Как стать автором
Обновить

Вскрываем средства для DDoS-атак на российскую ИТ-инфраструктуру. Часть вторая

Уровень сложностиСредний
Время на прочтение26 мин
Количество просмотров3.3K
Всего голосов 12: ↑10 и ↓2+9
Комментарии2

Комментарии 2

Есть одно интересное решение против ддоса, которое по очевидной причине никогда не применят — завернуть всё в I²P через аппаратные I²P-маршрутизаторы, сопоставляющие имя девайса и его I²P-ключ. Даже узнав, что терминал в банке обращается к серверу «Вася», понять, что «Вася» — это I²P «ФЫЛУАЦ;ЗКШЕЗфыВАВЫЛАЫЖЩУЛК%"З;%ШЕШВАЫЖДЛАЖЦФЫЛДК3кваы-c-хвостиком» — можно только вскрыв сам маршрутизатор. А их один раз настроили и забыли, ну версию иногда подновить, но таблица соответствия-то не меняется при этом. То есть эти данные нигде даже в кармане админа не ездят.

Получается, что никаким анализом трафа как на стороне терминала (ну мало ли, хакнули терминал), так и на стороне провайдера (опять же, какой-нибудь D-Link поломали) невозможно понять, куда в недрах I²P надо слать свой флуд, чтобы положить каналы банка. I²P-ключ знают только чёрт и маршрутизатор, а какой IP ему соответствует — ну, тут вся архитектура I²P заточена под то, чтобы его не узнал даже чёрт.

Отличное радикальное решение, которое никогда не будет использовано по очевидным причинам, пхех.

Интересная мысль, но мне кажется, что такая реализация не отменяет 1) "физическую" ограниченность полосы пропускания, 2) ограниченность аппаратных мощностей атакуемых серверов)

Зарегистрируйтесь на Хабре, чтобы оставить комментарий