вторник, 22 января 2019 г.

Что такое бан сайта и как его добиться .

Бан в Яндекс, Гугл и других поисковых системах ― это ситуация, при которой площадка перестает индексироваться. Уже существующие страницы выпадают из выдачи. Все новые документы и разделы вашего ресурса поисковые боты игнорируют и отказываются индексировать.
Чтобы понять, как это происходит, приведем простой пример. Представьте, что вы подаете в газету рекламу об изготовлении медных труб. Поначалу информацию о вас размещают регулярно, вы предоставляете качественные изображения и интересный текст. У вас много новых клиентов, а объявление постепенно перемещается на первые полосы.
Но однажды вы, обезумев от удачи, захотите большего. Вместо интересной визитки вы размещаете яркую картинку на всю полосу, где сотню раз, без всякого смысла, пишете: «Медные трубы, медные трубы». К тому же, мелким шрифтом пытаетесь продать наркотики, что противоречит законам вашей страны. Посмотрев на это, владелец газеты пожимает плечами, плюет на все и запрещает вам размещать объявление. Он говорит, что ваша фирма больше не имеет права рекламироваться у них. То же самое происходит, когда ваш портал блокируют.

Сайт конкурента может попасть в бан из-за качества и реливантности контента а так же на это влияет поведенческий фактор и не нужные сайту ссылки.
Основные причины занесения сайта в чёрный список
*Контент 18+
*Неактуальный Контент
*Переспамленные страницы
*Ссылки с сайтов другой темматики
*Много ссылок с одинаковым анкором
*Много ссылок с одного и того же сайта
*Много ссылок с захламленных сайтов

Ссылочный фактор
— самым частым явлением в этой группе является «не естественный ссылочный взрыв», благодаря которому за небольшой промежуток времени появляется очень много обратных ссылок на ваш сайт. Из топа документ уйдет так же быстро, как и попадет в него, поскольку поисковые системы очень жестко следят за этим. При этом под штрафные санкции попадут и «доноры», которые участвовали в данном мероприятии;
— фильтр от «Гугл» «Пингвин» накладывается в тех случаях, когда алгоритм заподозрит накрутку ссылочной массы, и срабатывает он даже на низкочастотные запросы. Как видите, работа с биржами ссылок не приветствуется поисковиками;
Это одни из факторов по которым можно занести сайт в чёрный список выдачи поисковых систем.
Ещё одни факторы которые могут повлиять на результат бана это Поисковой спам-Если в тайтле страницы встречается любое кодовое слово более одного раза.
Спамный код - это когда для роботов даётся один текст а для пользовалетелей другой.
Самый яркий случай получить доступ админке указанной цели и заменить код.
После такого «стука» 80% сайтов попадает под Баден. Но этого бывает вполне достаточно, чтобы зачистить выдачу.
Наказания, которые поисковые системы применяют к сайтам, можно объединить в группы и связать их с причинами их наложения. Вашему вниманию предлагаются самые распространенные из них.

Хочу сказать немного о русском бизнесе. Я иногда офигиваю с нашего бизнеса. Один партнёр по бизнесу «заказывает» сайт своего же партнёра.
Очень часто случается, что ради карьерного роста сотрудник одной и той же кампании заказывает сайт своей же кампании, ради того чтобы вырыть яму другому сотруднику и чтобы в результате этого залёта его поставили на новую должность.
По сути затраты на такой заказ оправдываются очень быстро. Представьте, каждый день капало 2000 уников и вдруг их не стало. И не стало не на один день, а на полгода. И после этого бана сразу прекращаются все продажи.

вторник, 15 января 2019 г.

ddos

Настоятельно попрошу вас не атаковать государственные ресурсы и крупные компании, особенно банки.
Коммерческие организации не прощают подобного, в суде грызут жестко.
В противном случае вас может ждать уголовное дело, пусть расследование и затянется на какой-то срок, доказать успеют.
Думаю, все понятно, тянуть не буду, перейдем к теории, но сначала вопросы касательно введения.
Для начала разберем сам термин DDOS. Для этого обратимся к вики, а потом я распишу своими словами.
DDOS - это сокращение английского выражения Distributed Denial of Service, что переводится на русский язык как «Распределённый отказ от обслуживания». Это означает отказ от обслуживания сетевого ресурса в результате многочисленных распределенных (то есть происходящих с разных точек интернет-доступа) запросов. Отличие DoS-атаки (Denial of Service — «Отказ от обслуживания») от DDOS состоит в том, что в этом случае перегрузка происходит в результате запросов с какого-либо определенного интернет-узла.
А теперь сам:
Давайте представим ситуацию, есть некий Вася и куча бухих бомжей.
Идет Вася по улице, никого не трогает, направляется на работу.
Вдруг, из неоткуда появляется куча бомжей и начинают до него доебываться.
Что делать Васе? Его окружили и не дают пройти, более того, он даже не может пошевелиться, потому что они озверели и начали его кусать.
Добив его окончательно они резко уходят.
Что остается Васе? Правильно, умирать или ждать скорую.

В данном случае ресурс это Вася, а бомжи это наш DDOS.

Хакеры из других сфер и обычные люди часто недооценивают DDOS, но, это и является их ошибкой.
К примеру, чтобы дефейснуть сайт мне например понадобится какое-то время. А в данном случае, когда все настроено, мне достаточно одной команды чтобы уебать банк под корень.
В случае с дефейсом все могут вернуть назад, а в случае с DDOS-ом, они не смогут даже зайти на сервер, потому что он будет валяться.
Для базовой теории я думаю стоит начать с сетевых моделей. Она есть в паблике, но без нее никуда.Это основы.
В случае с DDOS мы затронем стек протоколов TCP/IP.
TCP/IP - это сетевая модель передачи данных, предоставленная в цифровом виде.
Данная модель описывает способ передачи данных от отправителя до получателя.
Стек протоколов TCP/IP включает в себя четыре уровня, это:
Прикладной уровень (Приложений) (Layer 7)

Транспортный уровень (layer 4)

Сетевой уровень (Layer 3)

Канальный уровень (Layer 2)

Я создам более 4 и буду рассказывать о каждых методах, обходах, ботах. В РФ, я пожалуй первый, кто будет это рассказывать подробно.
Начнём с Layer 4.
Транспортный уровень - 4-й уровень сетевой модели OSI, предназначен для доставки данных.
При этом неважно, какие данные передаются, откуда и куда, то есть, он предоставляет сам механизм передачи.
Блоки данных он разделяет на фрагменты, размеры которых зависят от протокола: короткие объединяет в одни, а длинные разбивает.
Типы данных: Сегменты/Дейтаграммы
Функции: Прямая связь между конечными пунктами и надежность
Примеры: TCP/UDP
В случае с UDP и TCP флудом - мы будем флудить огромным количеством пакетов в секунду.
Но не всегда получится убить тот или иной ресурс одним pps. (Packets per second) Пакеты в секунду.
Допустим с помощью 20 mpps и 10gbps нельзя убить DDOS Guard/Variti/Myarena и т.д, а с помощью 100k pps и 300 gbps это возможно.
НО, для начала разберем один нюанс. А именно, отличие TCP от UDP.
Если кто из вас не знает, TCP является безопасным протоколом, в отличии от UDP.
Его отличие в том, что он гарантирует доставку пакетов до адресата, в случае с UDP - он не проверяет доставку, его задача лишь отправить.
TCP имеет так называемое "тройное рукопожатие", которое устанавливается между клиентом и сервером, если описывать кратко происходит это так:
1. От клиента идет запрос на создание TCP-сессии и отправляется TCP пакет с флагом SYN.
2. Сервер отправляет в ответ TCP пакет с флагами SYN+ACK клиенту.
3. Клиент отправляет TCP пакет с флагом ACK серверу.
Теперь давайте разберем подробнее:
1. Клиент, который намеревается установить соединение, посылает серверу сегмент с номером последовательности и флагом SYN.
Дальнейший алгоритм:
- Сервер получает сегмент, запоминает номер последовательности и пытается создать сокет (буферы и управляющие структуры памяти) для обслуживания нового клиента;
- В случае успеха сервер посылает клиенту сегмент с номером последовательности и флагами SYN+ACK, и переходит в состояние SYN-RECEIVED;
- В случае успеха сервер посылает клиенту сегмент с номером последовательности и флагами SYN+ACK, и переходит в состояние SYN-RECEIVED;
- В случае неудачи сервер посылает клиенту сегмент с флагом RST.
2. Если клиент получает сегмент с флагом SYN, то он запоминает номер последовательности и посылает сегмент с флагом ACK.
Дальнейший алгоритм:
-Если он одновременно получает и флаг ACK (что обычно и происходит), то он переходит в состояние ESTABLISHED;
-Если клиент получает сегмент с флагом RST, то он прекращает попытки соединиться;
-Если клиент не получает ответа в течение 10 секунд, то он повторяет процесс соединения заново.
3. Если сервер в состоянии SYN-RECEIVED получает сегмент с флагом ACK, то он переходит в состояние ESTABLISHED.
В противном случае после тайм-аута он закрывает сокет и переходит в состояние CLOSED.
Процесс называется «трёхэтапным рукопожатием», так как несмотря на то что возможен процесс установления соединения с использованием четырёх сегментов (SYN в сторону сервера, ACK в сторону клиента, SYN в сторону клиента, ACK в сторону сервера), на практике для экономии времени используется три сегмента.
А теперь давайте разберем флаги TCP:
ACK - Флаг в TCP сегменте, установка которого означает, что поле «Номер подтверждения» задействовано. Если установлен флаг ACK, то это поле содержит порядковый номер, ожидаемый получателем в следующий раз. Помечает этот сегмент как подтверждение получения.
RST - Флаг, в заголовке сегмента TCP, включение которого сигнализирует об обрыве соединения.
FIN - Флаг, в заголовке сегмента TCP, включение которого сигнализирует о завершении сессии.
SYN - Флаг, в заголовке сегмента TCP, служащий для синхронизация номеров сессий приема/передачи данных. Именно этим флагом устанавливается соединение.
PSH - более не используемый флаг, который не требуется для атаки.
Ну а теперь перейдем к UDP.
UDP — протокол пользовательских датаграмм. Один из ключевых элементов TCP/IP, набора сетевых протоколов для Интернета. С UDP компьютерные приложения могут посылать сообщения (в данном случае называемые датаграммами) другим хостам по IP-сети без необходимости предварительного сообщения для установки специальных каналов передачи или путей данных.
Говоря проще, в отличии от TCP он не проверяет ничего и не устанавливает соединение. Он просто отправляет нужную информацию адресатам. Ну и одно из отличий UDP от TCP - это конечно же скорость, она значительно выше.
Ну, а теперь сами методы атак.
Большинство атак на транспортном уровне реализуются за счет IP спуфинга.
IP спуфинг - это кратко говоря подмена обратного IP адреса. Который позволяет обманывать систему, подменяя адрес отправителя. Именно благодаря IP спуфингу невозможно вычислить атакующего.
SSYN - (Spoofed SYN) В данном случае, мы посылаем поддельные SYN-запросы на сервер, подменяя адрес отправителя (Спуфинг). Ответный SYN+ACK отправляется на несуществующий адрес, в результате в очереди подключений появляются так называемые полуоткрытые соединения, ожидающие подтверждения от клиента. По истечении определённого тайм-аута эти подключения отбрасываются. Метод очень эффективный и актуальный по сей день. От него могут защититься, но в СНГ мало у кого на это хватит ума.
SYN-ACK Flood - В данном случае, во время SYN-ACK флуда мы заваливаем поддельными SYN-ACK пакетами, поступающими в большом количестве. Пытаясь принять решение по каждому SYN-ACK пакету и сопоставить его с одной из записей, хранящихся в таблице соединений, сервер жертвы выделяет на это вычислительные ресурсы (ОЗУ, проц, и пр.) для обработки потока поддельных SYN-ACK пакетов. В итоге происходит то же, что и во время SYN-флуда: перегрузка сервера жертвы, ведущая к его частичной недоступности или полному пизд*цу.
Dominate - В данном случае идет большое количество TCP пакетов с разными флагами, на практике этот метод показал большой успех.

xMAS
- Данный метод бьет по закрытым TCP портам и жестко добивает процессор, заставляя их буквально плавиться.
RST/FIN Flood - В данном случае, чтобы закрыть TCP-SYN сессию, между клиентом и хостом производится обмен RST или FIN пакетами. Во время RST или FIN флуда сервер жертвы на высокой скорости получает поддельные RST или FIN пакеты, не имеющие отношения к любой из сессий в базе данных сервера. Во время RST или FIN флуда сервер жертвы вынужден выделять значительное количество системных ресурсов (опять таки это оперативная память, проц и пр.) для сопоставления входящих пакетов с текущими соединениями, что приводит к потере производительности сервера и к его частичной недоступности.
ACK Flood - В данном случае, при фрагментированном ACK флуде используются пакеты максимально допустимого размера (например, 1500 байт) для заполнения значительной полосы пропускания канала при относительно небольшом количестве передаваемых пакетов. Фрагментированные ACK пакеты обычно легко проходят через роутеры, файрволлы и системы предотвращения вторжений, т.к. эти устройства не пересобирают фрагментированные пакеты на сетевом уровне. Как правило, такие пакеты содержат случайные данные. Поскольку целью злоумышленника является заполнения всей полосы пропускания внешних каналов сети жертвы, данный вид флуда снижает производительность всех серверов в атакуемой сети.
ESSYN/xSYN/NSYN особо не отличаются друг от друга, так что смысла нет о них говорить.
Те, кто шарят, думают, а где же JUNK? Это метод прикладного уровня, и он будет в теме про Layer7.
Теперь перейдём к UDP.
NTP Амплификация - Это тип DDOS атаки транспортного уровня, при котором публично доступный NTP (Network Time Protocol) сервер используется для генерации “мусорного” трафика. Так, отправляя короткие запросы одному из открытых NTP серверов можно получить ответ в десятки раз большего объема (эффект амплификации). Этим мы и пользуемся, отправляя запросы с указанием адреса сервера-жертвы в качестве IP-адреса источника запроса. В итоге сеть сервера жертвы перегружаются “мусорным” UDP-трафиком, из которого достаточно сложно выявить легитимные запросы и ответы NTP. Реализовать данный метод проще простого, как и все методы амплификаций. Данный метод использует 123 порт.
DNS амплификация - Этот тип DDOS атаки транспортного уровня использует специфику работы DNS служб в сети. Суть заключается в том, чтобы запросить у публичного DNS-сервера данные о домене и направить его ответ на атакуемый сервер. При реализации данного вида атаки мы формируем и херачим запрос, в ответ на который DNS-сервер возвращает как можно больше данных. Например, запрос списка всех DNS-записей в определенной зоне. Т.к. в протоколе UDP не осуществляется проверка IP-адресов источника, хуярим короче генерацию запросов от имени сервера жертвы, указывая его IP-адрес в поле исходящего адреса. Основной целью тут является заполнение канала сервера жертвы объемными ответами от публичных DNS-серверов. Так, используя хороший лист для генерации запросов к публичным DNS-серверам, мы можем увеличить поток генерируемого “мусорного” трафика до 100 раз. При этом вычислить нас или вычислить хотя бы IP-адреса генераторов запросов почти невозможно, т.к. реальный исходящий IP-адрес всегда заменяется на другой. Метод хоть и староватый, но живет и по сей день. Данный метод использует 53 порт.
Chargen амплификация - Этот тип DDOS атаки транспортного уровня работает также, как и NTP амплификация, только отправляются запросы на сервера использующие службу Chargen. Данный метод практически ничем не отличается от других амплификаций, ну и еще используется другой порт, 19. Данный метод также легко реализовать имея спуфинг.
SSDP амплификация - Данный метод является базируемым протоколом UDP, использующий для усиления универсальные устройства Plug and Play, что позволяет отправлять запросы, используя порт 1900. SSDP является одним из сильнейших методов, превосходящий по мощности NTP, DNS, Chargen и др.
VSE - Этот тип DDOS атаки транспортного уровня нацелен на атаку серверов Valve. Очень эффективен и используется также для других игровых серверов, юзает порт 27015.
Sentinel - использование для усиления DDoS-атак сервера лицензий Sentinel. Способ был актуален в 2015 - 2016 годах : В сентябре 2016 года специалисты Akamai зафиксировали еще две такие атаки, направленные против игровой фирмы и финансового учреждения. Их пиковая мощность достигала 11,7 Гбит/с. Хотя использование Sentinel-серверов усиливает атаку почти в 40 раз. Но сдерживает тот факт, что уязвимых серверов в принципе немного : менее 800.d
LDAP - CLDAP используя уязвимость нулевого мы смогли использовать уязвимые серверы с поддержкой CLDAP для перенаправления мусорного трафика на свои цели. Данная техника похожа на DNS, NTP и SMTP амплификацию. На этот раз мы отправляем множество запросов, обращенных к порту LDAP, при этом подменяя IP-адреса отправителей на адрес жертвы. В результате серверы заваливали нашу цель ответами, чей размер значительно превышает размер запроса.
RiPv1 - Протокол RIPv1 считается быстрым и легким способом обмена информацией о маршрутах в небольшой сети с несколькими маршрутизаторами. Маршрутизатор, поддерживающий RIP, отправляет запрос при первоначальной настройке либо при включении питания. Любое другое устройство, принимающее такие запросы, ответит списком маршрутов. Обновления таблицы маршрутов периодически рассылаются широковещательно (broadcast).
Чтобы изменить поведение RIPv1 для проведения атаки, мы отправляем такой же запрос, подменив исходящий IP адресом объекта атаки. Адресаты выбираются по заранее подготовленному списку маршрутизаторов с поддержкой RIPv1, которые имеют подозрительно большое количество маршрутов в таблицах.В результате одиночного запроса генерируется большое количество пакетов с 504-байтовой нагрузкой, отправляемых на атакуемый адрес. На один запрос может отправляться несколько ответов по причине ограничения в 25 маршрутов на один RIP-пакет. Типичный запрос RIPv1 содержит 24 байта. Приведенный ответ содержит 504 байта.
Существуют ещё множество мало используемых амплификаций и разных методов атак по UDP, в том числе :
Quake3
QOTD
TS3
SNMP
NetBios
MYSQL. Думаю на сегодня хватит. С вами был krakozabra, мой логин телеграм для подробностей - @Pixel502
Ожидайте новости о Ботах, методах, защитах, обходах и т.д. 

понедельник, 14 января 2019 г.

Обман в DarkNet

Добрый день дорогой читатель,раз ты попал на эту страницу наверняка ты Серфер огромных просторов интернета.
Наверняка ты не раз задавался вопрос как заработать денежные средства в этом огромном море.
Просидел не один час на всевозможных форумах и сайтах по заработку в сети Но потраченные часы не принесли тебе желаемых результатов? Не расстраивайся всё ещё впереди и только начинается.
Я расскажу тебе о том как часто обманывают в сети на всевозможных видах заработка.
Уверен ты видел всевозможные продающиеся темы заработка в интернете-Как правила это старые отработанные темы вышедшие из привата .
Да и сам подумай дорогой друг какой здравомыслящий продавец будет продавать то на чём зарабатывает сам? Пользу такие темы заработка приносят только продавцу и больше проблем покупателю.
Заработок если же он всё же будет,Скорее всего будет минимальным а временные затраты на этот заработок будут на много больше прибыли поэтому не торопись тратить свои деньги в эту сферу а лучше несколько раз подумай.

Ты наверное видишь у предложение на форуме большое количество положительных отзывов от старичков форума с большой репутацией.
Так это один из методов привлечения клиента к предложению , большинство этих старорегов это боты созданные специально для создания отзывов. 

DDOS что это и для чего?

Ни для кого не секрет, что сегодня одним из самых распространенных типов хакерских воздействий на веб-серверы являются распределенные атаки на отказ в обслуживании (DDoS-атаки). Суть их заключается в одновременной отправке на компьютер-жертву множества специально созданных запросов с большого количества удаленных ПК. В результате этого сервер оказывается недоступным для обычных посетителей. То есть фактически DDoS-атаки направлены исключительно на разрушение. Но, как говорится в одной очень хорошей книге, "раз звезды на небе зажигаются, значит, это кому-нибудь нужно". Так что давайте мы с вами, уважаемые читатели, попробуем выяснить, кому нужны DDoS-атаки и что они дают своим организаторам. 


для развлечения. Примитивную атаку может организовать каждый, кто хоть немного разбирается в данной области. Правда, такая атака не анонимна и не эффективна, а те, кто ее совершают могут даже не догадываться об этом. Часто такие ситуации практикуют школьники для развлечения. Целью такой “забавы” может стать практически любой сайт в Интернете.
из-за личной неприязни. DDoS-атака на Ваш сайт может быть и по такой причине. Мало ли кому Вы перешли дорогу, это могут сделать и конкуренты, и любые другие люди, которым Ваш интернет-ресурс “не по душе”.
ради шантажа или вымогательства. Мошенники шантажируют в большинстве случаев крупные компании. Они требуют плату за то, чтобы прекратить атаку на сервера или за ее не совершение.
недобросовестная конкуренция. Часто такие атаки создаются для разрушения репутации сайта и потери клиентопотока.



Типы DDoS.

Простой трафик это HTTP-запросы. Основа запроса – HTTP-заголовок. Запрашивающая сторона может использовать сколько угодно заголовков, придавая им нужные свойства. Злоумышленники, которые проводят DDoS, могут изменять эти заголовки, поэтому их трудно распознать в качестве атаки.



HTTP GET


HTTP(S) GET-запрос — способ, запрашивающий данные на сервере. Этот запрос может “попросить” у сервера передать какой-то файл, изображение, страницу или скрипт, для отображения в веб-браузере.
HTTP(S) GET-флуд — DDoS атака прикладного уровня (7) модели OSI. Злоумышленник посылает мощный поток запросов на сервер для переполнения его ресурсов. В этом случае сервер перестает отвечать на запросы реальных посетителей.
HTTP POST

HTTP(S) POST-запрос — метод, суть которого лежит в том, что данные помещаются в тело запроса для последующей обработки на сервере. HTTP POST-запрос кодирует передаваемую информацию и помещает на форму, а затем отправляет этот контент на сервер. Этот метод используют, когда необходимо передавать большие объемы данных.
HTTP(S) POST-флуд — тип DDoS-атаки, при котором количество POST-запросов переполняют сервер, в итоге он не может ответить на них. Это влечет за собой аварийную остановку сервера с вытекающими последствиями.
Все перечисленные запросы также передаются по HTTPS, пересылаемые данные в таком случае шифруются. И подобная защита играет на пользу хакерам. Ведь, чтобы выявить такой запрос, сервер должен сначала расшифровать его. А расшифровать поток запросов во время такой атаки очень сложно и это создает дополнительную нагрузку на сервер.

ICMP-флуд (или Smurf-атака). Довольно опасный тип атаки. Хакер отправляет поддельный ICMP-пакет, в котором адрес атакующего меняется на адрес жертвы. Все узлы присылают ответ на данный ping-запрос. Для этого в большинстве случает используют большую сеть, чтобы у компьютера-жертвы не было никаких шансов.

UDP флуд (или атака Fraggle). По своему типу аналогичен ICMP флуду, правда в данном случае применяются UDP пакеты. Из-за насыщения полос пропускания происходит отказ в обслуживании сервера жертвы.

SYN-флуд. В основе такой атаки лежит запуск большого количества одновременных TCP-соединений через посылку SYN-пакета с несуществующим обратным адресом.

Отправка «тяжелых пакетов». При подобном виде атаки злоумышленник отсылает пакеты серверу, которые не насыщают полосу пропускания, а тратят его процессорное время. В итоги происходит сбой в системе и пользователи не могут получить свои ресурсы.