What's new
Runion

This is a sample guest message. Register a free account today to become a member! Once signed in, you'll be able to participate on this site by adding your own topics and posts, as well as connect with other members through your own private inbox!

Можно ли выполнить DDoS в сети Tor?

Restock3r

Light Weight
Депозит
$0
Это может быть глупый вопрос новичка, но реально ли провести DDoS-атаку на сеть Tor, что-то, что проходит через мосты или что-то в этом роде?
 
Да, возможно. Как и в любой другой сети атаки такого типа возможны. Однако, тор использует распределенную сеть узлов, что требует большего количества ресурсов для атаки.
 
Restock3r сказал(а):
Это может быть глупый вопрос новичка, но реально ли провести DDoS-атаку на сеть Tor, что-то, что проходит через мосты или что-то в этом роде?

Да, это реально, но требует значительных ресурсов(бот сети).
 
Restock3r сказал(а):
Это может быть глупый вопрос новичка, но реально ли провести DDoS-атаку на сеть Tor, что-то, что проходит через мосты или что-то в этом роде?

Можно, только тут нужно либо же иметь приличные мощности из-за специфики работы самого Тор, либо же поступить умнее, найти например уязвимость в сайте, та же PHP injection, получаешь айпишник и там уже понятно, хотя если ты найдёшь точку для PHP инъекции то ты и сам сервер можешь положить, да и в целом что угодно делать, на форуме есть ветка об веб уязвимостях, будь добр почитай, полученная и правильно обработанная информация поможет тебе так как особо разницы нету между обычными сайтами и сайтами в Торе, типичные ошибки админов такие же, уязвимости такие же, просто подход немного другой
 
b0tk1ng сказал(а):
Можно, только тут нужно либо же иметь приличные мощности из-за специфики работы самого Тор, либо же поступить умнее, найти например уязвимость в сайте, та же PHP injection, получаешь айпишник и там уже понятно,


В 99% случаях, справедливых для ресурсов в торе - получив доступ к серверу даже через ssh с рут правами - не получится узнать его настоящий ip. Для этого придется сначала сломать сам сервер, получить доступ к локальной сети, и после этого сломать тор свитч - а он может быть любым, начиная от второго сервера где закрыто вообще все кроме 9050 порта и заканчивая какой-нибудь цепочкой виртуалок наподобие whonix gateway.
Да и сам взломанный сервак внезапно может оказаться контейнером внутри какого-нибудь esxi или kvm гипервизора.
 
gliderexpert сказал(а):
В 99% случаях, справедливых для ресурсов в торе - получив доступ к серверу даже через ssh с рут правами - не получится узнать его настоящий ip. Для этого придется сначала сломать сам сервер, получить доступ к локальной сети, и после этого сломать тор свитч - а он может быть любым, начиная от второго сервера где закрыто вообще все кроме 9050 порта и заканчивая какой-нибудь цепочек виртуалок наподобие whonix gateway.
Да и сам взломанный сервак внезапно может оказаться контейнером внутри какого-нибудь esxi или kvm гипервизора.

ты слишком хорошего мнения о ресурсах в торе
 
gliderexpert сказал(а):
В 99% случаях, справедливых для ресурсов в торе - получив доступ к серверу даже через ssh с рут правами - не получится узнать его настоящий ip. Для этого придется сначала сломать сам сервер, получить доступ к локальной сети, и после этого сломать тор свитч - а он может быть любым, начиная от второго сервера где закрыто вообще все кроме 9050 порта и заканчивая какой-нибудь цепочек виртуалок наподобие whonix gateway.
Да и сам взломанный сервак внезапно может оказаться контейнером внутри какого-нибудь esxi или kvm гипервизора.

Если получить доступ к серверу, можно эскалироваться так как много админов защищают более именно сайты и веб приложения нежели сами сервера, положить его з этого момента не будет проблемой так что и айпи не нужен, в любом случае если очень сильно хотеть и уметь то реализовать можно что угодно, тут вопрос уже будет стоять другой, а стоит ли оно того? Я сам вел свои личные операции по закрытию педофорумов и чатов болталок, бывали случаи когда срабатывали стандартные методы атак из TryHackMe на обучающих комнатах, человеческую тупость не спасет никакая технология
 
иногда узнать настоящий ip тор ресурса может оказаться более эффективным и прибыльным чем dos'ить его )
 
b0tk1ng сказал(а):
та же PHP injection

Ты про десеаризацию в PHP? Чет я давно не видел нигде безалаберное использование методов __wakeup, __toString, __destruct и прочих. Такие инъекции просто пережиток прошлого, если где-то и встречаются то крайне редко и на мусорных ресурсах допотопных, где ничего не обновлялось со времен всемирного потопа.
 
c0d3x сказал(а):
Ты про десеаризацию в PHP? Чет я давно не видел нигде безалаберное использование методов __wakeup, __toString, __destruct и прочих. Такие инъекции просто пережиток прошлого, если где-то и встречаются то крайне редко и на мусорных ресурсах допотопных, где ничего не обновлялось со времен всемирного потопа.

Чувак задал вопрос по поводу ддоса в Торе явно не очень сильно понимая что такое ддос, да и как тор сервисы работают в целом, так что ему будет полезно начать з изучения чего то простого как эта тема, далее при желании он может углубится в веб хакинг, инфы что на форуме что в интернете хватает
 
Californium сказал(а):
Отбой парни, там скоро выкатят релиз 0.4.8, и DDoS через Tor умрёт.
Onion Service Proof-of-Work (PoW)

This is a DoS mitigation feature which requires a client to solve a “puzzle” and prove the service it has the solution. The rendezvous requests are prioritized, at the service, based on the amount of effort a client chooses to put in the puzzle. The priority queue also adapts to the attack load and disable puzzle entirely if the service is not overloaded.




вот это поворот. ждём дудосилки тора на ASIC-ах
 
Естественно. Пиши в личку, дам понимани процессингов и расчеты по мощностям
 
Dread Pirate Roberts сказал(а):
вот это поворот. ждём дудосилки тора на ASIC-ах
It should be noted that the puzzle does not need to be resistant to speed-up by specialized fixed-function hardware (ASIC). This is called "ASIC resistance" and there are two main reasons why it's not strictly required in this case:
The cost to produce a specialized chip for a given algorithm exceeds USD $1 million for the 28 nm process [4]. This is in contrast with the current state when bringing down an onion service requires very little resources [5].
If an ASIC for the client puzzle is developed, the algorithm can be quickly changed with a simple patch, rendering the attacker's investment useless. This is in contrast with cryptocurrencies, which have complex consensus protocols and can take months or years to change their proof of work algorithm [6].


Нет, не ждём, к счастью:

equix/devlog.md at master · tevador/equix
A CPU-friendly client puzzle with instant verification - tevador/equix
github.com
 
Top