Не стал создавать новую тему. У меня вопрос - отвечают ли по адресу
antiddos@ovh.net ? Просто в последние месяца много кто говорил, что VAC не правильно работает, а пруфов никто не предоставлял. Решил сам исследовать вопрос. Нашел серьезный баг, который сводит на нет всю antiddos защиту компании OVH. Относится к любым продуктам OVH. Я отписал в support, откуда меня вежливо отфутболили в
antiddos@ovh.net, хотя по моим прикидкам там весь отдел должен был встать на уши. Ну что же ребята, я не понимаю, откуда таких бестолковых сотрудников Вы набираете. Хотя письмо я составил очень грамотно, с пруфами, с примером реализации атаки, на вполне читабельном английском. Каким образом такую непростительную глупость лечить? Кинуть в паблик все данные для обхода фильтров VAC? Ддосеры ой как обрадуются. Намекну, в hping то особенно много менять не надо. syn-ack атаки уже пачками вижу, когда рефлектятся пакеты от реальных хостов с открытыми портами 80,3306,1723, 3389 и т.д. и т.п. Ну рефлект syn-ack не так сильно страшен, хотя если забьют канал, то в текущей ситуации выхода нет, VAC пофигу, это при том, что сервер находится в forced режиме. Я поизучал проблематику, оказалось, что и syn флуд со спуфленных айпишников спокойно можно кидать на сервер, если маленько модифицировать hping и это все при включенном режиме forced!
Под forced режимом я имею ввиду, когда сервер уже начинают долбить и VAC начинает валидировать ack ответы на его syn-ack при входящих syn пакетах, и если ответ правильный то добавляет в белый список. Но в случае с багом никакие верные ответы посылать не надо )
Пока детали раскрывать не буду, хватит и того, что reflection атака успешно работает и уже часто применяется и благодаря тому, что OVH кастрировала правила firewall до 20 штук и убрала port ranges защититься от нее крайне затруднительно.