Редакторы сайтов ДПНИ и НБП: ФСБ тратит до 70 тысяч долларов

Все новости, события, скандалы обсуждаются и комментируются здесь

Редакторы сайтов ДПНИ и НБП: ФСБ тратит до 70 тысяч долларов

Сообщение НикСт » 16 мар 2007 23:02

Редакторы сайтов ДПНИ и НБП: ФСБ тратит до 70 тысяч долларов в сутки на атаку наших ресурсов

Москва, Март 16 (Новый Регион, Арина Морокова, Елизавета Громыко, Софья Кораблева) – В рунете идет «зачистка» сайтов наиболее радикальных политических организаций, – уже практически месяц в сети не видны сайты Движения против нелегальной иммиграции (ДПНИ) и Национал Большевистской партии.

По версии лидера ДПНИ Александра Белова, заказчиком атаки на его интернет-ресурс выступили спецслужбы: «Нет смысла выяснять, кто это делает… и так ясно, что ФСБ. Сергей Иванов провел совещание по борьбе с экстремизмом, на котором было сказано о препятствии распространению так называемой экстремистской информации. В эту категорию попали все неблагонадежные ресурсы, периодически они уничтожаются, наш сайт – наиболее активно».

Александр Белов говорит, что периодически сайт восстанавливается. «Сейчас принято решение провести некоторую реорганизацию работы, и сделать так, чтобы мы были такие же непотопляемые, как Пентагон… Я надеюсь, что сайт появится максимум через неделю, минимум через два дня», – отметил лидер ДПНИ.

В настоящий момент на ресурсе www.dpni.org идет трансляция жж-ресурсов активистов движения. «А вот региональные ресурсы, а у нас более 50 сайтов, все уничтожены, абсолютно все», – сообщил Александр Белов.

Редактор сайта НБП Алексей Сочнев связывает атаку на свой ресурс с «Маршем несогласных», который проводит «Другая Россия» по регионам РФ. «Атаку организовала Федеральная служба безопасности, чтобы дезорганизовать ударную силу оппозиционной коалиции – нацболов. По данным специалистов, услуги такой обширной бот-сети стоят очень дорого, минимум 70 тысяч долларов в сутки. Такие затраты могут себе позволить не многие. Вот Кремль может точно. Мы предполагаем, что атака не будет прекращена. Но они ошибаются, если считают, что это как-то остановит нашу деятельность», – говорит Алексей Сочнев.

По его информации DDoS-атака продолжается фактически на два сайта НБП – nbp-info.ru и nbp-info.com, они находятся на разных серверах. Эти два адреса начали атаковать с 20 февраля, сразу после акции НБП в Туле, где нацболы поддержали рабочих Ясногорского завода.

«Более 200 тысяч компьютеров «зомби», собранных в сеть, посылают запросы на наш сайт, тем самым, перегружая сервер. Запросы на сервер идут со всей территории России, стран СНГ. В результате – один просто отключился, второй висит», – говорит редактор сайта НБП.

Эксперты в области хакерских атак рассказывают, что угрозы для сайтов бывают двух типов. Сайт можно просто взломать и получить полный доступ к его управлению. При этом хакер может делать с сайтом все, что угодно: вставлять или удалять файлы: сам сайт продолжает работать. Второй вариант, – сайт полностью выводится из строя и перестает отображаться. В итоге, происходит отказ в обслуживании сайта или, как называют это компьютерщики, DDOS-атака.

При взломе сайта на заказ хакеру легче полностью вывести его из строя, чем получить управляемый доступ к его информации. Потому что при доступе к информации сайта хакер обязательно оставит следы, по которым исполнителя взлома вычислить достаточно просто.

Главными заказчиками «падения» сайта могут быть конкуренты или просто обиженные люди. Однако существует еще одна категория людей, которые промышляют электронным взломом, – специалисты, пытающиеся разместить на сайте собственную бизнес-информацию.

Они получают доступ к сайту, чтобы разместить на нем ссылки на сайты с запрещенным содержанием или откровенный спам.

Безусловно, через некоторое время провайдер найдет такую ссылку и удалит ее, но к этому времени хакер уже получит свои дивиденды.

По неофициальной информации, в России вывести сайт из строя в течение восьми часов стоит от нескольких сотен до 10 тысяч долларов. Однако цена вопроса варьирует от того, насколько мощной должна быть атака.

Основных механизмов взлома сайтов существует четыре вида.

Первый: практически у любого сайта есть административная сеть, воспользовавшись ошибками которой среднестатический хакер может получить доступ на сайт. Главное для него – найти такие ошибки.

Второй: из строя выводится провайдер, который контролирует несколько десятков сайтов. Обычно такая техника применятся при взломе «на заказ». Хакеру легче взломать маленький и бесконтрольный сайт Маши Ивановой, который находится на том же хостинге, что и сайт какой-нибудь «важной» организации с хорошей защитой. Взломав ее, можно получить доступ ко всем сайтам этого провайдера, в том числе и «важной» организации. В России такой способ очень популярен, потому что срабатывает почти всегда.

Следующий способ называется инъекция, он делится на две части. Почти на всех сайтах существуют поля для ввода пароля и логина, чтобы пользователь мог зарегистрироваться. Если на сайте отсутствует контроль за вводом информации, сайт легко можно взломать. Большинство сайтов пишется на электронном языке PHP. Поэтому, если СКРИПТ написан некорректно, в поля для ввода пароля или логина можно ввести служебные команды на языке PHP. И сервер выполнит эти команды. Таким образом, хакер может получить весь список паролей сайта или другую нужную ему информацию. При второй разновидности инъекции хакеры производят обработку базы SQL , на которой лежит 80 процентов информации сайта.

Все сайты на свете можно взломать. Однако есть общие рекомендации, чтобы не стать легкой добычей хакеров. Основные советы: размещать сайт только у проверенных провайдеров. Иногда провайдеры могут «сливать» вашу информацию недоброжелателям для получения прибыли. Постоянно следить за обновлением программ и отслеживать исполнение проверок вводимой на сайт информации.

http://www.nr2.ru/moskow/109617.html

:shock: 8) :roll:
НикСт
 
Сообщения: 1799
Зарегистрирован: 20 фев 2007 22:57

Вернуться в Обсуждение текущих событий

Кто сейчас на конференции

Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 62

cron
Not able to open ./cache/data_global.php