Cơn Gió
07-08-2011, 04:05 PM
# RefRef - tấn công từ chối Tool (DDoS) Dịch vụ phát triển bởi Anonymous
http://2.bp.blogspot.com/-v_gCKJilPLw/TjPob43lXiI/AAAAAAAACoU/dpq93BW25zY/s640/anon_ddos_tool+%25281%2529.jpg (http://2.bp.blogspot.com/-v_gCKJilPLw/TjPob43lXiI/AAAAAAAACoU/dpq93BW25zY/s1600/anon_ddos_tool+%25281%2529.jpg)
Vô danh đang phát triển một công cụ DDoS mới được cho là khai thác lỗ hổng SQL để hỗ trợ các chiến dịch trong tương lai của nhóm. Cho đến nay, những gì họ có là cái gì đó là nền tảng trung lập, tận dụng JavaScript và các lỗ hổng trong SQL để tạo ra một tác động tàn phá trên trang web mục tiêu. Trước đây, Low Orbit Ion Canon (Loic) để vũ khí cho các ủng hộ Ẩn danh trong các hoạt động khác nhau Tuy nhiên, Loic cũng là lý do điểm số của những người đã bị bắt giữ trong năm ngoái, vì vậy nhiều người cảm thấy thời gian của mình đã chấm dứt . Theo để phát triển " RefRef là một trang web java DoS cách mạng Về cơ bản, bằng cách sử dụng SQL và dễ bị tổn thương js, bạn có thể gửi một gói tin yêu cầu trang từ máy tính của bạn với tập tin js nhúng., bởi vì các lỗ hổng trong công cụ SQL / Javascript hầu hết các trang web, các trang web thực sự Temps js tập tin trên máy chủ riêng của mình. Vì vậy, bây giờ js. tại chỗ trên các máy chủ của trang web kể từ khi bạn vẫn còn có yêu cầu. chọn lên tập tin. js, và tất cả các yêu cầu cho các gói tin điện xảy ra trên máy chủ, không phải là requestee tôi gửi hai gói dữ liệu từ iphone của tôi, và mọi thứ khác xảy ra trên máy chủ. Về cơ bản ăn ngoài, bởi vì kể từ khi cả hai đều là trên máy chủ, tất cả các kết nối địa phương của nó . " Các công cụ mới, được gọi là # RefRef, được thiết lập sẽ được phát hành vào tháng Chín, theo một Anon thúc đẩy nó trên IRC chiều nay. Phát triển với JavaScript, công cụ được cho là sử dụng sức mạnh xử lý của trang web mục tiêu chống lại chính nó . Cuối cùng, máy chủ bị khuất phục và cạn kiệt tài nguyên do sử dụng # RefRef của . Một vector tấn công đã tồn tại trong một thời gian, cạn kiệt tài nguyên thường được bỏ qua bởi kẻ tấn công người ủng hộ lực lượng vũ phu của một cuộc tấn công DDoS có nguồn gốc từ chương trình hoặc các công cụ như Loic .
http://2.bp.blogspot.com/-Be68az2knWE/TjPmH3ZgemI/AAAAAAAACoM/Qz5aP_jDbfM/s320/kiWav.png (http://2.bp.blogspot.com/-Be68az2knWE/TjPmH3ZgemI/AAAAAAAACoM/Qz5aP_jDbfM/s1600/kiWav.png)
Công cụ này rất hiệu quả, một cuộc tấn công 17 giây từ một máy tính kết quả trong ngày hôm qua mất điện 42 phút Pastebin. Theo dự kiến, các quản trị viên Pastebin không phải là rất hài lòng với nền tảng của họ được sử dụng cho các xét nghiệm như vậy và (https://twitter.com/#!/pastebin/status/96881812567101441) tweet "không kiểm tra phần mềm của bạn trên chúng ta một lần nữa. "Hiệu quả của RefRef do thực tế là nó khai thác một lỗ hổng trong một phổ biến SQL dịch vụ. Lỗ hổng này dường như được biết đến nhưng không được vá. Người sáng tạo của công cụ không mong đợi các cuộc tấn công của họ để làm việc trên một mục tiêu cao hơn một vài lần trước khi bị chặn, nhưng họ không tin tổ chức sẽ vội vàng để vá lỗ hổng ồ ạt trước khi bị đánh. Điều này có nghĩa là có rất nhiều các mục tiêu có thể ra khỏi đó sẽ bị ảnh hưởng ít nhất một lần . " Công cụ này chỉ làm cho bạn dễ bị tổn thương nếu bạn không giữ cho hệ thống của bạn vá, thực hiện bảo mật cơ bản, đó là làm thế nào Sony đã bị bắt với quần nó xuống ", các nhà phát triển RefRef cho biết công cụ này hoạt động bằng cách chuyển các máy chủ chống lại bản thân. Nó sẽ gửi các truy vấn SQL bị thay đổi mang tải trọng trong lực lượng các máy chủ để hút các nguồn lực của riêng mình. Tuy nhiên, giao diện của công cụ không có một lĩnh vực để nhập các khoảng thời gian làm mới, do đó nó có thể kết hợp các hình thức truyền thống của HTTP búa với các kỹ thuật mới. Một số chuyên gia bảo mật đã được hoài nghi rằng sự thành công của Anonymous của các cuộc tấn công DDoS có thể được giải thích thông qua Loic một mình. Họ đề xuất rằng một số người ủng hộ của nhóm cũng có thể truy cập các mạng máy tính ma, một lý thuyết có một phần đã được chứng minh là đúng .
http://www.thehackernews.com (http://www.thehackernews.com/)
http://2.bp.blogspot.com/-v_gCKJilPLw/TjPob43lXiI/AAAAAAAACoU/dpq93BW25zY/s640/anon_ddos_tool+%25281%2529.jpg (http://2.bp.blogspot.com/-v_gCKJilPLw/TjPob43lXiI/AAAAAAAACoU/dpq93BW25zY/s1600/anon_ddos_tool+%25281%2529.jpg)
Vô danh đang phát triển một công cụ DDoS mới được cho là khai thác lỗ hổng SQL để hỗ trợ các chiến dịch trong tương lai của nhóm. Cho đến nay, những gì họ có là cái gì đó là nền tảng trung lập, tận dụng JavaScript và các lỗ hổng trong SQL để tạo ra một tác động tàn phá trên trang web mục tiêu. Trước đây, Low Orbit Ion Canon (Loic) để vũ khí cho các ủng hộ Ẩn danh trong các hoạt động khác nhau Tuy nhiên, Loic cũng là lý do điểm số của những người đã bị bắt giữ trong năm ngoái, vì vậy nhiều người cảm thấy thời gian của mình đã chấm dứt . Theo để phát triển " RefRef là một trang web java DoS cách mạng Về cơ bản, bằng cách sử dụng SQL và dễ bị tổn thương js, bạn có thể gửi một gói tin yêu cầu trang từ máy tính của bạn với tập tin js nhúng., bởi vì các lỗ hổng trong công cụ SQL / Javascript hầu hết các trang web, các trang web thực sự Temps js tập tin trên máy chủ riêng của mình. Vì vậy, bây giờ js. tại chỗ trên các máy chủ của trang web kể từ khi bạn vẫn còn có yêu cầu. chọn lên tập tin. js, và tất cả các yêu cầu cho các gói tin điện xảy ra trên máy chủ, không phải là requestee tôi gửi hai gói dữ liệu từ iphone của tôi, và mọi thứ khác xảy ra trên máy chủ. Về cơ bản ăn ngoài, bởi vì kể từ khi cả hai đều là trên máy chủ, tất cả các kết nối địa phương của nó . " Các công cụ mới, được gọi là # RefRef, được thiết lập sẽ được phát hành vào tháng Chín, theo một Anon thúc đẩy nó trên IRC chiều nay. Phát triển với JavaScript, công cụ được cho là sử dụng sức mạnh xử lý của trang web mục tiêu chống lại chính nó . Cuối cùng, máy chủ bị khuất phục và cạn kiệt tài nguyên do sử dụng # RefRef của . Một vector tấn công đã tồn tại trong một thời gian, cạn kiệt tài nguyên thường được bỏ qua bởi kẻ tấn công người ủng hộ lực lượng vũ phu của một cuộc tấn công DDoS có nguồn gốc từ chương trình hoặc các công cụ như Loic .
http://2.bp.blogspot.com/-Be68az2knWE/TjPmH3ZgemI/AAAAAAAACoM/Qz5aP_jDbfM/s320/kiWav.png (http://2.bp.blogspot.com/-Be68az2knWE/TjPmH3ZgemI/AAAAAAAACoM/Qz5aP_jDbfM/s1600/kiWav.png)
Công cụ này rất hiệu quả, một cuộc tấn công 17 giây từ một máy tính kết quả trong ngày hôm qua mất điện 42 phút Pastebin. Theo dự kiến, các quản trị viên Pastebin không phải là rất hài lòng với nền tảng của họ được sử dụng cho các xét nghiệm như vậy và (https://twitter.com/#!/pastebin/status/96881812567101441) tweet "không kiểm tra phần mềm của bạn trên chúng ta một lần nữa. "Hiệu quả của RefRef do thực tế là nó khai thác một lỗ hổng trong một phổ biến SQL dịch vụ. Lỗ hổng này dường như được biết đến nhưng không được vá. Người sáng tạo của công cụ không mong đợi các cuộc tấn công của họ để làm việc trên một mục tiêu cao hơn một vài lần trước khi bị chặn, nhưng họ không tin tổ chức sẽ vội vàng để vá lỗ hổng ồ ạt trước khi bị đánh. Điều này có nghĩa là có rất nhiều các mục tiêu có thể ra khỏi đó sẽ bị ảnh hưởng ít nhất một lần . " Công cụ này chỉ làm cho bạn dễ bị tổn thương nếu bạn không giữ cho hệ thống của bạn vá, thực hiện bảo mật cơ bản, đó là làm thế nào Sony đã bị bắt với quần nó xuống ", các nhà phát triển RefRef cho biết công cụ này hoạt động bằng cách chuyển các máy chủ chống lại bản thân. Nó sẽ gửi các truy vấn SQL bị thay đổi mang tải trọng trong lực lượng các máy chủ để hút các nguồn lực của riêng mình. Tuy nhiên, giao diện của công cụ không có một lĩnh vực để nhập các khoảng thời gian làm mới, do đó nó có thể kết hợp các hình thức truyền thống của HTTP búa với các kỹ thuật mới. Một số chuyên gia bảo mật đã được hoài nghi rằng sự thành công của Anonymous của các cuộc tấn công DDoS có thể được giải thích thông qua Loic một mình. Họ đề xuất rằng một số người ủng hộ của nhóm cũng có thể truy cập các mạng máy tính ma, một lý thuyết có một phần đã được chứng minh là đúng .
http://www.thehackernews.com (http://www.thehackernews.com/)