đŸ„Š DDOS attack ?!

Perte de connexion générale.

c’est comment chez vous ?


[edit]

Ouf ! L’attaque n’aura durĂ© que 1h30mn.


SoulagĂ© de voir le rĂ©seau Duniter se resynchroniser. Cette attaque est un excellent rappel Ă  l’ordre pour nous tous.

Cet Ă©vĂ©nement montre l’importance de doter nos nƓuds d’une couche de dĂ©fense active. C’est le but du systĂšme “DEFCON” dĂ©veloppĂ© sur Astroport :

  • DĂ©tection & Isolation : Isoler les attaquants avec fail2ban.

  • Mode “Vanguard” : Se replier sur un VLAN sĂ©curisĂ© avec les nƓuds de confiance (amis N1) pour maintenir le consensus.

  • DĂ©fense Collective : Coordonner les nƓuds pour bloquer les sources d’attaque de maniĂšre distribuĂ©e.

Le code est lĂ , mais il a besoin d’ĂȘtre Ă©prouvĂ© en conditions rĂ©elles. Si des auto-hĂ©bergeurs veulent nous aider Ă  renforcer le maillage, la porte de UPlanet ORIGIN est ouverte : https://qo-op.com

J’ai demandĂ© Ă  “Claude” de concocter une configuration fal2ban “rate limiter”, sans couper le protocole “WS2P”
 faut adapter la whitelist et la conf de dĂ©tection puis voir si ça passe le test

Bonjour, apparemment, le souci n’est pas rĂ©glĂ©. J’ai pu certifier hier et, ce matin, tous les noeuds sont down. J’ai relancĂ© le mien et il ne se connecte qu’à 2 pairs.

Hello, oui c’est le mĂȘme problĂšme que Cesium Client makes it Appear as though the G1 Blockchain were "Stuck" - #6 by cgeek

C’est justement la mĂ©canique anti-DDoS de Duniter qui provoque ce “blackout” apparent. Mais la couche WS2P (couche rĂ©seau sĂ©curisĂ©e inter-nƓuds) semble toujours fonctionnelle.

La diffĂ©rence par rapport Ă  il y a 7j c’est que l’on a des forks qui complexifient la situation. Et je me demande mĂȘme si ce n’est pas prĂ©cisĂ©ment ces forks qui gĂ©nĂšrent du trafic sur BMA, il faudrait que je creuse un peu.

Je ne sais pas si c’est le rĂ©sultat d’une attaque ou pas; mais effectivement tous les noeuds sont down pour le moment on dirait.

Mon Uptime Kuma pour mon noeud:

Est-ce que l’on peut faire quelque chose pour rĂ©gler la situation ?

Un reboot est censĂ© remettre Ă  zĂ©ro le compteur DoS, et donc rĂ©tablir l’API BMA. Par contre ensuite c’est Ă©ventuellement le soucis des forks qui empĂȘche le nƓud de dĂ©marrer. Mais ça dĂ©pend de chacun.

Je vais le redémarrer du coup


La fois prĂ©cĂ©dente; je n’avais pas eu besoin de le relancer par contre.

Ma VM est redémarrée mais le noeud reste bloqué sur 2 pairs

Redémarrer le noeud ne suffit pas, il va rapidement se bloquer à nouveau.
Mon noeud redĂ©marre automatiquement lorsqu’il est bloquĂ© et il redĂ©marre en boucle en ce moment


1 Like

Switch on

3 Likes

Bravo, cela semble reparti et mon noeud va bientĂŽt se resynchroniser.
Peut-on avoir une idĂ©e de ce qu’il s’est passĂ© ?

2 Likes

bonjour, ce matin, une amie m’envoie la copie d’un message cĂ©sium reçu.

et voici ce site (derriùre Fin de la Ğ1v1 — Compte à rebours
https://bafkreie4vr34m5myxwauqftbqqp5t2oqa4yqjetcw7hxsq2hhx5uvnbg44.ipfs.w3s.link
Moi, je ne l’ai pas reçu. Un gag de mauvais goĂ»t ?

Bonjour.

En regardant le code HTML de la page en question, voici ce que l’on trouve au dĂ©but, en commentaire :
<!-- This is not a joke. You already got a preview on the nights of August 5 and August 12, 2025. Time to migrate. -->

Traduction :
« Ce n’est pas une blague. Vous avez eu un avant-goĂ»t les nuits des 5 et 12 aoĂ»t 2025. Temps de migrer. »

Ce qui corroborerait l’hypothùse d’une attaque.

Accessoirement la date de l’échĂ©ance du compte Ă  rebours est dans le code :
‘2026-01-01T23:00:00Z’
soit le 1er janvier 2026 Ă  23:00, UTC.

1 Like

pas tout Ă  fait d’accord, ce peut ĂȘtre un petit malin qui a profitĂ© de la panne pour lancer ce compte Ă  rebours

Moi j’en connais deux des petits malins capables de ce genre de blague.

Le second a donné un indice dans ce fil
 :sweat_smile:

Mais je ne suis pas un solde. Pardon, une balance.

6 Likes

Quelque soit la raison et la bonne intention derriĂšre ce message, je le trouve contre productif.

Nous avons un groupe qui travaille à la communication V2, et ce genre de message met leur travail en l’air.

La communautĂ© juniste, d’aprĂšs mes retours, sont majoritairement d’accord avec cette migration, et sont mĂȘme impatient depuis le temps qu’on leur en parle.

Se sont les devs qui ont les clĂ©s en main, pas les utilisateurs, donc mettre une date et la diffuser Ă  l’ensemble de la communautĂ© n’a aucun intĂ©rĂȘt.

Un grand merci aux devs qui comme la derniÚre fois ont vite réagit.

3 Likes

Je pense que c’est surtout quelqu’un ayant beaucoup trop de temps à perdre et qui profite de ces secousses pour faire le malin. On ne devrait pas y porter attention.
De toute façon personne ne peut “couper la Ğ1”, les gens devraient le savoir.

8 Likes

Heureusement que d’autres travaillent sur cesium v2 pendant ce temps !

6 Likes

Ou sur DuniterV2 ou sur ğecko ou sur Ğ1ngko ou sur Ğ1companon ou sur Silkaj ou sur Tikka ou sur Ğ1superbot ou sur Ğicli ou sur la forgeV2 ou sur les Datapods ou sur la ğtest ou

Je suis certaine que j’en oublie😁

4 Likes

Et hop. Une attaque 51% réussie sur Monero !

A priori, la WoT et la PoW adaptative protĂšge mieux Duniter
Il reste le spam transactionnel (le type d’attaque que nous avons subi)

Avons nous une idĂ©e de quelle couche protocolaire s’est faite submergĂ©e BMA, WS2P ou GVA ?
Avant sa sortie, il faudrait faire des “stress test” sur les couches protocolaires Duniter v2.
Quels en sont les mĂ©canismes “Rate Limiter” ?