Вернуться   Биткоин Форум > Разработка и Техническое Обсуждение
13 ноября 2012, 7:44:53 PM   # 1
 
 
Сообщения: 539
Цитировать по имени
цитировать ответ
по умолчанию Re: Обновление-отношения атаки и вторжения supernode

Взлом Биткоин адресов.
500 Биткоинов взломаны в "мозговом кошельке" с паролем "bitcoin is awesome"
Адрес кошелька: 14NWDXkQwcGN1Pd9fboL8npVynD5SfyJAE
Приватный ключ: 5J64pq77XjeacCezwmAr2V1s7snvvJkuAz8sENxw7xCkikceV6e
подробнее...


Всем кто хочет заработать Биткоины без вложений - рекомендую сайт http://bitcoin-zarabotat.ru
Я следую Gavin идею с использованием текущих процентных версий найденных в http://luke.dashjr.org/programs/bitcoin/files/charts и опубликованы в https://en.bitcoin.it/wiki/Common_Vulnerabilities_and_Exposures чтобы решить, если уязвимость должна быть раскрыта или нет. Гэвины перед использованием правил на 80%. Если число не-уязвимых узлов больше, чем 80%, то уязвимость раскрывается. Но сегодня я прочитал, что некоторые люди в Швейцарском федеральном технологическом институте Цюриха, которые поставили на линии 4000 узлов с последней версией клиента Satoshi на ночь (или узлы, которые притворяются, что версия). Так неожиданно, почти вся сеть, кажется, модернизированы. На самом деле, я думаю, что очень немногие существующие узлы модернизировали, но многие новые обновленные узлы имеют появляются.

BitcoinTalk.org пользователь Cdecker отвечает за этот эксперимент, но я уверен, если он будет продолжать поддерживать эту supernode после его эксперимент закончен. Если он решает закончить его, это будет означать, что й "Обновить" проценты внезапно упасть снова, возможно, ниже требуемого порога 80%, так что сеть будет подвергаться воздействию.

Кроме того, есть вероятность того, что Cdecker готовит атаку: он пытается ускорить раскрытие уязвимостей, чтобы атаковать после этого. (Ничего личного Cdecker!)

Это не совсем "узлы рака" нападение описано в https://en.bitcoin.it/wiki/Weaknesses. Это больше социальная инженерия атаки.

Мое предложение было бы измерить существующие версии от принятия одного IP-адреса за / 16 (x.y.0.0) блок, поэтому статистические данные менее предвзятые и не могут быть легко манипулировать.

Может быть, может добавить Лука еще красивые круговые графики, фильтры IP-адреса адрес, как я описал.

Как вы думаете?
Sergio_Demian_Lerner сейчас офлайн Пожаловаться на Sergio_Demian_Lerner   Ответить с цитированием Мультицитирование сообщения от Sergio_Demian_Lerner Быстрый ответ на сообщение Sergio_Demian_Lerner


Как заработать Биткоины?
Без вложений. Не майнинг.


13 ноября 2012, 8:02:45 PM   # 2
 
 
Сообщения: 539
Цитировать по имени
цитировать ответ
по умолчанию Re: Обновление-отношения атаки и вторжения supernode

Получил 1806 Биткоинов
Реальная история.





Некоторое время назад я задал несколько облачных вычислений компании, если они позволили бы мне нанять один виртуальный процессор с 4000 внешних адресов IPv4. Один из них сказал: "без проблем", И это было очень дешево на самом деле.

Sergio_Demian_Lerner сейчас офлайн Пожаловаться на Sergio_Demian_Lerner   Ответить с цитированием Мультицитирование сообщения от Sergio_Demian_Lerner Быстрый ответ на сообщение Sergio_Demian_Lerner

13 ноября 2012, 8:42:43 PM   # 3
 
 
Сообщения: 1134
Цитировать по имени
цитировать ответ
по умолчанию Re: Обновление-отношения атаки и вторжения supernode

Некоторое время назад я задал несколько облачных вычислений компании, если они позволили бы мне нанять один виртуальный процессор с 4000 внешних адресов IPv4. Один из них сказал: "без проблем", И это было очень дешево на самом деле.



Кажется странным.

Спамеры хотели бы этого. Может быть, вы имели порт 25 заблокирован.
cedivad сейчас офлайн Пожаловаться на cedivad   Ответить с цитированием Мультицитирование сообщения от cedivad Быстрый ответ на сообщение cedivad

14 ноября 2012, 12:32:29 AM   # 4
 
 
Сообщения: 1652
Цитировать по имени
цитировать ответ
по умолчанию Re: Обновление-отношения атаки и вторжения supernode

Мое предложение было бы измерить существующие версии от принятия одного IP-адреса за / 16 (x.y.0.0) блок, поэтому статистические данные менее предвзятые и не могут быть легко манипулировать.

Хорошая идея.
Гэвин Андресен сейчас офлайн Пожаловаться на Гэвин Андресен   Ответить с цитированием Мультицитирование сообщения от Gavin Andresen Быстрый ответ на сообщение Гэвин Андресен

14 ноября 2012, 7:00:36 AM   # 5
 
 
Сообщения: 1932
Цитировать по имени
цитировать ответ
по умолчанию Re: Обновление-отношения атаки и вторжения supernode

Как насчет IPv6? / 64? / 48?
mezzomix сейчас офлайн Пожаловаться на mezzomix   Ответить с цитированием Мультицитирование сообщения от mezzomix Быстрый ответ на сообщение mezzomix

14 ноября 2012, 12:15:11 PM   # 6
 
 
Сообщения: 1106
Цитировать по имени
цитировать ответ
по умолчанию Re: Обновление-отношения атаки и вторжения supernode

Как насчет IPv6? / 64? / 48?

Для IPv4 / 16 означает, что примерно каждую комбинацию "локальный реестр" а также "ISP распределение" захватывается, в то время как менее провайдер считается неуникальным. Некоторые организации имеют / 8 от унаследованных распределения учти, подобные IBM, MIT и т.д. Таким образом, в теории фильтрации в / 16 позволяет им получить 256 узлов в прошлом единственности фильтра.

Для IPv6 даже / 48 находится прямо как РЛК распределение поощрять / 48 на одного клиента; У меня есть / 56 для моего дома DSL соединения. Получение множества / 48-х не трудно.

Если вы посмотрите на распределение IPv6 Вы видите, что глобальное одноадресное пространство в настоящее время выделяются из 2 :: / 3 и распределение уровня реестра произойдет примерно на том уровне / 16- / 20. Это будет означать, / 28, вероятно, является разумным уникальность фильтра.

6to4 трафик представляет собой особый случай, как адрес 6to4 встраивает адрес IPv4 после 2002: префикса / 16. Таким образом, / 16 правило для IPv4 означает, что вы должны фильтровать на уровне / 32. С древоточец туннелирования адрес сервера Teredo следует за 2002: 0000: 32 / префикс, за которым следует несколько битов флага, номер порта, а клиент адреса IPv4. Однако в то время как в общем случае сервер Teredo * не * на самом деле передачи трафика IPv6, я не уверен, что злоумышленник может не поддельные соединения IPv4, (1), так что вы, вероятно, все еще застряли применения / 16 фильтра к материалу адрес сервера. Таким образом, фильтрация в 2002 году: / 48 является разумным, как не имеющий специальное правило Teredo на всех. (Кто знает, если Teredo реклама въездной маршрутизатор фильтры поддерживается должным образом) Одинаково не имея специальное правило для 6to4 не плохо, а просто означает, что вы фильтрацию встроенного IPv4-адреса на уровне / 12 с фильтром / 28 v6.

Одна хорошая вещь 6to4 и Teredo реле становится довольно распространенным, с многие Интернет-провайдеры работы локальных реле, таким образом, внешние злоумышленники имеют трудное время захвата много трафика за счет рекламы соответствующий маршрут. (Помните, что весь этот материал предполагает, что мы доверяем нашему провайдеру)

Другая проблема заключается в том, что, так как IPv6 пространстве так много, злоумышленник может также принять меры, чтобы занять место из реестра на временной основе, или даже занимать целый префикс реестра уровня. Во-вторых злоумышленник может также попытаться просто реклама целого префикса на глобальной таблице маршрутизации; Единственное, что останавливает их это часто плохо применяется входной маршрут фильтрации осуществляется интернет-провайдерами. Держу пари, вы есть много, кто не удосужился удаление правил, позволяющих 3FFE: / 16 объявлений, например.

Было бы интересно попытаться захватить как много IPv6-адресов в сети, как он стоит, и получить представление о том, как они распределены по всему адресному пространству. Впрочем, сделать то же самое для IPv4. Для чего это стоит, я запустить мой Bitcoin узел IPv6-только, и сейчас список одноранговых узлов полностью уникальным на уровне / 22, со всеми, кроме двух IP-адресов, уникальных в / 20.

1) Teredo сложна ... Она отделяет реле, хост, который несет трафик от сервера, хост, который получает клиент подключен. Сервер только пересылает пинги IPv6 от имени клиента. Каждый раз, когда клиент хочет подключиться к новому адрес IPv6 создает пинг на этот адрес и сообщает сервер для отправки, что пинг на это от имени. Это пинг имеет один и тот же адрес источника IPv6-адрес клиента. Когда адресат отвечает ответ будет в конечном итоге на ближайшее реле Teredo, либо маршрутизатор рекламы в 2002 году: 32 / префикса, или нерекламная маршрутизатор в восходящем пути назначения. Этот маршрутизатор перехватывает пакет и контакты инициирующего клиента непосредственно на встроенном IPv4-адрес и порт через UDP пройти большинство типов NAT. Благодаря тому, как реле работают в большинстве случаев вам нужно контролировать IPv4-адрес, чтобы иметь возможность использовать определенный адрес Teredo IPv6. Однако, если атакующий также контролирует реле локальной по отношению к вам они могут перехватывать целые адресные пространства и управление реле не сложнее, чем реклама 2002: / 32; они не должны быть вашим ISP. С другой стороны, если предположить, что они не имеют такой контроль, то уникальность фильтра становится маскировать а не приставка, так что вам нужна целая куча коды, если вы не реализовали префиксы как битовые маски.

Мое предложение? Не имеют специальное правило, Teredo, чтобы избежать всех этих сложностей. клиенты Teredo не так распространены в любом случае.
Peter Todd сейчас офлайн Пожаловаться на Питер Тодд   Ответить с цитированием Мультицитирование сообщения от Peter Todd Быстрый ответ на сообщение Peter Todd

14 ноября 2012, 5:29:31 PM   # 7
 
 
Сообщения: 1050
Цитировать по имени
цитировать ответ
по умолчанию Re: Обновление-отношения атаки и вторжения supernode

Bitcoin на самом деле имеет уже некоторые правила, встроенные в решения с адресными группами за пределами IPv4 см исходный код.
Pieter Wuille сейчас офлайн Пожаловаться на Pieter Wuille   Ответить с цитированием Мультицитирование сообщения от Pieter Wuille Быстрый ответ на сообщение Pieter Wuille

14 ноября 2012, 6:21:07 PM   # 8
 
 
Сообщения: 1412
Цитировать по имени
цитировать ответ
по умолчанию Re: Обновление-отношения атаки и вторжения supernode

Мое предложение было бы измерить существующие версии от принятия одного IP-адреса за / 16 (x.y.0.0) блок, поэтому статистические данные менее предвзятые и не могут быть легко манипулировать.

Пытается ли клиент Bitcoin, чтобы сделать что-то подобное? Это не только статистические данные, которые потенциально могут манипулировать. Имея контроль 4000 суперузлов делает Timejacking гораздо проще сделать.
Raize сейчас офлайн Пожаловаться на Raize   Ответить с цитированием Мультицитирование сообщения от Raize Быстрый ответ на сообщение Raize

14 ноября 2012, 6:26:02 PM   # 9
 
 
Сообщения: 1106
Цитировать по имени
цитировать ответ
по умолчанию Re: Обновление-отношения атаки и вторжения supernode

Bitcoin на самом деле имеет уже некоторые правила, встроенные в решения с адресными группами за пределами IPv4 см исходный код.

Ха, выглядит как существующие правила в значительной степени именно то, что я написал выше, кроме того, чтобы быть немного менее консервативны с длинами префиксов.
Peter Todd сейчас офлайн Пожаловаться на Питер Тодд   Ответить с цитированием Мультицитирование сообщения от Peter Todd Быстрый ответ на сообщение Peter Todd



Как заработать Биткоины?

Bitcoin Wallet * Portefeuille Bitcoin * Monedero Bitcoin * Carteira Bitcoin * Portafoglio Bitcoin * Bitcoin Cüzdan * 比特币钱包

bitcoin-zarabotat.ru
Почта для связи: bitcoin-zarabotat.ru@yandex.ru

3HmAQ9FkRFk6HZGuwExYxL62y7C1B9MwPW