это кстати легко делается, и доступно (пока еще) всем через дырку в клиентах\серверах сети Direct Connect. правда на практике, более-менее серьезные сервера завалить практически не возможно. Да, есть статья на тему: http://steelrats.net/readarticle.php?article_id=154
ИМХО тот кто ДДОСит знает как от этого защитится) обратись к ним за лаве тебе расскажут...а ты в паблик сольёшь=))
НА счет защиты скажу одно, если линь висит всё упрощает ситуацию.А так , только вешать фаервол, в конфигах прописывать акцесс на праймари рулс и туда всё черные айпишнеги.Ещё можно ,это уже видел со стороны как делали , фаервол научить анализировать трафик, и при критических ситуациях резать пакеты на определенный срок. Интересно , а как защищаться от ддосов направленных на процессорное время . Например , всем не без известный дос модуль шторм.Там создается несколько тысяч коннектов TCP/IP, и шлется всякий мусор. Вот вам и нагрузка . Тут получается , при 4000 зомбей ,начинают таким образом атаковать , то нагрузка (если учесть что виндовс может создавать 2000 TCP/ip соеденений , а линукс до 7 тысяч)...Вот и посчитаете какая это нагрузка, и всё это процессорное время затраченное на обработку каждого коннекта.Что делать в таких случаях??? =)
В каком-то роутере (модели не помню) была функция бана по ip допустим если с 1 ип отправляется более 5 запросов в секунду...
нда мало кто понимает архитектуру стека tcp/ip ставим любой фаервол и огрничиваем колво соединений с единичного ип адреса (если в качестве моего любимого фв используется PF так там ещё проще используем таблицы) cat /etc/pf.conf ext_if="em0" table <ddos> persist block in log quick from <ddos> pass in on $ext_if proto tcp to $ext_if \ port www flags S/SA keep state \ ( max-src-conn-rate 100/5, overload <ddos> flush) А всех кто попал к нам в блек лист можем посмотреть вот так: pfctl -t ddos -T show А удалить вот так pfctl -t ddos -T flush А для удобства я кинул в крон вот такую строчку чтобы каждых 20 минут само чистило */20 * * * * root pfctl -t ddos -T flush