Тут, на днях, в блоге господина Муртазина (irek_murtazin) обсуждали сию волнующую тему. Сенцов и терроризм. Решил вот написать по относительно горячим следам сих достославных прений.
Ну, во-первых, Тор подмешивает твой трафик к трафику общей сети. И формально, разделить трафик весьма проблематично. Сказать что вот этот пакет отправил ты, а вот этот пакет отправил Петя, это нереально. Следовательно, флуктуационный анализ тут идёт сразу лесом. По крайней мере, идентифицировать отправителя и получателя удалось только профессору Перуанского универа, Анастасосу Керамитосу на территориально ограниченной сети (кампус) и времени это заняло 90-120 минут. В общемировой сети, которую можно посчитать территориально ограниченной всего лишь одной планетой? Нууу... удачи, чё... =)))
Почему так? Да потому что есть «во-вторых». Во-вторых, Тор позволяет скрывать такую вещь как сетевой сокет. Т.е., сетевой сокет, это всегда IP:port. Для отправителя и для получателя. Ни vpn, ни прокси этого не делают. Отсюда у тебя есть всегда исходящий сокет, входящий, объём трафа и, что самое весёлое, корреляция по времени. Т.е., ты-то, дятел, думаешь что ты вот эти 500 байт (например) отправил хитрым маршрутом, а на деле, для хорошо вооружённого наблюдателя это просто отклонения в трафике (флуктуации) даже если не лезть в глубину используемых решений. А там ещё есть дополнительные и весьма забавные вещи, позволяющих сказать однозначно сказать что идиот с IP такой-то сети) в такое-то время отправил на такой-то хост сообщение. В торе умные люди вообще не socks4 и не 5 используют, а socks4a. Погугли, дятел, что это за вариант socks и на хуй он в принципе нужен. =))) Короче, для простоты считай, что маршрут есть в прокси и vpn. Всегда. То, что ты со своей колокольни считаешь что ты его размазал между рядом своих серверов, это вообще ни о чём, т.к. у тебя их счётное число (в отличие от Тор, где их до хуя и картина их функционирования вообще случайна).
В третьих, тор строит маршрут произвольным образом, выбирая из списка маршрутов некоторый маршрут случайным образом. Т.е., там и точка выхода (exit-node) и маршрут меняется. Т.е., в отличие от vpn и проксей, в торе маршрут всегда случаен. Да, тебе, дебилушке не понять, но для успешного использования (как в данном случае, прямо вот сейчас) нужно использовать некую софтину (в моём случае самописку), которая и настраивается на определённую точку выхода и может автоматом вводить пароль для нужного сервера при необходимости. Я бы тебе порекомендовал почитать про тот же WebKitGTK & C (там и юзер-агент выставляется правильный), но ты мне всё равно не поверишь. Что так можно. =))) Использовать определённую точку выхода это крайне удобно. Вовсе необязательно что ВСЕ точки выхода забанены. Как видишь, вот прямо сейчас я использую такую вот непалёную exit-node. А что, нельзя? =)))
Таким образом. Говоря о том, что у тебя типа сеть твоих подставных проксей и vpn, ты думаешь что ты типа умный, а на деле ты просто дятел, не понимающий что твоя сеть уже давным-давно спалена. Хочешь примера? Ну изволь, коль ты просишь. Вот твой хост 80.241.221.29. Беглый скан показывает открытые 80 и 443 порты. 80 порт нам отдаёт 404, оно и понятно. А вот 443 у тебя явно палится, т.к. не возвращает ни чего из ssl сертификатов. Так что, если это твой сервак, то ты на нём сразу спалился. А дальше, чувак, цепочка отматывается довольно просто. Но ведь ты же мне не поверишь? =)))
Я ведь, в числе всего прочего, как раз и занимаюсь тем, что помогаю клиентам скрывать свои личности и свою переписку от гэбья и прочей правоохренительной мрази. Бггг... Тебя окончательно разуверит только визит серых человечков, как я понимаю? =))) Нет, я как раз не фсбшник и не мент. Но, думаю, они тебе благодарны. =)))
UPD. А, да. Про оплату тебе уже сказали... Ну да... =))) Добавить тут нечего. =)))
Я в курсе того, как работает ТОР. Только вот используют свой собственный софт. Флаг в руки расшифровывать множество сходящихся в конечной точке (том самом контабовском сервере, в случае моего жж трафика) потоков :) Самых разных, где моего трафика в общем зашифрованном потоке - от силы полпроцента.
" вот 443 у тебя явно палится, т.к. не возвращает ни чего из ssl сертификатов. " Ибо там ничего и нет :) Нет на этом сервере ни одного моего вебсайта, чудак. Ты тыкаешься в хостерский анти-ддос реверс прокси :)
Нет на этом сервере ни одного моего вебсайта, чудак. Ггг... Ты так и не понял что я его и не ищу?!? =))) Вебсайт-то твой. Ну не смеши уже... =))) Вебсайт на хуй не нужен. Ты спалил просто выход. И даже не понял этого. =))) А дальше, еслиб ты действительно понимал что такое Тор и чем он отличается от остальных решений, тыб даже и не подъёбывал на эту тему. =))) Это мы ещё про маркеры трафика не говорили, я тебе просто навскидку перечислил то, что очевидное. Есть менее очевидные вещи типа размера пакета или его наполнения. Но тебе это не надо, не ломай голову. =)))
Только вот используют свой собственный софт. Блёёёё... Рыдааааюююю.... =))) Ты хоть понимаешь что именно ты сделал? =))) Идиот! Тебе надо быть как можно незаметнее при твоём подходе, а ты... Впрочем, не, это лечится только десяточкой лагеря. И то не уверен что мозг отрастёт... =)))
Флаг в руки расшифровывать множество сходящихся в конечной точке (том самом контабовском сервере, в случае моего жж трафика) потоков :) Самых разных, где моего трафика в общем зашифрованном потоке - от силы полпроцента. Хорошее есть высказывание у Б. Шнайера. Важно не разработать криптосистему. Важно убедить всех в её максимальной безопасности (криптостойкости). Ты хоть понимаешь что твои ресурсы и ресурсы государства просто несопоставимы? =)))
Ну, и кому ты реально помог обойти и скрыться от гебни кровавой? Ты их выставил, а не прикрыл... =)))
UPD. Кстати, забыл. Ты тыкаешься в хостерский анти-ддос реверс прокси :) Тыб хоть посмотрел что там возвращается в ответ на тот же openssl s_client -connect 80.221.241.29:443? =))) Ну вот кому ты, ламо, тут пиздишь, а? =)))
Тьфу, блядь, Не 80.221.241.29 (это финны), а 80.241.221.29.
И что тебе этот выход дает? :) Ни один из компьютеров, с которых я работаю, с адресом выхода не общается. Искать, кто на этот адрес что-то шлет из РФии - бесполезно, ибо никто ничего не шлет :)
" Ты хоть понимаешь что именно ты сделал?" И что? В сети с множества адресов на множество серверов ходит некий "белый шум" (именно так выглядят шифрованные пакеты, никакого текста и прочих легко отличимых признаков) - кто угадает, что в нем? :) Размеры пакетов? Лол. Так они между входом и выходом по всей цепочке случайные, с произвольной добавкой "мусора". Трафик на выходе и трафик на входе - разные совсем. Давай, анализируй, флаг в руки и барабан на шею!
"что там возвращается в ответ на тот же openssl s_client -connect 80.221.241.29:443"
openssl s_client -connect 80.241.221.29:443
error:0200206E:system library:connect:Connection timed out:../crypto/bio/b_sock2.c:108: Вот что :)
Ни один из компьютеров, с которых я работаю, с адресом выхода не общается. Искать, кто на этот адрес что-то шлет из РФии - бесполезно, ибо никто ничего не шлет :) Ну так-то уж вот вообще тупо было бы, даже для тебя. =)))
И что? В сети с множества адресов на множество серверов ходит некий "белый шум" (именно так выглядят шифрованные пакеты, никакого текста и прочих легко отличимых признаков) - кто угадает, что в нем? :) Размеры пакетов? Лол. Так они между входом и выходом по всей цепочке случайные, с произвольной добавкой "мусора". Трафик на выходе и трафик на входе - разные совсем. Давай, анализируй, флаг в руки и барабан на шею! В твоей сети, про которую ты тут хуйню плетёшь, нет множества хостов. И трафик анализируется не только по содержимому пакетов, но и по способу их формирования, по портам, по направлениям. В общем, кури на хуй «флуктуационный анализ сетевого трафика» до полного просветления. UPD. А! Я и забыл что для долбоёбов нормальных вещей не переводили. На, гугли вот по этой строке, бестолочь fluctuation analysis of network traffic. Авось дойдёт...
error:0200206E:system library:connect:Connection timed out:../crypto/bio/b_sock2.c:108: Вот что :) Бля... Ну и где ты тут нашёл ответ от хостерский анти-ддос реверс прокси? Вот скажи, зачем ты хуйню пишешь? =))) Понимаю что до тебя дошло что ты встрял (а хулиб я тебя сразу-то не забанил?) и теперь тебе хоть как-то отпрыгнуть надо. Но понимаешь, Котя, вы тупы и безграмотны, вам не мясниками быть для 86% россиян вам бы очко поберечь. А то мало ли в какую камеру и к кому заедешь... =)))
Чудак. Порт, куда идут пакеты - один на сервер, через который что-то идет. Реальные пакеты - внутри шифрованного канала, снаружи это выглядит как поток белого шума. Свой собственный мультиплексор-демультиплексор же.
"у и где ты тут нашёл ответ от хостерский анти-ддос реверс прокси" Просто зашел на управление хостингом и отключил эту услугу, ибо не нужна. Соответственно, теперь ничего не отвечает :)
Бля. Реально ты дебил. Тебе открытым текстом говорят что такого рода сети палятся в разы быстрее чем Тор. А ты мне про мультеплексор-демультиплексор пургу метёшь... Ты бы мне ещё про механизм epoll(), которым лучше пользоваться в Линукс для реализации мультиплексирования рассказал и про бессмертное от Дэна Кагеля с10k и про libev/libevent/libuv... Блядь. Ты в принципе не понимаешь о чём речь. Вот в чём проблема. Твоя, кстати, а не моя. =)))
Просто зашел на управление хостингом и отключил эту услугу, ибо не нужна. Соответственно, теперь ничего не отвечает :) Так. Ясно. Всё. Иди отсюда на хуй, идиот. Потому что ты даже не понимаешь что анти-ддос реверс прокси у тебя там только во сне. Ибо ответ для случая анти-ддос реверс прокси должен быть другой. И не такой, какой ты видишь.
Ну и то, что хост на счёт раз сканится, это вообще-то, отдельный ахтунг. Потому как если это был бы действительно анти-ддос реверс прокси, то хуй его было бы просканить. Конечно я просканил хост и конечно через выходную году Тора. Объясняю почему всё так. Потому, что анти-ддос реверс прокси это защита L4, т.е., это защита уровня прикладного протокола. Скан идёт на уровне L2. Но нормальный анти-ддос реверс прокси даже от таких хулиганств должен быть защищён. Нет этого? Значит, либо тебя наебали, либо ты просто и без затей пиздишь. Там надо либо iptables (а лучше nftables) настраивать, либо прикрывать вход cisco asa. Это как раз файерволл и на L2 у них всё хорошо.
Вот куда ты, ламо, с таким «багажом знаний» лезешь? Тыж в сетевой войне просто покойник. Сразу, при чём. =)))
Причем тут epoll и прочие внутренние вызовы? Ты ж так нихрена и не понял. Внутри ОДНОГО шифрованного tcp соединения в обе стороны идет куча разной информации. В том числе и фейковой, имитирующей активность. Вперед, анализируй, разбирай, где чье :)
Я тебе про то, что ты не понимаешь вообще о чём я. В сравнительно малом числе серверов совершенно до пизды твои мультиплексоры-демультиплексоры для построения картины твоей сети. Это для начала. Так что все твои былины про то, как ты изобрёл аналог тора относятся тут к делу как механизмы реализации мультиплексирования. Т.е., вообще ни как. Но ты, в силу тупости, этого даже не понимаешь. =)))
Я тебе сказал уже что тебе надо курить для начала. Ты меня пытаешься убедить в неэффективности данного подхода? =))) Ну спасибо, я поржал. =))) Тогда жди иска за мошенничество, когда тебя примут из-за того, что кто-то влетит из-за твоей сети. Т.е., ты обещал safe & secure, а на деле всё выглядит вовсе не так. Не удивлюсь, если тот, кого из-за тебя хлопнут, подаст на тебя в суд. =)))
Механизмы дешифрации трафика и практику применения флуктуационного анализа расписывать не буду. Не в коня корм. Да и мне за это не платят.
И как ты собрался что-то там "строить", не имея СОРМов между, скажем, голландским и французским серверами? :) ЦРУ и МИ6 мои сетки нахрен не уперлись, а местная гэбня, к счастью, европейских провайдеров не контролирует.
Знание ip одной-единственной точки, используемой "на выход" чисто для ЖЖ (и зарегистрированной на некоего гражданина Германии, а вовсе не на меня) - тем более не поможет отследить что-то еще - без возможности отслеживать ВЕСЬ промежуточный трафик вне России.
Ты дурак что ли?!? Не, ну ты вообще пиздец... =)))
А! Ты же не читал! Я же писал уже... UPD. Ты хоть понимаешь что вот эта вот вся хуйня происходит на государственном, блядь, уровне. Это тебе, сука, не Уася-хаККир из соседнего подъезда, скачавший вчера «взломщик интернета» и теперь с его localhost хуярят зловреды по вашей домовойсети...
Это тебе только то, что есть в открытой печати. И о чём говорить можно. Об остальном ты можешь просто догадываться. И говорить об этом не нужно. Ну и если ты всерьёз считаешь что спецы меж собой не работают, то... ты просто пиздец как беспросветно наивен. =))) Извини, дело твоё, но я данную тему продолжать дальше не буду. Верить ты можешь во что тебе заблагорассудится, конечно же. Но сухари и сало бы на твоём месте заготовил. Сало, как жирная пища, хорошо предохраняет от ТБЦ в камере. Но ты мне опять же не поверишь. =)))
Ну, береги себя. Тебя ещё и расстрелять должны, обидно будет если ты от туберкулёза загнёшься... =)))
Ну давай еще раз, объясняй, нахрена "спецам работать вместе" против людей, которые ничего в Европе не нарушают? :) И которые шифруются лишь от изгоя-РФии? Ну а насчет сертификатов etc... вот потому-то я и использую самописный софт, чтобы не зависеть от каких бы то ни было внешних ресурсов, доверительных центров etc.
Ха-ха-ха-ха! Да тя, дурака, сольют просто. Приходит официальная бумазейка что дескать гражданин Такой-то подозревается в терроризме или техническом содействии оному. Всё. Ты сразу приплыл. Вон тебе закон Германии выше. Даже разговаривать ни кто не будет. Вообще.
А про твои виртуалки... Тебе официально или нет? Ну следи за руками, ёпта... Во-первых, ты свои виртуалки не контролируешь 365*24. Если ты покупаешь их в хуй знает каком ДЦ, то кто тебе сказал что ты их вообще контролируешь? Потому что ты туда вкрячить умудрился какую-то ось? Ну а теперь прикинь. У меня ДЦ все на территории России. И админов я знаю лично. Критически важные серваки с виртуалками вообще у меня в частном доме на волокне сидят. Да, я не госконтора в принципе.
К тому же, вон тебе закон Германии. Там вообще ни кто не будет говорить есть доступ к твоей ВМ или трафу. Официально.
Во-вторых. Неофициально. Про M$ тут, но не они одни влетели. Там и вмварь и все остальные-прочие. Есть 12 видов технологии, уязвимы все. Кто тебе сказал что тот же dom0 для цитрикса пропатчен? Что там нет ни чего лишнего?
Бля. Вот вы, пацаны, бляпиздец просто. Фейспалм да и только. Вы даже не понимаете как вам прилетает. Откуда. Вон, я писал чисто по иранским хаккирам. Там доступ к smpp я рассматривал только извне. При наличии возможности работать с потоками данных напрямую, там и говорить не о чем. Оно и так 15 млн. пользюков поимели и выстроили карту пользователей.
А ты мне про какие-то десять жутко секретных серваков сказки сказываешь, да песни поёшь. Дядь, ты честно скажи, ты... дурак? =)))
Ну, во-первых, Тор подмешивает твой трафик к трафику общей сети. И формально, разделить трафик весьма проблематично. Сказать что вот этот пакет отправил ты, а вот этот пакет отправил Петя, это нереально. Следовательно, флуктуационный анализ тут идёт сразу лесом. По крайней мере, идентифицировать отправителя и получателя удалось только профессору Перуанского универа, Анастасосу Керамитосу на территориально ограниченной сети (кампус) и времени это заняло 90-120 минут. В общемировой сети, которую можно посчитать территориально ограниченной всего лишь одной планетой? Нууу... удачи, чё... =)))
Почему так? Да потому что есть «во-вторых». Во-вторых, Тор позволяет скрывать такую вещь как сетевой сокет. Т.е., сетевой сокет, это всегда IP:port. Для отправителя и для получателя. Ни vpn, ни прокси этого не делают. Отсюда у тебя есть всегда исходящий сокет, входящий, объём трафа и, что самое весёлое, корреляция по времени. Т.е., ты-то, дятел, думаешь что ты вот эти 500 байт (например) отправил хитрым маршрутом, а на деле, для хорошо вооружённого наблюдателя это просто отклонения в трафике (флуктуации) даже если не лезть в глубину используемых решений. А там ещё есть дополнительные и весьма забавные вещи, позволяющих сказать однозначно сказать что идиот с IP такой-то сети) в такое-то время отправил на такой-то хост сообщение. В торе умные люди вообще не socks4 и не 5 используют, а socks4a. Погугли, дятел, что это за вариант socks и на хуй он в принципе нужен. =))) Короче, для простоты считай, что маршрут есть в прокси и vpn. Всегда. То, что ты со своей колокольни считаешь что ты его размазал между рядом своих серверов, это вообще ни о чём, т.к. у тебя их счётное число (в отличие от Тор, где их до хуя и картина их функционирования вообще случайна).
В третьих, тор строит маршрут произвольным образом, выбирая из списка маршрутов некоторый маршрут случайным образом. Т.е., там и точка выхода (exit-node) и маршрут меняется. Т.е., в отличие от vpn и проксей, в торе маршрут всегда случаен. Да, тебе, дебилушке не понять, но для успешного использования (как в данном случае, прямо вот сейчас) нужно использовать некую софтину (в моём случае самописку), которая и настраивается на определённую точку выхода и может автоматом вводить пароль для нужного сервера при необходимости. Я бы тебе порекомендовал почитать про тот же WebKitGTK & C (там и юзер-агент выставляется правильный), но ты мне всё равно не поверишь. Что так можно. =))) Использовать определённую точку выхода это крайне удобно. Вовсе необязательно что ВСЕ точки выхода забанены. Как видишь, вот прямо сейчас я использую такую вот непалёную exit-node. А что, нельзя? =)))
Таким образом. Говоря о том, что у тебя типа сеть твоих подставных проксей и vpn, ты думаешь что ты типа умный, а на деле ты просто дятел, не понимающий что твоя сеть уже давным-давно спалена. Хочешь примера? Ну изволь, коль ты просишь. Вот твой хост 80.241.221.29. Беглый скан показывает открытые 80 и 443 порты. 80 порт нам отдаёт 404, оно и понятно. А вот 443 у тебя явно палится, т.к. не возвращает ни чего из ssl сертификатов. Так что, если это твой сервак, то ты на нём сразу спалился. А дальше, чувак, цепочка отматывается довольно просто. Но ведь ты же мне не поверишь? =)))
Я ведь, в числе всего прочего, как раз и занимаюсь тем, что помогаю клиентам скрывать свои личности и свою переписку от гэбья и прочей правоохренительной мрази.
Бггг... Тебя окончательно разуверит только визит серых человечков, как я понимаю? =))) Нет, я как раз не фсбшник и не мент. Но, думаю, они тебе благодарны. =)))
UPD. А, да. Про оплату тебе уже сказали... Ну да... =))) Добавить тут нечего. =)))
Reply
Только вот используют свой собственный софт. Флаг в руки расшифровывать множество сходящихся в конечной точке (том самом контабовском сервере, в случае моего жж трафика) потоков :) Самых разных, где моего трафика в общем зашифрованном потоке - от силы полпроцента.
" вот 443 у тебя явно палится, т.к. не возвращает ни чего из ssl сертификатов. "
Ибо там ничего и нет :) Нет на этом сервере ни одного моего вебсайта, чудак. Ты тыкаешься в хостерский анти-ддос реверс прокси :)
Reply
Ггг... Ты так и не понял что я его и не ищу?!? =))) Вебсайт-то твой. Ну не смеши уже... =))) Вебсайт на хуй не нужен. Ты спалил просто выход. И даже не понял этого. =))) А дальше, еслиб ты действительно понимал что такое Тор и чем он отличается от остальных решений, тыб даже и не подъёбывал на эту тему. =))) Это мы ещё про маркеры трафика не говорили, я тебе просто навскидку перечислил то, что очевидное. Есть менее очевидные вещи типа размера пакета или его наполнения. Но тебе это не надо, не ломай голову. =)))
Только вот используют свой собственный софт.
Блёёёё... Рыдааааюююю.... =))) Ты хоть понимаешь что именно ты сделал? =))) Идиот! Тебе надо быть как можно незаметнее при твоём подходе, а ты... Впрочем, не, это лечится только десяточкой лагеря. И то не уверен что мозг отрастёт... =)))
Флаг в руки расшифровывать множество сходящихся в конечной точке (том самом контабовском сервере, в случае моего жж трафика) потоков :) Самых разных, где моего трафика в общем зашифрованном потоке - от силы полпроцента.
Хорошее есть высказывание у Б. Шнайера. Важно не разработать криптосистему. Важно убедить всех в её максимальной безопасности (криптостойкости). Ты хоть понимаешь что твои ресурсы и ресурсы государства просто несопоставимы? =)))
Ну, и кому ты реально помог обойти и скрыться от гебни кровавой? Ты их выставил, а не прикрыл... =)))
UPD. Кстати, забыл.
Ты тыкаешься в хостерский анти-ддос реверс прокси :)
Тыб хоть посмотрел что там возвращается в ответ на тот же openssl s_client -connect 80.221.241.29:443? =))) Ну вот кому ты, ламо, тут пиздишь, а? =)))
Тьфу, блядь, Не 80.221.241.29 (это финны), а 80.241.221.29.
Reply
" Ты хоть понимаешь что именно ты сделал?"
И что? В сети с множества адресов на множество серверов ходит некий "белый шум" (именно так выглядят шифрованные пакеты, никакого текста и прочих легко отличимых признаков) - кто угадает, что в нем? :)
Размеры пакетов? Лол. Так они между входом и выходом по всей цепочке случайные, с произвольной добавкой "мусора". Трафик на выходе и трафик на входе - разные совсем. Давай, анализируй, флаг в руки и барабан на шею!
"что там возвращается в ответ на тот же openssl s_client -connect 80.221.241.29:443"
openssl s_client -connect 80.241.221.29:443
error:0200206E:system library:connect:Connection timed out:../crypto/bio/b_sock2.c:108:
Вот что :)
Reply
Ну так-то уж вот вообще тупо было бы, даже для тебя. =)))
И что? В сети с множества адресов на множество серверов ходит некий "белый шум" (именно так выглядят шифрованные пакеты, никакого текста и прочих легко отличимых признаков) - кто угадает, что в нем? :)
Размеры пакетов? Лол. Так они между входом и выходом по всей цепочке случайные, с произвольной добавкой "мусора". Трафик на выходе и трафик на входе - разные совсем. Давай, анализируй, флаг в руки и барабан на шею!
В твоей сети, про которую ты тут хуйню плетёшь, нет множества хостов. И трафик анализируется не только по содержимому пакетов, но и по способу их формирования, по портам, по направлениям. В общем, кури на хуй «флуктуационный анализ сетевого трафика» до полного просветления. UPD. А! Я и забыл что для долбоёбов нормальных вещей не переводили. На, гугли вот по этой строке, бестолочь fluctuation analysis of network traffic. Авось дойдёт...
error:0200206E:system library:connect:Connection timed out:../crypto/bio/b_sock2.c:108:
Вот что :)
Бля... Ну и где ты тут нашёл ответ от хостерский анти-ддос реверс прокси? Вот скажи, зачем ты хуйню пишешь? =))) Понимаю что до тебя дошло что ты встрял (а хулиб я тебя сразу-то не забанил?) и теперь тебе хоть как-то отпрыгнуть надо. Но понимаешь, Котя, вы тупы и безграмотны, вам не мясниками быть для 86% россиян вам бы очко поберечь. А то мало ли в какую камеру и к кому заедешь... =)))
Reply
Чудак.
Порт, куда идут пакеты - один на сервер, через который что-то идет. Реальные пакеты - внутри шифрованного канала, снаружи это выглядит как поток белого шума. Свой собственный мультиплексор-демультиплексор же.
"у и где ты тут нашёл ответ от хостерский анти-ддос реверс прокси"
Просто зашел на управление хостингом и отключил эту услугу, ибо не нужна. Соответственно, теперь ничего не отвечает :)
Reply
Просто зашел на управление хостингом и отключил эту услугу, ибо не нужна. Соответственно, теперь ничего не отвечает :)
Так. Ясно. Всё. Иди отсюда на хуй, идиот. Потому что ты даже не понимаешь что анти-ддос реверс прокси у тебя там только во сне. Ибо ответ для случая анти-ддос реверс прокси должен быть другой. И не такой, какой ты видишь.
Ну и то, что хост на счёт раз сканится, это вообще-то, отдельный ахтунг. Потому как если это был бы действительно анти-ддос реверс прокси, то хуй его было бы просканить. Конечно я просканил хост и конечно через выходную году Тора. Объясняю почему всё так. Потому, что анти-ддос реверс прокси это защита L4, т.е., это защита уровня прикладного протокола. Скан идёт на уровне L2. Но нормальный анти-ддос реверс прокси даже от таких хулиганств должен быть защищён. Нет этого? Значит, либо тебя наебали, либо ты просто и без затей пиздишь. Там надо либо iptables (а лучше nftables) настраивать, либо прикрывать вход cisco asa. Это как раз файерволл и на L2 у них всё хорошо.
Вот куда ты, ламо, с таким «багажом знаний» лезешь? Тыж в сетевой войне просто покойник. Сразу, при чём. =)))
Reply
Reply
Я тебе сказал уже что тебе надо курить для начала. Ты меня пытаешься убедить в неэффективности данного подхода? =))) Ну спасибо, я поржал. =))) Тогда жди иска за мошенничество, когда тебя примут из-за того, что кто-то влетит из-за твоей сети. Т.е., ты обещал safe & secure, а на деле всё выглядит вовсе не так. Не удивлюсь, если тот, кого из-за тебя хлопнут, подаст на тебя в суд. =)))
Механизмы дешифрации трафика и практику применения флуктуационного анализа расписывать не буду. Не в коня корм. Да и мне за это не платят.
Reply
Знание ip одной-единственной точки, используемой "на выход" чисто для ЖЖ (и зарегистрированной на некоего гражданина Германии, а вовсе не на меня) - тем более не поможет отследить что-то еще - без возможности отслеживать ВЕСЬ промежуточный трафик вне России.
Reply
А! Ты же не читал! Я же писал уже... UPD. Ты хоть понимаешь что вот эта вот вся хуйня происходит на государственном, блядь, уровне. Это тебе, сука, не Уася-хаККир из соседнего подъезда, скачавший вчера «взломщик интернета» и теперь с его localhost хуярят зловреды по вашей домовойсети...
https://netzpolitik.org/2016/das-neue-bnd-gesetz-alles-was-der-bnd-macht-wird-einfach-legalisiert-und-sogar-noch-ausgeweitet/#Gesetzentwurf
https://securityaffairs.co/wordpress/20325/hacking/french-anssi-mitm.html
https://www.devever.net/~hl/policymitm
https://news.ycombinator.com/item?id=11801325
https://arstechnica.com/information-technology/2013/01/turkish-government-agency-spoofed-google-certificate-accidentally/
Это тебе только то, что есть в открытой печати. И о чём говорить можно. Об остальном ты можешь просто догадываться. И говорить об этом не нужно. Ну и если ты всерьёз считаешь что спецы меж собой не работают, то... ты просто пиздец как беспросветно наивен. =))) Извини, дело твоё, но я данную тему продолжать дальше не буду. Верить ты можешь во что тебе заблагорассудится, конечно же. Но сухари и сало бы на твоём месте заготовил. Сало, как жирная пища, хорошо предохраняет от ТБЦ в камере. Но ты мне опять же не поверишь. =)))
Ну, береги себя. Тебя ещё и расстрелять должны, обидно будет если ты от туберкулёза загнёшься... =)))
Reply
Ну а насчет сертификатов etc... вот потому-то я и использую самописный софт, чтобы не зависеть от каких бы то ни было внешних ресурсов, доверительных центров etc.
Reply
Н-наивный экстремал)))
Reply
Reply
А про твои виртуалки... Тебе официально или нет? Ну следи за руками, ёпта... Во-первых, ты свои виртуалки не контролируешь 365*24. Если ты покупаешь их в хуй знает каком ДЦ, то кто тебе сказал что ты их вообще контролируешь? Потому что ты туда вкрячить умудрился какую-то ось? Ну а теперь прикинь. У меня ДЦ все на территории России. И админов я знаю лично. Критически важные серваки с виртуалками вообще у меня в частном доме на волокне сидят. Да, я не госконтора в принципе.
К тому же, вон тебе закон Германии. Там вообще ни кто не будет говорить есть доступ к твоей ВМ или трафу. Официально.
Во-вторых. Неофициально. Про M$ тут, но не они одни влетели. Там и вмварь и все остальные-прочие. Есть 12 видов технологии, уязвимы все. Кто тебе сказал что тот же dom0 для цитрикса пропатчен? Что там нет ни чего лишнего?
Бля. Вот вы, пацаны, бляпиздец просто. Фейспалм да и только. Вы даже не понимаете как вам прилетает. Откуда. Вон, я писал чисто по иранским хаккирам. Там доступ к smpp я рассматривал только извне. При наличии возможности работать с потоками данных напрямую, там и говорить не о чем. Оно и так 15 млн. пользюков поимели и выстроили карту пользователей.
А ты мне про какие-то десять жутко секретных серваков сказки сказываешь, да песни поёшь. Дядь, ты честно скажи, ты... дурак? =)))
Reply
И нахрена мне что-то контролировать 24/7, если там НИЧЕГО в открытом виде не проходит?
Reply
Leave a comment