Shkarkoni mashtrimin për cs go extreme. Mashtroni për CS: GO ExtrimHack

13.10.2023

Përditësuar

hak ekstrem për cs go

, e cila funksionon plotësisht. Krijuesi përditëson mashtrimin pothuajse çdo ditë, dhe më pas ne ngarkojmë një version funksional të hakimit ekstrem në sit. Prandaj, mos kini frikë se ekziston një version i vjetër i mashtrimit në faqen tonë të internetit, kjo nuk është kështu! Për shkak të përditësimit të vazhdueshëm, Valve thjesht nuk është në gjendje ta rregullojë atë në kohë, gjë që e lejon atë të anashkalojë vazhdimisht anti-mashtrimin VAC. Prandaj, hakimi ekstrem ka statusin e një mashtrimi pa gjurmë gishtash. ExtrimHack ka tre funksione: Aimbot, VX (wallhack), Trigger. Nëse dikush nuk e di, atëherë:
  • AimBot

    - shënjestrimi automatik në trup, kokë, këmbë, varet nga mënyra se si e konfiguroni
  • WallHack

    - ju mund ta shihni armikun përmes mureve
  • TriggerBot

    - gjuan automatikisht kur shikimi drejtohet nga armiku
Mashtrojnë hak ekstrem për cs go në Rusisht, por gjithashtu ka mbështetje në gjuhën angleze. ExtrimHack funksionon në të gjitha versionet e lojës, por ia vlen të mbani mend se nuk mund të luani me mashtrime. Përgjegjësia për përdorimin e mashtrimit ExtrimHack qëndron tërësisht tek ju.

Hapni mashtrimin:

  • Aktivizo cs go
  • Nisja e një hak ekstrem për cs go
  • Aktivizoni mashtrimin në lojë duke përdorur butonin "Fut" ose "SHIFT + F5".
Shkarko

hak ekstrem për cs go

Ju mund ta bëni atë plotësisht falas nga faqja jonë e internetit, pa u regjistruar apo dërguar SMS. Ju mund të gjeni lidhjen më poshtë, ju duhet të lëvizni poshtë faqes. Më poshtë mund të shihni se si është konfiguruar mashtrimi dhe si e nxjerr jashtë armikun.

Një mashtrim shumë interesant i quajtur ExtrimHack për CS:GO nga një zhvillues rus. Në kohën e publikimit, ai nuk zbulohet nga VAC anti-cheat. Përfshin veçoritë e mëposhtme të njohura: AimBot, WallHack, TriggerBot, RadarHack dhe më shumë...

Përshkrimi i funksioneve.
AimBot (Aim bot) - Synon automatikisht kokën e armikut. (Mashtrimi ka një vendosje automatike të synimit për kokën, qafën ose trupin)
WallHack (ESP, WallHack ose VX) - Ndihmon për të zbuluar armiqtë përmes çdo muri në distancë, dhe gjithashtu tregon numrin e jetëve dhe forca të blinduara të armikut.
TriggerBot - Fillon automatikisht të shtënat sapo të synoni armikun.

Udhëzime për instalimin / lëshimin e mashtrimit.

  1. Aktivizoni mashtrimin. Për ta bërë këtë, ekzekutoni skedarin .exe ExtrimHack.exe
  2. Nisja e ofensivës globale kundër goditjes.
  3. Prisni derisa loja të ngarkohet plotësisht dhe klikoni "Launch cheat | Fillo mashtrimin"

Mashtrimi do të injektohet vetë dhe do të aktivizohet bypass-i Anti-Cheat. Pastaj ju vetëm duhet të zgjidhni funksionet që ju nevojiten. Ju mund të kolapsoni menynë e mashtrimit duke shtypur butonat Insert, Home, End.

Mashtrimi i KFG ruhet këtu:
C:\Përdoruesit\emri i përdoruesit\AppData\Roaming\ExtrimTeam\Settings.cfg

Jepni vlerësimin tuaj!

Klikoni mbi yllin për të vlerësuar materialin.


Përshëndetje, a po kërkoni një multi-hakim për CSGO dhe një falas? Urime e gjete. Ky mashtrim nuk do të dëmtojë dhe ju mund të garoni me të. Ky mashtrim i ri ka shtuar funksione të tilla si: aimbot, wallhack, triggerbot, radarhack dhe të tjera.

Një përshkrim i shkurtër i funksioneve:
Aimbot - ndihmon për të qëndruar në kundërshtarin tuaj (koka, trupi, qafa, këmbët, gjithçka mund të personalizohet).
ESP wh - ndihmon për të udhëhequr kundërshtarët nëpër mure dhe tekstura të tjera (mund të zbuloni gjithashtu HP dhe armaturën e armikut).
Triggerbot - qëllon automatikisht kur synoni një armik.
Extrimhack - Mashtrim për CSGO
Udhëzime për aktivizimin e mashtrimit:
1. Drejtoni mashtrimin Extrimhack.exe.
2. Ndizni lojën tonë.
3. Pasi loja është nisur plotësisht, klikoni Start Cheat.
Kjo eshte e gjitha. Mashtruesi do të injektojë vetë dhe do të aktivizojë anashkalimin kundër mashtrimit. Zgjidhni funksionet që ju nevojiten. Më pas, palosni menunë e mashtrimit duke përdorur butonin insert, home, end.

Pika mjaft të rëndësishme
+ A u rrëzua/u fikur loja juaj? - Nuk ka problem, rinisni CS GO dhe bëni të njëjtin hak. Dhe gjithçka do të funksionojë mirë.
+ Ku ruhet skedari cfg?

Kryeni një sulm DoS duke përdorur përplasje hash

Zgjidhje

Me sa mbaj mend, tema e sulmeve DoS në Easy Hack u prezantua plotësisht në një sërë detyrash - të paktën sulmet kryesore tipike. Por jo, m'u kujtua diçka tjetër. Prandaj, takoni Hash Collision DoS. Unë do të them menjëherë se kjo temë në vetvete është mjaft e gjerë dhe mbulon shumë aspekte të ndryshme, kështu që ne do të fillojmë me një teori të përgjithshme me një shikim.

Pra, hash është rezultat i një funksioni të caktuar hash (i njohur gjithashtu si një funksion konvolucioni), i cili nuk është asgjë më shumë se "transformimi, duke përdorur një algoritëm përcaktues, i një grupi të dhënash hyrëse me gjatësi arbitrare në një varg bitsh dalës të një vargu fiks. gjatësi” (sipas Wiki). Kjo do të thotë, ne japim si hyrje, për shembull, një varg të çdo gjatësi dhe marrim një gjatësi të caktuar si dalje (në përputhje me thellësinë e bitit). Në këtë rast, për të njëjtën linjë hyrëse marrim të njëjtin rezultat. Kjo gjë është mjaft e njohur për të gjithë ne: përfshin MD5, SHA-1 dhe shuma të ndryshme kontrolli (CRC).

Përplasjet janë situata kur të dhëna të ndryshme hyrëse kanë të njëjtën vlerë hash pas ekzekutimit të funksionit. Për më tepër, është e rëndësishme të kuptohet se përplasjet janë karakteristike për të gjitha funksionet hash, pasi numri i vlerave përfundimtare është, sipas përkufizimit, më pak (është "i kufizuar" nga kapaciteti i bitit) nga numri "i pafund" i vlerave hyrëse. .

Një pyetje tjetër është se si të merren vlerat hyrëse që do të çonin në përplasje. Për funksionet hash rezistente ndaj kriptove (të tilla si MD5, SHA-1), në teori, vetëm numërimi i drejtpërdrejtë i vlerave të mundshme hyrëse do të na ndihmojë. Por funksione të tilla janë shumë të ngadalta. Funksionet hash jo-kriptografike shpesh mund të llogarisin vlerat hyrëse që gjenerojnë përplasje (më shumë për këtë në disa paragrafë).

Teorikisht, është mundësia e gjenerimit të qëllimshëm të përplasjeve që shërben si bazë për kryerjen e një sulmi të mohimit të shërbimit (DoS). Metodat aktuale do të ndryshojnë dhe ne do të përdorim teknologjitë e uebit si bazë.

Shumica e gjuhëve moderne të programimit (PHP, Python, ASP.NET, JAVA), në mënyrë të çuditshme, mjaft shpesh përdorin funksione hash jo-kriptografike brenda. Arsyeja për këtë sigurisht është shpejtësia shumë e madhe e kësaj të fundit. Një nga aplikacionet tipike janë grupet shoqëruese, të njohura edhe si tabela hash. Po, po, të njëjtat - ruajtja e të dhënave në formatin "kyç-vlerë". Dhe me sa di unë, hash-i llogaritet nga çelësi, i cili më pas do të bëhet një indeks.

Por gjëja më e rëndësishme është që kur shtoni një të ri, kërkoni dhe hiqni një element nga tabela e hash-it pa përplasje, secili prej veprimeve ndodh mjaft shpejt (konsiderohet si O(1)). Por në prani të përplasjeve, ndodhin një sërë operacionesh shtesë: krahasime rresht pas rreshti të të gjitha vlerave kryesore në përplasje, ristrukturimi i tabelave. Performanca zvogëlohet ndjeshëm, ndjeshëm (O(n)).

Dhe nëse tani kujtojmë se mund të llogarisim një numër arbitrar çelësash (n), secila prej të cilëve do të çojë në një përplasje, atëherë teorikisht shtimi i n elementëve (çelës - vlerë) do të kërkojë një kosto prej O(n^2), e cila mund të na çojë në DoS'u-në e shumëpritur.

Në praktikë, për të organizuar një ngarkesë të shtuar në sistem, ne kemi nevojë për aftësinë për të krijuar një grup shoqërues në të cilin numri i çelësave me hash identikë do të matet në qindra mijëra (ose edhe më shumë). Imagjinoni ngarkesën në procesor kur duhet të fusë një vlerë tjetër në një listë kaq gjigante dhe çdo herë të kryejë një krahasim rresht pas rreshti të çelësave... Është e vështirë. Por lindin dy pyetje: si të merrni një numër kaq të madh çelësash që përplasen? Dhe si mund ta detyrojmë sistemin e sulmuar të krijojë grupe shoqëruese të kësaj madhësie?

Siç u përmend tashmë, për pyetjen e parë mund t'i llogarisim ato. Shumica e gjuhëve përdorin disa variacione të të njëjtit funksion hash. Për PHP5 kjo është DJBX33A (nga Daniel J. Bernstein, X33 - shumëzo me 33, A - shtim, domethënë shto).

Static inline ulong zend_inline_hash_func(const char *arKey, uint nKeyLength) (regjistrohu ulong hash = 5381; për (uint i = 0; i< nKeyLength; ++i) { hash = hash * 33 + arKey[i]; } return hash; }

Siç mund ta shihni, është shumë e thjeshtë. Marrim vlerën hash, e shumëzojmë me 33 dhe shtojmë vlerën e simbolit kyç. Dhe kjo përsëritet për çdo karakter kyç.

Java përdor një gjë pothuajse të ngjashme. Dallimi i vetëm është vlera fillestare e hash-it prej 0, dhe fakti që shumëzimi ndodh me 31 në vend të 33. Ose një opsion tjetër - në ASP.NET dhe PHP4 - DJBX33X. Ky është ende i njëjti funksion, por në vend që të shtohet me vlerën e simbolit të çelësit, përdoret funksioni XOR (prandaj X në fund).

Thënë kjo, funksioni hash DJBX33A ka një veti që vjen nga algoritmi i tij dhe na ndihmon shumë. Nëse, pas funksionit hash, vargu1 dhe vargu2 kanë të njëjtin hash (përplasje), atëherë rezultati i funksionit hash, ku këto vargje janë nënvargje, por janë në të njëjtat pozicione, do të përplasen. Kjo eshte:

Hash(Rreshti1)=hash(Rreshti 2) hash(xxxLine1zzz)=hash(xxxLine2zzz)

Për shembull, nga vargjet Ez dhe FY, që kanë të njëjtin hash, mund të marrim EzEz, EzFY, FYEz, FYFY, haset e të cilëve gjithashtu përplasen.

Pra, siç mund ta shihni, ne mund të llogarisim shpejt dhe me lehtësi çdo numër vlerash me një vlerë të vetme hash DJBX33A. Mund të lexoni më shumë për gjeneratën.

Vlen të përmendet se për DJBX33X (d.m.th., me XOR) ky parim nuk funksionon, gjë që është logjike, por për të ekziston një qasje tjetër, e cila gjithashtu ju lejon të gjeneroni shumë përplasje, megjithëse kërkon kosto të mëdha për shkak të forcë brutale në sasi të vogla. Nga rruga, unë nuk kam gjetur ndonjë zbatim praktik të mjeteve të kyçjes DoS për këtë algoritëm.

Me këtë, shpresoj se gjithçka është bërë e qartë. Tani pyetja e dytë është se si t'i detyrojmë aplikacionet të krijojnë vargje kaq të mëdha shoqëruese.

Në fakt, gjithçka është e thjeshtë: ne duhet të gjejmë një vend në aplikacion ku ai do të gjeneronte automatikisht grupe të tilla për të dhënat tona hyrëse. Mënyra më universale është të dërgoni një kërkesë POST në një server në internet. Shumica e "gjuhëve" shtojnë automatikisht të gjithë parametrat e hyrjes nga një kërkesë në një grup shoqërues. Po, po, është ndryshorja $_POST në PHP që jep akses në të. Meqë ra fjala, dua të theksoj se në përgjithësi nuk na intereson nëse vetë kjo variabël përdoret (për të aksesuar parametrat POST) në skript/aplikacion (përjashtim duket të jetë ASP.NET), pasi ajo që është e rëndësishme është që serveri i ueb-it ia kaloi parametrat mbajtësit të gjuhës specifike dhe aty ato u shtuan automatikisht në grupin asociativ.

Tani disa numra për t'ju konfirmuar se sulmi është shumë i rëndë. Janë të vitit 2011, por thelbi nuk ka ndryshuar shumë. Në një procesor Intel i7 në PHP5, 500 KB përplasje do të zgjasin 60 s, në Tomcat 2 MB - 40 minuta, për Python 1 MB - 7 minuta.

Sigurisht, është e rëndësishme të theksohet këtu se pothuajse të gjitha teknologjitë e ueb-it kanë kufizime në ekzekutimin e një skripti ose kërkese, në madhësinë e kërkesës, gjë që e bën sulmin disi më të vështirë. Por përafërsisht mund të themi se fluksi i kërkesave në server me kanalin që mbush deri në 1 Mbit/s do të lejojë që pothuajse çdo server të varet. Dakord - shumë i fuqishëm dhe megjithatë i thjeshtë!

Në përgjithësi, dobësitë e lidhura me përplasjet në funksionet hash dhe shfrytëzimin e tyre janë shfaqur që nga fillimi i viteve 2000 për gjuhë të ndryshme, por kjo goditi shumë rrjetin vetëm në vitin 2011, pas publikimit të kërkimeve praktike nga kompania n.runs. Tashmë shitësit kanë nxjerrë arna të ndryshme, edhe pse duhet thënë se depërtimi i sulmit është ende i lartë.

Do të doja të tërhiqja vëmendjen se si shitësit u përpoqën të mbroheshin dhe pse kjo ndonjëherë nuk mjafton. Në fakt ekzistojnë dy qasje kryesore. E para është zbatimi i mbrojtjes në nivel gjuhësor. "Mbrojtja" konsiston në ndryshimin e funksionit të hashimit, i shtohet një komponent i rastësishëm, pa e ditur se cili thjesht nuk mund të krijojmë çelësa të tillë që të gjenerojnë përplasje. Por jo të gjithë shitësit u pajtuan me këtë. Pra, me sa di unë, Oracle braktisi rregullimin në Java 1.6 dhe prezantoi randomizimin vetëm nga mesi i degës së 7-të. Microsoft ka zbatuar një rregullim në ASP.NET që nga versioni 4.5. Qasja e dytë (e cila u përdor gjithashtu si një zgjidhje) ishte kufizimi i numrit të parametrave në kërkesë. Në ASP.NET është 1000, në Tomcat është 10,000 Po, nuk mund të gatuash qull me vlera të tilla, por a mjafton një mbrojtje e tillë? Natyrisht, më duket se jo - ne ende kemi mundësinë t'i shtyjmë të dhënat tona me përplasje në një vend tjetër, të cilat gjithashtu do të përpunohen automatikisht nga sistemi. Një nga shembujt e mrekullueshëm të një vendi të tillë janë analizuesit e ndryshëm XML. Në analizuesin Xerces për Java, vargjet shoqëruese (HashMap) përdoren plotësisht gjatë analizimit. Dhe në të njëjtën kohë, analizuesi duhet së pari të përpunojë gjithçka (d.m.th., të shtyjë strukturën në kujtesë), dhe më pas të prodhojë logjikë të ndryshme biznesi. Në këtë mënyrë ne mund të gjenerojmë një kërkesë të rregullt XML që përmban përplasje dhe ta dërgojmë atë në server. Meqenëse në të vërtetë do të ketë vetëm një parametër, do të kalohet mbrojtja për numërimin e numrit të parametrave.

Por le të kthehemi te versioni i thjeshtë POST. Nëse dëshironi të testoni faqen tuaj ose të dikujt tjetër, ekziston një mjet minimalist për këtë ose modulin Metasploit - ndihmës/dos/http/hashcollision_dos. Epo, në rast se keni ende pyetje pas shpjegimit tim ose thjesht i doni macet, këtu është versioni në foto.

Detyrë

Organizoni guaskën e kundërt

Zgjidhje

Ne nuk e kemi prekur këtë temë për një kohë të gjatë. Në përgjithësi, është e kuptueshme: kohët e fundit nuk kam hasur në ndonjë gjë të re konceptuale. Por megjithatë, kjo detyrë është tipike për pentestet. Në fund të fundit, gjetja e një gabimi dhe shfrytëzimi i tij nuk është e gjithë historia në çdo rast, do t'ju duhet aftësia për të kontrolluar nga distanca serverin - domethënë një guaskë.

Një nga pikat e rëndësishme të kësaj metode është padukshmëria nga çdo IDS, si dhe "përshkueshmëria" ose diçka tjetër. Pika e dytë lidhet me faktin se hostet e prishur zakonisht nuk dalin drejtpërdrejt, por janë të vendosura brenda rrjetit të korporatës ose në DMZ, domethënë pas një muri zjarri, NAT ose diçka tjetër. Prandaj, nëse thjesht hapim një port me një guaskë mbi viktimën tonë, nuk do të jemi në gjendje të lidhemi atje. Pothuajse gjithmonë predhat e kundërta janë më të mira, pasi ato lidhen me ne vetë dhe nuk kërkojnë hapjen e porteve. Por edhe atje ka situata të vështira. Një nga predha më "të thyeshme" është guaska DNS, pasi komunikimi ynë me guaskën nuk ndodh drejtpërdrejt, por përmes serverit DNS të korporatës (përmes kërkesave në domenin tonë). Por edhe kjo metodë nuk funksionon gjithmonë, kështu që ju duhet të dilni prej saj. Metasploit gjithashtu ka një guaskë interesante të kundërt. Kur fillon, ai përpiqet të lidhet në të gjithë gamën e porteve TCP me serverin tonë, duke u përpjekur të identifikojë një vrimë në rregullat e murit të zjarrit. Mund të funksionojë në konfigurime të caktuara.

Gjithashtu, një PoC interesante u prezantua relativisht kohët e fundit. Baza për transmetimin e të dhënave nuk është TCP ose UDP, por protokolli i transportit - SCTP. Ky protokoll në vetvete është mjaft i ri dhe ka ardhur nga telefonia nga telekomi. Është një version pak i optimizuar i TCP. Veçoritë e protokollit përfshijnë: vonesë të reduktuar, multi-threading, mbështetje për transferimin e të dhënave përmes ndërfaqeve të shumta, konfigurim më të sigurt të lidhjes dhe diçka tjetër.

Ajo që është më interesante për ne është se ai mbështetet në shumë sisteme operative. Kryesisht *nix, por Windows më të reja duket se e mbështesin gjithashtu jashtë kutisë (megjithëse nuk kam gjetur ndonjë konfirmim aktual). Sigurisht, nuk është një teknologji super e lartë, por një guaskë e tillë ndoshta nuk zbulohet aq lehtë nga IDS, gjë që është një plus për ne. Në përgjithësi, ne e shkundim atë dhe e marrim vetë guaskën.

Detyrë

DoS duke përdorur sulme amplifikimi

Zgjidhje

Ne kemi prekur tashmë një temë të tillë si amplifikimi i sulmeve DDoS më shumë se një herë në Easy Hack. Thelbi i tyre është se një sulmues mund t'i dërgojë një kërkesë një shërbimi të caktuar në emër të viktimës, dhe përgjigja do të dërgohet dukshëm (disa herë) në madhësi më të madhe. Këto sulme janë të mundshme kryesisht për shkak të faktit se vetë protokolli UDP nuk përfshin vendosjen e një lidhjeje (nuk ka shtrëngim duarsh, si në TCP), domethënë, ne mund të zëvendësojmë IP-në e dërguesit, dhe për faktin se shumë shërbime janë shumë “përgatitje” (përgjigju dukshëm më shumë se kërkesa) dhe funksionon “pa” vërtetim (më saktë, nuk ka asnjë lidhje në një nivel më të lartë).

Në përgjithësi, jo shumë kohë më parë pati një bujë të madhe në temën e sulmeve të amplifikimit DNS në internet. Me sa mbaj mend, sulmi i fundit i tillë përdori shërbime NTP. Numrat ishin ndalues ​​- qindra gigabit... Por doja t'i kthehesha kësaj teme për të theksuar një gjë të rëndësishme: se ky është një problem i thellë që nuk ka gjasa të korrigjohet në vitet e ardhshme. Problemi është kryesisht UDP, dhe nuk ka asnjë pikë në "rregullimin" e protokolleve specifike - DNS, NTP, etj. (megjithëse konfigurimet e paracaktuara më të sigurta do të ishin të dobishme). Në fund të fundit, sulme të ngjashme përforcuese mund të kryhen duke përdorur protokollin SNMP (me një varg standard të komunitetit - publik) ose NetBIOS, ose protokolle më pak të njohur, si Citrix. Këtu mund të shtoni edhe lojëra të ndryshme online. Po, po, shumë prej tyre (për shembull, Half-Life, Counter-Strike, Quake) përdorin gjithashtu UDP si transport, dhe përmes tyre mund të DDoS dikë. Këtu mund të shtoni edhe shërbime të transmetimit të videove.

Kompania Prolexic ka lëshuar një numër studimesh të vogla kushtuar metodave tipike dhe "të reja" të sulmit. Interesantiteti i hulumtimit qëndron në përzgjedhjen e komandave specifike për protokolle të ndryshme që mund të përdoren për një sulm, në llogaritjen e faktorëve të amplifikimit të sulmit (raporti i madhësisë së përgjigjes me madhësinë e kërkesës), si dhe në mjetin PoC me të cilin mund të kryhen.

Detyrë

Përgjimi DNS me Bitsquating

Zgjidhje

Mos i kushtoni vëmendje formulimit të çuditshëm të problemit. Disa kohë më parë kemi prekur shkurtimisht këtë temë, tani do të ndalemi më në detaje. Por le të shkojmë me radhë, duke filluar nga klasikët.

Ju, si çdo përdorues tjetër i internetit, ndonjëherë shkruani emrin e faqes së dëshiruar në shiritin e adresave. Dhe ndonjëherë ndodh që ju të bëni një gabim në emër dhe të përfundoni në yuotube.com në vend të youtube.com që ju intereson. Apo konfuzioni i përjetshëm me domenet e nivelit të parë - vk.com ose vk.ru? Pra, teknika kur regjistrohet një grup i caktuar emrash domainesh, paksa të ndryshëm nga ai që sulmohet, quhet typosquatting. Duke i regjistruar ato, një haker mund të bëjë një kopje të saktë të faqes së sulmuar, dhe më pas të ulet dhe të presë ardhjen e vizitorëve të gabuar. Dhe në shumë raste, ai mund të marrë edhe një certifikatë ligjore të nënshkruar nga një autoritet certifikues i besuar. Kjo do të thotë, është shumë e lehtë të organizosh phishing të shkëlqyer që përdoruesi mesatar nuk mund ta zbulojë.

Por e gjithë kjo nuk është shumë interesante, jo "e bukur". Një "gjetje" shumë më interesante u prezantua në Black Hat Las Vegas 2011 nga një studiues i quajtur Artem Dinaburg. Shumë, shumë e papritur, por rezulton se edhe kompjuterët bëjnë gabime. Mund të ndodhë që për ndonjë arsye një ose dy bit diku të ndryshojnë nga 0 në 1 ose anasjelltas, dhe kjo është ajo - ne tashmë kemi një kërkesë të re ... Por unë jam duke ecur përpara.

Studimi thotë se kompjuterët bëjnë gabime dhe se ato ndodhin shumë shpesh. Dhe më e rëndësishmja, kjo ka të bëjë, në fakt, me të gjithë kompjuterët (serverët, telefonat inteligjentë, pajisjet e rrjetit, laptopët) dhe nuk ka asnjë lidhje me prishjen e tyre. Vendi kryesor ku shfaqen gabimet është në RAM. Dhe në një kuptim më të përgjithshëm. Përveç atyre që janë në pajisjen tuaj, ka edhe një cache në procesor, një memorie në hard disk dhe në kartën e rrjetit, etj.

Pse shfaqen gabimet? Ka shumë arsye - nga keqfunksionimet e vogla deri te temperaturat e ngritura (madje edhe për një kohë) ose ekspozimi ndaj llojeve të ndryshme të rrezatimit. Kështu, mundësia për të ndryshuar vlerën e disa bitit në një varg të ruajtur në memorie bëhet e lartë. Po, sigurisht, ka memorie ECC (me korrigjim gabimi), por përdorimi i saj nuk është aq i zakonshëm, veçanërisht në pajisjet e integruara, telefonat inteligjentë dhe memorien e pajisjes.

Por le të kthehemi te mundësitë e gabimit. Mjaft e çuditshme, ka disa "statistika" në lidhje me këtë (shih pamjen e ekranit). Karakteristika kryesore është FIT (Dështimet në kohë), ku 1 FIT është e barabartë me një gabim për një miliard orë punë. Rezultati më i keq është 81,000 FIT për 1 Mbit memorie (1 gabim për 1,4 vjet), dhe më i miri është 120 FIT për 1 Mbit memorie (1 gabim për 950 vjet). Po, këto rezultate, me sa duket, nuk janë mbresëlënëse, por nëse marrim parasysh se kemi më shumë se 1 Mbit memorie dhe marrim si bazë vlerën mesatare prej 4 GB, atëherë edhe me memorien më të mirë (120 FIT ) do të marrim tre gabime në muaj. (Unë nuk kam rillogaritur personalisht dhe arsyeja e llogaritjes në bit dhe jo në bajt është e paqartë për mua, kështu që le të shpresojmë që llogaritjet të jenë të sakta.)

Por, çka nëse i zgjerojmë këto llogaritje në të gjitha pajisjet në internet? Autori merr si bazë numrin e pajisjeve në shumën 5 miliardë dhe sasinë mesatare të memories prej 128 MB. Në ditët e sotme mesataret janë ndoshta edhe më të larta. Doli qe:

  • 5x10^9 x 128 MB = 5.12 x 10^12 Mbit - sasia totale e memories;
  • 5,12 x 10^12 Mbit x 120 FIT= 614,400 gabime/orë.

Shifrat, natyrisht, janë "mesatarisht për repartin", por na thonë diçka! Mirë, ne e kuptojmë se ka shumë gabime, por një pyetje e arsyeshme është - për çfarë është e gjithë kjo?

Studiuesi doli me një mënyrë për të përfituar nga kjo - teknikën bitsquating. Është e ngjashme me typosquating, por baza për zgjedhjen e një domeni janë emrat që ndryshojnë me një ose dy bit nga emri i saktë. Për shembull, Microsoft.com dhe mic2soft.com. Në vend të r ka 2. Sepse r është 01110010, dhe 2 (si simbol) është 00110010, domethënë, i dyti zëvendësohet me zero.

Kështu, kur ndonjë pajisje bën një gabim dhe përpiqet të zgjidhë emrin e domenit mic2soft.com në vend të microsoft.com, ai tashmë do të vijë tek ne. Epo, nënfushat, në përputhje me rrethanat, do të vijnë edhe tek ne.

Nga ana tjetër, le të kujtojmë se gabimet shfaqen dhe mund të ndryshojnë diçka në memorie në kohë të ndryshme dhe në pjesë të ndryshme të memories. Kjo nuk lidhet gjithmonë me emrat e domeneve. Përveç kësaj, një numër gabimesh mund të eliminohen duke kontrolluar integritetin në protokolle të ndryshme.

Ka gjithashtu probleme me regjistrimin e domeneve me bit-shiftuar. Së pari, kur ndryshojmë disa bit ne përfundojmë në zona të karaktereve të veçanta dhe emra të tillë domenesh nuk mund të regjistrohen. Së dyti, gabimet në memorie mund të sjellin më shumë se një ndryshim një bit, dhe për këtë arsye nuk ka gjasa që të jetë e mundur të regjistrohen të gjitha domenet për të gjitha kombinimet.

Por, por, por... ka shumë rezerva, por fakti kryesor mbetet - teknologjia funksionon. Artem regjistroi disa dhjetëra domene dhe për gjashtë muaj monitoroi kërkesat që i vinin. Në total janë mbledhur rreth 50 mijë kërkesa. Mesatarisht, kishte 60 lidhje në ditë nga IP unike (por kishte edhe kërcime deri në 1000). Në të njëjtën kohë, ai pretendon se këto janë regjistra pa vizita të rastësishme nga merimangat, skanerët dhe gjëra të tjera.

Statistika më interesante ishte se shumica e kërkesave HTTP (90%) erdhën me një kokë të pasaktë të Host (ekuivalente me një kërkesë DNS). Kjo do të thotë që gabimet nuk kanë ndodhur si rezultat i zgjidhjes së gabuar të DNS-së, por si rezultat i gabimeve në faqe. Kjo do të thotë, një faqe u ruajt në një cache, një gabim në memorie ndikoi në një lidhje në të, dhe për këtë arsye shfletuesi filloi të përpiqet të ngarkojë të dhëna nga një burim i pasaktë ...

Hmmm. Pajtohem, teknika ka erë çmendurie :), por funksionon. Ju rekomandoj shumë që të njiheni me statistikat e tjera të paraqitura në këtë punim.

Faleminderit për vëmendjen tuaj dhe fat të mirë në mësimin e gjërave të reja!