Это может быть глупый вопрос новичка, но реально ли провести DDoS-атаку на сеть Tor, что-то, что проходит через мосты или что-то в этом роде?
Да, это реально, но требует значительных ресурсов(бот сети).Это может быть глупый вопрос новичка, но реально ли провести DDoS-атаку на сеть Tor, что-то, что проходит через мосты или что-то в этом роде?
Можно, только тут нужно либо же иметь приличные мощности из-за специфики работы самого Тор, либо же поступить умнее, найти например уязвимость в сайте, та же PHP injection, получаешь айпишник и там уже понятно, хотя если ты найдёшь точку для PHP инъекции то ты и сам сервер можешь положить, да и в целом что угодно делать, на форуме есть ветка об веб уязвимостях, будь добр почитай, полученная и правильно обработанная информация поможет тебе так как особо разницы нету между обычными сайтами и сайтами в Торе, типичные ошибки админов такие же, уязвимости такие же, просто подход немного другойЭто может быть глупый вопрос новичка, но реально ли провести DDoS-атаку на сеть Tor, что-то, что проходит через мосты или что-то в этом роде?
Можно, только тут нужно либо же иметь приличные мощности из-за специфики работы самого Тор, либо же поступить умнее, найти например уязвимость в сайте, та же PHP injection, получаешь айпишник и там уже понятно,
ты слишком хорошего мнения о ресурсах в тореВ 99% случаях, справедливых для ресурсов в торе - получив доступ к серверу даже через ssh с рут правами - не получится узнать его настоящий ip. Для этого придется сначала сломать сам сервер, получить доступ к локальной сети, и после этого сломать тор свитч - а он может быть любым, начиная от второго сервера где закрыто вообще все кроме 9050 порта и заканчивая какой-нибудь цепочек виртуалок наподобие whonix gateway.
Да и сам взломанный сервак внезапно может оказаться контейнером внутри какого-нибудь esxi или kvm гипервизора.
Если получить доступ к серверу, можно эскалироваться так как много админов защищают более именно сайты и веб приложения нежели сами сервера, положить его з этого момента не будет проблемой так что и айпи не нужен, в любом случае если очень сильно хотеть и уметь то реализовать можно что угодно, тут вопрос уже будет стоять другой, а стоит ли оно того? Я сам вел свои личные операции по закрытию педофорумов и чатов болталок, бывали случаи когда срабатывали стандартные методы атак из TryHackMe на обучающих комнатах, человеческую тупость не спасет никакая технологияВ 99% случаях, справедливых для ресурсов в торе - получив доступ к серверу даже через ssh с рут правами - не получится узнать его настоящий ip. Для этого придется сначала сломать сам сервер, получить доступ к локальной сети, и после этого сломать тор свитч - а он может быть любым, начиная от второго сервера где закрыто вообще все кроме 9050 порта и заканчивая какой-нибудь цепочек виртуалок наподобие whonix gateway.
Да и сам взломанный сервак внезапно может оказаться контейнером внутри какого-нибудь esxi или kvm гипервизора.
Ты про десеаризацию в PHP? Чет я давно не видел нигде безалаберное использование методов __wakeup, __toString, __destruct и прочих. Такие инъекции просто пережиток прошлого, если где-то и встречаются то крайне редко и на мусорных ресурсах допотопных, где ничего не обновлялось со времен всемирного потопа.та же PHP injection
Чувак задал вопрос по поводу ддоса в Торе явно не очень сильно понимая что такое ддос, да и как тор сервисы работают в целом, так что ему будет полезно начать з изучения чего то простого как эта тема, далее при желании он может углубится в веб хакинг, инфы что на форуме что в интернете хватаетТы про десеаризацию в PHP? Чет я давно не видел нигде безалаберное использование методов __wakeup, __toString, __destruct и прочих. Такие инъекции просто пережиток прошлого, если где-то и встречаются то крайне редко и на мусорных ресурсах допотопных, где ничего не обновлялось со времен всемирного потопа.
Отбой парни, там скоро выкатят релиз 0.4.8, и DDoS через Tor умрёт.
Onion Service Proof-of-Work (PoW)
This is a DoS mitigation feature which requires a client to solve a “puzzle” and prove the service it has the solution. The rendezvous requests are prioritized, at the service, based on the amount of effort a client chooses to put in the puzzle. The priority queue also adapts to the attack load and disable puzzle entirely if the service is not overloaded.
вот это поворот. ждём дудосилки тора на ASIC-ах![]()
It should be noted that the puzzle does not need to be resistant to speed-up by specialized fixed-function hardware (ASIC). This is called "ASIC resistance" and there are two main reasons why it's not strictly required in this case:
- The cost to produce a specialized chip for a given algorithm exceeds USD $1 million for the 28 nm process [4]. This is in contrast with the current state when bringing down an onion service requires very little resources [5].
- If an ASIC for the client puzzle is developed, the algorithm can be quickly changed with a simple patch, rendering the attacker's investment useless. This is in contrast with cryptocurrencies, which have complex consensus protocols and can take months or years to change their proof of work algorithm [6].