Vy zjevne nemate vubec znalost, jak takovy utok DDos funguje a kolik generuje requestu. To nejsou normalni dotazy na stranku z 5k uzivatelu. Tento pocet ma ekvivalent cca 100tis. concurent useru na ten server. Takze sam se nejdriv neco naucte, jak funguje DDos a kolik produkuje requestu a jestli se vyplati investovat penize do serveru, kde chodi bezne par tisic lidi tak mit infra pro 100tisic concurentu a zvladat 30 tisic requestu/s.
Prestoze si vazim usili autora, tak clanek je na nic a je to skoda. O DDos lze pomerne dobre psat, hlavne pak je zajimave o forme obrany, protoze na tohle neni mozne mit infra, jak tady jeden matla psal, co vubec nerozumim DDos. Ale resi se to jinak, pres zastupne proxy, na ktere se hodi ten trafic a tam se obvykle prehazuji ty requesty. Pripadne je jeste dynamic allocation moduly, ktery vyhodnocuji chovani z urcity IP a nebo subnetu a podle toho nastavuji i odpoved z toho serveru (pripadne dokazi identifikovat ten subnet jako jednoho klienta, spoji ho a pak omezi odpoved). Na tohle je vhodne mit clanek, ne tenhle bulvar.
Tak číslo 5600 mne docela překvapilo. Čekal jsem podstatně větší čísla.
Ale upřímně řečeno, zatím je to jenom začátek, jen takové oťukávání. Mazec nastane, až se pro takový útok využije třeba aplikace pod BOINC nebo modul do torrentu :)
Už vidím plug-in třeba do firefoxu/chrome s velkým červeným nápisem Freedom :)
OSU bych sem vůbec netahal, ta že spadne, to nikomu nijak nemůže vadit. Celé je to divadlo. Když tak blízký server ODS jako jsou parlamentní listy napíše o anonymous: RENOMOVANÉ ANONYMOUS, tak už jen opravdu slaboduchému nedojde, že si to celé organizují sami.
Vybudovat Věci veřejné č. 2 a pohltit do nich část hlasů pro vaši opozici a ty buď spláchnout do záchodu nebo dovést do další koalice - to je to, oč tu běží.
""Kde bydlí Mirek Topolánek nebo Ivan Langer? Žádný problém. A jaký mail používá Petr Nečas? Odpověď je jednoduchá: nagyova.jana@vlada.cz. Nejen tyto, ale mnohé další údaje získali hackeři z renomované skupiny Anonymous" parlamentni listy
OMG pokud nějakej ***** použije BOINC na ********* útok akoráte tím podkope smysl tohoto gridu, jen to ne proboha, raději nato nemyslet, oni ani dneska lidi co to maji v PC netuší moc k čemu to je, jak to faka a co počítají, mají dobrý pocit "je to pro vědu ne?" Takhle se tomu sic dostane super "reklamy" ale někteří budoucí uživatelé budou instalovat spíše s jinými úmysly a potenciální budou odrazeni. Nedej bože aby pro to současní přestali . . .
Nesnažím s trolit, pochopil jsem vás tak že to myslíte vážně, pokud šlo o nadsázku beru zpět ty ****, navíc BOINC je tuším chráněn proti podobnému zneužití, není možné do něj stáhnout a lehce spustit app. třetí strany ( pevně doufám ).
Doufal jsem špatně ač vědom si existence projektů jako AndrOINC - prolomení 1024-bit RSA klíče pro spuštění vlastního jádra na Motorola milestone, distrubuované generování rainbowtables až po prolamování zachycených zpráv německých ponorek - @Enigma.
Každý z těchto projektů lze brát zcela jinak, nejrozporuplnějším bude asi první u posledního se mnoho odpůrců nenajde :) Tedy nyní budu psát už "použití", použití BOINC pro účely třeba Anonymous je pro mne jako dlouholetého počtáře mrzuté, ( ne každou akci Anonymních podporuji, Střílet LOICem po shlédnutí youtube, no nevim co je to za hacking či aktivismus a koho? ) proto ta podrážděná reakce.
Vyčetl jsem, že BOINC je šířen jako GNU LGPL? Tak jsem se pokusil přelouskat český překlad ale nevyplynulo mi zda oproti licenci svobodného soft. nevyplývá nějaké omezení od tvůrců dané aplikace kteří ji pod GNU LGPL uvolnily? ( ony knihovny druhé strany, nešířené pod GNU GPL, snad nepletu pojmy :) Aplikace je tedy ( od jiné strany ) možno spustit legálně bez nutnosti uvědomění tvůrců nebo alespoň není možno případné počínání označit na nechtěné, není v rozporu s licencí?
Dále se optám jakou aplikaci jste spouštěl, je dostupná ( mohu ji sám nalézt ? ) a jaké bylo její zaměření či účel?
Poslední dotaz směřuje k využití BOINC jako nástroje na DoSS nebo hacking, jaké možnosti navíc nabízí BOINC oproti, třeba nyní můžeme vzít v úvahu pro porovnání LOIC? ( lze ho snadno upravit jako skrytý program který nebude antivir hlásit jako škodlivý kód? má už v základu vše připraveno pro využití výpočetního výkonu ( třeba GPGPU? ) ať vědomé nebo nevědomé . .. .
( patřím k těm kteří sice tuší co počítají, ale to co je v kódu, tomu opravdu nerozumím, spoléhám defacto na logo nějaké university a otevřenost pro jiné kteří kód studovat budou a tak doufám v odhalení nějaké levárny, asi tak )
Děkuji za odpověď.
Prostudoval jsem poslaný odkaz, zajímavé, neměl jsem absolutně tušení o existenci takového projektu ( jistě, nebyl uveden do provozu ), jen škoda, že se nedostalo k jeho realizaci, chybí mi nějaký projekt z našich končin :)
Další info. není třeba, relevantní otázky nejsem sto položit a odpovědi pro mě, jako lajka, budou příliš fundované.
Každopádně děkuji za váš čas. S pozdravem.
Dobry den,
nejaky opravdu velmi jednoduchy popis aplikace je na http://www.cesnet.cz/doc/techzpravy/2010/boinc/ . Licencni omezeni jsme nenasli, nicmene jeji zarazeni aplikace do prostredi uzivatelu (klientskych stanic) bylo mozne zcela bez vedomi BOINC komunity.
Nez doslo k sireni mezi uzivatele, tak byl cely projekt (vyhledavace videa) zastaven z duvodu zmeny priorit.
S konkretni implementaci kodu nemam bohuzel zkusenost (moje role byla jina - na kodovani uz jsem prilis starej a blbej), ale mam za to, ze poustite binarni kod (treba jakoukoliv third party aplikaci) a samo prostredi Vam zadne automaticke optimalizace nenabizi. Totez plati o moznosti vyuziti pro utoky (pokud jsem spravne pochopil Vasi otazku na hacking) - pro nas to byl jenom nastroj.
Pokud mi poslete e-mail, muzu ho preposlat kolegovi, ktery se zabyval integraci, takze ma zcela jiste hlubsi znalosti nez ja.
MK
Mala, ale podstatna drobnost, boinc samo o sobe nic nedela, nic nepocita...
Presne jak napsal p. Krsek, boinc je pouze frontend, ktery pouze pouziva binarky tretich subjektu a umoznuje jejich centralni spravu. Ovsem jednotlive projekty nepotrebuji boinc, ve vsech pripadech je lze spustit rucne.
Priklad - SetiHome - mala binarka, parkilove soubory dat, binarku lze spustit z radky, boinc si jen cte z prislusne formatovaneho souboru stav vypoctu, pripadne zobrazuje informace o zpracovavanych jednotkach dat ... statistiky nactene z webu ... ale jde pouze o gui frontend, kterych existuje minimalne nekolik ruznych.
Boinc se jen prosadil jako "defakto" standard ohledne distribuovanych vypoctu => pokud se o ne nekdo zajima, je pravdepodobne, ze si najde neco co jej zajima a muze se ucastnit. Existuji i projekty, ktere prideluji za poskytnuty vypocetni vykon virtualni menu a za ni si pak lze nakoupit vykon pro vlastni potreby (napriklad 3D reneder).
Stejně jako útočník stáhne jednoduchý prográmek a útočí, tak i admin dnes stáhne instalačku a provozuje server.
Takový server pak logicky žádný útok nevydrží. Podílejí se na tom i slepené aplikace, které o nějakém cachování nikdy neslyšely a na každý request dělají tisíce dotazů do databáze.
Pokud podnikatelé budou podnikat tak, že si stáhnou šmejd typu OpenCart, nacpou to na nejlevnější hosting a pak budou při malém DoS útoku místo řešení rozdávat trestní oznámení, tak budou případy útoků jen narůstat.
Takže by se spíš mělo lidem vysvětlit, že při dnešních možnostech je vytvoření řešení odolného proti útokům poměrně jednoduchá a levná záležitost. Jen to chce mít znalosti a chtít.
Pokud tedy uslyšíte něčí pláč, že mu spadnul server (zvlášť když jde o statické stránky jako v případě ODS), tak za to nemůžou nějací Anonymous, ale pouze a jen jeho neschopnost!