Изтеглете cheat extreme hack за cs go. Cheat за CS:GO ExtrimHack. За какво са измамите?

Актуализиран

екстремен хак за cs go

който е напълно работещ. Създателят актуализира измамата почти всеки ден и след това качваме работещата версия на екстремния хак на сайта. Затова не се страхувайте, че нашият уебсайт съдържа Стара версиячети, не е! Поради постоянните актуализации, Valve просто не е в състояние да го поправи навреме, което ви позволява постоянно да заобикаляте VAC anti-cheat. Следователно екстремният хак има статут на измама без оцветяване. В ExtrimHack има три функции: Aimbot, VX (valhack), Trigger. Ако някой не знае, тогава:
  • AimBot

    - автоматично насочване към тялото, главата, краката, зависи как сте го настроили
  • WallHack

    - можете да видите врага през стените
  • triggerbot

    - стреля автоматично, когато мерникът е насочен към врага
Cheat extreme хак за cs goна руски, но има и поддръжка на английски език. ExtrimHack работи на всички версии на играта, но си струва да запомните, че не можете да играете с мами. Отговорността за използването на измама ExtrimHack е изцяло ваша.

Стартиране на измамата:

  • Включете cs go
  • Пускаме екстремен хак за cs go
  • Активирайте измамата в играта, като натиснете "Insert" или "SHIFT + F5"
Изтегли

екстремен хак за cs go

може да бъде напълно безплатно от нашия сайт, без регистрация и изпращане на SMS. Можете да намерите връзката по-долу, трябва да превъртите страницата надолу. По-долу можете да видите как е конфигурирана измамата и как изважда врага.

Извършете DoS атака, като използвате хеш сблъсъци

Решение

Доколкото си спомням, темата за DoS атаките в Easy Hack беше доста покрита в много задачи - във всеки случай основните типични атаки. Но не, помня нещо друго. Затова се запознайте - Hash Collision DoS. Веднага трябва да кажа, че самата тази тема е доста обширна и вълнуваща в много различни аспекти, така че ще започнем с обща теория на пръстите си.

И така, хешът е резултат от хеш функция (известна още като функция за конволюция), която не е нищо повече от „преобразуване на входен масив от данни с произволна дължина в изходен битов низ с фиксирана дължина с помощта на детерминистичен алгоритъм“ (според Wiki) . Тоест, даваме като вход, например, низ с произволна дължина и получаваме определена дължина на изхода (в съответствие с битовата дълбочина). В същото време за същия входен ред получаваме същия резултат. Това нещо е доста познато на всички ни: това е MD5, SHA-1 и различни контролни суми (CRC).

Сблъсъци са, когато различни входове имат една и съща хеш стойност след изпълнение на функцията. Освен това е важно да се разбере, че сблъсъците са присъщи на всички хеш функции, тъй като броят на крайните стойности по дефиниция е по-малък (той е „ограничен“ от битовата дълбочина) от „безкрайния“ брой входни стойности.

Друг е въпросът как да получите такива входни стойности, които да доведат до сблъсъци. За силни хеш функции (като MD5, SHA-1), на теория само директното изброяване на възможните входни стойности ще ни помогне. Но такива функции са много бавни. Некрипто-хард хеш функциите често ви позволяват да изчислявате входни стойности, които генерират сблъсъци (повече за това в няколко параграфа).

Теоретично, възможността за умишлено генериране на сблъсъци е основата за извършване на атака за отказ на услуга (DoS). Реалните методи ще се различават и ние ще вземем уеб технологиите като основа.

Повечето съвременни езици за програмиране (PHP, Python, ASP.NET, JAVA), колкото и да е странно, доста често използват „вътре в себе си“ точно некриптоустойчиви хеш функции. Причината за това, разбира се, е висока скоростпоследното. Едно от типичните места на приложение са асоциативните масиви, те също са хеш таблици. Да, да, същите - съхраняване на данни във формат "ключ - стойност". И доколкото знам, именно от ключа се изчислява хеша, който впоследствие ще бъде индекс.

Но най-важното е, че при добавяне на нов, търсене и премахване на елемент от хеш таблица без сблъсъци, всяко от действията е доста бързо (брои се за O (1)). Но при наличие на сблъсъци се извършват редица допълнителни операции: сравнения ред по ред на всички ключови стойности в сблъсък, възстановяване на таблици. Производителността спада значително, значително (O(n)).

И ако сега си спомним, че можем да изчислим произволен брой ключове (n), всеки от които ще доведе до сблъсък, тогава теоретично добавянето на n елемента (ключ - стойност) ще струва O(n^2), което може да ни доведе към дългоочаквания DoS.

На практика, за да организираме повишено натоварване на системата, се нуждаем от възможността да създадем асоциативен масив, в който броят на ключовете с еднакви хешове ще се измерва в стотици хиляди (или дори повече). Представете си натоварването на процента, когато трябва да вмъкне още една стойност в такъв гигантски списък и всеки път да извършва сравнение ред по ред на ключовете ... Калай-калай. Но възникват два въпроса: как да получите толкова голям брой сблъскващи се ключове? И как можем да принудим атакуваната система да създаде асоциативни масиви с такъв размер?

Както вече споменахме, за първия въпрос можем да ги изчислим. Повечето езици използват една от вариациите на същата хеш функция. За PHP5 това е DJBX33A (от Daniel J. Bernstein, X33 - умножение по 33, A - събиране).

Статичен inline ulong zend_inline_hash_func(const char *arKey, uint nKeyLength) ( register ulong hash = 5381; for (uint i = 0; i< nKeyLength; ++i) { hash = hash * 33 + arKey[i]; } return hash; }

Както можете да видите, това е много просто. Взимаме хеш стойността, умножаваме я по 33 и добавяме стойността на ключовия символ. И това се повтаря за всеки знак от ключа.

Java използва почти същото. Единствената разлика е, че първоначалната хеш стойност е 0 и че умножението става с 31 вместо с 33. Или друга опция - в ASP.NET и PHP4 - DJBX33X. Това все още е същата функция, само че вместо добавяне със стойността на ключовия знак, се използва функцията XOR (следователно X в края).

В същото време хеш функцията DJBX33A има едно свойство, което идва от нейния алгоритъм и ни помага много. Ако след хеш функцията string1 и string2 имат еднакъв хеш (сблъсък), тогава резултатът от хеш функцията, където тези низове са поднизове, но са на едни и същи позиции, ще се сблъска. Това е:

Hash(String1)=hash(String2) hash(xxxString1zzz)=hash(xxxString2zzz)

Например от низовете Ez и FY, които имат еднакъв хеш, можем да получим EzEz, EzFY, FYEz, FYFY, чиито хешове също се сблъскват.

По този начин, както можете да видите, можем бързо и лесно да изчислим произволен брой стойности с една хеш стойност DJBX33A. Можете да прочетете повече за поколението.

Струва си да се отбележи, че този принцип не работи за DJBX33X (т.е. с XOR), което е логично, но за него работи различен подход, който също ви позволява да генерирате много сблъсъци, въпреки че изисква много пари, дължащи се на грубост в малка сума. Между другото, не намерих практически реализации на DoS инструментите за този алгоритъм.

С това, надявам се, всичко е ясно. Сега вторият въпрос е как да накараме приложенията да създават толкова големи асоциативни масиви.

Всъщност всичко е просто: трябва да намерим място в приложението, където автоматично да генерира такива масиви за нашите входни данни. Повечето универсален начинизпраща POST заявка към уеб сървър. Повечето "езици" автоматично добавят всички входни параметри от заявката в асоциативен масив. Да, да, само променливата $_POST в PHP дава достъп до него. Между другото, бих искал да подчертая, че в общия случай не ни интересува дали самата тази променлива се използва (за достъп до POST параметри) в скрипт / приложение (изключението изглежда е ASP.NET), тъй като тя Важно е уеб сървърът да предава параметрите на манипулатора на определен език и там те автоматично да се добавят към асоциативния масив.

Сега някои числа, които да ви потвърдят, че атаката е много тежка. Те са от 2011 г., но същността не се е променила много. На процесор Intel i7 в PHP5 500 KB сблъсъците ще отнемат 60 секунди, на Tomcat 2 MB - 40 минути, за Python 1 MB - 7 минути.

Разбира се, тук е важно да се отбележи, че почти всички уеб технологии имат ограничения върху изпълнението на скрипт или заявка, върху размера на заявката, което донякъде прави атаката по-трудна. Но грубо можем да кажем, че потокът от заявки към сървъра със запълване на канала до 1 Mbps ще позволи спирането на почти всеки сървър. Съгласете се - много мощен и в същото време прост!

Като цяло уязвимостите, свързани със сблъсъци в хеш функциите и тяхното използване, се появяват от началото на 2000-те за различни езици, но удариха силно мрежата едва през 2011 г., след публикуването на практическо изследване от компанията n.runs. Доставчиците вече пуснаха различни пачове, въпреки че трябва да се каже, че „проникването“ на атаката все още е високо.

Бих искал само да обърна внимание на това как продавачите се опитаха да се защитят и защо това понякога не е достатъчно. Всъщност има два основни подхода. Първият е да се приложи защита на езиково ниво. „Защитата“ се състои в промяна на функцията за хеширане, по-точно към нея се добавя произволен компонент, без да знаем, че просто не можем да създадем такива ключове, които генерират сблъсъци. Но не всички доставчици го направиха. И така, доколкото ми е известно, Oracle изостави корекцията в Java 1.6 и въведе рандомизиране едва от средата на 7-ия клон. Microsoft внедри корекция в ASP.NET от версия 4.5. Вторият подход (който също беше използван като заобиколно решение) беше да се ограничи броят на параметрите в заявката. В ASP.NET е 1000, в Tomcat е 10 000. Да, не можете да готвите каша с такива стойности, но достатъчна ли е такава защита? Разбира се, струва ми се, че не - все още имаме възможност да избутаме нашите данни със сблъсъци на друго място, което също ще бъде автоматично обработено от системата. Един от най-ярките примери за такова място са различните XML анализатори. В анализатора на Xerces за Java асоциативните масиви (HashMap) се използват максимално при анализиране. И в същото време анализаторът трябва първо да обработи всичко (тоест да вкара структурата в паметта) и след това да създаде различни бизнес логики. По този начин можем да генерираме нормална XML заявка, съдържаща сблъсъци, и да я изпратим на сървъра. Тъй като параметърът всъщност ще бъде един, тогава защитата за преброяване на броя на параметрите ще бъде предадена.

Но обратно към простата POST версия. Ако искате да тествате вашия сайт или някой друг, тогава има минималистичен инструмент за това или модула Metasploit - auxiliary/dos/http/hashcollision_dos. Е, в случай, че след моето обяснение има въпроси или просто обичате котки, тогава ето версията в снимки.

Задача

Организирайте обратната обвивка

Решение

Отдавна не сме засягали тази тема. Като цяло е разбираемо: в моя няма нищо концептуално ново последно времене се срещна. Но все пак тази задача е типична за пентестовете. В края на краищата, намирането на грешка, използването й не е целият смисъл, във всеки случай ще ви е необходима възможност за дистанционно управление на сървъра - тоест черупка.

Една от важните точки на този метод е невидимостта от всеки IDS, както и „пропускливостта“ или нещо подобно. Вторият момент е свързан с факта, че обикновено повредените хостове не стърчат директно, а се намират вътре в корпоративната мрежа или в DMZ, тоест зад защитна стена, NAT или нещо друго. Следователно, ако просто отворим порт с черупка на нашата жертва, тогава няма да можем да се свържем там. Почти винаги обратните черупки са по-добри, тъй като те сами се свързват с нас и няма нужда да отваряме портове. Но също така има трудни ситуации. Една от най-„чупливите“ обвивки е DNS обвивката, тъй като комуникацията ни с обвивката не се осъществява директно, а през корпоративния DNS сървър (чрез заявки към нашия домейн). Но дори и този метод не винаги работи, така че трябва да се измъкнете. В същия Metasploit има интересна обратна обвивка. При стартиране той се опитва да се свърже през целия диапазон от TCP портове към нашия сървър, опитвайки се да намери дупка в правилата на защитната стена. Може да работи в определени конфигурации.

Освен това сравнително наскоро беше представен интересен PoC. Като основа за пренос на данни не се използва TCP или UDP, а транспортният протокол - SCTP. Самият протокол е доста млад и идва от телефонията от телекомите. Това е донякъде оптимизирана версия на TCP. Като протоколни чипове могат да се откроят: намаляване на закъсненията, многопоточност, поддръжка за пренос на данни през няколко интерфейса, по-сигурно установяване на връзка и нещо друго.

Най-интересното за нас е, че се поддържа в много операционни системи. Предимно *nix, но по-новите Windows изглежда също го поддържат веднага (въпреки че не можах да намеря действително потвърждение). Разбира се, не е супер високотехнологичен, но такава обвивка вероятно не се открива толкова лесно от IDS, което е плюс за нас. Като цяло навиваме на мустаци и вземаме самата черупка.

Задача

Спрете DoS с усилващи атаки

Решение

Вече сме засягали такава тема като усилване на DDoS атаки повече от веднъж в Easy Hack. Тяхната същност е, че нападателят може да изпрати заявка до определена услуга от името на жертвата и отговорът ще бъде изпратен много (много пъти) по-голям по размер. Тези атаки са възможни преди всичко поради факта, че самият UDP протокол не включва установяване на връзка (няма ръкостискане, както при TCP), тоест можем да заменим IP адреса на изпращача и поради факта, че много услуги са много "бъбриви" (отговорът е значително по-голям от заявката) и работят "без" удостоверяване (по-точно няма установяване на връзка на по-високо ниво).

Като цяло, не толкова отдавна имаше много шум по темата за атаките за усилване на DNS в мрежата. По мои спомени последната такава атака използва NTP услуги. Числата бяха скандални - стотици гигабита ... Но исках да се върна към тази тема, за да подчертая важно нещо: че това е дълбок проблем, който едва ли ще бъде коригиран през следващите години. Проблемът е предимно с UDP и няма смисъл да се "поправят" конкретни протоколи - DNS, NTP и т.н. (въпреки че по-сигурните конфигурации по подразбиране биха били полезни). В края на краищата подобни атаки с усилване могат да бъдат извършени с помощта на протокола SNMP (със стандартния низ на общността - public) или NetBIOS, или по-малко известни протоколи, като Citrix. Можете също да добавите различни мрежови игри. Да, много от тях (например Half-Life, Counter-Strike, Quake) също използват UDP като транспорт и чрез тях можем да направим и DDoS на някого. Можете също да добавите услуги за видео стрийминг тук.

Prolexic пусна редица малки проучвания както за типични, така и за "нови" методи за атака. Интересът на изследването е в избора на специфични команди за различни протоколи, които могат да бъдат използвани за атака, в изчисляването на коефициентите на усилване на атаката (отношението на размера на отговора към размера на заявката), както и в PoC инструмент, който може да се използва за извършването им.

Задача

Прихващане на DNS с Bitsquating

Решение

Не обръщайте внимание на странното изложение на проблема. Преди време вече засегнахме накратко тази тема, сега ще се спрем по-подробно. Но да минем по ред, от класиката.

Вие, като всеки друг интернет потребител, понякога, вероятно, карате името на желания сайт в адресната лента. И понякога се случва да направите грешка в името и да се окажете вместо youtube.com, който ви интересува, на yuotube.com. Или вечни недоразумения с домейни от първо ниво - vk.com или vk.ru? И така, техниката, когато се регистрира определен набор от имена на домейни, които са малко по-различни от атакуваните, се нарича typosquatting. Регистрирайки ги, хакерът може да направи точно копие на атакувания сайт и след това да седи и да чака грешните посетители да пристигнат. И в много случаи той дори може да получи правен сертификат, подписан от доверен сертифициращ орган. Това означава, че е много лесно да се организира отличен фишинг, който обикновеният потребител не може да разкрие.

Но всичко това не е много интересно, не е „красиво“. Много по-интересна "находка" беше представена на Black Hat Las Vegas 2011 от изследовател на име Артем Динабург. Много, много неочаквано, но се оказва, че и компютрите грешат. Може да се случи по някаква причина един или два бита да се променят от 0 на 1 някъде или обратното и това е - вече имаме нова заявка ... Но изпреварвам.

Проучването казва, че компютрите правят грешки и това се случва много често. И най-важното е, че това се отнася всъщност за всички компютри (сървъри, смартфони, мрежови устройства, лаптопи) и няма нищо общо с тяхната повреда. Основният източник на грешки е RAM. И в по-общ смисъл. В допълнение към тези чипове, които са във вашето устройство, има и кеш на процесора, кеш на твърдия диск и мрежова карта и т.н.

Защо се появяват грешки? Причините са много – от леки неизправности до повишени температури (дори за известно време) или излагане на различни видоверадиация. По този начин шансът за промяна на стойността на някой бит в някакъв низ, съхранен в паметта, става висок. Да, разбира се, има ECC памет (с корекция на грешки), но използването й не е толкова често, особено във вградени устройства, смартфони и кеш устройства.

Но обратно към шансовете за грешка. Колкото и да е странно, има някои „статистически данни“ за това (вижте екранната снимка). Основната характеристика е FIT (Failures in time), където 1 FIT се равнява на една грешка за един милиард часа работа. Най-лошият резултат е 81 000 FIT на 1 Mb памет (1 грешка за 1,4 години), а най-добрият е 120 FIT на 1 Mb памет (1 грешка за 950 години). Да, тези резултати, изглежда, не са впечатляващи, но ако вземем предвид, че имаме повече от 1 Mbit памет и вземем средната стойност от 4 GB като основа, тогава дори най-добрият спомен(120 FIT) получаваме три грешки на месец. (Аз лично не броих и причината за изчисленията в битове, а не в байтове, е неразбираема за мен, така че да се надяваме на правилността на изчисленията.)

Но какво ще стане, ако разширим тези изчисления до всички устройства в Интернет? Авторът взема за основа броя на устройствата в размер на 5 милиарда, а средното количество памет е 128 MB. Сега средните стойности вероятно са още по-високи. Оказва се:

  • 5x10^9 x 128 Mb = 5,12 x 10^12 Mb - общото количество памет;
  • 5,12 x 10^12 Mbps x 120 FIT= 614 400 грешки/час.

Цифрите, разбира се, са „средни за отделението“, но ни казват нещо! Добре, разбрахме, че има много грешки, но резонният въпрос е за какво е всичко това?

Изследователят измисли начин да се възползва от това - техниката на bitsquating. Подобно е на typosquating, но имена, които се различават с един или два бита от правилното име, се вземат като основа за избор на домейн. Например Microsoft.com и mic2soft.com. Вместо r има 2. Тъй като r е 01110010, а 2 (като символ) е 00110010, тоест втората единица се заменя с нула.

По този начин, когато някое устройство направи грешка и се опита да разреши името на домейна mic2soft.com вместо microsoft.com, то вече ще стигне до нас. Е, поддомейните, съответно, също ще дойдат при нас.

От друга страна, нека помним, че грешките се появяват и могат да променят нещо в паметта по различно време и в различни части на паметта. Това не винаги е свързано с имена на домейни. В допълнение, редица грешки могат да бъдат отрязани чрез проверка на целостта в различни протоколи.

Има и проблеми с регистриране на домейни с малко изместване на битовете. Първо, когато променяме някои битове, попадаме в областта на специалните символи и такива имена на домейни не могат да бъдат регистрирани. Второ, грешките в паметта могат да доведат до промяна на повече от един бит и следователно едва ли е възможно да се регистрират всички домейни за всички комбинации.

Но-но-но... има много резерви, но основният факт си остава - техниката работи. Артем регистрира няколко десетки домейна и в продължение на шест месеца следва исканията, които идват при него. Общо бяха събрани около 50 хиляди искания. Средно имаше 60 връзки на ден от уникални IP адреси (но имаше и скокове до 1000). В същото време той твърди, че това са дневници без случайни посещения на паяци, скенери и други неща.

Статистиката се оказа най-интересна - че голяма част от HTTP заявките (90%) идват с неправилен Host хедър (еквивалент на DNS заявка). А това означава, че грешките не са възникнали в резултат на неправилна DNS резолюция, а в резултат на грешки в страниците. Тоест страница е била запазена в някакъв кеш, грешка в паметта е засегнала някаква връзка в нея и следователно браузърът започна да се опитва да зареди данни от неправилен ресурс ...

Мдаа. Съгласете се, техниката намирисва на лудост :), но работи. Силно препоръчвам да се запознаете с други статистически данни, представени в тази работа.

Благодаря за вниманието и успешното познаване на новото!

Много интересна измама, наречена ExtrimHack за CS:GO от руски разработчик. Към момента на публикуване не е открит от VAC anti-cheat. Включва следните популярни функции: AimBot, WallHack, TriggerBot, RadarHack и още...

Описание на функциите.
AimBot (Aim bot) - Автоматично насочване към врага точно в главата. (Читът има настройка за автоматично прицелване за главата, врата или тялото)
WallHack (ESP, WallHack или BH) - Помага за откриване на врагове през всякакви стени на разстояние, освен това показва броя на животите и бронята на врага.
TriggerBot (Trigger bot) - Автоматично започва да стреля веднага щом се прицелите във врага.

Инструкции за инсталиране / стартиране на измама.

  1. Включете измама. За да направите това, стартирайте .exe файла ExtrimHack.exe
  2. Бягай Counter-Strike GlobalОбидно.
  3. Изчакайте играта да се зареди напълно и щракнете върху „Start Cheat | Старт на измама»

Самата измама ще бъде инжектирана и байпасът против измама ще бъде активиран. След това трябва само да изберете функциите, от които се нуждаете. Можете да свиете менюто за измама, като натиснете клавишите Insert, Home, End.

KFG измамата се съхранява тук:
C:\Users\username\AppData\Roaming\ExtrimTeam\Settings.cfg

Го оцените!

Кликнете върху звезда, за да оцените статията.