تحميل الغش في لعبة cs go Extreme. الغش في CS: GO ExtrimHack

13.10.2023

محدث

اختراق شديد لـ cs go

، والذي يعمل بشكل كامل. يقوم منشئ المحتوى بتحديث عملية الغش كل يوم تقريبًا، ثم نقوم بتحميل نسخة صالحة للعمل من عملية الاختراق المتطرفة على الموقع. لذلك لا تخف من وجود نسخة قديمة من الغش على موقعنا، الأمر ليس كذلك! نظرًا للتحديث المستمر، فإن Valve ببساطة غير قادر على إصلاحه في الوقت المناسب، مما يسمح له بتجاوز برنامج مكافحة الغش VAC باستمرار. لذلك، فإن الاختراق الشديد يتمتع بحالة الغش بدون بصمة الإصبع. يحتوي ExtrimHack على ثلاث وظائف: Aimbot، وVX (wallhack)، وTrigger. إذا كان أي شخص لا يعرف، ثم:
  • ايمبوت

    - يعتمد الاستهداف التلقائي للجسم والرأس والساقين على كيفية تكوينك
  • جدار الإختراق

    - تستطيع رؤية العدو من خلال الجدران
  • TriggerBot

    - يطلق النار تلقائيا عندما يكون البصر موجها نحو العدو
غش الاختراق الشديد ل CS الذهابباللغة الروسية، ولكن لديها أيضًا دعم باللغة الإنجليزية. يعمل ExtrimHack على جميع إصدارات اللعبة، لكن يجدر بنا أن نتذكر أنه لا يمكنك اللعب باستخدام الغش. تقع مسؤولية استخدام غش ExtrimHack على عاتقك بالكامل.

إطلاق الغش:

  • قم بتشغيل CS Go
  • إطلاق اختراق شديد لـ cs go
  • قم بتنشيط الغش في اللعبة باستخدام الزر "إدراج" أو "SHIFT + F5".
تحميل

اختراق شديد لـ cs go

يمكنك القيام بذلك مجانًا تمامًا من موقعنا على الإنترنت، دون التسجيل أو إرسال رسائل نصية قصيرة. يمكنك العثور على الرابط أدناه، تحتاج إلى التمرير لأسفل الصفحة. يمكنك أدناه رؤية كيفية تكوين الغش وكيف يقضي على العدو.

طريقة غش مثيرة جدًا للاهتمام تسمى ExtrimHack لـ CS:GO من مطور روسي. في وقت النشر، لم يتم الكشف عن ذلك بواسطة مكافحة الغش VAC. يتضمن الميزات الشائعة التالية: AimBot وWallHack وTriggerBot وRadarHack والمزيد...

وصف الوظائف.
AimBot (Aim bot) - يستهدف رأس العدو تلقائيًا. (يحتوي الغش على إعداد التصويب التلقائي للرأس أو الرقبة أو الجسم)
WallHack (ESP أو WallHack أو VH) - يساعد على اكتشاف الأعداء من خلال أي جدران على مسافة، ويعرض أيضًا عدد أرواح العدو ودروعه.
TriggerBot - يبدأ إطلاق النار تلقائيًا بمجرد تصويبك على العدو.

تعليمات لتثبيت / إطلاق الغش.

  1. قم بتشغيل الغش. للقيام بذلك، قم بتشغيل ملف .exe ExtrimHack.exe
  2. إطلاق لعبة كاونتر سترايك العالمية الهجومية.
  3. انتظر حتى يتم تحميل اللعبة بالكامل وانقر على "تشغيل الغش |". ابدأ الغش"

سيتم حقن الغش نفسه وسيتم تنشيط تجاوز مكافحة الغش. ثم تحتاج فقط إلى تحديد الوظائف التي تحتاجها. يمكنك طي قائمة الغش بالضغط على مفاتيح Insert وHome وEnd.

يتم تخزين غش KFG هنا:
C:\Users\username\AppData\Roaming\ExtrimTeam\Settings.cfg

إعطاء تقييمك!

انقر على النجمة لتقييم المادة.


مرحبًا، هل كنت تبحث عن اختراق متعدد لـ CSGO وآخر مجاني؟ تهانينا لقد وجدت ذلك. لن يضر هذا الغش ويمكنك التسابق معه بأمان. أضاف هذا الغش الجديد وظائف مثل: aimbot، وwallhack، وTriggerbot، وRadarhack، وغيرها.

وصف موجز للوظائف:
Aimbot - يساعد على البقاء على خصمك (الرأس، الجسم، الرقبة، الساقين، كل شيء يمكن تخصيصه).
ESP wh - يساعد على قيادة الخصوم عبر الجدران والأنسجة الأخرى (يمكنك أيضًا معرفة صحة العدو ودروعه).
Triggerbot - يطلق النار تلقائيًا عندما تستهدف عدوًا.
Extrimhack - غش لـ CSGO
تعليمات لتمكين الغش:
1. قم بتشغيل الغش Extrimhack.exe.
2. قم بتشغيل لعبتنا.
3. بعد إطلاق اللعبة بالكامل، انقر فوق Start Cheat.
هذا كل شئ. سوف يقوم الغش بحقن نفسه وتفعيل تجاوز مكافحة الغش. حدد الوظائف التي تحتاجها. بعد ذلك، قم بطي قائمة الغش باستخدام زر الإدراج، الصفحة الرئيسية، النهاية.

نقاط مهمة جدا
+ هل تعطلت/توقفت لعبتك؟ - لا مشكلة، أعد تشغيل CS GO وقم بنفس الاختراق. وكل شيء سوف يعمل بشكل رائع.
+أين يتم حفظ ملف cfg؟

تنفيذ هجوم DoS باستخدام تصادمات التجزئة

حل

بقدر ما أتذكر، تم عرض موضوع هجمات DoS في Easy Hack بالكامل في مجموعة متنوعة من المهام - على الأقل الهجمات النموذجية الرئيسية. ولكن لا، تذكرت شيئا آخر. لذلك، تعرف على Hash Collision DoS. سأقول على الفور أن هذا الموضوع في حد ذاته واسع جدًا ويغطي العديد من الجوانب المختلفة، لذلك سنبدأ بنظرية عامة في لمحة.

لذا، فإن التجزئة هي نتيجة دالة تجزئة معينة (تُعرف أيضًا باسم وظيفة الالتواء)، وهي ليست أكثر من "التحويل، باستخدام خوارزمية حتمية، لمصفوفة بيانات إدخال ذات طول تعسفي إلى سلسلة بتات إخراج ثابتة الطول "(بحسب ويكي). أي أننا نعطي كمدخل، على سبيل المثال، سلسلة من أي طول، ونحصل على طول معين كمخرج (وفقًا لعمق البت). في هذه الحالة، لنفس خط الإدخال نحصل على نفس النتيجة. هذا الشيء مألوف لنا جميعًا: فهو يتضمن MD5 وSHA-1 ومجاميع اختبارية مختلفة (CRC).

التصادمات هي الحالة التي يكون فيها لبيانات الإدخال المختلفة نفس قيمة التجزئة بعد تشغيل الوظيفة. علاوة على ذلك، من المهم أن نفهم أن الاصطدامات هي سمة من سمات جميع وظائف التجزئة، حيث أن عدد القيم النهائية، بحكم التعريف، أقل (وهي "محدودة" بسعة البت) من العدد "اللانهائي" من قيم الإدخال .

سؤال آخر هو كيفية الحصول على قيم الإدخال التي من شأنها أن تؤدي إلى الاصطدامات. بالنسبة لوظائف التجزئة المقاومة للتشفير (مثل MD5 وSHA-1)، من الناحية النظرية، فإن التعداد المباشر لقيم الإدخال المحتملة فقط هو الذي سيساعدنا. لكن مثل هذه الوظائف بطيئة جدًا. يمكن لوظائف التجزئة غير المشفرة في كثير من الأحيان حساب قيم الإدخال التي تولد تصادمات (المزيد حول هذا في بضع فقرات).

من الناحية النظرية، فإن إمكانية توليد الاصطدامات عمدًا هي التي تعمل كأساس لتنفيذ هجوم رفض الخدمة (DoS). سوف تختلف الأساليب الفعلية، وسوف نستخدم تقنيات الويب كأساس.

من الغريب أن معظم لغات البرمجة الحديثة (PHP وPython وASP.NET وJAVA) تستخدم في كثير من الأحيان وظائف التجزئة غير المشفرة داخليًا. والسبب في ذلك بالطبع هو السرعة العالية جدًا للأخيرة. أحد التطبيقات النموذجية هو المصفوفات الترابطية، المعروفة أيضًا باسم جداول التجزئة. نعم، نعم، نفس تلك الأشياء - تخزين البيانات بتنسيق "القيمة الرئيسية". وعلى حد علمي، يتم حساب التجزئة من المفتاح، والذي سيصبح فيما بعد فهرسًا.

لكن الشيء الأكثر أهمية هو أنه عند إضافة عنصر جديد والبحث عن عنصر وإزالته من جدول التجزئة دون تصادمات، فإن كل إجراء يحدث بسرعة كبيرة (يُعتبر O(1)). ولكن في حالة وجود تصادمات، يحدث عدد من العمليات الإضافية: مقارنات صف تلو الآخر لجميع القيم الأساسية في التصادم، وإعادة هيكلة الجداول. يتناقص الأداء بشكل ملحوظ (O(n)).

وإذا تذكرنا الآن أنه يمكننا حساب عدد عشوائي من المفاتيح (n)، كل منها سيؤدي إلى تصادم، فإن إضافة عناصر n (مفتاح - قيمة) نظريًا ستتطلب تكلفة O(n^2)، والتي يمكن أن يقودنا إلى DoS'u الذي طال انتظاره.

من الناحية العملية، لتنظيم حمل متزايد على النظام، نحتاج إلى القدرة على إنشاء مصفوفة ترابطية يتم فيها قياس عدد المفاتيح ذات التجزئة المتماثلة بمئات الآلاف (أو حتى أكثر). تخيل الحمل على المعالج عندما يحتاج إلى إدراج قيمة أخرى في مثل هذه القائمة الضخمة وفي كل مرة يقوم بإجراء مقارنة سطرية للمفاتيح... إنه أمر صعب. لكن هناك سؤالين: كيف يمكن الحصول على مثل هذا العدد الكبير من المفاتيح المتصادمة؟ وكيف يمكننا إجبار النظام المهاجم على إنشاء صفائف ترابطية بهذا الحجم؟

كما ذكرنا سابقًا، بالنسبة للسؤال الأول، يمكننا حسابها. تستخدم معظم اللغات بعض الاختلافات في نفس وظيفة التجزئة. بالنسبة لـ PHP5، هذا هو DJBX33A (من Daniel J. Bernstein، X33 - اضرب بـ 33، A - إضافة، أي إضافة).

Static inline ulong zend_inline_hash_func(const char *arKey, uint nKeyLength) (تسجيل ulong hash = 5381; for (uint i = 0; i< nKeyLength; ++i) { hash = hash * 33 + arKey[i]; } return hash; }

كما ترون، الأمر بسيط للغاية. نأخذ قيمة التجزئة ونضربها في 33 ونضيف قيمة الرمز الرئيسي. ويتكرر هذا لكل شخصية رئيسية.

تستخدم Java شيئًا مشابهًا تقريبًا. والفرق الوحيد هو قيمة التجزئة الأولية 0، وحقيقة أن الضرب يحدث بـ 31 بدلاً من 33. أو خيار آخر - في ASP.NET وPHP4 - DJBX33X. لا تزال هذه هي نفس الوظيفة، ولكن بدلاً من إضافة قيمة رمز المفتاح، فإنها تستخدم وظيفة XOR (وبالتالي X في النهاية).

ومع ذلك، فإن وظيفة التجزئة DJBX33A لها خاصية واحدة تأتي من الخوارزمية الخاصة بها وتساعدنا كثيرًا. إذا كانت السلسلة 1 والسلسلة 2، بعد وظيفة التجزئة، لهما نفس التجزئة (التصادم)، فستتصادم نتيجة وظيفة التجزئة، حيث تكون هذه السلاسل عبارة عن سلاسل فرعية ولكنها في نفس المواضع. إنه:

التجزئة (Line1) = التجزئة (Line2) التجزئة (xxxLine1zzz) = التجزئة (xxxLine2zzz)

على سبيل المثال، من السلاسل Ez وFY، التي لها نفس التجزئة، يمكننا الحصول على EzEz، EzFY، FYEz، FYFY، التي تتصادم تجزئاتها أيضًا.

لذلك، كما ترون، يمكننا بسرعة وسهولة حساب أي عدد من القيم باستخدام قيمة تجزئة DJBX33A واحدة. يمكنك قراءة المزيد عن الجيل.

تجدر الإشارة إلى أنه بالنسبة لـ DJBX33X (أي مع XOR) لا يعمل هذا المبدأ، وهو أمر منطقي، ولكن بالنسبة له هناك نهج مختلف، والذي يسمح لك أيضًا بتوليد العديد من الاصطدامات، على الرغم من أنه يتطلب تكاليف كبيرة بسبب القوة الغاشمة بكميات صغيرة. بالمناسبة، لم أجد أي تطبيقات عملية لأدوات قفل DoS لهذه الخوارزمية.

وبهذا أتمنى أن يكون كل شيء قد أصبح واضحا. الآن السؤال الثاني هو حول كيفية إجبار التطبيقات على إنشاء مثل هذه المصفوفات الترابطية الكبيرة.

في الواقع، كل شيء بسيط: نحن بحاجة إلى العثور على مكان في التطبيق حيث سيتم إنشاء مثل هذه المصفوفات تلقائيًا لبياناتنا المدخلة. الطريقة الأكثر عالمية هي إرسال طلب POST إلى خادم الويب. تقوم معظم "اللغات" تلقائيًا بإضافة جميع معلمات الإدخال من الطلب إلى مصفوفة ترابطية. نعم، نعم، إنه المتغير $_POST في PHP الذي يتيح الوصول إليه. بالمناسبة، أود التأكيد على أننا بشكل عام لا نهتم بما إذا كان هذا المتغير نفسه مستخدمًا (للوصول إلى معلمات POST) في البرنامج النصي/التطبيق (يبدو أن الاستثناء هو ASP.NET)، لأن المهم هو ذلك قام خادم الويب بتمرير المعلمات إلى معالج اللغة المحدد وهناك تمت إضافتها تلقائيًا إلى المصفوفة النقابية.

والآن بعض الأرقام تؤكد لك أن الهجوم شديد للغاية. إنهم من عام 2011، ولكن الجوهر لم يتغير كثيرا. على معالج Intel i7 في PHP5، ستستغرق 500 كيلو بايت من التصادمات 60 ثانية، وعلى Tomcat 2 ميجا بايت - 40 دقيقة، وعلى Python 1 ميجا بايت - 7 دقائق.

بالطبع، من المهم الإشارة هنا إلى أن جميع تقنيات الويب تقريبًا لها قيود على تنفيذ البرنامج النصي أو الطلب، وعلى حجم الطلب، مما يجعل الهجوم أكثر صعوبة إلى حد ما. ولكن يمكننا القول تقريبًا أن تدفق الطلبات إلى الخادم مع ملء القناة بما يصل إلى 1 ميجابت/ثانية سيسمح بتعليق أي خادم تقريبًا. أوافق - قوي جدًا ولكنه بسيط!

بشكل عام، ظهرت الثغرات الأمنية المرتبطة بالاصطدامات في وظائف التجزئة واستغلالها منذ أوائل العقد الأول من القرن الحادي والعشرين للعديد من اللغات، لكن هذا ضرب الويب بشدة في عام 2011 فقط، بعد نشر بحث عملي من شركة n.runs. لقد أصدر البائعون بالفعل تصحيحات مختلفة، على الرغم من أنه يجب القول أن اختراق الهجوم لا يزال مرتفعًا.

أود أن ألفت الانتباه إلى الطريقة التي حاول بها البائعون حماية أنفسهم ولماذا لا يكون هذا كافيًا في بعض الأحيان. هناك في الواقع نهجان رئيسيان. الأول هو تنفيذ الحماية على مستوى اللغة. تتكون "الحماية" من تغيير وظيفة التجزئة؛ وبشكل أكثر دقة، تتم إضافة مكون عشوائي إليها، دون معرفة أي منها لا يمكننا ببساطة إنشاء مثل هذه المفاتيح لتوليد الاصطدامات. لكن لم يوافق جميع البائعين على ذلك. لذا، على حد علمي، تخلت Oracle عن الإصلاح في Java 1.6 وقدمت التوزيع العشوائي فقط من منتصف الفرع السابع. قامت Microsoft بتطبيق إصلاح في ASP.NET منذ الإصدار 4.5. كان الأسلوب الثاني (الذي تم استخدامه أيضًا كحل بديل) هو تحديد عدد المعلمات في الطلب. في ASP.NET هو 1000، في Tomcat هو 10000 نعم، لا يمكنك طهي العصيدة بهذه القيم، ولكن هل هذه الحماية كافية؟ بالطبع، يبدو لي أنه لا - لا يزال لدينا الفرصة لدفع بياناتنا مع الاصطدامات إلى مكان آخر، والذي سيتم معالجته تلقائيا بواسطة النظام. أحد أوضح الأمثلة على هذا المكان هو موزعي XML المختلفين. في محلل Xerces لـ Java، يتم استخدام المصفوفات الترابطية (HashMap) بالكامل أثناء التحليل. وفي الوقت نفسه، يجب على المحلل اللغوي أولاً معالجة كل شيء (أي دفع البنية إلى الذاكرة)، ثم إنتاج منطق أعمال مختلف. بهذه الطريقة يمكننا إنشاء طلب XML عادي يحتوي على تصادمات وإرساله إلى الخادم. نظرًا لأنه سيكون هناك معلمة واحدة فقط، فسيتم تمرير الحماية الخاصة بحساب عدد المعلمات.

لكن دعنا نعود إلى إصدار POST البسيط. إذا كنت ترغب في اختبار موقعك أو موقع شخص آخر، فهناك أداة بسيطة لهذا أو لوحدة Metasploit - auxiliary/dos/http/hashcollision_dos. حسنًا، إذا كان لا يزال لديك أسئلة بعد شرحي أو كنت تحب القطط فقط، فإليك النسخة بالصور.

مهمة

تنظيم الصدفة العكسية

حل

لم نتطرق إلى هذا الموضوع منذ فترة طويلة. بشكل عام، هذا أمر مفهوم: لم أواجه أي شيء جديد من الناحية المفاهيمية مؤخرًا. ولكن لا تزال هذه مهمة نموذجية خلال فترة pentests. بعد كل شيء، العثور على خطأ واستغلاله ليس القصة بأكملها؛ على أي حال، ستحتاج إلى القدرة على التحكم في الخادم عن بعد - أي الصدفة.

إحدى النقاط المهمة في هذه الطريقة هي الاختفاء من أي IDS، وكذلك "النفاذية" أو شيء من هذا القبيل. النقطة الثانية تتعلق بحقيقة أن المضيفين المعطلين عادةً لا يبرزون بشكل مباشر، ولكنهم موجودون داخل شبكة الشركة أو في المنطقة المجردة من السلاح، أي خلف جدار الحماية أو NAT أو أي شيء آخر. لذلك، إذا قمنا ببساطة بفتح منفذ بقذيفة على ضحيتنا، فلن نتمكن من الاتصال هناك. دائمًا ما تكون الأصداف العكسية أفضل، لأنها تتصل بنا بنفسها ولا تتطلب فتح منافذ. ولكن هناك مواقف صعبة هناك أيضا. واحدة من أكثر الأصداف "قابلة للكسر" هي قذيفة DNS، نظرًا لأن اتصالنا مع الصدفة لا يحدث بشكل مباشر، ولكن من خلال خادم DNS الخاص بالشركة (من خلال الطلبات المقدمة إلى مجالنا). ولكن حتى هذه الطريقة لا تعمل دائمًا، لذا عليك الخروج منها. لدى Metasploit أيضًا غلاف عكسي مثير للاهتمام. عندما يبدأ، يحاول الاتصال عبر النطاق الكامل لمنافذ TCP بخادمنا، محاولًا تحديد الثغرة في قواعد جدار الحماية. قد تعمل في تكوينات معينة.

كما تم تقديم إثبات المفهوم (PoC) المثير للاهتمام مؤخرًا نسبيًا. أساس نقل البيانات ليس TCP أو UDP، ولكن بروتوكول النقل - SCTP. هذا البروتوكول في حد ذاته حديث العهد وجاء من الاتصالات الهاتفية من شركات الاتصالات. إنها نسخة محسنة قليلاً من TCP. تتضمن ميزات البروتوكول ما يلي: تقليل زمن الوصول، وتعدد الخيوط، ودعم نقل البيانات عبر واجهات متعددة، وإعداد اتصال أكثر أمانًا، وشيء آخر.

الأمر الأكثر إثارة للاهتمام بالنسبة لنا هو أنه مدعوم على العديد من أنظمة التشغيل. في الغالب * لا شىء، ولكن يبدو أيضًا أن Windows الأحدث يدعمه خارج الصندوق (على الرغم من أنني لم أجد أي تأكيد فعلي). بالطبع، هذه ليست تقنية فائقة الجودة، ولكن ربما لا يتم اكتشاف مثل هذه القذيفة بسهولة بواسطة IDS، وهو ما يعد ميزة إضافية بالنسبة لنا. بشكل عام، نتخلص منه ونأخذ القشرة نفسها.

مهمة

DoS باستخدام هجمات التضخيم

حل

لقد تطرقنا بالفعل إلى موضوع مثل تضخيم هجمات DDoS أكثر من مرة في Easy Hack. جوهرها هو أن المهاجم يمكنه إرسال طلب إلى خدمة معينة نيابة عن الضحية، وسيتم إرسال الاستجابة بشكل ملحوظ (عدة مرات) أكبر حجمًا. هذه الهجمات ممكنة في المقام الأول بسبب حقيقة أن بروتوكول UDP نفسه لا يتضمن إنشاء اتصال (لا يوجد مصافحة، كما هو الحال في TCP)، أي أنه يمكننا استبدال عنوان IP الخاص بالمرسل، ويرجع ذلك إلى حقيقة أن العديد من الخدمات "ثرثرة" للغاية (الإجابة أكثر بكثير من الطلب) وتعمل "بدون" المصادقة (بتعبير أدق، لا يوجد اتصال على مستوى أعلى).

بشكل عام، كان هناك ضجيج كبير حول موضوع هجمات تضخيم DNS على الإنترنت منذ وقت ليس ببعيد. وبقدر ما أتذكر، فإن آخر هجوم من هذا القبيل استخدم خدمات NTP. كانت الأرقام باهظة - مئات الجيجابايت... لكني أردت العودة إلى هذا الموضوع للتأكيد على أمر مهم: وهي أن هذه مشكلة عميقة من غير المرجح أن يتم تصحيحها في السنوات القادمة. تكمن المشكلة في المقام الأول في UDP، ولا فائدة من "إصلاح" بروتوكولات محددة - DNS، وNTP، وما إلى ذلك (على الرغم من أن التكوينات الافتراضية الأكثر أمانًا قد تكون مفيدة). بعد كل شيء، يمكن تنفيذ هجمات تضخيم مماثلة باستخدام بروتوكول SNMP (مع سلسلة مجتمع قياسية - عامة) أو NetBIOS، أو بروتوكولات أقل شهرة، مثل Citrix. يمكنك أيضًا إضافة العديد من الألعاب عبر الإنترنت هنا. نعم، نعم، العديد منهم (على سبيل المثال، Half-Life، Counter-Strike، Quake) يستخدمون أيضًا UDP كوسيلة نقل، ومن خلالهم يمكننا أيضًا DDoS لشخص ما. يمكنك أيضًا إضافة خدمات بث الفيديو هنا.

أصدرت شركة Prolexic عددًا من الدراسات الصغيرة المخصصة لطرق الهجوم التقليدية و"الجديدة". تكمن أهمية البحث في اختيار أوامر محددة لمختلف البروتوكولات التي يمكن استخدامها للهجوم، وفي حساب عوامل تضخيم الهجوم (نسبة حجم الاستجابة إلى حجم الطلب)، وكذلك في أداة إثبات المفهوم (PoC) التي يمكن تنفيذها من خلالها.

مهمة

اعتراض DNS مع Bitsquating

حل

لا تنتبه إلى الصياغة الغريبة للمشكلة. منذ بعض الوقت، تناولنا هذا الموضوع لفترة وجيزة، والآن سنتناول المزيد من التفاصيل. ولكن دعونا نرتب الأمر، بدءًا من الكلاسيكيات.

أنت، مثل أي مستخدم إنترنت آخر، ربما تكتب أحيانًا اسم الموقع المطلوب في شريط العناوين. وأحيانًا يحدث أن ترتكب خطأً في الاسم وينتهي بك الأمر على موقع yuotube.com بدلاً من موقع youtube.com الذي تهتم به. أو الارتباك الأبدي مع نطاقات المستوى الأول - vk.com أو vk.ru؟ لذلك، فإن التقنية التي يتم بها تسجيل مجموعة معينة من أسماء النطاقات، والتي تختلف قليلاً عن تلك التي يتم الهجوم عليها، تسمى typosquatting. من خلال تسجيلهم، يمكن للمتسلل عمل نسخة طبق الأصل من الموقع الذي تمت مهاجمته، ثم الجلوس وانتظار وصول الزوار المخطئين. وفي كثير من الحالات، يمكنه أيضًا الحصول على شهادة قانونية موقعة من مرجع مصدق موثوق به. أي أنه من السهل جدًا تنظيم عمليات تصيد احتيالي ممتازة لا يستطيع المستخدم العادي اكتشافها.

ولكن كل هذا ليس مثيرا للاهتمام، وليس "جميلا". تم تقديم "اكتشاف" أكثر إثارة للاهتمام في Black Hat Las Vegas 2011 بواسطة باحث يُدعى Artem Dinaburg. غير متوقع للغاية، ولكن اتضح أن أجهزة الكمبيوتر ترتكب أخطاء أيضًا. قد يحدث ذلك لسبب ما، يتغير واحد أو اثنين من البتات في مكان ما من 0 إلى 1 أو العكس، وهذا كل شيء - لدينا بالفعل طلب جديد... لكنني أتقدم بنفسي.

تقول الدراسة أن أجهزة الكمبيوتر ترتكب أخطاء وأن هذا يحدث كثيرًا. والأهم من ذلك أن هذا يتعلق في الواقع بجميع أجهزة الكمبيوتر (الخوادم والهواتف الذكية وأجهزة الشبكة وأجهزة الكمبيوتر المحمولة) ولا علاقة له بتعطلها. المكان الرئيسي الذي تظهر فيه الأخطاء هو ذاكرة الوصول العشوائي (RAM). وبمعنى أكثر عمومية. بالإضافة إلى تلك القوالب الموجودة في جهازك، هناك أيضًا ذاكرة تخزين مؤقت على المعالج، وذاكرة تخزين مؤقت على القرص الصلب وعلى بطاقة الشبكة، وما إلى ذلك.

لماذا تظهر الأخطاء؟ هناك العديد من الأسباب - من الأعطال البسيطة إلى درجات الحرارة المرتفعة (ولو لبعض الوقت) أو التعرض لأنواع مختلفة من الإشعاع. وبالتالي، فإن فرصة تغيير قيمة بعض البتات في بعض النصوص المخزنة في الذاكرة تصبح عالية. نعم، بالطبع، هناك ذاكرة ECC (مع تصحيح الأخطاء)، ولكن استخدامها ليس شائعا جدا، خاصة في الأجهزة المدمجة والهواتف الذكية وذاكرة التخزين المؤقت للأجهزة.

ولكن دعونا نعود إلى فرص الخطأ. ومن الغريب أن هناك بعض "الإحصائيات" حول هذا الأمر (انظر لقطة الشاشة). السمة الرئيسية هي FIT (الفشل في الوقت المناسب)، حيث 1 FIT يساوي خطأ واحد لكل مليار ساعة عمل. أسوأ نتيجة هي 81000 FIT لكل 1 ميجابت من الذاكرة (خطأ واحد لكل 1.4 سنة)، والأفضل هو 120 FIT لكل 1 ميجابت من الذاكرة (خطأ واحد لكل 950 سنة). نعم، يبدو أن هذه النتائج ليست مثيرة للإعجاب، ولكن إذا أخذنا في الاعتبار أن لدينا أكثر من 1 ميجابت من الذاكرة، وأخذنا متوسط ​​​​قيمة 4 جيجابايت كأساس، فحتى مع أفضل ذاكرة (120 FIT) ) سنحصل على ثلاثة أخطاء شهريًا. (لم أقم بإعادة الحساب شخصيًا، وسبب الحساب بالبت بدلاً من البايت غير واضح بالنسبة لي، لذلك دعونا نأمل أن تكون الحسابات صحيحة.)

ولكن ماذا لو قمنا بتوسيع هذه الحسابات لتشمل جميع الأجهزة الموجودة على الإنترنت؟ يأخذ المؤلف كأساس لعدد الأجهزة بمبلغ 5 مليارات ومتوسط ​​\u200b\u200bحجم الذاكرة 128 ميجابايت. في الوقت الحاضر ربما تكون المتوسطات أعلى من ذلك. اتضح:

  • 5x10^9 x 128 ميجا بايت = 5.12 x 10^12 ميجابت - إجمالي مقدار الذاكرة؛
  • 5.12 × 10^12 ميجابت × 120 FIT = 614,400 خطأ في الساعة.

الأرقام بالطبع هي "في المتوسط ​​بالنسبة للجناح"، لكنها تخبرنا بشيء ما! حسنًا، نحن نفهم أن هناك الكثير من الأخطاء، لكن السؤال المعقول هو: لماذا كل هذا؟

توصل الباحث إلى طريقة للاستفادة من ذلك، ألا وهي تقنية الـ bitsquating. وهو يشبه عملية الكتابة المطبعية، ولكن أساس اختيار المجال هو الأسماء التي تختلف بمقدار بت واحد أو بتين عن الاسم الصحيح. على سبيل المثال، Microsoft.com وmic2soft.com. بدلاً من r هناك 2. لأن r هو 01110010، و2 (كرمز) هو 00110010، أي أنه يتم استبدال الثاني بصفر.

وبالتالي، عندما يرتكب أحد الأجهزة خطأً ويحاول حل اسم المجال mic2soft.com بدلاً من microsoft.com، فسوف يصل إلينا بالفعل. حسنًا ، وفقًا لذلك ، ستأتي إلينا النطاقات الفرعية أيضًا.

من ناحية أخرى، دعونا نتذكر أن الأخطاء تظهر ويمكن أن تغير شيئًا ما في الذاكرة في أوقات مختلفة وفي أجزاء مختلفة من الذاكرة. لا يرتبط هذا دائمًا بأسماء النطاقات. بالإضافة إلى ذلك، يمكن التخلص من عدد من الأخطاء عن طريق التحقق من سلامة البروتوكولات المختلفة.

توجد أيضًا مشكلات في تسجيل المجالات التي تم تبديل البت فيها. أولاً، عند تغيير بعض البتات، ينتهي بنا الأمر في مناطق ذات أحرف خاصة، ولا يمكن تسجيل أسماء النطاقات هذه. ثانيا، يمكن أن تؤدي الأخطاء في الذاكرة إلى تغيير أكثر من بت واحد، وبالتالي فمن غير المرجح أن يكون من الممكن تسجيل جميع المجالات لجميع المجموعات.

ولكن، ولكن، ولكن... هناك العديد من التحفظات، ولكن تظل الحقيقة الرئيسية هي أن التكنولوجيا تعمل. قام أرتيم بتسجيل عشرات النطاقات وقام بمراقبة الطلبات الواردة إليه لمدة ستة أشهر. في المجموع، تم جمع حوالي 50 ألف طلب. في المتوسط، كان هناك 60 اتصالًا يوميًا من عناوين IP فريدة (ولكن كانت هناك أيضًا قفزات تصل إلى 1000). وفي الوقت نفسه، يدعي أن هذه سجلات بدون زيارات عشوائية للعناكب والماسحات الضوئية وأشياء أخرى.

وكانت الإحصائية الأكثر إثارة للاهتمام هي أن غالبية طلبات HTTP (90%) جاءت برأس مضيف غير صحيح (أي ما يعادل طلب DNS). وهذا يعني أن الأخطاء لم تحدث نتيجة لتحليل DNS غير صحيح، ولكن نتيجة لأخطاء في الصفحات. أي أنه تم حفظ الصفحة في بعض ذاكرة التخزين المؤقت، وأثر خطأ في الذاكرة على بعض الروابط الموجودة فيها، وبالتالي بدأ المتصفح في محاولة تحميل البيانات من مورد غير صحيح...

أمم. أوافق، هذه التقنية تنم عن الجنون :)، لكنها تعمل. أوصي بشدة أن تتعرف على الإحصائيات الأخرى المقدمة في هذا العمل.

شكرًا لك على اهتمامك ونتمنى لك حظًا سعيدًا في تعلم أشياء جديدة!