• XSS.stack #1 – первый литературный журнал от юзеров форума

Ddos onion ресурсов

почему нельзя сделать 1 сервер на блокчейне онли, а остальные к нему через прокладку, как делают всякие прилы типа frigate - вроде как БЧ не убиваемый, а клир и тор по мере абузы не нанесет вреда работе?
 
Потому что блокчейн здесь нафиг не нужен. А вот идея прокладок натолкнула меня на одну интересную мысль. Был бы скамерсом - открыл бы сервис по антиддосу в торе :)))

Смотрим идею на пальцах:
1. берем 2-3-4-5 vds и раскатываем на них тор. Приватный ключ на тор домен не обязан быть уникальным. Он может использоваться на разных устройствах в тор сети одновременно. А значит цепочка будет строиться почти рандомно до каждого из них.
2. поступивший запрос тупо фаерволом направляем куда надо. Можно для защищенности поднять между хостами vpn.

Таким образом гасим самую популярную методу обвала тор-демона. Ну упадет он на одном хосте - так есть же еще.
 
почему нельзя сделать 1 сервер на блокчейне онли, а остальные к нему через прокладку, как делают всякие прилы типа frigate - вроде как БЧ не убиваемый, а клир и тор по мере абузы не нанесет вреда работе?
Не знаю как реализация форумов на блокчейне спасёт от ддос, но пулы в своё время ложились обычным скриптом на питоне, тупо стратум засирали запросами и по итогу отваливался конект у всех
 
Последнее редактирование:
так, батя в здании


А какие есть тулзы/инструменты для этого сейчас? Что популярно? Может есть у кого-то личный опыт?
По существу заданных вопросов могу пояснить следующее:
- тулзы все те же
- популярно все то же
- личный опыт есть с обеих сторон
да не в том смысле хотя...
На текущий момент вот только это нашел TorKill
Там в исходниках, http-запрос производится пердежом строками в сокет, и это на питоне, ты сам-то как на это смотришь? Подсказываю - это дерьмо, а не инструмент.
На github можно поискать по ключевым словам оба решения, ddos и antiddos onion: https://github.com/search?q=tor+ddos&type=
Это дерьмо, а не инструменты. Поделки малолетних хакерманов и дудосеров через термукс.
По антиддосу ниже.
Поискав на github я не нашел ни одного красивого или эффективного инструмента.
Вот же пидоры, не кодят забесплатно красивые и бесплатные инструменты, с помощью которых каждый желающий мог бы вымогать бабосик с гидры.
Ar3s немного пораскинув мозгами можно понять насколько просто заблокировать onion домен. Onion проще ддосить, защитного решения по блокировке атакующего ip не сработает, другие методы нужны. Так как пользователи и атакующие пользуются Tor выходными нодами. Заблокировать ip атакующего, либо подсеть, значит помешать нормальному пользователю зайти на сайт, ведь оба используют выходные ноды Tor сети. Запретив одного, блокируем другого.
Ты не можешь заблокировать onion домен,ты даже не понимаешь, что это и как работает. Ты косноязычно говоришь о блокировании веб-сервера на onion-домене. Ты не знаешь (но через полсекунды узнаешь), что веб-сервер на onion-домене все запросы видит, как будто они приходят с адреса 127.0.0.1 или через unix domain сокет (узнал? согласен?). Ну и как справедливо заметили, при доступе к onion домену выходные ноды не используются.
В таком случае при атаке на Tor сайт, админы НЕ
должны блокировать выходные ноды Tor и должны сообщить пользователю, чтобы они попробовали обновить цепочку адресов для входа на сайт.
Ты не понимаешь о чем пишешь, и я, если признаться, тоже.
Помню коммерческий продукт который был у меня на проверке. Там соль была в том, что открывалось 100 тор-демонов на одном хосте, у каждого свой порт, и в эти порты в цикле слались сотни запросов на таргет. Это давало критическую массу запросов на тор-демон-жертву. И он тупо переставал обрабатывать запросы. Жрало это дело то ли 16 то ли 32 гига оперативы. И продавалось за неплохие деньги.
Весь современный ддос в торе работает именно так. Идет перегрузка тор-демона исходящими рандеву-цепочками. После определенного их количества утилищация проца в полку и дедлок. Хочешь красивого и приятного на ощупь инструмента oh my!, подумай, как этого добиться без сотен параллельных курлов. Подсказка выделена жирным, я просто сам тоже жирный.
Why you don't implement something like Dread Anti-Ddos?
With all due respect, Dread anti-ddos is far from perfect. It has questionable captcha and it uses, IIRC, most primitive onionbalance logic. It's a good start though, and I would say is quite OK for a person not very deep into tor protocol specifications to use.
Там атаки все на большое количество открытых соединений,т.е сам демон тора,от этого толком не защититься
От этого можно защититься, Арес все за тебя придумал, читай ниже.
Смотрим идею на пальцах:
1. берем 2-3-4-5 vds и раскатываем на них тор. Приватный ключ на тор домен не обязан быть уникальным. Он может использоваться на разных устройствах в тор сети одновременно. А значит цепочка будет строиться почти рандомно до каждого из них.
2. поступивший запрос тупо фаерволом направляем куда надо. Можно для защищенности поднять между хостами vpn.

Таким образом гасим самую популярную методу обвала тор-демона. Ну упадет он на одном хосте - так есть же еще.
Молодец, ты придумал onionbalance. Только цепочка строится не совсем рандомно, в остальном верно. Абсолютно вся современная antiddos защита в торе это onionbalance.

Вопросы?
 
так, батя в здании
Samorez сказал(а):
Ar3s немного пораскинув мозгами можно понять насколько просто заблокировать onion домен. Onion проще ддосить, защитного решения по блокировке атакующего ip не сработает, другие методы нужны. Так как пользователи и атакующие пользуются Tor выходными нодами. Заблокировать ip атакующего, либо подсеть, значит помешать нормальному пользователю зайти на сайт, ведь оба используют выходные ноды Tor сети. Запретив одного, блокируем другого.
Ты не можешь заблокировать onion домен,ты даже не понимаешь, что это и как работает. Ты косноязычно говоришь о блокировании веб-сервера на onion-домене. Ты не знаешь (но через полсекунды узнаешь), что веб-сервер на onion-домене все запросы видит, как будто они приходят с адреса 127.0.0.1 или через unix domain сокет (узнал? согласен?). Ну и как справедливо заметили, при доступе к onion домену выходные ноды не используются.

Вопросы?
Говоришь я сидя как админ onion сайта не вижу реального адреса выходного узла с которого идёт атака на мой сервер? Возможно писал я немного неясно, имелось ввиду, что заблокировать атакующего не так просто, попытка заблокировать атаку с его ip Tor, мы помешаем зайти на сайт тем пользоватлеям, чей ip сопадает с заблокированным атакующим. Напиши как отразить атаку на onion сайт, на примере нашего форума?
 
Последнее редактирование:
Говоришь я сидя как админ onion сайта не вижу реального адреса выходного узла с которого идёт атака на мой сервер?
Не просто говорю, базарю, братулец.

Когда у тебя сервер доступен через onion-домен, речь о выходном узле не идет, там не одна торовская трехзвенная цепочка строится от каждого клиента, а две.

В логах сервера ты увидишь 127.0.0.1 или unix://path/to/unix/domain/socket


Возможно писал я немного неясно, имелось ввиду, что заблокировать атакующего не так просто, попытка заблокировать атаку с его ip Tor, мы помешаем зайти на сайт тем пользоватлеям, чей ip сопадает с заблокированным атакующим.
Это все верно, если клирнетовский сайт ддосят через тор.
Это все неверно для onion-сайта.

Напиши как отразить атаку на onion сайт, на примере нашего форума?

На данный момент кстати, луковое зеркало работает стабильнее клирнетовских.
Защищать onion сайт можно так же, как это делают все, юзать onionbalance. Ну и плюс мелочи вроде блокировки по ID цепочки.
 
Молодец, ты придумал onionbalance. Только цепочка строится не совсем рандомно, в остальном верно. Абсолютно вся современная antiddos защита в торе это onionbalance.
Благодарю. Я на лету сгенерировал идею, а оказывается она рабочая и даже есть реализация. Значит я еще не отупел и иногда рождаю нечто годное. Пусть и не первым в этом мире.
А еще узнал как это решение называется. Ибо ранее не сталкивался.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Актуально. Было потрачено много времени - ни один скрипт из нашедшихся на гитхабе не приносит эффекта. Киданите в личку что-то дельное и рабочее.
 
Последнее редактирование:
Не знаю как реализация форумов на блокчейне спасёт от ддос, но пулы в своё время ложились обычным скриптом на питоне, тупо стратум засирали запросами и по итогу отваливался конект у всех
А каким скриптом?
 
Пожалуйста, обратите внимание, что пользователь заблокирован
так, батя в здании

Вот же пидоры, не кодят забесплатно красивые и бесплатные инструменты, с помощью которых каждый желающий мог бы вымогать бабосик с гидры.
И папа ремешком лупил за это, но я тайком как прежде вымогал )))
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх