RSS

Компьютерная терминология    1_9  A  B  C  D  E  F  G  H  I  J  K  L  M  N  O  P  Q  R  S  T  U  V  W  X  Y  Z  .....  A  Б  В  Г  Д  Ж  З  И  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч

Анатомия DDoS-атаки

Q: Написал крутой сайтовый движок на PHP, потратил кучу времени, хочу продавать за бабки. Разместил на сайте демо-версию системы, но боюсь, как бы ее не украли злобные хакеры. Как можно защититься?

A: Ну давай подумаем, как можно украсть исходники твоего движка? Тут есть много путей. Можно, используя баги в самих скриптах, получить их содержимое - например, выполнив нехитрую unix-команду. Можно поломать сам сервер и получить заветные программы по FTP. В обоих случаях все целиком и полностью зависит от тебя - следи за новыми уязвимостями в ОС и различных сервисах, пиши безопасный софт и устраняй вовремя собственные баги. Впрочем, не всегда это помогает - взломщик может при помощи приватного сплоита поиметь твой сервер и украсть все исходники. Именно по этой причине были придуманы различные системы шифрования PHP-скриптов, которые легко интегрируются с большинством web-серверов. Например, система Zend Encoder кодирует исходный код таким образом, что его становится невозможным прочитать текстовым редактором, но можно легко выполнить любым web-сервером после установки плагина Zend Optimiser. Соответственно, пользы от таких исходников никакой нет - их нельзя отредактировать и теряется всякий смысл их красть. Однако едва ли Zend Encoder можно назвать панацеей от всех болезней: лицензионная версия стоит кучу денег и если твои исходники действительно предоставляют большую ценность, хакеры сумеют их расшифровать.

Q: Хочу быть, как ваш порно-олигарх! Поднял пяток сайтов с лолитами, скопил немного денег. Мне хотят продать какие-то typo/misspell-домены, обещают несметные богатства... Что это такое и будет ли действительно работать?

A: Не секрет, что добрая половина компьютерных терминов становится понятна знающему английский. Поэтому в книжном магазине вместо "Linux для чайников" бери скорее "Основы английского языка". Misspelled - текст с орфографической ошибкой, spelling - написание.

Typo = typos, дословно - типографская ошибка. С доменами все понятно: Microsoft.com становится nicrosoft.com и получает при этом сотни тысяч посетителей. Благодаря трясущимся рукам пользователей, кибер-сквоттеры и обычные счастливчики с удовольствием паразитируют на раскрученных именах. Ты запросто найдешь десятки тысяч зарегистрированных доменов-ошибок. Нет ни одного пустого домена, лишь на одну букву отличного от того же Microsoft.com. В теме порно, вполне понятно, актуальные домены образованы следующим образом: xxx.com -< xxxx.com, sex.com -< sez.com, porno.com -< prno.com - и так далее по бесконечному циклу. В последнее время активно эксплуатируются ошибки по теме celebrity porno, то есть сайты-фэйки с телесами знаменитостей. Разумно взять напрокат подобный домен до покупки и прописать его на свой хостинг, дабы посмотреть на реальную статистику посещаемости и оценить деньги, которые можно заработать на таком сайте.

Q: Пробил анлим на выделенке, стал качать мегатонны вареза. Кореша просят заболванить/оболванить/нарезать/зажечь/попалить это добро? Вот ит минз, млин? Как это сделать?

A: Снова америкосы поработали. "Зажигать", "палить" происходит от "to burn" - "сжигать", которое применимо к записи CD (CDR/DVDR и т.д.). "Болванить" - уже исключительно отечественное слово, происходящее от "болванки", или CD. Обозначает все то же - запись диска. Запись варезки предусмотрена по дефолту в WinXP (в Longhorn добавлена и возможность записи DVD) и реализована на базе движка от Roxio (www.roxio.com). Та же контора выпускает Easy Media Creator 7 (расширенный вариант EasyCD), который имеется на большинстве сборников пиратского софта или варезных точках в Сети. Однако самый хитовый продукт - Nero (www.ahead.de), обладающий всеми бонусами Easy, а также наделенный собственным, очень распространенным форматом хранения образов CD - NRG. Любителям абсолютной законности я бы порекомендовал заюзать Burn4Free (www.burn4free.org). "Burn baby, burn... Disco inferno", - как завещали Bee Gees ;).

Q: Постоянно тягаю варез из Интернета. Однако девчонки просят нарезать болванки с обложками. Откуда мне достать это добро?

A: Графику почти на все музыкальные и видео релизы можно найти на www.amazon.com. Однако ее качество оставляет желать лучшего - на поверхности целого компакта смотреться все это будет ужасно. Полноценная же графика часто поставляется внутри варезных паков. Там будет обложка (front), задница (back) и картинка для поверхности самой болванки (disk) в отличном разрешении. Джа не всегда благосклонен к нам, так что порой приходится искать графику отдельно. Самым простым и надежным средством остаются специальные сайты-коллекции обложек. Подойдут covertarget.com, www.darktown.com, www.cdcover.nl и overall.domaggiore.it. Я уверен, Х еще напишет полновесный материал о создании по-настоящему красиво упакованного вареза. Пока же я сам ищу на www.mega-search.net и в eMule (emule-project.net).

Q: Я взломал магаз в инете, слил море кредиток с инфой (CVV2, вся беда...). Слышал, что по кредам можно печатать цифровые фотки. Как и где это делают?

A: Я бы посоветовал искать такие сервисы по ключевым словам "B2B imaging", "order prints", "photo/film processing", "photographic services" в любом поисковике. Широчайшие подборки линков есть и в тематических директориях на yahoo.com и google.com (shopping and services/photography/digital). Из конкретных сервисов можно глянуть на www.dotphoto.com, www.konica.com, www.clubphoto.com и www.imagestation.com. Некоторые темные личности просто похищают аккаунты у юзеров подобных сервисов - ведь в ряде случаев к такому счету уже прикручена CC и можно запросто печатать свои фотки за чужой счет!

Q: Как вы писали, запустил свою webcam-студию. Хочется больше клиентов на лавэ и топ поднять надо. Как фильтровать русский, ненужный трафик?

A: Все, что не в таз, то в нас! Не спеши выкидывать русский трафик, его всегда можно заслать на TGP или другую помойку. Для фильтрации же наиболее популярны два способа. Первый - использование переменной окружения $HTTP_ACCEPT_LANGUAGE. В этом случае достаточно отфильтровать клиентов с установленным русским языком. Само собой, совки с английскими осями останутся на плаву. Тогда на помощь придет фильтрация по IP, в инете можно разыскать большущий лист российских IP-диапазонов. Например, с задачей неплохо справляется сервис www.geo-traffic.com. Фильтрация по IP считается более эффективной. Ведь, отсекая русские браузеры, ты теряешь и наших людей, которые живут за границей. У них же довольно часто имеется надлежащая платежеспособность и кредитки для оплаты доступа. Если ты не знаешь, куда приладить мусорный траф, поговори с чертями на www.master-x.com и www.cutop.nu. Там точно пристроят, причем с выдачей различных бонусов ;).

Q: IE такой дырявый, что можно доширак крутить ведрами! Слышал, что и любимая Opera прохудилась намедни. Это правда?

A: Свежайший баг актуален для всех версий Opera моложе 7.50 Beta 1. Проблема проявляется при работе со ссылками, содержащими упоминание о протоколе telnet. Opera некорректно обрабатывает знак "-" в подаваемых ссылках, так что установленному в системе клиенту можно дать зловредные команды. Так, например, если отправить Оперу по ссылке telnet://-nMyFile, будет создан файл MyFile. Вместо апгрейда можно просто отрубить обработку Оперой адресов, начинающихся с telnet://. В самом деле, кому нужен этот хлам? Подробнее о найденном баге можно почитать на security.gentoo.org.

Q: Что это такое BNC?

A: Предполагаю, что речь идет о BNC для IRC. Это карнавальная маска для ирки; с BNC весь твой трафик направляется через специальный софт, установленный на удаленном серванте, в результате чего у тебя в хосте появляется адрес того сервера. BNC, установленный на super-haqer.com, позволит тебе вписаться на IRC как vasya@super-haqer.com. Наиболее популярен классический BNC, доступный на www.gotbnc.com. Зачем менять хост на IRC'е? Кому-то нужно спрятаться, чтобы свободно крутить свои кардерские дела с подельниками в ирке. Кого-то преследуют флудеры, вышибая dial-up-хост в мгновение ока. Тут выдержать натиск членовредителей помогает OC12-сервер. Кому-то просто очень нравятся элитные хосты, например, в зоне .mil или .gov. Баунсером (BNC) обозначают контроль над системой (доступ к ней, как минимум). Кто-то пользуется DCC-опциями баунсера для скачивания вареза. Сначала warez идет по DCC на сервер, потом варезник скачивает добро по комфортному FTP или просто приходит на коллокейшен со своим винтом. BNC - это море возможностей! Долгое время я лично был большим фэном PsyBNC, потому что он первым в BNC-семействе получил опцию detach/reattach (подвешивания ника при уходе в away с последующим возвратом к IRC-сессии). Q: А нельзя никак готовый BNC выбить?

A: Опыт показывает, что большинство shell-hosting сервисов, которые продают баунсеры, рулятся самими хакерами или прожженными иркерами. Они с тобой одной крови и прекрасно знают, шо це такэ трейдинг, дампы CC, CVV2 и фрауд. Мне известно очень мало случаев, когда удавалось прокинуть подобные сервисы, сохранив аккаунт рабочим более месяца. Почти все просят фотку кредитки, из-за малого числа клиентов подход очень индивидуальный, процессингу каждой CC уделяется недетское внимание... Тут нужны убедительные навыки в социальной инженерии. Не считаю данное направление перспективным; BNC стоит 2-5$/месяц, а гемора на все 2-5K... Лучше проходят темы с коммерческим хостингом, где крутятся тысячи клиентов и на каждого из них кладут большой и толстый... shell-аккаунт! Просто надо заранее пробивать наличие ssh2-доступа и возможность запуска процессов в background'e. Также будь готов, что 90% хостингов будут фильтровать входящие коннекты по нестандартным портам, то есть открыть BNC для внешнего доступа будет не всегда легко... Хотя в 90% случаев, если у тебя английский язык хорошо подвешен, можно добазариться с админом хостинга на любые темы. Третий путь для кардера-негодяя - банальный трейдинг, когда инфа по картам трейдится на готовый BNC или полноценный shell-доступ. Количество предложений по теме меня просто таращит! Можно найти все, даже баунсер на компе Джорджа Буша! Так что бегом на каналы #trading, #cc, #carding любой крупной IRC-сети. Q: Посмотрел недавно ваши видеоуроки, а точнее тот, который иллюстрирует работу ezbounc’ера. Возможно, у меня совсем мало мозгов, но я так и не врубился, за что отвечают функции detach и reattach?

A: Коллега, да ты не осознал самого главного. Detach/reattach – это, пожалуй, самые полезные возможности, которые предоставляет нам баунсер. По крайней мере, мне так кажется :). Посуди сам, ведь подключившись к BNC в режиме detaching, ты больше не будешь слетать с IRC-сервера. Даже если ты отключишься, BNC, подобно боту eggdrop, будет постоянно висеть на IRC-каналах и эмулировать твое присутствие, отвечая на все поступающие ping`и. Когда ты захочешь вернуться, от тебя потребуется лишь подключиться к своему BNC, выполнить идентификацию и ввести команду "reattach" (вернуться к IRC) с нужными ключами. Момент – и ты опять на IRC. Что в этом полезного? Ну, во-первых, твой ник будет присутствовать на каналах 24 часа в день, 7 дней в неделю и 365 дней в году (366 – в високосном :) – прим. ред.). При этом у тебя будет красивый виртуальный хост (при наличии оного, естественно), что, в общем-то, приятно и в какой-то мере почетно. Во-вторых, никто никогда не увидит надписи "step (xz@195.112.114.73) Quit (Ping timeout)", даже если твое модемное соединение рвется, как прогнившая веревка, через каждые пять минут. В-третьих, тебе больше не придется искать работающий IRC-сервак, т.к. BNC постоянно висит на одном из них. В-четвертых, если даже ты слетишь по тайм-ауту, то при наличии соответствующего указания в конфигах BNC автоматически поменяет твой ник на awaynick и поставит режим away. В конце концов, при включенной функции ведения логов, ты всегда будешь в курсе происходящих на каналах событий

Анатомия DDoS-атаки

Основы

DDoS-атака - распределенная атака типа отказ в обслуживании (DDoS - Distributed Denial of Service). Сегодня она является одной из самых распространенных и опасных сетевых атак. Ежегодно атаки DDoS стоят различным компаниям и госструктурам миллиарды долларов и таят в себе серьезную угрозу для любой компьютерной системы. По существу, атака DoS нарушает или полностью блокирует обслуживание законных пользователей, сетей, систем и иных ресурсов. Результат таких атак - длительные простои системы, потерянная прибыль, большие объемы работ по идентификации атак и подготовка адекватных ответных мер.

По данным Computer Emergency Response Team (CERT) - авторитетной международной организации в области безопасности Интернета, количество DDoS-атак резко возросло именно в последние годы, хотя сама технология известна уже достаточно давно. Новейшие информационные технологии теперь активно используются организованными преступными группировками. Впрочем, мотивация атакующих может быть самой различной: мелкая месть, чрезмерно рьяная конкуренция или вымогательство. Независимо от конкретных причин, цель атакующих - поставить систему-мишень на колени, задействовав множество атак в диапазоне от локального прекращения сервиса до массивного DDoS-"наводнения".

Большинство DDoS-атак базируется на использовании уязвимостей в основном протоколе Internet (TCP/IP), в частности, на способе обработки системами запроса SYN. Эта ситуация усугубляется еще и тем, что взломщики, чтобы сохранить свою анонимность, используют ложные исходные адреса. Таким образом, значительно затрудняется выявление реальных злоумышленников. Кроме того, широкое распространение DDoS-атак показало несостоятельность традиционно применявшихся в глобальной Сети технологий обеспечения безопасности. Многие эксперты по вопросам безопасности считают, что число таких атак возрастает из-за быстрого распространения систем Windows NT/XP и роста Интернета. Операционная система Windows - мишень для абсолютного большинства взломщиков. Кроме того, многие средства DDoS очень легкодоступны, и для их использования не требуется высокая квалификация.

Типы атак DDoS

Существует два основных типа атак, вызывающих отказ в обслуживании. Первый тип приводит к остановке всей работы системы или сети. Если взломщик посылает жертве данные или пакеты, которые она не ожидает, и это приводит либо к остановке системы, либо к ее перезагрузке, значит, взломщик проводит атаку DDoS, поскольку никто не сможет получить доступ к ресурсам. С точки зрения взломщика, эти атаки хороши тем, что с помощью нескольких пакетов можно сделать систему неработоспособной. В большинстве случаев для того, чтобы вернуть систему в нормальный режим работы, необходима перезагрузка системы администратором. Таким образом, первый тип атак является наиболее разрушительным, поскольку осуществить атаку легко, а для устранения ее последствий требуется вмешательство оператора.

Второй (более распространенный) тип атак приводит к переполнению системы или локальной сети с помощью такого большого количества информации, которое невозможно обработать. Например, если система может обрабатывать только 10 пакетов в секунду, а взломщик отправляет 20 пакетов в секунду, то когда законные пользователи пытаются подключиться к системе, они получают отказ в обслуживании, поскольку все ресурсы заняты. При такой атаке злоумышленник должен постоянно переполнять систему пакетами. После того как он перестает заполнять систему пакетами, проведение атаки прекращается, и система возобновляет нормальную работу. Этот тип атаки требует больше усилий со стороны взломщика, поскольку ему необходимо постоянно активно воздействовать на систему. Иногда этот тип атаки приводит к остановке системы, однако в большинстве случаев восстановление после проведения этой атаки требует минимального вмешательства человека.

При проведении DDoS-атаки второго типа подвергшаяся нападению машина (чаще всего это сервер) получает пакеты одновременно от большого количества машин, хозяева которых сами могут и не подозревать о происходящем. Кроме того, поскольку эти атаки проводятся с широкого диапазона IP-адресов, становится гораздо сложнее блокировать и обнаруживать нападение по той причине, что небольшое количество пакетов с каждой машины может не вызвать реакции со стороны систем обнаружения вторжений. Если атака проводится с одного IP-адреса, его можно блокировать с помощью брандмауэра. Если же задействовано 1000 машин, то блокировать их становится чрезвычайно трудно.

Причем, как правило, атака против единственной жертвы проводится с множества компьютеров, разбросанных по всему миру. Если даже проводимые с одного источника атаки DDoS бывает сложно предотвращать, то можно себе представить, насколько сложнее защищаться от таких атак, которые проводятся с множества машин, расположенных в разных местах. К тому же от атак DDoS защититься довольно сложно еще и потому, что жертва никогда не может исключить полностью возможность ее проведения. Если компьютерная система подключается к Интернету, то всегда есть вероятность того, что взломщик может отправить в нее такое количество данных, которое она будет не в состоянии обрабатывать.

Вот конкретный пример того, как организовываются DDoS-атаки в наши дни - посредством комбинирования компьютерных технологий и приемов социальной инженерии. В Интернете в начале января 2005 года компьютерной компанией Sophos была зафиксирована рассылка почтового вируса, маскирующегося под просьбу помочь жертвам цунами в Юго-Восточной Азии. Вирус приходил в виде письма с заголовком "Tsunami dotation! Please help!" ("Пожертвования на цунами, пожалуйста, помогите") и приложенным исполняемым файлом "tsunami.exe". Собственно, этот файл и содержал вирус. При активации он заражал компьютер пользователя, рассылал свои копии по всем найденным в компьютере адресам и готовился совершить DDoS-атаку на один из немецких хакерских сайтов.

Защита от DDoS-атак

Естественно, принципиально важный вопрос для специалистов в области компьютерной безопасности - способы защиты от DDoS-атак. Универсального "рецепта" нет до сих пор. Пока основное средство - быстрое обнаружение и способность сосредоточить силы чрезвычайного реагирования интернет-провайдера. Провайдер, получив тревожный сигнал, обязан моментально развернуть входные фильтры, чтобы блокировать "мусорный" трафик в тех точках, где он входит в сеть провайдера. Пока это лучший способ подготовиться к массированной DDoS-атаке и при необходимости быстро ее остановить. Для примера: основной хост-сервер Пентагона подвергается в среднем ста DDoS-атакам в неделю, но благополучно с ними справляется именно благодаря собственной "системе быстрого реагирования".

Следует помнить, что большинство операционных систем (от Windows до многих версий UNIX), маршрутизаторов и компонентов сетей, которые должны обрабатывать пакеты на каком-либо уровне, являются уязвимыми для атак DDoS. Хотя атаки DDoS предотвратить довольно сложно, ограничение доступа к важным учетным записям, ресурсам и файлам, а также защита их от неправомочных пользователей может существенно затруднить проведение многих атак DDoS.

"Коммерческий" DDoS

Аналитики уже давно предсказывают, что в будущем DDoS-атаки будут одним из основных видов оружия в кибервойнах. В Интернете уже давно бушуют конфликты - от дилетантских взломов сайтов небольших фирм до хакерского проникновения в сети транснациональных корпораций и крупных госструктур. Но пока DDoS-атаки все же чаще используются организованными преступниками в своих целях.

Спрос порождает предложение. По сообщению ряда СМИ, уже и в Рунете появилась своеобразная "услуга", когда киберпреступники предлагают заблокировать доступ пользователей Интернета к тому или иному сайту за 150 - 250 USD в сутки. Правда, многие эксперты утверждают, что за предложением "убить" веб-страницу по предоплате может скрываться обычное мошенничество.

Типичное рекламное предложение этой "услуги" выглядит примерно так: "Мы рады вам предоставить качественный сервис по устранению сайтов, мы можем положить любой сайт нашей атакой, которая называется DDoS-атака". Согласно прайс-листу, шестичасовой простой веб-сайта обойдется заказчику в 60 USD, а суточный - в 150 USD. По предоплате. Однако, судя по всему, серьезные организаторы DDoS-атак свою деятельность не афишируют, а заказчиков им поставляют организованные криминальные структуры.

DDoS-"невидимка"

Специалисты хорошо знают: преступления в сфере компьютерных технологий специфичны прежде всего тем, что имеют высокий уровень латентности. Так, по данным Национального отделения ФБР по компьютерным преступлениям, от 85% до 97% компьютерных посягательств не выявляются либо не предаются огласке. По оценкам других экспертов, латентность компьютерных преступлений в США достигает 80%, в Великобритании - до 85%, в ФРГ - 75%, в России - более 90%.

Причина такой ситуации в том, что многие организации, по тем или иным мотивам, разрешают конфликт своими силами, не обращаясь к правоохранительным органам. Чаще всего это боязнь огласки и, как следствие, потери репутации в деловых кругах. Другой распространенный вариант - опасения топ-менеджеров, что начавшееся расследование вскроет и их собственные грязные делишки. В результате пострадавшие от DDoS-атак бизнес-структуры в большинстве случаев решают эту проблему исключительно организационно-техническими методами. И, как следствие, способствуют тому, что организаторы DDoS-атак остаются безнаказанными.

seo & website usability inet html os faq hardware faq memory video cpu hdd mainboard faq printer & scaner modem mobiles

Windows 10 | Registry Windows 10 | Windows7: Общие настройки | Windows7: Реестр | Windows7: Реестр faq | Windows7: Настроки сети | Windows7: Безопасность | Windows7: Брандмауэр | Windows7: Режим совместимости | Windows7: Пароль администратора |  |  |  |  | Память | SDRAM | DDR2 | DDR3 | Quad Band Memory (QBM) | SRAM | FeRAM | Словарь терминов | Video | nVIDIA faq | ATI faq  | Интегрированное видео faq | TV tuners faq | Терминология | Форматы графических файлов | Работа с цифровым видео(faq) | Кодеки faq | DVD faq | DigitalVideo faq | Video faq (Архив) | CPU | HDD & Flash faq | Как уберечь винчестер | HDD faq | Cable faq | SCSI адаптеры & faq | SSD | Mainboard faq | Printer & Scaner | Благотворительность

На главную | Cookie policy | Sitemap

 ©  2004