Journal Xname.org (encore) victime DDoS

Posté par  .
Étiquettes : aucune
0
27
oct.
2006
Voici l'annonce présente sur le site :
XName

XName currently DOWN

XName is temporarily closed since 08:00PM CEST yesterday evening. We were experiencing the largest DDoS we ever had on both ns0 and ns1 IP addresses, forcing our upstream providers to cut off XName servers in order to preserve their other customers.

We're working hard in order to have at least one DNS server answering ASAP, and we already negociated with a premium transit provider to host one of our DNS servers shortly.


Ces derniers jours les serveurs étaient encore accessibles épisodiquement et le site web pleinement fonctionnel mais depuis aujourd'hui tout est coupé.

Pour rappel XName.org est un projet de gestion de zone DNS gratuit et très complet.

En espérant que le service puisse repartir rapidement...
  • # ouah

    Posté par  . Évalué à -10.

    Bon, c'est pas comme-ci tout le monde était déjà au courant sur ici ... (voir précédents journaux, forums, trackers, board et même irc...)

    Tu es sûr que ce n'est pas toi qui lag' ? :-)
  • # Un seul mot...

    Posté par  (site web personnel, Mastodon) . Évalué à 6.

    affligeant!...

    ...qu'on s'en prenne encore une fois à un service gratuit et de qualité.
    C'est comme le spam, ce genre d'attaques m'exaspère, on ne peut hélas pas faire grand chose pour l'éviter..

    En tout cas je souhaite à xname de réouvrir rapidement, et bonne continuation.

    WeeChat, the extensible chat client

    • [^] # Re: Un seul mot...

      Posté par  . Évalué à 3.

      C'est p-e parce qu'il est gratuit, et qu'il fonctionne bien qu'on l'attaque, ça ne dois pas plaire a tout le monde ce genre de concurrence.

      Enfin je dit ça, je n'ai aucune connaissance du fonctionnement des DNS etc... et je suis p-e aussi un peu parano !
      • [^] # Re: Un seul mot...

        Posté par  . Évalué à 3.

        C'est p-e parce qu'il est gratuit, et qu'il fonctionne bien qu'on l'attaque, ça ne dois pas plaire a tout le monde ce genre de concurrence.

        Ou tout simplement au hasard. La plupart des gens qui se font amocher leur site ou planter leur serveur web n'ont rien de sensible dessus. Ils ne font de concurrence à personne, ne gênent personne. Ils ont juste eu le malheur d'utiliser une version d'un logiciel qui contient une faille ou ont codé avec leurs pieds et un Kevin-The-Haxor qui vient d'avoir sa connexion internet s'est amusé à télécharger un script à la con qui scanne au harsard des sites en cherchant ceux sensibles à la faille.

        Ensuite il y a le Kevin de niveau 2, celui qui connait un poil de php et qui lorsqu'il trouve un site mal codé s'empresse de le ravager au lieu de le signaler à son propriétaire. Et il y en encore beaucoup des sites comme ça. Hier encore j'ai haluciné en voyant dans la barre d'adresse un une url du genre "blabla.php?include=articles/masuperpage.php". Ce n'est pas faute de l'avoir répété pourtant.

        Donc au final, à mon avis il n'y a rien de politique derrière ça, juste un con qui s'emmerdait un vendredi après midi.
        • [^] # Re: Un seul mot...

          Posté par  (site web personnel) . Évalué à 1.

          Pour le blabla.php?include, il faut voir ce qu'il y a derriere.
          De plus en plus de site n'utilise pas include mais un fopen pour lire le contenu sans l'inclure.
        • [^] # Re: Un seul mot...

          Posté par  . Évalué à 4.

          D'un autre coté il faut bien différencier une attaque "PHP" d'un pirate qui va s'amuser à changer la page d'accueil d'un site pour afficher sa bouse verte sur fond noir écrite en L33T, et une attaque DDoS qui nécessite quand même pas mal de moyens !
    • [^] # Re: Un seul mot...

      Posté par  . Évalué à 4.

      C'est pas non plus sûr que c'est xname qui est visé directement.
      Xname est peut être simplement attaqué pour rendre innaccessible un des sites dont il héberge la zone, linuxfr ou qui sais-je.

      Le résultat étant bien évidemment le même : casser les couilles de tous ceux qui utilisent ce service (très performant en temps normal).
      • [^] # Re: Un seul mot...

        Posté par  . Évalué à 2.

        Comme par hasard le jour de la sortie d'Ubuntu !

        Plus sérieusement, je ne sais pas si c'est vérifiable et si il y a quelqu'un pour confirmer, mais n'était-il pas arrvié la même chose à la dernière sortie d'Ubuntu ?
  • # /etc/hosts..

    Posté par  (site web personnel, Mastodon) . Évalué à 6.

    Pour ceux qui, comme moi, ne peuvent pas accéder au site, il faut ajouter dans son /etc/hosts :

    212.27.33.225 linuxfr.org
    212.27.33.225 www.linuxfr.org


    (désolé, pas pu résister, je trouve ça même drôle)

    Mes livres CC By-SA : https://ploum.net/livres.html

    • [^] # Re: /etc/hosts..

      Posté par  . Évalué à 2.

      Et comment vont faire ceux qui ont le problème pour lire ton précieux conseil ? :-)

      Au moins ça servira pour les archives, j'aurais bien aimé trouver ce genre de message dans le cache de google il y a quelques heures.
      J'ai trouvé grâce à netcraft.
    • [^] # Re: /etc/hosts..

      Posté par  (site web personnel) . Évalué à 8.

      212.27.33.225 linuxfr.org www.linuxfr.org
  • # whois linuxfr.org

    Posté par  . Évalué à 4.

    Name Server:NS0.XNAME.ORG
    Name Server:NS1.XNAME.ORG
    Name Server:
    Name Server:
    Name Server:
    Name Server:
    Name Server:
    Name Server:
    Name Server:
    Name Server:
    Name Server:
    Name Server:
    Name Server:

    j'ai l'impression que y'a de la place pour des DNS supplémentaires qui seraient utiles en cas de pépin

    il faut peut-être leur envoyer des suggestions de services gratuits de DNS (et sécurisés, le domain hijacking c'est désagréable... )
  • # Exile

    Posté par  . Évalué à 6.

    Ralalahh, Windows en mode zombie vient même nous faire ***** sur LinuxFr !

    Je retourne me terrer dans mon Igloo.
    ...
    ...
    ---> [] @%#! de fonte des glaces, on est tranquille nulle part.
    • [^] # Re: Exile

      Posté par  (site web personnel) . Évalué à 8.

      Si tu savais...

      Un jour où je me suis fait 'hacker' mon serveur par un script kiddie, je suis allé voir curieusement sur quel réseau IRC le script-bot se connectait pour recevoir ses ordres. Quelle ne fut pas ma surprise ce jour là de voir pas loin de 1500 machines toutes vérolées qui n'attendaient que les directives des opérateurs du channel en question. Evidemment, toutes des Linux / Unix / BSD (un /whois sur chaque nick renvoyait le uname -a de la machine)

      Depuis ce jour, je tiens scrupuleusement toutes mes applis web à jour :)

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.