Ladda ner cheat extreme hack för cs go. Fuska för CS:GO ExtrimHack. Vad är fusk till för?

Uppdaterad

extremt hack för cs go

som fungerar fullt ut. Skaparen uppdaterar fusket nästan varje dag, och sedan laddar vi upp den fungerande versionen av det extrema hacket till sajten. Var därför inte rädd för att vår hemsida innehåller gammal version läs, det är det inte! På grund av ständiga uppdateringar kan Valve helt enkelt inte fixa det i tid, vilket gör att du ständigt kan kringgå VAC anti-cheat. Därför har det extrema hacket status som ett fusk utan fläckar. Det finns tre funktioner i ExtrimHack: Aimbot, VX (valhack), Trigger. Om någon inte vet, då:
  • AimBot

    - automatisk siktning mot kropp, huvud, ben, beror på hur du ställer in det
  • WallHack

    - du kan se fienden genom väggarna
  • triggerbot

    - skjuter automatiskt när siktet är riktat mot fienden
Fuska extreme hack för cs go på ryska, men har också stöd på engelska. ExtrimHack fungerar på alla versioner av spelet, men det är värt att komma ihåg att du inte kan spela med fusk. Ansvaret för att använda ExtrimHack-fusket ligger helt och hållet på dig.

Starta fusket:

  • Slå på cs go
  • Vi lanserar ett extremt hack för cs go
  • Aktivera fusket i spelet genom att trycka på "Infoga" eller "SHIFT + F5"
Ladda ner

extremt hack för cs go

kan vara helt gratis från vår hemsida, utan registrering och att skicka SMS. Du hittar länken nedan, du måste scrolla ner på sidan. Nedan kan du se hur fusket är konfigurerat och hur det tar ut fienden.

Utför en DoS-attack med hashkollisioner

Beslut

Såvitt jag minns var ämnet DoS-attacker i Easy Hack ganska täckt i många uppgifter - i alla fall de huvudsakliga typiska attackerna. Men nej, jag minns något annat. Bekanta dig därför med - Hash Collision DoS. Jag måste genast säga att detta ämne i sig är ganska omfattande och spännande i många olika aspekter, så vi börjar med en allmän teori på fingrarna.

Så, hash är resultatet av en hashfunktion (alias en faltningsfunktion), som inte är något annat än att "konvertera en indatamatris av godtycklig längd till en utdatabitsträng med en fast längd med hjälp av en deterministisk algoritm" (enligt Wiki) . Det vill säga, vi ger som ingång, till exempel, en sträng av valfri längd, och vi får en viss längd vid utgången (i enlighet med bitdjupet). Samtidigt får vi samma resultat för samma inmatningsrad. Den här saken är ganska bekant för oss alla: det är MD5, SHA-1 och olika kontrollsummor (CRC).

Kollisioner är när olika ingångar har samma hashvärde efter att funktionen har körts. Dessutom är det viktigt att förstå att kollisioner är inneboende i alla hashfunktioner, eftersom antalet slutvärden per definition är mindre (det är "begränsat" av bitdjupet) av det "oändliga" antalet ingångsvärden.

En annan fråga är hur man får sådana ingångsvärden som skulle leda till kollisioner. För starka hashfunktioner (som MD5, SHA-1), i teorin, kommer bara direkt uppräkning av möjliga ingångsvärden att hjälpa oss. Men sådana funktioner är väldigt långsamma. Icke-krypto-hårda hash-funktioner låter dig ofta beräkna ingångsvärden som genererar kollisioner (mer om det i några stycken).

Teoretiskt sett är det möjligheten till avsiktlig generering av kollisioner som är grunden för att utföra en överbelastningsattack (DoS). De faktiska metoderna kommer att skilja sig, och vi kommer att ta webbteknologier som grund.

De flesta moderna programmeringsspråk (PHP, Python, ASP.NET, JAVA) använder konstigt nog ganska ofta "inuti sig själva" just icke-krypto-resistenta hash-funktioner. Anledningen till detta är förstås hög hastighet den senare. En av de typiska applikationsplatserna är associativa arrayer, de är också hashtabeller. Ja, ja, samma - lagring av data i formatet "nyckel - värde". Och så vitt jag vet är det från nyckeln som hashen beräknas, som sedan blir ett index.

Men det viktigaste är att när man lägger till en ny, söker efter och tar bort ett element från en hashtabell utan kollisioner, är var och en av åtgärderna ganska snabba (räknas som O (1)). Men i närvaro av kollisioner sker ett antal ytterligare operationer: linje-för-rad-jämförelser av alla nyckelvärden i en kollision, återuppbyggnad av tabeller. Prestanda sjunker avsevärt, betydligt (O(n)).

Och om vi nu kommer ihåg att vi kan beräkna ett godtyckligt antal nycklar (n), som var och en kommer att leda till en kollision, så kommer teoretiskt att lägga till n element (nyckel - värde) kosta O(n^2), vilket kan leda oss till det efterlängtade DoS.

I praktiken, för att organisera en ökad belastning på systemet, behöver vi möjligheten att skapa en associativ array, där antalet nycklar med samma hash kommer att mätas i hundratusentals (eller till och med mer). Föreställ dig belastningen på procenten när den behöver infoga ett värde till i en sådan gigantisk lista och varje gång utföra en rad-för-rad-jämförelse av nycklarna ... Plåt-tenn. Men två frågor uppstår: hur får man ett så stort antal kolliderande nycklar? Och hur kan vi tvinga systemet under attack att skapa associativa arrayer av denna storlek?

Som redan nämnts, för den första frågan kan vi beräkna dem. De flesta språk använder en av varianterna av samma hashfunktion. För PHP5 är detta DJBX33A (från Daniel J. Bernstein, X33 - multiplicera med 33, A - addition).

Statisk inline ulong zend_inline_hash_func(const char *arKey, uint nKeyLength) (register ulong hash = 5381; för (uint i = 0; i< nKeyLength; ++i) { hash = hash * 33 + arKey[i]; } return hash; }

Som du kan se är det väldigt enkelt. Vi tar hashvärdet, multiplicerar det med 33 och lägger till värdet på nyckelsymbolen. Och detta upprepas för varje tecken i nyckeln.

Java använder nästan samma sak. Den enda skillnaden är att det initiala hashvärdet är 0, och att multiplikationen sker med 31 istället för 33. Eller ett annat alternativ - i ASP.NET och PHP4 - DJBX33X. Detta är fortfarande samma funktion, men istället för att lägga till med nyckeltecknets värde, används XOR-funktionen (därav X i slutet).

Samtidigt har DJBX33A hash-funktionen en egenskap som kommer från dess algoritm och hjälper oss mycket. Om, efter hashfunktionen, string1 och string2 har samma hash (kollision), kommer resultatet av hashfunktionen, där dessa strängar är delsträngar men är på samma positioner, att kollidera. Det är:

Hash(String1)=hash(String2) hash(xxxString1zzz)=hash(xxxString2zzz)

Till exempel, från strängarna Ez och FY, som har samma hash, kan vi få EzEz, EzFY, FYEz, FYFY, vars hash också kolliderar.

Således, som du kan se, kan vi snabbt och enkelt beräkna valfritt antal värden med ett enda DJBX33A-hashvärde. Du kan läsa mer om generation.

Det är värt att notera att denna princip inte fungerar för DJBX33X (det vill säga med XOR), vilket är logiskt, men ett annat tillvägagångssätt fungerar för det, vilket också låter dig generera många kollisioner, även om det kräver mycket pengar på grund av brute i en liten summa. Förresten, jag hittade inte praktiska implementeringar av DoS-verktygen för denna algoritm.

Med det hoppas jag att allt är klart. Nu handlar den andra frågan om hur man får applikationer att skapa så stora associativa arrayer.

Faktum är att allt är enkelt: vi måste hitta en plats i applikationen där den automatiskt genererar sådana arrayer för våra indata. Mest universellt sätt skickar en POST-begäran till en webbserver. De flesta "språk" lägger automatiskt till alla indataparametrar från begäran till en associativ array. Ja, ja, bara $_POST-variabeln i PHP ger tillgång till den. Förresten, jag skulle vilja betona att vi i det allmänna fallet inte bryr oss om den här variabeln i sig används (för att komma åt POST-parametrar) i ett skript/applikation (undantaget verkar vara ASP.NET), eftersom det är viktigt att webbservern skickade parametrarna till hanteraren för ett visst språk och där lades de automatiskt till i den associativa arrayen.

Nu några siffror för att bekräfta för dig att attacken är mycket allvarlig. De är från 2011, men essensen har inte förändrats mycket. På en Intel i7-processor i PHP5 500 KB tar kollisioner 60 sek, på Tomcat 2 MB - 40 min, för Python 1 MB - 7 min.

Naturligtvis är det viktigt att notera här att nästan alla webbteknologier har restriktioner för exekvering av ett skript eller begäran, på storleken på begäran, vilket gör attacken något svårare. Men vi kan grovt säga att flödet av förfrågningar till servern med en kanal som fyller upp till 1 Mbps kommer att tillåta nästan vilken server som helst att stängas av. Håller med - väldigt kraftfullt och samtidigt enkelt!

Generellt sett har sårbarheter förknippade med kollisioner i hashfunktioner och deras utnyttjande dykt upp sedan början av 2000-talet för olika språk, men det slog hårt på nätet bara 2011, efter publiceringen av en praktisk forskning från företaget n.runs. Leverantörer har redan släppt olika patchar, även om det måste sägas att attackens "penetration" fortfarande är hög.

Jag skulle bara vilja uppmärksamma hur leverantörer försökte skydda sig och varför detta ibland inte räcker. I själva verket finns det två huvudsakliga tillvägagångssätt. Det första är att implementera skydd på språknivå. "Skydd" består i att ändra hashfunktionen, mer exakt, en slumpmässig komponent läggs till den, utan att veta vilka vi helt enkelt inte kan skapa sådana nycklar som genererar kollisioner. Men inte alla leverantörer gick för det. Så, så vitt jag vet, övergav Oracle fixen i Java 1.6 och introducerade randomisering först från mitten av den 7:e grenen. Microsoft har implementerat en fix i ASP.NET sedan version 4.5. Den andra metoden (som också användes som en lösning) var att begränsa antalet parametrar i begäran. I ASP.NET är det 1000, i Tomcat är det 10 000. Ja, du kan inte laga gröt med sådana värden, men är ett sådant skydd tillräckligt? Självklart förefaller det mig att inte - vi har fortfarande möjlighet att skjuta våra data med kollisioner till någon annan plats, som också kommer att bearbetas automatiskt av systemet. Ett av de tydligaste exemplen på en sådan plats är olika XML-tolkare. I Xerces-parsern för Java används associativa arrayer (HashMap) till fullo vid analys. Och samtidigt måste tolken först bearbeta allt (det vill säga trycka in strukturen i minnet) och sedan producera olika affärslogik. Således kan vi generera en normal XML-förfrågan som innehåller kollisioner och skicka den till servern. Eftersom parametern faktiskt kommer att vara en, kommer skyddet för att räkna antalet parametrar att passeras.

Men tillbaka till den enkla POST-versionen. Om du vill testa din sida eller någon annans, så finns det ett minimalistiskt verktyg för denna eller Metasploit-modulen - auxiliary/dos/http/hashcollision_dos. Tja, i fall, efter min förklaring, det finns frågor eller om du bara älskar katter, så här är versionen i bilder.

En uppgift

Organisera omvänd skal

Beslut

Vi har inte berört detta ämne på länge. Det är i allmänhet förståeligt: ​​det finns inget konceptuellt nytt i min senare tid mötte inte. Men ändå är denna uppgift typisk för pentests. När allt kommer omkring, att hitta en bugg, att utnyttja den är inte hela poängen, i vilket fall som helst kommer du att behöva möjligheten att fjärrstyra servern - det vill säga ett skal.

En av de viktiga punkterna med denna metod är osynlighet från alla IDS, såväl som "permeabilitet" eller något. Den andra punkten är relaterad till det faktum att vanligtvis trasiga värdar inte sticker ut direkt, utan är placerade inne i företagsnätverket eller i DMZ, det vill säga bakom en brandvägg, NAT eller något annat. Därför, om vi helt enkelt öppnar en port med ett skal på vårt offer, kommer vi inte att kunna ansluta dit. Nästan alltid är omvända skal bättre, eftersom de ansluter till oss själva och det finns inget behov av att öppna portar. Men det finns också svåra situationer. Ett av de mest "brytbara" skalen är DNS-skalet, eftersom vår kommunikation med skalet inte sker direkt, utan genom företagets DNS-server (genom frågor till vår domän). Men även denna metod fungerar inte alltid, så du måste komma ut. I samma Metasploit finns ett intressant omvänt skal. Vid uppstart försöker den ansluta över hela utbudet av TCP-portar till vår server, och försöker hitta ett hål i brandväggsreglerna. Kan fungera i vissa konfigurationer.

Dessutom introducerades en intressant PoC relativt nyligen. Som underlag för dataöverföring används inte TCP eller UDP, utan transportprotokollet - SCTP. Detta protokoll i sig är ganska ungt och kom från telefoni från telekom. Det är en något optimerad version av TCP. Som protokollchip kan man peka ut: minskade fördröjningar, multitrådning, stöd för dataöverföring över flera gränssnitt, säkrare anslutningsetablering och något annat.

Det som är mest intressant för oss är att det stöds i många operativsystem. Mestadels *nix, men nyare Windows verkar också stödja det direkt (även om jag inte kunde hitta faktisk bekräftelse). Naturligtvis inte superhögteknologiskt, men ett sådant skal är nog inte så lätt att upptäcka av IDS, vilket är ett plus för oss. I allmänhet vindar vi på en mustasch, och vi tar själva skalet.

En uppgift

Stoppa DoS med amplifieringsattacker

Beslut

Vi har redan berört ett sådant ämne som förstärkning av DDoS-attacker mer än en gång i Easy Hack. Deras kärna är att en angripare kan skicka en förfrågan till en viss tjänst på uppdrag av offret, och svaret kommer att skickas mycket (många gånger) större i storlek. Dessa attacker är möjliga framför allt på grund av att UDP-protokollet i sig inte innebär att man upprättar en anslutning (det finns inget handslag, som i TCP), det vill säga att vi kan ersätta avsändarens IP, och på grund av att många tjänster är mycket "pratiga" (svaret är betydligt större än förfrågan) och fungerar "utan" autentisering (mer exakt, det finns ingen anslutningsetablering på högre nivå).

I allmänhet var det mycket hype om ämnet DNS-förstärkningsattacker på webben för inte så länge sedan. I mitt minne använde den senaste attacken NTP-tjänster. Siffrorna var upprörande - hundratals gigabitar ... Men jag ville återkomma till detta ämne för att betona en viktig sak: att detta är ett djupt problem som sannolikt inte kommer att åtgärdas under de kommande åren. Problemet är främst UDP, och det är ingen idé att "fixa" specifika protokoll - DNS, NTP och så vidare (även om säkrare standardkonfigurationer skulle vara till hjälp). När allt kommer omkring kan liknande amplifieringsattacker utföras med SNMP-protokollet (med standardgemenskapssträngen - public) eller NetBIOS, eller mindre kända protokoll, såsom Citrix. Du kan också lägga till olika nätverksspel. Ja, många av dem (till exempel Half-Life, Counter-Strike, Quake) använder också UDP som transport, och genom dem kan vi även DDoS någon. Du kan också lägga till videoströmningstjänster här.

Prolexic har släppt ett antal små studier om både typiska och "nya" attackmetoder. Forskningens intresse ligger i valet av specifika kommandon för olika protokoll som kan användas för en attack, i beräkningen av attackförstärkningsfaktorer (förhållandet mellan svarsstorleken och storleken på begäran), samt i PoC-verktyg som kan användas för att utföra dem.

En uppgift

Avlyssna DNS med Bitsquating

Beslut

Var inte uppmärksam på det konstiga uttalandet om problemet. För en tid sedan berörde vi redan kort detta ämne, nu slutar vi mer i detalj. Men låt oss gå i ordning, från klassikerna.

Du, som alla andra Internetanvändare, ibland, förmodligen, kör namnet på den önskade webbplatsen in i adressfältet. Och ibland händer det att du gör ett misstag i namnet och hamnar istället för den youtube.com du är intresserad av på yuotube.com. Eller eviga missförstånd med förstanivådomäner - vk.com eller vk.ru? Så tekniken, när en viss uppsättning domännamn registreras, som skiljer sig något från den attackerade, kallas typosquatting. Genom att registrera dem kan en hackare göra en exakt kopia av den attackerade webbplatsen och sedan sitta och vänta på att fel besökare ska anlända. Och i många fall kan han till och med få ett juridiskt certifikat undertecknat av en betrodd certifikatutfärdare. Det vill säga, det är väldigt enkelt att organisera utmärkt nätfiske som den genomsnittlige användaren inte kan avslöja.

Men allt detta är inte särskilt intressant, inte "vackert". Ett mycket mer intressant "fynd" presenterades på Black Hat Las Vegas 2011 av en forskare vid namn Artem Dinaburg. Mycket, väldigt oväntat, men det visar sig att datorer också har fel. Det kan hända att en eller två bitar av någon anledning ändras från 0 till 1 någonstans eller vice versa, och det är det - vi har redan en ny begäran ... Men jag går före mig själv.

Studien säger att datorer gör misstag och detta händer väldigt ofta. Och viktigast av allt, detta gäller faktiskt alla datorer (servrar, smartphones, nätverksenheter, bärbara datorer) och har ingenting att göra med deras trasighet. Den främsta källan till fel är Bagge. Och i en mer allmän mening. Utöver de chips som finns i din enhet finns det även en processorcache, en hårddiskcache och ett nätverkskort och så vidare.

Varför visas fel? Det finns många orsaker - från mindre funktionsfel till förhöjda temperaturer (även för ett tag) eller exponering för olika sorter strålning. Således blir chansen att ändra värdet på någon bit i någon sträng lagrad i minnet stor. Ja, naturligtvis, det finns ECC-minne (med felkorrigering), men dess användning är inte så vanlig, särskilt i inbäddade enheter, smartphones och enhetscacher.

Men tillbaka till riskerna för fel. Konstigt nog finns det en del "statistik" om detta (se skärmdump). Huvudkaraktären är FIT (Failures in time), där 1 FIT är lika med ett fel per en miljard drifttimmar. Det sämsta resultatet är 81 000 FIT per 1 Mb minne (1 fel på 1,4 år), och det bästa är 120 FIT per 1 Mb minne (1 fel på 950 år). Ja, dessa resultat verkar inte vara imponerande, men om vi tar hänsyn till att vi har mer än 1 Mbit minne och tar det genomsnittliga värdet på 4 GB som grund, så bästa minnet(120 FIT) vi får tre buggar per månad. (Jag räknade inte personligen, och anledningen till beräkningarna i bitar, inte bytes, är obegripliga för mig, så låt oss hoppas på korrektheten i beräkningarna.)

Men vad händer om vi utökar dessa beräkningar till alla enheter på Internet? Författaren tar som utgångspunkt antalet enheter i mängden 5 miljarder och den genomsnittliga mängden minne är 128 MB. Nu är snitten förmodligen ännu högre. Det visar sig:

  • 5x10^9 x 128 Mb = 5,12 x 10^12 Mb - den totala mängden minne;
  • 5,12 x 10^12 Mbps x 120 FIT= 614 400 fel/timme.

Siffrorna är naturligtvis "i genomsnitt för avdelningen", men de säger oss något! Okej, vi insåg att det finns många misstag, men en rimlig fråga är vad är allt detta till för?

Forskaren kom på ett sätt att dra fördel av detta - bitsquating-tekniken. Det liknar typosquating, men namn som skiljer sig med en eller två bitar från det korrekta namnet tas som grund för val av domän. Till exempel Microsoft.com och mic2soft.com. Istället för r finns det 2. Eftersom r är 01110010 och 2 (som en symbol) är 00110010, det vill säga den andra enheten ersätts med noll.

Således, när någon enhet gör ett misstag och försöker lösa domännamnet mic2soft.com istället för microsoft.com, kommer det redan att nå oss. Jo, respektive underdomäner kommer också till oss.

Å andra sidan, låt oss komma ihåg att fel uppstår och kan förändra något i minnet vid olika tidpunkter och i olika delar av minnet. Detta är inte alltid relaterat till domännamn. Dessutom kan ett antal fel skäras bort genom att kontrollera integriteten i olika protokoll.

Det finns även problem med att registrera domäner med en bitförskjutning. För det första, när vi ändrar vissa bitar, kommer vi in ​​på området för specialtecken, och sådana domännamn kan inte registreras. För det andra kan minnesfel resultera i mer än en enda bitförändring, och därför är det knappast möjligt att registrera alla domäner för alla kombinationer.

Men-men-men ... det finns många reservationer, men huvudsaken kvarstår - tekniken fungerar. Artem registrerade flera dussin domäner och följde under sex månader de förfrågningar som kom till honom. Totalt samlades cirka 50 tusen förfrågningar in. I genomsnitt fanns det 60 anslutningar per dag från unika IP-adresser (men det fanns också hopp upp till 1000). Samtidigt hävdar han att det är loggar utan slumpmässiga besök av spindlar, skannrar och annat.

Statistiken visade sig vara den mest intressanta - att de flesta HTTP-förfrågningar (90%) kom med en felaktig Host-header (motsvarande en DNS-förfrågan). Och det betyder att felen inte uppstod som ett resultat av en felaktig DNS-upplösning, utan som ett resultat av fel på sidorna. Det vill säga, en sida sparades i någon cache, ett fel i minnet påverkade någon länk i den, och därför började webbläsaren att försöka ladda data från en felaktig resurs ...

Mdaa. Håller med, tekniken doftar av galenskap :), men det fungerar. Jag rekommenderar starkt att du bekantar dig med annan statistik som presenteras i detta arbete.

Tack för din uppmärksamhet och framgångsrika kunskap om det nya!

Ett mycket intressant fusk som heter ExtrimHack för CS:GO från en rysk utvecklare. Vid tidpunkten för publiceringen upptäcks det inte av VAC-antifusk. Inkluderar följande populära funktioner: AimBot, WallHack, TriggerBot, RadarHack och mer...

Beskrivning av funktioner.
AimBot (Aim bot) - Automatisk sikte på fienden exakt i huvudet. (Fuket har en inställning för automatisk siktning för huvudet, halsen eller kroppen)
WallHack (ESP, WallHack eller BH) - Hjälper till att upptäcka fiender genom alla väggar på avstånd, visar dessutom antalet liv och fiendens rustningar.
TriggerBot (Trigger bot) - Börjar automatiskt skjuta så fort du siktar på fienden.

Instruktioner för att installera/starta fusket.

  1. Slå på fusk. För att göra detta, kör .exe-filen ExtrimHack.exe
  2. Springa Counter-Strike Global Offensiv.
  3. Vänta tills spelet laddas helt och klicka på "Starta fusk | Börja fuska»

Själva fusket kommer att injiceras och Anti-cheat bypass kommer att aktiveras. Därefter behöver du bara välja de funktioner du behöver. Du kan kollapsa fuskmenyn genom att trycka på knapparna Infoga, Hem, Avsluta.

KFG-fusket lagras här:
C:\Users\användarnamn\AppData\Roaming\ExtrimTeam\Settings.cfg

Betygsätt det!

Klicka på en stjärna för att betygsätta innehållet.