"interceptor Cs": новый способ раскрутки игровых серверов |
Здравствуйте, гость Вход | Регистрация
Наши новости:
|

|
|
"interceptor Cs": новый способ раскрутки игровых серверов |
0
|
26.5.2011, 22:47
Сообщение
|
![]() |
Собственно, недавно появилась такая программа: Interceptor CS v1.0. По словам автора, она "может заполнить игровой сервер на 32 слота за 5 минут".
Принцип работы - отправка специфичных пакетов на определенный диапазон IP-адресов. Все клиенты, подключенные к сети, имеющие внешний IP-адрес и находящиеся в этом диапазоне, автоматически будут переброшены на определенный сервер путем переадресации (редиректа). Для работы программа использует 4 сервера "Int.Server" (что-то наподобие авторизации). Можно указывать дополнительные параметры, в частности пароль целевого сервера и фильтрацию по протоколу клиента. Имеется "Debug mode". Так, переходим к более подробному разбору всей истории. Программа была написана где-то в начале мая (первые комментарии, отзывы), официального сайта не существует, равно как и официальной темы продажи (в соответствии с данными Google.com на 26.05.11). Автор - "dr1ve.eZe", ICQ - 563190. Интерфейс достаточно своеобразен, некоторые детали напоминают HLServer, компоненты расставлены довольно-таки криво, присутствует пикча в шапке программы. При нажатии на определенные компоненты другие меняют свои свойства (пример - фильтрация по протоколу; в HLServer'e такое можно увидеть при нажатии на "Advanced redirect" на вкладке Redirect). Присутствует статистика: показатели "Activity" и "In handling". Попала мне информация о данной программе 3 дня назад, на файлообменниках быстро нашлось несколько версий (одна - с троянской программой, размер где-то около 1.7 MB). Проверка на вредоносное ПО и недокументированные возможности ничего не дала. Запуск на защищенном хосте оказался успешным; никакой подозрительной активности не наблюдалось. Однако, при нажатии на "Start" инициировалась двухсекундная задержка, после которой выдавалось сообщение о необходимости покупки приватной версии. После запрета вызова процедуры с использованием отладчика активизировались показатели "Activity" и "In handling". Они принимали значения от 700 до 1800 и от 120 до 220 соответственно. Наблюдая за индикатором сетевого соединения, было обнаружено, что программа не отправляла никаких пакетов вообще. После декомпиляции было обнаружено, что программа не использует в своей работе прием/отправку UDP пакетов, однако работает с TCP-соединениями. Оказалось, что весь сетевой функционал программы заключается в получении IP-адреса хоста, на котором запущена программа. Использовался компонент IdHTTP; хост - whatismyip.com. В дальнейшем никаких функций, так или иначе связанных с сетевым соединением, найдено не было. // Да, забыл упомянуть про достаточно серьезные грамматические ошибки в интерфейсе программы. Скачать взломанную версию программы Одна из ссылок на скачивание публичной версии программы (с защитой, в архиве) ---------- Переходим к видео, в котором показывается работа программы. Я не подвергал его доскональному анализу (ярлыки рабочего стола, всплывающие уведомления), но одна интересная особенность все-таки была обнаружена. Если посмотреть на порт запускаемого сервера, то он будет равен 27016. Название заполненного сервера (карта 35hp_2, 20/21) - "[amx-nsk.ru] war3ft". Сервер с таким названием размещен на порту 27015. Ах да, карта запущенного сервера - de_dust2, а на заполненном сервере карта - 35hp_2. ---------- Далее, отзывы о программе. Много отзывов - положительные, однако есть и те, кому продавец не передал программу, присвоив себе деньги. Среди них есть знакомые мне люди (контакты, к сожалению, утеряны), однако не исключено, что аккаунты являются поддельными. Дата практически всех отзывов совпадает (09.05.11). ---------- Мое мнение: Программа - фейк, прикрытие, под которым распространяются услуги раскрутки серверов, скажем, через SETTI мастер-сервер или же через HLE Network. Положительные отзывы способствуют дальнейшим продажам. Идея программы (отправка специфичных пакетов) неосуществима: клиентская часть движка Goldsource не может инициировать перенаправление в 2 случаях: - клиент не инициировал подсоединение; - процесс подсоединения завершен; отправляются сжатые игровые пакеты; все остальные пакеты игнорируются. Перенаправление имеет место только в том случае, если клиент сам инициировал подсоединение. Автор программы не рассчитал свои знания и силы, что сказалось на кривом английском языке и недостаточно достоверной реализации пользовательского интерфейса. ---------- Автор статьи: ratwayer.:3
Отредактировал: 0, - 26.5.2011, 22:52
|
Поблагодарили 13 раз
|
|
нуб
|
27.5.2011, 0:26
Сообщение
|
|||
![]() |
надо же, даже без вирусни...как так?
Пысы от школьника для школьников. бесполезна.
|
|||
|
|
||||
JIokoMoTuB
|
27.5.2011, 5:13
Сообщение
|
![]() |
Просто рубить деньги на школьниках =)
![]() Empower isn't phoenix
|
|
|
|
0
|
27.5.2011, 11:59
Сообщение
|
![]() |
|
|
|
|
TEROR^
|
27.5.2011, 12:11
Сообщение
|
|
|
А школьники-это и есть ламеры =) Обратная истина.
|
|
|
|
0
|
27.5.2011, 15:30
Сообщение
|
![]() |
студотнота. :))
|
|
|
|
Mr.Dmitry
|
27.5.2011, 15:34
Сообщение
|
![]() |
|
|
|
|
0
|
27.5.2011, 20:48
Сообщение
|
![]() |
Продолжение сериала, развязочка.
Новая информация (ratwayer): Покупатель (icq 84603757) решил совершить сделку с продавцом этой программы. Продавец предоставил пробное тестирование, в результате которого тестовый сервер (193.26.217.11:27048) заполнился за 5 минут. После покупки возникли подозрения на вредоносное программное обеспечение; покупатель написал сообщение в ICQ мне, и в ходе разговора обнаружилось, что тестовый сервер находится в мастер-сервере SETTI, а именно - в списке "Boosted Servers". Дополнительные доказательства: - низкий Business Level WMR-кошелька R159027802092 - размеры публичной версии программы и приватной версии программы различаются примерно в 4,5 раза - Анализирование приложения с использованием защищенной среды Anubis Думаю, тут все понятно. ================================================== Цитата логи переписки :
все изивини Jim (21:00:35 27/05/2011) но ты блокнут dr1ve.eZe (21:02:14 27/05/2011) прикольно задумал :-)... даже пожертвовал 500рублями :-) Jim (21:02:28 27/05/2011) ну так да dr1ve.eZe (21:02:34 27/05/2011) я уже стал под конец подозревать dr1ve.eZe (21:02:43 27/05/2011) ну не че Jim (21:02:45 27/05/2011) наа форуме теперь тебя все знают dr1ve.eZe (21:02:49 27/05/2011) как пришли так и ушли ) dr1ve.eZe (21:02:56 27/05/2011) да я в курсе ) Jim (21:03:09 27/05/2011) ну так и на каком форуме? dr1ve.eZe (21:03:17 27/05/2011) кс нет уа Jim (21:03:20 27/05/2011) неа dr1ve.eZe (21:03:28 27/05/2011) на каком еще? Jim (21:03:31 27/05/2011) уже на фптиме знают dr1ve.eZe (21:03:37 27/05/2011) мм) dr1ve.eZe (21:03:42 27/05/2011) ну вот и отлично Jim (21:03:58 27/05/2011) слушай а деньги ты успел первести? dr1ve.eZe (21:04:01 27/05/2011) я даже тебя не как не осуждаю что ты сейчас сделал dr1ve.eZe (21:04:12 27/05/2011) естественно успел Jim (21:04:14 27/05/2011) а яетбя да dr1ve.eZe (21:04:20 27/05/2011) ну тебе понятно dr1ve.eZe (21:04:30 27/05/2011) - жизнь учит dr1ve.eZe (21:04:46 27/05/2011) когда скрины на фптиме будут dr1ve.eZe (21:04:52 27/05/2011) хочу хотяб глянуть на это) dr1ve.eZe (21:06:31 27/05/2011) мне интересно что там ратвеер как незаметил ратваер что там присутствует тцп/удп сервер ? dr1ve.eZe (21:06:32 27/05/2011) ) dr1ve.eZe (21:06:38 27/05/2011) кракер dr1ve.eZe (21:07:11 27/05/2011) и что он там крякал )) проврку на прием/отдачу сайта гугл )) зашифрованного )
Отредактировал: 0, - 27.5.2011, 20:49
|
Поблагодарили 2 раз
|
|
green777
|
27.5.2011, 21:11
Сообщение
|
|
|
http://plasmon.rghost.ru/download/6927261/...terceptorCS.rar
Запрашиваемый URL-адрес не может быть предоставлен В запрашиваемом объекте по URL-адресу: http://plasmon.rghost.ru/download/ 6927261/83627ef1cd2f287c736676514323dde7 9f613277/interceptorcs.rar Обнаружена угроза: объект заражен Trojan-Spy.Win32.Zbot.bomv |
|
|
|
(C)Yoda
|
29.5.2011, 6:32
Сообщение
|
![]() |
все не могут угоманиться с hlserver...сейчас главная трабла это раскрутка сервера
|
|
|
|
anarhist666
|
29.5.2011, 8:24
Сообщение
|
|
|
Еслиб ещё и сервера у этих кукурузников нормальные были , а то на настройки , как на фильм ужасов ...
|
|
|
|
![]() ![]() |