Pull to refresh

Comments 33

Простите, это какой же надо пользоваться популярностью, чтобы смена A записи банальными syn'ами могла положить хостера? (Или насколько крохотным был провайдер, которому чуток синов жизнь попортили?).

Ну это если у одно-двух прокси с 30к пользователями поменять A запись, то ничего не будет.
А если таких прокси сотни тысяч?

Для этого нужно, чтобы большинством проксей управлял один и тот же злоумышленник, а то пользователи распределятся и по конкурентам тоже.

Или одна организация. А ещё хакерские организации могут взаимодействовать с целью обмена ресурсами
Какая мне, как пользователю, печаль от всего этого? Ну переподключу прокси, и всё. Зачем мне, недалёкому юзеру, что-то там проверять непонятное?

По поводу персональных прокси — сейчас достаточно быстро блокируют, правда, возможно, если коннектов будет 1-2 (ваши личные), то ничего, но проверять не хочется.

Неправда. Время жизни открытых прокси в dd- или ee-режиме от полугода и более.
На socks5-прокси вообще не смотрят.
(полтора года оператор проксей)
Никак. Затраты на поддержание серверов за полтора года — 50 000, донат — 29 000. Чуть больше половины добрые люди занесли.
У телеграма MTproxy монетизируются через принудительное подписывание пользователя на канал. Подозреваю, что с гораздо большей отдачей, чем жалкие тысячи SYN пакетов в секунду.
Не все.
Из приведённого скриншота никаких «спонсорских» каналов не появляются.
UFO just landed and posted this here
Я тут придумал еще один способ, как положить весь интернет в Иране ;)
Придумываем популярный фреймворк на js (jquery уже придуман, а жаль). Размещаем его на своем сервере. В нужный момент меняем A-запись в своем домене — и все 100500 пользователей нашего фреймворка набигают на иранский интернет и топчут его, топчут :D

Может, и не было никакой атаки через MTProxy? Может, уборщица а датацентре неудачно шваброй махнула, или ИранКомНадзор заблокировал местный localhost, а в собственном разгильдяйстве признаваться никто не любит.
А зря ты смеёшься. Вон ростелеком сканирует сетку абонента со своей странички. habr.com/ru/post/456558

Что мешает «пользователям» долбать маленький интернет-магазин?

Кстати, всегда удивляло почему в Телеграме (по крайней мере на Андроиде) не работает нормальное автопереключение между прокси? Ну ок, нестабильно работает какой-то из зарегистрированных прокси, почему клиент не переключается на более стабильный сам? Почему мучает дохлый прокси до последнего, пока руками не переключишь? Это только у меня так?

Нет, это давно уже так. Может потом реализуют.
«Кто виноват? Государства (в данном случае Иран), пытаются контролировать жизнь своих граждан и блокируют ресурсы, которые не подходят под их управленческие шаблоны.»

выводы то какие сразу. а почему не предлагаете бомбить сразу?

Внимание, вопрос: если атакуемый ресурс находится на бесплатном тарифе cloudflare, клиенты Телеграм станут решать яваскрипт-капчу? Какая получается мощность атаки?


Интересно, что периодически появляются малоправдоподобные статьи с негативной информацией о Телеграме (и нет таких статей про другие, сотрудничающие с властями мессенджеры). В данном случае, например, нет ссылок на сайты истории смены DNS, подтверждающие их использование для атак. А не часть ли это пиар-антикампании?

Вы слышали о SYN-флуд DDoS? Причём тут капча?
ru.wikipedia.org/wiki/SYN-%D1%84%D0%BB%D1%83%D0%B4

Я описал вариант атаки с использованием dns имени прокси сервера.
Если Вы читали внимательно, то этот метод атаки относится ко всем видам бесплатных прокси.
Если внимательно читать эту статью вики, то понятно, что оно так не сработает. Существенная особенность syn-flood атаки — отсутствие финального ack в 3-way handshake. А с чего бы клиенту telegram не слать ack? Клиент telegram не был создан как специальный инструмент для syn-flood атак.

Вы пишете ерунду. Если сайт за cloudflare, то до него соединения от Телеграм-клиентов просто не дойдут. Так как в cloudflare есть яваскрипт-капча. Вы не знаете, что такое cloudflare?


Таким образом в этой никчемной, неграмотной статье:


  • не объяснено, в чем опасность атаки, и как она может обойти защиту cloudflare
  • не оценена мощность атаки
  • нет подтверждений, что атака применялась, например, с помощью истории DNS

Что касается SYN-flood, поправьте, если я ошибаюсь, но в стандартном линуксе уже давно есть защита от него в виде SYN cookies (по вашей же ссылке написано, что эта атака описана в 1996 году). И опять же, он не проходит сквозь cloudflare или аналогичные решения.

Вы знакомы с сетевой моделью OSI?
Так вот JS работает на 7 уровне модели, а tcp на 4. Чувствуете разницу?
SYN cookies имеет свои недостатки и включается на серверах вручную. Но есть аналог на современных коммерческих фаерволах.

не объяснено

Я описал теоретическую возможность. И если Вам не хватает информации, то погуглите и расскажите другим.
Для начала рекомендую изучить www.networkeducation.ru/video/view/short/osi

"Так вот JS работает на 7 уровне модели, а tcp на 4. Чувствуете разницу?"


В огороде бузина а в Киеве дядька ;) Чувствуете разницу? :D syn пакеты не проходят сквозь прокси серверы (уровни osi, да). И капчу от cloudflare тоже нужно как-то решать.

А кто говорит, что пакеты от клиентов должны проходить через прокси?

Клиенты получают ip адрес атакуемого сервера и самостоятельно пытаются установить соединения с жертвой. Напрямую. Без участия прокси.

cloudflare на сетевом уровне распознаёт syn-флуд и до клиента не пропускает соединение. До капчи даже не доходит дело.

"А кто говорит, что пакеты от клиентов должны проходить через прокси?"
Внезапно, cloudflare это тоже прокси. И через него должны проходить соединения. А SYN пакеты наоборот, не должны.

Прям DC++ вспомнился.
Был способ анонсировать шару через dc-сервер, с "обратным адресом" атакуемой машины. Под Get-запросами нужная машина неплохо проседала.

Как-то это все слишком сложно и палевно. Проще на прокси в код страницы дописывать ифрейм размером с точку и атакуемым хостом: и прокси работает и клиент ддосится.
Правда сейчас уже все по HTTPS отдают, куда не добавишь, но в былые времена это нормально работало бы.
Но тактика правительства только «запретить», а не «создать лучше»…

Для государства лучше, когда оно контролирует канал связи между пользователями, читает их переписку и т.д.

Что за чушь? То есть, выходит, в «мирное» время хакеры должны тратить бОльшие ресурсы на поддержание кучи рабочих прокси, чтобы во время атаки получить куда более скромный выхлоп? Это не amplification выходит, а нечто противоположное. Не лучше ли было бы сразу потратить эти ресурсы на «дело»?
Sign up to leave a comment.

Articles

Change theme settings