cs go-д зориулсан cheat extreme hack татаж аваарай. CS:GO ExtrimHack-д зориулсан хууран мэхлэлт. Хууран мэхлэлт юунд зориулагдсан вэ?

Шинэчлэгдсэн

cs go-д зориулсан extreme hack

Энэ нь бүрэн ажиллаж байна. Бүтээгч нь хууран мэхлэлтээ бараг өдөр бүр шинэчилдэг бөгөөд дараа нь бид хэт хакердсан үйлдлийн хувилбарыг сайтад байршуулдаг. Тиймээс, манай вэб сайт агуулагдаж байна гэж бүү ай хуучин хувилбарунш, тийм биш! Тогтмол шинэчлэлтүүдийн улмаас Valve үүнийг цаг тухайд нь засах боломжгүй байдаг бөгөөд энэ нь танд VAC-ийн эсрэг хууран мэхлэлтээс зайлсхийх боломжийг олгодог. Тиймээс, хэт хакердах нь толбогүй хууран мэхлэлтийн статустай байдаг. ExtrimHack-д гурван функц байдаг: Aimbot, VX (valhack), Trigger. Мэдэхгүй хүн байвал:
  • AimBot

    - Бие, толгой, хөл рүү автоматаар чиглүүлэх нь таны хэрхэн тохируулснаас хамаарна
  • WallHack

    - Та дайсныг ханан дундуур харж болно
  • триггербот

    - дуранг дайсан руу чиглүүлэх үед автоматаар галладаг
Cs go-д зориулсан экстрим хакеруудыг хуураарайорос хэл дээр, гэхдээ бас дэмжлэгтэй англи хэлний. ExtrimHack нь тоглоомын бүх хувилбар дээр ажилладаг боловч та хууран мэхлэлтээр тоглох боломжгүй гэдгийг санах нь зүйтэй. ExtrimHack хууран мэхлэхийг ашиглах хариуцлага бүхэлдээ танд хамаарна.

Луйврыг эхлүүлэх:

  • cs go-г асаана уу
  • Бид cs go-д зориулсан экстремаль хакеруудыг эхлүүлсэн
  • "Insert" эсвэл "SHIFT + F5" товчийг дарж тоглоомонд хууран мэхлэхийг идэвхжүүлнэ үү.
Татаж авах

cs go-д зориулсан extreme hack

Бүртгүүлэх, SMS илгээхгүйгээр манай вэбсайтаас бүрэн үнэ төлбөргүй авах боломжтой. Та доорх холбоосыг олох боломжтой, та хуудсыг доош гүйлгэх хэрэгтэй. Доор та хууран мэхлэлт хэрхэн тохируулагдсан, дайсныг хэрхэн устгаж байгааг харж болно.

Хэш мөргөлдөөнийг ашиглан DoS халдлага хийх

Шийдэл

Миний санаж байгаагаар Easy Hack-ийн DoS халдлагын сэдэв нь олон даалгаварт хамрагдсан байсан - ямар ч тохиолдолд гол ердийн халдлага. Гэхдээ үгүй, би өөр зүйлийг санаж байна. Тиймээс танилцана уу - Hash Collision DoS. Энэ сэдэв нь өөрөө маш өргөн хүрээтэй, олон янзын талаар сэтгэл хөдөлгөм гэдгийг би шууд хэлэх ёстой, тиймээс бид хуруугаараа ерөнхий онолоор эхлэх болно.

Тиймээс хэш гэдэг нь хэш функцын үр дүн юм (хувиралтын функц гэх) бөгөөд энэ нь "дурын урттай оролтын өгөгдлийн массивыг тодорхой урттай гаралтын битийн хэлхээнд тодорхойлогч алгоритм ашиглан хөрвүүлэх"-ээс өөр зүйл биш юм (Wiki-ийн дагуу) . Өөрөөр хэлбэл, бид ямар ч урттай мөрийг оролт болгон өгдөг бөгөөд гаралт дээр тодорхой уртыг (битийн гүнд тохируулан) авдаг. Үүний зэрэгцээ, ижил оролтын шугамын хувьд бид ижил үр дүнг авдаг. Энэ зүйл нь бид бүгдэд танил юм: энэ нь MD5, SHA-1, янз бүрийн хяналтын дүн (CRC) юм.

Функцийг ажиллуулсны дараа өөр өөр оролтууд ижил хэш утгатай байх үед мөргөлдөөн үүсдэг. Түүнчлэн, эцсийн утгуудын тоо нь "хязгааргүй" оролтын утгуудаас бага (битийн гүнээр "хязгаарлагдмал") байдаг тул мөргөлдөөн нь бүх хэш функцэд байдаг гэдгийг ойлгох нь чухал юм.

Өөр нэг асуулт бол мөргөлдөөнд хүргэх ийм оролтын утгыг хэрхэн авах вэ? Хүчтэй хэш функцүүдийн хувьд (MD5, SHA-1 гэх мэт) онолын хувьд зөвхөн боломжит оролтын утгыг шууд тоолох нь бидэнд тусална. Гэхдээ ийм функцууд маш удаан байдаг. Крипто-хатуу хэш функцүүд нь ихэвчлэн мөргөлдөөн үүсгэдэг оролтын утгыг тооцоолох боломжийг олгодог (энэ талаар цөөн хэдэн догол мөр дээр).

Онолын хувьд энэ нь зориудаар мөргөлдөөн үүсгэх боломж нь үйлчилгээ үзүүлэхээс татгалзах (DoS) халдлага хийх үндэс суурь болдог. Бодит аргууд нь өөр байх бөгөөд бид вэб технологийг үндэс болгон авах болно.

Ихэнх орчин үеийн програмчлалын хэлүүд (PHP, Python, ASP.NET, JAVA) нь хачирхалтай нь "дотоод" криптод тэсвэртэй хэш функцийг ихэвчлэн ашигладаг. Үүний шалтгаан нь мэдээжийн хэрэг өндөр хурдсүүлийнх. Хэрэглээний ердийн газруудын нэг бол ассоциатив массивууд бөгөөд тэдгээр нь бас хэш хүснэгт юм. Тийм ээ, тийм ээ, ижилхэн - өгөгдлийг "түлхүүр - утга" форматаар хадгалах. Миний мэдэж байгаагаар хэшийг түлхүүрээр тооцдог бөгөөд энэ нь дараа нь индекс болно.

Гэхдээ хамгийн чухал зүйл бол шинийг нэмэх, хэш хүснэгтээс элемент хайх, устгах үед мөргөлдөөнгүйгээр үйлдэл бүр нь маш хурдан байдаг (O (1) гэж тооцогддог). Гэхдээ мөргөлдөөн байгаа тохиолдолд хэд хэдэн нэмэлт үйлдлүүд явагдана: мөргөлдөөний бүх гол утгуудыг мөр мөрөөр харьцуулах, хүснэгтийг дахин бүтээх. Гүйцэтгэл нь мэдэгдэхүйц, мэдэгдэхүйц буурдаг (O(n)).

Хэрэв бид дурын тооны товчлууруудыг (n) тооцоолж болно гэдгийг санаж байгаа бол тэдгээр нь мөргөлдөхөд хүргэдэг, онолын хувьд n элементийг (түлхүүр - утга) нэмэх нь O(n^2) үнэтэй байх бөгөөд энэ нь биднийг хүргэж болзошгүй юм. удаан хүлээсэн DoS руу.

Практикт системд их хэмжээний ачааллыг зохион байгуулахын тулд ижил хэштэй түлхүүрүүдийн тоог хэдэн зуун мянгаар (эсвэл түүнээс ч олон) хэмждэг ассоциатив массив үүсгэх чадвартай байх шаардлагатай. Ийм аварга жагсаалтад дахин нэг утгыг оруулах шаардлагатай үед хувь хүний ​​ачааллыг төсөөлөөд үз дээ, тэр бүртээ түлхүүрүүдийг мөр мөрөөр нь харьцуулж ... Tin-tin. Гэхдээ хоёр асуулт гарч ирдэг: ийм олон тооны мөргөлдөх түлхүүрийг яаж авах вэ? Ийм хэмжээний ассоциатив массив үүсгэхийн тулд бид хэрхэн халдлагад өртөж буй системийг хүчээр шахаж чадах вэ?

Өмнө дурьдсанчлан, эхний асуултын хувьд бид тэдгээрийг тооцоолж болно. Ихэнх хэлүүд ижил хэш функцийн хувилбаруудын аль нэгийг ашигладаг. PHP5-ийн хувьд энэ нь DJBX33A (Daniel J. Bernstein, X33-аас - 33-аар үржүүлэх, A - нэмэх).

Static inline ulong zend_inline_hash_func(const char *arKey, uint nKeyLength) ( ulong hash = 5381 бүртгүүлэх; for (uint i = 0; i)< nKeyLength; ++i) { hash = hash * 33 + arKey[i]; } return hash; }

Таны харж байгаагаар энэ нь маш энгийн. Бид хэш утгыг авч, 33-аар үржүүлж, түлхүүр тэмдгийн утгыг нэмнэ. Энэ нь түлхүүрийн тэмдэгт бүрийн хувьд давтагдана.

Java бараг ижил зүйлийг ашигладаг. Цорын ганц ялгаа нь анхны хэш утга нь 0 бөгөөд үржүүлэх нь 33-ын оронд 31-ээр явагдах явдал юм. Эсвэл өөр сонголт - ASP.NET болон PHP4 - DJBX33X. Энэ нь ижил функц хэвээр байгаа бөгөөд зөвхөн түлхүүр тэмдэгтийн утгыг нэмэхийн оронд XOR функцийг ашигладаг (тиймээс төгсгөлд нь X).

Үүний зэрэгцээ, DJBX33A хэш функц нь түүний алгоритмаас гаралтай нэг шинж чанартай бөгөөд бидэнд маш их тусалдаг. Хэрэв хэш функцийн дараа мөр1 ба мөр2 ижил хэштэй (мөргөлдөөн) байвал эдгээр мөрүүд нь дэд мөрүүд боловч ижил байрлалд байгаа хэш функцийн үр дүн мөргөлдөх болно. Тэр бол:

Хэш(String1)=хэш(Мөр2) хэш(xxxString1zzz)=хэш(xxxString2zzz)

Жишээлбэл, ижил хэштэй Ez ба FY мөрүүдээс бид hash нь мөн мөргөлдөж байгаа EzEz, EzFY, FYEz, FYFY-г авч болно.

Тиймээс, таны харж байгаагаар бид нэг DJBX33A хэш утгыг ашиглан ямар ч тооны утгыг хурдан бөгөөд хялбар тооцоолж чадна. Та үеийн талаар илүү ихийг уншиж болно.

Энэ зарчим нь DJBX33X-д (өөрөөр хэлбэл XOR-тэй) ажиллахгүй гэдгийг тэмдэглэх нь зүйтэй бөгөөд энэ нь логик юм, гэхдээ өөр арга барил нь түүнд тохирсон бөгөөд энэ нь танд маш их мөргөлдөөн үүсгэх боломжийг олгодог, гэхдээ энэ нь маш их зүйлийг шаарддаг. бага хэмжээний харгис хэрцгий байдлаас болж мөнгө. Дашрамд хэлэхэд, би энэ алгоритмын DoS хэрэгслүүдийн практик хэрэгжилтийг олж чадаагүй байна.

Ингэснээр бүх зүйл тодорхой болно гэж найдаж байна. Одоо хоёр дахь асуулт бол программууд ийм том ассоциатив массивуудыг хэрхэн үүсгэх тухай юм.

Үнэн хэрэгтээ бүх зүйл энгийн: бид програмаас бидний оруулсан өгөгдөлд зориулж ийм массивыг автоматаар үүсгэх газрыг олох хэрэгтэй. Ихэнх бүх нийтийн аргавэб сервер рүү POST хүсэлт илгээж байна. Ихэнх "хэл" нь хүсэлтийн бүх оролтын параметрүүдийг ассоциатив массив болгон автоматаар нэмдэг. Тийм ээ, тийм, PHP дээрх $_POST хувьсагч л түүнд хандах боломжийг олгодог. Дашрамд хэлэхэд, ерөнхий тохиолдолд энэ хувьсагчийг скрипт / программд (POST параметрүүдэд хандах) ашиглах нь бидэнд хамаагүй гэдгийг онцлон тэмдэглэхийг хүсч байна (үл хамаарах зүйл нь ASP.NET юм шиг), учир нь энэ нь вэб сервер нь тухайн хэлний зохицуулагч руу параметрүүдийг дамжуулж, тэдгээр нь автоматаар ассоциатив массив руу нэмэгдэх нь чухал юм.

Одоо халдлага маш хүчтэй байгааг батлах зарим тоо. Тэдгээр нь 2011 оных боловч мөн чанар нь нэг их өөрчлөгдөөгүй. PHP5-ийн 500 КБ хэмжээтэй Intel i7 процессор дээр мөргөлдөхөд 60 секунд, Tomcat дээр 2 MB - 40 минут, Python-д 1 MB - 7 минут болно.

Мэдээжийн хэрэг, бараг бүх вэб технологид скрипт эсвэл хүсэлтийг гүйцэтгэх, хүсэлтийн хэмжээ зэрэг хязгаарлалтууд байдаг бөгөөд энэ нь халдлагыг арай илүү төвөгтэй болгодог гэдгийг тэмдэглэх нь зүйтэй. Гэхдээ 1 Mbps хүртэл суваг бүхий сервер рүү илгээх хүсэлтийн урсгал нь бараг бүх серверийг түр зогсоох боломжийг олгоно гэж бид бараг хэлж чадна. Зөвшөөрч байна - маш хүчирхэг, нэгэн зэрэг энгийн!

Ерөнхийдөө 2000-аад оны эхэн үеэс эхлэн хэш функцүүдийн мөргөлдөөн, тэдгээрийн ашиглалттай холбоотой эмзэг байдал янз бүрийн хэл дээр гарч ирсэн боловч n.runs компанийн практик судалгаа нийтлэгдсэний дараа дөнгөж 2011 онд вэбэд хүчтэй нөлөөлсөн. Худалдагчид аль хэдийн янз бүрийн засваруудыг гаргасан боловч халдлагын "нэвтрэх" өндөр хэвээр байна гэж хэлэх ёстой.

Худалдагч нар өөрсдийгөө хэрхэн хамгаалах гэж оролдсон, яагаад энэ нь заримдаа хангалтгүй байдаг талаар би анхаарлаа хандуулахыг хүсч байна. Үнэндээ хоёр үндсэн хандлага байдаг. Эхнийх нь хамгаалалтыг хэлний түвшинд хэрэгжүүлэх. "Хамгаалалт" нь хэш функцийг өөрчлөхөөс бүрддэг, бүр тодруулбал түүнд санамсаргүй бүрэлдэхүүн хэсэг нэмж оруулдаг бөгөөд үүнийг бид зүгээр л мөргөлдөөн үүсгэдэг ийм түлхүүрүүдийг үүсгэж чадахгүй гэдгийг мэдэхгүй. Гэхдээ бүх борлуулагчид үүнийг зорьсонгүй. Тиймээс миний мэдэж байгаагаар Oracle Java 1.6 дээрх засварыг орхиж, зөвхөн 7-р салбарын дундаас санамсаргүй хуваарилалтыг нэвтрүүлсэн. Майкрософт 4.5 хувилбараас хойш ASP.NET дээр засвар хийсэн. Хоёрдахь арга нь (үүнийг мөн тойрон гарах арга болгон ашигласан) хүсэлтийн параметрийн тоог хязгаарлах явдал байв. ASP.NET дээр 1000, Tomcat дээр 10,000. Тийм ээ, ийм утгатай будаа чанаж болохгүй, гэхдээ ийм хамгаалалт хангалттай юу? Мэдээжийн хэрэг, надад тийм биш юм шиг санагдаж байна - бид мөргөлдөөнтэй мэдээллээ өөр газар руу түлхэх боломжтой хэвээр байгаа бөгөөд үүнийг систем автоматаар боловсруулах болно. Ийм газрын хамгийн тод жишээнүүдийн нэг бол янз бүрийн XML задлагч юм. Java-д зориулсан Xerces задлагчийн хувьд задлан шинжлэх үед ассоциатив массивууд (HashMap) бүрэн ашиглагддаг. Үүний зэрэгцээ задлан шинжлэгч эхлээд бүх зүйлийг боловсруулж (өөрөөр хэлбэл бүтцийг санах ой руу түлхэж), дараа нь янз бүрийн бизнесийн логикийг бий болгох ёстой. Тиймээс бид зөрчилдөөн агуулсан ердийн XML хүсэлтийг үүсгэж сервер рүү илгээх боломжтой. Параметр нь үнэндээ нэг байх тул параметрийн тоог тоолох хамгаалалт дамжих болно.

Гэхдээ энгийн POST хувилбар руу буцах. Хэрэв та өөрийн сайт эсвэл өөр хэн нэгний сайтыг туршиж үзэхийг хүсч байвал энэ эсвэл Metasploit модульд зориулсан минималист хэрэгсэл байдаг - auxiliary/dos/http/hashcollision_dos. За, миний тайлбарын дараа асуултууд байгаа эсвэл та зүгээр л мууранд хайртай бол зураг дээрх хувилбарыг энд оруулав.

Даалгавар

Урвуу бүрхүүлийг зохион байгуул

Шийдэл

Бид энэ сэдвийг хөндөөгүй удаж байна. Энэ нь ерөнхийдөө ойлгомжтой: миний үзэл баримтлалын хувьд шинэ зүйл байхгүй сүүлийн үедуулзаагүй. Гэсэн хэдий ч энэ даалгавар нь пентестүүдийн хувьд ердийн зүйл юм. Эцсийн эцэст, алдаа олох, түүнийг ашиглах нь бүх зүйл биш, ямар ч тохиолдолд танд серверийг алсаас хянах чадвар хэрэгтэй болно, өөрөөр хэлбэл бүрхүүл.

Энэ аргын нэг чухал зүйл бол ямар ч IDS-ээс үл үзэгдэх байдал, мөн "нэвчих чадвар" эсвэл ямар нэгэн зүйл юм. Хоёрдахь цэг нь ихэвчлэн эвдэрсэн хостууд шууд наалддаггүй, харин корпорацийн сүлжээ эсвэл DMZ дотор, өөрөөр хэлбэл галт хана, NAT эсвэл өөр ямар нэг зүйлийн ард байрладагтай холбоотой юм. Тиймээс, хэрэв бид хохирогч дээрээ бүрхүүлтэй портыг нээвэл бид тэнд холбогдох боломжгүй болно. Бараг үргэлж урвуу бүрхүүлүүд нь илүү сайн байдаг, учир нь тэд өөрсдөө бидэнтэй холбогддог бөгөөд порт нээх шаардлагагүй байдаг. Гэхдээ бас байдаг хүнд хэцүү нөхцөл байдал. Хамгийн "эвдрэх" бүрхүүлүүдийн нэг бол DNS бүрхүүл юм, учир нь бидний бүрхүүлтэй харилцах нь шууд биш, харин корпорацийн DNS серверээр (манай домайн руу асуулга хийх замаар) явагддаг. Гэхдээ энэ арга нь үргэлж үр дүнтэй байдаггүй тул та гарах хэрэгтэй. Ижил Metasploit дээр сонирхолтой урвуу бүрхүүл байдаг. Эхлэх үед энэ нь галт ханын дүрмийн цоорхойг олохыг хичээж, бүх TCP портуудыг манай серверт холбохыг оролддог. Тодорхой тохиргоонд ажиллах боломжтой.

Мөн сонирхолтой PoC харьцангуй саяхан гарч ирсэн. Өгөгдөл дамжуулах үндэс болгон TCP эсвэл UDP биш харин тээврийн протокол - SCTP ашигладаг. Энэ протокол нь өөрөө нэлээд залуу бөгөөд харилцаа холбооны утаснаас гаралтай. Энэ нь TCP-ийн арай оновчтой хувилбар юм. Протоколын чипийн хувьд: саатлыг багасгах, олон урсгалтай, хэд хэдэн интерфейсээр өгөгдөл дамжуулахад дэмжлэг үзүүлэх, илүү найдвартай холболт үүсгэх гэх мэт зүйлсийг ялгаж салгаж болно.

Бидний хувьд хамгийн сонирхолтой нь үүнийг олон үйлдлийн системд дэмждэг. Ихэнхдээ *nix, гэхдээ шинэ Windows-ууд ч үүнийг дэмждэг бололтой (хэдийгээр би бодит баталгаажуулалтыг олж чадаагүй). Мэдээжийн хэрэг, супер технологи биш, гэхдээ ийм бүрхүүлийг IDS-ээр тийм ч амархан илрүүлдэггүй нь бидний хувьд давуу тал юм. Ерөнхийдөө бид сахал дээр салхилж, бүрхүүлийг өөрөө авдаг.

Даалгавар

Олшруулах халдлагуудаар DoS-ийг зогсоо

Шийдэл

Easy Hack дээр бид DDoS халдлагыг нэмэгдүүлэх гэх мэт сэдвийг аль хэдийн хөндсөн. Тэдний мөн чанар нь халдагч хохирогчийн нэрийн өмнөөс тодорхой үйлчилгээнд хүсэлт илгээж болох бөгөөд хариу нь хамаагүй (олон дахин) том хэмжээтэй илгээгдэх болно. Эдгээр халдлагууд нь юуны түрүүнд UDP протокол нь өөрөө холболт үүсгэхгүй (TCP-тэй адил гар барихгүй), өөрөөр хэлбэл бид илгээгчийн IP-г солих боломжтой, мөн олон үйлчилгээ байдагтай холбоотой юм. маш "чаатай" (хүсэлтээс хамаагүй том хариулт) ба баталгаажуулалтгүйгээр "ямар ч" ажилладаг (илүү нарийвчлалтай, илүү өндөр түвшинд холболт байхгүй).

Ерөнхийдөө саяхан вэб дээр DNS өсгөлтийн халдлагын талаар маш их шуугиан тарьж байсан. Миний санах ойд хамгийн сүүлд ийм халдлага нь NTP үйлчилгээг ашигласан. Тоонууд нь хэрээс хэтэрсэн - хэдэн зуун гигабит ... Гэхдээ энэ бол ойрын жилүүдэд засах боломжгүй гүн гүнзгий асуудал гэдгийг онцлон тэмдэглэхийн тулд би энэ сэдэв рүү буцаж очихыг хүссэн юм. Асуудал нь үндсэндээ UDP-тэй холбоотой бөгөөд DNS, NTP гэх мэт тусгай протоколуудыг "засах" нь утгагүй юм (хэдийгээр илүү найдвартай анхдагч тохиргоо нь тустай байх болно). Эцсийн эцэст ижил төстэй олшруулалтын халдлагыг SNMP протокол (стандарт олон нийтийн мөр бүхий) эсвэл NetBIOS эсвэл Citrix гэх мэт бага мэддэг протоколуудыг ашиглан хийж болно. Та мөн янз бүрийн зүйл нэмж болно сүлжээний тоглоомууд. Тиймээ, тэдгээрийн олонх нь (жишээлбэл, Half-Life, Counter-Strike, Quake) UDP-г тээвэрлэлт болгон ашигладаг бөгөөд тэднээр дамжуулан бид хэн нэгнийг DDoS хийх боломжтой. Та мөн энд видео цацах үйлчилгээг нэмж болно.

Prolexic нь ердийн болон "шинэ" халдлагын аргуудын талаар хэд хэдэн жижиг судалгааг гаргасан. Судалгааны сонирхол нь халдлагад ашиглаж болох янз бүрийн протоколуудын тусгай тушаалуудыг сонгох, довтолгоог нэмэгдүүлэх хүчин зүйлсийг (хариултын хэмжээг хүсэлтийн хэмжээтэй харьцуулах харьцаа) тооцоолоход оршдог. Тэдгээрийг хэрэгжүүлэхэд ашиглаж болох PoC хэрэгсэл.

Даалгавар

Bitsquating ашиглан DNS-ийг тасална

Шийдэл

Асуудлын тухай хачирхалтай мэдэгдэлд анхаарлаа хандуулах хэрэггүй. Хэсэг хугацааны өмнө бид энэ сэдвийг товчхон хөндсөн бол одоо бид илүү дэлгэрэнгүй ярих болно. Гэхдээ сонгодог зохиолоос эхлээд дарааллаар нь явцгаая.

Та бусад интернет хэрэглэгчдийн нэгэн адил заримдаа хүссэн сайтынхаа нэрийг хаягийн мөрөнд оруулдаг. Мөн заримдаа та нэрэндээ алдаа гаргаж, yuotube.com дээр сонирхож байгаа youtube.com-ын оронд дуусдаг. Эсвэл эхний түвшний домайнуудтай мөнхийн үл ойлголцол - vk.com эсвэл vk.ru? Тиймээс, халдлагад өртсөнөөс арай өөр домэйн нэрийг бүртгэх арга техникийг typosquatting гэж нэрлэдэг. Тэднийг бүртгүүлснээр хакер халдлагад өртсөн сайтын яг хуулбарыг хийж, дараа нь буруу зочдыг ирэхийг хүлээж суугаад байж болно. Ихэнх тохиолдолд тэрээр итгэмжлэгдсэн гэрчилгээний байгууллагаас гарын үсэг зурсан хуулийн гэрчилгээ авах боломжтой. Өөрөөр хэлбэл, энгийн хэрэглэгч илчлэх боломжгүй маш сайн фишинг зохион байгуулах нь маш хялбар юм.

Гэхдээ энэ бүхэн тийм ч сонирхолтой биш, "сайхан" биш юм. 2011 оны Black Hat Las Vegas үзэсгэлэнд илүү сонирхолтой "олдвор"-ыг Артем Динабург хэмээх судлаач танилцуулжээ. Маш, маш гэнэтийн байдлаар, гэхдээ энэ нь компьютер бас буруу болж хувирав. Яагаад ч юм нэг юмуу хоёр бит хаа нэгтээ 0-ээс 1 болж өөрчлөгддөг, эсвэл эсрэгээрээ, тэгээд л болоо - бидэнд шинэ хүсэлт байна ... Гэхдээ би өөрөөсөө түрүүлж байна.

Судалгаагаар компьютер алдаа гаргадаг бөгөөд энэ нь маш олон удаа тохиолддог. Хамгийн гол нь энэ нь үнэн хэрэгтээ бүх компьютерт (сервер, ухаалаг гар утас, сүлжээний төхөөрөмж, зөөврийн компьютер) хамаатай бөгөөд тэдгээрийн эвдрэлтэй ямар ч холбоогүй юм. Алдааны гол эх үүсвэр нь RAM. Тэгээд илүү ерөнхий утгаараа. Таны төхөөрөмжид байгаа чипүүдээс гадна процессорын кэш, хатуу дискний кэш, сүлжээний карт гэх мэт зүйлс байдаг.

Яагаад алдаа гарч ирдэг вэ? Бага зэргийн эвдрэлээс эхлээд температурын өсөлт (хэсэг хугацаанд ч гэсэн) эсвэл хордлого зэрэг олон шалтгаан бий. төрөл бүрийнцацраг. Тиймээс санах ойд хадгалагдсан зарим стринг дэх зарим битийн утгыг өөрчлөх магадлал өндөр болно. Тийм ээ, мэдээжийн хэрэг, ECC санах ой байдаг (алдаа засвартай), гэхдээ түүний хэрэглээ тийм ч түгээмэл биш, ялангуяа суулгагдсан төхөөрөмж, ухаалаг гар утас, төхөөрөмжийн кэш дээр.

Гэхдээ алдаа гарах магадлал руу буцах. Хачирхалтай нь энэ талаар зарим "статистик" байдаг (дэлгэцийн агшинг үзнэ үү). Гол шинж чанар нь FIT (Failures in time) бөгөөд 1 FIT нь нэг тэрбум цаг ажиллахад нэг алдаатай тэнцдэг. Хамгийн муу үр дүн нь 1 Mb санах ойд 81,000 FIT (1.4 жилийн дотор 1 алдаа), хамгийн сайн нь 1 Mb санах ойд 120 FIT (950 жилд 1 алдаа) юм. Тийм ээ, эдгээр үр дүн нь тийм ч гайхалтай биш юм шиг санагдаж байна, гэхдээ бид 1 Мбит-ээс их санах ойтой, 4 ГБ-ын дундаж утгыг үндэс болгон авч үзвэл бүр ч гэсэн хамгийн сайн дурсамж(120 FIT) бид сард гурван алдаа гаргадаг. (Би хувьдаа тоолоогүй бөгөөд байтаар биш битээр тооцоолсон шалтгаан нь надад ойлгомжгүй байгаа тул тооцоолол зөв гэдэгт найдаж байна.)

Гэхдээ бид эдгээр тооцоог интернетийн бүх төхөөрөмжид өргөжүүлбэл яах вэ? Зохиогч нь 5 тэрбум төхөөрөмжийн тоог үндэс болгон авч, санах ойн дундаж хэмжээ нь 128 МБ байна. Одоо дундаж үзүүлэлт бүр ч өндөр болсон байх. Энэ нь харагдаж байна:

  • 5x10^9 x 128 Mb = 5.12 x 10^12 Mb - санах ойн нийт хэмжээ;
  • 5.12 x 10^12 Mbps x 120 FIT= 614,400 алдаа/цаг.

Тоонууд нь мэдээжийн хэрэг "тойргийн дундаж" боловч бидэнд ямар нэг зүйлийг хэлж өгдөг! За, бид маш их алдаа байгааг ойлгосон, гэхдээ энэ бүхэн юунд зориулагдсан вэ?

Судлаач үүний давуу талыг ашиглах аргыг олсон - биткватинг техник. Энэ нь үсгийн алдаатай адил боловч зөв нэрнээс нэг юмуу хоёр битээр ялгаатай нэрийг домэйн сонгох үндэс болгон авдаг. Жишээлбэл, Microsoft.com болон mic2soft.com. r-ийн оронд 2 байна. Учир нь r нь 01110010, 2 (тэмдэглэгээ болгон) нь 00110010, өөрөөр хэлбэл хоёр дахь нэгжийг тэгээр сольсон.

Тиймээс, зарим төхөөрөмж алдаа гаргаж, microsoft.com-ын оронд mic2soft.com домэйн нэрийг шийдэх гэж оролдох үед энэ нь бидэнд аль хэдийн очих болно. За, дэд домайнууд манайд ирэх болно.

Нөгөөтэйгүүр, санах ойн өөр өөр цаг хугацаа, санах ойн өөр өөр хэсгүүдэд алдаа гарч ирдэг бөгөөд санах ойд ямар нэг зүйлийг өөрчлөх боломжтой гэдгийг санацгаая. Энэ нь үргэлж домэйн нэртэй холбоотой байдаггүй. Үүнээс гадна янз бүрийн протоколуудын бүрэн бүтэн байдлыг шалгах замаар хэд хэдэн алдааг таслах боломжтой.

Домэйныг бага зэрэг шилжүүлэн бүртгүүлэхэд бас асуудал гардаг. Нэгдүгээрт, зарим битийг өөрчлөхдөө бид тусгай тэмдэгтүүдийн талбарт ордог бөгөөд ийм домэйн нэрийг бүртгэх боломжгүй. Хоёрдугаарт, санах ойн алдаа нь нэгээс илүү битийн өөрчлөлтөд хүргэж болзошгүй тул бүх хослолын бүх домэйныг бүртгэх боломжгүй юм.

Гэхдээ-гэхдээ-гэхдээ ... олон тайлбар байдаг, гэхдээ гол баримт хэвээр байна - техник ажилладаг. Артем хэдэн арван домэйн бүртгүүлж, зургаан сарын турш түүнд ирсэн хүсэлтийг дагаж мөрдсөн. Нийтдээ 50 мянга орчим хүсэлт ирсэн. Өвөрмөц IP-ээс өдөрт дунджаар 60 холболт байсан (гэхдээ 1000 хүртэл үсрэлт байсан). Үүний зэрэгцээ тэрээр эдгээр нь аалз, сканнер болон бусад зүйлсийг санамсаргүй зочилдоггүй гуалин гэж мэдэгджээ.

Статистик нь хамгийн сонирхолтой нь болж хувирсан - HTTP хүсэлтүүдийн ихэнх нь (90%) нь буруу хост толгойтой (DNS хүсэлттэй дүйцэхүйц) ирдэг. Энэ нь алдаа нь буруу DNS нарийвчлалын үр дүнд биш, харин хуудсан дээрх алдааны үр дүнд гарсан гэсэн үг юм. Өөрөөр хэлбэл, хуудас нь зарим кэшэд хадгалагдсан, санах ойн алдаа нь зарим холбоосонд нөлөөлсөн тул хөтөч буруу эх сурвалжаас өгөгдлийг ачаалах гэж оролдож эхэлсэн ...

Мдаа. Зөвшөөрч байна, техник нь галзуу юм шиг санагдаж байна :), гэхдээ энэ нь ажилладаг. Энэ ажилд танилцуулсан бусад статистик мэдээлэлтэй танилцахыг би танд зөвлөж байна.

Анхаарал хандуулж, шинэ зүйлийг амжилттай мэдсэнд баярлалаа!

Оросын хөгжүүлэгчийн CS:GO-д зориулсан ExtrimHack хэмээх маш сонирхолтой хууран мэхлэлт. Нийтлэх үед үүнийг VAC-ийн эсрэг хууран мэхлэлт илрүүлээгүй. Дараах алдартай функцуудыг багтаасан болно: AimBot, WallHack, TriggerBot, RadarHack болон бусад...

Функцийн тодорхойлолт.
AimBot (Aim bot) - Дайсан руу яг толгой руу нь автоматаар онилдог. (Мэхлэгч нь толгой, хүзүү эсвэл биеийг автоматаар чиглүүлэх тохиргоотой)
WallHack (ESP, WallHack эсвэл BH) - Дайснуудыг алсаас ямар ч ханаар илрүүлэхэд тусалдаг бөгөөд үүнээс гадна дайсны амь нас, хуяг дуулга зэргийг харуулдаг.
TriggerBot (Trigger bot) - Дайсан руу онилсон даруйд автоматаар буудаж эхэлнэ.

Cheat суулгах / эхлүүлэх заавар.

  1. Cheat-ийг асаана уу. Үүнийг хийхийн тулд ExtrimHack.exe .exe файлыг ажиллуулна уу
  2. Гүй Counter-Strike GlobalДовтолгоог.
  3. Тоглоомыг бүрэн ачаалахыг хүлээгээд "Start Cheat |" дээр дарна уу Мэхлэхийг эхлүүлэх»

Cheat өөрөө тарьж, Anti-cheat bypass идэвхжинэ. Үүний дараа та зөвхөн шаардлагатай функцуудыг сонгох хэрэгтэй. Та Insert, Home, End товчлууруудыг дарж хууран мэхлэх цэсийг буулгаж болно.

KFG хууран мэхлэлт энд хадгалагдана:
C:\Users\username\AppData\Roaming\ExtrimTeam\Settings.cfg

Үнэлгээ өгнө үү!

Нийтлэлийг үнэлэхийн тулд од дээр дарна уу.