Restock3r сказал(а):
Это может быть глупый вопрос новичка, но реально ли провести DDoS-атаку на сеть Tor, что-то, что проходит через мосты или что-то в этом роде?
Restock3r сказал(а):
Это может быть глупый вопрос новичка, но реально ли провести DDoS-атаку на сеть Tor, что-то, что проходит через мосты или что-то в этом роде?
b0tk1ng сказал(а):
Можно, только тут нужно либо же иметь приличные мощности из-за специфики работы самого Тор, либо же поступить умнее, найти например уязвимость в сайте, та же PHP injection, получаешь айпишник и там уже понятно,
gliderexpert сказал(а):
В 99% случаях, справедливых для ресурсов в торе - получив доступ к серверу даже через ssh с рут правами - не получится узнать его настоящий ip. Для этого придется сначала сломать сам сервер, получить доступ к локальной сети, и после этого сломать тор свитч - а он может быть любым, начиная от второго сервера где закрыто вообще все кроме 9050 порта и заканчивая какой-нибудь цепочек виртуалок наподобие whonix gateway.
Да и сам взломанный сервак внезапно может оказаться контейнером внутри какого-нибудь esxi или kvm гипервизора.
gliderexpert сказал(а):
В 99% случаях, справедливых для ресурсов в торе - получив доступ к серверу даже через ssh с рут правами - не получится узнать его настоящий ip. Для этого придется сначала сломать сам сервер, получить доступ к локальной сети, и после этого сломать тор свитч - а он может быть любым, начиная от второго сервера где закрыто вообще все кроме 9050 порта и заканчивая какой-нибудь цепочек виртуалок наподобие whonix gateway.
Да и сам взломанный сервак внезапно может оказаться контейнером внутри какого-нибудь esxi или kvm гипервизора.
b0tk1ng сказал(а):
та же PHP injection
c0d3x сказал(а):
Ты про десеаризацию в PHP? Чет я давно не видел нигде безалаберное использование методов __wakeup, __toString, __destruct и прочих. Такие инъекции просто пережиток прошлого, если где-то и встречаются то крайне редко и на мусорных ресурсах допотопных, где ничего не обновлялось со времен всемирного потопа.
Californium сказал(а):
Отбой парни, там скоро выкатят релиз 0.4.8, и DDoS через Tor умрёт.
Onion Service Proof-of-Work (PoW)
This is a DoS mitigation feature which requires a client to solve a “puzzle” and prove the service it has the solution. The rendezvous requests are prioritized, at the service, based on the amount of effort a client chooses to put in the puzzle. The priority queue also adapts to the attack load and disable puzzle entirely if the service is not overloaded.
Dread Pirate Roberts сказал(а):
вот это поворот. ждём дудосилки тора на ASIC-ах
It should be noted that the puzzle does not need to be resistant to speed-up by specialized fixed-function hardware (ASIC). This is called "ASIC resistance" and there are two main reasons why it's not strictly required in this case:
The cost to produce a specialized chip for a given algorithm exceeds USD $1 million for the 28 nm process [4]. This is in contrast with the current state when bringing down an onion service requires very little resources [5].
If an ASIC for the client puzzle is developed, the algorithm can be quickly changed with a simple patch, rendering the attacker's investment useless. This is in contrast with cryptocurrencies, which have complex consensus protocols and can take months or years to change their proof of work algorithm [6].