Атака на отказ обслуживания Tor-клиентов?
Последний месяц ряд известных и не очень сайтов блокируют большинство exit-node Tor. При этом вне Tor вход на них относительно свободный. Эти сайты объединяет то, что они регулярно подвергаются DDoS-атакам и поэтому используют защиту, в том числе облачную вроде CloudFlare. Подобное отмечалось и раньше, но тогда блокировалось меньше узлов и все быстро заканчивалось (обычно в связи с теми или иными событиями).
Все это наводит на мысль, что проводится борьба с анонимным доступом к определенному пулу ресурсов. Для этого атакующая сторона проводит достаточно интенсивную DDoS-атаку на этот пул через Tor, вынуждая систему защиты начала блокировать "вредоносные" узлы Tor. Это в свою очередь приводит к отказу на обслуживание всех Tor-клиентов.
Возникает вопрос, как с этим бороться. Атакующий давит публичные узлы, доступные ботам. Поэтому надо дополнять цепочку некими непубличными выходными узлами. Т.е. аналогия с bridge, но на выходе. Судя по всему, это противоречит идеологии Tor, оставляющей на усмотрение сайтов, давать или нет к себе анонимный доступ из сети.
Если решать вручную, то есть 2 варианта:
1) Найти непубличный exit-node Tor и попытаться удлинить им цепочку через torrc. Но где его искать неясно и как удлинять им тоже.
2) Использовать возможность прицеплять к цепочку transparent proxy через Polipo. Несмотря на некий геморрой, схема эта работает. Но честно говоря найти действующий непубличный (хотябы через капчу) transparent proxy непросто. (Может кто подскажет как найти/купить оные?)
Что скажете?
Но до этого все работало. Врятли все сайты сразу одновременно перешли на какие то новые шифры, ведь ни один не открывается по https и это странно, сюда я зашел через ТББ. На старом ФФ Camellia у меня есть, 256 бит включено, 128 бит отключено. Чтобы не забыть что включено, а что выключено, я включал все отключенные алгоритмы по одному и проверял, но не сработало. Значит в браузере нет нужных алгоритмов.
Куда это вводить, в командную строку? Может в Юниксе это и сработает, но у меня ХР и выпадает ошибка. Мой openssl очевидно встроен в браузер.
Скверно. Это дыра, нет, дырища в анонимности.
комментариев: 9796 документов: 488 редакций: 5664
OpenSSL для Windows тоже вроде компилируется, есть даже готовые бинарники.
Настройки шифрования и сжатия можно сделать похожими на торбраузер. Но зачем вместо него использовать старую Мозиллу? Лучше скачать ТББ и указать в настройках прокси Polipo, если он вам нужен. Будет то же самое, но более безопасно и анонимно.
Тогда в ССЗБ. Сидите на дырявой версии. Актуальная — 4.0.3, вышла несколько дней назад. Обновляться надо при выходе новых версий незамедлительно.
И сейчас работает безскрипта, обычно гугл везде.
http://www.google.com/recaptcha/api/noscript?k= дальше код. Код одинаковый на разных сайтах, яего пробывал раскодировать ничего не понял кроме IA—Prо.
Что k эта означает?
Учитесь.
Ну и причем читаемость капчи, код k не зависит не от собствено капчи не от её читаемости.