví dụ, không thể có chuyện người đọc bài báo nhanh đến độ cứ mỗi 5 giây đọc hết 1 trang được). Từ logic này mới hình thành ra cái gọi là: packet rate. Packet rate này là thước đo gần như trung thực cho nhu cầu đọc báo của những độc giả (là con người) và những gì đi quá packet rate thì tạm coi là bất hợp lệ. Nếu vậy, giả sử packet rate được xem hợp lý là 5 giây / 1 request (chẳng hạn) và mỗi IP trong 300 ngàn IP có người bấm, có người đọc, có người không bấm trong 10 phút...v...v... thì tính ra 300000 / 5 giây cũng chỉ mới có 60 ngàn IP cùng gởi request 1 lúc. Số còn lại (240 ngàn IP) có thể thuộc dạng zombie và có thể được triệt tiêu. Nói một cách khác, bất cứ IP nào gởi quá 1 packet trong 5 giây và tình trạng này kéo dài liên tục trong 60 giây thì đó chính là "chàng DDoS" chớ không chạy đi đâu được hết.  
"Bạn có thể đọc nhanh bằng tốc độ ánh sáng" của HVA đây phải ko bác :D. Nhưng chắc phải thử nghiệm nhiều mới áp dụng. Chớ như VNN ăn chơi đến khi đụng chuyện thế này làm sao đủ tỉnh táo mà áp dụng cho mềm dẻo được. Mà cái phương pháp này cũng ko làm người đọc hợp pháp dể chịu cho lắm. ]]>
/hvaonline/posts/list/37203.html#229906 /hvaonline/posts/list/37203.html#229906 GMT
Báo VietNamNet tiếp tục bị tấn công.

nguoididingoaipho wrote:

conmale wrote:
Trên thực tế, ngay trong tình trạng "slashdot" (có nghĩa là có số lượng người dùng hoàn toàn hợp lệ) cùng duyệt vnn quá nhiều đi chăng nữa, không thể có tình trạng 300 ngàn IP cùng ập vô 1 lượt bởi vì người dùng bình thường duyệt và đọc. Bởi vậy, request rate (cho mỗi giây hoặc mỗi phút) đi từ mỗi IP rất thấp (ví dụ, không thể có chuyện người đọc bài báo nhanh đến độ cứ mỗi 5 giây đọc hết 1 trang được). Từ logic này mới hình thành ra cái gọi là: packet rate. Packet rate này là thước đo gần như trung thực cho nhu cầu đọc báo của những độc giả (là con người) và những gì đi quá packet rate thì tạm coi là bất hợp lệ. Nếu vậy, giả sử packet rate được xem hợp lý là 5 giây / 1 request (chẳng hạn) và mỗi IP trong 300 ngàn IP có người bấm, có người đọc, có người không bấm trong 10 phút...v...v... thì tính ra 300000 / 5 giây cũng chỉ mới có 60 ngàn IP cùng gởi request 1 lúc. Số còn lại (240 ngàn IP) có thể thuộc dạng zombie và có thể được triệt tiêu. Nói một cách khác, bất cứ IP nào gởi quá 1 packet trong 5 giây và tình trạng này kéo dài liên tục trong 60 giây thì đó chính là "chàng DDoS" chớ không chạy đi đâu được hết.  
"Bạn có thể đọc nhanh bằng tốc độ ánh sáng" của HVA đây phải ko bác :D. Nhưng chắc phải thử nghiệm nhiều mới áp dụng. Chớ như VNN ăn chơi đến khi đụng chuyện thế này làm sao đủ tỉnh táo mà áp dụng cho mềm dẻo được. Mà cái phương pháp này cũng ko làm người đọc hợp pháp dể chịu cho lắm.  
"Người đọc hợp pháp" mà chuyển từ link này sang link khác trong vòng vài giây thì trở thành "người đọc bất hợp pháp" mất rồi ;).]]>
/hvaonline/posts/list/37203.html#229910 /hvaonline/posts/list/37203.html#229910 GMT
Báo VietNamNet tiếp tục bị tấn công.

conmale wrote:

nguoididingoaipho wrote:

conmale wrote:
Trên thực tế, ngay trong tình trạng "slashdot" (có nghĩa là có số lượng người dùng hoàn toàn hợp lệ) cùng duyệt vnn quá nhiều đi chăng nữa, không thể có tình trạng 300 ngàn IP cùng ập vô 1 lượt bởi vì người dùng bình thường duyệt và đọc. Bởi vậy, request rate (cho mỗi giây hoặc mỗi phút) đi từ mỗi IP rất thấp (ví dụ, không thể có chuyện người đọc bài báo nhanh đến độ cứ mỗi 5 giây đọc hết 1 trang được). Từ logic này mới hình thành ra cái gọi là: packet rate. Packet rate này là thước đo gần như trung thực cho nhu cầu đọc báo của những độc giả (là con người) và những gì đi quá packet rate thì tạm coi là bất hợp lệ. Nếu vậy, giả sử packet rate được xem hợp lý là 5 giây / 1 request (chẳng hạn) và mỗi IP trong 300 ngàn IP có người bấm, có người đọc, có người không bấm trong 10 phút...v...v... thì tính ra 300000 / 5 giây cũng chỉ mới có 60 ngàn IP cùng gởi request 1 lúc. Số còn lại (240 ngàn IP) có thể thuộc dạng zombie và có thể được triệt tiêu. Nói một cách khác, bất cứ IP nào gởi quá 1 packet trong 5 giây và tình trạng này kéo dài liên tục trong 60 giây thì đó chính là "chàng DDoS" chớ không chạy đi đâu được hết.  
"Bạn có thể đọc nhanh bằng tốc độ ánh sáng" của HVA đây phải ko bác :D. Nhưng chắc phải thử nghiệm nhiều mới áp dụng. Chớ như VNN ăn chơi đến khi đụng chuyện thế này làm sao đủ tỉnh táo mà áp dụng cho mềm dẻo được. Mà cái phương pháp này cũng ko làm người đọc hợp pháp dể chịu cho lắm.  
"Người đọc hợp pháp" mà chuyển từ link này sang link khác trong vòng vài giây thì trở thành "người đọc bất hợp pháp" mất rồi ;). 
Lý thuyết là như thế, nhưng thật sự đa số người đọc báo đều bấm liên tù tì, nên sẽ có rất nhiều người sẽ dính :D. Nên áp dụng 1 cách mềm dẻo trong cho giải pháp này thì cần 1 thời gian theo dỏi, đánh giá và áp dụng, tránh gây phiền hà cho người đọc. Báo điện tử mà vào cứ thấy "Bạn có thể đọc nhanh bằng tốc độ ánh sáng" thì sao nhỉ :D]]>
/hvaonline/posts/list/37203.html#229912 /hvaonline/posts/list/37203.html#229912 GMT
Báo VietNamNet tiếp tục bị tấn công.

nguoididingoaipho wrote:

conmale wrote:

nguoididingoaipho wrote:

conmale wrote:
Trên thực tế, ngay trong tình trạng "slashdot" (có nghĩa là có số lượng người dùng hoàn toàn hợp lệ) cùng duyệt vnn quá nhiều đi chăng nữa, không thể có tình trạng 300 ngàn IP cùng ập vô 1 lượt bởi vì người dùng bình thường duyệt và đọc. Bởi vậy, request rate (cho mỗi giây hoặc mỗi phút) đi từ mỗi IP rất thấp (ví dụ, không thể có chuyện người đọc bài báo nhanh đến độ cứ mỗi 5 giây đọc hết 1 trang được). Từ logic này mới hình thành ra cái gọi là: packet rate. Packet rate này là thước đo gần như trung thực cho nhu cầu đọc báo của những độc giả (là con người) và những gì đi quá packet rate thì tạm coi là bất hợp lệ. Nếu vậy, giả sử packet rate được xem hợp lý là 5 giây / 1 request (chẳng hạn) và mỗi IP trong 300 ngàn IP có người bấm, có người đọc, có người không bấm trong 10 phút...v...v... thì tính ra 300000 / 5 giây cũng chỉ mới có 60 ngàn IP cùng gởi request 1 lúc. Số còn lại (240 ngàn IP) có thể thuộc dạng zombie và có thể được triệt tiêu. Nói một cách khác, bất cứ IP nào gởi quá 1 packet trong 5 giây và tình trạng này kéo dài liên tục trong 60 giây thì đó chính là "chàng DDoS" chớ không chạy đi đâu được hết.  
"Bạn có thể đọc nhanh bằng tốc độ ánh sáng" của HVA đây phải ko bác :D. Nhưng chắc phải thử nghiệm nhiều mới áp dụng. Chớ như VNN ăn chơi đến khi đụng chuyện thế này làm sao đủ tỉnh táo mà áp dụng cho mềm dẻo được. Mà cái phương pháp này cũng ko làm người đọc hợp pháp dể chịu cho lắm.  
"Người đọc hợp pháp" mà chuyển từ link này sang link khác trong vòng vài giây thì trở thành "người đọc bất hợp pháp" mất rồi ;). 
Lý thuyết là như thế, nhưng thật sự đa số người đọc báo đều bấm liên tù tì, nên sẽ có rất nhiều người sẽ dính :D. Nên áp dụng 1 cách mềm dẻo trong cho giải pháp này thì cần 1 thời gian theo dỏi, đánh giá và áp dụng, tránh gây phiền hà cho người đọc. Báo điện tử mà vào cứ thấy "Bạn có thể đọc nhanh bằng tốc độ ánh sáng" thì sao nhỉ :D 
Chính người đọc "bấm liền tù tì" tự tạo phiền hà cho họ vì họ có đọc gì đâu? Người đọc thât sự thì họ dành thời gian để đọc chớ không bấm liền tù tì và bởi vậy, họ không phải là "người đọc bất hợp pháp". Mềm dẻo là sao? Là cho phép ai muốn "bấm liền tù tì" mà không hề đọc cũng được? :-) ]]>
/hvaonline/posts/list/37203.html#229914 /hvaonline/posts/list/37203.html#229914 GMT
Báo VietNamNet tiếp tục bị tấn công.

conmale wrote:
Đây là giải pháp anh đã từng dùng cho HVA (2 nodes trong cái "constellation" thay vì nhiều nodes như bài viết) và anh dùng Apache "worker" (thread thay vì process như prefork) làm proxy thay vì Nginx nhưng nguyên tắc căn bản thì như nhau. Tất nhiên biện pháp "chẻ" nguồn tấn công ra thành nhiều nhánh nhỏ để chịu đựng là biện pháp hữu lý và logical nhất. Giá trị quan trọng của bài viết trên là việc vận dụng VM có giá trị kinh tế (đỡ tốn kém). Chi tiết kỹ thuật trong bài viết không nhiều, đặc biệt chức năng limit_reg và limit_rate của nginx và những kernel parameters quan trọng cho việc đối phó vời DDoS. Ngoài ra, nếu chạy trên Linux thì có những netfilter modules và những iptable rules quan trọng nhằm kiểm soát DDoS. Thật ra chống đỡ DDoS rất khó. Mình phải theo dõi, phân tích và tách rời những tính chất đặc thù của dạng DDoS đang tấn công mình càng cụ thể càng tốt thì mới có biện phải khả dĩ. Gia tăng tài nguyên là điều tối quan trọng và hình thành biện pháp cản lọc cụ thể cũng quan trọng không kém. 
Biện pháp chẻ nguồn tấn công như trên sử dụng Round Robin ở DNS server để chia đều tải cho các nginx server đứng phía sau nó như vậy cái DNS server này của mình hay là của Service Provider vậy anh? Liệu như cái DNS server của mình thì anh có thể cho em một phép tính tổng quát về các gói DNS request tới cái dns server của mình khi DDOS diễn ra để có thể biết dc server dns đó như thế nào thì chịu đựoc không ? ]]>
/hvaonline/posts/list/37203.html#229916 /hvaonline/posts/list/37203.html#229916 GMT
Báo VietNamNet tiếp tục bị tấn công.

H3x4 wrote:

conmale wrote:
Đây là giải pháp anh đã từng dùng cho HVA (2 nodes trong cái "constellation" thay vì nhiều nodes như bài viết) và anh dùng Apache "worker" (thread thay vì process như prefork) làm proxy thay vì Nginx nhưng nguyên tắc căn bản thì như nhau. Tất nhiên biện pháp "chẻ" nguồn tấn công ra thành nhiều nhánh nhỏ để chịu đựng là biện pháp hữu lý và logical nhất. Giá trị quan trọng của bài viết trên là việc vận dụng VM có giá trị kinh tế (đỡ tốn kém). Chi tiết kỹ thuật trong bài viết không nhiều, đặc biệt chức năng limit_reg và limit_rate của nginx và những kernel parameters quan trọng cho việc đối phó vời DDoS. Ngoài ra, nếu chạy trên Linux thì có những netfilter modules và những iptable rules quan trọng nhằm kiểm soát DDoS. Thật ra chống đỡ DDoS rất khó. Mình phải theo dõi, phân tích và tách rời những tính chất đặc thù của dạng DDoS đang tấn công mình càng cụ thể càng tốt thì mới có biện phải khả dĩ. Gia tăng tài nguyên là điều tối quan trọng và hình thành biện pháp cản lọc cụ thể cũng quan trọng không kém. 
Biện pháp chẻ nguồn tấn công như trên sử dụng Round Robin ở DNS server để chia đều tải cho các nginx server đứng phía sau nó như vậy cái DNS server này của mình hay là của Service Provider vậy anh? Liệu như cái DNS server của mình thì anh có thể cho em một phép tính tổng quát về các gói DNS request tới cái dns server của mình khi DDOS diễn ra để có thể biết dc server dns đó như thế nào thì chịu đựoc không ?  
DNS của mình tự tạo hay của provider không quan trọng. Miễn sao DNS cũng được bảo mật mà thôi. Round robin là thuật toán đơn giản nhất trong load balancing. Mỗi IP gởi request đến một địa chỉ và địa chỉ đó có bao nhiêu IP gán thì request cứ đến hết IP này sang IP kia mà thôi. Ví dụ, www.abc.com có 5 "A" records 111.111.111.111, 111.111.111.112, 111.111.111.113, 111.111.111.114, 111.111.111.115 thì một IP aaa.aaa.aaa.aaa gởi request đến www.abc.com cứ tuần từ mà đi từ 1 đến 5 và quay lại 1 từ đầu thôi.]]>
/hvaonline/posts/list/37203.html#229919 /hvaonline/posts/list/37203.html#229919 GMT
Báo VietNamNet tiếp tục bị tấn công. topology của toàn bộ hệ thống ( Vietnamnet có trên dưới 10 server sử dụng cho các dịch vụ khác nhau và giữa chúng có những mối liên hệ khá phức tạp) và xây dựng lai một topololy hợp lý nhất (optimal). Để làm được việc này Vietnamnet phải chịu khó thống kê trong một thời gian đủ dài và phân loại riêng số lương trung bình các kết nối (của từng loại khách hàng-client) đến từng dịch vụ. 2- Bố trí các server riêng cho từng loại dịch vụ. Có thể bố trí một cụm server (cluster) cho những dịch vụ nhiều ngưởi truy cập. Server riêng hay cụm server riêng ở đây đươc hiểu là có tên miền riêng và static IP riêng. Khắc phục ngay tình trang tất cả mọi ngưởi khi truy cập đến Vietnamnet thì chỉ biết (hay chỉ cần truy cập đến) một domain Vietnamnet.vn mà thôi. Điều đó có nghĩa là loại bớt hay hết các wwwect link (đền các dịch vụ khác) hiện đang đặt nhiều trên (một) webserver "chủ đạo" hiện nay. Tất nhiên điều này có khó khăn là nhất thời các khách hàng, user thời gian đầu chưa thuộc tên domain của webserver dịch vụ mà mình muốn truy cập (thí dụ dịch vụ game, media....) 3- Sử dung kỹ thuật Dynamic domain system (với vài Premium domain) để hỗ trợ cho sự hiện diện cùa Vietnamnet trên mạng (kèm các thông báo cần thiết cho khách hàng) khi các webserver của Vietnamnet bị DDoS nặng nề và hầu như đã dropped. Đây là cách giữ uy tín cho Vietnamnet vì luôn cập nhật thông báo cho khách hàng biết tình hình các webserver của mình đang thế nào (hay đang bị thế nào) Việt nam ta có một điều rất dở là thường không tìm mọi cách thông báo (từng giờ) tình trạng dịch vụ Web của tổ chức, công ty mình đang ra sao. Khách hàng không truy cập đươc website, rất khó chịu vì mù tịt thông tin, không biết lý do gì, tá hoả điện thoại hỏi nhau. Có khi phải bố trí một webserver riêng để làm chỉ mỗi việc này hay một vài việc tương tự. 4- Trang bị thêm các Router mạnh ( connection flowrate cao) và nâng cấp kết cấu hạ tâng mảng Front-end. Chú ý sử các Router có lồng ghép (bên trong) các trình diệt virus và IPS device... 5- Cuối cùng thì nếu có thể mới áp dụng kỹ thuật "Nginx constellation" (Nginx đọc là "engine X"). (Bây giờ ta thấy trên mạng quảng cáo hết các kỹ thuật "đám mây" rồi đến "chùm sao"...Hì hì) Kỹ thuật "Nginx constellation" thưc ra chỉ là kỹ thuật sử dụng các cache proxy server đặt phía trước webserver dịch vụ để giảm tải và phân tải cho webserver chính. Có thể dùng các VM hay VPS (thuê của các ISP khác nhau) làm cache proxy server, cũng như áp dụng kỹ thuật "Round Robin" trong việc phân giải Record A trên hệ thống DNS (của các Cache proxy server nói trên). Tuy nhiên biện pháp này có không ít nhược điểm: tốn tiền thuê VM hay VPS và tốn nhiều thời gian kiểm tra quản lý chúng, hệ thông cache proxy server sẽ dễ trục trặc khi hacker set TTL cho các DDoS packet đủ ngắn, cache proxy server không "phục vụ" user đúng URL mà user muốn xem, khi mà một vài data trên URL đã đươc update (như tôi có dịp đã viết ở một vài post trong HVA forum này) Nhưng việc "cần phải làm ngay" là phải nhanh chóng tìm ra nguồn phân tán DDoS tool (tức là virus) và sau đó là các master điều khiển các zoombies (các máy tính bị nhiễm DDoS virus [DDoS tool] trên mạng). Cần xác định kỹ lại (nhờ CMC infosec) là website đặt ở Đức (.....com) là nguồn phân tán virus (tôi gọi là Virus containing website- VCW) hay là Master hay là cả hai. Vietnamnet cần tài trợ cho CMC Infosec thiết lập một công cụ quét trên mạng để chủ động phát hiện các máy tính bị nhiễm DDoS tool trên mạng và thông báo cho chủ máy tính diệt trừ chúng, như là cách các nước hiện đại đã làm. Việc này cần có sự hỗ trợ của một số ISP (Viettel, VNPT, FPT...) Chủ động diệt trừ (bằng mọi cách có thể) nguồn phá hoại tạo ra DDoS là cách bảo vệ hệ thống của ta một cách hữu hiệu nhất và triệt để nhất. ]]> /hvaonline/posts/list/37203.html#229970 /hvaonline/posts/list/37203.html#229970 GMT Báo VietNamNet tiếp tục bị tấn công. /hvaonline/posts/list/37203.html#229984 /hvaonline/posts/list/37203.html#229984 GMT Báo VietNamNet tiếp tục bị tấn công. /hvaonline/posts/list/37203.html#229988 /hvaonline/posts/list/37203.html#229988 GMT Báo VietNamNet tiếp tục bị tấn công.

PXMMRF wrote:
Vietnamnet cần tài trợ cho CMC Infosec thiết lập một công cụ quét trên mạng để chủ động phát hiện các máy tính bị nhiễm DDoS tool trên mạng và thông báo cho chủ máy tính diệt trừ chúng, như là cách các nước hiện đại đã làm. Việc này cần có sự hỗ trợ của một số ISP (Viettel, VNPT, FPT...)  
Câu này nghe như quảng cáo cho CMC vậy]]>
/hvaonline/posts/list/37203.html#230004 /hvaonline/posts/list/37203.html#230004 GMT
Báo VietNamNet tiếp tục bị tấn công.

halowen3456 wrote:

PXMMRF wrote:
Vietnamnet cần tài trợ cho CMC Infosec thiết lập một công cụ quét trên mạng để chủ động phát hiện các máy tính bị nhiễm DDoS tool trên mạng và thông báo cho chủ máy tính diệt trừ chúng, như là cách các nước hiện đại đã làm. Việc này cần có sự hỗ trợ của một số ISP (Viettel, VNPT, FPT...)  
Câu này nghe như quảng cáo cho CMC vậy 
Mình thấy sống sao cho có tiếng tốt, người tự giới thiệu mình với người khác mới khó, quăng bom mù để quảng cáo thì dễ hơn nhiều.]]>
/hvaonline/posts/list/37203.html#230016 /hvaonline/posts/list/37203.html#230016 GMT
Báo VietNamNet tiếp tục bị tấn công. /hvaonline/posts/list/37203.html#230022 /hvaonline/posts/list/37203.html#230022 GMT Báo VietNamNet tiếp tục bị tấn công.
2. Tìm thấy máy chủ

3. Kết luận của infoSec "Thiết kế đơn giản"
4. Thực hiện bài bản, tinh vi....
]]>
/hvaonline/posts/list/37203.html#230023 /hvaonline/posts/list/37203.html#230023 GMT
Báo VietNamNet tiếp tục bị tấn công.

vikjava wrote:
- Theo dõi về việc vietnamnet bị hack thì ngoài việc bị DDOS, vietnamnet còn bị "nội bộ" đánh tơi bời. Và theo phần tích thì việc đánh sập hơn 10 server thì phải là người nắm rõ topology của hệ thống mạng vietnamnet. Vì thế theo mình nghĩ những đề xuất của bác PXMMRF cũng xuất phát từ những thông tin trên ==> yêu cầu phải làm "sạch" lại toàn bộ hệ thống. - Đề xuất của xnohat là một giải pháp nhưng theo mình là không khả thi, vietnamnet đang bị tấn công trên nhiều phương diện chứ không riêng gì DDOS. Và vietnamnet cũng không thể so sánh với mấy cái công ty đa quốc gia to đùng kia được. p/s: sao vietnamnet không thuê bên CMC kết hợp với anh conmale, PXMMRF, mrro ...đối phó nhỉ. -:-)  
Đừng gán ghép vụ Vietnamnet bị tấn công lấy mất database và vụ bị tấn công từ chối dịch vụ. Nó chẳng mang lại lợi ích gì cho topic này cả. Vietnamnet chả phải bị ddos mà sập 10 servers (anh lấy đâu ra con số này vậy?), khi hệ thống bị tấn công từ chối dịch vụ, thì dịch vụ (cụ thể ở đây là dịch vụ cung cấp website) ngưng trệ, không thể hoặc chậm trễ cung cấp dịch vụ cho người đọc báo, không có nghĩa là hệ thống của Vietnamnet bị đánh sập. Rõ ràng nhiều công ty (Không chỉ riêng ở VN) chưa sẵn sàng, và có kinh nghiệm với tấn công từ chối dịch vụ. Hãy thử đặt mình vào vị trí những người vận hành hệ thống Vietnamnet, bạn có làm tốt hơn họ không? Bất cứ ai có khả năng như anh list ra ở trên, đều đã nếm mùi thế nào là bị tấn công một cách không thể chống đỡ được trong một khoảng thời gian nào đó. HVA cũng từng bị như thế, và cường độ bị tấn công của HVA (theo nhận định chủ quan) là bé hơn rất nhiều so với Vietnamnet hiện tại, cứ cho rằng hệ thống của Vietnamnet khủng hơn rất nhiều so với máy chủ của HVA. Chưa có kinh nghiệm thì tỏ ra lúng túng là hoàn toàn hợp lí, và trong lúc bị tấn công, Vietnamnet vẫn cố gắng khắc phục và tìm ra cách để người đọc có thể truy cập Vietnamnet một cách thoải mái, như thời điểm em đang trả lời bài này. Rõ ràng khả năng của họ càng ngày càng tăng lên rõ rệt và ứng phó ngày một nhanh hơn. Nếu Vietnamnet chịu chia hướng tấn công sang các máy chủ khác bằng Round Robin DNS (VTC, VNG) thì họ sẽ thoải mái hơn rất nhiều. Tuy nhiên, nếu theo dõi kĩ, thì có lúc traffic sẽ "lọt" sang máy chủ của các công ty khác, có lúc họ hứng trọn lượng traffic đó. Những lúc như thế, họ đang thử nghiệm cách chống DDOS của mình. Và không phải kẻ tấn công kia chỉ dùng đúng một cách để đánh hoài đánh mãi. Nói như thế để các bạn hiểu rằng không phải đội ngũ của Vietnamnet chỉ biết thụ động hứng chịu tấn công, mà họ đang làm hết sức của mình. Thêm nữa, đội ngũ đó không phải là những kẻ không biết gì, họ còn hơn rất nhiều người trong số các bạn. Nếu hệ thống của bạn có "cơ hội" nhận được một cuộc tấn công tương tự, bạn sẽ biết rằng Vietnamnet đã làm rất tốt việc của mình. Những kẻ chỉ biết nói mồm thì luôn chỉ có thế mà thôi ;-) ]]>
/hvaonline/posts/list/37203.html#230026 /hvaonline/posts/list/37203.html#230026 GMT
Báo VietNamNet tiếp tục bị tấn công. /hvaonline/posts/list/37203.html#230027 /hvaonline/posts/list/37203.html#230027 GMT Báo VietNamNet tiếp tục bị tấn công. /hvaonline/posts/list/37203.html#230039 /hvaonline/posts/list/37203.html#230039 GMT Báo VietNamNet tiếp tục bị tấn công.

mR.Bi wrote:
Thêm nữa, đội ngũ đó không phải là những kẻ không biết gì, họ còn hơn rất nhiều người trong số các bạn. Nếu hệ thống của bạn có "cơ hội" nhận được một cuộc tấn công tương tự, bạn sẽ biết rằng Vietnamnet đã làm rất tốt việc của mình. Những kẻ chỉ biết nói mồm thì luôn chỉ có thế mà thôi  
Nói đoạn đầu còn nghe được, nói đến đây là thấy khó nghe rồi. Mình chỉ có một hi vọng là sau đợt này, đội ngũ kỹ thuật của VietnamNet và những người tham gia hỗ trợ sẽ viết và chia sẻ cách họ đã làm. -m]]>
/hvaonline/posts/list/37203.html#230040 /hvaonline/posts/list/37203.html#230040 GMT
Báo VietNamNet tiếp tục bị tấn công.

mR.Bi wrote:
Rõ ràng nhiều công ty (Không chỉ riêng ở VN) chưa sẵn sàng, và có kinh nghiệm với tấn công từ chối dịch vụ. Hãy thử đặt mình vào vị trí những người vận hành hệ thống Vietnamnet, bạn có làm tốt hơn họ không? Bất cứ ai có khả năng như anh list ra ở trên, đều đã nếm mùi thế nào là bị tấn công một cách không thể chống đỡ được trong một khoảng thời gian nào đó. HVA cũng từng bị như thế, và cường độ bị tấn công của HVA (theo nhận định chủ quan) là bé hơn rất nhiều so với Vietnamnet hiện tại, cứ cho rằng hệ thống của Vietnamnet khủng hơn rất nhiều so với máy chủ của HVA. Chưa có kinh nghiệm thì tỏ ra lúng túng là hoàn toàn hợp lí, và trong lúc bị tấn công, Vietnamnet vẫn cố gắng khắc phục và tìm ra cách để người đọc có thể truy cập Vietnamnet một cách thoải mái, như thời điểm em đang trả lời bài này. Rõ ràng khả năng của họ càng ngày càng tăng lên rõ rệt và ứng phó ngày một nhanh hơn. Nếu Vietnamnet chịu chia hướng tấn công sang các máy chủ khác bằng Round Robin DNS (VTC, VNG) thì họ sẽ thoải mái hơn rất nhiều. Tuy nhiên, nếu theo dõi kĩ, thì có lúc traffic sẽ "lọt" sang máy chủ của các công ty khác, có lúc họ hứng trọn lượng traffic đó. Những lúc như thế, họ đang thử nghiệm cách chống DDOS của mình. Và không phải kẻ tấn công kia chỉ dùng đúng một cách để đánh hoài đánh mãi. Nói như thế để các bạn hiểu rằng không phải đội ngũ của Vietnamnet chỉ biết thụ động hứng chịu tấn công, mà họ đang làm hết sức của mình. Thêm nữa, đội ngũ đó không phải là những kẻ không biết gì, họ còn hơn rất nhiều người trong số các bạn. Nếu hệ thống của bạn có "cơ hội" nhận được một cuộc tấn công tương tự, bạn sẽ biết rằng Vietnamnet đã làm rất tốt việc của mình. Những kẻ chỉ biết nói mồm thì luôn chỉ có thế mà thôi ;-)  
Wow, khẩu khí của Mr.Bi quả là ngày một hoành tráng. :P Nhưng mình phải công nhận là chỉ khi nào "get into the job" rồi mới có thể nhận định cho chính xác và khách quan được thôi. Chứ ngồi ngoài mà phán thì cũng chả bao giờ có thể tốt lên được, đến hồi gặp phải trường hợp tương tự thì chỉ còn nước khóc ròng. (Mình cũng từng ngồi ngoài phán và giờ cũng đang khóc ròng với khách hàng. :P) Có lẽ vì vậy mà trong số các bài viết chê Vietnamnet trên HVA thì chỉ có vài bài viết hấp dẫn và chứa đựng thông tin hữu ích như các bài của của chú conmale và bác PXMMRF... Thân.]]>
/hvaonline/posts/list/37203.html#230041 /hvaonline/posts/list/37203.html#230041 GMT
Báo VietNamNet tiếp tục bị tấn công.

noobeer wrote:
@Mr.Bi: theo bạn thì "VietnamNet đã làm rất tốt công việc của mình" hay là hai đối tác VNG & VTC nhỉ? B-) Mình có cách chứng minh cho bạn thấy là VietnamNet chưa làm tốt công việc của mình. :P  
Tối qua hơi xỉn nên lời nói có chút bênh vực cho mấy bạn Vietnamnet ;) Văn phong của bạn rất quen thuộc, nếu như mình đoán đúng thì mình tin bạn có cách chứng minh, nên mình không thách làm gì ;-) ]]>
/hvaonline/posts/list/37203.html#230047 /hvaonline/posts/list/37203.html#230047 GMT
Báo VietNamNet tiếp tục bị tấn công.

halowen3456 wrote:

PXMMRF wrote:
Vietnamnet cần tài trợ cho CMC Infosec thiết lập một công cụ quét trên mạng để chủ động phát hiện các máy tính bị nhiễm DDoS tool trên mạng và thông báo cho chủ máy tính diệt trừ chúng, như là cách các nước hiện đại đã làm. Việc này cần có sự hỗ trợ của một số ISP (Viettel, VNPT, FPT...)  
Câu này nghe như quảng cáo cho CMC vậy 
Không, tôi không có ý quảng cáo cho CMC Infosec. Tôi chỉ đang tìm những khía cạnh, dù là nhỏ nhất, để gợi ý giúp cho Vietnamnet, nếu nó hữu ích. CMC Infosec, như theo thông báo chính thức, đã tỉm ra DDoS tool (virus, bot...) là........ thì tốt nhất nên nhờ các anh ở đấy viết ra một trình phát hiện DDoS tool này trên mạng (chẳng lẽ lại đi nhờ người khác?). Muốn quét hữu hiệu lẽ dĩ nhiên phải nhờ đến sự hỗ trợ của các IPS Việt nam. Ho sẽ dùng công cụ nói trên để quét trên các mạng do họ quản lý. Một công ty bên ngoài, ngay cả CMC, cũng không thể làm tốt việc này. Cần chú ý là ngay trong những năm 2001-2002-2003... một số công ty bảo mật của Mỹ đã có những tool quét mạng để phát hiện ra các DDoS tool, đó là những DDoS tool đầu tiên xuất hiện trên mạng. Họ đã đi xa hơn chúng ta nhiều và suy nghĩ tính toán bài bản Tôi không nghĩ rằng CMC tham gia chủ lưc trong quá trình phòng chống DDoS. Tôi nghĩ rằng đã có khá nhiều công ty, tổ chức khác đang giúp Vietnamnet. Và bản thân anh em Vietnamnet cũng rất cố gắng, làm việc hết mình trong việc khắc phục sự cố. CMC chỉ lảm được một phần việc trong một khối lượng rất lớn công việc mà Vietnamnet đã và đang phải làm. Tôi chưa bao giở chê anh em ở Vietnamnet cả. Cỏn góp ý cho họ lại là chuyện khác Mà các bạn, lúc này, cũng không nên chê Vietnamnet. Vì nhiều nguyên nhân. Có một nguyên nhân dễ hiểu là -như có một bạn đã nói ở trên- : Nếu chúng ta bị rơi vào đúng hoàn cảnh của họ, ta chắc có làm tốt hơn họ không. Câu trả lời logic nhất chắc phải là: chưa chắc, có khi còn kém hơn, vì ta đơn độc. Ai cũng phải nghĩ như vậy, kể cả HVA. Vì tôi đang nghĩ rằng dường như có một thế lưc hùng hâu đứng sau cuộc tấn công vào một thế lưc cũng khá hùng hậu: Vietnamnet. Vì vậy để giải quyết việc này đòi hỏi có những giải pháp lớn, đôi khi phải cần sự hợp lưc của nhiều tổ chức, cơ quan Việt nam, không chỉ một mình Vietnamnet. Fix chỗ này chỗ kia trên webserver... chỉ là những giải pháp manh mún, mang tính "ngộ kỹ thuật" trong một hoàn cảnh khó khăn hơn nhiều. Ngoài ra tôi vẫn luôn nghĩ rằng việc cần thiết là phải chủ động tìm ra càng sớm càng tốt nguồn phát tán bot, các master điều khiền.... để loại trừ hiểm hoạ hay ít nhất hạn chế nó. Vì có khi tìm ra, nhưng không dễ loại trừ, khi kẻ tấn công là một thế lực, có tổ chức, mục đích và có một đôi ngũ hacker đông đảo tinh thông nghề nghiệp. Tôi không tán thành giải pháp chỉ tập trung củng cố, điều chỉnh, fix chỗ này chỗ kia trên hệ thống. Điều này kết quả rất hạn chế, hay có người gọi là vô ích. Khi một cuôc tấn công DD0S bão táp với cường độ lên tới 300.000-500.000 gói tin/sec hay hơn nhiều, thì phải có những biện pháp đối phó tương xứng liên quan đến thay đổi kết cấu hạ tầng front-end, sự bố trí hợp lý kết cấu hạ tầng ấy (topology) và những vấn đề lớn khác. Trong đó việc hợp lưc giải quyết của các tổ chức có trách nhiệm là yếu tố vô cùng quan trọng ]]>
/hvaonline/posts/list/37203.html#230058 /hvaonline/posts/list/37203.html#230058 GMT
Báo VietNamNet tiếp tục bị tấn công. /hvaonline/posts/list/37203.html#230063 /hvaonline/posts/list/37203.html#230063 GMT Báo VietNamNet tiếp tục bị tấn công.

mR.Bi wrote:

vikjava wrote:
- Theo dõi về việc vietnamnet bị hack thì ngoài việc bị DDOS, vietnamnet còn bị "nội bộ" đánh tơi bời. Và theo phần tích thì việc đánh sập hơn 10 server thì phải là người nắm rõ topology của hệ thống mạng vietnamnet. Vì thế theo mình nghĩ những đề xuất của bác PXMMRF cũng xuất phát từ những thông tin trên ==> yêu cầu phải làm "sạch" lại toàn bộ hệ thống. - Đề xuất của xnohat là một giải pháp nhưng theo mình là không khả thi, vietnamnet đang bị tấn công trên nhiều phương diện chứ không riêng gì DDOS. Và vietnamnet cũng không thể so sánh với mấy cái công ty đa quốc gia to đùng kia được. p/s: sao vietnamnet không thuê bên CMC kết hợp với anh conmale, PXMMRF, mrro ...đối phó nhỉ. -:-)  
Đừng gán ghép vụ Vietnamnet bị tấn công lấy mất database và vụ bị tấn công từ chối dịch vụ. Nó chẳng mang lại lợi ích gì cho topic này cả. Vietnamnet chả phải bị ddos mà sập 10 servers (anh lấy đâu ra con số này vậy?), khi hệ thống bị tấn công từ chối dịch vụ, thì dịch vụ (cụ thể ở đây là dịch vụ cung cấp website) ngưng trệ, không thể hoặc chậm trễ cung cấp dịch vụ cho người đọc báo, không có nghĩa là hệ thống của Vietnamnet bị đánh sập. Rõ ràng nhiều công ty (Không chỉ riêng ở VN) chưa sẵn sàng, và có kinh nghiệm với tấn công từ chối dịch vụ. Hãy thử đặt mình vào vị trí những người vận hành hệ thống Vietnamnet, bạn có làm tốt hơn họ không? Bất cứ ai có khả năng như anh list ra ở trên, đều đã nếm mùi thế nào là bị tấn công một cách không thể chống đỡ được trong một khoảng thời gian nào đó. HVA cũng từng bị như thế, và cường độ bị tấn công của HVA (theo nhận định chủ quan) là bé hơn rất nhiều so với Vietnamnet hiện tại, cứ cho rằng hệ thống của Vietnamnet khủng hơn rất nhiều so với máy chủ của HVA. Chưa có kinh nghiệm thì tỏ ra lúng túng là hoàn toàn hợp lí, và trong lúc bị tấn công, Vietnamnet vẫn cố gắng khắc phục và tìm ra cách để người đọc có thể truy cập Vietnamnet một cách thoải mái, như thời điểm em đang trả lời bài này. Rõ ràng khả năng của họ càng ngày càng tăng lên rõ rệt và ứng phó ngày một nhanh hơn. Nếu Vietnamnet chịu chia hướng tấn công sang các máy chủ khác bằng Round Robin DNS (VTC, VNG) thì họ sẽ thoải mái hơn rất nhiều. Tuy nhiên, nếu theo dõi kĩ, thì có lúc traffic sẽ "lọt" sang máy chủ của các công ty khác, có lúc họ hứng trọn lượng traffic đó. Những lúc như thế, họ đang thử nghiệm cách chống DDOS của mình. Và không phải kẻ tấn công kia chỉ dùng đúng một cách để đánh hoài đánh mãi. Nói như thế để các bạn hiểu rằng không phải đội ngũ của Vietnamnet chỉ biết thụ động hứng chịu tấn công, mà họ đang làm hết sức của mình. Thêm nữa, đội ngũ đó không phải là những kẻ không biết gì, họ còn hơn rất nhiều người trong số các bạn. Nếu hệ thống của bạn có "cơ hội" nhận được một cuộc tấn công tương tự, bạn sẽ biết rằng Vietnamnet đã làm rất tốt việc của mình. Những kẻ chỉ biết nói mồm thì luôn chỉ có thế mà thôi ;-)  
hi mr bi, Anh trả lời theo luồng post bài gợi ý của anh PXM và xnohat. Anh không nói DDos làm sập 10 server của vietnamnet hồi nào cả. Trước đây, có môt topic phân tích vietnamnet bị hack ( không phải bị DDOS), theo một số giả định là do có người nắm đươc toàn bộ sơ đồ hệ thống... Anh viết tiếng việt nên em vui lòng đọc kỹ lại nhé. Việc nó có mạng lợi ích hay không tuỳ mỗi người nhận biết, có thể đối với em không hữu ích nhưng người khác thì hữu ích. Anh cũng không nói vietnamnet không làm tốt công việc của mình, những người mà anh nêu ra là những người có kinh nghiệm trong lĩnh vực chống DDOS, trong trường hợp sự cố xảy ra lúc nào cũng cần người có nhiều kinh nghiệm hỗ trợ, mặc dù bản thân mình rất giỏi. Bài post của em, có cảm tưởng em muốn chứng tỏ với mọi người là mình rất hiểu biết về chống DDOS và đã từng trải qua. Vậy thì em có thể tư vấn hoặc chia sẽ kỹ thuật về hiểu biết của mình giúp cho mọi người hiểu thêm.]]>
/hvaonline/posts/list/37203.html#230114 /hvaonline/posts/list/37203.html#230114 GMT
Báo VietNamNet tiếp tục bị tấn công. /hvaonline/posts/list/37203.html#230130 /hvaonline/posts/list/37203.html#230130 GMT Báo VietNamNet tiếp tục bị tấn công. /hvaonline/posts/list/37203.html#230191 /hvaonline/posts/list/37203.html#230191 GMT Báo VietNamNet tiếp tục bị tấn công. Giáp Tết, VietNamNet lại bị hacker tấn công tê liệt Từ sáng 27/1, Báo điện tử VietNamNet lại tiếp tục bị hacker tấn công, khiến độc giả không thể truy cập từ địa chỉ www.vietnamnet.vn.Thông tin này đã được ông Bùi Bình Minh, Trợ lý Tổng Biên tập VietNamNet xác nhận với phóng viên Vietnam+ vào đầu giờ chiều ngày 27/1. Trong đợt tấn công này, hacker vẫn sử dụng phương thức từ chối dịch vụ. Đến 14 giờ 20, độc giả vẫn không thể truy cập để đọc tin tức từ tờ báo điện tử này. Theo ông Minh, vào lúc đỉnh điểm, có 1,5 triệu lượt truy cập vào địa chỉ của VietNamNet. Đây là con số lớn hơn nhiều so với đợt tấn công “kỷ lục” ngày 18/1. Hiện tại, VietNamNet đang nhờ Công ty cổ phần An ninh An toàn thông tin CMC (CMC InfoSec) dựng “tường” để lọc, ngăn những truy vấn do mạng máy tính ma điều khiển vào máy chủ VietNamNet. Ngoài ra, VietNamNet đã đặt thêm máy chủ tại Viettel cũng như các đối tác cung cấp băng thông để phân tải cho hệ thống.
Bên cạnh đó, báo điện tử này cũng liên lạc để mượn một thiết bị chống tấn công từ chối dịch vụ (DDoS) chuyên dụng của hãng CITRIX từ Công ty MTech để phân tải và chặn những cuộc tấn công của hacker. “Trong khi cơ quan chức năng đang tìm thủ phạm, thì chúng tôi chỉ còn cách sống chung với lũ, tìm cách chia tải, hạn chế tối đa việc hacker tấn công mà thôi,” ông Minh nói. Tính từ tháng 11/2010 đến nay, VietNamNet luôn ở trong tình trạng chập chờn vì bị hacker tấn công. Và trong khi thủ phạm còn chưa tìm ra, có lẽ VietNamNet sẽ đón cái Tết Tân Mão trong tình trạng sẵn sàng… chống đỡ. http://bee.net.vn/channel/2981/201101/Giap-Tet-VietNamNet-lai-bi-hacker-tan-cong-te-liet-1787995/  Khổ,tết nhất đến nơi rồi mà,... :( ]]>
/hvaonline/posts/list/37203.html#230465 /hvaonline/posts/list/37203.html#230465 GMT
Báo VietNamNet tiếp tục bị tấn công. /hvaonline/posts/list/37203.html#230484 /hvaonline/posts/list/37203.html#230484 GMT Báo VietNamNet tiếp tục bị tấn công.

mR.Bi wrote:

vikjava wrote:
- Theo dõi về việc vietnamnet bị hack thì ngoài việc bị DDOS, vietnamnet còn bị "nội bộ" đánh tơi bời. Và theo phần tích thì việc đánh sập hơn 10 server thì phải là người nắm rõ topology của hệ thống mạng vietnamnet. Vì thế theo mình nghĩ những đề xuất của bác PXMMRF cũng xuất phát từ những thông tin trên ==> yêu cầu phải làm "sạch" lại toàn bộ hệ thống. - Đề xuất của xnohat là một giải pháp nhưng theo mình là không khả thi, vietnamnet đang bị tấn công trên nhiều phương diện chứ không riêng gì DDOS. Và vietnamnet cũng không thể so sánh với mấy cái công ty đa quốc gia to đùng kia được. p/s: sao vietnamnet không thuê bên CMC kết hợp với anh conmale, PXMMRF, mrro ...đối phó nhỉ. -:-)  
Đừng gán ghép vụ Vietnamnet bị tấn công lấy mất database và vụ bị tấn công từ chối dịch vụ. Nó chẳng mang lại lợi ích gì cho topic này cả. Vietnamnet chả phải bị ddos mà sập 10 servers (anh lấy đâu ra con số này vậy?), khi hệ thống bị tấn công từ chối dịch vụ, thì dịch vụ (cụ thể ở đây là dịch vụ cung cấp website) ngưng trệ, không thể hoặc chậm trễ cung cấp dịch vụ cho người đọc báo, không có nghĩa là hệ thống của Vietnamnet bị đánh sập. Rõ ràng nhiều công ty (Không chỉ riêng ở VN) chưa sẵn sàng, và có kinh nghiệm với tấn công từ chối dịch vụ. Hãy thử đặt mình vào vị trí những người vận hành hệ thống Vietnamnet, bạn có làm tốt hơn họ không? Bất cứ ai có khả năng như anh list ra ở trên, đều đã nếm mùi thế nào là bị tấn công một cách không thể chống đỡ được trong một khoảng thời gian nào đó. HVA cũng từng bị như thế, và cường độ bị tấn công của HVA (theo nhận định chủ quan) là bé hơn rất nhiều so với Vietnamnet hiện tại, cứ cho rằng hệ thống của Vietnamnet khủng hơn rất nhiều so với máy chủ của HVA. Chưa có kinh nghiệm thì tỏ ra lúng túng là hoàn toàn hợp lí, và trong lúc bị tấn công, Vietnamnet vẫn cố gắng khắc phục và tìm ra cách để người đọc có thể truy cập Vietnamnet một cách thoải mái, như thời điểm em đang trả lời bài này. Rõ ràng khả năng của họ càng ngày càng tăng lên rõ rệt và ứng phó ngày một nhanh hơn. Nếu Vietnamnet chịu chia hướng tấn công sang các máy chủ khác bằng Round Robin DNS (VTC, VNG) thì họ sẽ thoải mái hơn rất nhiều. Tuy nhiên, nếu theo dõi kĩ, thì có lúc traffic sẽ "lọt" sang máy chủ của các công ty khác, có lúc họ hứng trọn lượng traffic đó. Những lúc như thế, họ đang thử nghiệm cách chống DDOS của mình. Và không phải kẻ tấn công kia chỉ dùng đúng một cách để đánh hoài đánh mãi. Nói như thế để các bạn hiểu rằng không phải đội ngũ của Vietnamnet chỉ biết thụ động hứng chịu tấn công, mà họ đang làm hết sức của mình. Thêm nữa, đội ngũ đó không phải là những kẻ không biết gì, họ còn hơn rất nhiều người trong số các bạn. Nếu hệ thống của bạn có "cơ hội" nhận được một cuộc tấn công tương tự, bạn sẽ biết rằng Vietnamnet đã làm rất tốt việc của mình. Những kẻ chỉ biết nói mồm thì luôn chỉ có thế mà thôi ;-)  
phải nói là chưa kinh qua lễ tẩy huyết chưa thành chiến sĩ chân chính. ]]>
/hvaonline/posts/list/37203.html#230496 /hvaonline/posts/list/37203.html#230496 GMT
Báo VietNamNet tiếp tục bị tấn công. 00:04:58.387 1.556 469 2526 GET 200 image/jpeg http://imgs.vietnamnet.vn/Images/2011/01/27/13/20110127131204_s54.jpg?w=116&h=64 00:04:58.390 1.636 467 2946 GET 200 image/jpeg http://imgs.vietnamnet.vn/Images/2011/01/26/13/20110126135400_c2.jpg?w=88&h=50 00:04:58.393 1.601 473 3083 GET 200 image/jpeg http://imgs.vietnamnet.vn/Images/2011/01/21/07/20110121074229_bai.jpg.jpg?w=116&h=64 00:04:58.396 1.575 472 2132 GET 200 image/jpeg http://imgs.vietnamnet.vn/Images/2011/01/21/08/20110121082943_anh.jpg.jpg?w=88&h=50 00:04:58.399 1.607 468 3390 GET 200 image/jpeg http://imgs.vietnamnet.vn/Images/2011/01/23/16/20110123163044_14.jpg?w=116&h=64 00:04:58.674 1.284 485 2508 GET 200 image/jpeg http://imgs.vietnamnet.vn/Images/2011/01/24/15/20110124154617_20110124144713_hinh4.jpg?w=88&h=50 00:04:58.678 0.821 430 351 GET 200 image/gif http://res.vietnamnet.vn/images/blank.gif 00:04:58.681 1.651 485 3713 GET 200 image/jpeg http://imgs.vietnamnet.vn/Images/2011/01/27/14/20110127142144_EGYPT-articleInline.jpg?w=116&h=64 00:04:58.684 1.651 485 2885 GET 200 image/jpeg http://imgs.vietnamnet.vn/Images/2011/01/26/17/20110126174052_hanhNguyendinhtoan1.jpg?w=116&h=64 00:04:58.687 1.650 483 3070 GET 200 image/jpeg http://imgs.vietnamnet.vn/Images/2011/01/27/10/20110127102218_Hoang-Ngoc-Hien-1.jpg?w=116&h=64 00:04:58.690 1.649 483 2056 GET 200 image/jpeg http://imgs.vietnamnet.vn/Images/2011/01/26/18/20110126180244_quangninh123.com1.jpg?w=116&h=64 00:04:58.693 1.650 477 3047 GET 200 image/jpeg http://imgs.vietnamnet.vn/Images/2011/01/27/20/20110127202110_HoaSen.jpg2.jpg?w=116&h=64 00:04:58.697 1.706 495 3898 GET 200 image/jpeg http://imgs.vietnamnet.vn/Images/2011/01/16/09/20110116093159_1291687560-bao-luc-hoc-duong1.jpg?w=116&h=64 00:04:58.712 0.817 447 1032 GET 200 image/gif http://res.vietnamnet.vn/images/vnn_image2.gif 00:04:58.719 1.261 455 4495 GET 200 image/gif http://res.vietnamnet.vn/tet2011/images/hg_tt.gif 00:04:59.196 0.007 440 0 GET null Redirect (cached) http://clip.vietnamnet.vn/vnn/vnntet.htm 00:04:59.203 1.832 469 4160 GET 200 image/jpeg http://imgs.vietnamnet.vn/Images/2011/01/27/11/20110127110716_mut.jpg?w=116&h=64 00:04:59.208 0.016 431 0 GET null Redirect (cached) http://docs1.srv.vietnamnet.vn/ 00:04:59.250 0.803 462 1839 GET 404 text/html (NS_IMAGELIB_ERROR_NO_DECODER) http://res.vietnamnet.vn/tet2011/images/tab_right_bg.gif 00:04:59.342 1.706 472 3019 GET 200 image/jpeg http://imgs.vietnamnet.vn/Images/2011/01/27/14/20110127141051_giangd.jpg?w=116&h=64 00:04:59.346 1.727 477 2718 GET 200 image/jpeg http://imgs.vietnamnet.vn/Images/2011/01/27/14/20110127145534_avatrucdiem.jpg?w=116&h=64 00:04:59.349 1.733 471 1369 GET 200 image/jpeg http://imgs.vietnamnet.vn/Images/2011/01/27/14/20110127140147_seiko1.jpg?w=62&h=34 00:04:59.362 0.847 447 4208 GET 200 image/gif http://res.vietnamnet.vn/images/ttol-title.gif 00:04:59.366 0.829 447 3576 GET 200 image/gif http://res.vietnamnet.vn/images/2sao-title.gif 00:04:59.583 1.537 459 1331 GET 200 text/html http://clip.vietnamnet.vn/vnn/vnntet.htm 00:04:59.596 2.998 450 4676 GET 200 text/html http://docs1.srv.vietnamnet.vn/ 00:05:01.105 1.471 424 3660 GET 200 text/css http://clip.vietnamnet.vn/vnn/css/vnntet.css 00:05:01.108 0.855 448 493 GET 200 image/png http://clip.vietnamnet.vn/vnn/images/vnntet-arrow.png 00:05:01.219 0.828 415 1524 GET 200 text/css http://docs1.srv.vietnamnet.vn/css/style.css 00:05:02.048 1.140 448 5967 GET 200 image/gif http://docs1.srv.vietnamnet.vn/css/bg_giavang.gif 00:05:02.576 0.806 452 2331 GET 200 image/png http://clip.vietnamnet.vn/vnn/images/vnntet_title.png 00:05:02.579 0.782 449 510 GET 200 image/png http://clip.vietnamnet.vn/vnn/images/vnntet_bg.png 00:05:08.715 0.629 475 1820 GET 200 image/jpeg http://imgs.vietnamnet.vn/Images/2011/01/27/14/20110127140848_massteladd.jpg?w=62&h=34 00:05:08.719 0.636 469 1854 GET 200 image/jpeg http://imgs.vietnamnet.vn/Images/2011/01/26/15/20110126152204_vtc1.jpg?w=62&h=34 00:05:08.722 0.663 470 1683 GET 200 image/jpeg http://imgs.vietnamnet.vn/Images/2011/01/26/14/20110126142259_buisg.jpg?w=62&h=34 00:05:08.725 0.670 474 1703 GET 200 image/jpeg http://imgs.vietnamnet.vn/Images/2011/01/25/10/20110125104224_NutiFood1.jpg?w=62&h=34 00:05:08.730 1.203 470 14177 GET 200 image/jpeg http://imgs.vietnamnet.vn/Images/2011/01/26/14/20110126145131_l13.jpg?w=290&h=175 00:05:08.733 0.749 475 11274 GET 200 image/jpeg http://imgs.vietnamnet.vn/Images/2011/01/26/11/20110126111148_IMG_6349.jpg?w=290&h=175 00:05:08.736 1.696 475 11993 GET 200 image/jpeg http://imgs.vietnamnet.vn/Images/2011/01/26/16/20110126163810_IMG_6940.JPG?w=290&h=175 00:05:08.739 1.406 468 11067 GET 200 image/jpeg http://imgs.vietnamnet.vn/Images/2011/01/25/12/20110125120624_1.jpg?w=290&h=175 00:05:08.742 1.390 468 8979 GET 200 image/jpeg http://imgs.vietnamnet.vn/Images/2011/01/24/14/20110124140444_3.jpg?w=290&h=175 00:05:08.745 1.343 475 7145 GET 200 image/jpeg http://imgs.vietnamnet.vn/Images/2011/01/20/11/20110120112822__MG_8661.JPG?w=290&h=175 00:05:08.748 1.460 471 11540 GET 200 image/jpeg http://imgs.vietnamnet.vn/Images/2011/01/22/20/20110122204058_dao9.jpg?w=290&h=175 00:05:08.750 1.975 475 9831 GET 200 image/jpeg http://imgs.vietnamnet.vn/Images/2011/01/20/11/20110120110247__MG_8492.JPG?w=290&h=175 00:05:08.753 2.100 468 14076 GET 200 image/jpeg http://imgs.vietnamnet.vn/Images/2011/01/20/17/20110120171253_7.jpg?w=290&h=175 00:05:08.756 2.100 475 13881 GET 200 image/jpeg http://imgs.vietnamnet.vn/Images/2011/01/20/12/20110120122523__MG_8348.JPG?w=290&h=175 00:05:08.759 0.861 454 454 GET 200 image/png http://res.vietnamnet.vn/images/thegioianh_bg_box.png 00:05:08.761 0.887 457 10481 GET 200 image/png http://res.vietnamnet.vn/images/thegioianh_title_box.png 00:05:08.766 0.896 452 801 GET 200 image/png http://res.vietnamnet.vn/images/thegioanh_arrow.png 00:05:09.903 0.596 482 3037 GET 200 image/jpeg http://imgs.vietnamnet.vn/Images/2011/01/27/14/20110127143352_Nghiabietgiamvnn.jpg?w=100&h=57 00:05:10.237 0.392 473 3003 GET 200 image/jpeg http://imgs.vietnamnet.vn/Images/2011/01/27/13/20110127131805_BAC0045.jpg?w=100&h=57 00:05:10.241 0.599 487 2231 GET 200 image/jpeg http://imgs.vietnamnet.vn/Images/2011/01/25/09/20110125085654_EverusHondaQuangChau6.jpg?w=100&h=57 00:05:10.270 0.593 475 3430 GET 200 image/jpeg http://imgs.vietnamnet.vn/Images/2011/01/26/12/20110126121442_chungcucu.jpg?w=100&h=57 00:05:10.310 0.686 472 2598 GET 200 image/jpeg http://imgs.vietnamnet.vn/Images/2010/12/05/22/20101129221402_9894_3.jpg?w=100&h=57 00:05:10.384 0.724 470 2543 GET 200 image/jpeg http://imgs.vietnamnet.vn/Images/2011/01/05/11/20110105111616_nghn.jpg?w=100&h=57 00:05:10.429 0.766 475 2819 GET 200 image/jpeg http://imgs.vietnamnet.vn/Images/2010/12/10/09/20101210093238_Duan2508.jpeg?w=100&h=57 00:05:10.441 1.341 460 11395 GET 200 image/gif http://res.vietnamnet.vn/tet2011/images/tet-bottom.gif 00:05:10.444 0.836 458 8953 GET 200 image/png http://res.vietnamnet.vn/tet2011/images/logovnn2.png 00:05:11.787 0.052 357 (1406) GET (Cache) image/x-icon http://vietnamnet.vn/favicon.ico 00:06:09.533 0.078 454 0 GET null Redirect (cached) http://community.tuanvietnam.vietnamnet.vn/?vnnid=7643 00:06:09.632 1.433 473 337 GET 302 Redirect to: http://tuanvietnam.vietnamnet.vn/2011-01-25-van-hoa-nhan-cach-lanh-dao-va-van-menh-dat-nuoc http://community.tuanvietnam.vietnamnet.vn/?vnnid=7643 00:06:11.068 0.005 491 0 GET null Redirect (cached) http://tuanvietnam.vietnamnet.vn/2011-01-25-van-hoa-nhan-cach-lanh-dao-va-van-menh-dat-nuoc 00:06:11.098 3.964 510 5837 GET 200 text/html http://tuanvietnam.vietnamnet.vn/2011-01-25-van-hoa-nhan-cach-lanh-dao-va-van-menh-dat-nuoc 00:06:13.850 164.014 515 18952 GET 200 text/css http://tuanvietnam.vietnamnet.vn/themes/flexibility/css/layout-base.css?m=1294643487 00:06:13.855 3.985 526 497 GET 200 text/css http://tuanvietnam.vietnamnet.vn/mysite/javascript/simpletooltip/simpletooltip.css?m=1289227024 00:06:13.860 20.240 510 19 GET 200 text/css http://tuanvietnam.vietnamnet.vn/mysite/javascript/share/share.css?m=1289227024 00:06:13.866 0.705 504 978 GET 200 text/css http://tuanvietnam.vietnamnet.vn/mod_adwords/css/AdWords.css?m=1289231023 00:06:13.908 0.709 369 1389 GET 200 application/octet-stream http://tuanvietnam.vietnamnet.vn/favicon.ico 00:06:13.966 19.476 499 867 GET 200 text/css http://tuanvietnam.vietnamnet.vn/mod_votes/css/vote.css?m=1289227023 00:06:13.969 1.096 515 1400 GET 200 text/css http://tuanvietnam.vietnamnet.vn/mod_articleman/css/frontend_search.css?m=1289229732 00:06:13.972 2.629 506 862 GET 200 text/css http://tuanvietnam.vietnamnet.vn/mod_mostarticles/css/tabs.css?m=1289227026 00:06:13.974 20.311 518 2191 GET 200 text/css http://tuanvietnam.vietnamnet.vn/themes/flexibility/css/Page___Content.css?m=1294643487 00:06:14.453 174.668 515 33500 GET 200 image/jpeg http://tuanvietnam.vietnamnet.vn/assets/Uploads/1nguoi-xua-xu-the.jpg 00:06:14.536 137.819 515 23133 GET 200 image/jpeg http://tuanvietnam.vietnamnet.vn/assets/Uploads/2nguoi-xua-xu-the.jpg 00:06:14.539 84.642 515 37710 GET 200 image/jpeg http://tuanvietnam.vietnamnet.vn/assets/Uploads/3nguoi-xua-xu-the.jpg  những request bôi đỏ ở trên toàn là đến các static contents mà chậm như vậy chứng tỏ dịch vụ web không kịp phục vụ. Những biện pháp dùng javascript sẽ không giúp cản lọc bots được đâu.]]> /hvaonline/posts/list/37203.html#230536 /hvaonline/posts/list/37203.html#230536 GMT Báo VietNamNet tiếp tục bị tấn công.

conmale wrote:
vietnamnet vẫn bị DDoS khiến dịch vụ máy chủ bị trì trệ:
http://community.tuanvietnam.vietnamnet.vn/?vnnid=7643 00:06:09.632 1.433 473 337 GET 302 Redirect to: http://tuanvietnam.vietnamnet.vn/2011-01-25-van-hoa-nhan-cach-lanh-dao-va-van-menh-dat-nuoc http://community.tuanvietnam.vietnamnet.vn/?vnnid=7643 00:06:11.068 0.005 491 0 GET null Redirect (cached) http://tuanvietnam.vietnamnet.vn/2011-01-25-van-hoa-nhan-cach-lanh-dao-va-van-menh-dat-nuoc 00:06:11.098 3.964 510 5837 GET 200 text/html http://tuanvietnam.vietnamnet.vn/2011-01-25-van-hoa-nhan-cach-lanh-dao-va-van-menh-dat-nuoc 00:06:13.850 164.014 515 18952 GET 200 text/css http://tuanvietnam.vietnamnet.vn/themes/flexibility/css/layout-base.css?m=1294643487 00:06:13.855 3.985 526 497 GET 200 text/css http://tuanvietnam.vietnamnet.vn/mysite/javascript/simpletooltip/simpletooltip.css?m=1289227024 00:06:13.860 20.240 510 19 GET 200 text/css http://tuanvietnam.vietnamnet.vn/mysite/javascript/share/share.css?m=1289227024 00:06:13.866 0.705 504 978 GET 200 text/css http://tuanvietnam.vietnamnet.vn/mod_adwords/css/AdWords.css?m=1289231023 00:06:13.908 0.709 369 1389 GET 200 application/octet-stream http://tuanvietnam.vietnamnet.vn/favicon.ico 00:06:13.966 19.476 499 867 GET 200 text/css http://tuanvietnam.vietnamnet.vn/mod_votes/css/vote.css?m=1289227023 00:06:13.969 1.096 515 1400 GET 200 text/css http://tuanvietnam.vietnamnet.vn/mod_articleman/css/frontend_search.css?m=1289229732 00:06:13.972 2.629 506 862 GET 200 text/css http://tuanvietnam.vietnamnet.vn/mod_mostarticles/css/tabs.css?m=1289227026 00:06:13.974 20.311 518 2191 GET 200 text/css http://tuanvietnam.vietnamnet.vn/themes/flexibility/css/Page___Content.css?m=1294643487 00:06:14.453 174.668 515 33500 GET 200 image/jpeg http://tuanvietnam.vietnamnet.vn/assets/Uploads/1nguoi-xua-xu-the.jpg 00:06:14.536 137.819 515 23133 GET 200 image/jpeg http://tuanvietnam.vietnamnet.vn/assets/Uploads/2nguoi-xua-xu-the.jpg 00:06:14.539 84.642 515 37710 GET 200 image/jpeg http://tuanvietnam.vietnamnet.vn/assets/Uploads/3nguoi-xua-xu-the.jpg 
những request bôi đỏ ở trên toàn là đến các static contents mà chậm như vậy chứng tỏ dịch vụ web không kịp phục vụ. Những biện pháp dùng javascript sẽ không giúp cản lọc bots được đâu. 
Không biết kiến trúc VNN ra sao, nhưng cái TVN thì static & dynamic content để chung trên 1 máy chủ tvn.vnn.vn (máy chủ đó rất có thể là reverse proxy đến static hoặc dynamic, hoặc đến cả static lẫn dynamic). Nếu đó là máy chủ thông thường thì chết chắc rồi. Nó nếu nó là reverse proxy và không chứa dynamic content, thì việc quá tải máy chủ dynamic kia cũng có thể làm nó quá tải, do lượng kết nối hiện thời giữa 2 máy quá cao. Mình có nghĩ đến một cách làm (ngoài việc chờ diệt vi rút): - Giới hạn số request/s đến nội dung động (như HVA, nhưng HVA làm chặt quá, như mình thì để chẳng hạn 10r/s có burst là 2-3 gì đó) - Với từng IP, kiểm tra tỉ lệ giữa số request đến nội dung động & tĩnh, nếu quá cao (> 0,1 chẳng hạn) thì chặn IP. Có whitelist cho một số bot đáng tin cậy, theo dải IP. Ngoài ra nếu tin tặc chuyển sang đánh đường truyền thì chắc không hiệu quả, vì VNN giờ đã rải máy chủ ra nhiều DC rồi. Nhưng tưởng tượng 50K IP mà cùng online, mỗi chú quăng cục đá 100 Kbps thì đi hết 5 Gbps rồi, hơi tiếc cho tài nguyên mạng :( Bác conmale có biết khi nào thì ISP được quyền block IP bị nhiễm vi rút gây thiệt hại cho mạng không? Nhờ ISP là ổn và tiết kiệm nhất. ISP chắc giữ điện thoại của mọi khách hàng, cử 5 người đi gọi điện, mỗi người làm 8 giờ/ngày, 30 giây 1 khách hàng (bảo họ tải antivirus về cài), thì 1 ngày là xong 5K. Khoảng 1 tuần là xong hết.]]>
/hvaonline/posts/list/37203.html#230551 /hvaonline/posts/list/37203.html#230551 GMT
Báo VietNamNet tiếp tục bị tấn công.

jcisio wrote:
Bác conmale có biết khi nào thì ISP được quyền block IP bị nhiễm vi rút gây thiệt hại cho mạng không? Nhờ ISP là ổn và tiết kiệm nhất. ISP chắc giữ điện thoại của mọi khách hàng, cử 5 người đi gọi điện, mỗi người làm 8 giờ/ngày, 30 giây 1 khách hàng (bảo họ tải antivirus về cài), thì 1 ngày là xong 5K. Khoảng 1 tuần là xong hết. 
Tớ không rõ quy chế kiểm soát mạng của các ISP ở VN như thế nào chớ ở Úc thì ISP hoàn toàn không block IP của người dùng ngay cả trường hợp mass attack (như thời code red) ISP cũng không cản lọc mà họ chỉ khuyến cáo người dùng cập nhật antivirus và tìm biện pháp ngăn chặn. Lý do rất đơn giản là ở mức độ ISP hoặc mức độ carrier thì mỗi phút có hàng trăm triêu packets đi xuyên qua hệ thống mạng thì làm cách nào cản lọc để không bị false positive? Ở VN theo tớ thấy trở ngại lớn nhất là các quán internet cafe. Họ "đóng băng" một bản nào đó và mỗi khi khách hàng vô thì họ "roll out" bản đó cho khách hàng. Không biết bao lâu thì họ mới cập nhật (các bản vá và antivirus) cho bản "đóng băng" đó? Nếu bản "đóng băng" đó dính trojan và bị biến thành zombie thì việc "diệt" con trojan ấy không đơn giản tí nào và mỗi khách hàng vô tiệm net đều dính chấu hết. Trung bình một quán cafe internet có khoảng 30 máy và một thành phố cỡ như Nha Trang theo tớ nhẩm tính thì có khoảng không dưới 5 ngàn quán (5000 x 30 = 150000). Cứ cho 20% cơ hội bị dính zombie thì có ít nhất là 1000 ngàn IP (đằng sau đó là 30 ngàn máy) cho một thành phố. Cỡ như SG hoặc HN thì con số này ít nhất gấp 5 lần. Khắp VN có 300 ngàn con zombies là chuyện hoàn toàn có thể.]]>
/hvaonline/posts/list/37203.html#230555 /hvaonline/posts/list/37203.html#230555 GMT
Báo VietNamNet tiếp tục bị tấn công.

jcisio wrote:
ISP chắc giữ điện thoại của mọi khách hàng, cử 5 người đi gọi điện, mỗi người làm 8 giờ/ngày, 30 giây 1 khách hàng (bảo họ tải antivirus về cài), thì 1 ngày là xong 5K. Khoảng 1 tuần là xong hết. 
Cách này đúng là hay, nhưng đúng trong giả định 50k Zombies kia là máy tại VN, còn xui xẻo nó phần lớn ở hải ngoại thì sao ? :*- ]]>
/hvaonline/posts/list/37203.html#230556 /hvaonline/posts/list/37203.html#230556 GMT
Báo VietNamNet tiếp tục bị tấn công. /hvaonline/posts/list/37203.html#230559 /hvaonline/posts/list/37203.html#230559 GMT Báo VietNamNet tiếp tục bị tấn công.

conmale wrote:
Tớ không rõ quy chế kiểm soát mạng của các ISP ở VN như thế nào chớ ở Úc thì ISP hoàn toàn không block IP của người dùng ngay cả trường hợp mass attack (như thời code red) ISP cũng không cản lọc mà họ chỉ khuyến cáo người dùng cập nhật antivirus và tìm biện pháp ngăn chặn. Lý do rất đơn giản là ở mức độ ISP hoặc mức độ carrier thì mỗi phút có hàng trăm triêu packets đi xuyên qua hệ thống mạng thì làm cách nào cản lọc để không bị false positive? Ở VN theo tớ thấy trở ngại lớn nhất là các quán internet cafe. Họ "đóng băng" một bản nào đó và mỗi khi khách hàng vô thì họ "roll out" bản đó cho khách hàng. Không biết bao lâu thì họ mới cập nhật (các bản vá và antivirus) cho bản "đóng băng" đó? Nếu bản "đóng băng" đó dính trojan và bị biến thành zombie thì việc "diệt" con trojan ấy không đơn giản tí nào và mỗi khách hàng vô tiệm net đều dính chấu hết. Trung bình một quán cafe internet có khoảng 30 máy và một thành phố cỡ như Nha Trang theo tớ nhẩm tính thì có khoảng không dưới 5 ngàn quán (5000 x 30 = 150000). Cứ cho 20% cơ hội bị dính zombie thì có ít nhất là 1000 ngàn IP (đằng sau đó là 30 ngàn máy) cho một thành phố. Cỡ như SG hoặc HN thì con số này ít nhất gấp 5 lần. Khắp VN có 300 ngàn con zombies là chuyện hoàn toàn có thể. 
Ý mình cản ở ISP tức là cắt Internet của khách hàng luôn! Nên mình mới hỏi về policy. Việc đóng băng mình nghĩ cài xong phần mềm cần thiết là đóng băng luôn, nên nhiễm vi rút là hơi khó. Với lại quản lí phòng máy dù sao cũng dễ hơn quản lí các khách hàng riêng lẻ.

xnohat wrote:

jcisio wrote:
ISP chắc giữ điện thoại của mọi khách hàng, cử 5 người đi gọi điện, mỗi người làm 8 giờ/ngày, 30 giây 1 khách hàng (bảo họ tải antivirus về cài), thì 1 ngày là xong 5K. Khoảng 1 tuần là xong hết. 
Cách này đúng là hay, nhưng đúng trong giả định 50k Zombies kia là máy tại VN, còn xui xẻo nó phần lớn ở hải ngoại thì sao ? :*-  
VNN giờ giả dụ chặn 100% IP nước ngoài, thì chắc chỉ mất không đến 5% khách. Trong khi bị tấn công thì đó là cách tốt nhất.

Mưa wrote:
^ còn 1 trường hợp nữa là có phải 100% biết cài anti-virut về diệt , và có phải 100% nữa thực hiện theo các cú điện thoại kia đâu , hay họ chỉ " à ừ " cúp máy và lờ đi 
Bảo họ vào tieudietvirut.com và tải phần mềm chuyên dụng về cài, thì hơn 95% là làm được và làm nhanh. Hơn nữa như ở trên mình có nói về policy: có 1 tiếng để tải và cài (phần mềm vài trăm KB thôi), không thì cắt net!]]>
/hvaonline/posts/list/37203.html#230563 /hvaonline/posts/list/37203.html#230563 GMT
Báo VietNamNet tiếp tục bị tấn công.

jcisio wrote:
Việc đóng băng mình nghĩ cài xong phần mềm cần thiết là đóng băng luôn, nên nhiễm vi rút là hơi khó. Với lại quản lí phòng máy dù sao cũng dễ hơn quản lí các khách hàng riêng lẻ. 
Nếu con trojan này chưa được phần mềm chống virus nhận ra lúc đóng băng và chính con virus cũng được "đóng băng" luôn thì sao? Tớ nói đây là nói tới trường hợp đã bị dính trojan trước khi đóng băng chớ không phải sau khi đóng băng.]]>
/hvaonline/posts/list/37203.html#230564 /hvaonline/posts/list/37203.html#230564 GMT
Báo VietNamNet tiếp tục bị tấn công.

conmale wrote:

jcisio wrote:
Việc đóng băng mình nghĩ cài xong phần mềm cần thiết là đóng băng luôn, nên nhiễm vi rút là hơi khó. Với lại quản lí phòng máy dù sao cũng dễ hơn quản lí các khách hàng riêng lẻ. 
Nếu con trojan này chưa được phần mềm chống virus nhận ra lúc đóng băng và chính con virus cũng được "đóng băng" luôn thì sao? Tớ nói đây là nói tới trường hợp đã bị dính trojan trước khi đóng băng chớ không phải sau khi đóng băng. 
Mình hiểu ý mà. Nhưng chỉ cài máy tính và cài phần mềm, thì rất khó dính vi rút. Trừ khi kẻ phát tán rất công phu, nhúng vi rút vào bộ crack của các trò chơi thông dụng, sau đó tìm cách lây lan cho các phòng máy theo đường riêng. Đây không phải là đường mà con vi rút hiện tại nó lây (qua email), và cũng rất khó khăn. Vì theo mình biết thì tiệm net họ chỉ mang đĩa game (đã crack, mua ngoài tiệm) về cài. Để nhét vi rút vào đó và tuồn ra tiệm thì...]]>
/hvaonline/posts/list/37203.html#230565 /hvaonline/posts/list/37203.html#230565 GMT
Báo VietNamNet tiếp tục bị tấn công.

jcisio wrote:

conmale wrote:

jcisio wrote:
Việc đóng băng mình nghĩ cài xong phần mềm cần thiết là đóng băng luôn, nên nhiễm vi rút là hơi khó. Với lại quản lí phòng máy dù sao cũng dễ hơn quản lí các khách hàng riêng lẻ. 
Nếu con trojan này chưa được phần mềm chống virus nhận ra lúc đóng băng và chính con virus cũng được "đóng băng" luôn thì sao? Tớ nói đây là nói tới trường hợp đã bị dính trojan trước khi đóng băng chớ không phải sau khi đóng băng. 
Mình hiểu ý mà. Nhưng chỉ cài máy tính và cài phần mềm, thì rất khó dính vi rút. Trừ khi kẻ phát tán rất công phu, nhúng vi rút vào bộ crack của các trò chơi thông dụng, sau đó tìm cách lây lan cho các phòng máy theo đường riêng. Đây không phải là đường mà con vi rút hiện tại nó lây (qua email), và cũng rất khó khăn. Vì theo mình biết thì tiệm net họ chỉ mang đĩa game (đã crack, mua ngoài tiệm) về cài. Để nhét vi rút vào đó và tuồn ra tiệm thì... 
Ví dụ một bộ gõ tiếng Việt phổ biến và cần thiết cần được cài vô "base" trước khi đóng băng và bộ gõ tiếng Việt đó bị dính trojan mà hầu hết các antivirus ở thời điểm ấy chưa phát hiện được thì sao? Có gì bảo đảm các software đã được crack mà tiệm net dùng để cài hoàn toàn không có trojan?]]>
/hvaonline/posts/list/37203.html#230575 /hvaonline/posts/list/37203.html#230575 GMT
Báo VietNamNet tiếp tục bị tấn công.

conmale wrote:
Ví dụ một bộ gõ tiếng Việt phổ biến và cần thiết cần được cài vô "base" trước khi đóng băng và bộ gõ tiếng Việt đó bị dính trojan mà hầu hết các antivirus ở thời điểm ấy chưa phát hiện được thì sao? Có gì bảo đảm các software đã được crack mà tiệm net dùng để cài hoàn toàn không có trojan? 
Xác suất những trường hợp như vậy cực thấp. Mình chưa đọc thấy trường hợp nào phần mềm tải từ nguồn tin cậy lại có vi rút (kể cả các loại chưa phát hiện). Còn đồ crack, những ai có kinh nghiệm thì rất khó dính khi tải từ các website chuyên cung cấp hàng crack/keygen. Chủ yếu là những người không rành máy tính, và bị nhiễm qua email hoặc Internet (khi đi chơi mà quên "áo mưa") - đó là 2 con đường phổ biến nhất mà vi rút lây lan. Do vậy, nên việc tiệm net dính vi rút trước khi đóng băng là rất thấp. Xác suất mà dính đúng con đang dùng để DDoS lại là siêu siêu thấp.]]>
/hvaonline/posts/list/37203.html#230584 /hvaonline/posts/list/37203.html#230584 GMT
Báo VietNamNet tiếp tục bị tấn công.

jcisio wrote:

conmale wrote:
Ví dụ một bộ gõ tiếng Việt phổ biến và cần thiết cần được cài vô "base" trước khi đóng băng và bộ gõ tiếng Việt đó bị dính trojan mà hầu hết các antivirus ở thời điểm ấy chưa phát hiện được thì sao? Có gì bảo đảm các software đã được crack mà tiệm net dùng để cài hoàn toàn không có trojan? 
Xác suất những trường hợp như vậy cực thấp. Mình chưa đọc thấy trường hợp nào phần mềm tải từ nguồn tin cậy lại có vi rút (kể cả các loại chưa phát hiện). Còn đồ crack, những ai có kinh nghiệm thì rất khó dính khi tải từ các website chuyên cung cấp hàng crack/keygen. Chủ yếu là những người không rành máy tính, và bị nhiễm qua email hoặc Internet (khi đi chơi mà quên "áo mưa") - đó là 2 con đường phổ biến nhất mà vi rút lây lan. Do vậy, nên việc tiệm net dính vi rút trước khi đóng băng là rất thấp. Xác suất mà dính đúng con đang dùng để DDoS lại là siêu siêu thấp. 
Trường hợp anh conmale đưa ra không phải xác xuất cực thấp mà là cực cao đó bồ :D , bên trong mã của các chương trình Opensource rất hay được các tác giả gốc viết thêm vài ba dòng BlackDoor, trong mã gốc của BIND lão LeVuHoang có lần moi được một đoạn mã backdoor nằm đâu đó trong phần mã gốc ít thay đổi từ những phiên bản đầu, bồ có thể tìm trong mớ bài gần đây của lão ấy Còn việc dính Virus trong đồ crack , tôi dám nói với bồ là có nhiều trò mà mấy cái patch và crack nó thực hiện trên hệ thống của bồ mà cái Antivirus nó ko làm gì được, ví dụ như vầy: khi crack bồ phải tắt antivirus vì các crack đều chứa các hành vi như một con virus, các crack này sẽ ghi đè vài dòng mã lênh vào file thực thi chương trình của bồ, hoặc âm thầm cài rootkit lên hệ thống của bồ, mà các rootkit thì không phải rootkit nào cũng dễ bị các Antivirus disinfect. Các con bot được viết với mục đích cụ thể như làm Zombie chẳng hạn thì thường ít khi có thể nhận diện bằng "mắt thường" ( ko có mấy tính năng nhảm như disable Taskmanager , Lock regedit ... ) , và chúng thường được viết rất chuyên biệt, không phải để lây lan với tốc độ chóng mặt như các virus được viết như là để chứng minh khả năng tấn công nào đó, chúng âm thầm lây nhiễm một cách từ từ vào cuộc sống qua crack, qua software fake, qua khai thác lỗi bảo mật, lây lan trong thời gian dài ... khi mà mức độ lây lan của nó không quá nhanh và quá nổi thì khả năng chúng bị các antivirus cập nhật cũng khá ít khi mà hàng ngày các virus dạng này lên tới cả trăm Vụ DDoS vào Vietnamnet, theo tôi không phải do một mạng Botnet duy nhất mà có thể nhiều mạng được thuê cùng lúc thì lượng bot có được ngay tức thì cho cuộc tấn công mới nhiều khủng khiếp vậy được]]>
/hvaonline/posts/list/37203.html#230586 /hvaonline/posts/list/37203.html#230586 GMT
Báo VietNamNet tiếp tục bị tấn công. /hvaonline/posts/list/37203.html#230587 /hvaonline/posts/list/37203.html#230587 GMT Báo VietNamNet tiếp tục bị tấn công. /hvaonline/posts/list/37203.html#230629 /hvaonline/posts/list/37203.html#230629 GMT Báo VietNamNet tiếp tục bị tấn công. /hvaonline/posts/list/37203.html#230631 /hvaonline/posts/list/37203.html#230631 GMT Báo VietNamNet tiếp tục bị tấn công. /hvaonline/posts/list/37203.html#230641 /hvaonline/posts/list/37203.html#230641 GMT Báo VietNamNet tiếp tục bị tấn công.

chube wrote:
Chào các bạn, mình xin phép được post 1 đường link mới về thông tin của Botnet tên Oxdex được 1 thành viên của trang web virusvn.com post, URL : http://virusvn.com/forum/showthread.php?3088-Doi-dieu-ve-oxdex-botnet&p=17636#post17636 Các bạn có thể theo dõi và thảo luận ! 

Joni wrote:

Virus trên có nhiều biến thể khác nhau và CMC kô biết điều này. Có vẻ như CMC đã quá vội vàng khi kết luận đây chính là botnet tấn công Vietnamnet ? 
Việc virus này có thể có nhiều biến thể CMC đã biết điều này, bolzano_1989 cũng đã biết điều này và thông báo riêng với admin diễn đàn VirusVN rồi.

Joni wrote:
Có vẻ như CMC đã quá vội vàng khi kết luận đây chính là botnet tấn công Vietnamnet ? 
Mẫu virus mà CMC phân tích đã tấn công VietNamNet, cái cậu Joni này có nói kiểu gì đi nữa cũng sẽ không thay đổi được sự thật này.]]>
/hvaonline/posts/list/37203.html#230644 /hvaonline/posts/list/37203.html#230644 GMT
Báo VietNamNet tiếp tục bị tấn công. /hvaonline/posts/list/37203.html#247893 /hvaonline/posts/list/37203.html#247893 GMT Báo VietNamNet tiếp tục bị tấn công. http://www.quantrimang.com.vn/baomat/bao-mat/tin-bao-mat/82805_VietNamNet-bi-hacker-doi-bom-hon-mot-thang.aspx
VietNamNet vừa xác nhận, từ ngày 15/8/2011, báo điện tử này cùng các chuyên trang Tuần Việt Nam, Diễn đàn Kinh tế Việt Nam xuất hiện tình trạng khó truy cập do bị quá tải và kéo dài trong hơn một tháng qua, khiến người đọc gặp nhiều khó khăn. Báo VietNamNet đã bị tấn công từ chối dịch vụ hơn một tháng qua - Ảnh chụp màn hình. Các cơ quan chức năng, đơn vị về an toàn thông tin và đội ngũ kỹ thuật của báo VietNamNet xác định nguyên nhân sự cố là do các website của VietNamNet, Tuần Việt Nam và Diễn đàn Kinh tế Việt Nam bị tấn công từ chối dịch vụ phân tán (D-DOS) ở cấp độ lớn, từ đó dẫn tới tình trạng quá tải. Theo VietNamNet, lượng truy cập khổng lồ này do một mạng lưới botnet gồm hàng chục ngàn máy tính cá nhân bị nhiễm virus chiếm quyền điều khiển và huy động vào cuộc tấn công. Các đơn vị an toàn thông tin đã phân tích mẫu virus này và nhận thấy đây là loại "sâu" được thủ phạm viết để tấn công từ chối dịch vụ vào các website trong nước như VietNamNet. Do là loại virus được viết tinh vi, không phá hoại ngay máy tính bị nhiễm mà ẩn náu vào các chương trình hay được người dùng trong nước chia sẻ nhiều trên Internet như Unikey, Acrobat Reader... nên có khả năng lây lan rất rộng mà không bị các phần mềm diệt virus phổ biến của thế giới phát hiện. Tuy nhiên đây không phải là loại virus khó diệt, sau khi phân tích mẫu virus, các phần mềm diệt virus nội như CMC Antivirus phiên bản miễn phí cũng đều có thể phát hiện và diệt được virus này. VietNamNet vẫn đang nỗ lực cùng các cơ quan chức năng, đơn vị chuyên môn khắc phục sự cố. Tuy nhiên do lượng dữ liệu của botnet tấn công quá lớn nên vẫn ảnh hưởng đến khả năng truy cập. Ngoài sự ứng cứu của các đơn vị như VDC, VTC, Zing, CMC TI, CMC Infosec… báo cũng nhờ đến hỗ trợ của các đơn vị có hạ tầng lớn như FPT Telecom, và thử các phương án khác. Tờ báo trực thuộc Bộ Thông tin và Truyền thông cho biết, phương án giải quyết triệt để nhất thời gian tới là tìm ra và diệt được hết các virus tham gia vào mạng botnet tấn công D-DOS. VietNamNet bày tỏ mong muốn độc giả thông cảm về sự cố và hỗ trợ cho báo trong việc cài đặt, cập nhật phiên bản diệt virus mới nhất để phát hiện và diệt loại virus tấn công nói trên. Theo VnEconomy  
------>Có nhiều đơn vị giúp đỡ tại sao VietNamNet vẫn bị trong tình trạng khó khăn ? Một dấu chấm hỏi vẫn chờ giải đáp]]>
/hvaonline/posts/list/37203.html#247895 /hvaonline/posts/list/37203.html#247895 GMT