id: Гость   вход   регистрация
текущее время 09:17 30/04/2024
Автор темы: Гость, тема открыта 16/09/2014 13:57 Печать
Категории: софт, анонимность, приватность, политика, tor, цензура, атаки, спецслужбы
https://www.pgpru.com/Форум/АнонимностьВИнтернет/АтакаНаОтказОбслуживанияTor-клиентов
создать
просмотр
ссылки

Атака на отказ обслуживания Tor-клиентов?


Последний месяц ряд известных и не очень сайтов блокируют большинство exit-node Tor. При этом вне Tor вход на них относительно свободный. Эти сайты объединяет то, что они регулярно подвергаются DDoS-атакам и поэтому используют защиту, в том числе облачную вроде CloudFlare. Подобное отмечалось и раньше, но тогда блокировалось меньше узлов и все быстро заканчивалось (обычно в связи с теми или иными событиями).


Все это наводит на мысль, что проводится борьба с анонимным доступом к определенному пулу ресурсов. Для этого атакующая сторона проводит достаточно интенсивную DDoS-атаку на этот пул через Tor, вынуждая систему защиты начала блокировать "вредоносные" узлы Tor. Это в свою очередь приводит к отказу на обслуживание всех Tor-клиентов.


Возникает вопрос, как с этим бороться. Атакующий давит публичные узлы, доступные ботам. Поэтому надо дополнять цепочку некими непубличными выходными узлами. Т.е. аналогия с bridge, но на выходе. Судя по всему, это противоречит идеологии Tor, оставляющей на усмотрение сайтов, давать или нет к себе анонимный доступ из сети.


Если решать вручную, то есть 2 варианта:
1) Найти непубличный exit-node Tor и попытаться удлинить им цепочку через torrc. Но где его искать неясно и как удлинять им тоже.
2) Использовать возможность прицеплять к цепочку transparent proxy через Polipo. Несмотря на некий геморрой, схема эта работает. Но честно говоря найти действующий непубличный (хотябы через капчу) transparent proxy непросто. (Может кто подскажет как найти/купить оные?)


Что скажете?


 
На страницу: 1, 2, 3 След.
Комментарии
— Гость (18/09/2014 11:06)   <#>
На этом сайте JS абсолютно не обязателен.

Ну если не считать того, что отваливается половина GUI, то да, необязателен.
— SATtva (18/09/2014 11:33)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Лолшто? Кнопочки над формой ввода текста (из которых Вы используете только цитату) — это половина GUI?
— Гость (18/09/2014 11:42)   <#>
Лолшто? Кнопочки над формой ввода текста (из которых Вы используете только цитату) — это половина GUI?
Лолто. Вся разметка в ауте, которую надо либо помнить, что лень, либо забить на нее и кидать сюда корявый гипертекст. И это цветочки по сравнению с другими.
— Гость (18/09/2014 12:15)   <#>
Just for you
— Гость (18/09/2014 12:47)   <#>
Ведь дыр в VirtualBox гораздо меньше, чем дыр в TB с включенными скриптами.

Откуда такая уверенность? Сложность кода VB не сравнится со сложностью отображения html-разметки без скриптов. Если учесть что VB при этом работает под root, то безопасность такого решения неочевидна.

Ну если не считать того, что отваливается половина GUI, то да, необязателен.

Я этих кнопок никогда не видел, BB-коды quote и url – вот и весь "гуй". Они стандартные для разных форумов, по крайней мере для IPB и phpbb это так. Другие перечислены здесь, но их на этом форуме не проверял.
— Гость (18/09/2014 13:13)   <#>

Вы уверены, что сабж работает под root? Только что запустил в терминале без sudo и su $ virtualbox.
Что-то пошло не так – запустился и не крякнул.
— Гость (18/09/2014 13:27)   <#>
Возможно насчёт запуска VB под root написал не то, т.к. не пользовался.
— Гость (19/09/2014 11:52)   <#>
Возможно насчёт запуска VB под root написал не то, т.к. не пользовался.

Там по-моему заводится специальный тех.пользователь, при установке VB из под root ему делегируются право от имени root запускать нужные системные ресурсы. Далее у этого пользователя отбираются все остальные права. Насколько это опасно не знаю.

Были специализированные проекты JanusVM, TorVM. Существует ОС Whonix с 2 виртуалками и Tor. Теоретически это все здорово, но тут вопрос доверия к реализации. TorProject официально все это хозяйство не поддерживает по причине компромисса между ЦРУ, ФБР и АНБ скудности ресурсов.

Пока не слышал, что кто-нибудь публично проводил успешную деанонимизацию через дыры в VB. Но это не значит, что это невозможно. Так что в конце-концов все делается на свой страх и риск.
— Гость (19/09/2014 16:58)   <#>
Сегодня на ряде проблемных сайтов, в т.ч. ЖЖ, разом Tor заработал почти без проблем. Ощущение завершения атаки.
— Гость (19/09/2014 17:30)   <#>

До следующего транша.

Возможно в сети произошли изменения, и новые быстрые узлы ещё не засветились на детекторах атак.
— Гость (19/09/2014 18:53)   <#>
virtualbox грузит модули ядра, это не только рут но и ring0
— Гость (19/09/2014 23:55)   <#>

Это ж все таки гипервизор и взаимодействует с хостом. Конечно имеет привелегии, а как иначе? Но причем здесь root?
Есть подтверждения уязвимостей? В студию факты плиз (!).
— Гость (18/01/2015 15:33)   <#>
У меня старый браузер ФФ 4.0 и старый Тор клиент с Polipo. И вот примерно с прошлого октября он не может открывать https адреса. Нивкакую. Пишет сука
При соединении с www.livejournal.com произошла ошибка.

Установка защищённого соединения с этим узлом не удалась: отсутствуют общие алгоритм(ы) шифрования.

(Код ошибки: ssl_error_no_cypher_overlap)

Бывает даже на обычные http выдает такую же хрень, хотя какое может быть шифрование если соединение не шифровано. В чем дело?
Было дело, я отключил кучу слабых алгоритмов в конфиге когда то давно. Но когда я по одному стал включать их (без перезапуска браузера) это не помогло. Значит дело не в алгоритмах. Может сервер просто блочит Тор прикрываясь гнилой отмазкой?
В связи с чем еще два вопроса:
1. Можно ли с помощью какого нибудь плагина посмотреть какой именно алгоритм шифрования требуется серверу?
2. Кто под кого выбирает алгоритмы шифрования, или сервер получает от браузера список разрешенных алгоритмов клиента (и тогда он профилируется) и берет какой нибудь общий, или наоборот браузер получает от сервера список алгоритмов сервера?
https мне нужен для авторизации, ни разу без него не заходил, поэтому пароль не утек никому кроме АНБ и лежащими под ним центрами сертификации. Пробовал ТББ, там такой проблемы с общими алгоритмами не возникает, страница авторизации грузиться нормально, но работать с аккаунтом, написать письмо или комментарий, невозможно, даже если JS включить, поэтому ТББ мне не поможет.
— SATtva (18/01/2015 15:44)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
(Код ошибки: ssl_error_no_cypher_overlap)

Это означает, что у Вашего браузера и сервера нет взаимно совместимых шифров.


Именно в них. Возможно, сервер юзает исключительно какой-нибудь CAMELLIA, о котором Ваше браузер просто ничего не знает.
— Гость (18/01/2015 16:12)   <#>
Бывает даже на обычные http выдает

Возможно переадресация с HTTP на HTTPS.

1. Можно ли с помощью какого нибудь плагина посмотреть какой именно алгоритм шифрования требуется серверу?



Можно менять список шифров, посылаемых клиентом, опцией -cipher и наблюдать выбранный сервером алгоритм. Список доступных в openssl шифров



2. Кто под кого выбирает алгоритмы шифрования, или сервер получает от браузера список разрешенных алгоритмов клиента (и тогда он профилируется) и берет какой нибудь общий, или наоборот браузер получает от сервера список алгоритмов сервера?

Список алгоритмов посылает клиент, выбирает сервер.
На страницу: 1, 2, 3 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3