Атака на отказ обслуживания Tor-клиентов?
Последний месяц ряд известных и не очень сайтов блокируют большинство exit-node Tor. При этом вне Tor вход на них относительно свободный. Эти сайты объединяет то, что они регулярно подвергаются DDoS-атакам и поэтому используют защиту, в том числе облачную вроде CloudFlare. Подобное отмечалось и раньше, но тогда блокировалось меньше узлов и все быстро заканчивалось (обычно в связи с теми или иными событиями).
Все это наводит на мысль, что проводится борьба с анонимным доступом к определенному пулу ресурсов. Для этого атакующая сторона проводит достаточно интенсивную DDoS-атаку на этот пул через Tor, вынуждая систему защиты начала блокировать "вредоносные" узлы Tor. Это в свою очередь приводит к отказу на обслуживание всех Tor-клиентов.
Возникает вопрос, как с этим бороться. Атакующий давит публичные узлы, доступные ботам. Поэтому надо дополнять цепочку некими непубличными выходными узлами. Т.е. аналогия с bridge, но на выходе. Судя по всему, это противоречит идеологии Tor, оставляющей на усмотрение сайтов, давать или нет к себе анонимный доступ из сети.
Если решать вручную, то есть 2 варианта:
1) Найти непубличный exit-node Tor и попытаться удлинить им цепочку через torrc. Но где его искать неясно и как удлинять им тоже.
2) Использовать возможность прицеплять к цепочку transparent proxy через Polipo. Несмотря на некий геморрой, схема эта работает. Но честно говоря найти действующий непубличный (хотябы через капчу) transparent proxy непросто. (Может кто подскажет как найти/купить оные?)
Что скажете?
Ну если не считать того, что отваливается половина GUI, то да, необязателен.
комментариев: 11558 документов: 1036 редакций: 4118
Откуда такая уверенность? Сложность кода VB не сравнится со сложностью отображения html-разметки без скриптов. Если учесть что VB при этом работает под root, то безопасность такого решения неочевидна.
Я этих кнопок никогда не видел, BB-коды quote и url – вот и весь "гуй". Они стандартные для разных форумов, по крайней мере для IPB и phpbb это так. Другие перечислены здесь, но их на этом форуме не проверял.
Вы уверены, что сабж работает под root? Только что запустил в терминале без sudo и su $ virtualbox.
Что-то пошло не так – запустился и не крякнул.
Там по-моему заводится специальный тех.пользователь, при установке VB из под root ему делегируются право от имени root запускать нужные системные ресурсы. Далее у этого пользователя отбираются все остальные права. Насколько это опасно не знаю.
Были специализированные проекты JanusVM, TorVM. Существует ОС Whonix с 2 виртуалками и Tor. Теоретически это все здорово, но тут вопрос доверия к реализации. TorProject официально все это хозяйство не поддерживает по причине
компромисса между ЦРУ, ФБР и АНБскудности ресурсов.Пока не слышал, что кто-нибудь публично проводил успешную деанонимизацию через дыры в VB. Но это не значит, что это невозможно. Так что в конце-концов все делается на свой страх и риск.
До следующего транша.
Возможно в сети произошли изменения, и новые быстрые узлы ещё не засветились на детекторах атак.
Это ж все таки гипервизор и взаимодействует с хостом. Конечно имеет привелегии, а как иначе? Но причем здесь root?
Есть подтверждения уязвимостей? В студию факты плиз (!).
Бывает даже на обычные http выдает такую же хрень, хотя какое может быть шифрование если соединение не шифровано. В чем дело?
Было дело, я отключил кучу слабых алгоритмов в конфиге когда то давно. Но когда я по одному стал включать их (без перезапуска браузера) это не помогло. Значит дело не в алгоритмах. Может сервер просто блочит Тор прикрываясь гнилой отмазкой?
В связи с чем еще два вопроса:
1. Можно ли с помощью какого нибудь плагина посмотреть какой именно алгоритм шифрования требуется серверу?
2. Кто под кого выбирает алгоритмы шифрования, или сервер получает от браузера список разрешенных алгоритмов клиента (и тогда он профилируется) и берет какой нибудь общий, или наоборот браузер получает от сервера список алгоритмов сервера?
https мне нужен для авторизации, ни разу без него не заходил, поэтому пароль не утек никому кроме АНБ и лежащими под ним центрами сертификации. Пробовал ТББ, там такой проблемы с общими алгоритмами не возникает, страница авторизации грузиться нормально, но работать с аккаунтом, написать письмо или комментарий, невозможно, даже если JS включить, поэтому ТББ мне не поможет.
комментариев: 11558 документов: 1036 редакций: 4118
Это означает, что у Вашего браузера и сервера нет взаимно совместимых шифров.
Именно в них. Возможно, сервер юзает исключительно какой-нибудь CAMELLIA, о котором Ваше браузер просто ничего не знает.
Возможно переадресация с HTTP на HTTPS.
Можно менять список шифров, посылаемых клиентом, опцией -cipher и наблюдать выбранный сервером алгоритм. Список доступных в openssl шифров
Список алгоритмов посылает клиент, выбирает сервер.