IRCaBot 2.1.0
GPLv3 © acetone, 2021-2022
#dev
/2023/01/21
~R4SAS
~orignal
~villain
&N00B
+relaybot
Leopold
Most2_
Nausicaa
Nikat
Opax
Vort
`
acetone
anon
anontor
b3t4f4c3
banona
fidoid
grimreaper
itsAMe
karamba_i2p
onon
overflow
poriori
profetikla
qend
r00tobo
soos
teeth
tensor_
typhoon
uis
un
weko
whothefuckami
колдоёбина
колдырь
relaybot 13trus: R4SAS все домен и баннер готов, куда тебе залить?
orignal R4SAS и что с бобом?
R4SAS orignal: просто отвалился сокет
R4SAS перезапустил
R4SAS но это видимо из-за того что проц был под предел
R4SAS там опять альфис ревертрона начал течь
orignal а вот не надо запускать всякое на машине где годный софт бежит ))
relaybot 13trus: R4SAS баннер домен и описание ^
orignal да и вообще как это течет? на расте же управляемая память )))
weko При атаке сивиллы, атакуещему нужно выпускать юзеров в основную сеть, чтобы юзер ничего не заподозрил. А почему бы не сделать так, что во время этого обращения нам сообщали RI (атакующий ничего не сможет с эти сделать)
weko Учитывая что мы получаем "настоящие" роутеры, можно статически анализировать и делать вывод о том есть атаки или нет
weko Я даже придумал механизм как ответный роутер может без деанона сообщать запросившему RI
weko При условии что механизм опросного пакета существует
weko Ответный роутер запрашивает при помощи "опросного" пакета RI у OBGW RI, он сообщает нам RI и мы его уже после этого передаём запросившему
weko Таким образом мы используем локальную базу того роутера, который известен запросившему и так
weko Тоесть мы не деанонимизируем туннель
weko Мы сами вернувшийся от OBGW RI никак не используем, только отправляем
weko Таким образом мы в обход планов какера получаем RI
weko Дальше статически выявляем shit роутеры и баним их.
weko Статистически*
weko Тоесть если нам роутер никогда не возвращает те RI, что нам присылают таким образом, значит этот роутер майорский
weko Подумал про схему когда роутер запрашивает RI у роутеров из лиссетов. / прямой анализ RI из лиссетов. Возможно это даже проще
weko Подумал про подмену IBEP в лиссетах, но потом вспомнил что лиссеты подписываются
weko Итого можно анализировать IBEPs в лиссетах. Если какой то конкретный роутер никогда не сообщает о роутерах из лиссетов, то баним его.
weko Так. Сейчас подумал, что майорские роутеры могут слать информацию о себе в обычную сеть, чтобы майорские оказаться IBEP'м в лиссете. Переходим к идея номер 1
weko Дополняю - OBGW подписывает отправляемый RI своим ключом, чтобы получивший мог убедится, что Destination его не подменил
weko Да, OBGW может оказаться майорским, но не со 100% шансом. Предположим он 50%, тогда всё равно будут приходить "настоящие" RI и стастически можно будет выявить дерьмо
weko Теперь нужно подумать что будет если запрос в обратную сторону - роутер не под атакой запросить RI у роутера под атакой
weko Тогда OBGW принимающей стороны с шансом почти 100% майорский, и предположим что майорские роутеры свой RI в обычную сеть не шлют. Тогда запросивший будет всегда получить RI майорских роутеров и будет настоящие роутеры его наёюывают.
weko Надо думать.
weko И будет думать, что*
weko Тогда - нужно реализовать оба метода, и тогда не важно будет ли майор публиковать RI или нет.
weko Всё равно палка о двух концах:(
weko Не понятно кто майор - кто прислал RI таким способом, или обычным
weko Должен быть способ, у маойрских и не майорских роутеров разный паттерн поведения
weko Возможно я где то ошибся. Надо думать
weko Придумал
weko Если есть подозрения, отдаём полученный RI роутеру, если он никогда его не возвращает - роутер майорский
Vort orignal: это я говорил о том, что в плюсах строки - это указатели. складываешь указатели - получаешь фигню, складываешь число с указателем - получаешь фигню
Vort с точки зрения низкого уровня - логично, с точки зрения человека - не особо, из-за чего постоянно ошибки
orignal в плюсах строки это std::string
orignal ты путаешь с сищными
R4SAS orignal: ну как
R4SAS там просто какой то процесс с проверкой блоков вываливается на какую то петлю
R4SAS и начинает постоянно хуячить проц под 100%
orignal что? где?
orignal я не понял вопрос
R4SAS orignal> да и вообще как это течет? на расте же управляемая память )))
R4SAS я к этому
orignal да это был саразм ))
orignal обещали же что раст решает все проблемы и утечка памяти принципиально неворзмодно
R4SAS да там не память
orignal да пох
R4SAS orignal: вытяни i2pd.i2p
orignal усе
jumper_ :)))))
jumper_ Zdrastwujtie :)
` опять интернет сломался. I2P работает, а клирнет - нет..
` а и нетворкстатус файрваллед кста
` и тыща ротерофф кста, ладна
Vort посмотри через Wireshark уходят ли пинги
Vort и если уходят, то что приходит в ответ
Vort кто-нибудь тестирует коммиты после обновления профилировщика? у меня сейчас рейт 46%, но я ещё подобавлял однохоповых туннелей, поэтому не знаю, помог профилировщик или дело в более простых для создания туннелях
orignal ну у меня тоже пока дела неплохо
orignal этот коммит в любоам чслучае полезные
weko orignal: читал что я выше писал? понятно?
orignal что ты писал?
weko про сивиллу
orignal аааа
orignal ну это тоже ново все
weko понятно
weko просто идейка появилась
weko это вообще возможно на корню, потому что поведение роутеров майорских и не майорских различается
R4SAS orignal: еще вот чот надо добавить в профилировщик
R4SAS отлупы публикации лизсетов
orignal профилировщик флудфилов то есть
R4SAS ну да
R4SAS если это был вопрос
orignal давно пора )))
orignal все никак руки не дойдут