драўляны зэдлік   С.Б.Е.Ў.К.: чытай, што пішуць
 


Артыкулы
 
level up!

Другая беларуская кібэрвайна    

Яе чакалі. У яе верылі. Марылі. Уяўлялі. Рыхтаваліся, аналізуючы стэк TCP/IP і рыхтуючы пляцоўкі пад люстры. Прагназавалі. Спадзяваліся.

Урэшце ейны невыразны абрыс зьявіўся між дрэваў на пагорку. Яна ішла павольна, зь цяжкасьцю перастаўляючы цяжкія ногі ў вайсковых ботах і пакідаючы за сабой толькі спаленую траву і абвугленае гальлё. У левай руцэ яна трымала шматмэгабітны провад на ўваход, а ў правай — dns-кэш і, відаць, пакуль яшчэ ня вырашыла, што рабіць зь імі далей.

Аднойчы верасьнёўскай раніцай да мяне падышоў сябра і быццам паскардзіўся: «Нешта інтэрнэт учора не грузіўся...» Тыя падзеі былі крыху пазьней названыя Януком Латушкам першай беларускай кібэрвайной.

Прайшлі 3 гады. Безумоўна, найбольш актыўнае разьвіцьцё беларускага сэгмэнту інтэрнэту адбывалася ў самым канцы дзевяностых, але сродкам атрыманьня інфармацыі для паспалітага карыстальніка ён робіцца толькі зараз.

Яе чакалі і рыхтаваліся. Падзеі 17 кастрычніка 2004 у беларускім інтэрнэце можна назваць другой беларускай кібэрвайной. Хаця вайной насамрэч яе назваць цяжка. Максымум — гэта нетрывалая блякада.

Прыкладна апоўдні пэўныя карыстальнікі займелі пэўныя траблы з доступам на пэўныя сайты. Гэта было прынамсі дзіўна, бо сьпіс гэтых пэўных сайтаў вельмі моцна перакрыжоўваўся з адпаведным сьпісам 2001-га. Тым ня менш, іншыя сайты працавалі файна, безь ніякіх праблемаў. Такім чынам у сьпіс пэўных на гэты раз патрапілі:

• Беларуская служба радыё «Свабода»
• Сайт Хартыі'97
• Сайт праваабарончага цэнтру «Вясна»
• Сайт АГП
• Сайт руху «Зубр»
• Сайт «Скажам не»
• Сайты газэтаў «Беларускі рынак» і «Наша Ніва».

Сьпіс ня поўны.

Разам з тым праект «Дранікі» таксама ня вельмі адэкватна рэагаваў на запыты, адказваючы толькі «Microsoft OLE DB Provider for ODBC Drivers error '80004005'
[Microsoft][ODBC Driver Manager] Data source name not found and no default driver specified
C:\HOSTING\WEBHOST4LIFE\MEMBER\DRANIKI\ELEM\../inc/connect.asp, line 4» у першай калёнцы адразу пад шапкай.

Цікава, што некаторыя сайты, на якія было цяжка патрапіць тры гады таму, зараз бесьперапынна працавалі.

Таксама было высьветлена, што карыстальнікі спадарожнікавага злучэньня з інтэрнэтам, а таксама карыстальнікі альтэрнатыўных каналаў, якія ня маюць дачыненьня да каналу Белтэлекама, не заўважылі ніякіх праблемаў з доступам да вышэйзгаданых рэсурсаў. Акрамя, хіба што, «Дранікаў». Афіцыйнае тлумачэньне — перагрузка лініяў у сувязі зь вялікай цікавасьцю да асьвятленьня падзеяў у рэжыме онлайн. Тым ня менш, пры простым выкарыстаньнем самага звычайнага HTTP ці SOCKS проксі-сэрвэра або ананімайзэра праблемаў зь перадачай дадзеных па тых жа самых лініях не назіралася. Сайты, як гэта звычайна і бывае, грузіліся з рознай хуткасьцю, але яна ў любым выпадку перавышала хуткасьць пры доступе бяз проксі. Склалася трывалае ўражаньне, што некаторыя з сайтаў, калі ня ўсе, што патрапілі ў сьпіс, дзяўбаліся разьмеркаванай DoS-атакай.

Пры выкарыстаньні звычайнага адзінага на ўсю Беларусь наземнага каналу як сродку доступу да згаданых сайтаў інфармацыя выдавалася невялікімі кавалкамі па прыблізна 536 байтаў. Паміж кавалкамі рабіліся доўгія паўзы каб шматкроць штучна зьнізіць хуткасьць. Відаць, таксама разьлічвалася на тое, што пакуль загрузіцца шапка сайту і, у горшым выпадку, першая калёнка, злучэньне з сайтам ужо будзе перапыненае з-за напаткаўшага TCP-злучэньне connection timed-out'а.

Найхутчэй, блякаваньне адбывалася па ip-адрасе. Як вядома, аднаму ip-адрасу могуць адпавядаць некалькі сайтаў. Гэта ўскосна пацьвярджае той факт, што сайты, разьмешчаныя на тым самым сэрвэры, што і сайт, напрыклад, Хартыі'97, былі таксама заблякаваныя.

Разам з замаруджваньнем перадачы інфармацыі часам таксама назіралася поўнае маўчаньне некаторых сайтаў на працягу некаторага часу.

У 2001-м можна было яшчэ прадугледжваць варыянт поўнага адлучэньня вонкавага каналу. Але вырашылі проста спыніцца на dns-сэрвэры. Чакаць фокусаў з адлучэньнем каналу сёньня ці пазьней робіцца ўсё цяжэй з-за трывалай залежнасьці Беларусі ад інтэрнэту, якая пастаянна павялічваецца. У любым выпадку, калі гэта ўсё-ткі калі-небудзь адбудзецца, спосабаў супрацьстаяньня адлучанаму каналу пакуль ня вынайшлі, таму адзіным сродкам тут будуць толькі альтэрнатыўныя злучэньні. Таму гэты варыянт можна нават не разглядаць. У любым выпадку, магчымасьць фільтраваць трафік застаецца. Калі зараз ужываўся фільтар па ip-адрасе, то ня варта спадзявацца, што іншыя мэтады фільтраваньня ня будуць ужытыя. Самым дзейным зараз падаецца аналіз загалоўкаў HTTP-запытаў і пошук ключавых словаў у адказах вэб-сэрвэра. Справа толькі за вылічальнымі магутнасьцямі, здольнымі апрацаваць увесь беларускі трафік. Ад пошуку ключавых словаў уратуе шыфраваньне трафіку самім сайтам ці пасярэднім проксі-сэрвэрам. Ад аналізу загалоўкаў нішто не ўратуе, бо нават выкарыстоўваючы шыфраваньне, у TCP-пакетах будзе пазначаны адрас самога сэрвэра ці проксі-пасярэдніка. Таму адзінае выйсьце — зьяўленьне па ўсім сьвеце вялікай колькасьці агульнадаступных незалежных проксі з падтрымкай SSL-шыфраваньня, сьпісы якіх можна будзе лёгка знайсьці празь любую пошукавую сыстэму, як зараз гэта адбываецца са сьпісамі звычайных проксі-сэрвэраў.

Як выявілася, мэтады, ужытыя 17 кастрычніка, аказаліся ня вельмі дзейнымі і па байнэтаўскіх форумах папаўзьлі сьпісы ананімайзэраў. Што будзе прапанаванае масаваму карыстальніку ў 2006? Магчыма, зноў гульні з dns-сэрвэрам. А магчыма, і нешта навейшае, больш арыгінальнае. Напрыклад, перакручваньне кадыроўкі старонкі з win-1251 у KOI-8, з UTF-8 — у win-1257. А каб карыстальнік ня змог яе зьмяніць, будзе ажыцьцяўляцца прымусовае загортваньне тэксту ў малюнкі. Вашыя стаўкі, спадарства!

18.10.2004         
Камэнтары

Глядзець усе камэнтары ў Coredump
Усяго камэнтароў: 7

Антоша АвярдоZ

20.10.2004
22:35:12
Я так разумею:
Вялікі Брат навучыўся ўсталёваць злучэнне з аддаленым сэрверам й зараз таксама ня спіць уначы :
RWD

21.10.2004
13:56:06
А якія ёсьць сродкі абароны ад DDoS-атакі? І акрамя ўсяго можна было (і здаецца так і рабілі) блякаваць доступ да ананімных проксі...
zedlik

22.10.2004
00:34:47
Толькі шчырая надзея, што твой сэрвэр будзе мацнейшым за атаку і зможа апрацаваць усе запыты. У выпадку з DDoS адсочваньне адрасоў, зь якіх адбываецца атака, зьяўляецца ня вельмі эфэктыўным, бо ДДоС на тое яна і ДДоС, што ня проста ДоС.

Доступ да ўсіх ананімных проксі заблякаваць нерэальна, бо іх неверагодна шмат і кожны дзень зьяўляюцца новыя. Тым больш праверка на адпаведнасьць destination ip аднаму з, скажам, трыццаці тысячаў проксі-сэрвэраў выклікала б, на маю думку, вельмі высокую нагрузку на сэрвэр. Тым больш з улікам таго, што фільтраваньне адбывалася па ip-адрасе, праканаў бы і любы празрысты проксі, таму лічба ў трыццаць тысячаў павялічваецца прынамсі ўдвая.
RWD

22.10.2004
16:07:11
Дык значыцца няма ніякіх эфектыўных сродкаў ад DDoS-атакаў, г.зн. можна заваліць любы сэрвер з дапамогай досыць вялікай колькасьці кампутараў, і пры гэтым трымаць яго ў down'е, пакуль ня зьменіцца ip, а потым працаваць па новым ip. Такім чынам асобныя праекты можна проста забіваць такім чынам?
zedlik

23.10.2004
12:37:56
...што пасьпяхова робіцца ня толькі ў байнэце.
Іншая справа — стварэньне вялікага кластара на, скажам, кампутараў 100—200, які будзе абслугоўваць адзін сайт, разьмяркоўваючы запыты па розных фізычных сэрвэрах, і ў нападніка самога ня хопіць магутнасьцяў правесьці пасьпяховую атаку.
xaczyk

09.01.2005
04:06:25
Разам з тым праект «Дранікі» таксама ня вельмі адэкватна рэагаваў на запыты, адказваючы толькі «Microsoft OLE DB Provider for ODBC Drivers error '80004005'
[Microsoft][ODBC Driver Manager] Data source name not found and no default driver specified
C:\HOSTING\WEBHOST4LIFE\MEMBER\DRANIKI\ELEM\../inc/connect.asp, line 4» у першай калёнцы адразу пад шапкай.


дык яны ў такім стане апошні год былі, Як мінімум. Базу не маглі сканвэртаваць
Valancin

17.08.2010
12:07:11
Ja nia viedaju, što tam było ŭ 2006 hodzie, ale, dumaju, naprykancy hetaha ci na pačatku nastupnaha hoda čakajecca štości padobnaje. Tamu zaprašaju ŭsich, chto viedaje polskuju movu na sajt białoruś. pl

Дадаць камэнтар

 
 
 

навіны сайту
14.03.2015
VMS 2.9.2: адпраўка на velcom і life, падтрымка перанесеных нумароў
07.05.2012
VMS 2.9.1: выпраўленая адпраўка на velcom і life
27.04.2010
VMS 2.9: дададзены life і выпраўлены velcom
02.03.2009
Падтрымка Windows Vista для Belarusian (Latin) (Custom) Keyboard Layout
усе навіны
 
стужкі навінаў
RSS
Atom
 
вялікі брат
 
не па тэме
zedlik. Пэрсанальны блог