@@pawelhordynski wiec nalezloby drugi odcinek tak zatytulowac. takich clickbaitow mamy po dziurki w nosiena kazdym kroku i to na pewno nie zacheca do klikania na przyszlosc, pozdr
A może by taki materiał z drugiej strony jak wykryć że twoje urządzenie trafiło do botnetu? i jak się ewentualnie tego pozbyć? Bo rozumiem że do botnetu trafiają nie tylko komputery PC ale również inne urządzenia typu IOT czy pewnie nawet mogą jakieś podatnie routery czy nasy? Możemy jakiś materiał o tym?
Kiedyś to były czasy, pamiętam jak z kolektywem atakowaliśmy serwery rządowe albo firmy szkodliwe każdy się nas bał. W tych czasach nawet na atak DDoS wymaga rekonesansu. Poza tym DoS a DDoS należy rozróżniać bo DoS jest to flood z pojedynczego komputera zaś DDoS prowadzony jest z wielu urządzeń jednocześnie i najczęściej jest to botnet. I tak na marginesie atak typu DoS ma wiele formatów w sensie, flood może lecieć po protokole, ale też może być to atak poprzez bug w oprogramowaniu. Np. W programie który przyjmuje jakiś ciąg znaków ale ma błędną obsługę strumienia lub wcale nie posiada obsługi i algorytm polega na algorytmach systemowych co przy intensywnym użytkowaniu prowadzi do crashu aplikacji.
To co pan tutaj pokazał to nie działa ponieważ nie blokuje całej strony jak pan powiedział tylko blokuje ip z którego jest atak, dla innych adresów IP strona będzie działać
Ogólnie sam odcinek bardzo fajny, tylko z tym clickbaitem trochę słabo:/ Czekałem cały odcinek żeby zobaczyć jak wygląda realizacja takiego zakupionego ataku.
Tytuł nie ma nic wspólnego z treścią filmu. Wyłączenie strony != wyłączenie usługi. DoS nie działa tylko na warstwie sieciowej, już nie wspominając, że jest kilka rodzajów tego typu ataku-flood. Mamy ataki wolumetryczne, ataki na protokoły, ataki na warstwie aplikacji. Nie wiem czy był sens wrzucać film w tak bardzo okrojonej wersji, która nie wyczerpuje tematu nawet 10%.A co jeśli ICMP jest wyłączone? Przydałoby się zrobić jakieś rozpoznanie przed pentestami tego typu. Przy floodzie na TCP to by się chociaż przydały nagłówki do omijania cache i query string do omijania jakieś LSCache, czy wygenerowanych staticów.
@@pawelhordynski Chyba, możemy się zgodzić, że do przedstawienia różnych typów ataków nie trzeba od razu omawiać krok po kroku jak dany atak wykonać. Niemniej jednak trzymam kciuki za progres, bo brak jest na polskim YT twórców, którzy tłumaczą, z czym tę drugą stronę internetu się je. Natomiast jestem zdania, że jak chcemy edukować to wyczerpujmy temat - ogólnikowo - ale wyczerpujmy.
no ale gdzie ten kupiony atak ddos?
Będzie drugi odcinek :)
@@pawelhordynski wiec nalezloby drugi odcinek tak zatytulowac. takich clickbaitow mamy po dziurki w nosiena kazdym kroku i to na pewno nie zacheca do klikania na przyszlosc, pozdr
@@lmagic01l23 Nie obrażaj bo kolego robi dobrą robotę !!
@@pawelhordynski poważnie? Szanuj widzów...
@ szanuję, dlatego większość swojego czasu powinięciem na darmowe materiały dla moich widzów. Fajnie, że doceniasz :)
Panie Pawle ale Pan i clickbaity? Na prawde? Zawiodlem sie.
A może by taki materiał z drugiej strony jak wykryć że twoje urządzenie trafiło do botnetu?
i jak się ewentualnie tego pozbyć?
Bo rozumiem że do botnetu trafiają nie tylko komputery PC ale również inne urządzenia typu IOT czy pewnie nawet mogą jakieś podatnie routery czy nasy?
Możemy jakiś materiał o tym?
Bardzo ciekawy materiał, czekam na more :D
Ja to czekam na next
dobrze, że jest ktoś kto o tym mówi po krótce
Kiedyś to były czasy, pamiętam jak z kolektywem atakowaliśmy serwery rządowe albo firmy szkodliwe każdy się nas bał. W tych czasach nawet na atak DDoS wymaga rekonesansu. Poza tym DoS a DDoS należy rozróżniać bo DoS jest to flood z pojedynczego komputera zaś DDoS prowadzony jest z wielu urządzeń jednocześnie i najczęściej jest to botnet. I tak na marginesie atak typu DoS ma wiele formatów w sensie, flood może lecieć po protokole, ale też może być to atak poprzez bug w oprogramowaniu. Np. W programie który przyjmuje jakiś ciąg znaków ale ma błędną obsługę strumienia lub wcale nie posiada obsługi i algorytm polega na algorytmach systemowych co przy intensywnym użytkowaniu prowadzi do crashu aplikacji.
To co pan tutaj pokazał to nie działa ponieważ nie blokuje całej strony jak pan powiedział tylko blokuje ip z którego jest atak, dla innych adresów IP strona będzie działać
clickbait :(
Gdzie w filmie jest moment o ataku ddos kupionym w darkweb ? 🤔🤔
Taki trochę clickbajt 😶
Na samym początku, potem pokazuję jak działa taki atak.
Ogólnie sam odcinek bardzo fajny, tylko z tym clickbaitem trochę słabo:/ Czekałem cały odcinek żeby zobaczyć jak wygląda realizacja takiego zakupionego ataku.
@@azael644 będzie drugi odcinek, realizacja wygląda tak jak będę pokazywał w następnym :)
Tytuł nie ma nic wspólnego z treścią filmu. Wyłączenie strony != wyłączenie usługi. DoS nie działa tylko na warstwie sieciowej, już nie wspominając, że jest kilka rodzajów tego typu ataku-flood. Mamy ataki wolumetryczne, ataki na protokoły, ataki na warstwie aplikacji. Nie wiem czy był sens wrzucać film w tak bardzo okrojonej wersji, która nie wyczerpuje tematu nawet 10%.A co jeśli ICMP jest wyłączone? Przydałoby się zrobić jakieś rozpoznanie przed pentestami tego typu.
Przy floodzie na TCP to by się chociaż przydały nagłówki do omijania cache i query string do omijania jakieś LSCache, czy wygenerowanych staticów.
Tutaj pokazuję mechanizm. To jest film edukacyjny, a nie instrukcja jak zatrzymać facebooka.
@@pawelhordynski Chyba, możemy się zgodzić, że do przedstawienia różnych typów ataków nie trzeba od razu omawiać krok po kroku jak dany atak wykonać. Niemniej jednak trzymam kciuki za progres, bo brak jest na polskim YT twórców, którzy tłumaczą, z czym tę drugą stronę internetu się je. Natomiast jestem zdania, że jak chcemy edukować to wyczerpujmy temat - ogólnikowo - ale wyczerpujmy.
@ mam inne zdanie, mamy tutaj różne grupy społeczne, które to oglądają. Tak czy siak dzięki za uwagę.
uuuu
ehh za takie clicbaity to ja podziękuje.
Robi dobrą robotę wiec też się mu należy żeby coś zarobił
O Grzegorz Braun o Grzegorz Braun kto by tak ddosować umiał.