Téléchargez la triche pour CS Go Extreme. Triche pour CS:GO ExtrimHack

13.10.2023

Mis à jour

hack extrême pour CS GO

, qui fonctionne complètement. Le créateur met à jour la triche presque tous les jours, puis nous téléchargeons une version fonctionnelle du hack extrême sur le site. Par conséquent, n'ayez pas peur qu'il existe une ancienne version de la triche sur notre site Web, ce n'est pas le cas ! En raison de la mise à jour constante, Valve n'est tout simplement pas en mesure de le réparer à temps, ce qui lui permet de contourner constamment l'anti-triche VAC. Par conséquent, le hack extrême a le statut de triche sans empreinte digitale. ExtrimHack a trois fonctions : Aimbot, VX (wallhack), Trigger. Si quelqu'un ne le sait pas, alors :
  • AimBot

    - ciblage automatique sur le corps, la tête, les jambes, dépend de la façon dont vous configurez
  • WallHack

    - vous pouvez voir l'ennemi à travers les murs
  • DéclencheurBot

    - tire automatiquement lorsque le viseur est dirigé vers l'ennemi
Triche hack extrême pour CS GO en russe, mais prend également en charge l'anglais. ExtrimHack fonctionne sur toutes les versions du jeu, mais il convient de rappeler que vous ne pouvez pas jouer avec des astuces. La responsabilité de l’utilisation de la triche ExtrimHack vous incombe entièrement.

Lancez la triche :

  • Allumez CS GO
  • Lancer un hack extrême pour CS GO
  • Activez la triche dans le jeu en utilisant le bouton "Insérer" ou "SHIFT + F5"
Télécharger

hack extrême pour CS GO

Vous pouvez le faire entièrement gratuitement depuis notre site Web, sans vous inscrire ni envoyer de SMS. Vous pouvez trouver le lien ci-dessous, vous devez faire défiler la page. Ci-dessous, vous pouvez voir comment la triche est configurée et comment elle élimine l'ennemi.

Une astuce très intéressante appelée ExtrimHack pour CS:GO d'un développeur russe. Au moment de la publication, il n’est pas détecté par l’anti-triche VAC. Comprend les fonctionnalités populaires suivantes : AimBot, WallHack, TriggerBot, RadarHack et plus encore...

Description des fonctions.
AimBot (Aim bot) - Vise automatiquement la tête de l'ennemi. (Le cheat a un réglage de visée automatique pour la tête, le cou ou le corps)
WallHack (ESP, WallHack ou VX) - Aide à détecter les ennemis à travers les murs à distance et affiche également le nombre de vies et d'armure de l'ennemi.
TriggerBot - Commence automatiquement à tirer dès que vous visez l'ennemi.

Instructions pour installer/lancer le cheat.

  1. Activez la triche. Pour cela, exécutez le fichier .exe ExtrimHack.exe
  2. Lancez l'offensive mondiale Counter-Strike.
  3. Attendez que le jeu se charge complètement et cliquez sur « Lancer la triche | Commencer à tricher"

La triche sera injectée elle-même et le contournement Anti-Cheat sera activé. Ensuite, il vous suffit de sélectionner les fonctions dont vous avez besoin. Vous pouvez réduire le menu de triche en appuyant sur les touches Insertion, Accueil, Fin.

La triche KFG est stockée ici :
C:\Utilisateurs\nom d'utilisateur\AppData\Roaming\ExtrimTeam\Settings.cfg

Donnez votre note !

Cliquez sur l'étoile pour évaluer le matériel.


Bonjour, cherchiez-vous un multi-hack pour CSGO et gratuit en plus ? Félicitations, vous l'avez trouvé. Cette triche ne fera pas de mal et vous pouvez courir avec en toute sécurité. Cette nouvelle triche a ajouté des fonctions telles que : aimbot, wallhack, triggerbot, radarhack et autres.

Une brève description des fonctions :
Aimbot - aide à rester sur votre adversaire (tête, corps, cou, jambes, tout peut être personnalisé).
ESP wh - aide à guider les adversaires à travers les murs et autres textures (vous pouvez également connaître les PV et l'armure de l'ennemi).
Triggerbot - tire automatiquement lorsque vous visez un ennemi.
Extrimhack - Triche pour CSGO
Instructions pour activer la triche :
1. Exécutez le cheat Extrimhack.exe.
2. Allumez notre jeu.
3. Une fois le jeu entièrement lancé, cliquez sur Démarrer le triche.
C'est tout. Le tricheur s'injectera et activera le contournement anti-triche. Sélectionnez les fonctions dont vous avez besoin. Ensuite, réduisez le menu de triche à l’aide du bouton Insertion, Accueil, Fin.

Des points assez importants
+ Votre jeu a-t-il planté/éteint ? - Pas de problème, redémarrez CS GO et faites le même hack. Et tout fonctionnera très bien.
+Où est enregistré le fichier cfg ?

Effectuer une attaque DoS à l'aide de collisions de hachage

Solution

Pour autant que je me souvienne, le sujet des attaques DoS dans Easy Hack a été entièrement présenté dans une variété de tâches - du moins les principales attaques typiques. Mais non, je me souvenais d'autre chose. Par conséquent, rencontrez Hash Collision DoS. Je dirai tout de suite que ce sujet en lui-même est assez vaste et couvre de nombreux aspects différents, nous commencerons donc par une théorie générale en un coup d'œil.

Ainsi, le hachage est le résultat d'une certaine fonction de hachage (également connue sous le nom de fonction de convolution), qui n'est rien de plus que « la transformation, à l'aide d'un algorithme déterministe, d'un tableau de données d'entrée de longueur arbitraire en une chaîne de bits de sortie d'une valeur fixe ». longueur »(selon Wiki). Autrement dit, nous donnons en entrée, par exemple, une chaîne de n'importe quelle longueur et obtenons une certaine longueur en sortie (en fonction de la profondeur de bits). Dans ce cas, pour la même ligne d’entrée, nous obtenons le même résultat. Cette chose nous est assez familière : elle comprend MD5, SHA-1 et diverses sommes de contrôle (CRC).

Les collisions sont la situation dans laquelle différentes données d'entrée ont la même valeur de hachage après l'exécution de la fonction. De plus, il est important de comprendre que les collisions sont caractéristiques de toutes les fonctions de hachage, puisque le nombre de valeurs finales est, par définition, inférieur (il est « limité » par la capacité en bits) du nombre « infini » de valeurs d'entrée. .

Une autre question est de savoir comment obtenir des valeurs d'entrée qui entraîneraient des collisions. Pour les fonctions de hachage crypto-résistantes (telles que MD5, SHA-1), en théorie, seule l'énumération directe des valeurs d'entrée possibles nous aidera. Mais ces fonctions sont très lentes. Les fonctions de hachage non cryptographiques peuvent souvent calculer des valeurs d'entrée qui génèrent des collisions (plus de détails à ce sujet dans quelques paragraphes).

Théoriquement, c'est la possibilité de générer délibérément des collisions qui sert de base à la réalisation d'une attaque par déni de service (DoS). Les méthodes réelles seront différentes et nous utiliserons les technologies Web comme base.

La plupart des langages de programmation modernes (PHP, Python, ASP.NET, JAVA), assez curieusement, utilisent assez souvent des fonctions de hachage non cryptographiques en interne. La raison en est bien entendu la vitesse très élevée de ce dernier. L'une des applications typiques est celle des tableaux associatifs, également appelés tables de hachage. Oui, oui, ces mêmes - stocker les données au format « clé-valeur ». Et autant que je sache, le hachage est calculé à partir de la clé, qui deviendra par la suite un index.

Mais le plus important est que lors de l'ajout d'un nouveau, de la recherche et de la suppression d'un élément de la table de hachage sans collision, chacune des actions se produit assez rapidement (considérée comme O(1)). Mais en présence de collisions, un certain nombre d'opérations supplémentaires se produisent : comparaisons ligne par ligne de toutes les valeurs clés de la collision, restructuration des tables. Les performances diminuent de manière significative, significative (O(n)).

Et si nous nous souvenons maintenant que nous pouvons calculer un nombre arbitraire de clés (n), dont chacune conduira à une collision, alors théoriquement, l'ajout de n éléments (clé - valeur) nécessitera un coût de O(n^2), ce qui peut nous conduire au DoS tant attendu.

En pratique, pour organiser une charge accrue sur le système, nous avons besoin de pouvoir créer un tableau associatif dans lequel le nombre de clés avec des hachages identiques se mesurera en centaines de milliers (voire plus). Imaginez la charge sur le processeur lorsqu'il doit insérer une autre valeur dans une liste aussi gigantesque et effectuer à chaque fois une comparaison ligne par ligne des touches... C'est dur. Mais deux questions se posent : comment obtenir un si grand nombre de clés entrant en collision ? Et comment forcer le système attaqué à créer des tableaux associatifs de cette taille ?

Comme déjà mentionné, pour la première question, nous pouvons les calculer. La plupart des langues utilisent une variante de la même fonction de hachage. Pour PHP5, il s'agit de DJBX33A (de Daniel J. Bernstein, X33 - multiplier par 33, A - addition, c'est-à-dire ajouter).

Statique en ligne ulong zend_inline_hash_func(const char *arKey, uint nKeyLength) ( registre ulong hash = 5381; for (uint i = 0; i< nKeyLength; ++i) { hash = hash * 33 + arKey[i]; } return hash; }

Comme vous pouvez le constater, c'est très simple. Nous prenons la valeur de hachage, la multiplions par 33 et ajoutons la valeur du symbole clé. Et cela se répète pour chaque personnage clé.

Java utilise une chose presque similaire. La seule différence est la valeur de hachage initiale de 0 et le fait que la multiplication se produit par 31 au lieu de 33. Ou une autre option - dans ASP.NET et PHP4 - DJBX33X. C'est toujours la même fonction, mais au lieu d'ajouter la valeur du symbole clé, elle utilise la fonction XOR (d'où le X à la fin).

Cela étant dit, la fonction de hachage du DJBX33A possède une propriété qui vient de son algorithme et qui nous aide beaucoup. Si, après la fonction de hachage, string1 et string2 ont le même hachage (collision), alors le résultat de la fonction de hachage, où ces chaînes sont des sous-chaînes mais sont dans les mêmes positions, entrera en collision. C'est-à-dire:

Hachage(Ligne1)=hachage(Ligne2) hachage(xxxLigne1zzz)=hachage(xxxLigne2zzz)

Par exemple, à partir des chaînes Ez et FY, qui ont le même hachage, nous pouvons obtenir EzEz, EzFY, FYEz, FYFY, dont les hachages entrent également en collision.

Ainsi, comme vous pouvez le voir, nous pouvons calculer rapidement et facilement n'importe quel nombre de valeurs avec une seule valeur de hachage DJBX33A. Vous pouvez en savoir plus sur la génération.

Il convient de noter que pour DJBX33X (c'est-à-dire avec XOR), ce principe ne fonctionne pas, ce qui est logique, mais il existe pour cela une approche différente, qui permet également de générer de nombreuses collisions, même si cela nécessite des coûts importants en raison du force brute en petites quantités. À propos, je n'ai trouvé aucune implémentation pratique d'outils de verrouillage DoS pour cet algorithme.

Avec cela, j'espère que tout est devenu clair. Maintenant, la deuxième question est de savoir comment forcer les applications à créer des tableaux associatifs aussi grands.

En fait, tout est simple : nous devons trouver un endroit dans l'application où elle générerait automatiquement de tels tableaux pour nos données d'entrée. Le moyen le plus universel consiste à envoyer une requête POST à ​​un serveur Web. La plupart des « langages » ajoutent automatiquement tous les paramètres d'entrée d'une requête dans un tableau associatif. Oui, oui, c'est la variable $_POST en PHP qui donne accès à celle-ci. À propos, je voudrais souligner qu'en général, nous ne nous soucions pas de savoir si cette variable elle-même est utilisée (pour accéder aux paramètres POST) dans le script/l'application (l'exception semble être ASP.NET), puisque ce qui est important c'est que le serveur Web a transmis les paramètres au gestionnaire de langue spécifique et là, ils ont été automatiquement ajoutés au tableau associatif.

Maintenant quelques chiffres pour vous confirmer que l'attaque est très sévère. Ils datent de 2011, mais l’essence n’a pas beaucoup changé. Sur un processeur Intel i7 en PHP5, 500 Ko de collisions prendront 60 s, sur Tomcat 2 Mo - 40 minutes, pour Python 1 Mo - 7 minutes.

Bien entendu, il est important de noter ici que presque toutes les technologies Web ont des restrictions sur l'exécution d'un script ou d'une requête, sur la taille de la requête, ce qui rend l'attaque un peu plus difficile. Mais approximativement, nous pouvons dire que le flux de requêtes vers le serveur avec un canal remplissant jusqu'à 1 Mbit/s permettra de bloquer presque n'importe quel serveur. D'accord - très puissant et pourtant simple !

En général, les vulnérabilités liées aux collisions dans les fonctions de hachage et à leur exploitation sont apparues depuis le début des années 2000 pour différents langages, mais cela a frappé durement le Web juste en 2011, après la publication d'une recherche pratique de la société n.runs. Les fournisseurs ont déjà publié différents correctifs, même s'il faut admettre que la pénétration de l'attaque est encore élevée.

Je voudrais attirer l'attention sur la manière dont les fournisseurs ont essayé de se protéger et pourquoi cela ne suffit parfois pas. Il existe en fait deux approches principales. La première consiste à mettre en œuvre une protection au niveau de la langue. La « protection » consiste à changer la fonction de hachage ; plus précisément, on y ajoute une composante aléatoire, sans savoir qu'on ne peut tout simplement pas créer de clés telles qu'elles génèrent des collisions. Mais tous les vendeurs n’étaient pas d’accord sur ce point. Ainsi, pour autant que je sache, Oracle a abandonné le correctif dans Java 1.6 et n'a introduit la randomisation qu'à partir du milieu de la 7ème branche. Microsoft a implémenté un correctif dans ASP.NET depuis la version 4.5. La deuxième approche (qui a également été utilisée comme solution de contournement) consistait à limiter le nombre de paramètres dans la requête. Dans ASP.NET, c'est 1 000, dans Tomcat, c'est 10 000. Oui, vous ne pouvez pas cuisiner du porridge avec de telles valeurs, mais une telle protection est-elle suffisante ? Bien sûr, il me semble que non - nous avons toujours la possibilité de transférer nos données sur les collisions vers un autre endroit, qui seront également traitées automatiquement par le système. L'un des exemples les plus clairs d'un tel endroit est celui des divers analyseurs XML. Dans l'analyseur Xerces pour Java, les tableaux associatifs (HashMap) sont entièrement utilisés lors de l'analyse. Et en même temps, l'analyseur doit d'abord tout traiter (c'est-à-dire mettre la structure en mémoire), puis produire diverses logiques métier. De cette façon, nous pouvons générer une requête XML régulière contenant des collisions et l'envoyer au serveur. Puisqu'il n'y aura en réalité qu'un seul paramètre, la protection permettant de compter le nombre de paramètres sera passée.

Mais revenons à la version simple POST. Si vous souhaitez tester votre site ou celui de quelqu'un d'autre, il existe un outil minimaliste pour cela ou le module Metasploit - auxiliaire/dos/http/hashcollision_dos. Bon, au cas où vous auriez encore des questions après mon explication ou si vous aimez tout simplement les chats, voici la version en images.

Tâche

Organiser le shell inversé

Solution

Nous n'avons pas abordé ce sujet depuis longtemps. En général, c’est compréhensible : je n’ai rien découvert de nouveau conceptuellement ces derniers temps. Mais c’est quand même une tâche typique lors des pentests. Après tout, trouver un bug et l'exploiter n'est pas tout : dans tous les cas, vous aurez besoin de pouvoir contrôler le serveur à distance, c'est-à-dire un shell.

L'un des points importants de cette méthode est l'invisibilité de tout IDS, ainsi que la « perméabilité » ou quelque chose du genre. Le deuxième point est lié au fait que les hôtes généralement en panne ne ressortent pas directement, mais sont situés à l'intérieur du réseau d'entreprise ou dans la DMZ, c'est-à-dire derrière un pare-feu, un NAT ou autre chose. Par conséquent, si nous ouvrons simplement un port avec un shell sur notre victime, nous ne pourrons pas nous y connecter. Les coques inversées sont presque toujours meilleures, car elles se connectent elles-mêmes à nous et ne nécessitent pas d'ouverture de ports. Mais il y a là aussi des situations difficiles. L'un des shells les plus « cassables » est le shell DNS, puisque notre communication avec le shell ne se fait pas directement, mais via le serveur DNS de l'entreprise (via des requêtes adressées à notre domaine). Mais même cette méthode ne fonctionne pas toujours, il faut donc s'en sortir. Metasploit possède également un shell inversé intéressant. Lorsqu'il démarre, il essaie de se connecter à notre serveur sur toute la gamme de ports TCP, en essayant d'identifier une faille dans les règles du pare-feu. Peut fonctionner dans certaines configurations.

En outre, un PoC intéressant a été présenté relativement récemment. La base de la transmission des données n'est pas TCP ou UDP, mais le protocole de transport - SCTP. Ce protocole lui-même est assez jeune et est issu de la téléphonie issue des télécoms. Il s'agit d'une version légèrement optimisée de TCP. Les fonctionnalités du protocole incluent : une latence réduite, le multithreading, la prise en charge du transfert de données sur plusieurs interfaces, une configuration de connexion plus sécurisée et autre chose.

Ce qui est le plus intéressant pour nous, c'est qu'il est pris en charge sur de nombreux systèmes d'exploitation. Principalement * nix, mais Windows plus récent semble également le prendre en charge immédiatement (même si je n'ai trouvé aucune confirmation réelle). Bien sûr, ce n’est pas de la très haute technologie, mais un tel shell n’est probablement pas si facilement détecté par l’IDS, ce qui est un plus pour nous. En général, on le secoue et on prend la coque elle-même.

Tâche

DoS utilisant des attaques par amplification

Solution

Nous avons déjà abordé plus d'une fois un sujet tel que l'amplification des attaques DDoS dans Easy Hack. Leur essence est qu'un attaquant peut envoyer une demande à un certain service au nom de la victime, et la réponse sera envoyée de manière significative (plusieurs fois) plus grande. Ces attaques sont possibles principalement du fait que le protocole UDP lui-même n'implique pas l'établissement de connexion (il n'y a pas de poignée de main, comme dans TCP), c'est-à-dire que nous pouvons remplacer l'adresse IP de l'expéditeur, et du fait que de nombreux services sont très « bavards » (réponse nettement plus que la requête) et fonctionnent « sans » authentification (plus précisément, il n'y a pas d'établissement de connexion à un niveau supérieur).

En général, il n’y a pas si longtemps, il y avait un grand battage médiatique autour du thème des attaques par amplification DNS sur Internet. Pour autant que je me souvienne, la dernière attaque de ce type a utilisé les services NTP. Les chiffres étaient prohibitifs - des centaines de gigabits... Mais je voulais revenir sur ce sujet pour souligner une chose importante : il s'agit d'un problème profond qui ne sera probablement pas corrigé dans les années à venir. Le problème est principalement UDP, et il ne sert à rien de "corriger" des protocoles spécifiques - DNS, NTP, etc. (bien que des configurations par défaut plus sécurisées seraient utiles). Après tout, des attaques d'amplification similaires peuvent être menées en utilisant le protocole SNMP (avec une chaîne de communauté standard - public) ou NetBIOS, ou des protocoles moins connus, tels que Citrix. Vous pouvez également ajouter divers jeux en ligne ici. Oui, oui, beaucoup d'entre eux (par exemple, Half-Life, Counter-Strike, Quake) utilisent également UDP comme moyen de transport, et grâce à eux, nous pouvons également DDoS quelqu'un. Vous pouvez également ajouter des services de streaming vidéo ici.

La société Prolexic a publié un certain nombre de petites études consacrées aux méthodes d'attaque classiques et « nouvelles ». L'intérêt de la recherche réside dans la sélection de commandes spécifiques pour différents protocoles pouvant être utilisés pour une attaque, dans le calcul des facteurs d'amplification de l'attaque (le rapport entre la taille de la réponse et la taille de la requête), ainsi que dans l'outil PoC avec lequel ils peuvent être réalisés.

Tâche

Intercepter le DNS avec Bitsquating

Solution

Ne faites pas attention à la formulation étrange du problème. Il y a quelque temps, nous avons déjà brièvement abordé ce sujet, nous allons maintenant nous attarder plus en détail. Mais allons-y dans l'ordre, en commençant par les classiques.

Comme tout autre internaute, vous tapez probablement parfois le nom du site souhaité dans la barre d'adresse. Et parfois, il arrive que vous vous trompiez de nom et que vous vous retrouviez sur yuotube.com au lieu du youtube.com qui vous intéresse. Ou l'éternelle confusion avec les domaines de premier niveau - vk.com ou vk.ru ? Ainsi, la technique consistant à enregistrer un certain ensemble de noms de domaine, légèrement différent de celui attaqué, est appelée typosquatting. En les enregistrant, un pirate informatique peut faire une copie exacte du site attaqué, puis s'asseoir et attendre l'arrivée de visiteurs erronés. Et dans de nombreux cas, il peut même obtenir un certificat légal signé par une autorité de certification de confiance. Autrement dit, il est très simple d'organiser un excellent phishing que l'utilisateur moyen ne peut pas détecter.

Mais tout cela n’est pas très intéressant, pas « beau ». Une « trouvaille » beaucoup plus intéressante a été présentée au Black Hat Las Vegas 2011 par un chercheur nommé Artem Dinaburg. C'est très, très inattendu, mais il s'avère que les ordinateurs font aussi des erreurs. Il peut arriver que, pour une raison quelconque, un ou deux bits quelque part passent de 0 à 1 ou vice versa, et c'est tout - nous avons déjà une nouvelle demande... Mais je prends de l'avance.

L'étude indique que les ordinateurs font des erreurs et que cela arrive très souvent. Et surtout, cela concerne en fait tous les ordinateurs (serveurs, smartphones, appareils réseau, ordinateurs portables) et n'a rien à voir avec leur panne. Le principal endroit où les erreurs apparaissent est la RAM. Et dans un sens plus général. En plus des puces présentes dans votre appareil, il existe également un cache sur le processeur, un cache sur le disque dur et sur la carte réseau, etc.

Pourquoi des erreurs apparaissent-elles ? Il existe de nombreuses raisons - des dysfonctionnements mineurs aux températures élevées (même pendant un certain temps) ou à l'exposition à divers types de rayonnements. Ainsi, la probabilité de modifier la valeur de certains bits d’une chaîne stockée en mémoire devient élevée. Oui, bien sûr, il existe une mémoire ECC (avec correction d'erreurs), mais son utilisation n'est pas si courante, notamment dans les appareils embarqués, les smartphones et les caches d'appareils.

Mais revenons aux risques d'erreur. Curieusement, il existe quelques « statistiques » à ce sujet (voir capture d'écran). La caractéristique principale est le FIT (Failures in time), où 1 FIT équivaut à une erreur pour un milliard d’heures de travail. Le pire résultat est de 81 000 FIT pour 1 Mbit de mémoire (1 erreur tous les 1,4 ans) et le meilleur est de 120 FIT pour 1 Mbit de mémoire (1 erreur tous les 950 ans). Oui, ces résultats, semble-t-il, ne sont pas impressionnants, mais si l'on tient compte du fait que nous avons plus de 1 Mbit de mémoire et que nous prenons comme base la valeur moyenne de 4 Go, alors même avec la meilleure mémoire (120 FIT ) nous aurons trois erreurs par mois. (Je n'ai pas personnellement recalculé, et la raison du calcul en bits plutôt qu'en octets ne m'est pas claire, alors espérons que les calculs sont corrects.)

Mais et si nous étendions ces calculs à tous les appareils sur Internet ? L'auteur prend comme base le nombre d'appareils d'un montant de 5 milliards et la quantité moyenne de mémoire de 128 Mo. Aujourd’hui, les moyennes sont probablement encore plus élevées. Il s'avère:

  • 5x10^9 x 128 Mo = 5,12 x 10^12 Mbit - quantité totale de mémoire ;
  • 5,12 x 10^12 Mbit x 120 FIT= 614 400 erreurs/heure.

Les chiffres, bien sûr, sont « en moyenne pour la paroisse », mais ils nous disent quelque chose ! D'accord, nous comprenons qu'il y a beaucoup d'erreurs, mais une question raisonnable est : à quoi sert tout cela ?

Le chercheur a trouvé un moyen d'en tirer parti : la technique du bitsquating. C'est similaire au typosquating, mais la base du choix d'un domaine repose sur des noms qui diffèrent d'un ou deux bits du nom correct. Par exemple, Microsoft.com et mic2soft.com. Au lieu de r, il y a 2. Parce que r vaut 01110010 et que 2 (en tant que symbole) vaut 00110010, c'est-à-dire que le deuxième est remplacé par zéro.

Ainsi, lorsqu'un appareil fait une erreur et tente de résoudre le nom de domaine mic2soft.com au lieu de microsoft.com, il nous parviendra déjà. Eh bien, les sous-domaines, par conséquent, nous parviendront également.

D'un autre côté, rappelons-nous que des erreurs apparaissent et peuvent changer quelque chose en mémoire à différents moments et dans différentes parties de la mémoire. Ceci n'est pas toujours lié aux noms de domaine. De plus, un certain nombre d'erreurs peuvent être éliminées en vérifiant l'intégrité de divers protocoles.

Il existe également des problèmes liés à l'enregistrement de domaines à bit décalé. Premièrement, lors de la modification de certains bits, nous nous retrouvons dans des zones de caractères spéciaux et de tels noms de domaine ne peuvent pas être enregistrés. Deuxièmement, les erreurs de mémoire peuvent entraîner plus d'un changement d'un bit et il est donc peu probable qu'il soit possible d'enregistrer tous les domaines pour toutes les combinaisons.

Mais, mais, mais... il y a beaucoup de réserves, mais le fait principal demeure : la technologie fonctionne. Artem a enregistré plusieurs dizaines de domaines et a suivi pendant six mois les demandes qui lui parvenaient. Au total, environ 50 000 demandes ont été collectées. En moyenne, il y avait 60 connexions par jour à partir d'adresses IP uniques (mais il y avait aussi des sauts jusqu'à 1 000). Dans le même temps, il affirme qu'il s'agit de journaux sans visites aléatoires d'araignées, de scanners et autres.

La statistique la plus intéressante était que la majorité des requêtes HTTP (90 %) étaient accompagnées d'un en-tête Host incorrect (équivalent à une requête DNS). Cela signifie que les erreurs ne sont pas dues à une résolution DNS incorrecte, mais à des erreurs sur les pages. C'est-à-dire qu'une page a été enregistrée dans un cache, une erreur de mémoire a affecté un lien et le navigateur a donc commencé à essayer de charger des données à partir d'une ressource incorrecte...

Hmmm. D'accord, la technique sent la folie :), mais ça marche. Je vous recommande fortement de vous familiariser avec les autres statistiques présentées dans cet ouvrage.

Merci de votre attention et bonne chance pour apprendre de nouvelles choses !