Wpis z mikrobloga

#famemma Szybki research na temat kosztów ataku DDOS

Clown MMA (https://twitter.com/cloutmma/status/1689236368952582146) napisało, że mieli w peaku mieli 27,5 mln zapytań na minutę (ktoś tutaj napisał, że to było wtedy gdy Kaniowski powiedział, że PPV zaczęło działać, więc pewnie wszyscy się rzucili na stronkę). Szybki research wskazuje na to, że samo wejście na stronę główną strzela około 30 requestami. Większość jest cache'owana, ale jednak 6 idzie zawsze, a mówimy to o stronie głównej. Na stronie z przyciskiem Watch jest 7 niecache'owanych requestów przy wejściu. Dodatkowo stronka technicznie była źle zrobiona i po zalogowaniu i przejściu np. na inną zakładkę mówiło, że znowu trzeba się zalogować. Mi stronka prawie cały czas nie działała, więc co chwila odświeżałem sprawdzić czy już działa. Czasem sama się redirectowała po kilka razy i nabijała dziesiątki zapytań w ciągu kilku sekund, ale będę łaskawy i tego nie policzę. Myślę, że w tamtym momencie, przez kilka minut mogłem nawet wykonać około 20 prób wejścia na minutę. Zakładając jednak, że zwykły widz nie jest tak napalony i w ciągu minuty odświeżył stronkę np. 10 razy i nawet na rękę dla Clout MMA załóżmy, że to była strona główna, to daje 10 * 6 = 60 zapytań na minutę od jednego użytkownika. Są to szacunki bardzo łaskawe, bo stronka Clown MMA po zalogowaniu i wejściu w jakaś zakładkę przekierowywała np. na stronę, gdzie snów się trzeba było zalogować, więc myślę, że w rzeczywistości mogło się nabić sporo więcej zapytań w minutę.

Ale licząc te 60 zapytań, które przeciętny kowalski mógł zrobić w minutę odświeżając stronkę kilka razy:
27,5 mln / 60 = 458k osób. Pewnie z 2x więcej niż naprawdę kupiło PPV. Tutaj nawet nie widać, żeby to był jakiś atak, a jak był to niewielki.

Co do Szalonego, bredził coś, że pierwszy raz w historii był atak na stronę, a nie na serwer.... xD dodatkowo wspominał, że taki atak kosztowałby 3 miliony złotych, więc mówię SPRAWDZAM!

Artykuł na Linkedin z Marca 2023 (https://www.linkedin.com/pulse/true-cost-ddos-attack-protect-your-business-proactive-ali-el-tom), a więc zawierający pewnie w miarę aktualne stawki, mówi o tym, że 24 godzinny atak, w którym idzie 20tys - 50tys zapytań na sekundę kosztuje 200 dolarów, czyli przy obecnym kursie 813,19zł.

Założę na chwilę, że 100% zapytań w peaku Clown MMA to były zapytania od botów i nikt kompletnie wkurzony nie odświeżał co chwilę strony i policzymy ile kosztowałby taki DDOS.

20 - 50 tys. zapytań na sekundę to 1,2 - 3 mln zapytań na minutę. Szybkie obliczenia mówią, że koszt takiego "olbrzymiego" DDOSa wyniósłby od 7454.24zł (27.5mln / 3mln * 813,19zł) do 18'635.60zł (27.5mln / 1.2mln * 813,19zł).

Wniosek? Szalony Reporter to debil bo realnie jeżeli był DDOS to ktoś na niego wydał nie kilka milionów, a kilka tysięcy złotych.

PS. Kaniowski też mówił, że dostał informacje na raz pracowało 36 developerów żeby naprawić problem... xD Kto siedzi w IT będzie wiedział jakie to są brednie.
Kisioj - #famemma Szybki research na temat kosztów ataku DDOS

Clown MMA (https://twi...

źródło: peszko_moj_kolezko

Pobierz
  • 8
  • Odpowiedz
@Kisioj: ja na telefonie i kompie probowalem po kilka razy odświeżać, 25mln ba minute to zadne ataki hakierskie a normalny ruch na stronie przy takim wydarzeniu

Oddajta kase zlodzieje
  • Odpowiedz
@Kisioj: Zgadzam się z Tobą Mireczku, osoby w komentarzach, które przytakują tej gównianej federacji po prostu lubią być #!$%@? w dupę tak jak mówił to Stonoga. Niestety, taki kraj, co zrobisz? ¯\(ツ)/¯
36 developerów xd
  • Odpowiedz
  • 1
@KOXsu: Oni mieli o 21:12 niby 27,5mln zapytań na minutę, a już o 21:20 tylko 2,6mln na minutę... o 21:52 tylko 2,8mln na minutę. Mimo, że zapytań wtedy naprawdę nie było dużo to stronka cały czas nie działała xD
  • Odpowiedz
@Kisioj: Przecież oni #!$%@?ą bzdury..wystarczyło włączyć blackholing i cały ruch zagraniczny by poszedł w #!$%@? już nie mówię o samym blokowaniu przez przystosowane narzędzia jak wanguard. Te boty raczej nie były polskie, więc to jest do zrealizowania. Firma za to odpowiedzialna pewnie tym się broni, a tak naprawdę nie ogarneli tego ruchu.

Patrząc na IP
PING cloutmma.tv (18.185.39.28) (lokalizacja Niemcy)
https://18.185.39.28/ -> EMC MMA 10
Strona posiada certyfikat SSL wydany dla
  • Odpowiedz
@Kisioj: Źle na to patrzysz. Po pierwsze wykres przedstawiał nowe połączenia, nie uwzględniając starych. Czyli raz wysłany request albo pakiet przez użytkownika (np.logowania) nie był wysyłany cały czas.

Ale nieważne, mam na myśli to, że jedno odświeżenie strony może oznaczać kilka requestów lub pakietów wysłanych na raz. Zatem nie należy utożsamiać requestu z użytkownikiem, a do takich wniosków dochodzisz szacując liczbę użytkowników w witrynie.

Dla mnie równie dobrze, to cała apka
  • Odpowiedz
@Kisioj: Zacznijmy od tego, że chyba nikt z was nie ma pojęcia o czym mówi. xD
Ta ich strona nie korzysta z SSR, więc serwowali statyczny plik który był pewnie cachowany na jakimś CDN. Takiego czegoś praktycznie nie da się zddosować.

Patrząc na ich technikalia, to API stało na Firebase - który teoretycznie skaluje się no-limit, tutaj bym bardziej podejrzewał problemy, jedno jest pewne zapłacili w #!$%@? za tę zabawę.
  • Odpowiedz
@Kisioj: deweloperów - frątasiów XD Luzem z normalnego kompa można zrobić 2,3k requestów na sekundę. Testowo przeprowadziłem requesty do API endpointów.

Ogólnie to frątasie w ogóle nie słyszeli o skalowaniu, klastrze k8s i innych cloudflare.
ivqq_ - @Kisioj: deweloperów - frątasiów XD Luzem z normalnego kompa można zrobić 2,3...

źródło: Bez tytułuclown

Pobierz
  • Odpowiedz