id: Гость   вход   регистрация
текущее время 08:29 26/04/2024
Автор темы: Гость, тема открыта 16/09/2014 13:57 Печать
Категории: софт, анонимность, приватность, политика, tor, цензура, атаки, спецслужбы
http://www.pgpru.com/Форум/АнонимностьВИнтернет/АтакаНаОтказОбслуживанияTor-клиентов
создать
просмотр
ссылки

Атака на отказ обслуживания Tor-клиентов?


Последний месяц ряд известных и не очень сайтов блокируют большинство exit-node Tor. При этом вне Tor вход на них относительно свободный. Эти сайты объединяет то, что они регулярно подвергаются DDoS-атакам и поэтому используют защиту, в том числе облачную вроде CloudFlare. Подобное отмечалось и раньше, но тогда блокировалось меньше узлов и все быстро заканчивалось (обычно в связи с теми или иными событиями).


Все это наводит на мысль, что проводится борьба с анонимным доступом к определенному пулу ресурсов. Для этого атакующая сторона проводит достаточно интенсивную DDoS-атаку на этот пул через Tor, вынуждая систему защиты начала блокировать "вредоносные" узлы Tor. Это в свою очередь приводит к отказу на обслуживание всех Tor-клиентов.


Возникает вопрос, как с этим бороться. Атакующий давит публичные узлы, доступные ботам. Поэтому надо дополнять цепочку некими непубличными выходными узлами. Т.е. аналогия с bridge, но на выходе. Судя по всему, это противоречит идеологии Tor, оставляющей на усмотрение сайтов, давать или нет к себе анонимный доступ из сети.


Если решать вручную, то есть 2 варианта:
1) Найти непубличный exit-node Tor и попытаться удлинить им цепочку через torrc. Но где его искать неясно и как удлинять им тоже.
2) Использовать возможность прицеплять к цепочку transparent proxy через Polipo. Несмотря на некий геморрой, схема эта работает. Но честно говоря найти действующий непубличный (хотябы через капчу) transparent proxy непросто. (Может кто подскажет как найти/купить оные?)


Что скажете?


 
На страницу: 1, 2, 3 След.
Комментарии
— Гость (18/01/2015 17:35)   <#>

Но до этого все работало. Врятли все сайты сразу одновременно перешли на какие то новые шифры, ведь ни один не открывается по https и это странно, сюда я зашел через ТББ. На старом ФФ Camellia у меня есть, 256 бит включено, 128 бит отключено. Чтобы не забыть что включено, а что выключено, я включал все отключенные алгоритмы по одному и проверял, но не сработало. Значит в браузере нет нужных алгоритмов.
— Гость (18/01/2015 17:37)   <#>

Куда это вводить, в командную строку? Может в Юниксе это и сработает, но у меня ХР и выпадает ошибка. Мой openssl очевидно встроен в браузер.


Скверно. Это дыра, нет, дырища в анонимности.
— unknown (18/01/2015 18:19)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
У всех анонимов, не желающих выделяться и профилироваться, настройки торбраузера одинаковые.
— Гость (18/01/2015 19:26)   <#>
Может в Юниксе это и сработает, но у меня ХР

OpenSSL для Windows тоже вроде компилируется, есть даже готовые бинарники.

Настройки шифрования и сжатия можно сделать похожими на торбраузер. Но зачем вместо него использовать старую Мозиллу? Лучше скачать ТББ и указать в настройках прокси Polipo, если он вам нужен. Будет то же самое, но более безопасно и анонимно.
— Гость (19/01/2015 00:27)   <#>

Тогда в ССЗБ. Сидите на дырявой версии. Актуальная — 4.0.3, вышла несколько дней назад. Обновляться надо при выходе новых версий незамедлительно.
— Гость (03/03/2015 02:47)   <#>


И сейчас работает безскрипта, обычно гугл везде.
http://www.google.com/recaptcha/api/noscript?k= дальше код. Код одинаковый на разных сайтах, яего пробывал раскодировать ничего не понял кроме IA—Prо.
Что k эта означает?
— Гость (03/03/2015 03:14)   <#>

Учитесь.
— Гость (08/03/2015 02:05)   <#>



Ну и причем читаемость капчи, код k не зависит не от собствено капчи не от её читаемости.
На страницу: 1, 2, 3 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3