codeshield - Anti HTTP DDoS

Stato
Discussione chiusa ad ulteriori risposte.
Nell'attesa che #Sak32009 impari ad usare il Github, rilascio la versione 0.3 che comprende:
- Deprecamento del metodo 1 di raccolta del server load
- Rafforzamento dello script di creazione del cookie da generazioni esterne
- Il Config.php ora viene chiamato config.php.new per evitare di riscriverlo ogni volta che si aggiorna lo script
 
Grazie murder! Lo userò in tutti i miei progetti! :)

Ps: c'è la possibilità che lo script rallenti il caricamento delle pagine? Non ne capisco molto è per questo che chiedo...
 
Grazie murder! Lo userò in tutti i miei progetti! :)

Ps: c'è la possibilità che lo script rallenti il caricamento delle pagine? Non ne capisco molto è per questo che chiedo...

E' possibile si, ma per il momento non è andato in pappa quindi a meno che non escano fuori strani loop tutto dovrebbe andare bene. Nel dubbio, rilasceremo nuovi update ogni volta che ci sarà da ottimizzare qualcosa (sarà un semplice copia-incolla)
 
  • Mi piace
Reazioni: .Eternal.Coding.
Grazie murder! Lo userò in tutti i miei progetti! :)

Ps: c'è la possibilità che lo script rallenti il caricamento delle pagine? Non ne capisco molto è per questo che chiedo...

Solo quando il cookie è inesistente perché controlla il carico del server.(specialmente su windows)

fatto molto bene...:sisi:
Spero non sia una presa per il culo, comunque ti ringrazio :D

PS: Al prossimo update non sarà più possibile bypassare il cookie "simulando il browser", prendila come se fosse una sfida
 
  • Mi piace
Reazioni: .Eternal.Coding.
Solo quando il cookie è inesistente perché controlla il carico del server.(specialmente su windows)


Spero non sia una presa per il culo, comunque ti ringrazio :D

PS: Al prossimo update non sarà più possibile bypassare il cookie "simulando il browser", prendila come se fosse una sfida

non era una presa per il culo, sfida accettata.
 
  • Mi piace
Reazioni: EmmeFreeze
Non ho più aggiornato perché con l'ultima release di backself ci sono stati dei problemi, in particolare il fatto che adesso non fa più nessun check sulla validità del sito. Per i niubbi: nessun dato inviato, nessun script avviato.

Ho deciso però di rilasciarli, se avrete fortuna a farvi dossare da uno che usa una versione vecchia di backself non andrete giù.


Il changelog è lungo, metto solo in chiaro che adesso honeypot è stato staccato da codeshield. Nella descrizione c'è scritto come rimetterlo tramite un file esterno. Per i niubbi: sono due release diverse ma hanno molte funzioni in comune, quindi servono entrambe per funzionare a dovere

Bug? Si. Va studiato per bene la validazione del cookie perché(per adesso) ritorna solo error 503 creando difficoltà per chi usa ajax.

Per le critiche: astenetevi e migliorate la release stronzi.

Dropbox(per ora): codeshield
 
Ultima modifica:
Non ho più aggiornato perché con l'ultima release di backself ci sono stati dei problemi, in particolare il fatto che adesso non fa più nessun check sulla validità del sito. Per i niubbi: nessun dato inviato, nessun script avviato.

Ho deciso però di rilasciarli, se avrete fortuna a farvi dossare da uno che usa una versione vecchia di backself non andrete giù.


Il changelog è lungo, metto solo in chiaro che adesso honeypot è stato staccato da codeshield. Nella descrizione c'è scritto come rimetterlo tramite un file esterno. Per i niubbi: sono due release diverse ma hanno molte funzioni in comune, quindi servono entrambe per funzionare a dovere

Bug? Si. Va studiato per bene la validazione del cookie perché(per adesso) ritorna solo error 503 creando difficoltà per chi usa ajax.

Per le critiche: astenetevi e migliorate la release stronzi.

Dropbox(per ora): codeshield

non ho capito.
Non blocca b4ckself 4.2?
 
Salve gente :blabla:

Changelog 0.03a:

Codice:
- Fixed header variables(real ip())

Changelog 0.03b:

Codice:
- Changed the system of cookies
- Fixed the problem shit with ajax requests(thx to new system of cookies)
- Removed random() function

Entrambi sono ancora in beta, la 0.03a sarà rimossa e nessuna novità riguardo il problema con backself perché non esiste nessun commando in grado di avviare lo script. Probabilmente l'ultima versione sarà la 0.04 e credo che murdercode si sia fermato alla 0.2. Peccato, codeshield non si sarebbe fermato a respingere il ddos.

Dropbox
 
Salve gente :blabla:

Changelog 0.03a:

Codice:
- Fixed header variables(real ip())

Changelog 0.03b:

Codice:
- Changed the system of cookies
- Fixed the problem shit with ajax requests(thx to new system of cookies)
- Removed random() function

Entrambi sono ancora in beta, la 0.03a sarà rimossa e nessuna novità riguardo il problema con backself perché non esiste nessun commando in grado di avviare lo script. Probabilmente l'ultima versione sarà la 0.04 e credo che murdercode si sia fermato alla 0.2. Peccato, codeshield non si sarebbe fermato a respingere il ddos.

Dropbox
in che senso non esiste un comando in grado di avviare lo script?
 
in che senso non esiste un comando in grado di avviare lo script?
Dunque, so di non essere in grado di spiegarmi ma ci provo. Non c'è più un check iniziale che possa interrompere backself

Codice:
            #try:
            #req = urllib.request.Request(url, None, {'User-Agent' : 'Mozilla/4.0 (compatible; MSIE 5.5; Windows NT)'})
            #response = urllib.request.urlopen(req)
            #break
            #except:
               # print ('> Could not open specified url.')

e non c'è neanche uno dopo:

Codice:
        req = urllib.request.Request(self.url, data, self.headers)
        urllib.request.urlopen(req)
        sys.stdout.write("Thread #%4d | %4d\%d | Proxy@%s"%(self.num, N, len(self.lista), self.lista[N]))

dunque il ddos continua. Ho sbagliato a dire che nessun script viene avviato, perché in realtà ciò avviene e interrompe tutte le connessioni. Il sito non sarà accessibile fino a quando backself non smette di inviare i thread
 
Lo sviluppo del codeshield continuerà in settimana tempo permettendo (potevi evitartela di rilasciare la versione anti-codeshield, ho anche un lavoro e una vita <.<)
 
Changelog 0.03c:

- Improved functions
- Added new functions that improve safety
- Added <noscript> tag for those who have not enabled javascript
- More customization
- New provision in the log file
Codice:
date - ip - description - load - activity - referer url - request url - user agent

La prossima release sarà la 0.04(ultima?), che introdurrà sakhoneypot!!!111!!!(?) Si, avete letto bene :asd:
Honeypot sarà sempre disponibile tramite un file esterno, sakhoneypot!!!111!!! invece sarà integrato in codeshield
Lo script è ancora in elaborazione e farà le stesse cose che fa honeypot, bloccare lo spam. Non so purtroppo quando potrò rilasciarlo dato il contrattempo.
 
Non sarebbe meglio implementare un modulo in apache? Quando si arriva al php il server ha già accettato la connessione
 
Ultima modifica:
Non sarebbe meglio implementare un modulo in apache? Quando si arriva al php il server ha già accettato la connessione
Esiste già e la connessione viene accettata comunque inoltre per chi usa altervista, il modulo non è possibile metterlo

- - - Updated - - -

La 0.04 è ufficiale, sakhoneypot!!!111!!! testato e funzionante :D
 
Stato
Discussione chiusa ad ulteriori risposte.