codeshield - Anti HTTP DDoS

Stato
Discussione chiusa ad ulteriori risposte.
ovviamente (se riesco a bypassarlo del tutto) non lo posto (posta(no)) perché sarebbe veramente "dare pane ai lamer".

No vabbè non è quello il problema (farò generare un cookie con algoritmo salt + time ogni 5 minuti) ma il fatto che ad oggi è fin troppo semplice effettuare attacchi.
Non dico di non farli, ma che almeno si abbia un minimo di coscienza su ciò che si fa, altrimenti anzichè fare le 4 di mattina faccio come fanno tutti e cioè dare i log alla postale e fra 3-4 anni mi faccio i processi :omfg:
 
  • Mi piace
Reazioni: Yukimura Sanada
per me l'ideale sarebbe fare tipo md5(valore casuale che cambia ogni x minuti + ip)
così è molto difficile da bypassare e anche facendolo ridurrebbe di molto l'efficienza
 
Non ti seguo..

Inviato dal mio GT-I9300

intendo settare come cookie l'md5 di un valore casuale che cambia ogni tot minuti concatenato all'ip di chi invia la richiesta. facendo così il cookie da inviare sarebbe diverso per ogni proxy utilizzato e non calcolabile dalla macchina che esegue l'attacco, visto che non puoi risalire al valore casuale criptato insieme all'ip
 
per me l'ideale sarebbe fare tipo md5(valore casuale che cambia ogni x minuti + ip)
così è molto difficile da bypassare e anche facendolo ridurrebbe di molto l'efficienza

guarda è proprio la fix che avevo pensato e ora la sto mettendo in pratica.
sostanzialmente crea un md5 partendo da un salt (definito dall'utente) + un date (il mio randomizer) + la api di dell'Hostspot. In questo modo bisognerebbe conoscere sia la salt che la api per generare il cookie :)
 
La versione 0.2 è stata rilasciata.
Al suo interno contiene uno script in grado di creare un cookie proprietario generato da:
- antibot_ : il prefisso della stringa del cookie (no md5)
- saltcode, definito nel config
- l'ora attuale
- l'honeypot api
- l'ip address del navigante
ad eccezione del prefisso, tutti i valori sono crittati in md5, rendendo praticamente impossibile il decrypt del cookie senza conoscere il saltcode e l'honeypot.
@Sikh887 [MENTION=173423]B4ckdoor[/MENTION] abbiamo un vincitore? :asd:
 
La versione 0.2 è stata rilasciata.
Al suo interno contiene uno script in grado di creare un cookie proprietario generato da:
- antibot_ : il prefisso della stringa del cookie (no md5)
- saltcode, definito nel config
- l'ora attuale
- l'honeypot api
- l'ip address del navigante
ad eccezione del prefisso, tutti i valori sono crittati in md5, rendendo praticamente impossibile il decrypt del cookie senza conoscere il saltcode e l'honeypot.
@Sikh887 @B4ckdoor abbiamo un vincitore? :asd:
Momentaneamente sì, :asd:
 
Ultima modifica:
Più pulito e pratico, servirebbe ancora qualche piccolo miglioramento ma in questo momento non ho la voglia dalla mia parte :coniglio:

PHP:
<?php /* https://www.dropbox.com/s/9qayp1481frr2r8/codeshield.php */ ?>

- - - Updated - - -


I diritti murder. I diritti.. L'api comunque è sbagliata
https://www.dropbox.com/s/9qayp1481frr2r8/codeshield.php :rulz:

I diritti ci sono, lo script è rilasciato sotto GPL come fork di quello pubblicato su Honeypot (stessa licenza),
Comunque mi puoi fare il commit su github? D'altronde l'ho rilasciato appunto lì per lavorarci tutti assieme (e ad ognuno i meriti) :)
 
Non l'ho tenuto in considerazione ma il pingback Wordpress ha teoricamente la stessa struttura di funzionamento del B4ckself: se XMLRPC tiene conto delle risposte di altri server, il B4ckself effettua le connessioni da proxy, entrambi però hanno il concetto di effettuare richieste alla pagina vittima e di buttarla giù.

Ergo, non è una protezione contro il B4ckself, ma contro TUTTI i Denial of Service che saturano il processo del web server (sia esso Apache che MySQL), chiaramente non annulla del tutto gli effetti, ma anzichè necessitare di 100 server per buttar giù IF ce ne vorranno 10.000.
 
Ultima modifica:
Non l'ho tenuto in considerazione ma il pingback Wordpress ha teoricamente la stessa struttura di funzionamento del B4ckself: se XMLRPC tiene conto delle risposte di altri server, il B4ckself effettua le connessioni da proxy, entrambi però hanno il concetto di effettuare richieste alla pagina vittima e di buttarla giù.

Ergo, non è una protezione contro il B4ckself, ma contro TUTTI i Denial of Service che saturano il processo del web server (sia esso Apache che MySQL), chiaramente non annulla del tutto gli effetti, ma anzichè necessitare di 100 server per buttar giù IF ce ne vorranno 10.000.

Considera che prima era andato off con la mia linea di casa <.< (facendo i test di bypass del codeshield 0.1)
Quindi non mi sembra ce ne vogliano 100 di server, <.<
 
Considera che prima era andato off con la mia linea di casa <.< (facendo i test di bypass del codeshield)
Quindi non mi sembra ce ne vogliano 100 di server, <.<

Sicuro che non sia andato off solo a te?
PS: non vale dire "connessione di casa tua" se usi i proxy, così come usare i pingback XD
 
Stato
Discussione chiusa ad ulteriori risposte.