~R4SAS
~acetone
~orignal
~villain
&N00B
+Xeha
GFW
Most
Opax
Yadovitka
Yotsu
ahiru
ananas
anontor
asap
b3t4f4c3___
chud
cry4me
deserving-stegosaur
duanin2
f00b4r
i2p1
karamba_i2p
leopold
mareki2p
n1_
nnm
nyaa2pguy
o3d3
o3d3_
poriori
profetikla
ps
qend
slfd
sonya
test02
tetrimer
un
user
uu2
vade
zzz
ВрачПрофпатолог
<orignal> gostcoin.i2p/ChangeLog.txt - кидайте донаты оригналу на квас
ВрачПрофпатолог
оригнал даже такую лажу понавыцеплял - Thread-unsafe localtime()
ВрачПрофпатолог
ахуеть
ВрачПрофпатолог
век живи век дрочись с этими кривыми софтами осей и т.д.
chud
транзитные тунели много ресурсов жрут? есть смысл уменьшать колво на нищем одноплатнике?
orignal
зависит от того сколько идет
chud
orignal: всм какой bandwidth?
zzz
came over to say I'm investigating the new attack
onon
Ого
orignal
zzz, thanks
orignal
I wanted to tell you
orignal
what I see is excessive data through SSU2
orignal
my SSU2 processing thread often eatch 100%
zzz
15,000 new routers, i2pd 0.9.57 LR and LU
orignal
Transit Tunnels: 48248
zzz
network expl. build success down from 50% to 13%
orignal
that's what I see now
orignal
the limit is 50K there
onon
Transit Tunnels: 78754
onon
NTCP2 ( 6232 ) SSU2 ( 2939 )
onon
100k limit
zzz
my client build success is down from 95% to 2%
onon
Tunnel creation success rate: 1%
orignal
my impression because SSU2 is stuck
zzz
the whole network is E
orignal
right
orignal
because they reached the cap of transit tunnels
zzz
two of my routers are near SSU connection limits, the other is at NTCP connection limit
zzz
so far I don't see any common country or IP range
orignal
so what we see
orignal
they reach tunnels cap
orignal
my idea
orignal
to not count tunnels with zero data went trough
orignal
e.g. if you have 10K tunnel and only one with data count only 1K
tetrimer_
Вся сеть лежит?
orignal
ну в общем да
orignal
вся сеть забита пустыми тоннелями
onon
Не вся, илита ещё держится
orignal
<zzz> the whole network is E
tetrimer_
Варианты?
orignal
из-аз этого и рейт низкий
orignal
господа ваше мнение по поводу моей идеи
onon
Какой идеи?
orignal
<orignal> my idea
orignal
<orignal> to not count tunnels with zero data went trough
orignal
<orignal> e.g. if you have 10K tunnel and only one with data count only 1K
tetrimer_
Кац предлагает сдаться? :)
onon
А это твоя идея?
orignal
да
onon
Вроде во время предыдущей атаки это много раз обсуждали
onon
А кто предложил идею не помню уже
tetrimer_
Время жизни нулевого туннеля ограничить минутами?
onon
И вроде сошлись на том что идея хорошая, но атака внезапно прекратилась и все на это успешна забили
onon
Что если через некоторое время после создания транзитного туннеля туда не идут никакие данные удалять такой туннель
onon
Вот мы и не придумали есть ли какие то случаи когда такой туннель может быть валидным
onon
А мы его зря закрыли
acetone
не закрывать, но не учитывать в общем количестве - звучит как фикс текущей атаки, но в таком случае чтобы положить сеть снова надо будет повторить атаку, только после создания туннеля пихнуть в него пару байт для валидации
tetrimer_
Мне в прошлый раз возразили: "а вдруг он через полчаса понадобится".
acetone
туннель живет 10 минут
tetrimer_
Ну, смысл был такой, что, типа, сейчас он нулевой, а потом может быть использован по назначению.
onon
Ну чтобы пихнуть туда пару байт это всё-таки нужно сильно больше ресурсов
acetone
onon: согласен; как хотфикс вполне идея, но лучше на будущее сразу думать что делать, если пара байт в туннелях все-таки появится
zzz
it's definitely NTCP too. It must be blowing up my firewall NAT tables because I'm having clearnet troubles too
orignal
onon я посмотрел
orignal
нихуя это не сделано
onon
Что не сделано
orignal
подсчет фатического числа транзитов
orignal
непустых
onon
Ну вот сделай
orignal
вот сегодня сделаю
orignal
малость счас занят
onon
Угу
zzz
a bunch of them are in Argentina
orignal
vpn or residential?
zzz
and in the US
zzz
don't know, but the IPs are all over, no common subnets
orignal
so I'm going to limit number of active transit only in case of E
orignal
looks like behaviour of AI bots
zzz
unlike the 0.9.61 botnet that started on Christmas, I did find about 12 /24s they are all in
orignal
AI bots comes from different subnets
orignal
I had to ban like 1K subnte
orignal
*subnets
zzz
please take a look at the 0.9.57's, see what you can figure out
orignal
I mean there are services offering this
orignal
in what sense?
orignal
what I see the only limit is number of transit tunnels
orignal
seems easy to mitignate
zzz
whatever you can figure out, residential or VPN, whatever else you can learn
zzz
I'm going to try some things, I'll be back later
orignal
I'm going to try mine
orignal
zzz, looks like 130K transit tunnels is max they can do
orignal
per router
zzz
ok
zzz
looked closer at locations, it's 80% US and 20% Argentina
orignal
just my finding
orignal
another fiding
orignal
they mostly do it trough SSU2
zzz
I'm having luck building through 'E' routers. There aren't many non-E routers
orignal
good point
orignal
don't they return 30?
zzz
I'm also tweaking tunnel tests, because I remove a failed tunnel even if it's the only one. So I finally get a tunnel built and then quickly it fails and I'm back to zero
zzz
no, we don't reject simply on E, we use actual limits
zzz
I see plenty on NTCP2 also
orignal
I see SSU2 5 times more than NTCP2
zzz
interesting. it was enough traffic that it screwed up my NAT/firewall, need to restart it when I get a chance
orignal
another idea
orignal
to check is only TBM go through a link
orignal
and nothing else
zzz
don't understand, please explain more
orignal
I see transport
orignal
and only TBM goes through
orignal
no other messages
zzz
and then what?
orignal
it would mean this is an attacker
orignal
then drop these TBM's
orignal
for some period of time
zzz
it means it's an inactive tunnel
orignal
no
orignal
say you receive 10 TBMs/sec
orignal
and no other messages
orignal
no tunnel no garlic
zzz
ah, multiples, I see
orignal
yes
orignal
a lot of TBMs and nothing more
orignal
"Всем привет. А сеть атакуют? У меня транзитных туннелей млн, роутеров под 100к"
orignal
a guy has 1M transit tunnels
zzz
we already throttle builds by prev/next hop
orignal
and ban tunnel particiants this way
zzz
if you haven't seen it: github.com/PurpleI2P/i2pd/issues/2312
orignal
I have seen. Thanks.
zzz
ok I'm going to comment there just to get some info out
orignal
go ahead
orignal
do you happen to know what kind of TBM are these?
orignal
short?
orignal
это не я это другой чувак там
zzz
ok I have the idle remover coded and tested