24 декабря 2023 г. Архивач восстановлен после серьёзной аварии. К сожалению, значительная часть сохранённых изображений и видео была потеряна. Подробности случившегося. Мы призываем всех неравнодушных помочь нам с восстановлением утраченного контента!
Сортировка: за
Сохранен
525
МЕСТЬ ЗА ДДОС ВАЙПЕРУ И ДУДОСЕРУ ДВАЧА – ПЕДОФИЛУ СЕРГЕЮ КОМАРОВУ Сап анончики. Есть одно чмо педоф — МЕСТЬ ЗА ДДОС ВАЙПЕРУ И ДУДОСЕРУ ДВАЧА – ПЕДОФИЛУ СЕРГЕЮ КОМАРОВУ Сап анончики. Есть одно чмо педофильское, которое ДДОСит и вайпает Двач и треды. До сих пор сайт периодически падает из-за ДДОСов этого шизла, или лагают и не работают вебм. Некоторые доски снесены из-за его репортов. В 2021 году Сергей Валентинович Комаров, так же известный как Obosrator PND и списочник, основал «орден борьбы с раком» и начал вайпать чужие треды, угонять чужие треды и сагать их, начав с улиткотредов. Так продолжилось и в 2022 году – куклотреды, дотатреды, ЗЕТ-треды, подсосов-тред и т.д. – он вайпал всё подряд. Мочу он доебал, и она начала тереть шизика. Тогда поехавший объявил войну модераторам, Двачу и лично Абу. Он начал регулярно вайпать и ДДОСить сайт 2ch.hk, отчего аноны не могли постить, а администрации приходилось усложнять капчу. Так же он и его подсосы ответственны за жалобы на доски для взрослых с ЛГБТ контентом, такие как /fg/ и /ga/. Так же открыто признавался в своей любви к маленьким девочкам. После он создал свою парашу (мелкоборду), где начал координировать атаки, атакуя всех подряд без разбора. Кроме того, он так же воровал картинки и WEBM с Двача и клеил на них свои вотермарки, а затем снова постил их на Дваче. Но занимаясь вайпом и ДДОСом чужих сайтов, об анонимности позаботится он вовсе не удосужился. Цели треда: 1.Сходить на разведку в подъезд к бабке и отцу мистера СПОКУХА. 2.Вычислить номер квартиры брата 3.Узнать адрес самого Сергея 4.Развесить около дома плакаты о том, что в районе поселился педофил 5.Узнать у бати, мамки и бабки, как они относятся к деятельности сабжа в интернете. P.S. Модерацию прошу сделать для данного треда исключение, ведь сабж и вправду очень много гадил Двачу и заслуживает наказания, а теперь как побитая шавка вам же, кого еще вчера обсирал, что очень иронично, плачется и просит удалить тред.
12 февраля 7:55
Сохранен
16
14 мая 2024
Сохранен
513
13 июня 2022
Сохранен
67
1 марта 2022
Сохранен
3
10 апреля 2021
Активный
12
DDoS — Настраиваю примитивную защиту от DDoS на nginx используя limit_req и fail2ban. Fail2ban постоянно проверяет логи (значит есть нагрузка в этом плане), есть ли возможность использовать какой-нибудь скрипт, который сразу будет отправлять IP в бан? Решил в какой-то момент использовать ipset (утверждают, что производительнее при большом кол-ве IP адресов), установил firewalld и ipset, сделал в конфиге fail2ban: banaction = firewallcmd-ipset IP с которого выполняю DDoS на свой сервер был в списке забаненных ipset, но никакой реакции за этим не следовало, пришлось вернуть: banaction = iptables-multiport Почему с firewallcmd-ipset могло не получиться? Оно выдаёт ещё какую-то ошибку при выполнении команды systemctl status filrewalld: 2021-02-03 10:28:09 ERROR: '/usr/sbin/iptables-restore -w -n' failed: iptables-restore v1.8.2 (nf_tables): line 4: RULE_REPLACE failed (No such file or directory): rule in chain INPUT line 4: RULE_REPLACE failed (No such file or directory): rule in chain OUTPUT 2021-02-03 10:28:09 ERROR: COMMAND_FAILED: '/usr/sbin/iptables-restore -w -n' failed: iptables-restore v1.8.2 (nf_tables): line 4: RULE_REPLACE failed (No such file or directory): rule in chain INPUT line 4: RULE_REPLACE failed (No such file or directory): rule in chain OUTPUT Однажды у меня сервер совсем перестал отвечать, пришлось выполнить iptables -F, оно начало работать, решил удалить firewalld и ipset на всякий случай (чёрная полоса началась в жизни), но теперь при перезагрузке сервер не отвечает на запросы до выполнения iptables -F. С чем это может быть связано? По ssh отвечает, а вот по http до выполнения iptables -F выдаёт ERR_TUNNEL_CONNECTION_FAILED. Какие знаете методики защиты от DDoS, статьи, есть годные книги? Ещё для защиты от DDoS скопировал данные настройки (которые не особо понимаю): ### ADDITIONAL ANTIDDOS net.ipv4.icmp_echo_ignore_all=1 net.ipv4.tcp_max_syn_backlog=2048 net.ipv4.tcp_synack_retries=1 net.ipv4.tcp_syncookies=1 net.ipv4.conf.default.rp_filter = 1 net.ipv4.tcp_keepalive_time = 60 net.ipv4.tcp_keepalive_intvl = 10 net.ipv4.tcp_keepalive_probes = 5 #disable ipv6 net.ipv6.conf.all.disable_ipv6 = 1 net.ipv6.conf.default.disable_ipv6 = 1 net.ipv6.conf.lo.disable_ipv6 = 1 ### SYSCTL -W net.ipv4.conf.all.rp_filter=1 net.ipv4.conf.all.accept_source_route=0 net.ipv4.conf.all.accept_redirects=0 net.ipv4.conf.all.secure_redirects=0 net.ipv4.conf.all.send_redirects=0 net.ipv4.icmp_echo_ignore_broadcasts=1 net.ipv4.icmp_ignore_bogus_error_responses=1 net.ipv4.tcp_max_syn_backlog=4096 net.ipv4.tcp_max_orphans=65536 net.ipv4.tcp_fin_timeout=10 net.ipv4.tcp_keepalive_intvl=15 net.ipv4.tcp_keepalive_probes=5 net.core.netdev_max_backlog=1000 net.core.somaxconn=15000 net.ipv4.tcp_tw_reuse=1 net.ipv4.tcp_no_metrics_save=1 Итог: баню с помощью связки limit_req от nginx + fail2ban без ipset, после каждой перезагрузки сервера почему-то надо делать iptables -F.
28 февраля 13:03
Сохранен
36
19 января 2021
Сохранен
12
19 июня 2017
Сохранен
615
9 апреля 2017
Сохранен
961
9 апреля 2017
Сохранен
91
18 мая 2016
Сохранен
23
19 декабря 2015
Сохранен
655
19 августа 2015

Отзывы и предложения