Я – хакер! Хроника потерянного поколения
Дмитрий Артимович — русский хакер, профессионал в области платежных систем и программирования, автор книги «Электронные платежи в интернете».
Он вышел из тени, когда в 2010 году на всю страну прогремел скандал: кто-то парализовал работу «Аэрофлота», совершив DDoS-атаку на компанию, отвечавшую за проведение транзакций внутри. На то, чтобы реанимировать ситуацию, у специалистов ушло больше недели. Так о Дмитрии Артимовиче узнал весь мир.
Сразу активизировались российские и зарубежные журналисты. Все вновь заговорили о страшных и бескомпромиссных русских хакерах: действительно ли они способны влиять на все, начиная от мировых банков и заканчивая выборами президента США?
Кто же они на самом деле, правдивы ли слухи о них, связаны ли хакеры с государством и как вообще становятся взломщикам?
В своей книге «Я — хакер! Хроника потерянного поколения» Д. Артимович подробно и обескураживающе отвечает на эти вопросы.
Он вышел из тени, когда в 2010 году на всю страну прогремел скандал: кто-то парализовал работу «Аэрофлота», совершив DDoS-атаку на компанию, отвечавшую за проведение транзакций внутри. На то, чтобы реанимировать ситуацию, у специалистов ушло больше недели. Так о Дмитрии Артимовиче узнал весь мир.
Сразу активизировались российские и зарубежные журналисты. Все вновь заговорили о страшных и бескомпромиссных русских хакерах: действительно ли они способны влиять на все, начиная от мировых банков и заканчивая выборами президента США?
Кто же они на самом деле, правдивы ли слухи о них, связаны ли хакеры с государством и как вообще становятся взломщикам?
В своей книге «Я — хакер! Хроника потерянного поколения» Д. Артимович подробно и обескураживающе отвечает на эти вопросы.
Жас шектеулері: 18+
Құқық иегері: АСТ
Басылым шыққан жыл: 2023
Баспа: Издательство АСТ
Қағаз беттер: 366
Кітаптың басқа нұсқалары1
Я - хакер! Хроника потерянного поколения
·
Пікірлер13
👍Ұсынамын
Книга сама по себе хорошая, мини научная поп, эмоций в книге нет, чисто текст. Сама история довольно интересная!) автор молодец)
Дәйексөздер38
Был и какой-то вариант «на даче у бабушки с дедушкой» – вся квартира уставлена плетеной мебелью.
Я запустил UDP-flood, то есть боты стали забрасывать целевой IP-адрес, а, соответственно, и канал сервера, бессмысленными UDP-пакетами разного размера, вытесняя оттуда весь легитимный трафик. На удивление, канал у платежного шлюза Assist’а оказался всего в 10 Мбит, и лег тут же.
Полторы недели Assist увеличивал пропускную способность канала и пытался отфильтровать атаку, привлёк Лабораторию Касперского на помощь. Я несколько раз менял UDP-flood на TCP-flood и обратно, пока Kaspersky пытался отбить атаку. Через полторы недели Kaspersky все-таки смог это сделать окончательно.
У платежного шлюза Assist было несколько входных точек: secure.assist.ru, secure1.assist.ru, secure2.assist.ru и т. д. Когда Assist стал бороться с атакой, они распределили клиентов по разным входным шлюзам, а сами входные шлюзы – по разным серверам. Держать все под DDoS у нас не хватало мощности. Поэтому на второй-третий день возник вопрос.
– Мы не можем держать все их шлюзы под DDoS. Что конкретно класть? – спросил я Scraft.
– Сейчас уточню у Red… Кладите тот, на котором висит «Аэрофлот».
В результате нашей атаки «Аэрофлот» полторы недели не мог принимать оплату за авиабилеты на своем сайте. Периодически не работала оплата Google AdWords и другие клиенты Assist’а.
Полторы недели Assist увеличивал пропускную способность канала и пытался отфильтровать атаку, привлёк Лабораторию Касперского на помощь. Я несколько раз менял UDP-flood на TCP-flood и обратно, пока Kaspersky пытался отбить атаку. Через полторы недели Kaspersky все-таки смог это сделать окончательно.
У платежного шлюза Assist было несколько входных точек: secure.assist.ru, secure1.assist.ru, secure2.assist.ru и т. д. Когда Assist стал бороться с атакой, они распределили клиентов по разным входным шлюзам, а сами входные шлюзы – по разным серверам. Держать все под DDoS у нас не хватало мощности. Поэтому на второй-третий день возник вопрос.
– Мы не можем держать все их шлюзы под DDoS. Что конкретно класть? – спросил я Scraft.
– Сейчас уточню у Red… Кладите тот, на котором висит «Аэрофлот».
В результате нашей атаки «Аэрофлот» полторы недели не мог принимать оплату за авиабилеты на своем сайте. Периодически не работала оплата Google AdWords и другие клиенты Assist’а.
Модуль DDoS для ботнета у нас уже был. Умел ддосить:
• GET-запросами по HTTP[43], то есть заставляя атакуемый сервер формировать HTML-ответы на запросы.
• UDP[44]-flood’ом – атакуемый IP-адрес просто забрасывался UDP.
• TCP-flood’ом – бот подключался по протоколу TCP к заданному порту и слал туда мусорный пакет.
• GET-запросами по HTTP[43], то есть заставляя атакуемый сервер формировать HTML-ответы на запросы.
• UDP[44]-flood’ом – атакуемый IP-адрес просто забрасывался UDP.
• TCP-flood’ом – бот подключался по протоколу TCP к заданному порту и слал туда мусорный пакет.
Сөреде2
39 кітап
14
2 кітап
2
