Я – хакер! Хроника потерянного поколения
Қосымшада ыңғайлырақҚосымшаны жүктеуге арналған QRRuStore · Samsung Galaxy Store
Huawei AppGallery · Xiaomi GetApps

 Я – хакер! Хроника потерянного поколения

Тегін үзінді
Оқу
Дмитрий Артимович — русский хакер, профессионал в области платежных систем и программирования, автор книги «Электронные платежи в интернете».
Он вышел из тени, когда в 2010 году на всю страну прогремел скандал: кто-то парализовал работу «Аэрофлота», совершив DDoS-атаку на компанию, отвечавшую за проведение транзакций внутри. На то, чтобы реанимировать ситуацию, у специалистов ушло больше недели. Так о Дмитрии Артимовиче узнал весь мир.
Сразу активизировались российские и зарубежные журналисты. Все вновь заговорили о страшных и бескомпромиссных русских хакерах: действительно ли они способны влиять на все, начиная от мировых банков и заканчивая выборами президента США?
Кто же они на самом деле, правдивы ли слухи о них, связаны ли хакеры с государством и как вообще становятся взломщикам?
В своей книге «Я — хакер! Хроника потерянного поколения» Д. Артимович подробно и обескураживающе отвечает на эти вопросы.
Я - хакер! Хроника потерянного поколения
Я - хакер! Хроника потерянного поколения
·
Дмитрий Артимович
Оқыдыңыз ба? Не айтасыз?
Dark lord
Dark lordпікірімен бөлісті1 жыл бұрын
👍Ұсынамын
Большой молодец. Честно и от души. Помотало человека
Комментарий жазу
София Б.
София Б.пікірімен бөлісті1 жыл бұрын
Рекомендую к прочтению молодому поколению 🔥
Комментарий жазу
👍Ұсынамын
Книга сама по себе хорошая, мини научная поп, эмоций в книге нет, чисто текст. Сама история довольно интересная!) автор молодец)
Комментарий жазу
Sergey Komarov
Sergey Komarovдәйексөз келтірді1 ай бұрын
Был и какой-то вариант «на даче у бабушки с дедушкой» – вся квартира уставлена плетеной мебелью.
Комментарий жазу
Я запустил UDP-flood, то есть боты стали забрасывать целевой IP-адрес, а, соответственно, и канал сервера, бессмысленными UDP-пакетами разного размера, вытесняя оттуда весь легитимный трафик. На удивление, канал у платежного шлюза Assist’а оказался всего в 10 Мбит, и лег тут же.

Полторы недели Assist увеличивал пропускную способность канала и пытался отфильтровать атаку, привлёк Лабораторию Касперского на помощь. Я несколько раз менял UDP-flood на TCP-flood и обратно, пока Kaspersky пытался отбить атаку. Через полторы недели Kaspersky все-таки смог это сделать окончательно.

У платежного шлюза Assist было несколько входных точек: secure.assist.ru, secure1.assist.ru, secure2.assist.ru и т. д. Когда Assist стал бороться с атакой, они распределили клиентов по разным входным шлюзам, а сами входные шлюзы – по разным серверам. Держать все под DDoS у нас не хватало мощности. Поэтому на второй-третий день возник вопрос.

– Мы не можем держать все их шлюзы под DDoS. Что конкретно класть? – спросил я Scraft.

– Сейчас уточню у Red… Кладите тот, на котором висит «Аэрофлот».

В результате нашей атаки «Аэрофлот» полторы недели не мог принимать оплату за авиабилеты на своем сайте. Периодически не работала оплата Google AdWords и другие клиенты Assist’а.
Комментарий жазу
Модуль DDoS для ботнета у нас уже был. Умел ддосить:

• GET-запросами по HTTP[43], то есть заставляя атакуемый сервер формировать HTML-ответы на запросы.

• UDP[44]-flood’ом – атакуемый IP-адрес просто забрасывался UDP.

• TCP-flood’ом – бот подключался по протоколу TCP к заданному порту и слал туда мусорный пакет.
Комментарий жазу
📚 Infosec Cybersec Hacking 👾
Тагир
Тагир
39 кітап
14
Хакинг
Евгений
Евгений
2 кітап
2