网站首页 包含标签 DDOS 的所有文章

  • Tor发布新版本,宣布推出抵御拒绝服务攻击的工作量证明防御机制

    近日,Tor项目发布Tor 0.4.8版本,正式推出了针对洋葱服务的工作量防御机制Proof-of-Work Defense,旨在优先处理经过验证的网络流量,以阻止拒绝服务(DoS)攻击。 Tor的工作量证明(PoW)防御机制是一种动态的反应机制,在正常使用条件下保持休眠状态。但当洋葱服务受到DoS攻击的压力时,该机制会提示传入的客户端连接执行一系列连续的更复杂操作。然后,洋葱服务将根据客户端表现出的工作量水平对这些连接进行优先级排序。 此举旨在将DoS攻击的成本增加到难以维持的水平,同时优先考虑合法流量,抑制攻击流量。引入工作量证明机制将使大规模攻击成本高昂且不切实际,从而抑制攻击者。因此Tor项目鼓励用户将洋葱服务升级到0.4.8版本。 如果攻击者向onion服务发送大量连接请求,PoW防御会启动增加访问.onion网站所需的计算量。增加的计算量对绝大部分设备是可控的,所耗费时间从5毫秒到30毫秒。攻击流量增加,工作量就会增加,最多需要1分钟的工作量。整个过程对用户是不可见的。 为什么需要更新? 洋葱服务通过混淆IP地址来优先考虑用户隐私,这种固有设计使其容易受到DoS攻击,而传统的基于IP的速率限制在这些情况下并不能起到很好的保护作用。为了找到替代解决方案,Tor项目设计了一种涉及客户端难题的工作量证明机制,以在不损害用户隐私的情况下阻止DoS攻击。 它是如何工作的? 工作量证明就像一个票据系统,默认情况下关闭,但通过创建一个优先级队列来适应网络压力。在访问洋葱服务之前,必须解决一个小难题,证明客户端已经完成了一些“工作”。谜题越难,证明用户所做的工作越多,从而证明用户是真实的,而不是试图充斥洋葱服务的僵尸。最终,工作量证明机制阻止了攻击者,同时为真实用户提供了到达目的地的机会。 这对于攻击者和用户意味着什么? 如果攻击者试图向洋葱服务发送大量请求,并淹没洋葱服务,PoW防御就会启动,并增加访问.onion站点所需的计算量。这种票据系统旨在使大量尝试连接洋葱服务的攻击者处于不利地位。维持此类攻击将需要大量的计算工作,而随着计算力的增加,回报也会越来越少。 然而,对于倾向于一次只提交几个请求的日常用户来说,解决难题所增加的计算量对于大多数设备来说是可以承受的,对于速度较快与稍慢的计算机来说,每次解决的初始时间范围从5毫秒到30毫秒不等。如果攻击流量增加,工作量就会增加,最多大约需要1分钟的工作量。虽然这个过程对用户来说是不可见的,并且使得等待工作量证明解决方案与等待慢速网络连接相当,但它具有明显的优势,那就是通过证明自己的非机器属性,即使在Tor网络面临压力的情况下,也能为用户提供访问Tor网络的机会。 在过去的一年里,Tor项目投入了大量的工作来减轻对Tor网络的攻击并增强对洋葱服务的防御。Tor的PoW防御的引入不仅使洋葱服务成为少数具有内置DoS保护的通信协议之一,而且一旦被各大网站采用,还将有望降低定向攻击对网络速度的负面影响。该系统的动态特性有助于在流量突然激增时平衡负载,确保对洋葱服务的访问更加稳定可靠。...

    2023-08-29 225
  • 暗网论坛Dread持续遭受DDoS攻击,私人镜像onion域名同样可以访问

      “Kirin博客”一直使用Dread论坛观察监测全球各大暗网交易市场,近期,发现Dread论坛出现了断断续续无法访问,意识到该论坛又在遭受DDoS攻击。 暗网上最大的英文论坛Dread长期讨论全球暗网交易市场,为人们使用暗网市场提供指引,深受全球暗网网民的喜爱,访问量比较大,人们把该网站当成暗网交易市场投诉的地方。 为此Dread论坛也得罪了许多暗网交易市场幕后的主人,从2022年11月下旬以来,Dread遭受了长期的DDoS攻击,一直处于离线状态。联合管理员HugBunter等多位管理员专门对论坛进行重新开发,并增加了基础设施的防护。直到今年3月份,该论坛才重新开放。 但是好景不长,DDoS攻击的规模越来越大,Dread论坛现有的基础设施又无法承受了,7月底Dread论坛的暗网v3域名再次断断续续无法访问。 有用户girlonket在论坛发布主题询问:”找不到dreadytofat洋葱网站?“,他说他试着从daunt.link上访问Dread,但是显示找不到onion site,在 d/Dread上也没有看到相关信息。 Dread的管理员HugBunter回答称,他们正在遭受持续的DoS攻击,并且攻击加剧,主要链接(dreadytofat)有一段时间不可用。他们一般不会直接在Dread论坛上发布相关信息,但如果用户在此期间仍能访问,那么用户很可能已经有了私人链接(外人不掌握的镜像链接)。 当有用户triplenigger询问Tor网络上的PoW进展如何了,这是用来抵抗DDos的,HugBunter答复说,PoW目前已经被并入了Tor的alpha分支,一旦并入稳定版本,随着所有节点的逐步更新,保护措施将开始在整个网络中生效。但是他们还不知道具体时间,但可能需要几周的时间才能普及。到那时,他们将启动一个额外的具有PoW保护功能的Dread镜像,一旦它运行得足够好,保护功能就会添加到主链接中。 7月27日,HugBunter(hugbunt3r)在Reddit论坛发布带有PGP签名的公告,公告透露,自重新启动以来,Dread一直受到持续不断的攻击,但始终能够保持主洋葱域名足够稳定的在线,尤其是在过去的几周。今天,攻击有所增加,但是由于缺少足够的资源,无法立马恢复主洋葱域名的访问。大家可以通过私人镜像链接访问Dread,它受到了强大的保护,有望暂时保持在线。公告表示,希望如果私人镜像链接受到攻击,攻击者的资源会在主洋葱域名和镜像域名之间分散,以保证两者之间的正常运行时间。 —–BEGIN PGP SIGNED MESSAGE—–Hash: SHA512 Since the relaunch we’ve been under constant, non-stop attack,but always been able to keep the main onion online consistentlyenough, especially the past few weeks. Today the attack increased,I’ll be able to restore access shortly on the main onion, but asof right now I simply do not have the resources. For now, pleaseaccess Dread through the private mirror that was previously sharedwithin markets, it is powerfully protected and will hopefullystay online for now. I’m hoping if it is attacked, it will causeenough spread of the attacker’s resources between the main onionand the mirror, to allow for uptime between both. http://g66ol3eb5ujdckzqqfmjsbpdjufmjd5nsgdipvxmsh7rckzlhywlzlqd.onion/ Thank you for your patience, I hope you’re all doing well.—–BEGIN PGP SIGNATURE—– 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dsMb—–END PGP SIGNATURE—– Dread的主要域名为: http://dreadytofatroptsdj6io7l3xptbet6onoyno2yv7jicoxknyazubrad.onion Dread的私人镜像域名为: http://g66ol3eb5ujdckzqqfmjsbpdjufmjd5nsgdipvxmsh7rckzlhywlzlqd.onion 更多暗网新闻动态,请关注“Kirin博客”。...

    2023-08-07 221
  • 随着DDOS攻击的继续,专注交流暗网市场的论坛Dread再次无法访问,但新推出的导航网站Daunt可以访问

    前期小编测试发现,虽然暗网论坛Dread已经恢复访问,但不是每次都能成功访问,证明DDOS攻击仍在继续。在轰轰烈烈的重新启动仅几天后,著名的专注交流暗网市场的论坛、Dread再次下线,原因依旧是:联合管理员HugBunter所说的资金充足的DDOS攻击。大流量的DDOS攻击,即使网站已经更新改版,显然还是无法防御。 自去年11月下旬遭受DDOS攻击以来,Dread几个月一直处于离线状态。在“完成代码库的重写工作”后,Dread于3月6日重新启动并大张旗鼓地出现,使许多认为该网站永远不会再出现的批评者感到失望。然而,在重新启动的几个小时内,新的DDOS攻击袭击了该网站,使该网站再次无法访问。 虽然数月来该论坛的多名管理员专门对论坛进行重新编码以及增加基础设施的防护,但是使其更能抵抗DDOS攻击的努力并没有像预期的那样成功。 但是HugBunter的最新创作的导航网站Daunt仍然可以在暗网与明网上同时访问,Daunt在Dread和Reddit上以“DoS攻击到此结束”的口号做广告,它是几个最大的暗网市场的可验证链接的集合,包括Abacus、Archetyp、ASAP、Bohemia、Cypher和Tor2Door等。如果用户手上有该市场的PGP公钥,Daunt上的每个链接都可以通过签名的PGP信息进行验证。Daunt上还包括指向论坛、供应商商店和其他类型的Tor站点的链接。 Daunt的暗网网址:http://dauntdatakit2xi4usevwp3pajyppsgsrbzkfqyrp6ufsdwrnm6g5tqd.onion/ Daunt的明网网址:https://daunt.link/ “通过我内置的私有镜像共享概念,这个平台将作为持续的DoS攻击的‘解决方案’,”HugBunter在Reddit上关于Daunt的介绍性帖子中说道。“虽然它不能解决手头的问题,但它应该允许更多的有机流量通过受影响的服务的可能性。从本质上说,是在逃避DoS攻击。”他补充道。 在另一篇文章中,HugBunter承认,私有镜像的概念还没有在Dread上实现,这意味着所有的访问者仍然依赖其主要的URL作为入口点。然而,HugBunter和共同管理员Paris为减轻对主要暗网网址的攻击而采取的措施迄今没有结果,因为该网站自3月6日重新恢复访问以来,继续因DDOS攻击而保持离线状态。 在过去的几天里,HugBunter似乎比平时更沮丧,他提供了一些关于他的DDOS攻击对手的细节,揭示了这个攻击者“现在只有在他的攻击背后有力量,因为他已经从某些暗网市场得到了如此丰厚的回报”,这些市场屈服于勒索要求,停止了对他们的Tor网站的攻击。他还承认,他“一直在定期与攻击者交谈”。 Dread在I2P上的镜像也受到了整个该网络的持续攻击的影响,该网络远不如Tor强大,因此更容易中断。HugBunter说他们目前无法对论坛的I2P门户网站进行新的修复,直到网络上的攻击消退。 3月18日,HugBunter又在Reddit上发布文章称,Dread的暗网主Onion域名已经在线,并发布了最新的信息。HugBunter称Dread主洋葱域名处于在线状态,同时处于满负荷攻击状态,这是抗击DDOS攻击的一个巨大里程碑。 —–BEGIN PGP SIGNED MESSAGE—–Hash: SHA512 Hi everyone, I am so fucking psyched right now because this is a huge milestone in regards to fighting these attacks. The main onion is ONLINE, while under full attack load. There will still be timeouts here and there and initial connections may be sporadic, be persistent and you should be able to access fairly quickly through the use of a single new identity to clear your descriptors and then possibly switching circuits a couple of times if you cannot connect, you can do this quickly by pressing Ctrl + Shift + L. Credit goes completely to our resident genius Paris who theorized this method of bypassing the bottleneck, using a modified version of a method that somewhat worked previously but the attacker was able to easily overcome it. If you haven’t experienced fighting these attacks, you will have no idea how INCREDIBLE this is, but seriously, it is completely unprecedented. This method scales against the intro point bottleneck itself and it is possible that we could remain stable. The downside is that this is fucking expensive on our end. WITH ALL THAT BEING SAID. It COULD be just as easy for the attacker to bypass this, so while I am hopeful here, we are going to continue to prepare mirror rotation within Daunt and continue to share private mirrors to anyone who is struggling to access. Use this as an opportunity to get your auth keys so that you can make use of them for accessing other affected services through Daunt, as well as accessing Dread going forward if we do fall back to rotation primarily. This is a massive FUCK YOU to this sad extortionist.—–BEGIN PGP SIGNATURE—– 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9RH5—–END PGP SIGNATURE—– 但小编在HugBunter的新文章发布至今,多次尝试访问,多次使用各种方法刷新,依旧无法打开Dread。Dread何时能扛过并战胜DDOS攻击,真正的恢复访问,小编将持续跟进。 更多暗网新闻动态,请关注Kirin博客。...

    2023-03-26 275
  • 昨日美国被黑客攻击,全国网络几乎瘫痪!

    中国日报消息:美国电信网络遭遇DDOS攻击 全国网络几乎瘫痪!网络 电话 短信均已无法正常使用。至发稿时,还没有黑客组织声称对这个事件负责。这也不是第一次出现大规则的ddos攻击,美国断网的事件。 2016全球首次大规模物联网攻击,导致美国东海岸大面积断网,严重影响当地人民生活秩序和社会稳定,这是由三位大学生所编写的Mirai源代码及运营僵尸网络,造成严重后果,其中在2016年10月,险些搞砸美国大选!当时Mirai大规模爆发,黑客发起对美国互联网域名解析服务商DYN的DDoS攻击,攻击当天,美国东海岸大面积断网,导致Twitter、亚马逊、华尔街日报等数百个重要网站无法访问,美国主要公共服务、社交平台、民众网络服务瘫痪。这次灾难,仅DYN一家公司的直接损失就超过了1.1亿美元,事件的整体损失不可估量。 美国大规模“断网”暴露两个问题 网络攻击归因技术尚未突破 网络攻击归因技术,即通过对网络攻击路径的反向溯源,找到网络攻击发起者的技术。由于网络攻击的隐秘性和手段的多样性,攻击方可利用所控制的第三方、第四方设备展开攻击,被攻击者找到隐蔽攻击者(即归因判断)目前仍然存在技术上的重大障碍。对于此次多达三个波次、断续攻击接近6个小时、数千万个IP地址一同发动的普通的“分布式拒绝服务攻击”,美国官方包括奥巴马总统都坦率承认“我们不知道是谁做的”。这说明美国在网络攻击归因技术上尚未取得根本性突破,其发展严重滞后于攻击技术的发展。 “低技术战术”难以防范 科索沃战争中,号称“不可击落”的美军F-117A隐形轰炸机在贝尔格莱德上空折戟沉沙,原因就在于可以在高技术毫米波雷达上隐形遁迹的“夜鹰”,在南联盟低技术米波雷达上原形毕露,使得北约和美国的战略轰炸效果大打折扣,这是一次典型“低技术战术”的成功案例。 此次对美国进行的大规模网络攻击,攻击者采用的就是普通的“分布式拒绝服务攻击”。这一攻击技术非常“原始”,技术含量很低。发动这种攻击的要点,是必须形成由攻击者控制的庞大的“僵尸网络”,经过精心策划且执行良好,数千万个IP地址同一时间发动攻击。美国在网络防御的高技术研发上不遗余力,而事实证明,在防人力密集型的“低技术”攻击方面,反而是其弱点。 美国只要有黑客攻击,引发的问题,就会甩锅,排名第一,中国,第二是俄罗斯。华盟君觉得吧,这事件有可能是美国黑客干,美国的黑人团体也有大量高技术的黑客,由于美国种族事件高起,引发一些高技术人员不满意。就像能让美国如此大面积故障的,也只有他们自己内部,中国现在技术可能还达不到。 ...

    2020-06-17 1162

联系我们

在线咨询:点击这里给我发消息

QQ交流群:KirinBlog

工作日:8:00-23:00,节假日休息

扫码关注