Комментарии 2
Есть одно интересное решение против ддоса, которое по очевидной причине никогда не применят — завернуть всё в I²P через аппаратные I²P-маршрутизаторы, сопоставляющие имя девайса и его I²P-ключ. Даже узнав, что терминал в банке обращается к серверу «Вася», понять, что «Вася» — это I²P «ФЫЛУАЦ;ЗКШЕЗфыВАВЫЛАЫЖЩУЛК%"З;%ШЕШВАЫЖДЛАЖЦФЫЛДК3кваы-c-хвостиком» — можно только вскрыв сам маршрутизатор. А их один раз настроили и забыли, ну версию иногда подновить, но таблица соответствия-то не меняется при этом. То есть эти данные нигде даже в кармане админа не ездят.
Получается, что никаким анализом трафа как на стороне терминала (ну мало ли, хакнули терминал), так и на стороне провайдера (опять же, какой-нибудь D-Link поломали) невозможно понять, куда в недрах I²P надо слать свой флуд, чтобы положить каналы банка. I²P-ключ знают только чёрт и маршрутизатор, а какой IP ему соответствует — ну, тут вся архитектура I²P заточена под то, чтобы его не узнал даже чёрт.
Отличное радикальное решение, которое никогда не будет использовано по очевидным причинам, пхех.
Вскрываем средства для DDoS-атак на российскую ИТ-инфраструктуру. Часть вторая