Cs go uchun cheat extreme hack yuklab oling. CS:GO ExtrimHack uchun hiyla. Cheats nima uchun?

Yangilangan

cs go uchun ekstremal hack

qaysi to'liq ishlaydi. Yaratuvchi deyarli har kuni hiyla-nayrangni yangilaydi va keyin biz ekstremal hackning ishchi versiyasini saytga yuklaymiz. Shuning uchun, bizning veb-saytimizda mavjud bo'lishidan qo'rqmang eski versiya o'qing, unday emas! Doimiy yangilanishlar tufayli Valve uni o'z vaqtida tuzata olmaydi, bu sizga doimiy ravishda VAC anti-cheatni chetlab o'tishga imkon beradi. Shuning uchun, ekstremal hack bo'lmagan aldash maqomiga ega. ExtrimHack-da uchta funktsiya mavjud: Aimbot, VX (valhack), Trigger. Agar kimdir bilmasa, unda:
  • AimBot

    - tanani, boshni, oyoqlarni avtomatik nishonga olish, uni qanday o'rnatishingizga bog'liq
  • WallHack

    - devorlar orqali dushmanni ko'rishingiz mumkin
  • triggerbot

    - o'q dushmanga qaratilgan bo'lsa, avtomatik ravishda o'q uzadi
Cs go uchun ekstremal hackni aldash rus tilida, lekin qo'llab-quvvatlash ham bor ingliz tilidan. ExtrimHack o'yinning barcha versiyalarida ishlaydi, ammo esda tutish kerakki, siz xitlar bilan o'ynay olmaysiz. ExtrimHack hiyla-nayrangidan foydalanish uchun javobgarlik to'liq sizda.

Aldashni boshlash:

  • cs go-ni yoqing
  • Biz cs go uchun ekstremal hackni ishga tushiramiz
  • "Qo'shish" yoki "SHIFT + F5" tugmachalarini bosib o'yinda hiyla-nayrangni faollashtiring.
Yuklab olish

cs go uchun ekstremal hack

ro'yxatdan o'tmasdan va SMS yubormasdan, bizning veb-saytimizda mutlaqo bepul bo'lishi mumkin. Quyidagi havolani topishingiz mumkin, siz sahifani pastga aylantirishingiz kerak. Quyida siz aldash qanday tuzilganligini va u dushmanni qanday olib tashlashini ko'rishingiz mumkin.

Xesh to'qnashuvlari yordamida DoS hujumini amalga oshiring

Yechim

Esimda, Easy Hack-da DoS hujumlari mavzusi juda ko'p vazifalarda yoritilgan edi - har holda, asosiy tipik hujumlar. Ammo yo'q, men boshqa narsani eslayman. Shuning uchun, tanishib chiqing - Hash Collision DoS. Darhol aytishim kerakki, bu mavzuning o'zi juda keng va turli jihatlarda hayajonli, shuning uchun biz barmoqlarimizdagi umumiy nazariyadan boshlaymiz.

Demak, xesh – bu “ixtiyoriy uzunlikdagi kirish ma’lumotlari massivini deterministik algoritm yordamida belgilangan uzunlikdagi chiqish bit qatoriga aylantirish”dan boshqa narsa emas, xesh-funktsiyaning natijasidir (Wiki-ga ko‘ra). . Ya'ni, biz kirish sifatida, masalan, istalgan uzunlikdagi satrni beramiz va biz chiqishda ma'lum bir uzunlikni olamiz (bit chuqurligiga muvofiq). Shu bilan birga, bir xil kirish chizig'i uchun biz bir xil natijaga erishamiz. Bu hammamizga yaxshi tanish: bu MD5, SHA-1 va turli nazorat summalari (CRC).

To'qnashuvlar funksiya ishga tushirilgandan keyin turli xil kirishlar bir xil xesh qiymatiga ega bo'lganda. Bundan tashqari, to'qnashuvlar barcha xesh funktsiyalariga xos ekanligini tushunish muhimdir, chunki yakuniy qiymatlar soni, ta'rifiga ko'ra, kirish qiymatlarining "cheksiz" sonidan kamroq (bit chuqurligi bilan "cheklangan").

Yana bir savol - to'qnashuvga olib keladigan bunday kirish qiymatlarini qanday olish kerak. Kuchli xesh funktsiyalari (masalan, MD5, SHA-1) uchun nazariy jihatdan faqat mumkin bo'lgan kirish qiymatlarini to'g'ridan-to'g'ri sanab o'tish bizga yordam beradi. Ammo bunday funktsiyalar juda sekin. Kripto-qattiq bo'lmagan xesh funktsiyalari ko'pincha to'qnashuvlarni keltirib chiqaradigan kirish qiymatlarini hisoblash imkonini beradi (bu haqida bir necha paragraflarda ko'proq).

Nazariy jihatdan, xizmatni rad etish (DoS) hujumini amalga oshirish uchun asos bo'lgan to'qnashuvlarni ataylab yaratish imkoniyatidir. Haqiqiy usullar har xil bo'ladi va biz veb-texnologiyalarni asos qilib olamiz.

Ko'pgina zamonaviy dasturlash tillari (PHP, Python, ASP.NET, JAVA), g'alati darajada, ko'pincha "o'z ichida" kriptoga chidamli bo'lmagan xesh funktsiyalaridan foydalanadi. Buning sababi, albatta yuqori tezlik ikkinchisi. Qo'llashning odatiy joylaridan biri assotsiativ massivlar bo'lib, ular ham xesh-jadvallardir. Ha, ha, xuddi shunday - ma'lumotlarni "kalit - qiymat" formatida saqlash. Va men bilganimdek, xesh kalitdan hisoblab chiqiladi, bu keyinchalik indeks bo'ladi.

Ammo eng muhimi shundaki, yangisini qo'shganda, xesh jadvalidan elementni to'qnashuvsiz qidirish va olib tashlashda har bir harakat juda tez amalga oshiriladi (O (1) deb hisoblanadi). Ammo to'qnashuvlar mavjud bo'lganda, bir qator qo'shimcha operatsiyalar amalga oshiriladi: to'qnashuvdagi barcha asosiy qiymatlarni chiziqli taqqoslash, jadvallarni qayta tiklash. Ishlash sezilarli darajada pasayadi, sezilarli darajada (O(n)).

Va agar biz har biri to'qnashuvga olib keladigan kalitlarning ixtiyoriy sonini (n) hisoblashimiz mumkinligini eslasak, nazariy jihatdan n elementni (kalit - qiymat) qo'shish O(n^2) ga tushadi, bu bizni olib kelishi mumkin. uzoq kutilgan DoSga.

Amalda, tizimga ortib borayotgan yukni tashkil qilish uchun biz bir xil xeshli kalitlar soni yuz minglab (yoki undan ham ko'proq) o'lchanadigan assotsiativ massivni yaratish qobiliyatiga muhtojmiz. Tasavvur qiling-a, bunday ulkan ro'yxatga yana bitta qiymat kiritish kerak bo'lganda, foiz yukini tasavvur qiling va har safar kalitlarni satrga taqqoslashni amalga oshiring ... Tin-tin. Ammo ikkita savol tug'iladi: bunchalik ko'p sonli to'qnashuvchi kalitlarni qanday olish mumkin? Va qanday qilib hujum ostida bo'lgan tizimni bunday o'lchamdagi assotsiativ massivlarni yaratishga majburlashimiz mumkin?

Yuqorida aytib o'tilganidek, birinchi savol uchun biz ularni hisoblashimiz mumkin. Ko'pgina tillar bir xil xesh funktsiyasining o'zgarishlaridan birini ishlatadi. PHP5 uchun bu DJBX33A (Daniel J. Bernshteyndan, X33 - 33 ga ko'paytirish, A - qo'shish).

Statik inline ulong zend_inline_hash_func(const char *arKey, uint nKeyLength) ( registratsiya ulong hash = 5381; for (uint i = 0; i)< nKeyLength; ++i) { hash = hash * 33 + arKey[i]; } return hash; }

Ko'rib turganingizdek, bu juda oddiy. Biz hash qiymatini olamiz, uni 33 ga ko'paytiramiz va kalit belgisining qiymatini qo'shamiz. Va bu kalitning har bir belgisi uchun takrorlanadi.

Java deyarli bir xil narsani ishlatadi. Yagona farq shundaki, dastlabki xesh qiymati 0 ga teng va ko'paytirish 33 o'rniga 31 ga sodir bo'ladi. Yoki boshqa variant - ASP.NET va PHP4 da - DJBX33X. Bu hali ham bir xil funktsiyadir, faqat kalit belgisining qiymati bilan qo'shish o'rniga XOR funktsiyasi ishlatiladi (shuning uchun oxirida X).

Shu bilan birga, DJBX33A xesh funktsiyasi o'z algoritmidan kelib chiqadigan va bizga ko'p yordam beradigan bitta xususiyatga ega. Agar xesh funktsiyasidan keyin string1 va string2 bir xil xeshga (to'qnashuvga) ega bo'lsa, u holda bu satrlar pastki satrlar bo'lgan, lekin bir xil pozitsiyalarda joylashgan xesh funktsiyasining natijasi to'qnashadi. Ya'ni:

Hash(String1)=xesh(String2) hash(xxxString1zzz)=xesh(xxxString2zzz)

Masalan, bir xil xeshga ega bo'lgan Ez va FY qatorlaridan xeshlari ham to'qnashuvchi EzEz, EzFY, FYEz, FYFY larni olishimiz mumkin.

Shunday qilib, siz ko'rib turganingizdek, biz bitta DJBX33A xesh qiymati bilan istalgan miqdordagi qiymatlarni tez va oson hisoblashimiz mumkin. Siz avlod haqida ko'proq o'qishingiz mumkin.

Shuni ta'kidlash kerakki, bu printsip DJBX33X (ya'ni XOR bilan) uchun ishlamaydi, bu mantiqiy, ammo buning uchun boshqa yondashuv ishlaydi, bu sizga juda ko'p to'qnashuvlarni yaratishga imkon beradi, garchi u juda ko'p talab qilsa ham. kichik miqdorda qo'pol tufayli pul. Aytgancha, men ushbu algoritm uchun DoS vositalarining amaliy dasturlarini topa olmadim.

Bu bilan, umid qilamanki, hamma narsa aniq. Endi ikkinchi savol ilovalarni bunday katta assotsiativ massivlarni qanday yaratish haqida.

Aslida, hamma narsa oddiy: biz dasturda kiritilgan ma'lumotlarimiz uchun bunday massivlarni avtomatik ravishda yaratadigan joyni topishimiz kerak. Ko'pchilik universal usul veb-serverga POST so'rovini yubormoqda. Aksariyat "tillar" avtomatik ravishda so'rovdagi barcha kirish parametrlarini assotsiativ massivga qo'shadi. Ha, ha, faqat PHPdagi $_POST o'zgaruvchisi unga kirish imkonini beradi. Aytgancha, shuni ta'kidlashni istardimki, umumiy holatda, biz ushbu o'zgaruvchining o'zi skript/ilovada (POST parametrlariga kirish uchun) ishlatilishiga ahamiyat bermaymiz (istisno ASP.NET kabi ko'rinadi), chunki u veb-server parametrlarni ma'lum bir tilning ishlov beruvchisiga o'tkazishi va u erda ular avtomatik ravishda assotsiativ massivga qo'shilishi muhim.

Endi sizga hujum juda og'ir ekanligini tasdiqlash uchun ba'zi raqamlar. Ular 2011-yildan, ammo mohiyati ko'p o'zgarmadi. PHP5 dagi Intel i7 protsessorida 500 KB to'qnashuvlar 60 soniya, Tomcat da 2 MB - 40 daqiqa, Python uchun 1 MB - 7 daqiqa davom etadi.

Albatta, shuni ta'kidlash kerakki, deyarli barcha veb-texnologiyalarda skript yoki so'rovni bajarish, so'rov hajmi bo'yicha cheklovlar mavjud, bu esa hujumni biroz qiyinlashtiradi. Ammo taxminan aytishimiz mumkinki, 1 Mbit / s gacha bo'lgan kanal bilan serverga so'rovlar oqimi deyarli har qanday serverni to'xtatib turishga imkon beradi. Qabul qilaman - juda kuchli va ayni paytda oddiy!

Umuman olganda, xesh-funksiyalardagi to'qnashuvlar va ulardan foydalanish bilan bog'liq zaifliklar turli tillar uchun 2000-yillarning boshidan beri paydo bo'lgan, biroq u n.runs kompaniyasining amaliy tadqiqoti nashr etilgandan so'ng, 2011 yilda internetga qattiq zarba berdi. Sotuvchilar allaqachon turli xil yamoqlarni chiqarishgan, ammo aytish kerakki, hujumning "kirishi" hali ham yuqori.

Men sotuvchilar o'zlarini qanday himoya qilishga harakat qilishgan va nima uchun bu ba'zan etarli emasligiga e'tibor qaratmoqchiman. Aslida, ikkita asosiy yondashuv mavjud. Birinchisi, til darajasida himoyani amalga oshirishdir. "Himoya" xeshlash funktsiyasini o'zgartirishdan iborat, aniqrog'i, unga tasodifiy komponent qo'shiladi, biz to'qnashuvlarni keltirib chiqaradigan kalitlarni yarata olmaymiz. Lekin hamma sotuvchilar ham bunga bormagan. Shunday qilib, men bilganimdek, Oracle Java 1.6 da tuzatishdan voz kechdi va randomizatsiyani faqat 7-tarmoqning o'rtasidan joriy qildi. Microsoft 4.5 versiyasidan boshlab ASP.NET da tuzatishni amalga oshirdi. Ikkinchi yondashuv (bu ham vaqtinchalik yechim sifatida ishlatilgan) so'rovdagi parametrlar sonini cheklash edi. ASP.NET da 1000, Tomcatda 10 000. Ha, bunday qiymatlar bilan bo'tqa pishirib bo'lmaydi, lekin bunday himoya yetarlimi? Albatta, menimcha, yo'q - bizda hali ham to'qnashuvlar bilan ma'lumotlarimizni boshqa joyga surish imkoniyati mavjud, ular ham tizim tomonidan avtomatik ravishda qayta ishlanadi. Bunday joyning eng yorqin misollaridan biri turli xil XML tahlilchilaridir. Java uchun Xerces parserida tahlil qilishda assotsiativ massivlar (HashMap) to'liq foydalaniladi. Va shu bilan birga, tahlil qiluvchi avval hamma narsani qayta ishlashi kerak (ya'ni strukturani xotiraga surishi), so'ngra turli xil biznes mantiqlarini ishlab chiqishi kerak. Shunday qilib, biz to'qnashuvlarni o'z ichiga olgan oddiy XML so'rovini yaratishimiz va uni serverga yuborishimiz mumkin. Parametr aslida bitta bo'lganligi sababli, parametrlar sonini hisoblash uchun himoya o'tadi.

Ammo oddiy POST versiyasiga qayting. Agar siz o'z saytingizni yoki boshqa birovning saytini sinab ko'rmoqchi bo'lsangiz, u yoki Metasploit moduli uchun minimalistik vosita mavjud - auxiary/dos/http/hashcollision_dos. Xo'sh, agar mening tushuntirishimdan keyin savollar tug'ilsa yoki siz mushuklarni yaxshi ko'rsangiz, unda rasmlardagi versiya.

Vazifa

Teskari qobiqni tashkil qiling

Yechim

Biz bu mavzuga anchadan beri tegmadik. Bu, umuman olganda, tushunarli: menda kontseptual jihatdan yangi narsa yo'q yaqin vaqtlar uchrashmagan. Ammo shunga qaramay, bu vazifa pentestlar uchun odatiy holdir. Axir, xatoni topish, undan foydalanish butun nuqta emas, har qanday holatda ham sizga serverni masofadan boshqarish qobiliyati kerak bo'ladi - ya'ni qobiq.

Ushbu usulning muhim nuqtalaridan biri har qanday IDS dan ko'rinmaslik, shuningdek, "o'tkazuvchanlik" yoki boshqa narsadir. Ikkinchi nuqta, odatda buzilgan xostlar to'g'ridan-to'g'ri chiqib ketmasligi, balki korporativ tarmoq ichida yoki DMZ-da, ya'ni xavfsizlik devori, NAT yoki boshqa biror narsa orqasida joylashganligi bilan bog'liq. Shuning uchun, agar biz shunchaki jabrlanuvchimizga qobiqli portni ochsak, u erda biz ulana olmaymiz. Deyarli har doim teskari qobiqlar yaxshiroq, chunki ular bizga o'zlari ulanadi va portlarni ochishning hojati yo'q. Lekin bor qiyin vaziyatlar. Eng "buzilishi mumkin bo'lgan" qobiqlardan biri bu DNS qobig'i, chunki bizning qobiq bilan aloqamiz to'g'ridan-to'g'ri emas, balki korporativ DNS serveri orqali (domenimizga so'rovlar orqali) amalga oshiriladi. Ammo bu usul ham har doim ham ishlamaydi, shuning uchun siz chiqib ketishingiz kerak. Xuddi shu Metasploit-da qiziqarli teskari qobiq mavjud. Ishga tushganda, u xavfsizlik devori qoidalarida teshik topishga harakat qilib, serverimizga TCP portlarining barcha diapazonini ulashga harakat qiladi. Muayyan konfiguratsiyalarda ishlashi mumkin.

Bundan tashqari, qiziqarli PoC nisbatan yaqinda taqdim etildi. Ma'lumotlarni uzatish uchun asos sifatida TCP yoki UDP emas, balki transport protokoli - SCTP ishlatiladi. Ushbu protokolning o'zi juda yosh va telekomdan telefoniyadan kelib chiqqan. Bu TCP ning biroz optimallashtirilgan versiyasi. Protokol chiplari sifatida quyidagilarni ajratib ko'rsatish mumkin: kechikishlarni kamaytirish, ko'p tarmoqli, bir nechta interfeyslar orqali ma'lumotlarni uzatishni qo'llab-quvvatlash, yanada xavfsiz ulanishni o'rnatish va boshqa narsalarni.

Biz uchun eng qiziq narsa shundaki, u ko'plab operatsion tizimlarda qo'llab-quvvatlanadi. Ko'pincha * nix, lekin yangi Windows ham uni qutidan tashqarida qo'llab-quvvatlaydi (garchi men haqiqiy tasdiqni topa olmadim). Albatta, super yuqori texnologiyali emas, lekin bunday qobiq IDS tomonidan osonlikcha aniqlanmaydi, bu biz uchun ortiqcha. Umuman olganda, biz mo'ylovga shamol qilamiz va biz qobiqning o'zini olamiz.

Vazifa

DoSni kuchaytirish hujumlari bilan to'xtating

Yechim

Biz allaqachon Easy Hack-da DDoS hujumlarini kuchaytirish kabi mavzuga bir necha bor to'xtalib o'tgan edik. Ularning mohiyati shundaki, tajovuzkor jabrlanuvchi nomidan ma'lum bir xizmatga so'rov yuborishi mumkin va javob kattaroq (ko'p marta) kattaroq hajmda yuboriladi. Ushbu hujumlar, birinchi navbatda, UDP protokolining o'zi ulanishni o'rnatishni o'z ichiga olmaydi (TCPda bo'lgani kabi, qo'l siqish yo'q), ya'ni biz jo'natuvchining IP-ni almashtirishimiz mumkinligi va ko'plab xizmatlarning mavjudligi sababli mumkin. juda "suhbatli" (so'rovdan sezilarli darajada kattaroq javob) va autentifikatsiya "siz" ishlaydi (aniqrog'i, yuqori darajadagi aloqa o'rnatilmagan).

Umuman olganda, yaqinda Internetda DNS kuchaytirish hujumlari mavzusida juda ko'p shov-shuv bo'ldi. Mening xotiramda, oxirgi bunday hujum NTP xizmatlaridan foydalangan. Raqamlar g'ayritabiiy edi - yuzlab gigabit ... Lekin men bu mavzuga yana bir muhim narsani ta'kidlash uchun qaytmoqchi edim: bu chuqur muammo bo'lib, uni kelgusi yillarda hal qilish dargumon. Muammo birinchi navbatda UDP bilan bog'liq va maxsus protokollarni - DNS, NTP va boshqalarni "tuzatish" ning ma'nosi yo'q (garchi xavfsizroq standart konfiguratsiyalar foydali bo'lsa ham). Axir, shunga o'xshash kuchaytirish hujumlari SNMP protokoli (standart hamjamiyat qatori bilan - ommaviy) yoki NetBIOS yoki kamroq taniqli protokollar, masalan, Citrix yordamida amalga oshirilishi mumkin. Bundan tashqari, har xil narsalarni qo'shishingiz mumkin tarmoq o'yinlari. Ha, ularning ko'plari (masalan, Half-Life, Counter-Strike, Quake) transport sifatida UDP dan foydalanadilar va ular orqali biz ham kimnidir DDoS qila olamiz. Bu yerda siz video oqim xizmatlarini ham qo'shishingiz mumkin.

Prolexic ham odatiy, ham "yangi" hujum usullari bo'yicha bir qator kichik tadqiqotlarni chop etdi. Tadqiqotning qiziqishi hujum uchun ishlatilishi mumkin bo'lgan turli xil protokollar uchun maxsus buyruqlarni tanlashda, hujumni kuchaytirish omillarini hisoblashda (javob hajmining so'rov hajmiga nisbati), shuningdek Ularni amalga oshirish uchun ishlatilishi mumkin bo'lgan PoC vositasi.

Vazifa

Bitsquating yordamida DNS-ni to'xtating

Yechim

Muammoning g'alati bayonotiga e'tibor bermang. Bir muncha vaqt oldin biz ushbu mavzuga qisqacha to'xtalib o'tdik, endi biz batafsilroq to'xtalamiz. Ammo keling, klassikadan tartibda boraylik.

Siz, boshqa har qanday Internet foydalanuvchisi kabi, ba'zan, ehtimol, kerakli sayt nomini manzil satriga kiritasiz. Va ba'zida shunday bo'ladiki, siz nomda xato qilasiz va yuotube.com saytida sizni qiziqtirgan youtube.com o'rniga tugatasiz. Yoki birinchi darajali domenlar bilan abadiy tushunmovchiliklar - vk.com yoki vk.ru? Shunday qilib, ma'lum bir domen nomlari to'plami ro'yxatdan o'tkazilganda, hujum qilinganidan biroz farq qiladi, bu usul matn terish deb ataladi. Ularni ro'yxatdan o'tkazish orqali xaker hujumga uchragan saytning aniq nusxasini yaratishi mumkin, keyin esa noto'g'ri tashrif buyuruvchilar kelishini kutishi mumkin. Va ko'p hollarda, u hatto ishonchli sertifikat organi tomonidan imzolangan yuridik sertifikatni ham olishi mumkin. Ya'ni, oddiy foydalanuvchi fosh qila olmaydigan ajoyib fishingni tashkil qilish juda oson.

Lekin bularning barchasi juda qiziq emas, "chiroyli" emas. 2011-yilgi Black Hat Las-Vegas ko‘rgazmasida Artem Dinaburg ismli tadqiqotchi tomonidan ancha qiziqroq “topilma” taqdim etildi. Juda, juda kutilmagan, lekin kompyuterlar ham noto'g'ri ekanligi ma'lum bo'ldi. Ba'zi sabablarga ko'ra bir yoki ikkita bit 0 dan 1 ga yoki aksincha o'zgarishi mumkin va tamom - bizda allaqachon yangi so'rov bor ... Lekin men o'zimdan oldinga ketyapman.

Tadqiqot shuni ko'rsatadiki, kompyuterlar xato qiladi va bu juda tez-tez sodir bo'ladi. Va eng muhimi, bu, aslida, barcha kompyuterlar (serverlar, smartfonlar, tarmoq qurilmalari, noutbuklar) uchun amal qiladi va ularning buzilishi bilan hech qanday aloqasi yo'q. Xatolarning asosiy manbai Operativ xotira. Va umumiy ma'noda. Qurilmangizdagi chiplardan tashqari, protsessor keshi, qattiq disk keshi va tarmoq kartasi va boshqalar ham mavjud.

Nima uchun xatolar paydo bo'ladi? Ko'p sabablar bor - kichik nosozliklardan tortib ko'tarilgan haroratgacha (hatto bir muddat) yoki ta'sir qilish. har xil turlari radiatsiya. Shunday qilib, xotirada saqlangan ba'zi bir satrdagi ba'zi bitning qiymatini o'zgartirish imkoniyati yuqori bo'ladi. Ha, albatta, ECC xotirasi mavjud (xatolarni tuzatish bilan), lekin uni ishlatish unchalik keng tarqalgan emas, ayniqsa o'rnatilgan qurilmalar, smartfonlar va qurilmalar keshlarida.

Ammo xato ehtimoliga qayting. G'alati, bu haqda ba'zi "statistik ma'lumotlar" mavjud (skrinshotga qarang). Asosiy xarakteristikasi FIT (vaqtdagi muvaffaqiyatsizliklar), bu erda 1 FIT bir milliard soatlik ish uchun bitta xatoga teng. Eng yomon natija 1 Mb xotira uchun 81 000 FIT (1,4 yilda 1 xato), eng yaxshisi esa 1 Mb xotira uchun 120 FIT (950 yilda 1 xato). Ha, bu natijalar ta'sirchan emasdek tuyuladi, lekin bizda 1 Mbit dan ortiq xotira mavjudligini hisobga olsak va o'rtacha 4 GB qiymatini asos qilib olsak, hatto eng yaxshi xotira(120 FIT) biz oyiga uchta xatoga duch kelamiz. (Men shaxsan hisoblamadim va hisob-kitoblarning sababi baytlarda emas, bitlarda, men uchun tushunarsiz, shuning uchun hisob-kitoblarning to'g'riligiga umid qilaylik.)

Ammo bu hisob-kitoblarni Internetdagi barcha qurilmalarga kengaytirsak nima bo'ladi? Muallif 5 milliard hajmdagi qurilmalar sonini asos qilib oladi va o'rtacha xotira hajmi 128 MB ni tashkil qiladi. Endi o'rtacha ko'rsatkichlar, ehtimol, undan ham yuqori. Ma'lum bo'lishicha:

  • 5x10^9 x 128 Mb = 5.12 x 10^12 Mb - xotiraning umumiy hajmi;
  • 5,12 x 10^12 Mbps x 120 FIT= 614,400 xato/soat.

Raqamlar, albatta, "o'rtacha palata uchun", lekin ular bizga nimanidir aytadilar! Xo'sh, biz juda ko'p xatolar borligini tushundik, ammo bularning barchasi nima uchun?

Tadqiqotchi bundan foydalanishning yo'lini - bitsquating texnikasini o'ylab topdi. Bu matbaa yozishga o'xshaydi, lekin to'g'ri nomdan bir yoki ikki bit bilan farq qiladigan nomlar domen tanlash uchun asos sifatida olinadi. Masalan, Microsoft.com va mic2soft.com. r o'rniga 2 mavjud. Chunki r 01110010 va 2 (belgi sifatida) 00110010, ya'ni ikkinchi birlik nolga almashtiriladi.

Shunday qilib, ba'zi bir qurilma xatoga yo'l qo'yib, microsoft.com o'rniga mic2soft.com domen nomini hal qilishga urinsa, u allaqachon bizga etib boradi. Xo'sh, subdomenlar, mos ravishda, bizga ham keladi.

Boshqa tomondan, xatolar paydo bo'lishini va xotirada turli vaqtlarda va xotiraning turli qismlarida biror narsani o'zgartirishi mumkinligini eslaylik. Bu har doim ham domen nomlari bilan bog'liq emas. Bundan tashqari, turli xil protokollardagi yaxlitlikni tekshirish orqali bir qator xatolarni kesib tashlash mumkin.

Bitta siljish bilan domenlarni ro'yxatdan o'tkazish bilan bog'liq muammolar ham mavjud. Birinchidan, ba'zi bitlarni o'zgartirganda, biz maxsus belgilar maydoniga kiramiz va bunday domen nomlarini ro'yxatdan o'tkazib bo'lmaydi. Ikkinchidan, xotira xatolari bittadan ortiq bit o'zgarishiga olib kelishi mumkin va shuning uchun barcha kombinatsiyalar uchun barcha domenlarni ro'yxatdan o'tkazish deyarli mumkin emas.

Lekin-lekin-lekin ... ko'p rezervasyonlar bor, lekin asosiy haqiqat qolmoqda - texnika ishlaydi. Artem bir necha o'nlab domenlarni ro'yxatdan o'tkazdi va olti oy davomida unga kelgan so'rovlarni bajardi. Hammasi bo'lib 50 mingga yaqin murojaatlar to'plangan. Noyob IP-lardan kuniga o'rtacha 60 ta ulanish mavjud edi (lekin 1000 tagacha sakrash ham bor edi). Shu bilan birga, uning ta'kidlashicha, bu o'rgimchaklar, skanerlar va boshqa narsalarning tasodifiy tashrifisiz jurnallar.

Statistik ma'lumotlar eng qiziqarli bo'ldi - HTTP so'rovlarining aksariyati (90%) noto'g'ri Xost sarlavhasi bilan kelgan (DNS so'roviga teng). Va bu xatolar noto'g'ri DNS o'lchamlari natijasida emas, balki sahifalardagi xatolar natijasida yuzaga kelganligini anglatadi. Ya'ni, sahifa ba'zi keshda saqlangan, xotiradagi xatolik undagi ba'zi havolalarga ta'sir qildi va shuning uchun brauzer noto'g'ri manbadan ma'lumotlarni yuklashga harakat qila boshladi ...

Mdaa. Qabul qilaman, texnika aqldan ozadi :), lekin u ishlaydi. Men sizga ushbu ishda keltirilgan boshqa statistik ma'lumotlar bilan tanishishingizni tavsiya qilaman.

E'tiboringiz va yangi narsalarni muvaffaqiyatli bilganingiz uchun tashakkur!

Rossiyalik ishlab chiqaruvchidan CS:GO uchun ExtrimHack deb nomlangan juda qiziqarli hiyla. Nashr qilish vaqtida u VAC anti-cheat tomonidan aniqlanmaydi. Quyidagi mashhur xususiyatlarni o'z ichiga oladi: AimBot, WallHack, TriggerBot, RadarHack va boshqalar…

Funksiyalarning tavsifi.
AimBot (Aim bot) - avtomatik ravishda dushmanni aynan boshida nishonga olish. (Chatda bosh, bo'yin yoki tana uchun avtomatik nishon sozlamasi mavjud)
WallHack (ESP, WallHack yoki BH) - masofadagi har qanday devorlar orqali dushmanlarni aniqlashga yordam beradi, bundan tashqari, dushmanning hayoti va qurol-yarog'i sonini ko'rsatadi.
TriggerBot (Trigger bot) - Dushmanni nishonga olishingiz bilanoq avtomatik ravishda otishni boshlaydi.

Cheatni o'rnatish / ishga tushirish bo'yicha ko'rsatmalar.

  1. Cheatni yoqing. Buning uchun ExtrimHack.exe .exe faylini ishga tushiring
  2. Yugurish Counter-Strike Global Hujumkor.
  3. O'yin to'liq yuklanishini kuting va "Start Cheat |" tugmasini bosing Cheatni boshlash»

Cheatning o'zi AOK qilinadi va Anti-cheat bypass faollashtiriladi. Shundan so'ng siz faqat kerakli funktsiyalarni tanlashingiz kerak. Insert, Home, End tugmalarini bosish orqali cheat menyusini yopishingiz mumkin.

KFG cheat bu yerda saqlanadi:
C:\Users\username\AppData\Roaming\ExtrimTeam\Settings.cfg

Baho bering!

Maqolani baholash uchun yulduzcha ustiga bosing.