Advertisement
Not a member of Pastebin yet?
Sign Up,
it unlocks many cool features!
- S4(uR4 (16.01.2012 16:36) :
- хм.. понятно
- Sight (16.01.2012 16:36) :
- не, тогда я то сервак криво настроил и циска била по всем, то переезжали)
- S4(uR4 (16.01.2012 16:36) :
- понятно
- я статью дописал ту
- ну из за цензуры
- и хака пришлось много чего подрезать
- пздц
- Sight (16.01.2012 16:39) :
- ыы цензура и там ЛОЛ
- Sight (24.01.2012 21:38) :
- привет. каким обычно трекером пользуешся? (соц.опрос)
- S4(uR4 (25.01.2012 11:09) :
- привет
- piratbay
- rutracker
- и есче пара закрытых трекеров
- S4(uR4 (15:29) :
- привет
- Sight (15:29) :
- привет
- S4(uR4 (15:30) :
- как поживаешь ?
- слушай ) я тут не совсем понял
- Sight (15:30) :
- ну такое, а ты как
- S4(uR4 (15:30) :
- насчет хайдов
- да так терпимо
- Sight (15:31) :
- что насчет хайдов?
- S4(uR4 (15:32) :
- у меня репутации получается больше чем сообщений , сообщений соотвественно меньше < 100
- мне казалось что
- входящие в группу элит
- получают возможность просмотра не взависимости
- от кол-ва сообщений
- S4(uR4 (15:34) :
- у меня тут идея появилась на миллион просто
- Sight (15:35) :
- какая?
- Sight (15:35) :
- тебе в теме отписали
- S4(uR4 (15:35) :
- http://нигма.рф != http://нигмa.рф != http://нигма.pф != http://нигмa.pф
- сечешь ? :D
- Sight (15:37) :
- не могу уловить суть
- S4(uR4 (15:38) :
- )
- от именно
- http://нигма.рф != http://нигмa.рф
- 687474703a2f2f3f3f3f3f3f2e3f3f != 687474703a2f2f3f3f3f3f612e3f3f
- *вот
- Sight (15:39) :
- не пойму никак))
- S4(uR4 (15:40) :
- Valentin_P (12:44) :
- в чем замысел?
- S4(uR4 (12:44) :
- 687474703a2f2f3f3f3f3f3f2e3f3f
- 687474703a2f2f3f3f3f3f612e3f3f
- это разные коды
- смысл в фишнге )
- причем интересном
- http://нигма.рф == http://нигмa.рф
- если сделаешь копи пасту
- получишь дохера интересных сайтов
- современные движки браузеров транслируют XN на лету
- Valentin_P (12:45) :
- скоро прикроют такое... если будет массово
- S4(uR4 (12:45) :
- причем в урл ничего подозрительного не будет
- угу
- но пока зиродей
- вот смотри
- бери любой англоязычный ресурс
- paypal.com
- aol.com
- Valentin_P (12:46) :
- xxx.com
- =)
- icq.com
- Sight (15:40) :
- ыы
- Sight (15:40) :
- что за гон
- Sight (15:40) :
- где подьеб - то?)
- S4(uR4 (15:41) :
- S4(uR4 (12:46) :
- сколько фишинговых комбинаций
- например
- такая атака уже использовалась
- hosts =! hоsts
- Valentin_P (12:47) :
- это над под хексредактором смотреть
- S4(uR4 (12:47) :
- 686f737473 != 683f7374730d
- угу именно
- а так вот просто заипешься разбираться ведь , сечешь (;
- Valentin_P (12:48) :
- ну да тема хорошая)
- вообщем ты прямо также невъехал
- (%
- как и Валентин поначалу
- Sight (15:56) :
- да я просто праалельно еще делал работу
- Sight (15:56) :
- суть уловил
- реализацию не понял
- S4(uR4 (15:57) :
- есть такая весчь
- называется
- Internationalized domain name
- или IDN
- сокращенно
- это прослойка над DNS
- когда в качестве урла можно задавать практически любой алфавит
- например в России это .РФ
- до россии это променялось есче во многих страннах
- таких как АОЭ
- Китай, Тайланд, етц
- такую транскрипцию есче называют punicode
- использую пуникод мы можем спокойно использовать вместо ASCII
- UTF
- Sight (16:00) :
- от ты псих
- S4(uR4 (16:01) :
- трансляция происходит на уровне шлюза DNS
- http://нигма.рф == http://xn--80aforc.xn--p1ai/
- вот так примерно
- Sight (16:01) :
- ага
- вот теперь понял
- S4(uR4 (16:01) :
- если например сейчас пройти
- то ничего такого не будет
- т.е современные браузеры
- воспринимают
- http://xn--80aforc.xn--p1ai/
- как http://нигма.рф
- вот так примерно
- проблема
- в том что мы можем подставлять
- любые значения
- глассные буквы
- А
- О
- К
- *Е
- есть практически во всех языках
- Sight (16:02) :
- ахуеть))
- S4(uR4 (16:02) :
- мы можем менять транскрипцию и проводить атаки рода спуффинг
- причем масштабные
- пример
- paypal.com != pаypal.com
- тут
- Sight (16:03) :
- я могу ошибатся, но по-моему когда были в 2007 кажется движи с Эстонией и Грузией, античат так поимели
- S4(uR4 (16:03) :
- нет, их поимели тогда
- через фундаментальный баг
- DNS
- DNS cache poisoning
- Sight (16:04) :
- аа да
- точно
- S4(uR4 (16:04) :
- аля DNS заражение
- а тут совсем другое
- можно проводить масштабные атаки
- типа спуфинг
- например любимый ресурс клерка
- Sight (16:04) :
- но я так понял, это прокатывает только с .рф?
- S4(uR4 (16:04) :
- odnoklassniki.ru
- смотри сколько всевозможных прототипов урл мы можем наколбасить
- нет
- это прокатывает со всеми
- я вот не пойму
- одно
- в специификации
- RFC 3490
- написано
- The use of Unicode in domain names makes it potentially easier to spoof web sites visited by World Wide Web users as the visual representation of an IDN string in a web browser may appear identical to another, depending on the font used. For example, Unicode character U+0430, Cyrillic small letter a, can look identical to Unicode character U+0061, Latin small letter a, used in English.
- ну так они долбоебы или как ?
- слышал новость про HTTP 2.0 ?
- со спецификацией гугл
- для ускорения протокола TCP
- ?
- там коэффициент прироста обещают
- 30%
- Sight (16:07) :
- неа
- S4(uR4 (16:07) :
- + 130 к DDOS атакам вот что я скажу
- они пиздец уебаны
- все таки утвердили проект
- Sight (16:08) :
- ыы)
- S4(uR4 (16:08) :
- =\
- есче в начале двухтысячных
- некоторые товарисчи
- из ISC
- тогда хотели ввести
- такие же примерно изменения в протокол как гул
- и тогда версия
- была бы
- 1.2
- ну от нее отказались так как понимали что это чревато усилением мощности DDOS атак
- S4(uR4 (16:11) :
- а вот теперь решили утвердить, я просто упал когда услышал эту новость пздц ведь
- Sight (16:11) :
- ну все
- Sight (16:11) :
- теперь ддос-сервисов раздведется
- Sight (16:11) :
- их и сейчас уже как мух на говне
- S4(uR4 (16:12) :
- угу вообще ДДОС это уже позорно
- как ни крути
- Sight (16:12) :
- люди делают деньги на этом
- S4(uR4 (16:13) :
- а вот смотри что я в инете накопал
- In December 2001 Evgeniy Gabrilovich and Alex Gontmakher, both from Technion, Israel, published a paper titled "The Homograph Attack",[2] which described an attack that used Unicode URLs to spoof a website URL. To prove the feasibility of this kind of attack, the researchers successfully registered a variant of the domain name microsoft.com which incorporated Russian language characters.
- какбы об этом говорят
- но ведь нихуя с тех пор не сделано
- Sight (16:14) :
- ))
- S4(uR4 (16:14) :
- примерно тоже самое что и с DNS спуфингом
- баг фундаментальный основан
- на том что используется протокол UDP для аутентификации вместо TCP/IP
- отсюда вытекающие последствия
- пайзон с заражением локального кэша DNS сервера
- Sight (16:16) :
- забавно конечно
- S4(uR4 (16:16) :
- баг в DNS кстати нашли
- в далеком 1992
- когда мне все год был бгг :D
- и все ходили с опущенными хуями пока
- Sight (16:16) :
- ы
- S4(uR4 (16:17) :
- у одного товарисча под именем Дэн Камински не наступил стояк (;
- Sight (16:17) :
- О_О
- S4(uR4 (16:17) :
- а именно в 2008 он демонстирирует свой стояк всему миру
- ати смотрите какая у меня пися длинная
- ну и все давай сеять панику
- аля армагедец
- пришел, МЫ ВСЕ УМРЕМ , етц
- а вот нихуя
- сделали заплату
- DNS SEC
- хотя порой и ее пробивают
- а сейчас уже тем более не помеха
- + нам гугл к ЧСВ подбавляет скоро (;
- так что будет АРМАГЕДЕЦ 2
- Sight (16:19) :
- жду с нетерпением
- S4(uR4 (16:32) :
- долбоебства и любопытности мне не занимать конечно
- но вот мне кажется это была бы удачная атака типа XN-Spoofing
- Sight (16:33) :
- да ты чертов гений
- S4(uR4 (16:33) :
- мда бывает, и я уже похоже знаю как это реализовать (;
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement