Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

книги хакеры / Хакинг на примерах

.pdf
Скачиваний:
19
Добавлен:
19.04.2024
Размер:
30.29 Mб
Скачать

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

https://play.google.com/storelapps/details?id=com.privateinternetaccess. android

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

https:/lwww.privateinternetaccess.com/pages/client-support/#android_ipsec_/2tp

StrongVPN

·------------------------------------------------------------------------>--------...

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

 

E

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

 

d

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

 

t

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

 

i

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

 

 

 

 

 

to

 

 

 

 

 

 

w Click

 

зователеm

, включая журналы доступа, персональную информацию, времяClick

 

 

 

 

 

 

m

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

o

w

 

 

 

 

 

 

 

 

o

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

.

 

 

 

 

 

 

 

.c

w

 

 

 

 

 

 

 

.c

 

 

 

 

 

 

 

 

 

 

.

 

 

 

 

 

 

 

 

 

p

 

 

 

подключения и даже твой IР-адрес в вашей внутренней сети за твоим (!)

 

 

 

g

 

 

 

 

 

 

 

 

 

 

g

 

 

 

 

p

 

 

 

 

 

 

 

 

 

 

df

 

 

 

n

e

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

маршрутизатором. Если нужна анонимность и конфиденциальность, то это

явно не вариант.

Еще к недостаткам сервиса можно отнести то, что нет никакого клиентско­

го программного обеспечения, то есть пользователю придется настраивать свое устройство самостоятельно. За что такие деньги - непонятно.

ExpressVPN

Молодой VРN-провайдер (https://www.express-vpn.com/) с довольно высо­ кими ценами. За один месяц нужно отдать 12.95$ или 99.95$ за один год. Компания гарантирует возврат денег в течение 30 дней, если у тебя возникли проблемы с использованием сервиса.

Точек присутствия тоже немного: США, Великобритания, Нидерла щы, Ка­ нада, Германия, Гонконг. Пользователь может выбрать любой из сервисов и переключаться между ними.

К достоинствам этого сервиса можно отнести удобное программное обеспе­

чение для Windows, Linux, MacOS и, конечно же, Android. Поддерживаются только протоколы РРТР и OpenVPN.

Недостатки:

Мало точек присутствия.

Жалобы на службу технической поддержки от пользователей (много не-

гативных отзывов от пользователей в Интернете).

Не поддержки протоколов L2TP и IPsec.

Компания хранит много информации о пользователе, которая может быть передана третьим лицам в соответствии с законодательством США. С другой стороны, на другой страничке они заявляют, что не ведут журналы подклю­ чения. Но поскольку это американский провайдер, то он должен работать в соответствии с местным законодательством, поэтому логи все же должны

быть.

В этой главе мы разобрались, как сменить свой IР-адрес, как получить до­ ступ к заблокированному ресурсу, как зашифровать передаваемые по Ин­ тернету данные. Обрати внимание: сам факт использования VPN или ано­

нимного прокси еще не говорит о том, что вы анонимны. Об анонимности в

Интернете мы поговорим в главе 5.

 

 

...

-

.

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

Глава 2.

Как взломать сайт

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

Второй по популярности вопрос-взлом сайта. В этой главе мы рассмотрим, зачем и как взломать сайт, а также приведем реальный пример.

2.1. Зачем взламывают сайт

Существуют следующие причины взлома сайтов:

1.Кураж - некоторые сайты взламываются просто так, без какой-либо цели. Взлом ради взлома. Обычно так «работают» начинающие хакеры, для которых факт самого взлома выше всего остального. Конечной целью взлома является сам взлом. Как правило, делается «дефейс» сайта-ме­ няется главная страница, содержимое которой кричит о том, что сайт взломан. Профи так не работают-они ничего не делают просто так, а взлом сайта производят так, чтобы никто как можно дольше не заметил, что сайт был взломан.

2.Получение доступа к конфиденциальной информации - хакеры могут взломать сайт ради получения доступа к конфиденциальной информа­ ции, например, к базе пользователей. Например, конкуренты могут «за­ казать» какеру взлом сайта для получения доступа к клиентской базе с целью переманить существующих клиентов.

3.Рассылка спама-сайт могут взломать для рассылки спама. Хакеры взла­ мывают приличный сайт, который не был замечен никогда в рассылке спама и не состоит в черном списке спам-фильтров. После этого начина­

ют рассьmку от имени этого сайта.

··················································································. -818

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

 

 

 

 

 

 

to

 

 

 

 

 

 

w Click

4. Sm

ЕО-паразитирование - когда с одно ресурса на другой ставится ссылClick­

 

 

 

 

 

 

m

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

w

 

 

 

 

 

 

 

 

o

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

.

 

 

 

 

 

 

.c

 

 

w

 

 

 

 

 

 

 

.c

 

 

 

 

 

 

 

 

 

 

 

.

 

 

 

 

 

 

 

 

 

p

 

 

 

 

g

 

 

ка, сайт делится своим «весом» с тем, на кого ссылается. Это базовый.

 

 

 

g

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

p

 

 

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

принцип линкбилдинга. Взломанный сайт может использоваться в це­

лях SЕО-паразитирования: на страницах портала владельца появляются ссьmки на сторонние ресурсы, которые тот н·размещал. Атаке подверга­ ются сайты с ненулевыми показателями ТИЦ и PR, т.к. им есть чем «де­ литься». В результате за счет взломанного сайта улучшаются позиции в поисковой выдаче сайтов, на которые то ссылается.

5.Другие цели-у каждого взлома есть своя цель и в этом списке представ­ лены далеко не все возможные цели.

2.2. Как взламывают сайты

Существует несколько способов взлома сайтов:

1.Взлом учетных данных - можно подобрать, перехватить или еще как­ либо захватить учетные данные (логин и пароль) или к панели управле­ ния сайтом или к FTP/SSH-cepвepy.

2.Поиск уязвимости в коде сайта. Если сайт построен на базе популярной CMS с открытым исходным кодом (WordPress, Joomla! и т.д.), шансы взломать его достаточно велики, особенно если версия движка сайта не самая новая.

3.Взлом посредством расширения. Здесь используются элементы програм­ мирования вместе с социальным инжинирингом. Хакер предлагает соб­ ственнику или веб-мастеру сайта какое-то расширение, веб-мастер его

устанавливает, а в расширении находится backdoor-программный код, открывающий двери хакеру на сайт. Техника троянского коня.

Рассмотрим эти способы подробнее. В первом случае хакер должен как­ то заполучить учетные данные для входа на сайт. Перехват этих учетных данных в последнее время очень усложнен, поскольку практически все сай­ ты перешли на HTTPS, поэтому весь обмен данными с ними, в том числе передача имени пользователя и пароля, происходит в зашифрованном виде. Взломать НТТРS-трафик можно, но это может занять длительное время. Аналогично, брутфорс учетных данных займет тоже очень много време­

ни. Взломать с помощью брутфорса сайт гораздо сложнее, чем ту же WiFi­

 

ceть. Следовательно, хакер будет использовать другие способы, например,

1118

---------------------------------------------------------------------------------·

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

 

 

 

 

 

 

to

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

 

 

 

 

 

 

 

 

 

 

 

m

 

 

 

 

 

 

 

инжиниринг - можно позвонить и представиться

сотрудникомClick

 

 

 

 

 

o

 

w

 

 

 

 

социальныйo

 

w

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

.

 

 

 

 

 

 

.c

 

 

w

 

 

 

 

 

 

 

.c

 

 

 

 

 

 

 

 

 

 

 

.

 

 

 

 

 

 

 

 

 

p

 

 

 

службы поддержки хостинга или отправить письмо со ссылкоймол место

 

 

g

 

 

 

 

 

 

 

 

 

g

 

 

 

 

 

 

p

 

 

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

заканчивается/заканчиваются деньги - войдите в личный кабинет для ре­ шения проблемы. Ссылка будет вести на сайт, имя которого и внешний вид страницы входа будут напоминать личный кабинет пользователя хостинга (вычислить какой именно хостинг у сайтане есть проблема). Пользова­ тель в шокекак так-то- ведь недавно платил за хостинг. Он переходит по ссылке, видит окно ввода логина и пароля, вводит их и все... можно считать, что он подарил доступы хакеру. Фишинг и социальный инжиниринг часто оказываются наиболее быстрыми способами взлома сайта, особенно если квалификация хакера не позволяет ему использовать другие способы.

Взлом с помощью уязвимости также является очень популярным методом взлома сайта. На первом месте по уязвимостям - так называемые SQL­ инъекции - когда сайту через какую-то форму (например, контактную форму) или GЕТ-параметр передаются SQL-onepaтopы, которые или воз­ вращают необходимую хакеру информацию или, наоборот, модифицируют информацию в базе данных. Например, с помощью SQL-инъекции можно модифицировать пароль администратора в базе данных, а затем войти через панель управления как администратор и дальше уже сделать с сайтом все, что захочется. При определенных навыках хакера такой способ получения пароля является гораздо более быстрым,.чем взлом ::осредством брутфор­ синга. В главе 6, кQгда мы будем рассматривать Kali Linux, мы рассмотрим некоторые инструменты, а еще больше инструментов поиска уязвимости будет рассмотрено в главе 7 - когда мы будем рассматривать популярный фреймворк для поиска уязвимостейMetasploit.

Наконец, взлом с помощью расширения также имеет право на жизнь. Но здесь политика хакера нацелена не на конкретный сайт, а на взлом ради взло­ ма или же на создание сети взломанных сайтов. Суть в следующем. Хакер находит какое-то популярное и платное расширение для какой-то популяр­ ной CMS. Некоторые расширения могут стоить, дорогоот сотен до тысяч долларов (для CMS Magentoэто вполне нормальные цены). Хакер покупа­ ет такое расширение. Далее он вырезает из него поддержку лицензии, как бы обнуляет ее: Получается, что расширение выполняет свои функции, но при этом работает без лицензии, что позволяет установить его на разные сайты, даже если для этих сайтов лицензия не покупалась. После этого хакер внедряет в код расширения бэкдорфункционал, который позволит хакеру удаленно выполнять различные манипуляции. Какие именнозави­ сит от того, что нужно хакеру. Можно создать универсальный бэкдор, ко­

 

торый бы передавал логин и пароль администратора хакеру, позволял бы

'

-- - - - - - - - -- - - - - - - - - - - - - - - -- - - - -- - - - - --- - - - - - - - - - - - - - -

. - - - - - - - --- - --

. - - - - -- - -

. - -----

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

 

 

 

 

to

 

 

 

 

 

 

w Click

черезm

сайт отправлять письма (используется для спама), содержал бы shеll­Click

 

 

 

 

 

 

m

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

w

 

 

 

 

 

 

 

 

o

 

 

w

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

.

 

 

 

 

 

 

.c

w

 

 

 

 

 

 

 

.c

 

 

 

 

 

 

 

 

 

.

 

 

 

 

 

 

 

 

 

p

 

 

позволяющий выполнять команды на сайте или же минимальный sql-клиент,

 

 

 

g

 

 

 

 

 

 

 

 

 

g

 

 

 

 

p

 

 

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

позволяющий выполнять sql-операторы. Здесь все зависит от фантазии ха­ кера.

В следующем разделе_ мы рассмотрим реальный пример взлома и взломаем голосовалку на сайте.

2.3. Реальный пример: взламываем голосовалку

Прежде, чем продолжить чтение этой главы и попробовать написанное далее на практике, помни про ст. 272-274 УК РФ. А теперь можно читать дальше!

Наверное, у каждого есть друзья, участвующие в каких-либо конкурсах (либо же у них есть дети, которые участвуют во всевозможных мер прия­ тиях). И вот в один прекрасный момент они обращаются к тебе с просьбой «накрутить)) счетчик. Не будем разбираться хорошо это ИЛ'1 нет с моральной точки зрения (с одной стороны-плохо, с другой стоIJоныэто же друзья), а разберемся, как это сделать.

2.3.1. Выбираем оптимальный способ

Способ 1. Друзья друзей

Относительно честный способ (особенно, если у тебя много друзей в со­ циальных сетях)-разослать сообщение (например, путем создания за­ писи на своей страничке в социальной сети) с просьбой проголосовать и ссылкой на страничку голосования. Можно сделать рассьшку по «электрон­ ке)), Viber, отправить в свой телеграмм-канал и т.д. Способ может принести свои результаты и при этом тебе ничего не придется делать. Например, у одного моего знакомого более 9000 контактов в скайпе. Если хотя бы 10% проголосуют, это будет 900 голосов, причем абсолютно «легальных>> -дей­ ствительно, зашел человек и проголосовал.

Защиты от этого способа нет, поскольку, по сути, все абсолютно нормально.

....- -- - - - - - - - - - - - - - - - - - - - - -- - - -- - - - - - - - -- - - - - - - - - - -- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

.

Голосует то человек добровольно и его никто не принуждает. Ведь просьбу

можно поддержать, но можно и проигнорировать.

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

 

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

Способm

2. Сервисы накрутки

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

Второй способиспользование сервисов накрутки. Недостаток этого спосо­ ба - придется платить за каждый голос. Конечно, все зависит от призового фонда - если игра стоит свеч, почему бы нет? Конкретный сервис накрутки рекомендовать не буду, чтобы неделать никому рекламу.

Как защититься - зависит от того, какую тактику будет использовать сервис накрутки. Как правило, используется или накрутка с помощью анонимай­ зеров или же специалисты сервиса ищут уязвимости в голосовалке. Адми­ нистратору голосовалки можно посоветовать проанализовать логи сервера на предмет подозрительной активности - один или несколько участников стали быстро набирать голоса. Не только посредством бэканда голосовалки можно посмотреть, кто голосовал, но и посредством логов средства - нужно отфильтровать лог доступа (как правило, он называется access.log) по назва­ нию сценария, зачисляющего голоса. Например, если сценарий называется poll.php и ему передается два параметра- id (номер голосования) и pid (но­ мер участника), то команда будет выглядеть так:

cat access.log I grep poll.php?id=l&pid=1703

Все зависит от реализации самого сценария опроса. Если он принимает дан­ ные методом GEl_', тогда этот способ поможет выяснить, с каких IP проис­ ходило голосование за конкретного кандидата и как часто оно происходило.

Если же обращение к сценарию проходит посредством POST, нужно научить его логировать РОSТ-запросы. В этом тебе поможет libapache2-modsecurity,

дополнительную инфу найдешь в Интернете.

Способ 3. Накрутка с помощью анонимайзеров

Способ номер Зподразумевает накрутку с помощью анонимайзеров, прокси, Tor и других fредств для смены IP.

Способ 4. Взлом сценария для голосования

Как ты уже догадался, мы подробно остановимся на двух последних спо­

собах. Ведь недостаток первого способане факт, что кто-то проголосует,

 

 

 

 

то есть гарантированного количества голосов получить нельзя. Недостаток

. -- ---- . ---· - --.. ------.-- ---- -.-..-...........

-- -...-·.·- ....

-- .......

--..-....

-....

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

2.3.2. Накрутка с помощью анонимайзеров

«anonymizer free>>

https://hidester.com/proxy/ https:/hide.me/en/proxy http://kproxy.com/ https:/lwhoer.net/webproxy https:/lwww.hidemyass.сот/ https:/lwww.proxysite.сот/

----------------------------------------------------------------------------------·

Рис. 1.1. Список анонимных прокси
f SHIOlr:$ НТТР Н,сh
- - - - - - - - - - - - -- - - - - - -- - - - - - - - - - - - - - - ...
рrоку?Ch«kmelnsrrvaюn foryourbr r; {) ф О (2) f:!
1 5100= НТТI> Н1&t"
Export: 51 or a;Jiшi

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

1. 1ава Z. h:a1,

Simply enter the URL ofthe siteyou want to асс ЬеlСМ'

httpJ,'ЬuzzyЬuzz Ыz

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

в 1. 1оча 11. с:1111

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

Connect through

 

More oprions

9 Random se,.,.,

V

О Set upуоuг connection

 

 

Encгypt URL

Byclicking ·Agree &Connect'you ccmfirm уоо have read and agr

DisaЫe Cookies

 

 

&!..APtaЫelJw Policywhich govemyc

Remove SCripts

ACREE 6 CONNECT

Рис. 1.1. Не включай "Remove Scripts"

2.3.3. Анонимные прокси

Здесь принцип такой же, как и у анонимайзера: меняешь IP, заходишь на сайт голосовалки и голосуешь. Вот только использовать его менее удобно.

делом нужно получить список анонимных прокси. Вот ресурсы, где регулярно публикуют такие списки:

https://hidemyna.melen/proxy-list/#list https://free-proxy-list.net/anonymous-proxy.html

Country

Proxyspeed8

Рfохутуре8

Anonymtry(li

1

А11 tountri 137t

НТТР

H,3h

""""

,...

 

 

HTTPS

Mf'dll.lm

Port numМ'r

 

 

 

 

 

 

Scxks

No

 

Ш·IIII

Do r1.01krюwhowtous.t,

18l113.7.19C 57C87 -.kwdor

. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

C

 

 

E

 

 

 

 

 

C

 

E

 

 

 

 

 

 

X

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

 

-

 

 

 

 

 

 

d

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

 

t

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

 

 

i

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

 

NOW!

o

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

to

 

 

 

 

 

 

 

 

 

 

to

 

 

 

 

 

 

 

 

Click

 

Конечноm

 

 

 

 

 

 

 

 

 

 

m

w

 

 

, это не единственные списки прокси, но в Сети ты без проблем найClick­

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

o

 

w

 

 

 

 

 

 

 

 

o

 

w

 

 

 

 

 

 

 

 

 

.c

w

 

 

 

 

 

 

 

.c

 

 

 

.

 

 

 

 

 

 

 

 

.

 

 

 

 

 

 

 

 

 

 

p

 

 

 

дешь еще с десяток списков. Первый список наиболее удобен, поскольку по­

 

 

g

 

 

 

 

 

 

 

 

 

 

 

g

 

 

 

 

p

 

 

 

 

 

 

 

 

 

 

 

df

 

 

 

n

e

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

зволяет отфильтровать список по типу прокси (нам нужен НТТР или HTTPS

в зависимости от адреса сайта-голосовалки), стране, номерам портов, ано­ нимности и т.д.

Как показывает практика, на колонку Speed можно не обращать внимания - это скорость доступа этого сервиса к прокси. У тебя она может быть другая, например, отлично работать прокси со скоростью 5100ms и не открываться прокси со скоростью 100ms.

Далее алгоритм следующий:

1.Открываешь браузер и вводишь параметры прокси (подробные инструк­ ции были приведены в главе 1)

2.Заходишь на сайт и голосуешь. Если страничка загружается медленно или вообще не загружается, пробуй следующий адрес в списке. Жела­ тельно голосовать в режиме приватного окна (инкогнито в Chrome), что­ бы «голосовалка» не оставляла Cookies.

3.Берешь следующий адрес в списке и goto п. 1.

""' t11e-tox aЬout:preterences1"gene,11I

*

Настро"'ксt прокси для достуга в Интернет

 

Бе,nр()о(СМ

 

д!_\rомаrиче!Сl<.И оnредРnять нвсrро ки прокси э,ой сеrи

 

Исnодь.'1083ть системные насrро"ки nрокси

 

• ••ая ••асtро ка nрокси

 

НТТР nро""и ,77.SЭ.217.246

ngpт 57821

Ис.nольэовать .э101· 1ч:,юкси с.s:,рвер мм uccx nро1око1юв

 

SSL r,po,scи

пои,

FTP прокси

[)<>рт

YJ,en SOCKS

Г1ор1

SOCKS :4 • SOCКS 5.

 

не ж::nользооать nро,:си 411я

 

locc1lhost, 127.0.0.1

 

Пример: .mozilla russla.org, .neLnz. 192.166.1.0/2.4

 

URl ,iUl()МаlИЧССКО'°' •.астро'11аси прокси

 

Рис. 2.3. Установка параметров прокси в Firefox

Все предельно просто. Если такой способ кажется тебе слишком сложным, можешь использовать расширения для браузера, позволяющие сменить IР­

адрес - вроде FireX Proxy.

 

 

....- - - -.- - - - - - - - - - - - - - - - - - -- - - - - - - - - - - -- - - - - - - - - - - - -- - - - - - - - - - - - - - - - - - - - - - - ... - - - - - - .