Robert Rędziak <rekin@gm.wkurw.org> wrote:
>> Aczkolwiek problem jest bardziej techniczny: bo na przykład zombie DDoSujące
>> nie robi tego cały czas. Jak ktoś wyłącza komputer, to phishing serwowany
>> przez malware na nim zainstalowane chwilowo "znika". Więc jak _na odległość_
>> stwierdzić, czy w danej chwili konkretny komputer jest zarażony?
>
> Ale kiedyś jest włączony i wtedy generuje bardzo
> charakterystyczne objawy. Jeśli takowe objawy nie pasują do
> wypracowanego wzorca, to sprawa jest jasna.
A czy wysyłanie zapytań HTTP pasuje do wypracowanych wzorców? I ile takich zapytań
na minutę musi wysłać zombie, żeby uznać to za DoS? A jaki jest wypracowany
wzorzec odróżniania ruchu P2P od DDoSa lub skanowania z decoyami?
Przypominam, do payloadu nie można legalnie zaglądać.
> Wiele osób sugerowało też prostsze rozwiązania:
>
> - stałą adresację, aby kupa zrobiona przez jednego klienta nie
> spadała drugiemu na barki,
Tu byłbym dobrej myśli... ;>
> - blokowanie portu tcp/25.
Naprawde, abuse to nie tylko spam.
>> Warto pamiętać, że &tp ma prawny obowiązek
>> poinformowania (pisemnie/telefonicznie) abonenta o zawieszeniu wykonania
>> umowy jaką z nim zawarła, oraz o powodach tego...
>
> To jest kwestia odpowiednich zapisów w umowie.
Umowa musi być zgodna z obowiązującem porządkiem prawnym. Prawo stara się
chronić klienta przed "widzimisie" sprzedawcy/usługodawcy.
Ponc
-- Kto misiowi urwał ucho?Received on Tue Oct 28 14:35:09 2008
To archiwum zosta³o wygenerowane przez hypermail 2.1.8 : Tue 28 Oct 2008 - 14:40:01 MET