IRCaBot 2.1.0
GPLv3 © acetone, 2021-2022
#dev
/2023/05/04
~AreEnn
~orignal
DUHOVKIN_
Guest7184
Most2
Nausicaa
Nikat
Ruskoye_911
Vort
Xeha
acetone
anon3
b3t4f4c3
fidoid
hypn-direct
karamba_i2p
monkey
nemiga
not_bob_afk
poriori
profetikla
qend
segfault
soos
teeth
tetrimer_
trust
uis
un
unlike
user
weko_
whothefuckami_
l13kdsa Вопрос который не долетел связан с MOTD, который перестал отображаться на сервере, хз баг или фича
l13kdsa "кто то пытается отправить сообщение на говно через тебя" от блин, может флудфила вырубить?
ctxswp orignal, I ported over x86_64 assembly in Crypto.cpp and Identity.cpp to intrinsics so that it runs on Elbrus.
orignal accepted already
ctxswp No, not that one. I made a new one.
orignal l13kdsa нет флудфил непрчем
orignal тоннели же строятся через тебя
ctxswp I translated all the assembly in Crypto.cpp and Identity.cpp to Intel intrinsics.
orignal no intricis please
orignal or make udener ifef
orignal not going to explain
orignal again
orignal if you wish to do it for you Elbrus do it
orignal but DON'T TOUCH EXISTING CODE
orignal period
ctxswp Okay, I'll change it to that.
orignal everybody is trying to replace to ntristics
orignal also plese don't do it at all
orignal better to use generic code
orignal why do you need own AESNI implemnetation?
orignal use one from openssl
orignal furthermore I'm going to remove this shit completely
ctxswp That's unfortunate.
ctxswp I'll close the pull request
orignal did it already
orignal please exaplin why you need onw AESNI?
orignal this code is there since i2pd used crypto++
ctxswp Well, it was there for x86_64, so I thought an e2k addition would be okay too.
orignal openssl is able to recognize AESNI
l13kdsa о, те�перь рейт бу�дет динамический
orignal addition for what?
orignal check if openssl supports it
orignal if not we can go further with it
orignal if they do no reason to do it
l13kdsa да блин, греба�pipe с��портит сообщение
orignal ага пиздец
orignal вообще удивительные люди лезут чинить что не сломано
l13kdsa тнадеюсь ломать��:PING irc.ilita.i2p
l13kdsa �ладно, пора возращаться на нормальный клиент
Vort Floodfills: 3708
Vort опять что-то придумали похоже
Vort про интринсики - ну так очевидное же решение. так и на Visual Studio можно получить ускорение
Vort разве что надо смотреть, что именно компилятор генерит и не ухудшают ли интринсики результат по сравнению с чистым асмом
Vort если ухудшают, тогда ifdef, да. иначе - сложно представить, что могло не понравиться orignal
Vort то, что надо переносить на готовую крипту - это как бы перпендикулярный вопрос
Vort это отдельный путь развития и его отдельно обдумывать надо
Vort по поводу атаки: вполне может быть, что прыжков вчера после обновы не было из-за остановки атаки и прыжки количества - это просто такая методика очистки мусора у i2pd
Vort хотя мне кажется, что это неправильно - сохранять, чтобы через несколько секунд потом удалить. тем более, похоже, что из-за этого замусориваются профили
weko_ Так посмотри по какой причине удаляется сейчас
Vort посмотрел я netdb и вижу всё тот же метод, что был вчера. по крайней мере, на первый взгляд различий не видно
weko_ Прикол в том что может быть это неудачная попытка соединится
weko_ А соединяется без RI мы не можем
Vort однако заметил одну особенность, о которой наверно в чат писать не стоит. если кратко, то атакующий клонирует RI избирательно
Vort "Так посмотри по какой причине удаляется сейчас" - есть нормальный метод чтобы это узнать? я просто хз
weko_ Vort: нужно всё в лог вывести и смотреть
Vort weko_: сам то пробовал?
weko_ Хотя если метод тот же, там очевидно где чиститься
Vort так я во вчерашнем коммите логирования не видел
Vort или плохо смотрел
weko_ И сделать что чистилось при получении как я понял, не выйдет
weko_ RI в любом случае нужно проверить
Vort "И сделать что чистилось при получении как я понял, не выйдет" - хреново
weko_ Тут верно будет чистить профили
weko_ [04:21:59] <Vort> так я во вчерашнем коммите логирования не видел
weko_ Так добавь
Vort если прыгающая чистка - это то, как работает вчерашний коммит, то всё понятно
weko_ В данном случае тут привязка к другим RI по сути одна - адрес. Не знаю что по этой привязке делать
Vort просто оно и без него прыгало. ну с отрубленной оффлайн детекцией
Vort какой тогда смысл был во вчерашних изменениях?
weko_ Vort: так и должно быть
Vort я думал пораньше выкинуть мусор
weko_ Чистка раз в какое то время происходят
weko_ Vort: суть в том, что чем больше у тебя гавна, тем быстрее чистится гавно
weko_ Поэтому будет где то баланс
Vort "суть в том, что чем больше у тебя гавна, тем быстрее чистится гавно" это речь о вчерашнем коммите что ли?
weko_ Ну да
weko_ Floodfills: 2000
weko_ У меня видимо примерно 2000 баланс
Vort хм. я такого в нём не увидел. хотя смотрел не очень внимательно правда
weko_ Хз
Vort weko_: у тебя тоже прыгает?
Vort до 3-4к
weko_ Ну сейчас посмотрю
Vort 3-4 набирается и прыжок вниз до 2.5
Vort потом опять копится
weko_ Прыгнуло сейчас до 2600
Vort weko_: это ты на какой версии? 2.47.0-60-g4ce2ef1d ? или новее ?
weko_ Последний
Vort окей
weko_ 2800-2100
weko_ Ну скачет да
Vort понял
weko_ Но так и должно быть
Vort опять профили чистить... ну не сейчас, но вообще
Vort не знаю что там на линуксах, но винде это не нравится
Vort ещё одно наблюдение - похоже, сегодняшняя волна состоит из двух частей: загрузка CPU поднималась дважды с "расстоянием" в 1 час между подъёмами
Vort неужели второй комп подключили к атаке?
Vort на всякий случай: атака на Tor была с тысячи адресов. если это тот же атакующий и сегодня он включил второй комп, то надо быть готовыми к усилению атаки в 500 раз
weko_ Vort: я думаю это "инъекции"
weko_ Каким то из способов заливают в роутер гавно
Vort weko_: говно идёт под напором. это не просто набросы
Vort пульсации было бы видно. я думаю
weko_ Гавно может просто из сети идти, а нагрузка - видимо "инъекция"
weko_ Возможно всем сразу
Vort я сейчас скрин покажу
Vort чётко видны ступеньки
Vort вот. в 4:00 одна и в 5:00 вторая
weko_ А у тебя и не понизилось
weko_ А я про пики говорю
Vort пики я вижу только в количестве FF и это явно просто особенности очистки
weko_ Там тред 100% ел
weko_ Я рестартнул и перестало
Vort 100% может быть просто багом
Vort хрен атакующий так просто отстанет из-за рестарта
weko_ Нет
Vort или думаешь через тебя вход говна пошёл?
weko_ Вполне возможно
weko_ Если это транспорт, то он улетел из памяти
weko_ И возможно пидор его больше не создаёт
weko_ Туннель тоже может не делать повторно
Vort интересно. то есть может быть два эффекта - прямой и через флуд
Vort логично в принципе
Vort то есть, кому прёт напрямик, то грузит сильнее
weko_ [05:12:14] <Vort> или думаешь через тебя вход говна пошёл?
weko_ Я это уже несколько раз повторил
weko_ Естественно не только через меня, возможно роутеров много
weko_ Куча раз уже был разговор про возможность удалённо насрать RI на любой роутер
weko_ При чём есть несколько способов
Vort я видел и пики. но как-то редко и подумал, что может быть дело в моей активности
Vort или в сбросе профилей на диск допустим
weko_ Один тогда поправили вроде
weko_ Остальные то остались
weko_ Суть то в том, что как можно так быстро и резко просто флудом заполонить сеть гавном?
weko_ Либо много роутеров, которые это делают намеренно, либо "инъекции"
Vort я деталей работы i2p не знаю. но если нет на входе проверок, то почему бы и нет
Vort принять, а потом вычистить - это кривой подход
weko_ Нету
weko_ Сейчас я тебе скажу пример
Vort мне кажется, что не стоит думать о том, куда говно кладётся. надо думать на уровне протокола. просто положить говно - это уровень школоты
weko_ Тут вопрос что мы так вообще не должны принимать
weko_ Ну либо принимать но не использовать
weko_ Vort: это в i2pd код
Vort у нормального хакера будет свой клиент
weko_ [05:17:54] <Vort> принять, а потом вычистить - это кривой подход
weko_ Нормальный, иначе профилирование не будет работать. А тут как раз оно и требуется, ну в плане нужно нормальное.
weko_ Vort: да при чём тут клиент
weko_ Говорю в i2pd код который сосёт RI со всех подряд
weko_ Хоть сотню тысяч штук
weko_ SSU2Session.cpp, строка 1504
weko_ Понимаешь о чём я?
weko_ 10000 таких блоков напихать
weko_ И вот у тебя уже 10000 RI
weko_ И ладно если это мусор пришёл
weko_ Так могут прийти майорские роутеры
weko_ И вот уже шанс перехвата туннеля вырос значительно
weko_ А ещё i2pd ловит не шифрованные RI с OBEP и IBGW и кладёт в базу
weko_ Делаем туннель где мы одна их этих ролей и спамим RI
weko_ Profit!
weko_ Ещё при построении туннеля нам владелец сообщает ident следующего роутера - мы его разрешаем на флудфилах. Не так плохо как передача RI напрямую, однако, думаю может использоваться
weko_ Конкретное место в коде я пока не что не нашёл, но лось неоднократно говорил про это
weko_ А ещё лось говорил что есть практика отправки на OBEP того RI, на который хотим сделать запрос
Vort "<weko_> Говорю в i2pd код который сосёт RI со всех подряд" помню похожее обсуждение. видимо, и в "плане" от 30 числа об этом речь
weko_ Но мы уже обсудили что это херня и такого быиь не должно
relaybot 13pizdabol: Опять атака ?
Vort очередная волная, да
Vort скорее всего, такая же, как вчера
Vort волна*
weko_ На последнем коммите успешно чистится
relaybot 13pizdabol: Да, но tcsr очень низкий
Vort weko_: на мой взгляд, важно обдумывать фильтрацию. критерии, по которым можно определять качественность RI. используя любые данные я имею в виду
weko_ Лучше чем 1%
relaybot 13pizdabol: 1%
Vort pizdabol: потому что не все обновились скорее всего
weko_ Vort: без обращения по адресу в RI полноценно это не сделать
Vort а придётся, скорее всего
Vort к примеру, 1 свежий ключ в час на IP
weko_ Соответственно не проверенные RI вообще использовать не должны
weko_ Vort: а не получится
weko_ [05:48:50] <Vort> к примеру, 1 свежий ключ в час на IP
weko_ И как ты определишь настоящий роутер? Ты же не хочешь всех побанить
Vort ну один проверить так, как ты говоришь
weko_ Сейчас так и делаем
Vort а остальные выкидывать нафиг в течении часа допустим
weko_ Вроде как в этом и смысл той таблицы
weko_ Которую лось добавил
Vort там одинаковость ключей проверяется вроде
weko_ Там правда по s фильтрация, но смысл похожий
Vort там скорее то, о чём ты говоришь
Vort проверка соединением
weko_ Ничего не мешает дополнить
Vort и кеширование результатов этой проверки
weko_ Да, но только один раз по сути
weko_ нуууу
weko_ А ты о чём?
Vort о том, что и другие ключи тоже надо блочить
Vort не проверяя
Vort есть один ключ проверенный на IP, остальные - нафиг
Vort не навсегда только
Vort изредка надо перепроверять
weko_ Vort: ну сделай по ip
Vort чтобы разрешать менять версии и т.д.
weko_ Версии можно без смены ключа менять)
weko_ Ну понятно что не навсегда
weko_ Вообще нельзя навсегда банить
weko_ В p2p
Vort "Версии можно без смены ключа менять)" да юзеры просто грохают каталог и всё
Vort как вариант - сделать очередь проверки, которая будет заносить в белый список проверенные узлы
Vort пока не проверен - блочить
Vort во время атаки проверка будет тормозить. ну, значит, новым юзерам придётся подождать
Vort (примерная идея, конечно)
Vort просто проверка ключей не говоря уже о проверке узла - это дорогая операция
Vort и во время атаки эти операции надо экономить
Vort потому что как припрётся миллион фейков в минуту - будет не до тщательных проверок
relaybot 13pizdabol: То есть вы хотите сделать такую же проверку но по IP?
Vort чётких мыслей по крайней мере у меня пока что нету
Vort опять IRC развалился. что же эта штука такая ненадёжная :(
Vort очень странно вообще-то. флуд RI не должен приводить к дисконнектам
Vort хотя... если надо постоянно обновлять лизсеты. вот тут я плохо понимаю суть
relaybot 13pizdabol: Я через xmpp.ilita мост сижу во время атак, он удачнее в этом плане. Нет возможности пропустить сообщение и ранг или поздно оно дойдет
relaybot 13pizdabol: Рано*
Vort туда со всех серверов стекаются сообщения что ли?
Vort вот сейчас кто знает что на irc.ilita.i2p происходит?
relaybot 13pizdabol: Во время атак только dev работает из мостов
Vort orignal конечно может сказать опять что у него всё нормально. но я этого даже прочесть не смогу
relaybot 13pizdabol: На irc зайти не могу, 1% tcsr не даёт туннель собрать на vps
Vort у меня туннели есть. нет лизсета
relaybot 13pizdabol: Сейчас ускоренно учу c++, что бы было проще читать исходный код и хоть что-то пытаться делать с атаками
Vort что-то подозрения, что сам по себе серв irc.ilita.i2p навернулся. хотя бывало уже что по часу туда подключался
relaybot 13pizdabol: Вроде люди пишут
relaybot 13pizdabol: Но поймал сообщение из ru только через xmpp.trus
relaybot 13pizdabol: На другом мосту dev все ещё выглядит так будто ты сам с собой говоришь
Vort там что - не показывается список юзеров?
relaybot 13pizdabol: Просто не показываются сообщения от relaybot'а, хз почему. А списка юзеров моста нету
Vort да я не про юзеров моста, а про юзеров IRC
Vort чтобы понять, что видит мост
Vort пустоту или кучу юзеров
relaybot 13pizdabol: Не знаю, вроде нет такого функционала
Vort жаль
l13kdsa блмн, чёт опять за ночь всё подохло
Vort 6 часов вроде новая волна атаки идёт
Vort и по виду она не сильно от вчерашней отличается
Vort значит, вчера вечером атаки уже не было
l13kdsa если что, роутер обновил как увидел новые коммиты
Vort да я уже сомневаюсь в эффективности последнего изменения
Vort роутер принимает клоны, а потом чистит
Vort но за этот промежуток времени они, похоже, успевают навредить
l13kdsa 1722739 warn - Transports: RouterInfo not found, failed to send messages за почти 7 часов
Vort другого объяснения пока не вижу
Vort я warn не включал
relaybot 13pizdabol: А у нас блок на эту проверку есть ?
relaybot 13pizdabol: Может так же ставить unreachable при таких ошибках ?
Vort что-то мне не кажется, что unreachable мало ставится
relaybot 13pizdabol: L13kdsa, можешь скинуть команду которой ты это выбираешь
l13kdsa А, да, только это будет долго работать на жирном логе:
l13kdsa watch 'cat .i2pd/i2pd.log | cut -d'/' -f 2 | sort | uniq -c | sort -nr'
Most2 08.<rattea> Время есть)
l13kdsa вообще надо бы ещё таймштампы парсить, по часам хотя бы, так может было бы лучше, но это не особо помогает, анализировать i2p это как искать что-то на дне грубокого океана
Vort можно и анализировать. но надо много времени потратить, чтобы понять, что всё это значит
Vort полноценный мониторинг тут давно требуется. никто не сделал. общедоступный имею в виду
l13kdsa мне кстати не нравится, что с некоторых роутеров слишком (в 1.5 раза) больше ошибок связанных с очередью SSU2
l13kdsa 139634 warn - SSU2: Outgoing messages queue size to eZ4OoWX67XX6vg-4IselGdr3WfJqjRqwAosDFLUHTJ4= exceeds 500
l13kdsa 103093 warn - SSU2: Outgoing messages queue size to h673joKXdFaER7ip9NJczQvOzONobjfX4~P0QMEkgQ0= exceeds 500
l13kdsa вот пару из них
relaybot 13pizdabol: Ну можно настроить логирование а какую-нибудь бдшку по типу clickhouse и там уже крутить
Vort по-моему, подобные проблемы и раньше были. до масштабных атак то есть
relaybot 13pizdabol: Главное распарисить правильно
Vort сейчас же важнее понять, что именно к атаке относится
Vort главное - выложить в онлайн и поддерживать доступность
Vort хотя бы самое примитивное - TCSR, Routers, Floodfills, трафик, транзиты
l13kdsa ну так, с разных роутеров разный результат обычно)
Vort так даже с одного было бы ценно. но нету
Vort чтобы понимать "это только у меня всплеск или нет"
l13kdsa примитивное я кстати хотел выкладывать в чат раз в N'минут в чат, но это засирание чата
relaybot 13pizdabol: Для этого надо общедоступный сервак
Vort не надо в чат
relaybot 13pizdabol: И опять же это снизит анонимность роутеров
Vort надо что-то наподобие i2p-metrics.np-tokumei.net
Vort только раз в 10 детальнее
Vort "снизит анонимность" - атакующему не сложно собрать такую статистику
relaybot 13pizdabol: Vort, ну можно сделать кстати
relaybot 13pizdabol: В этом я подкован чуть больше чем c++ и i2p
Vort есть вариант сбора парсингом веб консоли
relaybot 13pizdabol: Да, хотел предложить такой вариант
Vort и есть вариант через протокол. забыл как там его. i2pcontrol что ли
Vort ну и логи
Vort этого предостаточно
l13kdsa кстати говоря, зато зацените как легко сделать так: w3m 127.0.0.1:7070 -dump | grep 'Routers'
relaybot 13pizdabol: Vort, если поможешь разобраться с этим протоколом то можем и через него
Vort пример есть в github.com/i2p/i2p.itoopie
Vort ну там много чего нету. поэтому веб всё равно парсить надо
Vort или добавлять в протокол самостоятельно (форк делать)
Vort я же не спешу парсер веб консоли делать из-за проблем с потокобезопаностью. но polistern говорила что у неё проблем не было (если я правильно запомнил)
l13kdsa > i2p-metrics.np-tokumei.net < Ну... вон графики строить сложновато, а какие-нибудь простейшие сортировки\группировки вполне
Most2 08.<rattea> Vort, а какие там данные есть ?
Most2 08.<rattea> Для графиков можно metabase завести
Most2 08.<rattea> Или графану
Vort rattea: в i2pcontrol? ну трафик точно есть
Vort да оно много чего можно. но никто не сделал просто
Most2 08.<rattea> Ладно, посмотрю что там есть и что можно сделать
Most2 08.<rattea> Начну с этого протокола, если все понравится, то форкну этот репозиторий и допишу сборку логов
Most2 08.<rattea> И парсинг вэба
Most2 08.<rattea> К счастью с java имел дело
l13kdsa может вообще сразу, любой желающий (по запросу) чтобы мог отправить свой лог в реальном времени на сокет сборщика, правда логи даже в режиме error с 3-5 роутеров это жирно
l13kdsa рейт растёт, с 2% до 4
l13kdsa ой ёй, 800 мегабайт peerProfiles
l13kdsa Vort: "не знаю что там на линуксах, но винде это не нравится", на линуксах это может слегка подтормаживать при открытии, если выполняется stat для каждого файла\каталога
l13kdsa А вообще, если рамы много, то пиры можно засунуть и в подмонтированную папку tmpfs в раме
relaybot 13pizdabol: l13kdsa: может вообще сразу, любой желающий (по запросу) чтобы мог отправить свой лог в реальном времени на сокет сборщика, правда логи даже в режиме error с 3-5 ро <clipped message>
relaybot 13pizdabol: утеров это жирно
relaybot 13pizdabol: Можно же не чисто логи отправлять, а уже обработанные данные
relaybot 13pizdabol: На же не так важна высокая детализация как количественно-временные и временные характеристики
Vort хакер тоже сможет что-то отправить. это разве что от доверенных людей только принимать
Vort хотя я по-прежнему считаю, что даже с 1 узла данных будет достаточно
l13kdsa я и уточнил в скобках, по запросу, а то так конечно, говна в сокет накидать легко)
Vort надо только проверить будет по каталогам - вдруг кто-то уже сделал такой сервис, но мало порекламировал и мы не знаем
l13kdsa я лишь горазд на такие штуки, не более:
l13kdsa while true; do w3m 127.0.0.1:7070 -dump; sleep 1; done | grep -E 'Tunnel creation success rate|Routers|Received|Sent|Transit:'
Vort графану настроить несложно. как и mysql (или ему подобное)
Vort самому писать надо по сути только сборщик
Vort инструменты для хранения и отображения уже есть
relaybot 13pizdabol: 3830318 transports ri not found
relaybot 13pizdabol: 2327911 NetDbReq: No outbound tunnels
relaybot 13pizdabol: 1227858 BetDbReq: No inbound tunnels
relaybot 13pizdabol: Vort, да инструменты есть нужен сборщик который превратит 2gb логи во что-то менее тяжёлое
Vort их в реальном времени обрабатывать надо
Vort можно даже выкидывать потом
Vort можно же логировать не в файл, а в stdout
Vort и завернуть этот stdout в сборщик
l13kdsa ну да i2pd --loglevel warn --daemon 0 | socat - TCP:ygg_addr_for_example:12345 :)
relaybot 13pizdabol: Vort, лучший вариант
relaybot 13pizdabol: Атака где в 2 ночи по UTC началась
l13kdsa ну, вообще, пока логгера не нашли, могу чисто for science выложить аутпут по краткой сводке из веб консоли по команде выше, в сокет через ygg, надо кому?
l13kdsa ну, я имел ввиду, что это просто shared сокет, подключаетесь к нему и в реальном времени вам строчит каждую секунду
relaybot 13pizdabol: l13kdsa, за несвязанными точками я и сам могу посмотреть...
relaybot 13pizdabol: За день логов уровня warn 2 гига натикало
l13kdsa попытка логгировать и анализировать хаос однако...
Vort важна история изменения параметров
Vort поэтому ещё одна важная особенность - это выбор стабильных параметров для логирования
Vort то, что лучше всего характеризует состояние сети и то, что скорее всего никто не уберёт в очередном релизе
Vort кстати, ещё один важный источник (4й после логов, вебконсоли и i2pcontrol) - это netdb
Vort надо бы к примеру следить за динамикой congestion caps
Vort вполне вероятно что одного этого параметра будет достаточно для отслеживания атаки
l13kdsa так капсы не часто меняются вроде?
Vort не знаю насколько часто. так и не разобрался ещё
Vort но если бы вообще нечасто менялись, тогда в congestion не было бы смысла
Vort я думаю, там точность где-то минут 10
Vort а если взять 10 тыщ роутеров, так вообще с точностью до секунд можно словить начало атаки. наверно )
relaybot 13pizdabol: Vort, тогда надо все уменьшить до просто парсинга web консоли
Vort ну я имею в виду congestion не конкретного узла со статистикой, а по всей netdb
Vort этого в консоли нету
Vort можно конечно вначале добавить, а потом парсить консоль :D
relaybot 13pizdabol: Пхпхпхпх
l13kdsa без какого-то routersinfo.exe netDb бесполезно анализировать?
l13kdsa правда, всё же, а толку от отлавливания факта атаки, если ей ничего нельзя противопоставить, чтобы схлопнуть её? А то, так каждый раз, ночью или днем говна накидывать будут, чтобы сеть нормально не
l13kdsa работала
l13kdsa ну, только разве что, будет сервис по типу downdetector
relaybot 13pizdabol: Ну в целом что-то такое и получиться
relaybot 13pizdabol: Графики нарисуем в реалтайме они будут крутиться
weko [06:16:44] <Vort> опять IRC развалился. что же эта штука такая ненадёжная :(
weko Скорее сетевые проблемы
weko [06:17:17] <Vort> очень странно вообще-то. флуд RI не должен приводить к дисконнектам
weko Очевидно, что ведёт
l13kdsa да, ирка-то кстати надёжная, вон в локалке сервер поднять и он никогда не дисконнектнется
l13kdsa было бы ещё быстрее, если бы gzip поддерживался нативно
Vort l13kdsa: можно свой парсер написать. но проще взять java i2p, там есть нужная команда
Vort l13kdsa: без понимания сути атаки невозможно спланировать защиту
Vort "<weko> Очевидно, что ведёт" механизм пояснить можешь?
l13kdsa Если это напорная атака, то разве можно защититься? в i2p нет фичи antiddos к сожалению
l13kdsa в blackhole трафик не отправишь
Vort ну вот эти фейки-клоны они эксплуатируют баги и недоработки
Vort от чистого трафика действительно защититься сложно
Vort для начала надо чтобы сеть сама себя не ДДоСила
l13kdsa но, вот загвозда, это же фича i2p) постоянный шум)
Vort клонирование мусора - это баг
R4SAS пойду проверю чего не так с irc.ilita.i2p
R4SAS поднял, ожидаю когда поднимутся туннели
l13kdsa эт наверное надолго
l13kdsa А нет, быстро
orignal Vort мне не понравилось то что это там на хуй не нужно
orignal все есть внутри openssl уже
orignal зачем переделывать legacy код?
orignal запилите кто нибудь таблицу по endpoint аналогичное что я сделал по статическму ключу и все
tetrimer Похоже, это и есть один из векторов атаки:
tetrimer 153 /var/db/i2pd/netDb/rG/routerInfo-GrNIcU3T67HbAYk2GKJEs4fAMZd86osy0jo98gv7dnk=.dat
tetrimer 178 /var/db/i2pd/netDb/ru/routerInfo-u5zECr5LvNZu6mjw7T0tiNYsZp1eCD54jA5lv5sArOU=.dat
tetrimer 192 /var/db/i2pd/netDb/rZ/routerInfo-ZaJo~SAEj~BaQCe8h3gWl4oe2DxHu5shsTrLBcTb77U=.dat
tetrimer 194 /var/db/i2pd/netDb/rn/routerInfo-nvSMIGMhfFsK8XA1dqVdw3cHR1MD1Oo42mqPaYSZ8og=.dat
tetrimer 204 /var/db/i2pd/netDb/ru/routerInfo-uxv2AfCRyOxkGy0CYQfmzvOlr1KVfOememNzDCyjODU=.dat
tetrimer 218 /var/db/i2pd/netDb/ru/routerInfo-u8MJPHpgzuV07TwPjPdbsm--JUEG9wWlZiW2k82iM6M=.dat
tetrimer 222 /var/db/i2pd/netDb/ru/routerInfo-u9yrNQ229W~qg72dh8FDWxHJ7AhMgB3RbJzI8qzkpx0=.dat
tetrimer Первое число - повторы за сегодня с 10:00МСК
tetrimer На двух разных серверах - поведение аналогичное, но имена файлов - не повторяются...
Vort отвлёкся на полчаса и обнаружил что i2pd сожрал 2 GB RAM
orignal вот потребление памяти надо смотреть где
Vort по показателям ничего необычного. единственное что необычное - это я полчаса смотрел видео - нагрузка на CPU была выше обычной
orignal ну так где это 2 гига?
orignal явно в какой то очереди
Vort небось те же всплески которые были без атак
Vort ну как вариант
Vort сейчас сброшу рабочий набор - гляну, активно ли используется эта память
orignal у меня появилась идея фильтрации
orignal если говно прет через тоннели то на OBEP ловить DatabaseStore и смотреть
orignal на предмет того есть ли там IP адреса
orignal если они там то почему они передаются через тоннель а не напрямую
tetrimer Надо повторы отстреливать.
orignal повторы чего?
tetrimer Я выше показывал запросы к несуществующим записям в netDb
l13kdsa 15.1% [299.6 MB] рамы юзает щас
Vort ну если надо что-то потестировать - проверю. писать же такой код я пока что не готов
Vort l13kdsa: значит, это последствия просмотра YouTube :)
orignal ну и о чем это говоит,
Vort сбросил WS, пока что до 400 мегов дополз
orignal только о том что другая жертва пытаеся строить тоннели
orignal для начала я предлагаю отключить ловлю роутеров на OBEP и IBGW
tetrimer Забивают условный "кэш", дергают файловую систему, в общем - жрут ресурсы.
l13kdsa но, зато снова peerProfiles 800 мегов
orignal это же просто запросы в сеть
tetrimer orignal: Это же чей-то ответ на попытку открытия файла. :) Значит, как минимум, дернули fopen() и прочее.
tetrimer Ну и пухнут директории netDb и peerProfiles - тоже неспроста. Где-то роутер на автопилоте - сожрет все пространство...
orignal какого файла о ченм ты?
orignal поиск в памяти же делается
l13kdsa такс, щас я попробую открыть 6 гигабайт логов
orignal нету в памяти запрос в сеть
orignal все
Vort orignal: он наверно о тех ошибках, про которые я говорил
l13kdsa ничего интересного кроме дофигища RI not found на первом месте в топе варнов
tetrimer orignal: RouterInfo: Can't open file - это, типа, понарошку?
Vort да, точно о них :)
Vort и я об этом тоже пару дней назад писал
Vort атака этот баг проявляет
l13kdsa 7086 error - RouterInfo: Can't open file
orignal это какая то отдельная бага
l13kdsa немного
Vort может, это и мелочи, но тоже по-хорошему, надо чинить
orignal надо
orignal это же просто буфер читается по запросу
orignal а почему он не записался ну значит какие то проблемы с ним
Vort orignal: может ли распухание RAM быть из-за сброса профилей на диск?
orignal каким образом?
tetrimer Это в случае медленной файловой системы.
Vort уже почти час сброс идёт. наверно же какие-то структуры данных в этом участвуют
tetrimer Но это надо сильно много писать...
Vort так полмиллиона файлов ведь
Vort или может процесс сброса мешает каким-то другим задачам
orignal там же ничего нет при сбросе
Vort может они ждут пока сброс завершится
tetrimer find /var/db/i2pd/peerProfiles.del/ | wc -l
tetrimer Откуда там полмиллиона?
Vort tetrimer: аптайм сколько? флудфил?
Vort о, ещё и 30% CPU начало жрать что-то
l13kdsa так это нормально наверное
l13kdsa у меня так же
orignal ну нет там ничего при сбросе
Vort надо опять рабочий набор сбрасывать. нагнало опять 1.7 гигов
l13kdsa главное не 101%
l13kdsa оу, 1.7
tetrimer Флудфилл, но аптайм - небольшой. Я уже сегодня пару раз перегружал: менял параметры.
orignal лучше давайте сбор роутеров с концов тонелей отключим
Vort tetrimer: сброс профилей идёт раз в 6 часов вроде бы
Vort в общем, в сумме сейчас i2pd у меня сожрал 2.6 гиг. часть в своп ушла потому что я рабочий набор сбрасываю
Vort а сброс профилей похоже уже завершился
orignal это самое первое что надо сделать
l13kdsa но, вообще, по хорошему надо отключать роутер, так будет быстрее
l13kdsa но, пожалуй сделаю автодроп peerProfiles когда достигнет 500 мегабайт
orignal weko Crypto.cpp строка 309
orignal сделаешь для s ?
tetrimer Причем если с утра в первую очередь распухал peerProfiles, то сейчас наоборот: быстро пухнет netDb, а peerProfiles - занимает какие-то жалкие 41К.
orignal точнее давайте ка я сам
Vort теперь i2pd начал худеть. вначале с 2.6 до 2 гиг упало, теперь с 2 гиг до 800 мегов
orignal точно где то очередь
Vort tetrimer: я же говорю профили через 6 часов сбросятся
orignal и очередь эта в netdb
weko [06:53:11] <Vort> но за этот промежуток времени они, похоже, успевают навредить
weko Важно только количество, конкретно отношерние нормальных к гавну
Vort i2p::util::Queue<std::__1::shared_ptr<i2p::I2NPMessage const> >::GetNonThreadSafe 2.97s 2.97s 30.11% 30.11% i2pd [unknown] 0 0x13fb4e2bf
l13kdsa странно, ведь netdb редко разрастается
Vort это о чём-то говорит?
weko [07:09:46] <Vort> полноценный мониторинг тут давно требуется. никто не сделал. общедоступный имею в виду
weko Конечно
weko [07:16:53] <Vort> и есть вариант через протокол. забыл как там его. i2pcontrol что ли
weko Я думаю надо будет расширять его значительно
l13kdsa о отвал
Vort так-так
l13kdsa ну спасибо хоть игг с тором работает
Vort не переполнилась ли ещё где-то RAM
Vort "<weko> Я думаю надо будет расширять его значительно" - для нормального мониторинга однозначно. и проверить чётко на "гонки", чтобы не крешило
Vort в общем, если триггером жирения был сброс профилей (а может и просмотр видоса), то 6 часов можно не беспокоиться
l13kdsa Tunnel.cpp: // TODO: possible race condition with I2PControl
l13kdsa RouterInfo.cpp: m_Addresses = addresses; // race condition
l13kdsa в коде)
Vort l13kdsa: спасибо
Vort я так и думал
orignal значит сброс профилей надо выносить в отлдельный тред через ыевЖЖфынтс
Vort а не крешит у тех кто использует просто из-за везения
orignal std::async
Vort ну это не точно про сброс. надо чтобы ещё кто-то проследил. лишь бы нвыков у этого кого-то хватило
orignal мне тут все не давало покоя почему ygg-only опчти не подврежено атакам
orignal и я нашет ответ
Vort Floodfills: 1308 - нетипично для атаки. или это последствия моего пика RAM или атаку остановили
l13kdsa ну как из мема в вики 2.5 землекопа?
Vort SSU2 ?
orignal а ответ в том что они никогда не бывают OBEP и IBGW
l13kdsa найс
orignal то же самое будет и для ipv6-only
l13kdsa всё, пошёл я на v6, или?...
Vort полезная информация
orignal <orignal> лучше давайте сбор роутеров с концов тонелей отключим
orignal порробуйте кто нибудь проверить
weko [09:32:25] <Vort> "<weko> Очевидно, что ведёт" механизм пояснить можешь?
weko Больше RI => меньше TCSR и чаще дохнут туннели => больше дисконектов
orignal это в файлах TunnelEndpoin.cpp и Tunnel.cpp
orignal думаю атака закончилась потому что у меня наступило утро ))
Vort да атакующий, похоже, приметил что orignal проснулся и вырубил атаку
orignal он приметил еще кое что
l13kdsa оригнал просыпается мафия засыпает
weko [09:33:00] <l13kdsa> Если это напорная атака, то разве можно защититься? в i2p нет фичи antiddos к сожалению
weko Почти на всё можно навесить антидудос. Остальное - хз, возможно тоже можно. Там вопрос не уменьшить анонимность
orignal что остальные то тоже в EST
orignal да просто ддос это на уровне оси можно сделать
orignal обычным failtoban
Vort ещё есть вариант, что проблема с RAM - это следствие конца атаки. вишенка на торте, блин. но тогда бы у всех такое было правда, а не только у меня
orignal у меня не было
Vort я и в конце прошлой атаки замечал аномалии. но наверно показалось
weko [11:51:14] <orignal> если они там то почему они передаются через тоннель а не напрямую
weko Несовместимость по транспортам?
orignal ну да
orignal обычно на флудфил кидают напрямую
orignal кстати еще вариант что у них рабочий день закончился
orignal на ДВ или у кенгуру
weko [11:53:44] <orignal> для начала я предлагаю отключить ловлю роутеров на OBEP и IBGW
weko Да. И блок RouterInfo в транспортах желательно, хотя бы лимитировать
Vort атака кстати началась в час ночи UTC
Vort и усилилась в 2 часа ночи
orignal утро астралии
orignal в это время открывается ASX ))
l13kdsa ох уж эта тайминг атака
relaybot 13mauzer: аукус отакуэ
weko [12:11:07] <orignal> точнее давайте ка я сам
weko Так делать или нет?)
orignal уже заокммитил )))
Vort эм.. это другое,
Vort ? или нет?
orignal что?
weko [12:25:08] <orignal> а ответ в том что они никогда не бывают OBEP и IBGW
weko А ещё не флудфилы, и мало транзита. Но вполне вероятно, что это причина. Стоит убрать
Vort короч я о другом подумал
Vort думал речь про "сбор роутеров с концов тонелей"
l13kdsa disk write bytes 8.7 MB/s
l13kdsa очень сильно наваливает peerProfiles
l13kdsa прямо сейчас
Vort l13kdsa: 6 часов с перезапуска прошло, да?
orignal weko достаточно убрать с OBEP
orignal тем более что уже все равно в этом нет смысла
orignal потому что я в новой весии отправляю шифрованные
weko [12:44:00] <orignal> потому что я в новой весии отправляю шифрованные
weko А старые роутеры - нет
orignal счас сделаю минут через 20
weko И хакер тоже нет
Vort а проверка ключей это полезно. если опять попрёт говно - пересоберусь
orignal ну не будет ловиться подумаешь
weko Я бы глянул но чуть позже
orignal ну понятно что он тоже начнет сбрасывать бит со временемс
l13kdsa а я его не рестартанул, я ещё не ставил ещё один очередной коммит) Uptime: 12 hours, каталог я недавно чистил, решил попробовать прямо в рантайме не выключая
l13kdsa Vort:
weko orignal: надо полностью выпилить эту "фичу"
Vort l13kdsa: 6 + 6 часов
l13kdsa 1 гиг
Vort l13kdsa: где-то полмиллиона файлов за 6 часов у меня набирается. то есть, за один сброс
Vort эту мелюзгу не так просто измерить
Vort лучше на количество смотреть
l13kdsa да проблема ещё в том, что оно в большом количестве начинает жутчайше тормозить и грузить проц
Vort l13kdsa: наверно 6 часов - это многовато. я ещё тогда, когда это было сделано, сомневался
Vort раз в час будет норм
l13kdsa ну, особенно учитывая моменты, когда в peer начинает сыпаться тоннами
Vort оно и без этого всплеск давало, я видел на графиках
Vort но решил не акцентировать внимания, так как других проблем хватает
orignal так надо запись профилей в отдельном треде сделать std::async
weko Тут скорее вопрос в а) количестве файлов б) количестве сохраняемых профилей
Vort суть в том, что компам лучше переносить размазанную нагрузку. но конечно сама по себе идея верна. только надо настроить интервал
Vort чтобы и диск побересь и всплесков сильных не делать
Vort поберечь*
l13kdsa или как-то вычислять интервал очистки в зависимости от того сколько требуется записать
l13kdsa Но, это сложнее звучит)
l13kdsa для каких-нибудь жирных впскок и компов нормальных это может быть и ок, но вот на малинке крякнет быстро думаю
weko Вопрос ещё уменьшить количество записей профилирования. Если кратко, то алгоритм максимально прост: если значения профилирования близки к 0 (нейтральные), то можем удалять, потому что они являются умолчательными. Ну и все числа медленно движутся к 0 со временем
weko (мы медленно "забываем" про хорошие и плохие роутеры, ввиду непктуальности этой информации)
Vort weko: баланс нужен, в общем. можно по науке изучить, а можно просто поменьше интервал поставить
weko Это не всё, но одно из самых важных
weko Vort: ну да
weko Дальше нужен уже некий анализ по IP адресам и тд
l13kdsa главное чтобы по клирнетовским, остальные не имеет смысла, они толком не анализируются)
weko Самое главное - сейчас мы можем убрать сохранение "пустых" профилей - которые содержат значения, близкие к умолчательным
weko l13kdsa: ну в ygg тоже можно деанонить вроде
weko Карту сети построить вроде надо
weko И обновлять
l13kdsa да, но я имею ввиду, что рандом не сможет whois ip сделать, в этом плане
l13kdsa Да я знаю, что он не анонимизирует
l13kdsa я просто юзаю как секурный транспорт
l13kdsa хотя, у игга есть пиры доступные через тор и тот же i2p
l13kdsa но, скорость там конечно, мягко говоря оставляет желать лучше
weko Не очень много смысла от такого
weko Больше смысла в i2p over ygg
l13kdsa правда стоит учесть, что при переполнении канала у пира или у того кто подключен к пиру - коннект просто отваливается и снова приваливается
weko l13kdsa: это вопрос уже профилирования и надёжности ygg
weko Там ещё более очевидно что нужно делать
l13kdsa Кстати, а ygg-only i2p можно через прокси? ну, может знаете отдельную ветку yggdrasil, она работает как socks5
weko Транзита не будет
weko Через ygf
weko ygf
weko ygg
orignal так можно точно также на чистом ipv6
weko orignal: делать или нет?
orignal что?
orignal да нет не надо счас сам сделаю
weko Хорошо
orignal если ты про выпиливание
weko Про это
weko Пошла нагрузка на тред NetDb
Vort weko: аптайм случаем 6 часам не кратен?
orignal усе
weko Vort: нет
weko 17h20m
weko На 30 метров во время нагрузки потребление памяти выросло
Vort в очередной раз наблюдаю - после перезапуска - Floodfills: 6724
Vort оно то вычистится, но как-то неаккуратно
orignal так надо записывать
orignal таблицу статических ключий
weko Transit Tunnels: 14073
Vort вопрос, почему оно лежало в netdb
Vort это ж не свежее приплыло
Vort это на диске было
orignal почему ты думаешь что не свежее?
Vort мало времени после перезапуска прошло
weko Может быть свежее...
orignal говномет работает быстро
weko А сколько
orignal я считаю что свежее
Vort ну как будете перезапускать - заметьте сколько ФФ до и после
weko Особенно если прямо в тебя направлен )))
weko Vort: у меня нормально обычно
Vort у меня ещё крешнулось традиционно, может в этом дело
Vort weko: да только подгрузилось с диска, так сразу в консоли и увидел
Vort у меня же долго грузится
Vort пока грузится, консоль недоступна
weko За это время могло налететь))
l13kdsa щас обновлю
orignal у меня обычно резко вздлетает потом падает
weko У меня грузится секунды 3 вроде
Vort "За это время могло налететь))" ну может .надо было посчитать файлы, не сообразил
l13kdsa Floodfills: 2806 до
Vort у меня была тыща до перезапуска по-моему
Vort ну или около того
l13kdsa блин, кусок кода удалён, а сходу и не скажешь, что именно он отвечает за OBEP, потому что в этом куске кода его нет в названии, а наверняка ссылается в другое место)
orignal )))))))
orignal шифровка
orignal я просто больше не ловлю RI на OBEP
orignal что тут непонятного?
l13kdsa минута аптайма Routers: 7967 Floodfills: 2149
orignal будет расти я думаю
Vort значит, какие то проблемы у меня
orignal где то полчаса
Vort у меня наоборот. с вот тех 7к сползло уже до 2к
Vort скоро и 1к будет
orignal ну так у тебя уже достаточный аптайм
Vort Uptime: 20 minutes Floodfills: 1789
l13kdsa кстати, пытался завезти роутер в v6 до того как обновил, обнаружил что v6 вовсе не работает у меня, извне он недоступен, хотя указан
relaybot 13mauzer: абажди чутарик
relaybot 13mauzer: у меня тоже так было
relaybot 13mauzer: Uptime: 1 hour, 48 minutes, 40 seconds
relaybot 13mauzer: Network status: OK
relaybot 13mauzer: Network status v6: OK
relaybot 13mauzer: Tunnel creation success rate: 7%
relaybot 13mauzer: Received: 2,35 GiB (402,26 KiB/s)
relaybot 13mauzer: Sent: 2,67 GiB (479,86 KiB/s)
relaybot 13mauzer: Transit: 1,35 GiB (262,45 KiB/s)
Vort Uptime: 30 minutes, Floodfills: 1254. прочистилось
orignal лонично
weko [14:08:31] <orignal> я просто больше не ловлю RI на OBEP
weko А IBGW не может быть? Или там и не было?
l13kdsa и так, 30 минут аптайма, 9 tcsr, Routers: 5281 Floodfills: 1117
Vort роутеры с каждым перезапуском теряются :( так и до атаки было
Vort мне как всегда кажется, что баг. а, может, это фича )
l13kdsa и в принципе, в моем случае это нормально, потому что до всяких там атак примерно так и было, разве что рейт выше был
Vort по моему пониманию, перезапуск вообще мало на что должен влиять
orignal с IBGW атака невозможна
Vort примерно как если кабель на минуту выдернул кто-то
l13kdsa ну а как же автобан на 3 дня, если роутер плохо доступен?
Vort да я следил за этим эффектом. колиество роутеров резко прыгает вниз через какое-то время после запуска. и больше такого эффекта в процессе работы нету
Vort не похоже это на баны. хотя кто знает
Vort все странности перепроверять надо. а их тут много...
Vort Floodfills: 867. получается, реальных флудфилов не так и много осталось после атаки?
l13kdsa Вопрос ещё в их доступности, мало кто ставит последний коммит наверное...
l13kdsa хотя... ради ухода от атаки, наверно стоило бы и попробовать компилировать каждый раз новый коммит)
l13kdsa 1 час 30 минут Routers: 8597 Floodfills: 1252
user Uptime: 3 hours, 14 minutes, 6 seconds
user Routers: 11002 Floodfills: 1290 LeaseSets: 62
l13kdsa я так понял, из адресной книжки, откроется только те сервисы, что обновили свой i2pd до новейшего коммита)
develion кстати если у кого есть власть над aur i2pd-git, поудаляйте оттуда патчи чтоб собирался
l13kdsa А что с ним? Он же просто собирает из гита судя по названию пакета
Vort "Floodfills: 1252" "Floodfills: 1290" - вот вечно у меня что-то не так :) хоть бы до нуля не спустилось
l13kdsa ну, как вариант можно потыкать рандомные сайты из адресной книги, но я не уверен что это помогает
l13kdsa особенно сейчас, когда большая часть host is down
develion l13kdsa: а можно пример хоста который down?
l13kdsa ну, например та же кислица, только у меня не открывается?
Vort Floodfills: 1183 - вернулось в норму. странно, что же это было такое
develion l13kdsa: у меня кислица открылась
develion правда очень долго идет коннект, но не сказать что прям невозможно достучатьяс
develion надо при этом уточнить что у меня ipv4 = false, ipv6 = false, yggdrasil = true
Vort работают сайты
Vort во время активной фазы атаки на 3х хопах было 0 туннелей
Vort теперь появляются время от времени
l13kdsa for i in $(cat .i2pd/addressbook/addresses.csv | cut -d, -f 1); do echo "$i: $(curl --compressed --max-time 30 --head -s -x 127.0.0.1:4444 $i | grep 'HTTP')"; done вот типа так попинговать адресную книгу
Vort можно или на 1 хоп перейти - там стабильно или ловить момент
l13kdsa ладно, наверное на одном хопе будет яснее жив ли хост на той стороне или не очень
user А что если, атака специально спланирована, что бы пользователи ставили короткие туннели...
user Что-то паранойя разыгралась
Vort user: а я думаю для того, чтобы на джаву переходили
develion атаки это хорошо, чем больше атак тем меньше остается багов когда мы их фиксим
l13kdsa ну да, не очень, я в принципе на анонимность последнее время особо не расчитываю, разве что главное чтобы шифрование не разваливалось
l13kdsa уже столько демагогий повидал на форумах, с километровыми постами
user Vort: Видимо дед развлекается...
ncop Атаку организовал orignal, чтобы кто-то психанул и начал разбираться в i2pd. Ему скучно без деда. Не с кем и поговорить.
develion пора делать новую реализацию, на сях
develion но как-то необычно, чтобы код можно было читать и понимать
l13kdsa кстати о хопах, опять outbound не строится, не удивительно что у меня отвал прокси
Vort не везёт просто
weko [14:41:33] <orignal> с IBGW атака невозможна
weko Почему?
weko [15:32:51] <Vort> Floodfills: 867. получается, реальных флудфилов не так и много осталось после атаки?
weko Нет. Получается , что так получилось.
weko [16:25:12] <user> А что если, атака специально спланирована, что бы пользователи ставили короткие туннели...
weko [16:25:26] <user> Что-то паранойя разыгралась
weko Скорее бред
weko [16:28:08] <ncop> Атаку организовал orignal, чтобы кто-то психанул и начал разбираться в i2pd. Ему скучно без деда. Не с кем и поговорить.
weko Ахахахахаха ахаххаха!))
l13kdsa щас будет
l13kdsa или не будет
orignal ну а как ты себе мыслишь ее?
l13kdsa кстати, интересно, а что будет если прогнать код i2pd через ChatGPT... шутка
Vort не влезет
l13kdsa да, нужно интерпрайс версию
l13kdsa А точно, вдруг кто-то для атаки как раз прогнал через нейронку и спросил найти уязвимости (бред наверное)
Vort даже специальные инструменты ничего интересного не находят
l13kdsa наконец-то, раздуплился до 10% tcsr
l13kdsa это я ещё на фоне пингую адресную книгу
Vort TCSR зависит от количества хопов
Vort на 1 хопе будет выше
l13kdsa А, чёрт...
weko Я думал как то про расчёт успеха на один туннель
Vort я удивлялся как люди вчера получали TCSR 0%. потом понял что у меня есть 1 хоповые туннели
weko Сложности возникли тогда
develion у меня через иггдрасиль сейчас 28%
develion хопы дефолтные
weko Ну так понятно
orignal кстати они флудфилы и с ygg клонировали
weko orignal: 589-599 там похожий код, но остался
weko Tunnel.cpp
l13kdsa я просто с расчётом на то, надеясь, что ковыряясь в своем роутере и пытаясь пинговать других - улучшить связность сети
l13kdsa ну, хотя бы на 1%
orignal weko он для IBGW
l13kdsa "получали TCSR 0%" наверное так будет если поставить 12 хопов
weko orignal: так а почему там то оставлять можно?
weko l13kdsa: у меня так в прошлый раз было
weko И не 12))
weko 12 нельзя кстати
weko 8 максимум
l13kdsa А, перепутал
l13kdsa Ну короче да, логично, длиннее туннель, больше вероятность, что где-то он навернется
orignal потому ты не знаешь зондируеющие тоннели у роутера
weko orignal: так мы же через флудфилы lookup делаем
weko Разве нет?
orignal угу
orignal ну так это только ответы
orignal говномет ты так не запустишь
weko Я могу создать туннель, где роутер жертва будет IBGW и с другого туннеля напихаю гавна
orignal расскажи как
orignal <orignal> потому ты не знаешь зондируеющие тоннели у роутера
orignal они же не пбуликуются
l13kdsa Routers: 11181 Floodfills: 1221 пока в норме
weko А при чём тут они?
orignal так в IBGW какого тоннеля ты будешь пихать?
orignal если в IBGW дейстинейена там сразу дропаются
orignal единстенная твоя возможность это пихнуть в IBGW зондирующего тоннеля
orignal но они нигде не публтикуется
l13kdsa Кстати, а зондирующий лучше делать подлиннее или покороче? Может это как-то будет помогать?
orignal без разницы
weko Тоесть IBGW знает, является ли туннель зондирующим?
orignal нет не знает
orignal ты не догнал
weko как он определяет, когда отклонять
orignal он не знает он шлет
orignal но дестинейшин дропнет
orignal так какой смысл туда говно лить
weko Тут вопрос чтобы когда мы IBGW мы не получали RI
orignal чтобы только атаковать IBGW?
weko Ну да
weko В этом и суть
orignal логично
orignal но это уже будущий вариант атаки
weko Делаем туннель где жертва - IBGW и насылаем гавна, IBGW всосёт всё, а дестнейшен понятное дело отклонит
orignal ну я понял
weko [17:52:08] <orignal> но это уже будущий вариант атаки
weko Возможно сейчас именно так и качают гавно, а не через OBEP. Два варианта, второй просто посложнее
orignal счас проверим с OBEP дальше IBGW
weko Ок
orignal не ну говно качать по OBEP им придется по любому
orignal не напрямую же они кидают
weko Могут и напрямую с тора
weko Хотя в таком случае при нормальном профилировании весь тор побанится ( но профилирования нету)
orignal ну так о том и речь
weko [17:53:55] <orignal> не ну говно качать по OBEP им придется по любому
weko Ну дополнительная причина убрать "фичу"
orignal напрямую и же говорю надо замерять чисто сообщени
weko Надо
weko Надо только продумать куда писать
weko А в код добавить не сложно будет
weko Но опять же лучше это в "dev" версию
orignal это следующий шаг
l13kdsa может просто выключить i2pd, и побыстрому глянуть в момент сразу после отключения, какие там к серверу айпишники подключены последними к нестандартным портам, хотя это абсолютный рандом
weko Зачем
weko Я тоже
weko Зачем для этого i2pd выключать
l13kdsa А потому что пока он включен, нихрена не понятно, посмотреть остаточное
weko Так транспорты смотри
weko Там все подключения
Vort даже сортировка есть ))
Vort и там можно найти интересные адреса Hetzner`а
Vort наверно
l13kdsa ну мало ли, может атакер следит уже за серверами всеми
l13kdsa тыкается по всем портам
Vort это было бы странно
orignal зачем ему это?
weko А толку
Vort он пытается получить максимальный эффект минимальными усилиями
Vort гоняться за каждым юзером - это сложно
weko И имеет ли в этом смысл?)
Vort не ну можно найти какой-то уязвимый сервис у кого-то и криптовымогатель туда всобачить. но это долго и сложно
l13kdsa да ладно, забейте, просто сказал не к месту
Vort это разве что если сейчас атака идёт по факту не на сеть, а на конкретный сервис
Vort вот тогда автору сервиса надо быть поосторожнее. его в порты потыкать вполне могут
Vort если найдут IP конечно )
weko Кстати возможно это результат каких то разборок
weko Среди гопоты всякой
Vort ну да. вымогательство допустим. или дашь бабло или будем твой сервис ДДоСить
orignal я так понимаю счас атаки нет?
Vort это надо вначале найти юзера без последней версии :)
Vort ну прыжков Floodfills по крайней мере нету
Vort и значение в норме - 1.1к
orignal счас у хохла спрошу
orignal ух ты
orignal че он показал
orignal они клонирую и family вместе с подписью
orignal а она разумеется фейлится
orignal 21:25:30@799/warn - RouterInfo: Family gostcoin signature verification failed
orignal понятна мысль?
Vort не особо. важно то, какой эффект от действий
l13kdsa family, а ну доверенные роутеры, они наверное щас живее всех живых (если они только меж собой пирируются)
Vort если они где-то тупанули, но сеть положили, то не особо важно, тупанули или нет
orignal мысль в том что если проверка family фейлится значит клон
Vort ок. вопрос в том, что "дешевле" проверять
Vort тут идёт обмен ресурсов атакующего на ресурсы узлов
orignal так когда роутер читаем все равно подпись family провряем
Vort то есть, можно выкинуть пораньше?
orignal так вот у stromycloud они все с подписью
orignal и мощные
orignal да можно выкинуть сразу
Vort это я просто писал к тому, что надо думать о ресурсах. помнил, что проверка подписей - дело долгое. но раз всё равно проверять - тогда хороший вариант сделать это пораньше
Vort меня беспокоит, что при сильной атаке может не хватить реурсов на тщательные проверки
Vort так что об этом стоит подумать. хотя может такой сильной и не будет, кто знает
orignal да проверка подписи счас почти ничего не стоит
Vort хорошо
l13kdsa ну как там, рейт у кого-нибудь растёт?
Vort смотря с чем сравнивать
Vort сейчас у меня 8%
l13kdsa я вот думаю, может быть постепенно по мере роста tcsr удлинять хопы
Vort мне кажется, что низкий TCSR сейчас - следствие мусорного транзитного трафика и мусорных туннелей
Vort хотя может и эхо от атаки влияет
Vort посмотрим, если не будет атаки и если больше юзеров обновится - может чуть повысится
l13kdsa у меня 11%, но сейчас на http 1 хоп. Вот если есть способ ломать сеть, то должен быть способ как-то быстрее наладить связи с соседними роутерами
Vort мне кажется, никто до конца не понимает, что с сетью происходит. ну вот эти клоны - это понятно. но когда нету клонов? всё равно же низкий рейт
orignal у меня 15%
Vort раньше говорили, что java не справляется. но их ведь около половины. а рейт нифига не половина
Vort да и перегруженные роутеры сейчас должны пропускаться
l13kdsa ну я вот теперь из книги беру и "пингую" 30 случайных сайтов, и многие уже хотя бы не отваливаются в таймаут и отвечают, но опять же, это наверняка спасибо 1 хопу на out
Vort 1 хоп даже во время атаки без исправления более-менее работал
Vort сейчас так тем более
l13kdsa Пытался пингануть всю адресную книгу кстати, одновременно (а не по очереди), так у меня OOM прибил скрипт и i2pd :D
weko [18:32:45] <orignal> мысль в том что если проверка family фейлится значит клон
weko Далеко не у всех есть "family", да и исправить они могут это
Vort l13kdsa: баги, баги...
l13kdsa не уверен что это баги, так вообще по хорошему делать нельзя)
Vort ну сколько RAM надо на 1 запрос?
Vort а запросов сколько?
l13kdsa это создаёт много стримов в туннеле я заметил
Vort там небось программа скачивающая сожрала RAM, а не i2pd
Vort много процессов создалось, да?
l13kdsa ну так, в книге 880 хостов, наверное curl в фоне для таких целей жирноват
weko Помню заспамил i2pd огроменным количеством стримов, так i2pd грохнулся))) ну тут я сам дурак))
Vort то есть, 880 копий curl одновременно? :)
weko В SAM если быть точным
Vort да тут наверно от curl`а глюкануло
l13kdsa да, и параллельно ещё и i2pd досталось, как самому крупному процессу
Vort можно проверить на клирнетовых сайтах, 880 штук =)
l13kdsa хотя, наверное каким-нибудь асинком в питоне или thread не вылетел бы точно, спавн процессами жирноват
Vort в линуксе попроще с этим, чем в винде, но предел тоже какой-то есть
Vort а тогда уже мог бы i2pd вылететь из-за багов :))
Vort хотя торрент у меня держит. но там не тысячи стримов, а сотни. при чём, полудохлых
orignal weko я же говорю у stormycloud есть оно
orignal само собой исправят
weko family вообще бесполезная херня
weko Даже вредная
orignal тем не менее мы проверяем
l13kdsa в секции с туннелями, много failed туннелей, в том числе однохоповых, но как-то работает на остаточном принципе
l13kdsa туннелей на out*
orignal Vort кстати я понял почему рейт низкйи
orignal вот счас l13kdsa спросил я понял
orignal "англичанка гадит" простите "джависты банят"
l13kdsa а, реально XD возможно
orignal раз failed значит не походит delivery status
orignal а значит где то линк банят
l13kdsa хотя, честно говоря, я думал i2pd отдаёт приоритет роутерам своим собственным, если конечно в инфе о роутере написано на каком он ПО держится
orignal нет он этого не делает
orignal а придется
Vort отдаёт приоритет неперегруженным
Vort а они вероятно i2pd
orignal не всегда
Vort точнее, так должно быть
orignal джависты который забанили у себя половину сети тоже будут неперегруженными
Vort а если роутер выглядит неперегруженным, но банит, то надо разбираться
Vort я думал что они банят когда под нагрузкой
Vort а не просто так
orignal нет они именно просто так
l13kdsa но, джава весит больше, жирней, может они всегда перегружены :D
orignal и еще хвастаются что у них списки по 40K забаненныз
orignal этого не знаю
Vort жаль что профили приходилось чистить
Vort может это тоже влияет
l13kdsa казалось бы, много-много роутеров, но они в большинстве своём либо "оглушены" атакой или в случае джавы просто банят...
l13kdsa С - стабильность
Vort нерациональное использование ресурсов
Vort только недавно хоть какой-то приоритет роутерам с жирным каналом стали отдавать
Vort а один такой за сотню мелких может работать
Vort и то, просто верим роутеру что он жирный
orignal ну мы не верим
orignal мы вообще то меряем
Vort измерить бы, отбалансировать нагрузку. мечты.. ну, может, когда-то и будет
Vort пинги?
l13kdsa да, но какой эпичный спотыкач будет, когда он внезапно вырубается без graceful)
Vort l13kdsa: это тоже измерять можно
Vort сейчас i2pd слишком забывчивый. RI чистятся, профили чистятся. а этой информации можно много применений находить
Vort конечно, если профили засираются атакой, то их и надо чистить. но вообще-то атаки быть не должно :)
Vort по сути, надо развивать сортировку узлов по качеству
Vort сейчас есть из чего выбрать, сильно анонимность не пострадает
l13kdsa XfRG хороший капс, да?
Vort как писал orignal, G - говно
l13kdsa бля
l13kdsa how fix it?
Vort лимиты повыше поставить
orignal значит он висит на останове
l13kdsa Вроде по потреблению сейчас ок, fd даже не уперлись в лимит, сеть вроде окей
orignal G значит не принимает тоннели совсем
Vort количество транзита может упёрлось?
orignal нет это E
Vort хотя сейчас вроде волны нету
Vort странно тогда
orignal такое бывает про останове
orignal или сам транзит отключил
l13kdsa А, да, я ж транзит щас вырубил, думал так может туннели поменьше фейлится будут, чтобы джавистам не напрягать их роутеры
l13kdsa и как ни странно, вроде пока всё established
l13kdsa ну парочку фейлов разве что
orignal ну так а чего тогда тебя G удивляет?)))
l13kdsa не сразу въехал, пардон
l13kdsa Хм, чисто теоритически, часть пользователей ушла на жаву, так что таких роутеров наверняка прибавилось
orignal каких?
l13kdsa ну, джава роутеров
orignal джава вобще G пуликует?
orignal наверное
l13kdsa не влияет вообщем, фейлы стали появлятся во всех туннелях in out, особенно напрягает ломающийся исследовательский, без него же рисунок сети нормально не будет расти
l13kdsa 46 established 24 failed
l13kdsa как-то так
l13kdsa включил транзит, спустя время стало: 39 established 31 failed
l13kdsa 47 established 31 failed
l13kdsa 44 established 41 failed
l13kdsa фейлы растут
l13kdsa точно жава наверняка)
l13kdsa 35 established 48 failed иии... в итоге фейлы перевешивают
l13kdsa как думаете, если форкнуть джава роутер без банов соединений, то как быстро прибъет OOM?)
l13kdsa хм, это что же получается, если я буду активнее пытаться строить туннели, то буду ловить ещё больше фейлов
R4SAS чего интересного сегодня?
l13kdsa вроде не особо
R4SAS не особо что?
WayBest G - Gava?)