All streams
Search
Write a publication
Pull to refresh
50
0

User

Send message
Это, кстати, подтверждает, что сколько наших людей не предупреждай, все равно тягу к халяве не победить. Посему вся антиреклама играет только на руку МММ. Чем больше предупреждают «не лезь!» тем больше хочется влезть по самые…
>>> жена спросила меня: «Нет, я всё понимаю, но что ты просто машинку радиоуправляемую не купишь?».
ох уж эти женщины, им этого не понять )))

>>> Пока то, что у меня есть рано называть роботом.
Вы себя недооцениваете, получилось просто здоровски, особенно эти улыбочки, если детально проработать передачу эмоций, то будет просто обалденно. Например разогнался ехал, ехал, а тут бац преграда, загрустил, остановился, покрутился увидел создателя :D улыбнулся, поехал к нему завилял хвостиком ))) Увидел «врага», оскалился…
Для распознавания образов мощности вашего телефончика должно быть достаточно, а тема это очень интересная, есть готовые решения. Темболее ваша связка уже позволяет решать задачи такого уровня.

>>> Если получится интересно, буду писать дальше.
Пишите обязательно! Очень интересно.

Кстати, вместо дорогого смартфона можно тоже взять что-то китайское подешевле в случае чего и спалить не жалко и бюджет меньше будет.
Собрал jsut-for-fun nodejs под Андроидом, работает, правда пока так и не понял зачем (все как в картинке про троллейбус :) ).

Собирал в chroot Debian. Если кому интересно, можно по простому поставить андроидовское приложение linux installer, создать образ debian, войти в chroot и оттуда собрать стандартными средствами.

Правда из chroot-а в стандартное окружение не выносил, но не вижу в этом ни каких проблем, ибо делал с другими утилитами не раз. Работать, кстати, скорее всего будет и без рута.

Если это хоть кому-то нужно, могу сделать мануал. Просто реально пока так и не придумал где бы его применить.
Интересно, с какого муравья ящерица поймет что ее на обманули. :)
Просто шикарно, спасибо. Для парсинга это просто незаменимая связка получается. Красота кода от jQuery + скорость от node.
>>> ваше решение по моему опыту будет неработоспособным. Всё хорошо, кроме поиска электронных адресов и отправки писем.
А вы попробуйте. :) Перед тем как выложить скрипты я их проверял на работоспособность. Если знаете что можно улучшить, код на гитхабе, там это все можно осуществить.

>>> whois IP|grep mail это как-то отстойненько.
Все гениальное порой очень просто, почему оно должно быть сложным?

>> Вторая проблема — после некоторого количества запросов за единицу времени
возможно, но я на такой лимит не натыкался. Думаю если чекать 100 тыс ботов, это будет проблемным, но в отличие от общепринятого мнения ботов не сотни тыщ, а вполне определенное количество, поэтому в большинстве случаев проблем не должно возникнуть. Можно разбить проверку на группы и делать задержку. Я просто не хотел усложнять скрипты, в них принцип работы, который каждый волен настроить под себя.

>>> Я так понял, это защита от ДДоСа или как-то так.
своершенно не правильно поняли, данное решение совершенно не претендует на способ защиты и я об этом писал. Это одна из возможных составляющих оборонного комплекса, эдакая месть, если так проще для понимания. Возможно вам оно ни как и не поможет, но поможет кому-то еще.
Добавлю от себя статистики:

Оптимизаций никаких, стандартная 7-ка, в сон его не вгоняю от греха подальше, выключаю. Скорость работы по сравнению с тестами после покупки упала, но все равно на уровне. Пробовал обновлять прошивку, форматировать, к сожелению таких же результатов как и новый не дает. Однако в SSD не столько важна скорость, сколько мгновенный доступ. Посему такое падение не так заметно.

По обзорам все ругают OCZ, оказывается на фоне других не все так уж и плохо. В любом случае, даже если он сдохнет в ближайшем времени, куплю себе SSD, даже если буду знать что ничего не изменилось. Комфорт того стоит.

>>> Если человек хочет ввести «12345», то запрещать ему не стоит
все зависит от аудитории, если это игровой портал, например, то надеяться на понимающую публику не стоит.
У меня на одном проекте после того как переделали регистрацию, сделав обязательной сложный цифробуквенный пароль количество обращений по взломам упало с 5-10 в день (которые отнимали порой по несколько часов времени на расследование) практически до 0. Правда были были вопросы при регистрации, мол не могу создать аккаунт, но на такие вопросы намного проще и менее затратно отвечать, чем разбираться по взломам.

>>> Лучше оставить поле для повторного ввода пароля.
еще очень часто не хватает галочки «показать пароль». Я, например, всегда пароль вставляю копипастом в оба поля из генератора, иногда можно отвлечься и после сгнерированного пароля нажать Ctrl-c где-то еще (например при том же повторном вводе email, интересно есть ли люди, которые реально email вводят 2 раза, а не копируют из 1-ого поля).
Было познавательно, спасибо. Думаю логическим продолжением будет подобная статья о архитектуре APM, как там работает вся эта кухня, и за счет чего их получилось сделать менее энергоемкими.
Скрестим пальцы на удачу за WebSocket. Надеюсь ему удастся попасть в этот список из 72 проколов. Ибо штука хорошая, не хватает совсем немного.
Спасибо за статью, много полезного. А что скажете о быстродействии такого способа в реальных условия?
24-48 часов это быстрое время реакции? В нашем случае, например через 48 часов можно было бы уже закрываться и попрощаться со всем проектом.
Посему наедятся тут на ДЦ достаточно рискованно. Тут надо оценку делать, или справляться своими силами, или фильтровать трафик на стороне.
Это конечно хорошо когда ДЦ помогает, но мне таких на жизненном пути не встречалось, может просто не везло. Им намного проще потерять одного клиента, нежели поставить под удар все оборудование и потерять всех остальных.
В случае атаки 20 гигабит максимум что можно сделать, не обладая существенными денежными ресурсами, это поставить свечку и заказать панихиду по серверу, а самому податься в философские размышления на тему «кто же меня так не любит и кому я так насолил».
Мы в свое время пытались тыкаться по ДЦ которые бы нам смогли порезать трафик, это я вам скажу совсем не тривиальная задача (найти такой ДЦ)
Если говорить про мой конкретный случай, да это помогло. В основном долбили пара десятков дедиков на мощных каналах, после абуз они исчезали, от ДЦ почти всегда приходили ответы.
Маскировать ip ддосеры не пытались.
По письмам, отосланным на адреса простых ботов, ответы приходили еще на протяжении пары недель. Где-то стандартные шаблонные отписки мол ваш запрос принят, разберемся, где-то писали мол уведомили клиента или заблочили.
Если я правильно понимаю, речь идет об IP-spoofing — атака, заключающаяся в использовании в IP-пакетах, отправляемых жертве, в качестве обратного адреса IP-адрес хоста, которому она доверяет; легко осуществима в UDP, в некоторых случаях возможна в TCP-соединениях.

Знаю такую гадость, но насколько мне известно сейчас подобное блокируется выше на уровне ДЦ, хотя могу ошибаться.
На уровне сервера это решается настройками sysctl, правда в случае с забиванием канала это конечно не спасет.

Было бы интересно если бы кто-то, кто имеет отношение к провайдерству прокомментировал, актуален ли сейчас IP-spoofing.
Наши админы настолько суровы, что они ддосят ботнеты.)))
Я ведь не предлагал свой способ, как единственно верный, в самом начале я говорил о том, что это не метод борьбы (хотя в некоторых случаях он может и являться таковым).
Это просто логическое дополнение к основным методам защиты.
Можно конечно сидеть в крепости с высока наблюдая за осадой, а можно бомбить в ответку, по одному отстреливая нападающих.
По поводу срока согласен, но думаю врядли заказывают ддос на месяц сразу. Обычно берут на пробу час или несколько часов.
В случаях с ДЦ абузы работают достаточно быстро, хотя понятно, что тут не идет речь о том что это панацея и все должно моментом сработать. Пусть до кого-то дойдет уведомление даже через месяц и на одного бота в мире станет меньше. В совокупности это может дать эффект.

Тут важно не просто писать абузы, а подкреплять их логами. Даже по логам иптрафа можно увидеть что трафик совершенно ненормальный (несколько десятков тысяч соединений в сек с одного ип адреса, явно нормальными ни как не назвать).
Кстати повторюсь, бывают случаи, когда блокировка не дает ни какого эффекта и при полном DROP всех соединений сервер лежит, из-за того что, например, канал забит или сетевая не справляется с запросами.
Сейчас ввиду распространения широких каналов данный вид аттаки набирает популярностью. Тут уже не обязательно десятков тысяч ботов. Достаточно всего лишь купить несколько протрояненных дедиков на широких каналах чтобы с них терроризировать любой ресурс.
По собственному опыту скажу, что просить вам ДЦ помочь порой бесполезно, ибо им проще скинуть такого клиента, чем перестраивать свои конфиги. А если вы работаете через реселлера, то тут задача усложняется до почти невыполнимой.
При желании это можно и сейчас релизовать, поставить например Ubuntu на андроид (на хабре есть пара достаточно подробных статей по этому поводу и есть приложение linux installer), а дальше дело техники, скриптом запускаем linuxchroot, vncserver и коннектимся к телефону из любого vnc client по wi-fi (сделать только чтобы на одном роутере висел десктоп и телефон).
Окружение внутри настраиваем по своему вкусу Libre Office, truecrypt, keepass, vpn… Мощности многих современных смартфонов будет вполне достаточно для нормальной работы какого-то легковесного оконного менеджера. А возможность полноценной работы truecrypt, keepass, vpn дадут требуемую безопасность.

Information

Rating
Does not participate
Registered
Activity