Mr. Anderson писал(а):Atlanto писал(а):
Официально заявляю, что никем из лиц, имеющих доступ к хостинговому аккаунту сайта, никакие ддос-атаки никогда не предпринимались
Какие ваши доказательства? (с)
В том смысле, что вы ИСКЛЮЧАЕТЕ, скажем, взлом хостингового аккаунта? Или какого-либо ПО/скрипта, крутящегося на сервере (скажем какой-то зловред положил вам шелл в какую-нибудь папочку)... ну или даже возможность заражения компьютера любого из этих лиц каким-нибудь троянчиком-бэкдорчиком?
В моём заявлении чётко сказано, что я отвечаю за "лиц, имеющих доступ к хостинговому аккаунту сайта". Что касается вариантов взлома и атаки от нашего имени, то это действительно было бы правдоподобно, если бы не одно НО, о котором я уже сообщал.
Если бы у нас действительно размещался бот (в т. ч. помещённый к нам посредством взлома), то генерируемые им запросы не могли бы иметь IP сайта. Все запросы отправляются от main ip. И именно он фигурировал бы в Ваших логах. Вот комментарий администратора для иллюстрации сказанного на практике:
Попробуйте, допустим, на своём домашнем линуксе, заведите seondary ip для eth устройства.
Например, на eth0 192.168.1.1, пропишите ifconfig eth0:1 192.168.1.100.
И на домашнем апаче поднимите тестовый сайт на 192.168.1.100.
Далее напишите простой скрипт, который имитирует запрос на удаленный веб сервер, например через fopen().
Запустите его или из контекста веб сервера или шелла. И посмотрите на удаленном сервере access_log - с какого IP пришел запрос.
Возникла идея проверить, не были ли обсуждаемые запросы ответными на полученные в то время с Вашего сервера. Пакеты могли идти к вам от IP bb3x (secondary ip) только в том случае, если это уже ответ на Ваш запрос. Давайте проверим, не было ли в тот момент запросов от Вашего сервера к нам на сайт. Укажите Ваши IP на прежнем хосте (main и сайта, если не совпадают), а также на новом хостинге. Также, возможно, ситуацию смогла бы прояснить соответствующая часть Вашего access_log.
Mr. Anderson писал(а):Я бы сказал так - все, что вы сами сочтете нужным показать.
Как на Ваш взгляд это может быть реализовано без конкретики? Выложить бинарный лог atop'a всех процессов сервера в этой теме? Мы можем искать ответы на конкретные вопросы, задавайте их. И желательно задавайте не нам, а третьим лицам, например, сразу датацентру. Тогда Вам не нужно будет переживать по поводу:
Mr. Anderson писал(а):Причем я сейчас понимаю, что дал вам инфы достаточно, чтобы замести следы, если допустить, что это действительно вы.
И ещё: я не склонен тратить время на эти пустые разговоры. Это лично Ваше дело - верить нам или нет, я дал Вам официальный ответ о том, что никаких враждебных действий нами не предпринималось и что версия о взломе ни в теории, ни на практике пока не подтвердилась. Если мы узнаем что-либо новое по этой теме, то сообщим Вам. Если у Вас есть конкретные технические вопросы - ответим. В любом случае по факту ддоса передавайте дела в соответствующие органы, и, если им потребуются какие-либо данные от хостера или датацентра, то они их предоставят. Если выяснится, кто был настоящим заказчиком ддоса - пожалуйста, сообщите. Как я уже сказал, на нас тоже часто ведутся атаки, хотя и не такие сильные, как на Вас. Возможно, они имеют один источник.