~AreEnn
~R4SAS
~acetone
~orignal
~villain
&N00B
+relaybot
DUHOVKIN_
Guest7184
Most2
Nausicaa
Nikat
Ruskoye_911
Vort
Xeha
anon3
b3t4f4c3
fidoid
karamba_i2p
nemiga
not_bob_afk
onon
plap
poriori
profetikla
qend
segfault
soos
teeth
tetrimer_
uis
un
unlike
user
vade
weko
whothefuckami
relaybot
13trus: R4SAS все домен и баннер готов, куда тебе залить?
orignal
R4SAS и что с бобом?
R4SAS
orignal: просто отвалился сокет
R4SAS
перезапустил
R4SAS
но это видимо из-за того что проц был под предел
R4SAS
там опять альфис ревертрона начал течь
orignal
а вот не надо запускать всякое на машине где годный софт бежит ))
relaybot
13trus: R4SAS баннер домен и описание ^
orignal
да и вообще как это течет? на расте же управляемая память )))
weko
При атаке сивиллы, атакуещему нужно выпускать юзеров в основную сеть, чтобы юзер ничего не заподозрил. А почему бы не сделать так, что во время этого обращения нам сообщали RI (атакующий ничего не сможет с эти сделать)
weko
Учитывая что мы получаем "настоящие" роутеры, можно статически анализировать и делать вывод о том есть атаки или нет
weko
Я даже придумал механизм как ответный роутер может без деанона сообщать запросившему RI
weko
При условии что механизм опросного пакета существует
weko
Ответный роутер запрашивает при помощи "опросного" пакета RI у OBGW RI, он сообщает нам RI и мы его уже после этого передаём запросившему
weko
Таким образом мы используем локальную базу того роутера, который известен запросившему и так
weko
Тоесть мы не деанонимизируем туннель
weko
Мы сами вернувшийся от OBGW RI никак не используем, только отправляем
weko
Таким образом мы в обход планов какера получаем RI
weko
Дальше статически выявляем shit роутеры и баним их.
weko
Статистически*
weko
Тоесть если нам роутер никогда не возвращает те RI, что нам присылают таким образом, значит этот роутер майорский
weko
Подумал про схему когда роутер запрашивает RI у роутеров из лиссетов. / прямой анализ RI из лиссетов. Возможно это даже проще
weko
Подумал про подмену IBEP в лиссетах, но потом вспомнил что лиссеты подписываются
weko
Итого можно анализировать IBEPs в лиссетах. Если какой то конкретный роутер никогда не сообщает о роутерах из лиссетов, то баним его.
weko
Так. Сейчас подумал, что майорские роутеры могут слать информацию о себе в обычную сеть, чтобы майорские оказаться IBEP'м в лиссете. Переходим к идея номер 1
weko
Дополняю - OBGW подписывает отправляемый RI своим ключом, чтобы получивший мог убедится, что Destination его не подменил
weko
Да, OBGW может оказаться майорским, но не со 100% шансом. Предположим он 50%, тогда всё равно будут приходить "настоящие" RI и стастически можно будет выявить дерьмо
weko
Теперь нужно подумать что будет если запрос в обратную сторону - роутер не под атакой запросить RI у роутера под атакой
weko
Тогда OBGW принимающей стороны с шансом почти 100% майорский, и предположим что майорские роутеры свой RI в обычную сеть не шлют. Тогда запросивший будет всегда получить RI майорских роутеров и будет настоящие роутеры его наёюывают.
weko
Надо думать.
weko
И будет думать, что*
weko
Тогда - нужно реализовать оба метода, и тогда не важно будет ли майор публиковать RI или нет.
weko
Всё равно палка о двух концах:(
weko
Не понятно кто майор - кто прислал RI таким способом, или обычным
weko
Должен быть способ, у маойрских и не майорских роутеров разный паттерн поведения
weko
Возможно я где то ошибся. Надо думать
weko
Придумал
weko
Если есть подозрения, отдаём полученный RI роутеру, если он никогда его не возвращает - роутер майорский
Vort
orignal: это я говорил о том, что в плюсах строки - это указатели. складываешь указатели - получаешь фигню, складываешь число с указателем - получаешь фигню
Vort
с точки зрения низкого уровня - логично, с точки зрения человека - не особо, из-за чего постоянно ошибки
orignal
в плюсах строки это std::string
orignal
ты путаешь с сищными
R4SAS
orignal: ну как
R4SAS
там просто какой то процесс с проверкой блоков вываливается на какую то петлю
R4SAS
и начинает постоянно хуячить проц под 100%
orignal
что? где?
orignal
я не понял вопрос
R4SAS
orignal> да и вообще как это течет? на расте же управляемая память )))
R4SAS
я к этому
orignal
да это был саразм ))
orignal
обещали же что раст решает все проблемы и утечка памяти принципиально неворзмодно
R4SAS
да там не память
orignal
да пох
R4SAS
orignal: вытяни i2pd.i2p
orignal
усе
jumper_
:)))))
jumper_
Zdrastwujtie :)
HidUserZ
drov
`
опять интернет сломался. I2P работает, а клирнет - нет..
`
а и нетворкстатус файрваллед кста
`
и тыща ротерофф кста, ладна
Vort
посмотри через Wireshark уходят ли пинги
Vort
и если уходят, то что приходит в ответ
Vort
кто-нибудь тестирует коммиты после обновления профилировщика? у меня сейчас рейт 46%, но я ещё подобавлял однохоповых туннелей, поэтому не знаю, помог профилировщик или дело в более простых для создания туннелях
orignal
ну у меня тоже пока дела неплохо
orignal
этот коммит в любоам чслучае полезные
weko
orignal: читал что я выше писал? понятно?
orignal
что ты писал?
weko
про сивиллу
orignal
аааа
orignal
ну это тоже ново все
weko
понятно
weko
просто идейка появилась
weko
это вообще возможно на корню, потому что поведение роутеров майорских и не майорских различается
R4SAS
orignal: еще вот чот надо добавить в профилировщик
R4SAS
отлупы публикации лизсетов
orignal
профилировщик флудфилов то есть
R4SAS
ну да
R4SAS
если это был вопрос
orignal
давно пора )))
orignal
все никак руки не дойдут