Ներբեռնեք cheat extreme hack-ը cs go-ի համար: Խաբել CS:GO ExtrimHack-ի համար: Ինչի համար են խաբեությունները:

Թարմացվել է

ծայրահեղ հաքեր cs go-ի համար

որն ամբողջությամբ աշխատում է։ Ստեղծողը գրեթե ամեն օր թարմացնում է խաբեությունը, այնուհետև մենք բեռնում ենք էքստրեմալ հաքի աշխատանքային տարբերակը։ Հետեւաբար, մի վախեցեք, որ մեր կայքը պարունակում է հին տարբերակկարդալ, դա չէ! Մշտական ​​թարմացումների պատճառով Valve-ը պարզապես չի կարողանում ժամանակին շտկել այն, ինչը թույլ է տալիս անընդհատ շրջանցել VAC հակախաբեությունը։ Հետևաբար, էքստրեմալ հաքը ունի չբիծ խաբողի կարգավիճակ։ ExtrimHack-ում կա երեք գործառույթ՝ Aimbot, VX (valhack), Trigger: Եթե ​​որևէ մեկը չգիտի, ապա.
  • AimBot

    - մարմնի, գլխի, ոտքերի վրա ավտոմատ նպատակադրումը կախված է նրանից, թե ինչպես եք այն տեղադրել
  • WallHack

    - Դուք կարող եք տեսնել թշնամուն պատերի միջով
  • triggerbot

    - ինքնաբերաբար կրակում է, երբ շրջանակն ուղղված է հակառակորդի վրա
Խաբել ծայրահեղ հաքեր cs go-ի համարռուսերեն, բայց ունի նաև աջակցություն անգլերեն լեզվից. ExtrimHack-ն աշխատում է խաղի բոլոր տարբերակների վրա, սակայն հարկ է հիշել, որ չես կարող խաղալ խաբեբաների հետ։ ExtrimHack-ի խաբեբայությունն օգտագործելու պատասխանատվությունն ամբողջությամբ ձեր վրա է:

Խաբեությունը սկսելը.

  • Միացրեք cs go-ը
  • Մենք գործարկում ենք ծայրահեղ հաքեր cs go-ի համար
  • Ակտիվացրեք խաբեությունը խաղի մեջ՝ սեղմելով «Insert» կամ «SHIFT + F5»
Բեռնել

ծայրահեղ հաքեր cs go-ի համար

կարող է լինել ամբողջովին անվճար մեր կայքից՝ առանց գրանցման և SMS ուղարկելու: Դուք կարող եք գտնել հղումը ստորև, դուք պետք է ոլորեք էջը ներքև: Ստորև կարող եք տեսնել, թե ինչպես է կազմաձևված խաբեությունը և ինչպես է այն դուրս բերում թշնամուն:

Կատարեք DoS հարձակում՝ օգտագործելով հեշ բախումները

Լուծում

Ինչքան հիշում եմ, Easy Hack-ում DoS գրոհների թեման բավականին ընդգրկված էր բազմաթիվ առաջադրանքներում՝ ամեն դեպքում, հիմնական բնորոշ հարձակումները։ Բայց ոչ, ես ուրիշ բան եմ հիշում. Հետևաբար, ծանոթացեք՝ Hash Collision DoS։ Անմիջապես պետք է ասեմ, որ այս թեման ինքնին բավականին ծավալուն է և հուզիչ շատ տարբեր առումներով, ուստի մենք կսկսենք մեր մատների վրա ընդհանուր տեսությունից:

Այսպիսով, հեշը հեշ ֆունկցիայի արդյունքն է (որը կոչվում է կոնվոլյուցիոն ֆունկցիա), որը ոչ այլ ինչ է, քան «կամայական երկարությամբ մուտքային տվյալների զանգվածը ֆիքսված երկարությամբ ելքային բիթային շարան փոխակերպել՝ դետերմինիստական ​​ալգորիթմի միջոցով» (ըստ Վիքիի) . Այսինքն՝ որպես մուտքագրում ենք տալիս, օրինակ, ցանկացած երկարության տող, և ելքում ստանում ենք որոշակի երկարություն (բիթերի խորությանը համապատասխան)։ Միևնույն ժամանակ, նույն մուտքային գծի համար մենք ստանում ենք նույն արդյունքը: Այս բանը բոլորիս ծանոթ է. դա MD5, SHA-1 և տարբեր չեկային գումարներ (CRC) է:

Բախումները տեղի են ունենում, երբ ֆունկցիան գործարկելուց հետո տարբեր մուտքեր ունեն նույն հեշ արժեքը: Ավելին, կարևոր է հասկանալ, որ բախումները բնորոշ են բոլոր հեշ ֆունկցիաներին, քանի որ վերջնական արժեքների թիվը, ըստ սահմանման, ավելի քիչ է (այն «սահմանափակված է» բիթերի խորությամբ) մուտքային արժեքների «անսահման» թվից:

Մեկ այլ հարց է, թե ինչպես կարելի է ստանալ այնպիսի մուտքային արժեքներ, որոնք կհանգեցնեն բախումների: Ուժեղ հեշ ֆունկցիաների համար (օրինակ՝ MD5, SHA-1), տեսականորեն մեզ կօգնի միայն մուտքագրման հնարավոր արժեքների ուղղակի թվարկումը։ Բայց նման գործառույթները շատ դանդաղ են ընթանում: Ոչ կրիպտո-հարդ հեշ գործառույթները հաճախ թույլ են տալիս հաշվարկել մուտքային արժեքները, որոնք առաջացնում են բախումներ (դրա մասին ավելին մի քանի պարբերություններում):

Տեսականորեն, բախումների կանխամտածված առաջացման հնարավորությունն է հիմք հանդիսանում ծառայության մերժման (DoS) գրոհի իրականացման համար: Փաստացի մեթոդները տարբեր կլինեն, և մենք հիմք կընդունենք վեբ տեխնոլոգիաները։

Ծրագրավորման ժամանակակից լեզուների մեծ մասը (PHP, Python, ASP.NET, JAVA), տարօրինակ կերպով, բավականին հաճախ օգտագործում են «իրենց ներսում» ճշգրիտ ոչ կրիպտո-դիմացկուն հեշ գործառույթներ: Սրա պատճառն, իհարկե, այն է բարձր արագությունՎերջինը. Կիրառման բնորոշ վայրերից են ասոցիատիվ զանգվածները, դրանք նաև հեշ աղյուսակներ են։ Այո, այո, նույնը `տվյալների պահպանումը «բանալին - արժեք» ձևաչափով: Եվ որքան ես գիտեմ, հենց բանալին է, որ հաշվարկվում է հեշը, որը հետագայում կլինի ինդեքս:

Բայց ամենակարևորն այն է, որ նորը ավելացնելիս, հեշ աղյուսակից որևէ տարր որոնելիս և հեռացնելիս առանց բախումների, գործողություններից յուրաքանչյուրը բավականին արագ է (հաշվվում է որպես O (1)): Բայց բախումների առկայության դեպքում տեղի են ունենում մի շարք լրացուցիչ գործողություններ՝ բախման բոլոր հիմնական արժեքների տող առ տող համեմատություններ, աղյուսակների վերակառուցում: Արդյունավետությունը զգալիորեն նվազում է, զգալիորեն (O(n)):

Եվ եթե հիմա հիշենք, որ կարող ենք հաշվարկել ստեղների կամայական թիվը (n), որոնցից յուրաքանչյուրը կհանգեցնի բախման, ապա տեսականորեն n տարր (բանալին - արժեք) ավելացնելը կարժենա O(n^2), ինչը կարող է հանգեցնել մեզ: երկար սպասված DoS-ին:

Գործնականում, համակարգի վրա ավելացած բեռ կազմակերպելու համար մեզ անհրաժեշտ է ասոցիատիվ զանգված ստեղծելու ունակություն, որում նույն հեշերով ստեղների թիվը կչափվի հարյուր հազարներով (կամ նույնիսկ ավելի): Պատկերացրեք, թե որքան է բեռը տոկոսի վրա, երբ անհրաժեշտ է ևս մեկ արժեք տեղադրել նման հսկա ցուցակում և ամեն անգամ կատարել ստեղների տող առ տող համեմատություն... Tin-tin: Բայց երկու հարց է առաջանում՝ ինչպե՞ս ստանալ բախվող բանալիների այդքան մեծ քանակություն: Եվ ինչպե՞ս կարող ենք ստիպել հարձակման ենթարկվող համակարգին ստեղծել այս չափի ասոցիատիվ զանգվածներ:

Ինչպես արդեն նշվեց, առաջին հարցի համար մենք կարող ենք հաշվարկել դրանք: Լեզուների մեծ մասն օգտագործում է նույն հեշ ֆունկցիայի տարբերակներից մեկը: PHP5-ի համար սա DJBX33A է (Daniel J. Bernstein-ից, X33 - բազմապատկել 33-ով, A - գումարում):

Ստատիկ inline ulong zend_inline_hash_func (const char *arKey, uint nKeyLength) (գրանցել ulong hash = 5381; համար (uint i = 0; i< nKeyLength; ++i) { hash = hash * 33 + arKey[i]; } return hash; }

Ինչպես տեսնում եք, դա շատ պարզ է. Մենք վերցնում ենք հեշի արժեքը, այն բազմապատկում ենք 33-ով և ավելացնում ենք հիմնական նշանի արժեքը։ Եվ սա կրկնվում է բանալու յուրաքանչյուր նիշի համար:

Java-ն օգտագործում է գրեթե նույն բանը։ Միակ տարբերությունն այն է, որ սկզբնական հեշ արժեքը 0 է, և որ բազմապատկումը տեղի է ունենում 31-ով, ոչ թե 33-ով: Կամ մեկ այլ տարբերակ՝ ASP.NET-ում և PHP4-ում՝ DJBX33X: Սա դեռ նույն ֆունկցիան է, միայն թե հիմնական նիշի արժեքով գումարելու փոխարեն օգտագործվում է XOR ֆունկցիան (հետևաբար X-ը վերջում):

Միևնույն ժամանակ, DJBX33A հեշ ֆունկցիան ունի մեկ հատկություն, որը բխում է իր ալգորիթմից և մեզ շատ է օգնում։ Եթե ​​հեշ ֆունկցիայից հետո string1-ը և string2-ը ունեն նույն հեշը (բախում), ապա հեշ ֆունկցիայի արդյունքը, որտեղ այս տողերը ենթատողեր են, բայց գտնվում են նույն դիրքերում, կբախվեն: Այն է:

Հաշ(String1)=հեշ(String2) հեշ(xxxString1zzz)=հեշ(xxxString2zzz)

Օրինակ Ez և FY տողերից, որոնք ունեն նույն հեշը, կարող ենք ստանալ EzEz, EzFY, FYEz, FYFY, որոնց հեշերը նույնպես բախվում են։

Այսպիսով, ինչպես տեսնում եք, մենք կարող ենք արագ և հեշտությամբ հաշվարկել ցանկացած քանակի արժեք մեկ DJBX33A հեշ արժեքով: Դուք կարող եք կարդալ ավելին սերնդի մասին:

Հարկ է նշել, որ այս սկզբունքը չի գործում DJBX33X-ի (այսինքն՝ XOR-ի) համար, ինչը տրամաբանական է, բայց դրա համար գործում է այլ մոտեցում, որը նաև թույլ է տալիս ստեղծել բազմաթիվ բախումներ, թեև դա պահանջում է շատ բիրտի պատճառով չնչին գումար. Ի դեպ, այս ալգորիթմի համար DoS գործիքների գործնական իրականացումներ չեմ գտել։

Դրանով, հուսով եմ, ամեն ինչ պարզ է։ Այժմ երկրորդ հարցն այն է, թե ինչպես անել, որ հավելվածները ստեղծեն նման մեծ ասոցիատիվ զանգվածներ:

Իրականում ամեն ինչ պարզ է. մենք պետք է հավելվածում գտնենք մի տեղ, որտեղ այն ավտոմատ կերպով կստեղծի նման զանգվածներ մեր մուտքային տվյալների համար: Մեծ մասը ունիվերսալ միջոցուղարկում է POST հարցում վեբ սերվերին: Շատ «լեզուներ» ավտոմատ կերպով ավելացնում են բոլոր մուտքային պարամետրերը հարցումից ասոցիատիվ զանգվածի մեջ: Այո, այո, պարզապես $_POST փոփոխականը PHP-ում թույլ է տալիս մուտք գործել դրան: Ի դեպ, ես կցանկանայի ընդգծել, որ ընդհանուր դեպքում մեզ չի հետաքրքրում, որ այս փոփոխականն ինքնին օգտագործվում է (POST պարամետրեր մուտք գործելու համար) սկրիպտում / հավելվածում (բացառությունը կարծես ASP.NET-ն է), քանի որ այն Կարևոր է, որ վեբ սերվերը պարամետրերը փոխանցի որոշակի լեզվի մշակողին և այնտեղ դրանք ավտոմատ կերպով ավելացվեն ասոցիատիվ զանգվածին:

Այժմ որոշ թվեր հաստատում են ձեզ, որ հարձակումը շատ դաժան է: Դրանք 2011 թվականից են, բայց էությունը առանձնապես չի փոխվել։ PHP5-ում Intel i7 պրոցեսորի վրա 500 ԿԲ բախումները տևում են 60 վայրկյան, Tomcat-ում 2 ՄԲ՝ 40 րոպե, Python-ի համար՝ 1 ՄԲ՝ 7 րոպե:

Իհարկե, այստեղ կարևոր է նշել, որ գրեթե բոլոր վեբ տեխնոլոգիաները սահմանափակումներ ունեն սկրիպտի կամ հարցման կատարման, հարցման չափի վրա, ինչը որոշ չափով դժվարացնում է հարձակումը: Բայց մոտավորապես կարող ենք ասել, որ մինչև 1 Մբիթ/վրկ լցնող ալիք ունեցող սերվեր հարցումների հոսքը թույլ կտա կասեցնել գրեթե ցանկացած սերվեր: Համաձայն եմ - շատ հզոր և միևնույն ժամանակ պարզ:

Ընդհանուր առմամբ, խոցելիությունները, որոնք կապված են հեշ ֆունկցիաների բախումների և դրանց շահագործման հետ, ի հայտ են եկել 2000-ականների սկզբից տարբեր լեզուների համար, սակայն այն մեծ հարված է հասցրել համացանցին հենց 2011 թվականին՝ n.runs ընկերության գործնական հետազոտության հրապարակումից հետո: Վաճառողներն արդեն թողարկել են տարբեր կարկատաններ, թեև պետք է ասել, որ հարձակման «ներթափանցումը» դեռ բարձր է։

Ես պարզապես կցանկանայի ուշադրություն հրավիրել, թե ինչպես են վաճառողները փորձում պաշտպանել իրենց և ինչու դա երբեմն բավարար չէ: Իրականում երկու հիմնական մոտեցում կա. Առաջինը լեզվական մակարդակով պաշտպանություն իրականացնելն է։ «Պաշտպանությունը» բաղկացած է հեշինգի ֆունկցիան փոխելուց, ավելի ճիշտ՝ դրան ավելացվում է պատահական բաղադրիչ, առանց իմանալու, որը մենք պարզապես չենք կարող ստեղծել այնպիսի բանալիներ, որոնք առաջացնում են բախումներ։ Բայց ոչ բոլոր վաճառողները գնացին դրան: Այսպիսով, որքան ես գիտեմ, Oracle-ը թողեց ֆիքսումը Java 1.6-ում և ներկայացրեց պատահականացում միայն 7-րդ ճյուղի կեսից: Microsoft-ը ASP.NET-ում ուղղում է իրականացրել 4.5 տարբերակից սկսած: Երկրորդ մոտեցումը (որը նաև օգտագործվում էր որպես ելք) սահմանափակելն էր հարցումի պարամետրերի քանակը: ASP.NET-ում այն ​​1000 է, Tomcat-ում՝ 10000: Այո, նման արժեքներով շիլա չի կարելի պատրաստել, բայց արդյո՞ք այդպիսի պաշտպանությունը բավարար է: Իհարկե, ինձ թվում է, որ ոչ. մենք դեռ հնարավորություն ունենք բախումներով մեր տվյալները մղել այլ տեղ, որը նույնպես ավտոմատ կերպով կմշակվի համակարգի կողմից: Նման վայրի ամենավառ օրինակներից մեկը տարբեր XML վերլուծիչներ են: Java-ի Xerces վերլուծիչում ասոցիատիվ զանգվածները (HashMap) առավելագույնս օգտագործվում են վերլուծելիս: Եվ դրա հետ մեկտեղ, վերլուծիչը նախ պետք է մշակի ամեն ինչ (այսինքն՝ կառուցվածքը մղի հիշողության մեջ), ապա արտադրի տարբեր բիզնես տրամաբանություն։ Այսպիսով, մենք կարող ենք ստեղծել սովորական XML հարցում, որը պարունակում է բախումներ և ուղարկել այն սերվերին: Քանի որ պարամետրը իրականում կլինի մեկ, ապա կփոխանցվի պարամետրերի քանակը հաշվելու պաշտպանությունը:

Բայց վերադառնանք պարզ POST տարբերակին: Եթե ​​ցանկանում եք փորձարկել ձեր կայքը կամ ուրիշի կայքը, ապա այս կամ Metasploit մոդուլի համար կա մինիմալիստական ​​գործիք՝ auxiliary/dos/http/hashcollision_dos: Դե, եթե իմ բացատրությունից հետո հարցեր լինեն կամ պարզապես կատուներ եք սիրում, ապա ահա տարբերակը նկարներով։

Առաջադրանք

Կազմակերպել հակադարձ պատյան

Լուծում

Այս թեմային վաղուց չենք շոշափել։ Դա, ընդհանուր առմամբ, հասկանալի է. իմ մեջ կոնցեպտուալ նորություն չկա վերջին ժամանակներըչի հանդիպել. Բայց, այնուամենայնիվ, այս առաջադրանքը բնորոշ է պենտեստներին։ Ի վերջո, սխալ գտնելը, դրա շահագործումը ամբողջ խնդիրը չէ, ամեն դեպքում ձեզ անհրաժեշտ կլինի սերվերը հեռակա կարգով կառավարելու հնարավորությունը, այսինքն՝ կեղևը:

Այս մեթոդի կարևոր կետերից մեկը ցանկացած IDS-ից անտեսանելիությունն է, ինչպես նաև «թափանցելիությունը» կամ այլ բան: Երկրորդ կետը կապված է այն փաստի հետ, որ սովորաբար կոտրված հոսթները ուղղակիորեն դուրս չեն գալիս, այլ գտնվում են կորպորատիվ ցանցի ներսում կամ DMZ-ում, այսինքն՝ firewall-ի, NAT-ի կամ այլ բանի հետևում: Հետևաբար, եթե մենք մեր զոհի վրա պարզապես պատյանով նավահանգիստ բացենք, ապա մենք չենք կարողանա միանալ այնտեղ։ Գրեթե միշտ հակադարձ կեղևները ավելի լավն են, քանի որ նրանք իրենք են միանում մեզ և կարիք չկա բացել նավահանգիստները: Բայց կան նաև բարդ իրավիճակներ. Առավել «կոտրվող» կեղևներից մեկը DNS shell-ն է, քանի որ մեր շփումը shell-ի հետ տեղի է ունենում ոչ թե ուղղակիորեն, այլ կորպորատիվ DNS սերվերի միջոցով (մեր տիրույթի հարցումների միջոցով): Բայց նույնիսկ այս մեթոդը միշտ չէ, որ աշխատում է, այնպես որ դուք պետք է դուրս գաք: Նույն Metasploit-ում կա հետաքրքիր հակադարձ պատյան։ Գործարկման ժամանակ այն փորձում է միացնել TCP նավահանգիստների ողջ տիրույթը մեր սերվերին՝ փորձելով անցք գտնել firewall-ի կանոններում: Կարող է աշխատել որոշակի կոնֆիգուրացիաներով:

Նաև, համեմատաբար վերջերս ներկայացվեց հետաքրքիր PoC: Որպես տվյալների փոխանցման հիմք օգտագործվում է ոչ թե TCP կամ UDP, այլ տրանսպորտային արձանագրությունը՝ SCTP: Այս արձանագրությունն ինքնին բավականին երիտասարդ է և առաջացել է հեռահաղորդակցության հեռահաղորդակցությունից: Դա TCP-ի որոշակի օպտիմիզացված տարբերակ է: Որպես պրոտոկոլային չիպեր, կարելի է առանձնացնել ձգձգումների կրճատում, բազմաթելային կապ, տվյալների փոխանցման աջակցություն մի քանի ինտերֆեյսներով, ավելի անվտանգ կապի հաստատում և այլ բան:

Մեզ համար ամենահետաքրքիրն այն է, որ այն աջակցվում է բազմաթիվ օպերացիոն համակարգերում: Հիմնականում *nix, բայց ավելի նոր Windows-ը, կարծես, աջակցում է այն նաև առանց տուփի (չնայած ես չկարողացա գտնել իրական հաստատում): Իհարկե, ոչ գերբարձր տեխնոլոգիաների, բայց նման կեղևը, հավանաբար, այդքան էլ հեշտությամբ չի հայտնաբերվում IDS-ների կողմից, ինչը մեզ համար պլյուս է: Ընդհանրապես, մենք քամում ենք բեղերի վրա, և մենք վերցնում ենք պատյանը:

Առաջադրանք

Դադարեցրեք DoS-ը ուժեղացման հարձակումներով

Լուծում

Մենք արդեն մի անգամ անդրադարձել ենք այնպիսի թեմայի, ինչպիսին է DDoS հարձակումների ուժեղացումը Easy Hack-ում։ Դրանց էությունն այն է, որ հարձակվողը կարող է տուժողի անունից հարցում ուղարկել որոշակի ծառայության, և պատասխանը կուղարկվի շատ (շատ անգամ) ավելի մեծ չափերով։ Այս հարձակումները հնարավոր են հիմնականում այն ​​պատճառով, որ UDP արձանագրությունն ինքնին չի ներառում կապի հաստատում (չկա ձեռքսեղմում, ինչպես TCP-ում), այսինքն՝ մենք կարող ենք փոխարինել ուղարկողի IP-ն, և քանի որ շատ ծառայություններ շատ «խոսակցական» (պատասխանը զգալիորեն ավելի մեծ է, քան խնդրանքը) և աշխատեք «առանց» նույնականացման (ավելի ճիշտ՝ ավելի բարձր մակարդակում կապի հաստատում չկա):

Ընդհանրապես, ոչ վաղ անցյալում համացանցում DNS ուժեղացման գրոհների թեմայով մեծ աղմուկ բարձրացավ: Իմ հիշողության մեջ, վերջին նման հարձակումը օգտագործել է NTP ծառայություններ: Թվերն աղաղակող էին` հարյուրավոր գիգաբիթներ... Բայց ես ուզում էի վերադառնալ այս թեմային, որպեսզի շեշտեմ մի կարևոր բան, որ սա խորը խնդիր է, որը դժվար թե առաջիկա տարիներին շտկվի: Խնդիրն առաջին հերթին կապված է UDP-ի հետ, և իմաստ չկա «շտկել» կոնկրետ արձանագրությունները՝ DNS, NTP և այլն (չնայած ավելի ապահով կանխադրված կոնֆիգուրացիաները օգտակար կլինեն): Ի վերջո, համանման ուժեղացման գրոհները կարող են իրականացվել SNMP արձանագրության (ստանդարտ համայնքի տողով` հանրային) կամ NetBIOS-ի կամ ավելի քիչ հայտնի արձանագրությունների միջոցով, ինչպիսին է Citrix-ը: Կարող եք նաև ավելացնել տարբեր ցանցային խաղեր. Այո, նրանցից շատերը (օրինակ՝ Half-Life, Counter-Strike, Quake) օգտագործում են նաև UDP որպես տրանսպորտ, և նրանց միջոցով մենք կարող ենք նաև ինչ-որ մեկին DDoS կատարել։ Այստեղ կարող եք նաև ավելացնել վիդեո հոսքային ծառայություններ:

Prolexic-ը թողարկել է մի շարք փոքր ուսումնասիրություններ ինչպես բնորոշ, այնպես էլ «նոր» հարձակման մեթոդների վերաբերյալ: Հետազոտության հետաքրքրությունը տարբեր արձանագրությունների համար հատուկ հրամանների ընտրության մեջ է, որոնք կարող են օգտագործվել հարձակման համար, հարձակման ուժեղացման գործակիցների հաշվարկում (պատասխանի չափի հարաբերակցությունը հարցման չափին), ինչպես նաև. PoC գործիք, որը կարող է օգտագործվել դրանք իրականացնելու համար:

Առաջադրանք

Ընդհատել DNS-ը Bitsquating-ով

Լուծում

Ուշադրություն մի դարձրեք խնդրի տարօրինակ հայտարարությանը։ Որոշ ժամանակ առաջ մենք արդեն հակիրճ անդրադարձել էինք այս թեմային, այժմ ավելի մանրամասն կանգ կառնենք։ Բայց արի գնանք հերթականությամբ՝ դասականներից։

Դուք, ինչպես ինտերնետի ցանկացած այլ օգտատեր, երբեմն, հավանաբար, ցանկալի կայքի անունը տեղափոխում եք հասցեագոտի: Եվ երբեմն պատահում է, որ դուք սխալվում եք անվանման մեջ և հայտնվում եք yuotube.com-ում ձեզ հետաքրքրող youtube.com-ի փոխարեն: Թե՞ հավերժական թյուրիմացություններ առաջին մակարդակի տիրույթների հետ՝ vk.com կամ vk.ru: Այսպիսով, տեխնիկան, երբ գրանցվում է որոշակի տիրույթի անուններ, որոնք որոշակիորեն տարբերվում են հարձակման ենթարկվածից, կոչվում է typosquatting: Գրանցելով դրանք՝ հաքերը կարող է կատարել հարձակման ենթարկված կայքի ճշգրիտ պատճենը, այնուհետև նստել և սպասել, որ սխալ այցելուներ գան։ Եվ շատ դեպքերում նա կարող է նույնիսկ օրինական վկայական ստանալ վստահված հավաստագրման մարմնի կողմից: Այսինքն, շատ հեշտ է կազմակերպել գերազանց ֆիշինգ, որը սովորական օգտագործողը չի կարող բացահայտել:

Բայց այս ամենը այնքան էլ հետաքրքիր չէ, ոչ «գեղեցիկ»: Շատ ավելի հետաքրքիր «գտածո» ներկայացվել է Black Hat Las Vegas 2011-ին Արտեմ Դինաբուրգ անունով հետազոտողի կողմից: Շատ, շատ անսպասելի, բայց պարզվում է, որ համակարգիչները նույնպես սխալ են։ Կարող է պատահել, որ ինչ-ինչ պատճառներով մեկ-երկու բիթ ինչ-որ տեղ 0-ից փոխվի 1-ի կամ հակառակը, և վերջ, մենք արդեն նոր խնդրանք ունենք... Բայց ես ինձնից առաջ եմ անցնում:

Հետազոտության մեջ ասվում է, որ համակարգիչները սխալներ են թույլ տալիս, և դա շատ հաճախ է պատահում։ Եվ ամենակարևորը, սա, ըստ էության, վերաբերում է բոլոր համակարգիչներին (սերվերներ, սմարթֆոններ, ցանցային սարքեր, նոթբուքեր) և կապ չունի դրանց խափանման հետ։ Սխալների հիմնական աղբյուրն է RAM. Եվ ավելի ընդհանուր իմաստով. Բացի այդ չիպերից, որոնք կան ձեր սարքում, կա նաև պրոցեսորի քեշ, կոշտ սկավառակի քեշ և ցանցային քարտ և այլն:

Ինչու են հայտնվում սխալները: Պատճառները շատ են՝ փոքր անսարքություններից մինչև բարձր ջերմաստիճան (նույնիսկ որոշ ժամանակով) կամ ազդեցություն տարբեր տեսակներճառագայթում. Այսպիսով, հիշողության մեջ պահվող որոշ տողի որոշ բիթերի արժեքը փոխելու հնարավորությունը մեծ է դառնում: Այո, իհարկե, կա ECC հիշողություն (սխալների ուղղումով), բայց դրա օգտագործումը այնքան էլ տարածված չէ, հատկապես ներկառուցված սարքերում, սմարթֆոններում և սարքի քեշերում։

Բայց վերադառնանք սխալի հնարավորություններին: Տարօրինակ կերպով, այս մասին կան որոշ «վիճակագրություններ» (տես սքրինշոթը): Հիմնական բնութագիրը FIT-ն է (Failures in time), որտեղ 1 FIT-ը հավասար է մեկ սխալի մեկ միլիարդ ժամվա ընթացքում: Ամենավատ արդյունքը 1 Մբ հիշողության համար 81000 FIT է (1 սխալ 1,4 տարում), իսկ լավագույնը՝ 120 FIT 1 Մբ հիշողության համար (1 սխալ 950 տարում): Այո, այս արդյունքները, թվում է, տպավորիչ չեն, բայց եթե հաշվի առնենք, որ ունենք 1 Մբիթից ավելի հիշողություն և հիմք ընդունել 4 ԳԲ միջին արժեքը, ապա նույնիսկ. լավագույն հիշողությունը(120 FIT) մենք ամսական երեք սխալ ենք ստանում: (Ես անձամբ չեմ հաշվել, և բիթերով, ոչ թե բայթերով հաշվարկների պատճառն ինձ համար անհասկանալի է, ուստի հուսանք հաշվարկների ճիշտության վրա):

Բայց ի՞նչ, եթե մենք ընդլայնենք այս հաշվարկները ինտերնետի բոլոր սարքերի վրա: Հեղինակը հիմք է ընդունում սարքերի քանակը 5 միլիարդի չափով, իսկ հիշողության միջին քանակը՝ 128 ՄԲ։ Այժմ միջին ցուցանիշները, հավանաբար, նույնիսկ ավելի բարձր են։ Պարզվում է:

  • 5x10^9 x 128 Մբ = 5.12 x 10^12 Մբ - հիշողության ընդհանուր քանակը;
  • 5,12 x 10^12 Մբիթ/վ x 120 FIT= 614,400 սխալ/ժամ:

Թվերը, իհարկե, «միջին բաժանմունքի համար» են, բայց նրանք մեզ ինչ-որ բան են ասում: Լավ, հասկացանք, որ սխալները շատ են, բայց խելամիտ հարց է՝ ինչի՞ համար է այս ամենը։

Հետազոտողը հնարել է դրանից օգտվելու միջոց՝ bitsquating տեխնիկան: Այն նման է typosquating-ին, սակայն այն անունները, որոնք մեկ կամ երկու բիթով տարբերվում են ճիշտ անունից, հիմք են ընդունվում տիրույթի ընտրության համար։ Օրինակ՝ Microsoft.com և mic2soft.com: r-ի փոխարեն կա 2. Քանի որ r-ը 01110010 է, իսկ 2-ը (որպես խորհրդանիշ) 00110010 է, այսինքն՝ երկրորդ միավորը փոխարինվում է զրոյով։

Այսպիսով, երբ որևէ սարք սխալ է թույլ տալիս և փորձում է լուծել mic2soft.com տիրույթի անունը microsoft.com-ի փոխարեն, այն արդեն կհասնի մեզ: Դե, ենթադոմեյնները, համապատասխանաբար, նույնպես կգան մեզ։

Մյուս կողմից, հիշենք, որ սխալները հայտնվում են և կարող են ինչ-որ բան փոխել հիշողության մեջ տարբեր ժամանակներում և հիշողության տարբեր մասերում: Սա միշտ չէ, որ կապված է տիրույթի անունների հետ: Բացի այդ, մի շարք սխալներ կարելի է կտրել՝ ստուգելով տարբեր արձանագրություններում ամբողջականությունը:

Խնդիրներ կան նաև մի փոքր տեղաշարժով դոմենների գրանցման հետ կապված։ Նախ, որոշ բիթներ փոխելիս մենք մտնում ենք հատուկ նիշերի տարածք, և նման տիրույթի անունները չեն կարող գրանցվել: Երկրորդ, հիշողության սխալները կարող են հանգեցնել ավելի քան մեկ բիթ փոփոխության, և, հետևաբար, դժվար թե հնարավոր լինի գրանցել բոլոր տիրույթները բոլոր համակցությունների համար:

Բայց-բայց-բայց ... կան բազմաթիվ վերապահումներ, բայց հիմնական փաստը մնում է փաստ՝ տեխնիկան աշխատում է: Արտեմը գրանցել է մի քանի տասնյակ դոմեններ և վեց ամիս հետևել է իրեն ուղղված հարցումներին։ Ընդհանուր առմամբ հավաքվել է մոտ 50 հազար հարցում։ Միջին հաշվով օրական 60 կապ է եղել եզակի IP-ներից (բայց եղել են նաև թռիչքներ մինչև 1000): Միաժամանակ նա պնդում է, որ դրանք գերաններ են՝ առանց սարդերի, սկաներների և այլ իրերի պատահական այցելությունների։

Ամենահետաքրքիրն է վիճակագրությունը. HTTP հարցումների մեծ մասը (90%) եկել է սխալ Host վերնագրով (համարժեք է DNS հարցումին): Իսկ դա նշանակում է, որ սխալներն առաջացել են ոչ թե DNS-ի սխալ լուծման, այլ էջերի սխալների արդյունքում։ Այսինքն, էջը պահվել է ինչ-որ քեշում, հիշողության մեջ սխալը ազդել է դրա որոշ հղումների վրա, և, հետևաբար, զննարկիչը սկսել է փորձել բեռնել տվյալները սխալ ռեսուրսից ...

Մդաա. Համաձայն եմ, տեխնիկան խելագարության հոտ է գալիս :), բայց աշխատում է։ Խստորեն խորհուրդ եմ տալիս ծանոթանալ այս աշխատանքում ներկայացված այլ վիճակագրություններին:

Շնորհակալություն ուշադրության և նորի հաջող իմացության համար:

Շատ հետաքրքիր խաբեություն, որը կոչվում է ExtrimHack CS:GO-ի համար ռուս ծրագրավորողի կողմից: Հրապարակման պահին այն չի հայտնաբերվում VAC հակախաբեության կողմից: Ներառում է հետևյալ հանրաճանաչ առանձնահատկությունները՝ AimBot, WallHack, TriggerBot, RadarHack և ավելին…

Գործառույթների նկարագրություն.
AimBot (Aim bot) - Ավտոմատ ուղղված թշնամուն հենց գլխում: (Խարդախությունն ունի գլխի, պարանոցի կամ մարմնի ավտոմատ նպատակային կարգավորում)
WallHack (ESP, WallHack կամ BH) - Օգնում է հայտնաբերել թշնամիներին հեռավորության վրա գտնվող ցանկացած պատերի միջով, բացի այդ, ցուցադրում է թշնամու կյանքի և զրահների քանակը:
TriggerBot (Trigger bot) - Ավտոմատ կերպով սկսում է կրակել, հենց որ թիրախ եք դնում թշնամու վրա:

Խաբեբայի տեղադրման / գործարկման հրահանգներ.

  1. Միացնել խաբեությունը: Դա անելու համար գործարկեք .exe ֆայլը ExtrimHack.exe
  2. Վազիր Counter-Strike GlobalՎիրավորական.
  3. Սպասեք մինչև խաղն ամբողջությամբ բեռնվի և սեղմեք «Սկսել խաբել | Սկսել խաբել»

Ինքնին խաբելը կներարկվի և կակտիվանա Anti-cheat շրջանցումը: Դրանից հետո անհրաժեշտ է միայն ընտրել ձեզ անհրաժեշտ գործառույթները: Դուք կարող եք փլուզել խաբեության ընտրացանկը՝ սեղմելով Տեղադրել, Տուն, Վերջ ստեղները:

KFG խաբեբայությունը պահվում է այստեղ.
C:\Users\username\AppData\Roaming\ExtrimTeam\Settings.cfg

Գնահատե՛ք այն։

Սեղմեք աստղի վրա՝ բովանդակությունը գնահատելու համար: