почему нельзя сделать 1 сервер на блокчейне онли, а остальные к нему через прокладку, как делают всякие прилы типа frigate - вроде как БЧ не убиваемый, а клир и тор по мере абузы не нанесет вреда работе?
Не знаю как реализация форумов на блокчейне спасёт от ддос, но пулы в своё время ложились обычным скриптом на питоне, тупо стратум засирали запросами и по итогу отваливался конект у всехпочему нельзя сделать 1 сервер на блокчейне онли, а остальные к нему через прокладку, как делают всякие прилы типа frigate - вроде как БЧ не убиваемый, а клир и тор по мере абузы не нанесет вреда работе?
По существу заданных вопросов могу пояснить следующее:А какие есть тулзы/инструменты для этого сейчас? Что популярно? Может есть у кого-то личный опыт?
Там в исходниках, http-запрос производится пердежом строками в сокет, и это на питоне, ты сам-то как на это смотришь? Подсказываю - это дерьмо, а не инструмент.На текущий момент вот только это нашел TorKill
Это дерьмо, а не инструменты. Поделки малолетних хакерманов и дудосеров через термукс.На github можно поискать по ключевым словам оба решения, ddos и antiddos onion: https://github.com/search?q=tor+ddos&type=
Вот же пидоры, не кодят забесплатно красивые и бесплатные инструменты, с помощью которых каждый желающий мог бы вымогать бабосик с гидры.Поискав на github я не нашел ни одного красивого или эффективного инструмента.
Ты не можешь заблокировать onion домен,ты даже не понимаешь, что это и как работает. Ты косноязычно говоришь о блокировании веб-сервера на onion-домене. Ты не знаешь (но через полсекунды узнаешь), что веб-сервер на onion-домене все запросы видит, как будто они приходят с адреса 127.0.0.1 или через unix domain сокет (узнал? согласен?). Ну и как справедливо заметили, при доступе к onion домену выходные ноды не используются.Ar3s немного пораскинув мозгами можно понять насколько просто заблокировать onion домен. Onion проще ддосить, защитного решения по блокировке атакующего ip не сработает, другие методы нужны. Так как пользователи и атакующие пользуются Tor выходными нодами. Заблокировать ip атакующего, либо подсеть, значит помешать нормальному пользователю зайти на сайт, ведь оба используют выходные ноды Tor сети. Запретив одного, блокируем другого.
Ты не понимаешь о чем пишешь, и я, если признаться, тоже.В таком случае при атаке на Tor сайт, админы НЕ
должны блокировать выходные ноды Tor и должны сообщить пользователю, чтобы они попробовали обновить цепочку адресов для входа на сайт.
Весь современный ддос в торе работает именно так. Идет перегрузка тор-демона исходящими рандеву-цепочками. После определенного их количества утилищация проца в полку и дедлок. Хочешь красивого и приятного на ощупь инструмента oh my!, подумай, как этого добиться без сотен параллельных курлов. Подсказка выделена жирным, я просто сам тоже жирный.Помню коммерческий продукт который был у меня на проверке. Там соль была в том, что открывалось 100 тор-демонов на одном хосте, у каждого свой порт, и в эти порты в цикле слались сотни запросов на таргет. Это давало критическую массу запросов на тор-демон-жертву. И он тупо переставал обрабатывать запросы. Жрало это дело то ли 16 то ли 32 гига оперативы. И продавалось за неплохие деньги.
With all due respect, Dread anti-ddos is far from perfect. It has questionable captcha and it uses, IIRC, most primitive onionbalance logic. It's a good start though, and I would say is quite OK for a person not very deep into tor protocol specifications to use.Why you don't implement something like Dread Anti-Ddos?
От этого можно защититься, Арес все за тебя придумал, читай ниже.Там атаки все на большое количество открытых соединений,т.е сам демон тора,от этого толком не защититься
Молодец, ты придумал onionbalance. Только цепочка строится не совсем рандомно, в остальном верно. Абсолютно вся современная antiddos защита в торе это onionbalance.Смотрим идею на пальцах:
1. берем 2-3-4-5 vds и раскатываем на них тор. Приватный ключ на тор домен не обязан быть уникальным. Он может использоваться на разных устройствах в тор сети одновременно. А значит цепочка будет строиться почти рандомно до каждого из них.
2. поступивший запрос тупо фаерволом направляем куда надо. Можно для защищенности поднять между хостами vpn.
Таким образом гасим самую популярную методу обвала тор-демона. Ну упадет он на одном хосте - так есть же еще.
Говоришь я сидя как админ onion сайта не вижу реального адреса выходного узла с которого идёт атака на мой сервер? Возможно писал я немного неясно, имелось ввиду, что заблокировать атакующего не так просто, попытка заблокировать атаку с его ip Tor, мы помешаем зайти на сайт тем пользоватлеям, чей ip сопадает с заблокированным атакующим. Напиши как отразить атаку на onion сайт, на примере нашего форума?так, батя в здании
Ты не можешь заблокировать onion домен,ты даже не понимаешь, что это и как работает. Ты косноязычно говоришь о блокировании веб-сервера на onion-домене. Ты не знаешь (но через полсекунды узнаешь), что веб-сервер на onion-домене все запросы видит, как будто они приходят с адреса 127.0.0.1 или через unix domain сокет (узнал? согласен?). Ну и как справедливо заметили, при доступе к onion домену выходные ноды не используются.Samorez сказал(а):
Ar3s немного пораскинув мозгами можно понять насколько просто заблокировать onion домен. Onion проще ддосить, защитного решения по блокировке атакующего ip не сработает, другие методы нужны. Так как пользователи и атакующие пользуются Tor выходными нодами. Заблокировать ip атакующего, либо подсеть, значит помешать нормальному пользователю зайти на сайт, ведь оба используют выходные ноды Tor сети. Запретив одного, блокируем другого.
Вопросы?
Не просто говорю, базарю, братулец.Говоришь я сидя как админ onion сайта не вижу реального адреса выходного узла с которого идёт атака на мой сервер?
Это все верно, если клирнетовский сайт ддосят через тор.Возможно писал я немного неясно, имелось ввиду, что заблокировать атакующего не так просто, попытка заблокировать атаку с его ip Tor, мы помешаем зайти на сайт тем пользоватлеям, чей ip сопадает с заблокированным атакующим.
Напиши как отразить атаку на onion сайт, на примере нашего форума?
Благодарю. Я на лету сгенерировал идею, а оказывается она рабочая и даже есть реализация. Значит я еще не отупел и иногда рождаю нечто годное. Пусть и не первым в этом мире.Молодец, ты придумал onionbalance. Только цепочка строится не совсем рандомно, в остальном верно. Абсолютно вся современная antiddos защита в торе это onionbalance.
Одно слово - Легенда ?Я на лету сгенерировал идею
А каким скриптом?Не знаю как реализация форумов на блокчейне спасёт от ддос, но пулы в своё время ложились обычным скриптом на питоне, тупо стратум засирали запросами и по итогу отваливался конект у всех
так, батя в здании
И папа ремешком лупил за это, но я тайком как прежде вымогал )))Вот же пидоры, не кодят забесплатно красивые и бесплатные инструменты, с помощью которых каждый желающий мог бы вымогать бабосик с гидры.