Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 184 reacties
Submitter: najarip

Hostingbedrijf ExactHost ligt sinds vrijdagochtend onder vuur van ddos-aanvallen. Hierdoor zijn websites bij het hostingbedrijf moeilijk tot niet bereikbaar. Wanneer websites bij ExactHost weer goed bereikbaar zijn, is niet duidelijk.

ExactHostExactHost, dat actief is in Nederland, België en Turkije, meldt dat vanaf circa 11:00 uur vrijdagochtend ddos-aanvallen worden uitgevoerd op zijn ip-range 46.182.176.0/22. Als gevolg van de denial-of-service-aanvallen zijn websites die bij ExactHost zijn ondergebracht moeilijk tot niet bereikbaar. Rond 14:45 uur leken de problemen opgelost, maar kort daarna waren websites en e-mailserver in de betreffende ip-range opnieuw onbereikbaar.

Een klant van het bedrijf meldt aan Tweakers dat zijn site al meer dan vijf uur onbereikbaar is. Onduidelijk is hoe lang de storing nog gaat duren. ExactHost meldt dat het afslaan van de ddos-aanvallen de 'hoogste prioriteit' heeft. Welke maatregelen de hoster treft, is niet duidelijk.

ExactHost is sinds 2002 als hoster actief. Het bedrijf zegt 8000 websites, 25,000 domeinnamen en 500 servers te beheren en claimt een uptime van 99,98 procent te garanderen.

Moderatie-faq Wijzig weergave

Reacties (184)

1 2 3 ... 9
Een zelfde soort aanval heeft het hostingbedrijf waar ik werk van de week ook gehad, in het begin van de avond werd er ineens één van onze servers aangevallen met ongeveer 1.1 Gbp/s. Door wat aanpassingen te maken in de firewalls en snel te schakelen met engineers van het datacentrum waar onze servers staan (aanpassingen in de uplink) waren de servers weer relatief snel online. Echter een paar uur later werd er nogmaals een DDOS aanval uitgevoerd, ditmaal met ongeveer 4 Gbp/s. Wederom wat aanpassingen gemaakt in de firewall en uplink, waardoor het daarna allemaal stabiel en online bleeft.

Echter is het wel iets wat steeds vaker voorkomt, een aantal maanden geleden was er namelijk ook al een DDOS aanval op één van onze servers. Tevens zien we in de manier waarop hackers te werk gaan ook veranderingen. Waarbij vroeger (=half jaar tot een jaar geleden) een hacker één generieke phishing site plaatsen op een account van iemand anders. Gebeurd het steeds vaker dat per bepaald IP adres een website wordt aangemaakt/geplaatst, ook de manier van de scripts aanspreken wordt steeds slimmer gedaan. Gelukkig wordt er veel geblokkeerd door de firewall en voegen we ook weekelijks/maandelijks weer nieuwe firewall regels toe om bepaalde exploits te dichten. Maar het kost telkens veel tijd om te onderzoeken hoe iets is geplaatst en hoe we ervoor kunnen zorgen dat de klant en de bezoekers van de klant veilig de websites kunnen bezoeken.

Om lang verhaal kort te maken, vanuit deze kant veel succes gewenst ExactHost! Dat alles maar weer snel bereikbaar mag zijn!
Als je als host provider vandaag de dag nog down gaat vanwege Layer 4 aanvallen (= high bandwidth attacks) ben je gewoon een prutser meer niet. Dat soort aanvallen zijn aan de orde van de dag en daar zou je allang tegen gewapend moeten zijn.

Ik vind het altijd zo 'grappig' hoe die host providers vervolgens reageren, alsof het allemaal totaal onverwachts kwam en overmacht is, terwijl ze konden weten dat het vroeg of laat een keer prijs zou zijn.

Om mijn post kracht bij te zetten, ga voor de gein eens naar marketplace op hackforums.net: http://www.hackforums.net/forumdisplay.php?fid=232

Als je $5 in een Paypal account hebt koop je zo een multigigabit attack, zo simpel is het. Dus als je hier niet op inspeelt als provider kun je er beter mee stoppen.

[Reactie gewijzigd door mkools24 op 25 januari 2014 04:01]

Om mijn post kracht bij te zetten, ga voor de gein eens naar marketplace op hackforums.net: http://www.hackforums.net/forumdisplay.php?fid=232

Als je $5 in een Paypal account hebt koop je zo een multigigabit attack, zo simpel is het. Dus als je hier niet op inspeelt als provider kun je er beter mee stoppen.
Hier kan je juist niet op inspelen als provider, de kosten-baten verhouding ligt compleet scheef zoals je zelf al laat zien.

Een beetje hoster moet voor 10.000'en euro's hardware neer gaan zetten om een 5 dollar attack te stoppen. Besluit de attacker er 50 dollar in te steken dan volstaat je 10.000'en euro's setup niet meer.

Met 500 servers praat je niet meer over 1 loadbalancer of 1 firewall die het wel even tegenhoud hoor.
Ziedaar het probleem, als alle host providers nou eens hun verkeer beter in de gaten zouden houden en het malafide verkeer stoppen voor het hun netwerk verlaat is er al niks meer aan de hand, maar zolang er nog providers zijn in China ofzo of weet ik veel waar die gewoon maar alles doorlaten blijft dit probleem bestaan.

Waarom is het mogelijk dat je een gigabit vps kunt huren voor 10 euro per maand en deze vervolgens kunt gebruiken om via DNS je aanval te amplifien tot het 10-voudige en de host waar je huurt doet er helemaal niets aan terwijl dit redelijk eenvoudig is te detecteren en te blokkeren? daar ligt toch echt het probleem.

Zolang de bandbreedte beschikbaar is zullen er altijd mensen zijn die er misbruik van gaan maken tot je met een technische oplossing komt ipv met alleen een disclaimer wat wel en niet mag....
zou er bitcoins miners gekocht/gebruikt worden voor ddos'en?
Durf ik niet te zeggen, wat je wel vaak ziet is dat veel aanvallers afkomstig zijn uit Rusland, China, Roemenië en dat soort landen. Maar ook komt Frankrijk vaak voorbij en dan voornamelijk door de servers van OVH. Voor een appel en een ei heb je al een VPS bij OVH, dus dit soort servers zijn erg gelieft om te gebruiken als aanval platformen.

[Reactie gewijzigd door G-Meister op 24 januari 2014 20:17]

Wat bedoel je met "dat soort landen" ? Het klinkt een beetje neerbuigend.
Verbaas me ff over de reacties hier. Ik wil niet zeggen dat een ddos volledig en makkelijk af te slaan is, maar er zijn genoeg diensten zoals Akamai en Incapsula die een zekere mate van ddos protectie kunnen bieden... zelfs een soort van nood-actie indien je (nog) geen klant bent. Daarnaast wordt er in het eerste bericht gemeld dat je met een acl een ddos op kan lossen... yeah.. right... hoe weer je verkeer van zoveel verschillende adressen met een acl dan? Hoop alleen voor ExactHost dat de ddos geen afleiding is voor de daadwerkelijke aanval op 1 of meerdere servers..... zou niet de eerste keer zijn.....
Incapsula is geen hardware en ik ken genoeg scenario`s met Cloudflare dat het niet moeilijk is om de echte IP te vinden en je er alsnog niets aan hebt, ik gaf verder ook met ACL aan dat het niet bij alles helpt een SYN flood op port 80 zou dus bijvoorbeeld niet helpen.
sorry, maar je slaat de plank volledig mis... wie zij dat Incapsula hardware is? Daarnaast gaat het bij een ddos juist om een aanval van verschillende adressen. hoe wil je dan 'de echte ip' vinden en daarmee de ddos afslaan? met een acl net zo..
Geef eens 1 realistisch scenario met CloudFlare dat je geholpen wordt om het echte IP te vinden?

Een beetje D-Dos heeft 1 command & control server en die zegt tegen alle clients wat ze moeten D-Dossen en dan gaan de clients onafhankelijk aan het werk (en vanaf de client richting de webhost is er totaal niets meer te zien over de IP van de command & control server, laat staan het "echte" IP wat de command & control server aangestuurd heeft)
Ik ga ook moven. Dit is gewoon ver onder peil. KMP firma. Bah idd niets online. Geen reacties.
Laten we zijn allen weg gaan daar
Ze laten hun klanten helemaal in de kou staan
Bij mij is alles weer online. Ze zijn er dus denk mee bezig..
De wonderen zijn de wereld nog niet uit
Eerst zien dan geloven
Dat mag @D_web-H
Ik ben het niet met jou eens :)
Ik ga in ieder geval vandaag verder met het nieuwe hosting bedrijf om te bekijken hoe eenvoudig een offline back-up te hebben op ons lokale netwerk.
Helaas hebben wij de grote fout gemaakt om te veel te vertrouwen op Exacthost
Helaas is het in IT zo dat alles wat digitaal is vroeg of laat een keer zal falen. It sucks of course, maar het is niet anders. Ik deel je frustratie natuurlijk. Ook voor mij waren gisteren en eergisteren geen pretje.

Maar ik kijk nu vooral vooruit en ik kijk vooral naar mezelf. Ik had gewoon geen cheap-skate moeten zijn en voor die paar extra centen een professionele redundancy oplossing moeten regelen. Exacthost bood redundancy goedkoop aan. Maar ik wilde voor een dubbeltje op de eerste rang zitten, dus ik heb dat niet afgenomen.
Aan de andere kant, mijn sites zijn niet mission critical of essentieel voor mijn bedrijf.

Vanuit professioneel opzicht was dat geen goede keuze. Ik gokte er in feite gewoon op dat Exacthost nooit een serieus probleem zou hebben. Dat was dom van mij natuurlijk, want iedereen heeft vroeg of laat een groter of kleiner probleem. Het is een kwestie van kansberekening en statistiek.

Als je hele bedrijf aan die ene site hangt, ben je gewoon niet professioneel bezig als je er maar op gokt. Dan kan ik wel boos worden op Exacthost, maar dat is niet productief. Bovendien ben ik dan eigenlijk gewoon boos op mezelf.

Wat dat betreft heb ik er van geleerd. Ik moet gewoon zelf beter nadenken.

Voor de bedrijfsauto die ik niet kan missen, gok ik er ook niet op dat hij altijd zal rijden. Daar heb ik wel een contract voor dat me recht geeft vervangend vervoer als hij zo nu en dan een paar dagen in de garage staat. Dom, dat ik dan met mijn sites wel dat risico nam en er maar op gokte dat het wel goed zou gaan. Terwijl hosting een stuk ingewikkelder is en er meer mis kan gaan dan bij een auto.

Voor een hobby-site (of prive auto) is het geen probleem, maar als ik gegarandeerd nooit uit de lucht wil zijn, moet ik zelf professioneler met risicomanagement om gaan.

Ik heb ook overwogen om de boel weg te verhuizen en het - bijvoorbeeld - bij Amazon of Microsoft in de Cloud onder te brengen. Totdat ik gisteren eens ging Googlen op "Amazon Cloud down". Die blijken ook geen waterdichte garanties te kunnen geven.
Ik kan een ander hosting bedrijf kiezen met een betere PR-afdeling en dat heb ik serieus overwogen. De communicatie had beter gemoeten. Het gevoel van onzekerheid en niet weten wat er precies aan de hand is, vond ik erg vervelend.

Maar dat garandeert me niet dat een andere host me nooit zal laten zitten. Alleen zullen ze me dat misschien wat beter mededelen. Maar als ik mag kiezen, heb ik liever een kleiner hostingbedrijf waar je geen nummer bent en dat met man en macht aan de oplossing van het probleem werkt, dan aan een megabedrijf dat goed is in het versturen van persberichten.

[Reactie gewijzigd door tjerkheringa op 29 januari 2014 12:05]

Tja, enig zelfinzicht is goed. ben in dezelfde val gelopen. maar nu wel gekozen voor een sterkere hostingpartij en het beheer verder onder eigen regie gebracht. dat is niet zo moeilijk als het lijkt. het vervelende is dat ik niet meer geloof wat ze beweren..het is me te spectaculair en het doet me denken aan een oude kennis die zijn 'it imperium' ook op die manier dreef. dat is uiteindelijk mis gegaan omdat zijn klanten het in de gaten kregen en op onderzoek gingen. wat je stelt of management van risico is juist.

laten we hopen dat we zonder al te veel kleerscheuren wegkomen en leren van dit voorval.
Je wilt niet weten hoe vaak klanten (onterecht) boos worden op de host.
Sorry, maar een weldenkend persoon moet begrijpen dat een DDOS aanval niet afwendbaar is, zeker niet in de mate waarop ExactHost nu bestookt wordt. Zelfde indertijd met Versio, waar ik mijn websites onder heb gebracht en waar bijna al mijn klanten bij zitten. Kan je gewoon niets aan doen, gewoon afwachten.

Maar het blijft in en in triest dat ze webhosters aan gaan vallen. Wat is daar nou leuk aan ?
Klanten hebben daar echt geen verstand van.. dus erg kwalijk kan je ze het ook niet nemen.
Nee, maar als een webhost dit (meerdere) keren aangeeft, vind ik dat mensen eens rustig moeten doen. Wat is 5-6 uurtjes nou op een jaar ? Niets dus.
Dat ben ik wel volledig met je eens. Het is echt absurd hoe klanten tegenwoordig reageren. Dat merk ik ook tijdens mijn werk.
Nee, maar als een webhost dit (meerdere) keren aangeeft, vind ik dat mensen eens rustig moeten doen. Wat is 5-6 uurtjes nou op een jaar ? Niets dus.
Tja, wat is nou 1000 euro compensatie van jou aan mij op 10 jaarsalarissen? Niets toch, dus kan je dat wel even overmaken...
jij begrijpt er ook helemaal niets van hé ?
Ik zou wel meer willen lezen hier over oplossingen en methodes om een ddos af te slaan. Alleen bandbreedte er tegenaan gooien?
Daar ga je het niet mee redden. sommige ddos aanvallen richten zich op bandbreedte, andere juist weer op de achterliggende systemen... ligt helemaal aan het type ddos
precies, niet elke ddos is gewoon willekeurige data. Stel dat je een server hebt die 10 000 verzoeken van het internet kan afhandelen per seconde. Gemiddeld krijgt je site 100 verzoeken per seconde. Dan gebruikt je systeem in dat geval maar 1% van de capaciteit. Gemiddeld dan. Stel nu dat op een gegeven moment Geenstijl of Tweakers of misschien Reddit rechstreeks naar je website linkt. Opeens krijg je 5000 verzoeken per seconde. Nu gebruik je 50% van je capaciteit. Een paar dagen later ontvangt een botnet van 10 000 computers een commando om jou website aan te vallen. Is het theoretische en praktisch mogelijk om je hier tegen de beschermen? Wel het hangt er allemaal vanaf hoe slim de aanvaller is. Als een aanvaller slim is en een groot genoeg botnet ter beschikking heeft dan kan het een aanval uitvoeren die practisch niet te onderscheiden valt van het slashdot effect, nl; wanneer je website niet meer reageert omdat je zoveel legitime bezoekers per seconde krijgt dat je server alle clients niet snel genoeg kan serveren. Dit gebeurt regelmatig wanneer Geenstijl linkt naar een website of Reddit op de FP een link naar een website heeft staan,

Wanneer je botnet groot genoeg is en versprijd is over de wereld, hoe kan een sysadmin dan weten welk verkeer van een legitieme gebruiker is en welk verkeer van een slaaf in het botnet? En ook het droppen of rejecten van packets kost je routeringsysteem wat processor tikken.

En dus blijft het heel vaak erg lastig om je te wapenen tegen een DDOS, Het enige wat gedaan kan worden is altijd klaar staan om te reageren. Tegen een DDOS kun je je niet passief wapenen, want elke aanval is anders. Een aanval kan er op uit zijn om heel langzaam het RAM van je servers vol te krijgen. Het enige wat de aanvaller moet weten is welke vraag stel ik de server zodat de server daar de maximale hoeveelheid RAM voor gebruikt. Nu stel je deze vraag langzaam sneller en door meer systemen tegelijk. Het enige wat de systeem admin kan doen is deze vraag niet meer laten beantwoorden door de server ... of achter een systeem zetten waarbij de aanvaller eerst met de juiste data moet reageren voor hij verder kan gaan. Bijvoorbeeld, met een captcha of iets gelijkaardigs. Maar meestal word er door de aanvaller gebruik gemaakt van een bug. Bijvoorbeeld op zo'n manier een http request doen, en dan op het juiste moment niet meer reageren ... zodat een verbinding open blijft staan ... en het geheugen van een router steeds voller en voller word. Maar een aanvaller kan er ook achter komen of er bepaalde vragen zijn die de processor extra veel rekentijd kosten en dan gewoon van af verschillende IP's die vragen gaan herhalen tot 100% van de rekentijd in gebruik word genomen en de server dus trager en trager zal reageren. Hier is soms niet eens veel bandbreedte voor nodig.

Wanneer het gebeurt moet je zo snel mogelijk een analyse maken om een patroon te zoeken die je het voordeel kan geven. Sluit je een bepaalde service af .. blok je een bepaald IP range voor ALLEEN die service ... etc etc
Je kunt natuurlijk elk IP adres gaan blocken maar als je niet weet welk IP van een slaafje komt en welk IP van een ongeduldige gebruiker die elke seconde op F5 duwt ... dan is het eindresultaat misschien wel dat een paar gebruikers als nog een reagerende website krijgen te zien maar samen met de slaafjes zullen er vele gebruikers zijn die helemaal niks meer zien omdat hun IP tijdelijk geblokt word. Daar komt nog bij dat de echte gebruiker van een bepaald computer systeem waarschijnlijk helemaal niet weet dat zijn computer onderdeel is van een botnet. En zodra het slaafje terecht gebanned word, zal de echte gebruiker van de computer ook niet meer op de website kunnen. Daar valt helemaal niks tegen te doen. In het echte leven kun je dit ook prima doen. Spreek maar eens met 500 man af om allemaal tegelijk door de McDrive te gaan .... dan zullen er echt wel klanten zijn die buiten jou vriendenkring vallen en verrekt lang moeten wachten voor ze aan de beurt zijn.

Conclusie: Hoe sluwer de beheerder van een botnet het verkeer van zijn bots laat lijken op legitiem verkeer, hoe moeilijker het onderscheid te maken is tussen gebruiker en aanvaller en hoe lastiger de DDOS te pareren is. Dit hangt natuurlijk ook erg af van geolocatie. Als Geenstijl opeens een aanval krijgt en 90% van de IP's komt uit Rusland dan zullen hun systeem administrators heel snel de volledige Rusland IP range blokkeren. Jammer voor die 100 Nederlanders in Rusland die graag Geenstijl bezoeken, maar zo werkt je website wel meteen weer voor alle Nederlandse gebruikers.

Door dat alles op internet en wat met computer te maken heeft te automatiseren valt is het nooit mogelijk om je 100% te verdedigen tegen een DDOS. Het enige wat kan werken is een systeem dat zo slim is en vrij snel kan door hebben ... ok dit komt van automatisering en kunnen we blokken en dit is een echte gebruiker van vlees en bloed. Maar de AI van computers kan nooit slim genoeg zijn om het onderscheid te kunnen uit maken tussen AI en mensen. En als de AI dat wel kan, dan kan de aanvallende AI in principe slim genoeg zijn om zich beter voor te doen als mensen. Met andere woorden: DDOS is een kat en muis spel. Zodra er nieuwe technieken komen om 10% van de DDOS te counteren ipv 1% zal er weer een slimmigheidje bedacht worden. Door decentrale karakter van het internet valt daar niks tegen te doen behalve misschien alleen verkeer door laten dat zich kan authenticeren als "een gebruiker met een schone PC die geen bot in een botnet is" Maar ja, dat kan toch niet in deze wereld waar er op 100 000 man maar eentje is die computers echt doorgrond.

De providers kunnen hier ook helpen. Als zij door krijgen dat de computer van een klant een slaaf is moeten ze de verbinding meteen afsluiten totdat de computer terug vrij is. Helaas is zo'n goed werkend systeem in elkaar zetten niet gemakkelijk en heel duur en providers hebben daar meestal helemaal geen zin in.

Enfin, ik spreek van hele algemene kennis en ervaring. Op de Wikipedia pagina worden de meest gebruikte een beetje uitgelegd.
http://en.wikipedia.org/wiki/Denial-of-service_attack

De theorie is eigenlijk heel eenvoudig. Wanneer de resources van een aanvaller groter zijn dan het target dan is er geen bescherming nodig. Daarom dat Cloud based DDOS bescherming het beste werkt ... immers die halen resources weg bij klanten die niet aangevallen worden en geven die resources aan klanten die wel aangevallen worden. De aanvaller moet dus al bijna evenveel resources hebben als de Cloud om altijd 100% succesvol te zijn. Maar een aanvaller kan soms ook het internet misbruiken om zijn aanval te versterken. Bijvoorbeeld met een dns amplification attack. Als jij als aanvaller door heel slim te zijn je eigen resources kunt vergroten door systemen op het internet voor je karretje te spannen zonder dat die systemen daarvoor al in je macht moeten zijn dan kun je bijvoorbeeld elk pakketje dat je verstuurd keer keer laten aankomen bij je target. En dan kun je als Cloud wel twee keer meer resources hebben als de attacker ... als de attacker andere systemen op internet kan misbruiken om zijn eigen resources te vermeerderen dan kan de cloud dus geen 100% bescherming meer bieden.

En zelfs bij cloud protection komt het aan op slimme systemen die snel genoeg beschikbare resources van het netwerk kunnen inzetten op de juiste plaats, die van de aanval .

Maar ik kan wel blijven door lullen. Tegen een DDOS beschermen is gewoon heel erg moeilijk en om daarom maar te zeggen dat providers en websites die zich niet lijken te kunnen verdedigen daarom allemaal sukkel systeem beheerders hebben is gewoon niet eerlijk. De Cloud bied de beste bescherming maar kost ook het meeste geld en gebruikers vinden het ook niet leuk om altijd eerst zo'n cloud pagina te zien voor ze eindelijk hun content hebben.

[Reactie gewijzigd door Kain_niaK op 25 januari 2014 05:20]

ja onze servers zijn nog steeds onbereikbaar..


het ergste is gewoon.. je krijgt geen reactie op je email.. niemand neemt de telefoon op.

en ik lees nu pas via een nieuwssite wat er aan de hand is!!


belachelijke voor woorden kadir!!


maar wat ik vreemd vind.. de server staan bij leaseweb.. dus ligt het nu bij exacthost of aan leaseweb..

[Reactie gewijzigd door sonicred op 25 januari 2014 13:07]

Het is niet de eerste keer dat er vreemde dingen gebeuren bij Exact Host.
Wij verliezen honderden Euro per dag door deze flauwekul
En waarschijnlijk meer omdat klanten overstappen naar de concurrentie.
De firma Exact Host is altijd al telefonisch onbereikbaar. Een support cq helpdesk dient ten allen tijde bereikbaar zijn, ook in het weekend. Bij Exachthost gaat vrijdag aan het eind van de middag de stekker er ook tot maandag.
Wij hebben altijd het idee eghad dat Kadir daar helemaal alleen zit endat hij ook nu 'probeerd' alles in zijn eentje op te lossen. We zijn nu al bijna 2 dagen offline met alle schade die hier bij hoort.
Dit is voor ons waarschijnlijk de spreekwoordelijke druppel.
Zoals ook enkele of dit forum voel ik me zwaar aan het lijntje gehouden en wordt er volgens ons niets gedaan.
Je geeft dit aan "De firma Exact Host is altijd al telefonisch onbereikbaar."
Als de hosting zo belangrijk voor jou en je klanten is waarom ben je daar dan niet al weg?
Als ze echt altijd telefonisch onbereikbaar zijn...
Dat is makkelijker gezegd als gedaan.
Een hoop rompslomp en we moeten nu eerst uitzoeken hoe dat allemaal moet.
Maar we hebben geen keuze meer want vanaf vrijdagochtend tot nu (zondagavond) is er geen oplossing en is alles offline)
Er is zijn zoveel aanbieders en type hosting dat je door het bomen het bos niet meer ziet.
Je moet eerst een backup maken van je website en van je sql dan kan je alles makkelijk verhuizen naar een andere host, (ik heb alles gelukkig ook offline draaien via Wamp dus heb altijd een backup).

Je moet dan je domein naam verhuizen naar een andere host als je dat wilt. Misschien doet exacthost het straks weer dit is de eerste attack van deze aard bij deze host waardoor de site offline is. Ik hoop dat het nadat alles het weer doet dit ook voor langere tijd het geval is.
Ik heb 2 sites gehost bij Mihosnet en 1 site bij Exacthost

[Reactie gewijzigd door foreverfan op 26 januari 2014 19:13]

Bedankt,
Een backup is inderdaad noodzakelijker.
weet uit ervaring dat ik als ik het aan exacthost vraag je er weer meerdere malen achteraan moet om een reactie te krijgen.
ik moet daar weg want ik heb helemaal geen vertrouwen meer in ze. Heb daar nu 4 sites gehost en haal ze allemaal weg.
Ik zal ook kijken wat wamp is, bedankt voor de tip

[Reactie gewijzigd door DermaCare op 26 januari 2014 19:53]

Dat is waar, ik ben blij dat ik van al mijn websites een backup heb en draai dat in wamp en kan de gegevens daar zo uit downloaden (is gewoon een offline php my admin en de bestanden die ik ook online heb, maar wel met aangepaste configuratie, username bij wamp = root
password = leeg je hoeeft niks in te vullen. Database + jouw databasenaam in php my admin moet hetzelfde zijn als in je configuratiebestand

Ik heb al meerdere sites verhuisd en bouw ook vaak aan (joomla) sites van anderen. Op zich is het verhuizen van een site even wat werk (vooral met 4 sites) maar als het eenmaal gedaan is en het werkt dan ben je wel weer blij.

Ik heb 2 sites bij Mihosnet en daar heb ik nog niet meegemaakt dat mijn sites daar 2 dagen uit de lucht zijn. Wel soms voor onderhoud paar uurtjes (dat is acceptabel). Of als mijn site verouderd waren dan kreeg ik een waarschuwing. vandaar dat al mijn sites nu Joomla 3.2.1. laatste versie zijn. Ook die ene site die gehost is op Exacthost
Ga morgen meteen aan de slag om dat ook te doen.
Helaas met ik wel eerst wachten tot exacthost alles weer online heeft.
maar zo gauw ze dat gedaan hebben dan ben ik weg met alle 4 sites.
Offline zijn kan, maar we praten hier over bijna 3 dagen.
Een woord : waardeloos
En een enorme schadepost..
We worden zoals enkele hier ook melden , totaal niet geinformeerd over de status. Dan kunnen we maar 1 ding doen : WEGWEZEN, EN SNEL
kadir heeft mij dan wel in het verleden een paar keer geholpen..
maar de server is nog steeds offline..

dus deze week ga ik ook om.. gelukkig dat dit niet de hoofd website is van ons.. maar dan nog...
Ik viel me echt belazerd door ze. Idd geen enkele reactie.niet op de mail niet telefoon. Ik heb het gevoel dat we gewoon kunnen barsten omdat degene die het zou moeten herstellen een dagje aan het stappen is. Te gek voor woorden. Laten we ze allemaal plat gaan mailen.
Pfff, wat zijn dat toch een trieste figuren die er voor verantwoordelijk zijn :(
Ik ben het helemaal met je eens dat het trieste figuren zijn die dit doen, maar aan de andere kant begrijp ik niet dat host proivders nog steeds niet gewapend zijn tegen dit soort aanvallen die tegenwoordig aan de orde van de dag zijn.

Ik had vroeger ook veel last van DDoS aanvallen op mijn game servers maar sindsdien host ik alles bij OVH en zij bieden gratis DDoS bescherming tot 480 gbps en het werkt nog ook. Nooit geen gezeik meer gehad, als andere providers nou eens dat voorbeeld volgden maar nee, het enige wat ze doen is jou kicken als je aangevallen wordt waardoor ze vervolgens zelf inkomsten mislopen.

Als je na al die aanvallen op banken en weet ik veel wat allemaal nog steeds geen defensie hebt dan heb je gewoon liggen slapen zo simpel is het, want tegenwoordig is het geen kwestie meer of je wordt aangevallen maar eerder wanneer.
Nou inderdaad sinds vandaag is mijn site offline door deze attacks. Heb 2 sites elders gehost maar de site *knip* is offline en ik dus in een slecht humeur eerst omdat ik dacht dat ik zelf weer een sql error of files moest updaten terwijl het een probleem is bij mijn host,

[Reactie gewijzigd door Dirk op 26 januari 2014 19:47]

Pff, nou lullig voor je :| Ik snap ook echt niet wat de veroorzakers hiervan er zo leuk aan vinden |:(
Digitale vorm van belletje trekken. Download een paar dingen en zet je eigen botnet op. Daarna is het goedkoop 'scoren'
1 2 3 ... 9

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True