1.1, vadiml (ok), 00:18, 16/12/2013 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
> заблокировать вход пользователей, работающих через сеть Tor
А какой в этом смысл?
| |
|
2.9, Слава (??), 16:51, 16/12/2013 [^] [^^] [^^^] [ответить]
| +/– |
Смысл в том, что сейчас большое количество атака и вирусов которые ломятся и исходят из tor-сети.
| |
|
3.16, Аноним (-), 05:08, 17/12/2013 [^] [^^] [^^^] [ответить]
| +/– |
> Смысл в том, что сейчас большое количество атака и вирусов которые ломятся
> и исходят из tor-сети.
Явно не больше чем из обычного интернета. У него фиг отберешь пальму первенства в этом вопросе. Так что ждем когда админы выключат себе интернет.
| |
3.56, azure (ok), 13:21, 29/12/2013 [^] [^^] [^^^] [ответить] | +1 +/– | Можете предоставить ссылочку на хоть какую-нибудь аналитику в этом вопросе Я по... большой текст свёрнут, показать | |
|
|
5.58, azure (ok), 18:21, 29/12/2013 [^] [^^] [^^^] [ответить]
| +/– |
> Т.е. делать ничего не надо?! Ок, ок )
Я не говорил, что делать ничего не надо. Я лишь говорил что не следует делать бесполезные и вредные дела.
| |
|
6.59, Gringo (?), 18:28, 29/12/2013 [^] [^^] [^^^] [ответить]
| +1 +/– |
>> Т.е. делать ничего не надо?! Ок, ок )
> Я не говорил, что делать ничего не надо. Я лишь говорил что
> не следует делать бесполезные и вредные дела.
Почему ты думаешь, что это бесполезное и вредное дело? Мне кажется, ненадо говорить за всех, это решение задачи и скорее всего для кого-то это является хорошим решением, а для остальных - хотите пользуйтесь, не хотите - не пользуйтесь.
| |
|
5.69, anonymous (??), 15:12, 07/02/2014 [^] [^^] [^^^] [ответить]
| +/– |
Чтобы якобы доказать несостоятельность предложенного, вы предлагаете какие-то дикие крайности. Imago по Чапеку.
1) Сеть Тор - медленная, оттуда реально возможно только взлом. От ддоса это не спасёт никоим образом
2) Единственное, что может обеспечить Тор - анонимность, для которой будет достаточно найденной открытой вай-фай сети или одного взломанного хоста из ботнета.
Вам пытаются обьяснить основополагающие вещи, из-за которых подобные меры являются лишь успокоением администратора, и ничуть не повышают безопасность сервера.
| |
|
6.71, mickvav (?), 16:35, 17/02/2014 [^] [^^] [^^^] [ответить]
| +/– |
Да нет, просто когда товарищу сержанту надо отчитаться перед товарищем майором о проделанной работе - он может предъявить такую вот нехитрую хрень. :)
| |
6.85, Аноним (-), 18:21, 04/04/2014 [^] [^^] [^^^] [ответить]
| +/– |
Через Tor Browser нормально смотрятся видео в HD, не надо тут. Всё просто леает.
| |
|
|
|
3.70, Аноним (-), 10:14, 17/02/2014 [^] [^^] [^^^] [ответить]
| +/– |
Я бы сказал, что есть некая защита от троллей. Самые жирные сидят с тора.
| |
|
|
1.4, count0krsk (ok), 11:35, 16/12/2013 [ответить] [﹢﹢﹢] [ · · · ]
| +2 +/– |
Пффф. Тоже мне защита. Ломанут через 1 хост из многотысячного ботнета. Легче будет?
Вообще можно перекрыть всем доступ, кроме родной страны. А то вдруг негры сомалийские сломают.
Нормальную защиту надо делать, чтобы случайно залетевший воробей не положил всё. Запрещая Тор Вы сильно ограничиваете потенциальную аудиторию, если это не кулинарный сайт с 5 посетителями в неделю.
| |
|
2.5, Аноним (-), 12:24, 16/12/2013 [^] [^^] [^^^] [ответить]
| +/– |
> Пффф. Тоже мне защита. Ломанут через 1 хост из многотысячного ботнета. Легче
> будет?
Блокирование Tor является очень хорошей защитой от дурака. Tor ставится в один клик и пакостники этип с радостью пользуются. В 90% случаях у подобных индивидов не хватит ни ума, ни желания лишний раз пошевелить задницей для использования открытых проксей и прочих анонимайзеров, а светить реальный IP они побоятся.
| |
|
|
4.8, Аноним (-), 14:41, 16/12/2013 [^] [^^] [^^^] [ответить]
| +/– |
> Покажи че взять ценного и возьмут, оставив номер паспорта.
Что характерно, номер паспорта будет взят с ближайшего лоха которому "нечего скрывать". Вместе со сканом в лучшем случае. А вот лох потом "в случае чего" будет очень долго доказывать в ментуре что не верблюд...
| |
|
3.7, Аноним (-), 14:05, 16/12/2013 [^] [^^] [^^^] [ответить]
| +/– |
Эксперименты показали что нынче бывает проще взять открытый сокс5 чем тор :). Особенно в случае IRC, где банхаммерами махать умеют.
Наиболее культурно в этом плане поступили Freenode. Они не только не стали блочить тор, но и hidden service поставили.
Хинт: hidden service отличается от обычного сайта тем что его довольно сложно изъять и забанить. А хацкеров надо держать на расстоянии путем патчинга дыр вовремя, а не надеждой что все хацкеры глупые. Это не работает.
| |
|
4.28, Гость (?), 17:21, 19/12/2013 [^] [^^] [^^^] [ответить]
| –1 +/– |
Расскажи про своевременное латание дыр тем, кто пострадал от 0day, эксперт.
| |
|
5.30, dxd (?), 23:14, 19/12/2013 [^] [^^] [^^^] [ответить]
| +/– |
Если у атакующего есть 0day, то блокировка тора вряд ли поможет.
| |
5.47, Аноним (-), 21:55, 24/12/2013 [^] [^^] [^^^] [ответить]
| +/– |
> Расскажи про своевременное латание дыр тем, кто пострадал от 0day, эксперт.
При наличии 0day блочить только Tor? Это напоминает "windows XP with firewall.jpg"
| |
|
|
|
|
1.10, Аноним (-), 19:01, 16/12/2013 [ответить] [﹢﹢﹢] [ · · · ]
| +2 +/– |
Какие-то вредные советы пошли: то как прикрутить роскомцензурный списки, то теперь как тор забанить.
| |
|
2.17, Xasd (ok), 17:31, 17/12/2013 [^] [^^] [^^^] [ответить]
| +/– |
> Какие-то вредные советы пошли: то как прикрутить роскомцензурный списки, то теперь как тор забанить.
"прикрутить роскомцензурные списки" -- это совет интернет-провайдеру.
"как тор забанить" -- это совет хостингу для web-сайта.
осталось дать ещё какой-нибудь совет самому пользователю.. типа:
"как на друга заявить в полицую, если на его компьютере вы случайно заметили пирацкий фильм Михалкова?"
| |
|
3.19, Аноним (-), 05:19, 18/12/2013 [^] [^^] [^^^] [ответить]
| +2 +/– |
> "прикрутить роскомцензурные списки" -- это совет интернет-провайдеру.
Самый смак в этом совете интернет-провайдеру еще был в том, что там описывалась настройка ssl bump-а.
| |
|
4.49, Аноним (-), 22:01, 24/12/2013 [^] [^^] [^^^] [ответить]
| +/– |
> описывалась настройка ssl bump-а.
Кулсисопы дорвались до интернета. И все бы ничего, но вот где была башня аппруверов - загадка природы.
| |
|
|
4.29, Гость (?), 17:25, 19/12/2013 [^] [^^] [^^^] [ответить]
| +1 +/– |
В чем соль истории? Шпионы, читая надпись на ящике, думали все эти заборы с колючей проволокой именно ради защиты ящика?
| |
|
|
2.31, Michael Shigorin (ok), 23:28, 19/12/2013 [^] [^^] [^^^] [ответить]
| +2 +/– |
> Какие-то вредные советы пошли:
Здесь скорее реализация выглядит плохим советом:
| while read cnt ip; do /sbin/ipfw table 1 add $ip 1
может преподнести сюрприз при аккуратно подобранных данных специального вида (либо особо удачном мусоре) с той стороны. Например, незакавыченный $ip вида "; rm -rf; echo".
| |
|
3.34, Xasd (ok), 17:28, 20/12/2013 [^] [^^] [^^^] [ответить]
| –1 +/– |
начнём с того что было совершенно дурацкой идеей -- писать всё это на SHELL.
взяли бы Python или Perl
| |
|
|
5.38, myhand (ok), 21:09, 21/12/2013 [^] [^^] [^^^] [ответить]
| +/– |
Чтобы было больше) А то вот в C еще можно с памятью накосячить - тоже вариант "хозяйке на заметку".
| |
|
6.48, Аноним (-), 21:58, 24/12/2013 [^] [^^] [^^^] [ответить]
| +/– |
> Чтобы было больше) А то вот в C еще можно с
> памятью накосячить - тоже вариант "хозяйке на заметку".
Ждем когда бидонисты перепишут айпитаблес на бидоне.
| |
6.53, Andrey Mitrofanov (?), 09:48, 25/12/2013 [^] [^^] [^^^] [ответить]
| +/– |
>А то вот в C еще можно с памятью накосячить - тоже вариант "хозяйке на заметку".
Гад. Зачем ты Шигорину это разрешил?! Теперь всё пропало! //><//Магнитофон импортный, три.
| |
|
7.54, Michael Shigorin (ok), 15:13, 25/12/2013 [^] [^^] [^^^] [ответить]
| +/– |
>>А то вот в C еще можно с памятью накосячить - тоже вариант "хозяйке на заметку".
> Гад. Зачем ты Шигорину это разрешил?!
Не, я последний раз косячил с fd, так что не надо грязи. :]
| |
|
|
|
4.55, Аноним (-), 05:25, 29/12/2013 [^] [^^] [^^^] [ответить]
| +/– |
> взяли бы Python или Perl
Авторы moinmoin делом доказали что настоящий джедай дыростроения без проблем пишет дырявый код на любом ЯП. В том числе и на питоне.
| |
4.63, Аноним (-), 00:31, 01/01/2014 [^] [^^] [^^^] [ответить]
| +1 +/– |
> начнём с того что было совершенно дурацкой идеей -- писать всё это
> на SHELL.
> взяли бы Python или Perl
Ты, чтобы карандаш очинить, тоже мельничный жернов попросишь? Потому что на шелле это пишется на раз. Через 15 минут максимум неспешной писанины с двумя перекурами и забиванием в кронтаб задача решена. Аминь.
| |
|
|
|
|
2.18, Xasd (ok), 18:00, 17/12/2013 [^] [^^] [^^^] [ответить]
| +/– |
да, норм..
только писать правила нужно не в INPUT цепочку, а в какую-нибудь кастумную цепочку..
например в INPUT_TOR_A и в INPUT_TOR_B -- поочереди.
а внутри цепочке INPUT -- лишь ссылаться на INPUT_TOR_A и INPUT_TOR_B
| |
2.20, Аноним (-), 05:20, 18/12/2013 [^] [^^] [^^^] [ответить]
| +/– |
А чего не через ipset? Недостаточно большие таблицы в файерволе глаз не радуют?
| |
|
3.24, Xasd (ok), 14:56, 18/12/2013 [^] [^^] [^^^] [ответить]
| +/– |
> большие таблицы в файерволе глаз не радуют?
ды без разницы уже :).. через несколько недель выйдет в стабильный релиз -- nftables
так что обсуждение костылей вокруг iptables -- какая то не особо актуальная тема :-)
так как -- теперь уже iptables сам по себе станет костылём вокруг nftables :)
| |
3.25, pavlinux (ok), 03:08, 19/12/2013 [^] [^^] [^^^] [ответить]
| +/– |
ipset полезен, когда адреса и правила более-менее постоянны,
этот же скрипт и правила желательно генерить и обновлять раз в час.
IPTABLES=$(which iptables)
# А вдруг мы за НАТом!
ADDRESS=$(dig +short myip.opendns.com @resolver1.opendns.com)
# Список Шындлера
LIST=$(lynx -dump https://check.torproject.org/cgi-bin/TorBulkExitList.py?ip=$ADDRESS | grep -v '^#' | sort -u)
# [cmd] [name] [type]
ipset create TOR_NODES hash:ip;
for node in $LIST
do
echo ipset -A TOR_NODES $node;
done
$IPTABLES -A INPUT -m set --match-set TOR_NODES src -j REJECT;
$IPTABLES -A INPUT -m set --match-set TOR_NODES dst -j REJECT;
Принимаются варианты на bpf и nf
| |
|
4.27, Аноним (-), 13:22, 19/12/2013 [^] [^^] [^^^] [ответить]
| +/– |
Зачем каждый раз добавляются правила для reject-а? Для чего весь список засовывается в массив вместо того, чтобы сразу через xargs скармливать хосты ipset-у? Зачем сортировка, если ipset все равно внутри себя все засунет в хэш-таблицу? Где очистка старых адресов, которые больше нет в списке?
| |
|
5.32, pavlinux (ok), 03:36, 20/12/2013 [^] [^^] [^^^] [ответить]
| +/– |
> Для чего весь список засовывается в массив вместо того,
> чтобы сразу через xargs скармливать хосты ipset-у?
Примеры в студию!
> Зачем сортировка, если ipset все равно внутри себя все засунет в хэш-таблицу?
Пару миллисекунд жалко?
> Где очистка старых адресов, которые больше нет в списке?
Ща за веником сбегаю.
---
... а багу не заметили dst должно быть в OUTPUT
$IPTABLES -A INPUT -m set --match-set TOR_NODES src -j REJECT;
$IPTABLES -A OUTPUT -m set --match-set TOR_NODES dst -j REJECT;
| |
|
6.35, Аноним (-), 05:39, 21/12/2013 [^] [^^] [^^^] [ответить]
| +/– |
ipset create TOR_NODES hash:ip -exist
ipset flush TOR_NODES
( ipset flush TOR_NODES;
curl -s https://check.torproject.org/cgi-bin/TorBulkExitList.py?ip=$(dig +short myip.opendns.com @resolver1.opendns.com) | grep -v '^#' | xargs -L1 ipset -A TOR_NODES )&
iptables -F NOTOR
iptables -A NOTOR -m set --match-set TOR_NODES src -j REJECT
iptables -A NOTOR -m set --match-set TOR_NODES dst -j REJECT
iptables -A NOTOR -j RETURN
| |
|
7.36, Аноним (-), 05:40, 21/12/2013 [^] [^^] [^^^] [ответить]
| +/– |
Пофикшенный вариант
ipset create TOR_NODES hash:ip -exist
( ipset flush TOR_NODES;
curl -s https://check.torproject.org/cgi-bin/TorBulkExitList.py?ip=$(dig +short myip.opendns.com @resolver1.opendns.com) | grep -v '^#' | xargs -L1 ipset -A TOR_NODES )&
iptables -F NOTOR
iptables -A NOTOR -m set --match-set TOR_NODES src -j REJECT
iptables -A NOTOR -m set --match-set TOR_NODES dst -j REJECT
iptables -A NOTOR -j RETURN
wait
| |
|
|
9.41, Аноним (-), 03:38, 24/12/2013 [^] [^^] [^^^] [ответить] | +/– | Ты померял работу с сетью и работу с нетлинком, но никак не влияние сортировки н... текст свёрнут, показать | |
9.42, Аноним (-), 03:44, 24/12/2013 [^] [^^] [^^^] [ответить] | +/– | Скрипт рассчитан на то, что цепочки фаервола, как и прочие статические вещи, соз... текст свёрнут, показать | |
|
|
|
|
|
|
|
|
1.40, Проходил мимо (?), 19:30, 23/12/2013 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
У кого-то butthurt :).
Аренда ботнета не так дорога если действительно нужно что-то сделать.
А так почти "неуловимый джо" :D.
| |
|
2.50, Аноним (-), 22:05, 24/12/2013 [^] [^^] [^^^] [ответить]
| +1 +/– |
> У кого-то butthurt :).
С учетом деятельности роскомпозора и прочих анб и призм - ныне в пору наоборот поднимать hidden service в Tor для своего сайта, чтоб сайт не отжали по простому, "на дypaка".
| |
|
3.64, Аноним (-), 00:32, 01/01/2014 [^] [^^] [^^^] [ответить]
| –1 +/– |
>> У кого-то butthurt :).
> С учетом деятельности роскомпозора и прочих анб и призм - ныне в
> пору наоборот поднимать hidden service в Tor для своего сайта, чтоб
> сайт не отжали по простому, "на дypaка".
Мужик, а 1 Гбит трафа ты тоже через тор пропустишь входящего, м?
| |
|
4.67, count0krsk (ok), 19:30, 20/01/2014 [^] [^^] [^^^] [ответить]
| +/– |
>>> У кого-то butthurt :).
>> С учетом деятельности роскомпозора и прочих анб и призм - ныне в
>> пору наоборот поднимать hidden service в Tor для своего сайта, чтоб
>> сайт не отжали по простому, "на дypaка".
> Мужик, а 1 Гбит трафа ты тоже через тор пропустишь входящего, м?
И вот именно поэтому пора бы кому-то уже озаботиться пиаром тор-серверов в РФ. Чтобы у каждого юзера, со Зверем ставились, как анонимайзер интернета. В роутеры линуксовые зашивались вирусней.
Когда у тебя сервак тора (или хаб/нода, как её там), то можно откреститься от любых запросов. Я вот сейчас перешел на поисковик duckduckgo, нигме и яндексам не доверяю после последних законов. А то придут дяди в погонах: с твоего ип был запрос "сменить продукт кей хп", ты что п*дла, опять за старое взялся? И мордой об стол.
А так: поток шифрованного трафика и на вход и на выход. Ещё и вай-фай без пароля поставить. Кто входил - ни бубу, что качал - не знаю ))
| |
|
5.68, anonymous (??), 22:55, 01/02/2014 [^] [^^] [^^^] [ответить]
| +/– |
> А так: поток шифрованного трафика и на вход и на выход. Ещё
> и вай-фай без пароля поставить. Кто входил - ни бубу, что
> качал - не знаю ))
Есть подозрение, что тогда просто заметут и будет еще хуже.
| |
|
6.72, mickvav (?), 17:06, 17/02/2014 [^] [^^] [^^^] [ответить]
| +/– |
>> А так: поток шифрованного трафика и на вход и на выход. Ещё
>> и вай-фай без пароля поставить. Кто входил - ни бубу, что
>> качал - не знаю ))
> Есть подозрение, что тогда просто заметут и будет еще хуже.
Не, wifi без пароля соседи засрут торрентами за милую душу - сам не рад будешь.
| |
|
|
4.75, Аноним (-), 10:31, 05/03/2014 [^] [^^] [^^^] [ответить]
| –1 +/– |
> Мужик, а 1 Гбит трафа ты тоже через тор пропустишь входящего, м?
1Гбит - думаю пропустится, особенно если шифрование по несольким процессорам распихать.
| |
|
5.76, Слава (??), 12:18, 05/03/2014 [^] [^^] [^^^] [ответить]
| +/– |
>> Мужик, а 1 Гбит трафа ты тоже через тор пропустишь входящего, м?
> 1Гбит - думаю пропустится, особенно если шифрование по несольким процессорам распихать.
WAT?!
| |
|
6.82, Аноним (-), 11:02, 14/03/2014 [^] [^^] [^^^] [ответить]
| +/– |
> WAT?!
То самое. Если вы укажете Tor что он может использовать несколько процов под крипто - думаю что он гигабит таки обмолотит. А т.к. соединение идет через распределенную сеть, гигабит опять же вполне можно пропихнуть: нагрузка размажется на 100500 узлов.
| |
|
7.83, pavlinux (ok), 18:15, 18/03/2014 [^] [^^] [^^^] [ответить]
| +/– |
>> WAT?!
> То самое. Если вы укажете Tor что он может использовать несколько процов
> под крипто - думаю что он гигабит таки обмолотит. А т.к.
> соединение идет через распределенную сеть, гигабит опять же вполне можно пропихнуть:
> нагрузка размажется на 100500 узлов.
У тя из компа 100500 проводов выходит?
| |
|
8.84, Аноним (-), 10:05, 28/03/2014 [^] [^^] [^^^] [ответить] | +/– | Добрые дяди волшебники W инженеры давно придумали, как через один кабель общатьс... текст свёрнут, показать | |
|
|
|
|
|
|
|
1.87, upf (ok), 12:43, 14/05/2014 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
> Пример блокирования через ipfw:
> ipfw table 1 flush
> curl https://check.torproject.org/cgi-bin/TorBulkExitList.py?ip=8.8.8.8 | grep -v "^#" while read cnt ip; do
> /sbin/ipfw table 1 add $ip 1
> done
> ipfw add deny all from "table(1)" to any via em1
это называется паранойя на грани маразма ...
меня вопрос мучает - а если выполнение загрузки списка затянется минут на дцать? у вас так и будет ipfw флашнутый висеть? и закроет все или наоборот откроет ?
| |
1.88, МУфлон (?), 15:09, 04/06/2014 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Для iptables можно установить модуль ipset, который при больших списках хостов создает меньше нагрузки на проц.
| |
|