Abuse Melding

Je hebt een klacht over de onderstaande posting:

20-09-2020, 13:32 door Anoniem

Door Anoniem: Verkeer is herleidbaar, lees hier over log analyse: https://www.loggly.com/blog/how-to-detect-and-analyze-ddos-attacks-using-log-analysis/ Command prompt "netstat -an" en gebruik van een log analyzer. #sockpuppet Wat een marketing bullshit . Slim geschreven door de verkoopjuffrouw - maar zie dat er feitelijk geen relatie staat tussen een grote en geavanceerde DDoS op Linode (cloud boer) - en het gebruik van het log analyse programma dat ze loopt te pluggen. (Zie ook dat ze IIS als voorbeeld gebruikt - waar de intro-blurb van Linode een Linux cloud provider is). ja - monitoring/verkeersanalyse is een belangrijke component bij DDoS respons. maar netstat logs van victim-servers staan behoorlijk achteraan in nut - zeker bij volume gebaseerde DDoSen. Als je een flood van udp responses (dns, ntp, ldap) naar een willekeurige server krijgt, zie je op die server niks met netstat -an . En ook niet in de service-logs (web, of dns, of wat dan ook) .

Beschrijf je klacht (Optioneel):

captcha