Não use MTProxy gratuito e outros tipos de proxies gratuitos ...

... caso contrário, seu dispositivo poderá se tornar um nó de rede botnet para DDoS.

Alguns dias atrás, havia notícias em Habr e outros recursos de que servidores MTProxy atacaram o provedor de nuvem iraniano Arvan Cloud.

Por um lado, as notícias não são inteiramente verdadeiras. Mas, por outro lado, a abordagem engenhosa dos hackers chegou até mim!


Durante muito tempo, não consegui entender com que finalidade eles publicam proxies gratuitos . Afinal, é necessário ser um altruísta estúpido para compartilhar sua conexão com a Internet para o mundo inteiro. E na Rússia, pelas ações de terceiros por meio desse proxy, eles podem colocar o proprietário do proxy, como aconteceu com o criador do Kate Mobile .

Nesse caso, não considero dispositivos quebrados usados ​​sem o conhecimento do proprietário.

Acabou tudo engenhoso - simples!

Como isso funciona


  1. Uma organização hacker solicita DDoS de algum recurso (geralmente um site).
  2. Um nome de domínio é criado no qual o endereço IP do servidor real é indicado como um registro A no DNS. Nesse caso, o TTL está definido no mínimo.
  3. Um servidor proxy é iniciado em seus servidores (MTProxy, meias etc.)
  4. A porta do proxy é a porta de destino no servidor atacado.
  5. Eles publicam listas de seus "gratuitos" e estão aguardando um conjunto de "clientes" no proxy.
  6. No momento certo, os hackers alteram o registro A no número necessário de seus domínios, que foram distribuídos como proxies, para o endereço IP do servidor atacado.

Os clientes proxy começam a tentar estabelecer conexões nas portas especificadas. E isso acontece até que o proprietário do dispositivo perceba que o proxy foi quebrado.

Após um ataque, os hackers retornam um registro de seus domínios a um proxy real.
Portanto, uma pessoa pode não perceber o "desaparecimento" do proxy e os clientes manterão a base de "clientes" para novos ataques.

Considerando que na Federação Russa o telegrama é usado por mais de 3 milhões de pessoas e dispositivos, quando eles bloqueiam, todos começam a usar proxies. Quantos dispositivos podem ser redirecionados para DDoS?
Até a inundação SYN pode ser bem feita.

Existem muitos grupos em telegramas que fornecem "proxies gratuitos".



E como você pode ver, existem muitos freeloaders.

Mesmo que uma pessoa visse que o proxy estava quebrado, ele escolheria um novo no mesmo canal de telegrama e permaneceria nas fileiras da botnet.

O que são notícias falsas?


MTProxy sozinho não pode atacar pelos seguintes motivos:

  1. Não é economicamente viável. O significado dos hackers para "atirar" na fonte do ataque. E o número deles não é suficiente para realizar um ataque DDoS completo.
  2. Durov não é tolo em usar o MTProto para fins tão baixos. Mesmo se houver algumas tarefas ocultas deste protocolo, elas não serão usadas para atacar algum pequeno provedor.

Quem é o culpado?


Os Estados (neste caso, o Irã) estão tentando controlar a vida de seus cidadãos e bloquear recursos que não se encaixam em seus padrões gerenciais.

Mas os cidadãos estão tentando conseguir o que precisam e estão procurando maneiras de contornar as proibições. E os hackers apenas usam as necessidades naturais das pessoas para seus próprios propósitos.

Acontece que o governo, tentando "apertar os parafusos", criou uma arma contra si e seus cidadãos.

A única maneira de parar de usar o Telegram é criar algo que seja mais legal e conveniente do que ele. Mas as táticas do governo são apenas "proibir" e não "criar melhor" ...

Portanto, antes de usar um proxy gratuito, eu recomendo verificar sua confiabilidade! Ou compre / crie seu próprio ...

Source: https://habr.com/ru/post/pt476104/


All Articles