Таблица лидеров
-
в Сообщения
- Все области
- Adverts
- Advert Questions
- Advert Reviews
- Файлы
- Комментарии к файлам
- Отзывы к файлам
- Записи блога
- Комментарии блога
- Изображения
- Комментарии к изображениям
- Отзывы к изображению
- Альбомы
- Комментарии к альбому
- Отзывы к альбому
- События
- Комментарии к событиям
- Отзывы к событиям
- Сообщения
- Статусы
- Ответы на статус
-
Пользовательская дата
-
Всё время
9 октября 2021 - 11 сентября 2025
-
Год
11 сентября 2024 - 11 сентября 2025
-
Месяц
11 августа 2025 - 11 сентября 2025
-
Неделя
4 сентября 2025 - 11 сентября 2025
-
Сегодня
11 сентября 2025
-
Пользовательская дата
06.10.2022 - 06.10.2022
-
Всё время
Популярные публикации
Отображаются публикации с наибольшей репутацией на 06.10.2022 в Сообщения
-
1 балл
-
1 балл
-
1 баллРосКомСвобода продолжает мониторинг портала госзакупок на предмет тендеров, связанных с интернет-активностью органов власти, и на этот раз нам попался очередной интересный заказ. ГУ МВД РФ по Пермскому краю выставило тендер на «Предоставление права на использование специализированной программы для ЭВМ: Поисково-аналитической системы для поиска, мониторинга и анализа информации из социальной сети «Вконтакте» на условиях простой (неисключительной) лицензии». Начальная стоимость объекта закупки — 160 000 рублей. В заказе краевого МВД указывается, что функционал программного продукта (ПП) для ЭВМ должен позволять осуществлять только поиск, мониторинг и анализ информации из социальной сети ВКонтакте и не предоставлять возможность работы с контентом соцсети. «Для работы с контентом социальной сети «Вконтакте» необходимо наличие действующего профиля учетной записи», — отмечает заказчик. Таким образом, пермская полиция планирует проводить с помощью данного софта только слежку за пользователями и анализ их публикаций География поиска [постов и комментариев] — Пермский край. Сбор данных должен осуществляться по географическому признаку – со всех открытых групп и страниц профилей пользователей с признаками принадлежности к Пермскому краю с детализацией до уровня малых населенных пунктов. «Функционал ПП для ЭВМ должен обеспечивать поиск из социальной сети «Вконтакте» в ретроспективе начиная с октября 2006 г., — говорится в заказе. — Модули сбора и обработки данных ПП должны обеспечивать обновление данных, предполагающее дозагрузку данных (контента, данных и метаданных пользователей, размещенных в открытом доступе социальной сети «Вконтакте»)». Право на использование ПП должно предоставляться Заказчику-Лицензиару в количестве 5 ключей активации (логинов и паролей). Данные ключи активации (логины и пароли) должны быть рассчитаны на работу 5 человек. Право на использование ПП должно предоставляться на 2 (два) календарных месяца с момента заключения контракта, а также получения Заказчиком-Лицензиатом ключей (паролей). ПП должен обеспечивать Заказчику — Лицензиату возможность в автоматизированном режиме решать следующие задачи: поиск контента и профилей пользователей социальной сети «Вконтакте» по открытому пространству социальной сети «Вконтакте» в соответствии с заданными критериями и условиями; анализ данных, размещенных в открытом пространстве социальной сети «Вконтакте», в соответствии с заданными критериями и условиями; мониторинг результатов поисковых и аналитических запросов в соответствии с параметрами. Поиск, анализ и мониторинг данных должны осуществляться в пределах сообществ и страниц профилей социальной сети «Вконтакте», доступ к которым не ограничен настройками доступа/приватности. Программа должна позволять исследовать следующие категории информации: контент, размещенный пользователями в сообществах и на страницах профилей пользователей: посты, репосты, комментарии, мультимедийные материалы (графическое изображение, видеозапись и пр.); данные профилей пользователей социальной сети «Вконтакте» : демографические признаки, контактные данные и другие анкетные данные. ПП должен работать в режиме 24/7 с краткосрочными перерывами на обслуживание (так называемый «штатный» режим). Дата начала подачи заявок — 27.09.2018, дата окончания подачи заявок — 06.10.2018. Дата окончания срока рассмотрения первых частей заявок участников — 08.10.2018, дата проведения аукциона в электронной форме — 11.10.2018 г. Напомним, ранее заказ на оказание «услуг по проведению лингвистических, комплексных психолого-лингвистических исследований и экспертиз на предмет выявления высказываний экстремистского и террористического характера и террористической направленности» был выставлен Министерством территориальной безопасности Пермского края. Стоимость тендера — 2 млн. руб. Причём исполнитель будет оказывать услуги не только по заявкам заказчика, но и уполномоченного им лица: ФСБ и МВД.
-
1 баллС конца августа в России наблюдается масштабная кампания по заражению Android-устройств банковским трояном Asacub. Схема, используемая злоумышленниками, проста — она не менялась на протяжении нескольких лет, но остается на редкость эффективной: количество пользователей, к которым на телефон постучался этот троян, достигает 40 тысяч в день. Схема следующая Допустим, пользователя зовут Сергей, и в один прекрасный момент Сергей получает SMS со знакомого номера с текстом в духе: Сергей, посмотри фотографию по ссылке: (ссылка) Серега, тебе пришло MMS-сообщение от Васи: (ссылка) Сергей, интересует обмен Авито? (ссылка) Сережа, и тебе не стыдно после этого?! (ссылка) Откуда троян знает имя этого пользователя? Все просто: сообщения рассылаются с телефона предыдущей жертвы трояна, и в них автоматически подставляются те имена, под которыми номера записаны в телефонной книге на зараженном смартфоне. Сообщение не всегда приходит со знакомого номера — иногда контакты берутся с сайтов объявлений. Также возможны ситуации, когда у отправителя в телефоне записан номер получателя, а у получателя номера отправителя нет. Но в большинстве случаев достаточно уже того, что в SMS есть обращение по имени. Если пользователя заинтересует, на какой же такой фотографии он засветился или на что же ему предлагают поменяться на Avito, и он перейдёт по ссылке, то ему откроется страница загрузки трояна с инструкциями по его установке. Эта страница может выглядеть по-разному, вот пара вариантов ее дизайна: Загружаемое приложение, как правило, пытается изо всех сил делать вид, что оно как-то связано с фотографиями или MMS: сайты, с которых загружается троян, носят названия вроде m.fotoyo,me, m.fotoip,mobi, mmsjs,ru, fotoan,pro, а сам скачиваемый файл называется photo_15747_img.apk, mms_photo_obmen_70404.apk, avito-foto.apk и так далее. Если пользователь послушается, разрешит установку приложения из неизвестного источника и запустит собственно процесс установки, далее троян запросит права администратора устройства или разрешение использовать службу специальных возможностей. Когда жертва согласится и на это, зловред назначит сам себя приложением для обработки SMS-сообщений по умолчанию и далее сможет делать то, ради чего его авторы все это и затевали. Вот основные функции трояна Asacub: Отправлять злоумышленникам информацию о зараженном устройстве и список контактов. Звонить на номера, которые пришлет командный сервер. Закрывать приложения с именами, которые пришлет командный сервер (как правило, это антивирусные и банковские приложения). Отправлять SMS-сообщения с указанным текстом на номера из адресной книги устройства с подстановкой в сообщение имени, под которым записан контакт, — эта функция как раз и используется для распространения. Читать входящие SMS и отсылать их содержимое злоумышленникам. Отправлять SMS-сообщения с указанным текстом на указанный номер. Возможность перехватывать и отправлять SMS-сообщения позволяет авторам трояна переводить деньги с банковской карты жертвы, если эта карта привязана к ее номеру телефона. При этом у самого пользователя не получится даже открыть приложение банка, чтобы проверить баланс или изменить настройки, — троян не позволяет его открывать. Также мошенники могут разослать сообщения со ссылкой на троян всем контактам жертвы, что они и делают. Именно это обстоятельство объясняет столь значительный рост числа пользователей, столкнувшихся с этой угрозой. Для владельца зараженного телефона это может привести к дополнительному ущербу в виде списания существенной суммы с его мобильного счета за массовую рассылку SMS. Несмотря на устрашающую функциональность этого трояна, защититься от его действий не так уж сложно. Операционная система Android при попытке установить подозрительное приложение не раз уточнит у пользователя, уверен ли он в своих действиях. Asacub запрашивает у пользователя очень много опасных разрешений: ему нужны права администратора, возможность стать приложением для SMS по умолчанию и получить доступ к «Специальным возможностям» (Accessibility). Зловред использует приемы социальной инженерии, чтобы заставить пользователя дать нужные разрешения Проблема в том, что предупреждения Android очень технические и могут содержать элементы социальный инженерии там, где текст сообщений системе передает зловред. Поэтому не всем будет просто определить, что случилось что-то действительно опасное — для этого пользователю надо понимать, что именно происходит с устройством. Как можно видеть по количеству жертв, многих людей эти предупреждения не останавливают. Чтобы не стать жертвой злоумышленников, мы рекомендуем: Скачивать приложения только из официальных магазинов. Запретить в настройках смартфона установку приложений из сторонних источников. Не переходить по подозрительным ссылкам от неизвестных отправителей. Внимательно проверять, какие права запрашивает приложение при установке и в ходе работы. Установить надежный мобильный антивирус для защиты своего смартфона.
-
1 баллКардинг, барыги и прочая херня — сейчас все истории в Телеграм только об этом.. Знаете что? Я не исключение, но история моя будет чуть отличаться от всех. Тут не будет ахуенного чтива о том, как я вбил ахуенный пак, а о том, что было непосредственно после вбива. Что-то вбить — это пол дела, куда сложнее сделать так, чтобы пак до тебя дошел, так вот история как раз об этом. Было дело около 3х лет назад. У меня тогда только началось получаться вбивать ликвид на себя и я столкнулся с такой проблемой, как прием посылки на дропа. Слать на себя я не хотел, надеюсь всем понятно почему, поэтому я начал искать челов, которые примут мои посылки на себя и за небольшое вознаграждение без лишних вопросов отдадут их мне. Брать друзей и знакомых я не хотел, да и вообще всех, где нужно было бы контактировать лично, уж сильно бодро я пекся о своей анонимности и безопасности. Тогда мой взгляд упал на авито, по всем известной схеме, было решено сделать объявление от лица компании о приеме на работу по вакансии — курьер. Подробности опущу, но нашел таким образом я нашел одного Ваську, который согласился принимать посылки на себя и любезно скинул свое фото с паспортом нашему менеджеру (мне). По фото — урод редкостный, но хули делать. Пак готов, все добро отправили на Васяна, ждем.. After some time. По трэку посылки вижу, что она уже на почте. Отписываю Васе примерно следующий мэсэдж: — Добрый день, это компани "залупко", наша посылка прибыла в отделение почты, заберите ее тогда-то и во столько-то. После позвоните по номеру +7***** и наш курьер встретит вас и заберет заказ. — Понял, заберу. Короче, я должен был быть тем самым курьером, подготовил бумаги под роспись, чтобы все выглядело красиво и официально. День Х. Пришел в это отделение почты, сел рядом на лавку, взял семок, сижу пасу Васяна. Пак был приличный, поэтому хотел все держать под контролем. В назначенное время он не пришел, но я все сижу и жду это еблана. Спустя 5-7 минут выходит из почты чел, со здоровенной коробкой, в которой я сразу приметил свое добро. Но от чего я ахуел еще больше, что чел на Васю вообще не был похож! Думаю, что за хуйня вообще такая? Иду за этим челом, нихуя не понимаю, и наконец вспоминаю, что пора набрать Васе. Набираю, идут гудки (тууу-туууу-туууу), вижу, как этот хуилаз кладет мой пак на лавку и достает телефон, тут хуяк, сбрасывается звонок — АХУЕТЬ! Ну ладно блять, иду за ним, слежу. Проследил до дома ииииии даже до двери, любезно подержал дверь домофона этому парню, чтобы он прошел с моим паком! Почему там ему не ебнул и не забрал свое добро?? Да потому что он здоровый, я ебал! Сука, ну вот реально, там такая рама два ван дама, что просто пиздец. Звоню с другого номера Васе, весь на нервяке: — Алоооо, это курьер компании "залупко", вы забрали посылку, я возле вашего дома. — Драсте, нет, извините, я сегодня уехал, заберу ее завтра и позвоню вам. — Как скажете, всего доброго... Ну пиздец, Василий! В самом начале своей карьеры кинул меня на пак! Эхх, Вася-Вася, а я хотел сделать все по хорошему. "Что мы имеем?" — подумал я. Здорового кочка долбоеба, который спизил мой пак, да еще так тупо. Среднего телосложения красавца, который не хотел получить пизды, но хотел забрать свой пак. Начинается слежка за неВасей. Подробности опущу, но я провел в его дворе хуеву тучу времени, пока не составил примерный план его маршрута. Он ездит в качалку через 1 станцию метро, ходит в универ и занимается всякой хуйней. Я пришел к тому, что хочу его ограбить, а точнее забрать свое добро. День Х 2.0 Вот Василий вышел на треньку, ходил он через день в обед, повезло, что он следовал своему графику — иду за ним. Приходим в его качалку, захожу вместе с ним. Выцеливаю его шкафчик и жду пока он съебет. Я знал, что у меня есть примерно полтора часа, чтобы спиздить ключи, сбегать к нему домой, забрать свое добро и вернуть ключи обратно. Погнали! Он пошел разминаться, а я совершать возмездие! Светом я открываю шкаф, шарю по карманам и нахожу ключи. Вылетаю из спорт зала и сажусь в тачку. Доезжаю до дома, поднимаюсь по лестнице и молюсь, чтобы дома никого не было. Захожу в его хату и кричу "КТО ДОМА?" — тишина. Шарюсь по хате, живет он скудно, худо бедно нашел свои вещи. Не все, но большая часть была у меня. В жопе засвербило, поэтому решил сворачиваться. Кидаю добро в тачку, еду в кочолочку к этому петушку. Короче успел прям кость в кость, закинул ключи в его шкаф и спустя 5 минут этот пидор пришел переодеваться. Он конечно ахуел, что его шкаф был открыт, но так-как все вещи были на месте, он не паниковал. Вы думаете это все? Наказание! Спустя пару дней я опять пас его целый день во дворе. Вижу вышел этот пиздач куда-то. Следую за ним, как только мы сровнялись с более менее тихим местом, я пизданул ему по ногам телескопической дубинкой и прыснул в лицо перцовкой. Ибо нехуй меня наебывать. Ударил пару раз по спине и свалил во свояси. Тут было уже дело принципа. Далее я работал уже по другой схеме и меня никто не наебывал. Это был самый волнительный и сравнительно веселый момент в моей карьере кардера.
-
1 балл
-
1 баллВопрос: стоит ли вмешиваться, если видишь, как мужик бьет жену/девушку, и понимаешь, что оба пьяные? Врожденное джентльменство не дает пройти мимо, полицию вызывать может не позволить ситуация... Разбираемся. Отвечаю Дело даже не во врожденном джентльменстве, а в том, что это ваш гражданский долг. Но гражданский долг, а не обязанность. Не хотите вмешиваться? Позвоните хотя бы в полицию! Если же хотите вмешаться и обстоятельства к тому побуждают (девушка, к примеру, уже под ногами у мужика), то попробуйте просто разнять. Если вы на это решились, то знайте, что закон на вашей стороне. Вы имеете право защищать других (даже абсолютно незнакомых вам) людей. Причем, если речь идет о насилии, опасном для жизни девушки, или существует непосредственная угроза для ее жизни (нападающий бьет девушку битой по голове, замахнулся ножом), то пределов необходимой обороны нет! Вы имеете право причинить нападающему любой вред. Если же совершаемое насилие не опасно для жизни девушки и нет непосредственной угрозы для ее жизни, то защищая ее, вы не должнф допускать превышения пределов необходимой обороны. Иными словами, вы не должны совершать действия, явно не соответствующие характеру и опасности посягательства. К примеру, происходит ссора между мужем и женой. Муж предъявляет ей словесные претензии и периодически хлещет ее по щекам. Понятно, что убивать за это мужика нельзя! Даже если он ее повалил на землю и периодически пинает, то лишение его жизни с вашей стороны тоже будет расценено как превышение пределов необходимой обороны. В общем, нужно действовать осторожно. Как быть, если дебошир переключится на вас (таких случаев в реальной жизни бывает много)? Вы имеете право защищать себя. Какой вред нападающему вы можете при этом причинить? Опять же, если насилие опасно для вашей жизни или существует непосредственная угроза применения такого насилия, то вы при выборе средств и способов защиты вправе причинить посягающему любой вред. Если же насилие не было опасно для вашей жизни и не было непосредственной угрозы применения такого насилия, то вы не должны допускать превышения пределов необходимой обороны. При этом не будут расцениваться как превышение пределов необходимой обороны ваши действия, если в силу неожиданности посягательства вы не могли оценить степень и характер опасности нападения. Как видите, все довольно сложно и запутанно, а самое главное, все строится на оценке случившегося. Уголовное право, вообще, переполнено оценочными понятиями. И что делать, если вы оценили ситуацию как состояние необходимой обороны, а правоприменитель (органы следствия, суд) по-другому? Ведь, действительно, жена нападающего может неожиданно для вас принять сторону мужа. В данном случае, пригодятся свидетели. Поэтому не советуем лезть в чужие разборки самостоятельно, если вокруг вас нет людей, которые могут вступиться за вас.
-
1 балл
-
1 балл
-
1 баллСхема как обходить антифрод системы лицензионных онлайн казино и бесконечно получать бонусы на первый депозит на нескольких примерах. Мануал включает в себя подробную пошаговую инструкцию и необходимый софт. Особые навыки не нужны, научиться может любой адекватный человек. Оказываю поддержку через телеграмм Ваши расходы: стоимость мануала 10000р. Возможна рассрочка, рассмотрим условия индивидуально. Ваши доходы: зависят только от вас, можно делать 100к\месяц без особых проблем.
-
1 баллВ МСК например не возможно вытянуть конкуренцию , а в маленьких горожах спроса не будет Вердикт : схема херня.
-
1 баллЕсли ты считаешь, что Tor — это исключительно средство для обеспечения приватности в сети, то ты неправ дважды. Во-первых, его распределенную сеть можно использовать в разных целях. А, во-вторых, не так уж безопасен черт, как его малюют. Увы. Замечательный инструмент для обеспечения анонимности и сохранности данных в сети хорош по многим причинам. Сразу остаются не у дел любые сниферы, в том числе установленные и на интернет-маршрутизаторах, потому как весь трафик передается через цепочку узлов исключительно в зашифрованном виде. Крайне затруднительно или, если полностью поверить разработчикам, то даже невозможно становится отследить источник отправки данных благодаря постоянно меняющимся цепочкам специальных узлов-посредников, через которые передаются данные. Кто не пробовал использовать Tor, чтобы банально сменить свой IP? Минус на первый взгляд один — скорость работы. Каждый из нодов, входящих в цепочку, вносит серьезную задержку, как по времени отклика, так и банально по ширине канала. В результате получаем анонимное соединение. Анонимное и модемное :). Но диалапный коннект — это не самая главная проблема активных пользователей Tor. Гораздо сильнее их должно волновать, что любые данные можно перехватить и, черт подери, сделать это просто! Откуда берутся… ноды Чтобы пустить трафик приложения через Tor, достаточно указать в настройках прокси — адрес локального SOCKS-сервера. В случае, если такой возможности не предусмотрено можно использовать соксофикатор (например, Sockcap), но помнить при этом, что через сокс можно пустить только TCP-трафик. Впрочем, для большинства пользователей намного более интересны будут готовые сборки (так называемые Bundles), включающие сам Tor, а также преконфигурированные браузер Firefox и IM-клиент Pidgin. Поставил и все работает! Кстати говоря, для большего удобства для Firefox’а реализован плагин Torbutton. Щелкнул — и весь безопасно трафик уже передается через цепочку промежуточных узлов. Что вообще представляют собой эти узлы и как в принципе устроен Tor? Попробуем разобраться. В основе лежит распределенная система узлов — так называемых нод, между которыми в зашифрованном виде передаются данные. Для соединения обычно используется три сервера, которые образуют временную цепочку. Каждый сервер выбирается случайным образом, при этом он знает только то, от какого звена получил данные и кому они предназначаются. Мало этого — цепочки постоянно меняются. Даже в случае перехвата данных на одном из серверов отследить полный маршрут пакетов (в том числе и их отправителя) не представляется возможным. Перед отправлением пакет последовательно шифруется тремя ключами: сначала для третьей ноды, потом для второй и, в конце концов, для первой. Когда первая нода получает пакет, она расшифровывает «верхний» слой шифра и узнает, куда отправить пакет дальше. Второй и третий сервер поступают аналогичным образом. Где зарылась собака? Итак, маршрут постоянно меняется, данные через промежуточные узлы проходят в виде белиберды, т.е. в зашифрованном виде — где подвох? Он есть. Ведь, как серьезно бы ни защищались данные, как изощренно не выбирался и запутывался маршрут, где-то на выходе данные все равно нужно расшифровывать. Ведь только так их можно доставить до места назначения. Эта операция осуществляется на последней ноде в цепочке — так называемой выходной нодой (Exit Node). Если на таком узле установить снифер, то данным ничего больше не останется, как прямиком попасть в логи :). Ты можешь подумать, что система такого положения дел не допускает и поднять Tor для работы выходной ноды нельзя? Запросто! Вся система строится на большом количестве энтузиастов, участвующих в проекте и предоставляющие свои домашние компьютеры как ноды, и в том числе выходные. Несколько строчек кода в конфиге —твой билет их ряды. Да здравствует Exit node! Ну что ж, приступим. Для экспериментов нам понадобится любой никсовый дистрибутив, пускай даже это будет Backtrack, запущенный с флешки, или Ubuntu на виртуальной машине — это совершенно не нужно. Далее потребуется последняя версия Tor (на момент публикации — 0.2.1.19). Любители GUI также могут скачать и установить Vidalia — мы же будем работать в консоли. Итак скачиваем пакет, распаковываем и устанавливаем. Я думаю на этой стадии никаких проблем быть не должно. Для Tor’а важно, чтобы часы были установлены точно. В противном случае — синхронизируем с публичными серверами времени. Забегая вперед скажу, что для запуска Tor лучше создать отдельного пользователя — делается это командой adduser. Я создал себе пользователя toruser: uid=111(toruser) gid=10(wheel) groups=0(wheel),10(wheel). Теперь нужно создать файл конфигурации. Tor использует для хранения своих данных папку .tor в домашней директории пользователя (/home/toruser). Создаем папку .tor, создаем в ней файл torrc и открываем его в текстовом редакторе. Нас интересует несколько параметров : ControlPort – на этом порту Tor будет принимать подключения для управления Tor-сервером (т.е. можно подключиться удаленно для конфигурации Tor’а, опция важна для тех, кто использует графические оболочки типа Vidalia или Tork). Устанавливаем его в 9051. DirPort – на этом порту Tor будет принимать данные от сервера директорий. Устанавливаем в 9030. ControlPort 9051 DirPort 9030 ExitPolicy – определяет, какой трафик мы будем принимать и форвардить. Имеет формат "ExitPolicy Accept | reject address:port". По умолчанию политика следующая: reject *:25 reject *:119 reject *:135-139 reject *:445 reject *:563 reject *:1214 reject *:4661-4666 reject *:6346-6429 reject *:6699 reject *:6881-6999 accept *:* Означает, что мы будем резать трафик, направленный на вышеперечисленные порты, а весь остальной будем пропускать. В принципе можно ее и не переопределять и оставить дефолтной, ну это уж на твой выбор. Я использовал следующую: ExitPolicy accept *:80, accept *:443, accept *:110, accept *:143, accept *:993, accept *:995, reject *:* HashedControlPassword – хеш пароля для доступа и конфигурации Tor-сервера (чтобы никакой злобный хакер не смог переконфигурировать наш сервер), создается при помощи команды: tor —hash-password. Nickname – имя нашего сервера. ORPort – порт, ожидающий подключения от других нодов. SocksListenAddress — адрес, по которому Tor будет ждать подключений от приложений, работающих через SOCKS. Формат: SocksListenAddress IP[:PORT] Установим IP в 127.0.0.1, а порт оставим дефолтным (9050). Это понадобится нам, если мы захотим использовать Tor в связке с Privoxy или другими прокси. HashedControlPassword 16:91495A0B7CBC41C76073E1EC00A5CF1510D41462884391CCB24BF489F1 Log notice stdout – выводить сообщения в консоль Nickname HelloXakep ORPort 9001 SocksListenAddress 127.0.0.1 Сохраняем изменения и закрываем файл. Можно приступать к запуску. Открываем консоль, логинимся под toruser и запускаем Tor, передав в качестве параметра путь до конфиг-файла: $ tor -f /home/toruser/.tor/torrc И смотрим выдаваемые сообщения. Как только сервер сможет подсоединиться к сети, он попытается определить доступность своих портов снаружи. Это может занять до 20 минут. В логах появятся сообщения вида "Self-testing indicates your ORPort is reachable from the outside. Excellent". Если таковых нет, это значит,что сервер недоступен из Сети — тогда следует перепроверить файрволл. Как только сервер определит доступность, он загрузит на сервер директорий (базу нод) свой дескриптор. Это позволит клиентам узнать адрес, порты, ключи и другую информацию о нашем сервере. Можно зайти на http://moria.seul.org:9032/tor/status/authority и найти там nickname своего сервера, чтобы убедиться, что он будет использоваться клиентами. Правда,обновляется он не моментально — иногда может потребоваться некоторая время,чтобы эта информация в базе обновилась. Вот и появился наш сервер в списке. Посмотрим на строчку ниже HelloHacker. Что мы видим: s Exit Fast Running V2Dir Valid. Exit — означает, что мы являемся Exit Node! Ловись-ловись, рыбка. Итак, выходная нода настроена, запущена, добавлена в базу — кто-нибудь обязательно ею воспользуется уже в самое ближайшее время. Что ж, остается только запустить любимый снифер Wireshark, выбрать Интерфейс, смотрящий во внешнюю сеть и включить захват пакетов. А дальше нужно чуть подождать. В большинстве случаев пакеты начинают сыпаться в логи уже очень скоро :)) После этого можно отключить захват и проанализировать полученный дамп (например, осуществить поиск строки pass в пакетах). Как ты знаешь HTTP-протокол передает все в открытом виде, так что может попасться что-нибудь интересное (мне за 40 минут работы попались 2 логина и пасса к забугорным трекерам). Согласись, неплохо. Но все же самое вкусное пролетает мимо нас (вернее проходит то оно как раз через нас, но зашифрованным). Но и тут есть выход. Скачиваем sslstrip и устанавливаем. Запускаем: $ python sslstrip.py -a -l 8080 -w today.log Так как мы являемся последним узлом, то трафик от предыдущего узла передается зашифрованным, расшифровывается на нашем сервере и уже потом отправляется конечному адресату. Итак, нам необходимо пропускать исходящий http трафик через sslstrip. Для этого добавим в iptables такое правило: $ iptables -t nat -I OUTPUT -p tcp -m owner -uid-owner 111 --dport 80 -j DNAT --to-destination 127.0.0.1:8080 где 111 — id пользователя toruser. Иными словами, мы задаем, чтобы весь исходящий HTTP-трафик пользователя toruser шел на sslstrip. Все, теперь процесс полностью автоматизирован, а нам осталось только ждать. А потом проверять логи. Анонимное сканирование. Перехватывать чужие логины и пароли мы научились. А вот задачка поинтересней. Сталкивался ли ты c ситуацией, когда ты находишься во внутренней сети, а посканировать интересующий тебя сервак нельзя, потому как это тут же привлечет внимание IDS и соответственно админа. Или вот еще вариант: ты сканируешь удаленный хост, а он распознает сканирование и блокирует твой айпишник. Неприятные ситуации. Но и из них есть выход! Нам опять поможет Tor, который можно использовать в качестве посредника для сканирования. Ведь, кто говорил, что эта система можно использовать только для анонимного серфинга? В чем преимущество такого сканирования? В нашем первом случае сканирование сервера будет происходить из инета, а не из локальной сети. А во втором, даже если нас заблокируют, мы всегда сможем пустить трафик через другой Tor-сервер,благо их хватает. Итак, для наших экспериментов нам понадобится: Tor — у нас уже установлен и настроен Privoxy (www.privoxy.org) proxychains (proxychains.sourceforge.net) tortunnel(www.thoughtcrime.org/software/tortunnel) Nmap (nmap.org) Устанавливаем, все, кроме tortunnel. Заходим в конфиг proxychains и, чтобы пустить трафик через Tor, раскомментируем строчку: Socks4 127.0.0.1 9050 Сохраняем и запускаем сканирование (адрес 92.241.175.142 ): "proxychains nmap -PN 92.241.175.142". На первый взгляд это кажется быстрым и эффективным способом сканирования, но это не так. При дефолтном SYN-сканировании пакеты через Tor не пойдут. Таким образом мы бы сканировали сервер напрямую и, возможно, спалились бы. Хорошо — попробуем по-другому, посмотрим, какие еще техники сканирования предлагает Nmap: "SCAN TECHNIQUES: -sS/sT/sA/sW/sM: TCP SYN/Connect()/ACK/Window/Maimon scans". Укажем Nmap использовать сканирование с полным соединением: "proxychains nmap -sT -PN 92.241.175.142" Поздравляю! Вот теперь мы сканируем через Tor-сеть. Правда что-то долго. А все потому, что наши пакеты проходят через три узла прежде, чем достигнуть цели,причем эти узлы могут быть не самые быстрые на планете. В случае сканирования целой подсети, процесс может затянуться на часы или даже дни. Кроме того, такое сканирование все еще не является анонимным, так как перед сканированием Nmap посылает icmp запросы (идущие напрямую от нашей машины), чтобы проверить доступность удаленной машины. Что ж, придется резать файрволом весь исходящий трафик, идущей к этой машине не через Tor или просто указать опцию -PN Nmap’у (чтобы он не проверял доступность удаленной машины): "iptables -A OUTPUT -dest 92.241.175.142 -j DROP". Я указываю везде опцию -PN, так как фаервол на xakep.ru рубит ICMP_трафик, поэтому я вручную указываю, что хост жив. Прокачиваем скорость. А как же быть со скоростью? Ведь с такой скоростью много не посканируешь, что лишает смысла все наши изыски. Тут нам поможет утилита torrtunnel. Она служит для того, чтобы пускать трафик сразу через выходной узел, минуя два предыдущих. И в данной ситуации скорость сканирования зависит только от того, какой последний нод ты выберешь. Для установки утилиты потребуются дополнительные библиотеки boost. Скачиваем последнюю версию библиотек с сайта www.boost.org. Распаковываем, заходим в папку и выполняем: $ bootstrap.sh --libdir=/usr/lib --includedir=/usr/include $ ./bjam --prefix=/usr $ ./bjam install После этого, заголовочные файлы должны оказаться в /usr/include/boost, а библиотеки в /usr/lib. Теперь надо вручную создать символическую ссылку на библиотеку libboost_system.so.1.40.0 (может кому и не понадобится, но у меня она при установке автоматически не создалась): $ ln -s /usr/lib/libboost_system.so.1.40.0 /usr/lib/libboost_system-mt.so После этого можно компилировать и устанавливать tortunnel. Запускаем torproxy — она выдает: torproxy <torExitNodeHost>. Теперь нужно выбрать подходящий exit node. Для это идем сюда http://128.31.0.34:9031/tor/status/all или сюда http://moria.seul.org:9032/tor/status/authority и ищем узел с описанием "Exit, Fast, Stable, Valid". Так обозначаются надежные и быстрые ноды — именно такие нам и нужны. Далее копируем айпишик и выполняем: "./torproxy [ExitNodeIP]" Теперь, для того чтобы все заработало, нужно через конфиг указать proxychains использовать socks5. Итак, комментируем строку Socks4 127.0.0.1 9050 в /etc/proxychains.conf и добавляем socks5 127.0.0.1 5060 (5060 –порт, который будет слушать tortunnel) После этого можно запустить и Nmap: @proxychains nmap -sT -p 80,443,21,23 92.241.175.142 Как ты видишь, скорость сканирования увеличилась (если нет – попробуй другой нод). Теперь можно даже просканировать свою собственную машину. В довершении научим Privoxy работать через tortunnel. Тем самым мы снизим уровень анонимности (одна промежуточная нода вместо трех), но получим более шустрый серфинг. Заходим в файл конфигурации и добавляем строчку: forward-socks5 / 127.0.0.1:5060 Теперь открываем лиса и настраиваем http-proxy на 127.0.0.1:8118. После этого идем на TorCheck at Xenobite.eu 0 проверять, действительно ли мы серфим через Tor, если все ок — то отобразится страница с надписью "Your IP is identified to be a Tor-EXIT.". Вот и все, теперь можно провести и ручной аудит удаленной системы. Tor Scanner. Ну вот, мы и заставили Tor работать на себя. Можем сканировать через Tor, перехватывать чужие пароли. А что если нам самим понадобится использовать Tor чтобы, например, на Gmail зайти? Как не попасть в логи sslstrip’a? Выход есть! В пакете tortunnel есть утилита torscanner, предназначенная для поиска Exit Node’ов, использующих sslstrip. Работает она следующим образом: мы передаем программе URL страницы, содержащей https ссылку(и), после чего она напрямую соединяется со всеми Exit Node’ами и запрашивает указанную страницу. Полученные данные выводятся в консоль, но можно перенаправить вывод в файл, для дальнейшего изучения. Синтаксис для запуска — "torscanner destinationHost destinationPort request". Например: $ torscanner www.google.ru 80 / > 1.txt Если проанализировав файл 1.txt в ответах одного и серверов ты обнаружишь подмену HTTPS на HTTP, то на сервере однозначно работает sslstrip. Torscanner сканирует все выходные узлы, что занимает достаточно много времени. Но я думаю, что ты сумеешь модифицировать программу таким образом,чтобы она проверяла только определенный диапазон или один конкретный сервер и уже их использовать в качестве выходных серверов (Tor’у можно явно указать какой или какие выходные узлы использовать). Жди подвох. Вывод может быть один — используя Tor будь осторожен. Да, система обеспечивает неплохой уровень анонимности, но не может защитить твои данные от перехвата. И пусть ты даже ты убедился, что на последнем узле не запущен sslstrip, все равно никто не даст гарантии, что проходящие пакеты не дампятся снифером. С другой стороны необязательно рассматривать Tor как исключительно инструмент для анонимного серфинга в Сети. Несколько наших примеров — тому в подтверждение. Держать Exit Node — задача для крепких парней. Надо понимать, что работая в качестве Exite Node’ы, человек серьезно подставляет себя. Ведь именно его IP светиться во время взломов и т.д. В процессе написания статьи через мой сервер дважды пытались провести атаку типа SQL-injection. Так что держи ухо востро, за такие вещи можно запросто схлопотать от правоохранительных органов или от провайдера. Вот лишь некоторые примеры: В 2006 г. спецслужбы Германии осуществили захват шести компьютеров,работавших нодами сети Tor на основании того, что они были незаконно использованы для доступа к детской порнографии. В 2007 г. Национальная полиция Швеции арестовала известного эксперта по компьютерной безопасности Дена Эгерстада по обвинению в неправомерном доступе к компьютерной информации. 22-летний сотрудник компании Deranged Security опубликовал на своем рабочем сайте пароли к электронной почте посольств, негосударственных организаций, коммерческих фирм и правительственным агентств разных стран. По его словам, он в качестве эксперимента создал 5 выходных серверов Tor и перехватывал через них незашифрованный трафик. В 2007 г. немецкая полиция арестовала в Дюссельдорфе Александра Янссена, организовавшего у себя на компьютере сервер Tor, через который неизвестный отправил ложное сообщение о теракте. Несмотря на то, что вскоре г-н Янссен был отпущен,он решил отказаться от дальнейшего использования своего компьютера в качестве точки выхода Tor. Скрытые сервисы — уникальная фишка Tor. Есть у Tor еще одна интересная фича — скрытые сервисы. Пользователи Tor могут предоставлять различные сервисы, такие как веб-доступ или сервер системы мгновенного обмена сообщениями, не открывая своё истинное местоположение. Скрытые службы доступны через специальные псевдо-домены верхнего уровня .onion. Сеть Tor понимает эти домены и направляет информацию анонимно к скрытым службам. Скрытая служба затем обрабатывает её посредством стандартного софта, который настраивается на прослушивание только непубличных (закрытых для внешнего доступа) интерфейсов. Данный функционал можно использовать для размещения сайта, не беспокоясь о цензуре. Никто не будет в состоянии определить владельца сайта, и владелец сайта не будет в состоянии узнать, кто использовал сайт. Специализированные ОС Anonym.OS — LiveCD-ОС на базе OpenBSD, в которой весь входящий трафик запрещен, а весь исходящий автоматически и прозрачно для пользователя шифруется и анонимизируется при помощи Tor — http://sourceforge.net/projects/anonym-os/ ELE — Damn Small Linux+Dillo+Tor+Privoxy+Scroogle (LiveCD) — http://northernsecurity.net/download/ele/ Incognito LiveCD — Gentoo+Tor+TrueCrypt+Thunderbird+Enigmail+Firefox+Torbutton+FireGPG+GnuPG+KeePassX — http://anonymityanywhere.com/incognito/ Phantomix — LiveCD-дистрибутив, предназначенный для анонимного пользования Интернетом с помощью Tor и Privoxy- http://phantomix.ytternhagen.de/ Tor-ramdisk — Дистрибутив Linux, разработанный, чтобы обеспечить работу Tor полностью в оперативной памяти, без использования жесткого диска или иных устройств долговременного хранения данных — http://opensource.dyc.edu/tor-ramdisk/ WWW Tor+Vidalia+Proxomitron+Freecap — wsnow.net/my_soft/41-narushaya-zaprety.html OperaTor — Opera+Tor+Polipo — archetwist.com/en/opera/operator Portable Tor — портативный пакет Tor, не требующий инсталляции на компьютер — portabletor.sourceforge.net/ Torbutton — расширение Firefox, добавляющее в него кнопку включения и выключения Tor. Обеспечивает также улучшенную защиту приватности и изоляцию состояния браузера — addons.mozilla.org/ru/firefox/addon/2275 Vuze — клиент файлообменной сети BitTorrent со встроенной поддержкой Tor — azureus.sourceforge.net/ Неплохой мануал по настройке Tor — www.torproject.org/docs/tor-doc-relay.html.ru Полный список поддерживаемых опций — www.torproject.org/tor-manual.html Настройка скрытых сервисов — www.torproject.org/docs/tor-hidden-service.html.ru
-
1 балл
-
1 балл
-
1 баллПолучилось не очень много, много чего сократил, но весь смысл оставил. Отражаются все нюансы этой работы. Сначала работаешь долгое время, потом узнаешь, что заказали и тебя. Выбор: сесть в тюрьму или умереть. Скольких человек Вы убили своими руками? -Об этом надо говорить? 6 человек. Помните по именам их? -Помню. Всех до единого. Сколько Вам лет тогда было? -22 года. Где это происходило? -В Казани, ну это прям было в городе, мы увидели, что человек приехал к себе домой и зашел к себе в квартиру, это был многоэтажный дом, квартиру и машину мы знали, ну мне сказали: "Всё, иди." Ну я зашел в подъезд и начал ждать. Где вы спрятались, на лестнице? -Я не прятался, просто стоял между этажами. Просто человек вышел, я пошел за ним и всё. У меня был пистолет, естественно с глушителем, тут прятаться не надо. Где все началось? -Началось в подъезде, закончилось на улице. То есть он побежал от меня, там выскочил на улицу, сбил мужчину входящего, на встречу мужчина шел. Ну он сбил его, они скатились вниз по лестнице. Все, после этого должен был быть контрольный, но закончились патроны, всадил 8 пуль. Все в цель. Кто был вашей целью? -Ну я не хочу, чтобы имена, фамилии звучали. Просто мужчина, не последний человек с улицы, занимал определенную ступень на улице, имел свой бизнес. Он упал, что дальше? -Я буквально за неделю прочитал статью - "Мгновенная карма", где киллер в России отстрелялся, побежал, и его тут же сбила машина. Ну вот я побежал, остановился у дороги, начал смотреть направо, налево. Вспомнил я этот эпизод. Вернулся в машину, сели, уехали. Страх был? Волнения? -И волнения, и страх был. Я ломал себя в этот момент. В какой момент вы себя ломали? Когда вы в подъезде стояли? -Когда я уже согласился. Было много мыслей, может что-то не получится, может что-то еще. Потом понял, что работа серьезная, с этого поезда уже не сойти, ну и все, согласился. В Москве, в тот момент, сколько стоило убить человека? -На сколько я знаю, для рядового исполнителя, ну примерно 25000 долларов. Чтобы вы понимали, здесь в Казани, двухкомнатная квартира стоила, ну примерно 7000 долларов. До каких сумм доходило? Если что-то громкое? -По моей информации, суммы доходили до миллиона долларов. Обычно, если действительно серьезная цель, бывало около 250 тысяч. Спокойно ли спишь? -Ну, я понимаю, что не смогу переписать свою судьбу, и это в прошлом. Если есть какая-то возможность сделать что-то полезное обществу, я делаю. Сейчас открыли организацию, помогаем бедным людям. Как вы перестали убивать? -Я подготовил все, чтобы уйти. Собирался уехать из города, бизнес у меня был в Москве, но в момент когда я приехал забирать семья, меня задержали сотрудники милиции. Когда меня задержали, я уже знал, что меня сдали. Сам понимал, что от меня избавляться пора. Сначала мне хотели дать 24 года, всего за 2 раскрытых эпизода, потом задержали моего подельника, который начал выплевывать информацию. С 24 лет, срок увеличился до пожизненного. -Тут было два варианта, или согласиться, или сотрудничать со следствием. Я подумал, что в свои 24 года, я не хотел бы просидеть всю жизнь в тюрьме, начал сотрудничать. Это не считалось предательством, потому что, если сел один, и ему грозит высшая мера наказания, то виноваты все. В итоге получил 17 лет, вышел из тюрьмы, и на этом отошел от дел.
-
1 балл
-
1 баллА меня не порадовала она, я вложился и они начали падать , очень круто!
-
1 балл
-
1 балл
-
1 баллFortune опубликовал итоги исследования исследовательского проекта Chainalysis, в рамках которого была проанализирована блокчейн-цепь Bitcoin. Выяснилось, что от 2,78 миллионов до 3,79 миллионов Bitcoin пропали бесследно. Такое количество криптомонет составляет от 17% до 23% cуществующих Bitcoin. Bitcoin «теряются» по разным причинам, например из-за неправильных транзакций или потери пароля от кошелька. Изучение блокчейн Bitcoin привело к неожиданным результатам. В будущем будет потеряно еще больше монет, но скорость их исчезновения будет ниже, прогнозирует Chainalysis, так как монета сильно выросла в цене и пользователи будут более внимательно отслеживать движение Bitcoin. Генеральный директор Chainalysis Джонатан Левин комментируя итоги исследования, заметил: «Прямые расчеты рыночной капитализации не учитывают потерянные монеты. Учитывая, насколько высокоспекулятивной является эта область, на этих расчетах рыночной капитализации можно построить экономические модели рынка, которые влияют на расходы». Впрочем, Chainalysis не дает ответа на вопрос, сколько из пропавших монет могут храниться на холодных кошельках, а также что стало с Bitcoin Сатоши Накамото. Поэтому точно неизвестна вероятность возвращения их на рынок. Chainalysis не раскрывает методику исследования, однако известно, что услугами компании пользовались Налоговое управление США и Европол.
-
1 балл
-
1 балл
-
1 баллПасыба за инструкцию , долго обучался конечно , дней 5 по 3-4 часа сидели , но все досканально теперь знаю
-
1 баллЗалив пришел за 16 часов Спасибо за вашу работу
-
1 баллВсе пришло, доставка заняла неделю до Казахстана , спасибо!
-
1 балл
-
1 баллКомплект пришел, спасибо, только шло чуть дольше чем планировал, но это из за гребаной почты как я понял
-
1 балл
-
1 баллЗдарово мужики!У меня следуший вопрос:При прозвоне в банке спросили информацию о машине холдера.Где можно такую инфу выташить?
-
1 балл3 дня тестового периода бесплатно! Полоса пропускания 200+ Mbps и полностью неограниченный трафик без соотношений Лицензия Windows Server®2012 R2 включена Вы подключитесь к серверу по RDP уже через 2 минуты https://ultravds.com. если надо виртуальный Windows но не хотите грузить свой пк. то это для вас. На сайте все есть можно увидеть. Здесь описывать не буду
-
1 баллПривет,сегодня расскажу как маленько побаловаться кардингом и как шипнуть Itunes на Халяву. Стот заметить что кушает данный сайтик Usa No VBv. Переходим на сайт http://www.wildtwig.com/ выбираем понравившийся нам номинал. переходим к оплате(я использовал Usa No Vbv Platinum Debit) И сразу же после оплаты получаем следующее стоит отметить что использовать их можно только тут
-
1 баллКупил схему.Обучили грамотно, всё разложено по полочкам, без какой-либо воды. Радует то, что не придется ничего искать. Всё сразу дали. Если работать с кем то на пару, то можно оформить около 50к за день. А так схему окупил за 4 дня/
-
1 балл
-
1 баллЕсли тема еще актуальна, то прошу ответить в ЛС, хочу начать "Жизнь Кардера" :ugeek:
-
1 балл
-
1 баллДля этого нам понадобится наш сайт ( можно бесплатный, можно платный ). С платного естественно доход больше будет, ну и ~50 рублей. И так приступим. Заходим на сайт loadmoney.ru , создаём сайт к примеру с такими файлами, так сказать, скачать музыку, скачать мультики, скачать фильмы для взрослых, ну и т.д. Делаем приятный дизайн, под вашу тематику. Далее идём в партнёрку ( на лоадмани.ру ), там вам выдадут код через который люди должны будут скачать ваш файл (музыка, фильмы, мультики). Заливаем эти ваши (фильмы, мульты, музон) через этот код, и после нам понадобятся такие сайты как (seosprint,wmmail и другие). Создаём задание мол перейдите на мой сайт ( ссылка на ваш сайт ), и скачайте песню, фильм, программу. За задание выставляете цену - 0.50 копеек. Партнерка вам платит - 2 рубля за скачивание. Вы платите людям - 0.50 копеек. Выгода 1.50 рублей. Вы тратите 100 рублей = 400 рублей выгоды. Вы тратите 1000 рублей = 4 тысячи рублей выгоды
-
1 баллПредставляю вашему вниманию схему заработка денег в электронной платежной системе PayPal. Описание и параметры схемы: Начальные фин. вложения - $75-100 Специальные навыки - не требуются Направление работы - "прокрутка" денежных средств уникальным способом (об источнике денег в схеме) Трудозатраты - на старте 3-4 часа в день, после полного освоения схемы 1-2 часа Возможность автоматизации - частично (в основном ручная работа) Ежедневный доход - от $250, начиная со 2-3 дня работы Возможные способы вывода средств - WebMoney, ЯД, QIWI-кошелек, Liberty Reserve, банковский счет и др. Актуальность - схема будет работать до тех пор, пока существует PayPal В мануале подробно рассматриваются следующие вопросы: Какие инструменты необходимы для работы Как создать и верифицировать европейский или американский счет PayPal Как организовать свою анонимность и безопасность максимально эффективно Как грамотно использовать схему и увеличивать прибыль с каждой последующей транзакцией Какие есть лимиты и почему ими не стоит пренебрегать Также в обучение приведены все необходимые ссылки, добавлено множество полезных советов, которые облегчат или оптимизируют работу по схеме. Тем не менее, чтобы получать вожделенную прибыль, нужно будет немного поработать. Стоимость обучения:500$
-
1 баллУчимся брутить дедики своими руками. Нам пригодятся: 1) VNC-Scanner - Для сканирования IP диапазонов на наличие открытых портов 2) DuBrute - соственно для брута 3) Сервер с хорошим каналом, далее приложу скрины для примера на котором у меня сейчас стоит брут Оба софта(именно ими я работаю) можно скачать ЗДЕСЬ И так, начнем: ПЕрвое что нам нужно, это IP диапазоны нужной нам страны, их берем ЗДЕСЬ После того как выбрали диапазон (советую брать по чуть-чуть, так как с большим диапазоном сканироваться будет долго), запускаем VNC-Scanner, слева в колонку вставляем выбранные нами диапазоны и справа выбираем нужную нам страну. Отключаем файрвол. Все настройки будут выглядеть вот так: Жмем Start Scan и ждем окончания сканирования. Отсканированные IP с открытым портом будут сохраняться в файле VNC_bypauth.txt, но не в том виде в котором нам нужно. Поэтому в конце жмем Start Parser, и получаем чистый список нужных IP в файле IP.txt ДАлее Открываем папку DubBrute. ТАм много текстовых файлов. В файл IP.txt будем закидывать отсканированные IP. В файл login.txt и password.txt наши логины и пароли на которые будем брутить. Советую брать до 10 логинов и до 100 паролей (начальный набор паролей и логинов есть в файлах DuBrute). В файле bad.txt сохраняются те что не сбрутились на наш набор, error.txt будет собирать ошибки, и наконец самый сладкий файлик good.txt, там сохранятся сбрученные нами дедики!!! В файле Source.txt сохраняется сгенерированный нами набор для брута из IP,логинов и пассов. Поехали к настройкам. Показываю пример чека своего дедика на SpeedTest.net DuBrute на скринах будет настроен под этот дед. А дальше сами сориентируетесь,но лучше сохранить те же настройки. Запускаем Dubrute.exe И жмем Config: Смотрим чтобы файлы в полях good,bad и error были прописаны. В поле Thread ставим - 300 поле Try Connections - 5 (после 5 неудачных попыток IP будет сброшен к неудачным) поле TimeOut - 20 поле Autosave - 1 минуту Нажали ОК и идем во вкладку Generation В первую колонку закидываем свои отсканированные IP которые мы закинули в IP.txt Во второй колонке логины из login.txt, в третьей пароли с соответствующего файлика) Для брута безпарольных дедиков, нам нужно всего лишь в поле Add Password нажать пробел и добавить пустую строку. Так же можно к списку паролей добавить пустую строку и параллельно и безпарольные ловить. Жмем MAKE и генерируем источник для брута(source.txt), жмем Exit. Все! Жмем Старт, завариваем кофе, закуриваем сигарету и ждем наши деды в графе Good (good.txt). Стоит сразу предупредить, брутятся они не за 5 минут) Если канал будет слабый, возможно пройдет пару часов пока пойдет дело. Ну а нам то что, главное чтобы был запас кофейка с сигами, пивасика или травчика - каждому свое :beerchug: В папке DuBrute,по ссылке в начале статьи, в файлах уже есть начальный набор логинов и паролей для брута. Вот так выглядит DuBrute в процессе работы: Ну вот и все. Спасибо за внимание!
-
1 балл
-
1 баллUsername: frecker777@aol.com | Password: twine8gal | Name: Pennylyn Trecker | Primary E-mail: Frecker777@aol.com (Unconfirmed) | Address: 1353 Pennsridge Place, Downingtown, PA 19335, United States | Phone Numbers: 610-715-1248 | Paypal Balance: $0.00 USD | No credit cards | Last transaction: No transactions | Account type: personal | Status: unverified | Country: us | Check date: 2:32:09 03.10.2014 | User-agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.1; Trident/4.0; SLCC2; .NET CLR 2.0.50727; .NET CLR 3.5.30729; .NET CLR 3.0.30729; Media Center PC 6.0; FDM; Tablet PC 2.0; .NET CLR 4.0.20506; OfficeLiveConnector.1.4; OfficeLivePatch.1.3) | Socks: 69.64.37.118:1080;USA101980:rJm15WmKts Username: allysonhalso@yahoo.com | Password: sassy4me | Name: Allyson Halso | Primary E-mail: allysonhalso@yahoo.com (Unconfirmed) | Address: PO Box 73, Chinquapin, NC 28521, United States | Phone Numbers: 910 285 4284 | Paypal Balance: $0.00 USD | No credit cards | Last transaction: No transactions | Account type: Personal | Status: Unverified | Last log in: September 25, 2014 7:05 AM PDT | Country: us | Check date: 3:29:28 03.10.2014 | User-agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.0; WOW64; Trident/4.0; FunWebProducts; GTB6.6; SLCC1; .NET CLR 2.0.50727; Media Center PC 5.0; .NET CLR 3.5.30729; WinNT-PAR 03.09.2009; .NET CLR 3.0.30729; .NET4.0C) | Socks: 69.64.48.210:1080;USA101980:rJm15WmKts Username: bm_jones@hotmail.com | Password: supernatural | Name: Brendan Jones | Primary E-mail: bm_jones@hotmail.com | Address: 1908 Cherry Street, Panama City, FL 32401, United States ; 611 3rd Street, Steilacoom, WA 98388, United States ; 9837 Samish Island Rd., Bow, WA 98232, United States ; 310 B Monterey Ave., Pacific Grove, CA 93950, United States | Phone Numbers: (850) 769-4223 | Paypal Balance: $0.00 USD | Credit card: Yes, Last 4 numbers: 5742, Exp date: 5/2013, Card type: Visa | Last transaction: No transactions | Account type: Personal | Status: Unverified | Last log in: September 24, 2014 7:27 AM PDT | Country: us | Check date: 5:05:22 03.10.2014 | User-agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.1; Trident/4.0; GTB7.4; InfoPath.2; SV1; .NET CLR 2.7.83516; WOW64; en-US) | Socks: 69.64.48.78:1080;USA101980:rJm15WmKts Username: fdrake@uab.edu | Password: lesidhe13 | Name: Frankie Drake | Primary E-mail: fdrake@uab.edu (Unconfirmed) | Address: 1225 29th st s Apt 9, Birmingham, AL 35205, United States | Phone Numbers: 205-529-2337 | Paypal Balance: $0.00 USD | No credit cards | Last transaction: No transactions | Account type: Personal | Status: Unverified | Last log in: September 23, 2014 8:39 AM PDT | Country: us | Check date: 8:02:55 03.10.2014 | User-agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.1; WOW64; Trident/4.0; GTB6.4; SLCC2; .NET CLR 2.0.50727; .NET CLR 3.5.30729; .NET CLR 3.0.30729; Media Center PC 6.0; MSSDMC2.5.2219.1) | Socks: 82.146.49.118:1080;USA101980:rJm15WmKts Username: frecker777@aol.com | Password: twine8gal | Name: Pennylyn Trecker | Primary E-mail: Frecker777@aol.com (Unconfirmed) | Address: 1353 Pennsridge Place, Downingtown, PA 19335, United States | Phone Numbers: 610-715-1248 | Paypal Balance: $0.00 USD | No credit cards | Last transaction: No transactions | Account type: personal | Status: unverified | Country: us | Check date: 11:33:25 04.10.2014 | User-agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.0; Trident/4.0; FBSMTWB; GTB6.3; SLCC1; .NET CLR 2.0.50727; .NET CLR 3.5.30729; .NET CLR 3.0.30729) | Socks: 82.146.51.128:1080;USA101983:GOFDogIHSM Username: Angelaprrs@yahoo.com | Password: bugjuice | Name: Angela Parris | Primary E-mail: angelaprrs@yahoo.com | Address: 2514 E. Newton Street, Tulsa, OK 74110, United States | Phone Numbers: 918-585-2040 | Paypal Balance: $0.00 USD | No credit cards | No bank accounts | Last transaction: No transactions | Account type: Personal | Status: Unverified | Last log in: November 10, 2013 3:16 PM PST | Country: us | Check date: 16:17:32 04.10.2014 | User-agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.1; WOW64; Trident/4.0; SLCC2; .NET CLR 2.0.50727; .NET CLR 3.5.30729; .NET CLR 3.0.30729; Media Center PC 6.0; .NET CLR 1.1.4322; InfoPath.2; MS-RTC LM 8) | Socks: 82.146.50.220:1080;USA101983:GOFDogIHSM Username: angelarae24@msn.com | Password: kt050203 | Name: angela torgerson | Primary E-mail: angelarae24@msn.com | Address: 1224 north 39th st apt 7, grand forks, ND 58203, United States ; 1004 14th ave west, west fargo, ND 58078, United States ; 1004 14th ave west, west fargo, ND 58078, United States | Phone Numbers: 701-740-4371 | Paypal Balance: $0.00 USD | No credit cards | Bank accounts: Yes, Bank Name: community bank of the red river valley, Account : Checking x-2670 | Last transaction: No transactions | Account type: Personal | Status: Unverified | Last log in: August 25, 2014 10:12 AM PDT | Country: us | Check date: 16:44:00 04.10.2014 | User-agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.0; Trident/4.0; MathPlayer 2.10d; GTB6.4; SLCC1; .NET CLR 2.0.50727; .NET CLR 3.0.04506; .NET CLR 1.1.4322; InfoPath.2; Tablet PC 2.0) | Socks: 82.146.51.128:1080;USA101983:GOFDogIHSM Username: angel-art@web.de | Password: stizzoli | Name: Angela Gottschalk | Primary E-mail: angel-art@web.de (Unconfirmed) | Address: Wolgograder Allee 54, 09123 Chemnitz, Germany | Phone Numbers: 03712409449 | Paypal Balance: € 0.00 EUR | No credit cards | Bank accounts: Yes, Bank Name: Deutsche Kreditbankx-7290Germany, | Last transaction: No transactions | Account type: premier | Status: verified | Country: de | Check date: 18:26:49 04.10.2014 | User-agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.0; Trident/4.0; SLCC1; .NET CLR 2.0.50727; Media Center PC 5.0; .NET CLR 3.5.21022; Tablet PC 2.0; .NET CLR 3.5.30729; .NET CLR 3.0.30618) | Socks: 69.64.39.68:1080;USA101983:GOFDogIHSM Username: Angelasevilla@msn.com | Password: catarroja | Name: angela sevilla sevilla | Primary E-mail: angelasevilla@msn.com | Address: asturias, 6-11, 46470 catarroja, Valencia, Spain | Phone Numbers: 665886286 ; 665886286 | Paypal Balance: € 0,00 EUR | Balance U.S.: $0,00 USD | No credit cards | No bank accounts | Last transaction: No transactions | Account type: Personal | Status: Unverified | Last log in: 13 November 2013 17:16 GMT+01:00 | Country: es | Check date: 19:37:25 04.10.2014 | User-agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.1; Trident/4.0; SLCC2; .NET CLR 2.0.50727; Media Center PC 6.0; InfoPath.3; .NET4.0C; .NET4.0E) | Socks: 69.64.37.117:1080;USA101983:GOFDogIHSM Username: Angelasilva79@hotmail.com | Password: 52690841 | Name: angela silva | Primary E-mail: angelasilva79@hotmail.com | Address: calle 173 # 58 - 71, bogota, bogota d.c. , 0571, Colombia ; calle 173 # 58 - 71, bogota, bogota d.c. , 0571, Colombia | Phone Numbers: 6747341 | Paypal Balance: $0.00 USD | No credit cards | No bank accounts | Last transaction: No transactions | Account type: Personal | Status: Unverified | Last log in: August 22, 2014 12:58 PDT | Country: co | Check date: 20:08:19 04.10.2014 | User-agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.0; WOW64; Trident/4.0; GTB6.6; SLCC1; .NET CLR 2.0.50727; Media Center PC 5.0; .NET CLR 3.5.30729; .NET CLR 1.1.4322; .NET CLR 3.0.30729) | Socks: 82.146.49.118:1080;USA101983:GOFDogIHSM Username: angelatarum@hotmail.com | Password: dunlap20 | Name: Angela Kemp | Primary E-mail: angelatarum@hotmail.com | Address: 13 Gary Ave, Glasgow, MT 59230, United States ; 13 Gary Ave, Glasgow, MT 59230, United States ; 111 2nd St S, Shelby, MT 59474, United States ; 710 N Davis St, Helena, MT 59601, United States | Phone Numbers: 4062288298 | Paypal Balance: $0.00 USD | Credit card: Yes, Last 4 numbers: 3337, Exp date: 2/2019, Card type: Discover (Confirmed) | No bank accounts | Last Transaction Date: Sep 7, 2014, Status: Completed, Total amount: -$7.99 USD | Account type: personal | Status: unverified | Country: us | Check date: 21:33:44 04.10.2014 | User-agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.0; Trident/4.0; Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1) ; SLCC1; .NET CLR 2.0.50727; Media Center PC 5.0; InfoPath.1; .NET CLR 3.5.30729; .NET CLR 3.0.30618) | Socks: 69.64.37.119:1080;USA101983:GOFDogIHSM
-
1 балл
-
1 баллУкраинский кардер получил срок в США после экстрадиции из Греции Украинский кардер, работавший в рамках хакерской группы Western Express Cybercrime Group, был признан американским судом виновным и теперь ему грозит от 14 до 40 лет тюремного заключения в федеральной тюрьме США. До этого в Нью-Йорке шли 2,5 месяца судебные слушания по делу кардеров. Согласно действующему в США законодательству, суд уровня штата определяет вилку тюремных сроков, когда как федеральный суд проводит обзор процесса и назначает точное наказание. 27-летний Егор Шевелев, также известный, как Eskalibur, был обвинен в управлении кардерской группой, которая похитила кредитных карт на сумму около $5 млн. Всего Шевелев, согласно утверждению суда, причастен к кражам данных о 95 000 карт с 2004 по 2007 годы. Он был арестован в Греции во время отпуска и позже передан властям США. В Штатах его признали виновным 13 июня. Вместе с ним по делу шли Дуглас Латта, известный как Realbusy, а также Анна Чиано, известная как Angela Perez. Они обвиняются в незаконном присвоении чужой собственности и организации преступных схем. Чиано получила 20-47 лет тюрьмы, Латта – 22-24 года. Дело хакеров слушало в суде Манхеттена. Также в процессе фигурировали и другие участники: 33-летний Вячеслав Васильев, 31-летний Владимир Карамаренко из Чехии (они были арестованы в Праге в июле 2008 года и в 2009 году выданы США), 28-летний Олег Ковелин из Молдовы, а также гражданин Беларуси Дмитрий Бурак. При этом, двое последних пока являются подозреваемыми. Сообщается, что указанная группа хакеров не только была причастна к воровству данных о банковских картах, но и организовала подпольную площадку International Association for the Advanced Criminal Activity, где ворованные данные продавались и обменивались. Власти США говорят, что Шевелев управлял форумом из своей квартиры в Киеве и провел сделки по продаже 95 000 ворованных карт, заработав более $600.000, которые были выведены через платежные системы E-Gold и Webmoney. Источник
-
1 баллЕсли стоит вопрос -брать ипотеку или снимать квартиру, то реальней и лучше - взять ипотеку. Тем более, если семья молодая с планами и амбициями. А значит с возрастом - будут расти и доходы семьи, да и поднакопить можно будет .
-
1 баллНадо попытать музей на предмет оценки. А иконы то действительно ценные? Или паленка? Документы на вывоз таможня даст? Тогда на ebay Могу проконсультировать.
-
1 балл...и покупать их намного лучше, и надежнее, чем золотообразную бижутерию в якобы ювелирных магазинах.
-
1 балл
-
1 баллСколько народу приняли в этом году? я уверен дохуя, среди моих знакомых приняли троих Все использовали впн, соксы, виртуалку, чистили систему, все равно людей находят...... Давайте обсудим как достич полной анонимности? На каких этапахработы больше всего палева?
-
1 баллБез понятия) Это я в теории рассуждаю, но думаю можно, раз так просто ПП меняется в настройках ебея. Может кто отпишется знающий.
-
1 баллМне кажется, что основное правило в работе "В РУ-НЕ СРУ" и все будет в порядке. P.S. Со временем стирается грань "Защита" и приходит мнимая уверенность в "Защищенности", что и приводит к печальным последствиям.
-
1 балл