تحية للجميع ، كيف حالك؟ أتمنى أن تكون بخير ، ثم استمع. استمع إلى ما يحدث دائمًا عندما أغادر أمريكا وأتجه إلى آسيا أو أوروبا ، إلى كل هذه البلدان الأخرى. أبدأ الحديث وأقف على خشبة المسرح وأبدأ الحديث مع الناس ، وأقول لهم ... كيف نقول ذلك سياسياً ... الأشخاص الذين ليسوا أميركيين هم أيضًا أشخاص لطيفون ، ويسرني أن أراهم ونسمعهم.

اسمع ، أعتقد أنك سوف تفهمني بشكل صحيح ، لذلك استرخ قليلاً ، وقم بتصويب كتفيك ، فأنا جاد! حسنًا ، عندما أقوم بعملي هنا ، أريدك أن تكون على اتصال معي ، كما كان الحال. لديّ نقطة وصول لاسلكية واثنان من التطبيقات الضعيفة في حالة من الفوضى التامة ، ولدي فكرة عن كيفية وضع برامجك في حالة من الفوضى ... في العام الماضي ، تحدثت وسُخّرت على المسرح ، وبعد ذلك ، جاء إليّ ناقد وقال لي: " مرحبًا يا جو ، كان لديك عرض تقديمي عادي ، لكن العرض التوضيحي لم يكن كافيًا بشكل واضح! " لذلك ، سيكون العرض التقديمي بالكامل اليوم عرضًا قويًا ، وأتساءل عما قد لا يعجبك.
لذلك ، "تطور pentesting في ظروف زيادة الأمن." لقد تعطلت شبكة الإنترنت لمدة 10 سنوات جيدة ، وكيف كانت غاضبة ، بقوا على حالهم. لا أعرف إذا كان لديك أي خبرة معهم ، ولكن الشبكة لا تزال تمتص. والتطبيقات لا تزال تمتص. ما يحدث الآن؟ لدينا الآن 50 مليون منتج أمان يحمي تطبيقاتك ، فماذا في ذلك؟ - تمتص! - وأنت تخرج معهم على الشبكة ، ماذا؟ - تمتص! - ولدينا مجموعة من الأشياء التي تحمي كل هذا تمتص!
إذن ماذا سيكون عملي اليوم؟ من انا معظم الشبكات يعرفني ، أنا رجل أسود في المؤتمرات الأمنية ، نعم ، أنا ، نفس الشخص الذي يقال عادةً: "حسنًا ، هذا مثلك ... أفريقي ملون ... رأيته من قبل!"
حسنا الرجال ، لبعض الوقت كنت مشغولا اختراق شبكات. لذلك ، أنا تكسير ، ولعنة ، ويعرف من يعرفني أيضًا أنني أحب شرب الروم وكوكا كولا. لكن شيئا ما قد تغير في حياتي ، لقد بدأت صديقة جديدة ، وهي مجنونة لأنني أشرب الكثير ولا تحب حقًا كيف آكل ، ولهذا السبب أنا بحاجة للسفر ، لذلك اضطررت إلى المجيء إلى هنا ، اضطررت الى أكل كل هذا goulash الدهون. لذا من فضلك لا تخبرها بما آكل وشرب.
في هذه الشريحة ، ترى أول أداء لي في DefCon قبل 10 سنوات ، انظر ، ثم لا يزال هناك شاشات CRT ، هل يتذكرهم أي شخص؟

تحدثت مع الكثير من الناس هناك ، وشاركنا في "التقاط العلم" معهم. "التقط العلم" - لقد كانت مجرد تجربة مدهشة غيرت حياتي تمامًا بأعجوبة ، تمامًا مثل يسوع ، كنت مستعدًا للتعبير عن "سبحان الله!" ، لقد كانت رائعة جدًا.
لذا ، ما أريد القيام به هو إنشاء اختبار Capture the Flag للمبتدئين. إذا كنت مبتدئًا ، فربما لم تشارك أبدًا في Capture the Flag. هناك دورة تدريبية شهرية لهذا الاختبار ، والتي تتضمن دراسة مشاكل التشفير وفك التشفير ، واختبار شبكة ، واختبار البرامج الضارة ، ودراسة مشاكل الهندسة العكسية ، واستخدام مآثر ، وأشياء أخرى من هذا القبيل. هذا حدث قوي وممتع للغاية. باختصار ، دعونا نحاول القيام بشيء مماثل.
على الشريحة التي ترى فيها إعدادات الشبكة اللاسلكية ، أطلب منك عدم كسرها. إذا كنت ترغب في الوصول إلى شبكة تسمى joe-hacktivity-demo ، يمكنك استخدام كلمة المرور هذه.

يوجد ملف نصي هنا ، والسبب في إنشائه هو السماح لك ببساطة بنسخ المعلومات ولصقها في شريط العناوين في المتصفح. عادةً ما يفعل الأشخاص ذلك باستخدام أشياء مثل Windows 7 ، ولكن كل ما تحتاجه في هذه الحالة هو مجرد مستعرض ويب. لذا ، إذا كان لديك Firefox ، Chrome ، كل ما تحتاجه للتطفل هو مجرد فتح جهاز iPad أو الكمبيوتر المحمول ، وانسخ هذا النص وانتقل إلى موقع بيع الكتب على الإنترنت. لدي نظام للكشف عن التسلل IDS ، ولدي Snort Box قيد التشغيل ، وسنحافظ على تشغيل هذه الشبكة. سنستخدم مجموعة من تطبيقات الويب ومجموعة من حقن SQL ومجموعة من البرامج النصية عبر المواقع ضد هذا المضيف الذي يحتوي على تطبيق الويب هذا. ثم لدينا "مربع" آخر حيث يوجد جدار حماية مكون بحيث يمكنني توجيهك حول بعض المعرفات وجدران الحماية. نحن فقط نصل إلى هناك ، ونناقشه ونفعل بعض الأشياء المثيرة للاهتمام هناك.
لذلك ، هل أحتاج إلى مواصلة شرح أو يمكنني البدء؟ حسنًا ، حسنًا ، لنبدأ. لديّ نظام كشف اقتحام صعب في حاسوبي المحمول هنا. الآن سأقوم بتكبير الصورة على الشاشة حيث يتم عرض الملف النصي. يمكنك التحقق من عنوانه في شريط المتصفح ، وهذا هو ملف نصي لدينا.

سأقوم بتنفيذ البرمجة النصية عبر المواقع باستخدام SQL trivial ، ولكن إذا كنت تريد العبث بالتطبيق بشكل أكثر جدية ، فيمكنك التحقق من هذا الملف النصي ، الذي يحتوي على تطبيقين. يتحقق التطبيق الموجود في 2.6 ، والذي تم تطويره على نظام ASP.NET ، من أن الشبكة تعمل ، وهذا إصدار محدث من النظام الأساسي DotNet مع مكتبة نصية مشتركة للمواقع وعدة آليات أمنية أخرى ، وملف web.config معدّل لتحميل مكتبات الأمان الأخرى.
التطبيق في 2.7 هو نفس التطبيق كتطبيق سابق ، لكنه لا يشتمل على جميع ميزات أمان DotNet فحسب ، بل يحتوي أيضًا على جدار حماية لتطبيقات الشبكة. لذلك ، أريد أن "اختلط" بهذا التطبيق على 2.35 ، وسأتحدث عنه.

إذا كنت معتادًا على أساسيات البرمجة النصية عبر المواقع وحقن SQL ، فستفهم ماهية 2.6 و 2.5 و 2.7. لذلك لدينا هذا الملف النصي الذي يمكننا نسخه ولصقه. دعونا نتحدث عن المعلمة التي أدرجها في شريط العنوان لموقعنا. هذا هو bookdetail.aspx؟ Id = 2 ، وعلامة الاستفهام تعني أن معرف معلمة المعرف الذي نحتاجه هو 2. في الواقع ، يحدث أن واجهة خادم الويب الخاص بك تتحدث إلى قاعدة بيانات خادم الويب لمعرفة ما إذا كان هناك إدخال فيه ، يرتبط معرف البيانات هذا بمعرف بقيمة 2. وقاعدة البيانات تستجيب للواجهة: "نعم ، يا رجل ، لدي ما تحتاجه!"

ما سنفعله الآن هو التحقق لمعرفة ما إذا كان حقن SQL يعمل لنا. لذلك ، سنضع هنا رمزًا بسيطًا في شكل علامات اقتباس في النهاية ونرى أن هذا أدى إلى ظهور رسالة الخطأ "فتح علامات الاقتباس بعد سلسلة الأحرف". يعد هذا أحد أكثر الاختبارات شيوعًا عند استبدال معلمة بعلامة اقتباس أو استخدام علامة اقتباس مباشرة كمعلمة. هذا يحدث في كثير من الأحيان ، وليس هناك ما يثير الدهشة.

دعونا نحاول مختلفة قليلا. سأستبدل سلسلة المعلمة بقيمة bookdetail.aspx؟ Id = 4. يرجى ملاحظة أنه - عندما أقوم باستبدال هذا الرقم (4) برقمين ، تتغير الصفحة المعروضة ، تتغير الصورة في الجزء العلوي من الصفحة. الآن حاول أن تأخذ الاثنين بين قوسين ، لقد تغيرت الصورة مرة أخرى. إذا كتبت في نهاية السطر (4-2) ، فستكون الصورة كما هي مع 2 في نهاية السطر. إذا كتبت بين قوسين (4-1) ، فستظهر الصفحة كما لو أنني وضعت الرقم 3 في النهاية ، أي أنني عدلت المعرف بالرقم الثلاثي.

لذلك ، أي واحد منكم تخوض في هذه الأمور أثناء القيام بنتيجنت؟ أنت تعتقد ذلك: "حسنًا ، سألصق رمز SQL هنا في شريط العناوين ، وسوف يعيد توجيهي إلى الصفحة الرئيسية ، والآن سأقوم بتغييره ، وسيتمكن من إرسالي أينما احتجت أو مرة أخرى إلى الصفحة الرئيسية." في الواقع ، يمكنك منع رسائل الخطأ ، وعدم وجود رسالة خطأ ODBS يجعلك ترقص بفرح لأنك تمكنت من حقن كود SQL.
أرى أن هناك خطأ ما ، لكن لا يمكنني إصلاحه. وماذا يحدث؟ يعتبر المطور الخاص بك هو الأذكى لأنه كان قادرًا على إزالة رسائل الخطأ. ولكن ماذا يحدث حقًا عندما تضطر قاعدة البيانات إلى القيام بكل هذه العمليات الحسابية؟
لذلك ، تقوم قاعدة البيانات بهذا الحساب: (4-1) ، وحصلنا على الصفحة 3. لقد أثبتنا أن حقن SQL أصبح ممكنًا الآن. لذلك يمكنك الرجوع إلى المطور والقول: "لا ، لا ، لا ، رجل ، لا يزال لديك خيار حقن SQL ، على الرغم من عدم وجود رسائل خطأ!" يمكنك فقط إصلاحه قليلاً ، وهذا يحدث في كل وقت وفي كل مكان.
لقد استخدمت حيلًا من هذا النوع ، لكن الألعاب تتغير ، والآن يستخدم كثير من الأشخاص شيءًا مثل جدار حماية تطبيق الويب. لذلك ، إذا قمت بإدخال شيء مثل: 2 أو 1 في (حدد مستخدم) - في سلسلة معلمة العنوان ، فعادةً ما تتلقى رسالة خطأ بسبب البادئة غير الصحيحة لاسم مالك قاعدة البيانات DBO (مالك قاعدة البيانات) لنوع البيانات هذا. في هذه الحالة ، يقع جدار الحماية في الفخ في هذه المرحلة من اختيار المستخدم ويقول: "لا ، لا ، لا ، لا يمكنني اتخاذ خيار"!

لذلك ، عندما ترى مثل هذه الأشياء ، فهذا يعني أنه إذا لم تكن قد اكتشفت بعد ما إذا كنت قد واجهت جدار حماية تطبيق ويب أو إذا كنت لا تفعل هذه الحيل الحسابية ، فلا تزال هناك طريقة جيدة لمعرفة ما إذا كان هناك حقن SQL في هذه الحالة وما إذا كان تطبيق الويب هذا هو جدار حماية.
سوف أخبرك أن هناك شيئًا فظيعًا واحدًا - الحاجة إلى إجراء سلسلة من عمليات البيع بالتجزئة. هل يعرف أي منكم معنى هذا باللغة الإنجليزية؟ PCI؟ أنا أكره PCI ، لكنني أشارك باستمرار في سلسلة البيع بالتجزئة. PCI هو معيار أمان البيانات استنادًا إلى لائحة معايير أمان بيانات صناعة الدفع لعام 2008 (PCI DSS). يسمح لك "Network Network Pentesting" بالتحقق من الامتثال لمعيار PCI وتحديد التهديدات الحقيقية.
هذا المعيار هو حكمة لا حصر لها يقول الحقيقة: "يجب أن ... يجب أن تكون ..." ويجب عليك استخدام معايير التشفير الآمنة وفقًا لمعايير المصادقة الدولية ، وسوف تفعل ذلك ... أو يمكنك استخدام جدار الحماية لتطبيق الويب الخاص بك.
جميع المستخدمين الذين عملت معهم فعلوا الشيء الصحيح ، وقاموا بنمذجة التهديد ، ثم رتبوا اجتماعًا ، واجتماعًا آخر ، ثم التقوا مرة أخرى وأخيراً أصلحوا كل شيء. هل تعتقد ذلك؟ و لا! قاموا "بتسليم شاحنتهم مرة أخرى" ، وأصدرت مستشعرات وقوف السيارات هذه إشارات عكسية. لقد أخفوا المشكلة ببساطة في خزانة ، بعيدًا عن الأنظار ، وقالوا: "لقد أصلحنا كل شيء!"
الآن سأريكم شيئًا آخر ، وهو في رأيي أمر مثير للاهتمام للغاية لألعب به. انظر هنا. كل ما قمت به حتى الآن هو تنفيذ SQL. سأفعل ذلك الآن - سأحدد عنوان قاعدة البيانات الرئيسية ، وانسخها والصقها في شريط العنوان في المتصفح. نرى أن قاعدة البيانات الأولى تسمى "BookApp" عندما تكون المعلمة الأخيرة في سلسلة معلمة العنوان هي 0.

الآن سأستبدل 0 بـ 1 ، وسترى ما حدث - رأينا أن قاعدة البيانات الثانية تسمى "master".

ثم نغير من 1 إلى 2 ونرى أن قاعدة البيانات التالية تسمى "tempdb".

الآن ساعدني! هل يمكن القول أننا حددنا حقن SQL؟ نعم إنه رائع! لكن المشكلة هي أنه لا يوجد شيء في برنامج كشف التسلل الخاص بـ IDS تحول إلى اللون الأحمر! هذا الشيء ، الذي ليس أحمر على الشاشة ، عندما نفعل حقن SQL ، تم الكشف عن أي تهديدات!

حسنًا ، انظر الآن هنا - علي أن أفعل شيئًا خاطئًا. أنا لا آخذ معلومات قاعدة البيانات مباشرة من قاعدة البيانات ، وماذا يخبرني هذا الشيء أنني تسطير باللون الأحمر؟

لا ، انتظر لحظة! سأحاول القيام بذلك بشكل مختلف. بدلاً من ترقيم قاعدة البيانات ، دعنا نستخدم الترقيم من صف الجدول أعلاه المكتوب "خطأ حقن SQL - استرداد جدول قاعدة بيانات واحد".

انسخ هذه البيانات وألصقها في شريط العنوان في المتصفح. انظر إلى ما لدينا الآن - العبارة (حدد اسمًا واحدًا من أعلى من الموضوعات التي xtype = char (85)) - تعطي ماذا؟
إلى اليمين ، اسم قاعدة بيانات BOOKMASTER الرئيسية. أعتقد أن هذا هو حقن SQL ، الذي يعتقد نفسه؟ حتى ستيفي وندر يمكن أن نرى أن هذا هو حقن SQL!

ولكن دعونا ننظر هنا - 0 تهديدات! ولكن هذا نظام رخيص ، فقد أخطاء ، لم يتم تحديث القواعد.

أعتقد أن قواعد التحقق من صحة IDS قديمة بعض الشيء ، وقمت بتنزيلها صباح اليوم ، وهي قديمة بعض الشيء. ربما أخطأت هنا ، لقد قمت بتنزيل القواعد القديمة ، واضطررت إلى تنزيل أحدث القواعد ، التي لا تزيد عن 3 ساعات - لا أعرف.
ولكن دعونا ننظر أبعد من ذلك. ماذا لو حاولنا نسخ البيانات الأخرى التي تقول "خطأ حقن SQL - استرداد جدولين لقاعدة البيانات".

لذا ، فإن سجلات قاعدة البيانات الثانية تعطينا ما يسمى بـ "مخطط النظام".

وهذا هو ، سألنا السؤال ، هل يمكن للمعلمة xtype = char (85)) واسم "BOOKMASTER" إظهار اسم مستوى أعلى من BOOKMASTER؟ بمعنى آخر ، هل يمكن للنظام أن يعطيني اسم الجدول التالي؟ هذه هي الطريقة التي ندرج بها قاعدة البيانات - بمجرد استرجاع اسم قاعدة البيانات واسم الجدول ، ستظل تسأل ، "مهلا ، هل يمكنني الحصول على اسم جدول أكبر من الاسم الذي أبحث عنه الآن؟" ، و يمكنك فقط متابعة هذه العملية والحصول على أسماء الجداول الجديدة.
ولكن دعنا نعود وننظر إلى برنامجي - إنه يظهر مرة أخرى أن عدد التهديدات الأمنية الفريدة هو 0. لدينا مشكلة مرة أخرى!

ماذا لو جربت حقنة SQL المستندة إلى الاتحاد أو SQL المستندة إلى الاتحاد لدي هنا عدة أنواع أخرى من حقن SQL ، والآن نقوم فقط بإدراج صف يشير على الفور إلى سجل يكون معرفه 100.

نتيجةً لذلك ، حصلنا على الإجابة التي تشير إلى أن الرقم 100 يقع خارج النطاق الصحيح للقيم. لأنه إذا كان لدي 10 أعمدة ، فهل يمكنني اختيار 5 أعمدة؟ بالطبع! هل يمكنني اختيار 20 عمودًا من 10 أعمدة؟ بالطبع لا! أي أن قاعدة البيانات ترد: "أنا آسف يا صديق ، لكن ليس لدي الكثير من الأعمدة!" عظيم ، ثم قمت بتغيير 100 إلى 50 ، وكتبت لي مرة أخرى ، "50 خارج النطاق". حسنا ، ماذا عن 25؟ لا ، 25 هو أيضا خارج النطاق. قل لي ماذا للاتصال؟ 13؟ هذا رقم سيئ الحظ ، لكنه جيد ، وسنتصل بالرقم 13 ، كما أنه خارج النطاق.
لنأخذ 9! عظيم ، عملت تسعة! هذا هو الإدخال الصحيح ، أحتاج إلى أكثر من 9 ، ولكن أقل من القيمة المحددة ، لذلك دعونا نلعب أكثر لمعرفة عدد الأعمدة الموجودة في جدولنا.

إذا كيف يمكننا تحديد عدد الأعمدة الموجودة في الجدول؟ سنقوم الآن بإدراج تسلسل في شريط العناوين من 1 إلى 9 ، يسمى "بيان الاتحاد" ، أو "بيان موحد" يجمع هذا الإرشادات ما كتبه المطور مع ما كتبته بنفسك.

لكن يجب أن يكون لديك العدد الصحيح من الأرقام لتعليمات كلا الخيارين لمعرفة الرقم الذي ينتهي عليه عمودك. سنفعل هذه الخدعة - عيّن الرقم 2 قيمة سالبة ، وهذا هو ، قم بإصلاحه في شريط العنوان 2 في -2. راجع ما حدث.

اختفت الصورة مع غلاف الكتاب ، ولكن ظهرت كل هذه الأرقام - هذه هي أرقام الأعمدة في جدول قاعدة البيانات. تعال ، أخبرني العدد! اثنين؟ حسنًا ، فليكن 2. استبدل 2 في التسلسل بكلمة "مستخدم" ، والآن يظهر المستخدم dbo بدلاً من Book name 2 في الصفحة.

ماذا لو ذهبت إلى الرقم 3؟ معا سأكتب رقم 3الإصدار. انظر ماذا حصلنا على الصفحة الآن؟

حسنا الآن يا شباب ساعدوني! هل يمكن أن نقول الآن أن لدينا حقن SQL؟

لا يزال لا شيء! نظام الأمن لا يرى أي حقن SQL.
بدأت مسيرتي الأمنية كمحلل نظام كشف التسلل IDS. لقد كانت حياة رهيبة ، كان عليك مشاهدة اعتراض الطرود طوال اليوم ، وربما لا شيء أكثر من الزواج المحتمل ، لذلك لا يجبرك على وضع رصاصة في رأسك.
أعني ، كنت مثل الآخرين ، لقد شاهدت طوال اليوم أن الأمر كان سيئًا للغاية ، وعندما تبدأ في رؤية هذه الأشياء تمر بك ، إنها ببساطة لالتقاط الأنفاس ، إنها مجنونة.
لذلك دعونا نقول أننا سنفعل شيئًا مثيرًا للاهتمام. ربما أخرجه من هنا ، وانسخه واسحبه هنا. لذلك ، أقوم بإدراج إصدار قاعدة البيانات واسم الخادم في شريط العنوان ، ثم master.sys.fn_varbintohexstr (password_hash) - لا شيء مثير للاهتمام ، أليس كذلك؟

الآن نحصل على هذه البيانات في الصفحة ، وأعتقد أن السطر العلوي سيكون مفيدًا لنا.

الشيء المهم هو أنه يمكننا معرفة أن IDS هو الشيء العظيم الذي تحت تصرفنا! إذن من معي؟ تشغيل عاجل وشراء واحد من هذه البرامج!
تظهر الشاشة أن البرنامج مرة أخرى لم يكشف عن أي حقن SQL.

هذا مجرد برنامج رائع ، بل إنه أفضل مما نعتقد ، لأنه يمكن أن يجمع كل سجلات المستخدمين عديمة الفائدة التي لا ينظر إليها أحد ، وهذا رائع! حسنًا ، لنفترض أننا نفعل شيئًا مثيرًا للاهتمام بعد كل شيء. نستخدم هذه المعلمات: 1 = 1 ، 1 = 2 و 1 * 1. هل واحد يساوي واحد؟ نعم. واحد يساوي اثنين؟ لا ، ليس على قدم المساواة. ولكن ما يتعين علينا القيام به هو التحقق لمعرفة ما إذا كانت التغييرات في الصفحة الصحيحة التي نريد أن نقولها "تعد".

قمت بنسخ ولصق معلمات السطر الأول 1 = 1 في شريط العناوين ، وانظر إلى الصفحة ، ثم غير هذا التعبير إلى 1 = 2. إذا تغيرت الصفحة بطريقة "غير شريفة" - كما ترون ، فقد تغيرت بالفعل - ثم بناءً على ذلك ، من وجهة نظر البرمجة ، يمكنني أن أستنتج أن هناك حقن SQL. لأنني إذا كنت أستخدم 1 = 1 و 1 = 2 ، فيمكنني أن أعتبرها بهذه الطريقة: "حسنًا ، إذا أخذت اسم المستخدم dbo و 1 = 1 ، لأنه وفقًا للتعليمات ، إذا كان اسم المستخدم هو dbo و 1 = 1 ، فسنحصل على الصفحة الصحيحة ، وبفضل ذلك أعلم أن اسم المستخدم هو حقًا dbo. " هل هذا واضح؟ حسنًا ، انظر مرة أخرى إلى علامة تبويب IDS - بدون تهديدات! أنا أقول أن هذا منتج رائع.
الآن دعونا نفعل هذا الشيء المثير للاهتمام. النظر في هذه القيم. أكثر من واحد ناقص واحد؟ فمن الواضح أن أكثر من ذلك. ولكن بعد ذلك يأتي الشيء الذي أحبه حقًا. هذا التعبير هو "1 أقل من أكثر من 1".
أكرر - هذه مجرد طرق مختلفة لطرح نفس السؤال. من لديه أطفال ، أنت تعرف كيف يمكنهم طرح الأسئلة. "هل أستطيع الحصول على ملفات تعريف الارتباط هذه؟" - لا ، لا يمكنك! - ربما يمكنني الحصول على هذه الرقائق؟ - لا ، لا ملفات تعريف الارتباط! "ثم ربما هذه أوريوس يمكنني؟" أعرف ذلك ، لقد مررت بذلك.25:50 دقيقةمؤتمر HACKTIVITY 2012. نظرية الانفجار الكبير: تطور الخداع في تعزيز الأمن. الجزء 2قليلا من الإعلان :)
, . ? ? , ,
VPS $4.99 ,
entry-level , : VPS (KVM) E5-2697 v3 (6 Cores) 10GB DDR4 480GB SSD 1Gbps $19 ? ( RAID1 RAID10, 24 40GB DDR4).
Dell R730xd 2 - Equinix Tier IV ? 2 Intel TetraDeca-Core Xeon 2x E5-2697v3 2.6GHz 14C 64GB DDR4 4x960GB SSD 1Gbps 100 $199 ! Dell R420 - 2x E5-2430 سعة 2 جيجا هرتز 6 جيجا بايت 128 جيجا بايت ذاكرة DDR3 2x960GB SSD بسرعة 1 جيجابت في الثانية 100 تيرابايت - من 99 دولارًا! اقرأ عن كيفية بناء البنية التحتية فئة باستخدام خوادم V4 R730xd E5-2650d تكلف 9000 يورو عن بنس واحد؟