Advertisement
satsura

Untitled

Jan 27th, 2012
225
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
text 10.96 KB | None | 0 0
  1. S4(uR4 (16.01.2012 16:36) :
  2. хм.. понятно
  3.  
  4. Sight (16.01.2012 16:36) :
  5. не, тогда я то сервак криво настроил и циска била по всем, то переезжали)
  6.  
  7. S4(uR4 (16.01.2012 16:36) :
  8. понятно
  9.  
  10. я статью дописал ту
  11.  
  12. ну из за цензуры
  13.  
  14. и хака пришлось много чего подрезать
  15.  
  16. пздц
  17.  
  18. Sight (16.01.2012 16:39) :
  19. ыы цензура и там ЛОЛ
  20.  
  21. Sight (24.01.2012 21:38) :
  22. привет. каким обычно трекером пользуешся? (соц.опрос)
  23.  
  24. S4(uR4 (25.01.2012 11:09) :
  25. привет
  26.  
  27. piratbay
  28.  
  29. rutracker
  30.  
  31. и есче пара закрытых трекеров
  32.  
  33. S4(uR4 (15:29) :
  34. привет
  35.  
  36. Sight (15:29) :
  37. привет
  38.  
  39. S4(uR4 (15:30) :
  40. как поживаешь ?
  41.  
  42. слушай ) я тут не совсем понял
  43.  
  44. Sight (15:30) :
  45. ну такое, а ты как
  46.  
  47. S4(uR4 (15:30) :
  48. насчет хайдов
  49.  
  50. да так терпимо
  51.  
  52. Sight (15:31) :
  53. что насчет хайдов?
  54.  
  55. S4(uR4 (15:32) :
  56. у меня репутации получается больше чем сообщений , сообщений соотвественно меньше < 100
  57.  
  58. мне казалось что
  59.  
  60. входящие в группу элит
  61.  
  62. получают возможность просмотра не взависимости
  63.  
  64. от кол-ва сообщений
  65.  
  66. S4(uR4 (15:34) :
  67. у меня тут идея появилась на миллион просто
  68.  
  69. Sight (15:35) :
  70. какая?
  71.  
  72. Sight (15:35) :
  73. тебе в теме отписали
  74.  
  75. S4(uR4 (15:35) :
  76. http://нигма.рф != http://нигмa.рф != http://нигма.pф != http://нигмa.pф
  77.  
  78. сечешь ? :D
  79.  
  80. Sight (15:37) :
  81. не могу уловить суть
  82.  
  83. S4(uR4 (15:38) :
  84. )
  85.  
  86. от именно
  87.  
  88. http://нигма.рф != http://нигмa.рф
  89. 687474703a2f2f3f3f3f3f3f2e3f3f != 687474703a2f2f3f3f3f3f612e3f3f
  90.  
  91. *вот
  92.  
  93. Sight (15:39) :
  94. не пойму никак))
  95.  
  96. S4(uR4 (15:40) :
  97. Valentin_P (12:44) :
  98. в чем замысел?
  99.  
  100. S4(uR4 (12:44) :
  101. 687474703a2f2f3f3f3f3f3f2e3f3f
  102. 687474703a2f2f3f3f3f3f612e3f3f
  103.  
  104. это разные коды
  105.  
  106. смысл в фишнге )
  107.  
  108. причем интересном
  109.  
  110. http://нигма.рф == http://нигмa.рф
  111.  
  112. если сделаешь копи пасту
  113.  
  114. получишь дохера интересных сайтов
  115.  
  116. современные движки браузеров транслируют XN на лету
  117.  
  118. Valentin_P (12:45) :
  119. скоро прикроют такое... если будет массово
  120.  
  121. S4(uR4 (12:45) :
  122. причем в урл ничего подозрительного не будет
  123.  
  124. угу
  125.  
  126. но пока зиродей
  127.  
  128. вот смотри
  129.  
  130. бери любой англоязычный ресурс
  131.  
  132. paypal.com
  133.  
  134. aol.com
  135.  
  136. Valentin_P (12:46) :
  137. xxx.com
  138.  
  139. =)
  140.  
  141. icq.com
  142.  
  143.  
  144. Sight (15:40) :
  145. ыы
  146.  
  147. Sight (15:40) :
  148. что за гон
  149.  
  150. Sight (15:40) :
  151. где подьеб - то?)
  152.  
  153. S4(uR4 (15:41) :
  154. S4(uR4 (12:46) :
  155. сколько фишинговых комбинаций
  156.  
  157. например
  158.  
  159. такая атака уже использовалась
  160.  
  161. hosts =! hоsts
  162.  
  163. Valentin_P (12:47) :
  164. это над под хексредактором смотреть
  165.  
  166. S4(uR4 (12:47) :
  167. 686f737473 != 683f7374730d
  168.  
  169. угу именно
  170.  
  171. а так вот просто заипешься разбираться ведь , сечешь (;
  172.  
  173. Valentin_P (12:48) :
  174. ну да тема хорошая)
  175.  
  176.  
  177. вообщем ты прямо также невъехал
  178.  
  179. (%
  180.  
  181. как и Валентин поначалу
  182.  
  183. Sight (15:56) :
  184. да я просто праалельно еще делал работу
  185.  
  186. Sight (15:56) :
  187. суть уловил
  188.  
  189. реализацию не понял
  190.  
  191. S4(uR4 (15:57) :
  192. есть такая весчь
  193.  
  194. называется
  195.  
  196. Internationalized domain name
  197.  
  198. или IDN
  199.  
  200. сокращенно
  201.  
  202. это прослойка над DNS
  203.  
  204. когда в качестве урла можно задавать практически любой алфавит
  205.  
  206. например в России это .РФ
  207.  
  208. до россии это променялось есче во многих страннах
  209.  
  210. таких как АОЭ
  211.  
  212. Китай, Тайланд, етц
  213.  
  214. такую транскрипцию есче называют punicode
  215.  
  216. использую пуникод мы можем спокойно использовать вместо ASCII
  217.  
  218. UTF
  219.  
  220. Sight (16:00) :
  221. от ты псих
  222.  
  223. S4(uR4 (16:01) :
  224. трансляция происходит на уровне шлюза DNS
  225.  
  226. http://нигма.рф == http://xn--80aforc.xn--p1ai/
  227.  
  228.  
  229. вот так примерно
  230.  
  231. Sight (16:01) :
  232. ага
  233.  
  234. вот теперь понял
  235.  
  236. S4(uR4 (16:01) :
  237. если например сейчас пройти
  238.  
  239. то ничего такого не будет
  240.  
  241. т.е современные браузеры
  242.  
  243. воспринимают
  244.  
  245. http://xn--80aforc.xn--p1ai/
  246.  
  247.  
  248. как http://нигма.рф
  249.  
  250. вот так примерно
  251.  
  252. проблема
  253.  
  254. в том что мы можем подставлять
  255.  
  256. любые значения
  257.  
  258. глассные буквы
  259.  
  260. А
  261.  
  262. О
  263.  
  264. К
  265.  
  266.  
  267. есть практически во всех языках
  268.  
  269. Sight (16:02) :
  270. ахуеть))
  271.  
  272. S4(uR4 (16:02) :
  273. мы можем менять транскрипцию и проводить атаки рода спуффинг
  274.  
  275. причем масштабные
  276.  
  277. пример
  278.  
  279. paypal.com != pаypal.com
  280.  
  281. тут
  282.  
  283. Sight (16:03) :
  284. я могу ошибатся, но по-моему когда были в 2007 кажется движи с Эстонией и Грузией, античат так поимели
  285.  
  286. S4(uR4 (16:03) :
  287. нет, их поимели тогда
  288.  
  289. через фундаментальный баг
  290.  
  291. DNS
  292.  
  293. DNS cache poisoning
  294.  
  295. Sight (16:04) :
  296. аа да
  297.  
  298. точно
  299.  
  300. S4(uR4 (16:04) :
  301. аля DNS заражение
  302.  
  303. а тут совсем другое
  304.  
  305. можно проводить масштабные атаки
  306.  
  307. типа спуфинг
  308.  
  309. например любимый ресурс клерка
  310.  
  311. Sight (16:04) :
  312. но я так понял, это прокатывает только с .рф?
  313.  
  314. S4(uR4 (16:04) :
  315. odnoklassniki.ru
  316.  
  317. смотри сколько всевозможных прототипов урл мы можем наколбасить
  318.  
  319. нет
  320.  
  321. это прокатывает со всеми
  322.  
  323. я вот не пойму
  324.  
  325. одно
  326.  
  327. в специификации
  328.  
  329. RFC 3490
  330.  
  331. написано
  332.  
  333. The use of Unicode in domain names makes it potentially easier to spoof web sites visited by World Wide Web users as the visual representation of an IDN string in a web browser may appear identical to another, depending on the font used. For example, Unicode character U+0430, Cyrillic small letter a, can look identical to Unicode character U+0061, Latin small letter a, used in English.
  334.  
  335. ну так они долбоебы или как ?
  336.  
  337. слышал новость про HTTP 2.0 ?
  338.  
  339. со спецификацией гугл
  340.  
  341. для ускорения протокола TCP
  342.  
  343. ?
  344.  
  345. там коэффициент прироста обещают
  346.  
  347. 30%
  348.  
  349. Sight (16:07) :
  350. неа
  351.  
  352. S4(uR4 (16:07) :
  353. + 130 к DDOS атакам вот что я скажу
  354.  
  355. они пиздец уебаны
  356.  
  357. все таки утвердили проект
  358.  
  359. Sight (16:08) :
  360. ыы)
  361.  
  362. S4(uR4 (16:08) :
  363. =\
  364.  
  365. есче в начале двухтысячных
  366.  
  367. некоторые товарисчи
  368.  
  369. из ISC
  370.  
  371. тогда хотели ввести
  372.  
  373. такие же примерно изменения в протокол как гул
  374.  
  375. и тогда версия
  376.  
  377. была бы
  378.  
  379. 1.2
  380.  
  381. ну от нее отказались так как понимали что это чревато усилением мощности DDOS атак
  382.  
  383. S4(uR4 (16:11) :
  384. а вот теперь решили утвердить, я просто упал когда услышал эту новость пздц ведь
  385.  
  386. Sight (16:11) :
  387. ну все
  388.  
  389. Sight (16:11) :
  390. теперь ддос-сервисов раздведется
  391.  
  392. Sight (16:11) :
  393. их и сейчас уже как мух на говне
  394.  
  395. S4(uR4 (16:12) :
  396. угу вообще ДДОС это уже позорно
  397.  
  398. как ни крути
  399.  
  400. Sight (16:12) :
  401. люди делают деньги на этом
  402.  
  403. S4(uR4 (16:13) :
  404. а вот смотри что я в инете накопал
  405.  
  406. In December 2001 Evgeniy Gabrilovich and Alex Gontmakher, both from Technion, Israel, published a paper titled "The Homograph Attack",[2] which described an attack that used Unicode URLs to spoof a website URL. To prove the feasibility of this kind of attack, the researchers successfully registered a variant of the domain name microsoft.com which incorporated Russian language characters.
  407.  
  408. какбы об этом говорят
  409.  
  410. но ведь нихуя с тех пор не сделано
  411.  
  412. Sight (16:14) :
  413. ))
  414.  
  415. S4(uR4 (16:14) :
  416. примерно тоже самое что и с DNS спуфингом
  417.  
  418. баг фундаментальный основан
  419.  
  420. на том что используется протокол UDP для аутентификации вместо TCP/IP
  421.  
  422. отсюда вытекающие последствия
  423.  
  424. пайзон с заражением локального кэша DNS сервера
  425.  
  426. Sight (16:16) :
  427. забавно конечно
  428.  
  429. S4(uR4 (16:16) :
  430. баг в DNS кстати нашли
  431.  
  432. в далеком 1992
  433.  
  434. когда мне все год был бгг :D
  435.  
  436. и все ходили с опущенными хуями пока
  437.  
  438. Sight (16:16) :
  439. ы
  440.  
  441. S4(uR4 (16:17) :
  442. у одного товарисча под именем Дэн Камински не наступил стояк (;
  443.  
  444. Sight (16:17) :
  445. О_О
  446.  
  447. S4(uR4 (16:17) :
  448. а именно в 2008 он демонстирирует свой стояк всему миру
  449.  
  450. ати смотрите какая у меня пися длинная
  451.  
  452. ну и все давай сеять панику
  453.  
  454. аля армагедец
  455.  
  456. пришел, МЫ ВСЕ УМРЕМ , етц
  457.  
  458. а вот нихуя
  459.  
  460. сделали заплату
  461.  
  462. DNS SEC
  463.  
  464. хотя порой и ее пробивают
  465.  
  466. а сейчас уже тем более не помеха
  467.  
  468. + нам гугл к ЧСВ подбавляет скоро (;
  469.  
  470. так что будет АРМАГЕДЕЦ 2
  471.  
  472. Sight (16:19) :
  473. жду с нетерпением
  474.  
  475. S4(uR4 (16:32) :
  476. долбоебства и любопытности мне не занимать конечно
  477.  
  478. но вот мне кажется это была бы удачная атака типа XN-Spoofing
  479.  
  480. Sight (16:33) :
  481. да ты чертов гений
  482.  
  483. S4(uR4 (16:33) :
  484. мда бывает, и я уже похоже знаю как это реализовать (;
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement