При проведенні лекцій використовувалися наступні ресурси: офіційний сайт “IT Army of Ukraine”, “UA Cyber SHIELD”, програми для Ddos-атак з цих сайтів, а також сайт Google Maps. Демонстрував весь процес встановлення та налаштування програм для участі в Ddos-атаках, розглядали функціонал Google Maps. Розбирали що таке Ddos-атаки, VPN, Google Maps. Використовував різні способи Ddos-атак.
2. Google Maps.
Карти Google (читається [ка́рти ґуґл], англ. Google Maps) — безкоштовний
картографічний веб-сервіс від компанії Google, а також набір застосунків,
побудованих на основі цього сервісу й інших технологій Google. Станом на
2022 рік, сервісом користувалися 1 мільярд користувачів щомісяця.
Вебсервіс являє собою географічну карту та супутникові знімки всього світу (а
також багатьох об'єктів Сонячної системи) і надає користувачам можливості
панорамного перегляду вулиць (Google Street View), прокладання маршруту
(автомобілем, пішки, велосипедом або громадським транспортом). З сервісом
інтегрований бізнес-довідник і карта автомобільних доріг, з пошуком
маршрутів.
Перегляд супутникового зображення може здійснюватися в режимі як
«зверху-вниз» так і в «режимі польоту». Більшість аерознімків високої
роздільної здатності зроблені з дронів, які пролітають над землею на висоті
240—460 м, інші зроблені з супутників. Знімки є не більш ніж трирічної
давності та оновлюються на регулярній основі.
3. Робота з Google Maps.
Онлайн-мапа може за мить знайти потрібне місце. Та
для цього їй потрібна точна інформація про нього:
населений пункт, назва об’єкта. Якщо ви хочете
знайти конкретний будинок, введи його повну адресу.
Знайти шлях від точки A до Б
Відвідати визначні місця
4. Заважити офлайн карту
Для того щоб завантажити
офлайн-карту потрібно
увімкити мобільний інтернет
або під’єднатися до
доступної WIFI мережі, потім
зайти в програму Карти, далі
натискуємо на іконку
облікового запису
9. Голосова навігація
Для того, щоб ввести адресу і побудувати або
скорегувати маршрут, доводиться відволікатися від
дороги. В результаті, це може бути так само
небезпечно, як і писати смс за кермом. На щастя, є
можливість керувати навігацією за допомогою голосу.
10. Як це зробити?
Зайдіть в свій обліковий запис Google і в додаток на телефоні.
Скажіть “ОК GOOGLE” (працює на телефонах Android) або натисніть на кнопку “Speak” (виглядає як мікрофон) на
клавіатурі.
Нижче наведений список корисних команд, які допоможуть керувати навігацією, не відволікаючись на екран
телефону :
“Як доїхати до [назва місця]?”
“Показати карту: [назва місця]”
“Показати затори”
“Приховати затори”
“Показати альтернативні маршрути”
“Де наступний поворот?”
“Який час прибуття?”
“Знайди заправку”
“Знайди ресторан”
11. IT Army of Ukraine та як до неї долучитися
26 лютого Міністр цифрової трансформації України
Михайло Федоров оголосив про створення
добровольчої кіберармії. Світ уже бачив допомогу
хакерської групи Anonymous, які запроваджують
DDoS-атаки проти російських компаній, але створення
ІТ-армії під проводом уряду, – безпрецедентний
випадок.
12. Заклики до IT-армії
з’являються
в офіційному Telegram-каналі,
який наразі
нараховує більш як 266 797
підписників. У відповідь на
безперервні DDоS-атаки на
сайти української
інфраструктури з боку Росії,
адміністратори каналу
вже просили проводити
кібератаки на понад 900
російських вебсайтів. Серед
них – енергетичний гігант
«Газпром», банки країни,
новинні ресурси та офіційні
урядові вебсайти.
13. Уряд закликає українських
громадян, які мають змогу
долучитися до кібервійська,
звертатися до міжнародного
суспільства через Twitter та
зосереджувати увагу всього
світу на подіях в Україні,
поширюючи дописи з
відповідними гештегами й
гаслами.
Приєднатися до
українського Інтернет-
війська та допомогти
поширити правду може
будь-хто через
офіційні Telegram-канали.
14. Влада України заявляла, що її «кіберармія» налічує
400 тисяч людей. Це професійні айтішники, які
продовжують працювати у своїх компаніях у різних
регіонах України та за її межами, але паралельно
виконують завдання для боротьби з російським
вторгненням. Вони щодня кібератакують російські
сайти, канали та групи у соцмережах – щоб росіяни,
по-перше, дізналися всю правду про війну в Україні, а
по-друге, щоб погіршити економічне становище
країни-агресора.
15. До українських кібервійськ приєдналися також IT-
армії з інших країн. Міжнародна група хакерів
Anonymous постійно заявляє про кібератаки на сайти
російських відомств.
16. Anonymous зламали сайт ФСБ Росії, заволоділи 20 ТБ
даних, атакували російського нафтового гіганта
"Роснафту", стерли дані з 59 айфонів співробітників цієї
компанії. 10-го березня хакери Anonymous повідомили,
що їм вдалося зламати сайт Роскомнагляду та отримати
доступ до понад 360 тисяч файлів загальним обсягом
817,5 ГБ, зламали Центробанк Росії та виклали у мережу
архів фінансової структури – 28 гігабайт даних. Також
вони зламали базу даних російського авіарегулятора,
видаливши величезну кількість документації.
17. Білоруські «Кіберпартизани» – IT-фахівці, які
об’єдналися для боротьби з режимом Лукашенка,
також вирішили допомагати Україні.
Компанія Cyber Unit Technologies повідомляє, що
добровольці, приєдналися до кіберармії, працювають
у двох основних напрямах – атаки та оборони.
18. Про те, що російські хакери проводять схожі інтернет-
атаки щодо українських ресурсів, влада РФ не
повідомляє. Але про це повідомляє українська влада,
– за її даними, держоргани України, а також
відомства, які відповідають за безперебійну роботу
інтернету, мобільного та міського зв’язку, також
постійно кібератакують.
19. Як вступити до кіберармії?
Вступити до ІТ-армії можна з приєднанням до групи в спеціальному телеграм-
каналі. Модератори каналу щодня викладають завдання для атак. Серед них є як
прості, так і складні, що стосуються різних секторів економіки та життєдіяльності
суспільства: послуги, дозвілля, банківська системи Росії тощо. Кожне завдання
супроводжується інструкцією та посиланням на потрібний софт.
Необов’язково бути суперпрограмістом, щоб записатись до кіберармії. Навіть
якщо у вас просто є смартфон, ви можете допомагати українській армії. Ось лише
деякі з ресурсів для цього:
у чат-боті StopRussia повідомляти про дезінформаторів та тих, хто здає
розташування українських військ;
канал StopRussiaChannel - для блокування дезінформації;
для фіксування воєнних злочинів окупантів створений чат-бот TRIBUNAL.UA .
20. VPN
VPN (віртуальна приватна мережа) — узагальнена назва технологій, які
дозволяють створювати віртуальні захищені мережі поверх інших
мереж із меншим рівнем довіри. VPN-тунель, який створюється між
двома вузлами, дозволяє приєднаному пристрою чи користувачу бути
повноцінним учасником віддаленої мережі і користуватись її сервісами
— внутрішніми сайтами, базами, принтерами, політиками виходу в
Інтернет. Безпека передавання інформації через загальнодоступні
мережі реалізована за допомогою шифрування, внаслідок чого
створюється закритий для сторонніх канал обміну інформацією.
Технологія VPN дозволяє об'єднати декілька географічно віддалених
мереж (або окремих клієнтів) в єдину мережу з використанням для
зв'язку між ними непідконтрольних каналів. Багато провайдерів
пропонують свої послуги як з організації VPN-мереж для бізнес-
клієнтів, так і для виходу в мережу Інтернет. VPN є клієнт-серверною
технологією.
23. Браузери з вбудованими VPN-сервісами
Opera - особливо корисний, у сьогоднішніх реаліях,
вбудований VPN із вибором кількох країн та
необмеженим трафіком. І плюс до нього є функція
«Турбо» для стиснення даних, що передаються для
більш швидкого інтернету. Але тут слід
експериментувати. Іноді на повільному з'єднанні
виходить зворотний ефект – швидкість ще більше
зменшується.
Встановити браузер "Opera" ви можете на офіційному
сайті.
24. Tor — це браузер, створений для забезпечення анонімності в мережі Інтернет. Клієнтське
програмне забезпечення Tor маршрутизує Інтернет-трафік через всесвітню мережу добровільно
встановлених серверів з метою приховування розташування користувача. Окрім того,
використання Tor робить складнішим відслідковування Інтернет-активності як на рівні вебсайту,
так і на рівні Інтернет-провайдера, включаючи «відвідування вебсайтів, залишені повідомлення
та коментарі на відповідних ресурсах, миттєві повідомлення та інші форми зв'язку», до
користувача і призначений для захисту приватності користувача та можливості проведення
конфіденційних операцій, приховуючи користувацьку активність в мережі від стороннього
моніторингу.
«Цибулева маршрутизація» (англ. Onion Routing) відображає шарову природу шифрування
цього сервісу: початкові дані шифруються та розшифровуються багато разів, потім передаються
через наступні вузли Tor, кожен з яких розшифровуює «шар» шифру перед передачею даних
наступному вузлу і, зрештою, до місця призначення. Це зменшує можливість розшифрування
оригінальних даних в процесі передачі.
Клієнтське програмне забезпечення Tor — вільне програмне забезпечення і використання
мережі Tor безкоштовне.
Встановити браузер " Tor " ви можете на офіційному сайті.
25. DDoS-атака – що це?
Атака на відмову в обслуговуванні, розподілена атака на
відмову в обслуговуванні (англ. DoS attack, DDoS attack,
(Distributed) Denial-of-service attack) — напад на
комп'ютерну систему з наміром зробити комп'ютерні
ресурси недоступними користувачам, для яких
комп'ютерна система була призначена.
26. Одним із найпоширеніших методів нападу є насичення атакованого
комп'ютера або мережевого устаткування великою кількістю зовнішніх
запитів (часто безглуздих або неправильно сформульованих) таким
чином атаковане устаткування не може відповісти користувачам, або
відповідає настільки повільно, що стає фактично недоступним. Взагалі
відмова сервісу здійснюється:
◦ примусом атакованого устаткування до зупинки роботи програмного
забезпечення/устаткування або до витрат наявних ресурсів, внаслідок чого
устаткування не може продовжувати роботу;
◦ заняттям комунікаційних каналів між користувачами і атакованим
устаткуванням, внаслідок чого якість сполучення перестає відповідати
вимогам.
Якщо атака відбувається одночасно з великої кількості IP-адрес, то її
називають розподіленою (англ. Distributed Denial-of-Service — DDoS).
Методи Ddos-attack
27. Анатомія DoS-атак
DoS-атаки поділяються на локальні та віддалені. До
локальних відносяться різні експлойти: форк-бомби і
програми, що відкривають по мільйону файлів або
запускають якийсь циклічний алгоритм, який «з'їдає»
пам'ять та процесорні ресурси. Для локальної DoS атаки
необхідно мати, або якимось чином отримати доступ до
атакованої машини на рівні, що буде достатнім для
захоплення ресурсів.
28. 🛡🛡 UA Cyber SHIELD
UA Cyber SHIELD – програма для боротьби із
російськими сайтами. Розроблена з метою здійснення
DDoS атак на ворожі сайти для людей, які професійно
не займаються IT, за підтримки Кабінету Міністрів
України.
Сайт проекту: https://help-ukraine-win.com.ua
Telegram: https://t.me/uashield
Github: https://github.com/opengs/uashield
Discord: https://discord.gg/AHFYQmhgZa
29. Т
ехнічні можливості UA Cyber SHIELD
Все максимально просто: графічний інтерфейс з індикатором
ефективності і кількістю зроблених атак. Підтримуємо всі основні типи
атак, все реалізовано дуже ефективно.
Працює під всіма поширеними операційними системами:
✅ Windows
✅ Mac OS
✅ Linux
⏳ Android (в розробці)
Поточна база юзерів дозволяє здійснювати атаки у сотні тисяч запитів в
секунду і продовжує постійно рости. Вони кладуть ворожі сайти
групами в різних секторах економіки. Програма повністю автономна.
Наша IT-армія постійно працює над її вдосконаленням.
30. Координація цілей UA Cyber SHIELD
Список російських сайтів координується централізовано і оновлюється
автоматично. Команда людей в Discord відбирає, тестує і групує цілі за
пріоритетами. Вишукує слабкі місця та запускає їх в роботу.
IT-армія працює над системою координації цілей, збору статистики та
корегування в автоматичному режимі. Розглядає можлівість
підключення інших найпопулярніших програм (є попередні розмови з
великими командами і девелоперами).
Це дозволить корегувати і обєднати атаки всіх програм та спільнот,
позбутися хаосу і почати розробляти правильну, спільну базу цілей.
Також дасть можливість дуже ефективно проводити атаки, бо
правильно скоординовані та пропрацьовані цілі це зараз найбільша
проблема.
31. DEATH BY 1000 NEEDLES
Програміст з Ковеля створив програму, за допомогою якої кожен може
здійснювати DDos-атаки на сервери агресора. Завдяки цьому про
волинянина дізналися і в Європі.
Відома французька газета Le Monde у матеріалі про боротьбу українців
з агресором на кіберфронті згадала волинянина Богдана Івашка, який
створив програму для DDos-атак на ресурси окупантів.
Застосунок, який написав наш земляк, називається Death by a 1000
needles («Смерть від тисячі голок»). У цьому словосполученні передано
саму суть DDos-атак. Адже це напад на комп’ютерну систему за
допомогою величезної кількості зовнішніх запитів. А в результаті
атаковане устаткування не може відповісти користувачам, або
відповідає настільки повільно, що стає фактично недоступним.
Нині програму волинянина використовує IT-армія України.
32. Ddos-атака з телефона
Для того щоб проводити Ddos-атаку з телефона вам
потрібно встановити VPN-сервіс з Play Маркету.
Запустити програму увімкнути VPN та перейти на сайт
для атаки.
33. VPN-сервіси для телефону
Turbo VPN - безпечний і безкоштовний впн для
Android, щоб розблокувати веб-сайти та програми,
отримати доступ до блокуючої соціальної мережі,
прискорити мобільну гру та захистити безпеку Вашої
мережі або Wi-Fi. Безпечніше та швидше в інтернеті!
34. Turbo VPN-Secure VPN Proxy
✔︎ Безлімітний безкоштовний впн для Андроїд
✔︎ Швидке розблокування будь-якого контенту
✔︎ Глобальні проксі-сервери впн
✔︎ Анонімний перегляд
✔︎ Безпечний захист VPN
35. VPN Proxy Master
VPN Proxy Master - найбезпечніший і необмежений
безкоштовний VPN для українських користувачів
Android.
- Найшвидший VPN з більш ніж 6700+ швидкими
проксі-серверами.
- Найкращий і найпростіший VPN! Необмежена
пропускна здатність. Без регистрації та додаткових
налаштувань.
44. Корисні посилання
Інструкції з налаштування DDOS атак - IT ARMY of
Ukraine
Валимо їм сайти. (браузер, спочатку включіть VPN)
Телеграм-канал «ІТ Army of Ukraine».
Список команд для Google Maps.
UA Cyber SHIELD(https://help-ukraine-win.com.ua)