
Lione
Members-
Публикации
366 -
Зарегистрирован
-
Посещение
-
Дней в лидерах
1
Тип публикации
Профили
Форум
Календарь
Галерея
Блоги
Магазин
Файлы
Classifieds
Все публикации пользователя Lione
-
Учимся брутить дедики своими руками. Нам пригодятся: 1) VNC-Scanner - Для сканирования IP диапазонов на наличие открытых портов 2) DuBrute - соственно для брута 3) Сервер с хорошим каналом, далее приложу скрины для примера на котором у меня сейчас стоит брут Оба софта(именно ими я работаю) можно скачать ЗДЕСЬ И так, начнем: ПЕрвое что нам нужно, это IP диапазоны нужной нам страны, их берем ЗДЕСЬ После того как выбрали диапазон (советую брать по чуть-чуть, так как с большим диапазоном сканироваться будет долго), запускаем VNC-Scanner, слева в колонку вставляем выбранные нами диапазоны и справа выбираем нужную нам страну. Отключаем файрвол. Все настройки будут выглядеть вот так: Жмем Start Scan и ждем окончания сканирования. Отсканированные IP с открытым портом будут сохраняться в файле VNC_bypauth.txt, но не в том виде в котором нам нужно. Поэтому в конце жмем Start Parser, и получаем чистый список нужных IP в файле IP.txt ДАлее Открываем папку DubBrute. ТАм много текстовых файлов. В файл IP.txt будем закидывать отсканированные IP. В файл login.txt и password.txt наши логины и пароли на которые будем брутить. Советую брать до 10 логинов и до 100 паролей (начальный набор паролей и логинов есть в файлах DuBrute). В файле bad.txt сохраняются те что не сбрутились на наш набор, error.txt будет собирать ошибки, и наконец самый сладкий файлик good.txt, там сохранятся сбрученные нами дедики!!! В файле Source.txt сохраняется сгенерированный нами набор для брута из IP,логинов и пассов. Поехали к настройкам. Показываю пример чека своего дедика на SpeedTest.net DuBrute на скринах будет настроен под этот дед. А дальше сами сориентируетесь,но лучше сохранить те же настройки. Запускаем Dubrute.exe И жмем Config: Смотрим чтобы файлы в полях good,bad и error были прописаны. В поле Thread ставим - 300 поле Try Connections - 5 (после 5 неудачных попыток IP будет сброшен к неудачным) поле TimeOut - 20 поле Autosave - 1 минуту Нажали ОК и идем во вкладку Generation В первую колонку закидываем свои отсканированные IP которые мы закинули в IP.txt Во второй колонке логины из login.txt, в третьей пароли с соответствующего файлика) Для брута безпарольных дедиков, нам нужно всего лишь в поле Add Password нажать пробел и добавить пустую строку. Так же можно к списку паролей добавить пустую строку и параллельно и безпарольные ловить. Жмем MAKE и генерируем источник для брута(source.txt), жмем Exit. Все! Жмем Старт, завариваем кофе, закуриваем сигарету и ждем наши деды в графе Good (good.txt). Стоит сразу предупредить, брутятся они не за 5 минут) Если канал будет слабый, возможно пройдет пару часов пока пойдет дело. Ну а нам то что, главное чтобы был запас кофейка с сигами, пивасика или травчика - каждому свое :beerchug: В папке DuBrute,по ссылке в начале статьи, в файлах уже есть начальный набор логинов и паролей для брута. Вот так выглядит DuBrute в процессе работы: Ну вот и все. Спасибо за внимание!
- 1 ответ
-
- 5
-
-
Всем Привет сегодня поговорим о продажах через paypal продавать можно как цифровой так и физический товар тут https://gumroad.com/ кратко о системе в настройке всё просто и понятно присутствует поддержка русского языка берёт 5% от продажи +25 центов за транзакцию регистрация занимает меньше минуты для регистрации требуется маил и пароль подтверждение почты не требуется в системе присутствует возможность директ депозита с которым никогда не имел дел мы уже в акке теперь нам надо добавить продукт указать цену дать название продукта "имя файла" который будет на продаже после этого идём составлять ссылку по которой будем проходить и производить оплату и в заключительный этап куда будут поступать наши мани с продаж вписываем емаил нашего приёмника вот и всё наш акк готов, далее заходим с другого деда/сокса и покупаем наш товар, по картам скажу одно берите VCC безчарджевые юсы, по бинам говорить не буду ищите сами, и будет вам счастье
- 4 ответа
-
- 2
-
-
Заработок на CAM4.COM через фейк-видео
Lione ответил в тему пользователя Lione в Халява-бесплатня раздача
[quote name=satanist ' timestamp='1417981421' post='17660] Сейчас молодежь прям так разводят дрочеров.В скайпе видос показывают и получают бабки за вирт В вк прям разводят,Везде уже можно увидеть объявы с веб сексом -
что за бля из рук в руки устроили тут
- 3 ответа
-
- 8
-
-
Серая схема заработка продажа (сдача) чужих квартир
Lione опубликовал тему в Халява-бесплатня раздача
1) Снимаем квартиру на несколько дней или месяц. Предварительно даем объявление о сдаче на длительный срок по дешевой цене , да и сами можем по названивать, риелторов обходим стороной, но практика показывает, что от них не скрыться. И ждем, можете подготовить скан документов на квартиру, но их спрашивают не часто, да и можете продумать историю о их отсутствии. Дальше работает только ваше убеждение, манера общаться, можете брать предоплату за месяц или даже за 2, и просить 2 дня на переезд, мол отдадите ключи в "понедельник". Успеете ее сдать раза 3-4, и на следующую. Но много конечно не экспериментируйте, может закончить плачевно. 2) Схема пошла дальше. Снимается квартира на месяц и продается. На дешевую квартиру набегут со всех сторон так же за 1-2 дня, и с каждых надо взять предоплату)) Поверьте, найдутся те которое даже полностью заплатят, достаточно будет вашего паспорта и сканов докомументов. -
Работать мы будем с дрочер сайтами (перед вебкамерой сидят девушки, демонстрируя свои прелести) Буквально говоря, мы создадим свою студию... Но своей модели у нас нет. А искать ее, и платить ей 50% не для нас Я покажу всё на сайте cam4.com. Таких сайтов как этот несколько десятков и на каждом не одна тысяча дрочеров. Наверно вы спросите, как это возможно, если у нас нет модели. Это наш первый небольшой трюк. Нам нужно записать видео с участием такой модели. Для этого регаем любой дрочер сайт (регистрация занимает меньше минуты) и выбираем жертву. Жертва найдена, теперь нам нужна программа, для записи. Я использовал FastStone Capture. Программа легка в использовании. Устанавливаем, запускаем. Делаем самые высокие настройки записи. И жмем Record. Записали видео. Лучше найти модель, которая недавно зашла в сеть. Она еще не успела раздеться, и она будет тянуть время. Это нам и надо. Видео должно получиться не меньше часа. Чем больше тем лучше. За час, у нас наберется хорошая аудитория. Которая подарит нам хорошее количество токенов. Теперь нам надо скачать программу которая вставит это видео, в изображение нашей веб камеры. Использовать будет ManyCam. Качаем именно эту версию manycam-3-0-79-es-en-win. Более новые версии, отказывались у меня заменять мою вебку на видео. Скачали, установили, открываем. Жмем Видео, Источники, видеофайлы. Вставляем наше записанное видео, оно появится в окошке. Далее нам нужно установить названия для ManyCam. Пишем там WebCam или что то подобное, перезапускаем комп, и все готово. Теперь можно открыть любой чат рулетку, выбрать во флеш плеере наше название ManyCam’a и уаля вместо нашего лица, появилась наша модель. Теперь у нас есть украденная модель, в нашей вебкамере. А дальше все проще пареной репы. Регистрируем любой дрочер сайт кроме того, где мы спиздили модель. Нам нужны комплект копий паспорта. Также нужен паспорт в руках. Такое не сложно найти в любом сервисе(первая страница паспорта, прописка, и фотка с лицом). Далее узнаем куда мы будем выводить свои токены. На каких то сайтах есть сразу вывод на webmoney, или payoneer, или банк счет. Выбирать будем то что вам удобнее, лучше карту пионер конечно же или сразу WM. И так идем дальше. Подведем итоги, мы имеем: - Нашу украденную модель - Вериф акк дрочер сайта(с отлежкой неделю, а можно и две) Приступаем непосредственно к работе. Регаем несколько каржей и затариваемся токенами. Как правило самый большой пакет токеннов стоит 70-90 евро. Покупаем, и начинаем смотреть на моделей и дарить им токены. Приглашать в приват не стоит, потому что это очень дорого 30-45 токеннов в минуту. Поэтому просто дарим по 10-20-30 токенов красивым моделям, и случайно натываемся на нашу. Которую как раз мы и можем пригласить в приват и тд. Но я не советую увлекаться. Слив с каржа это не основное что вы должны делать. Больше половины полученных токенов должны быть от обычных дрочеров.
-
Качественный это свой)))).А так лучше азию юзай
- 3 ответа
-
- 4
-
-
Ну для хорошего подхода,да стоит вложиться в качественный загрузы,и обязательно бы инжы отличные
- 2 ответа
-
- 4
-
-
Данная статья будет короткая, без пояснений в виде картинок, стоит отметить, что благодаря этому способу, вы сможете делать билеты в обе стороны и оплачивать поездку за 2-4 недели до отлета. Согласитесь, в этом есть свой плюс, особенно, когда летишь с девушкой, все на чемоданах, до вылета осталось 8 часов, а билетов с отелем так и нет. Эта статья именно для тех, кто любит неспеша подготовиться и заранее все сделать Собственно что нам необходимо: - Кредитная карта европы (можно без вбв, либо обычную) - Дед/варя/носок (под город карты, выставляем точную настройку времени, языка и других данных вручную, либо с помощью CCtools) Купили или взяли с логов карту - у меня это немцы Далее все, что нам требуется это нагуглить локальную контору на немецом языке. Т.е, которая работает, как правило с гражданами Германии. Если вы не знаете немецкий, то пользуемся встроенным переводчиков от гугл хром, для перевода страниц на нужный язык Мы заранее исключаем конторы типа: edreams и еже с ними, они забитые, задрюченные. Да, у них много доменов, для многих стран, знаю, что можно делать через них, но предпочитаю иной способ, о нем ниже Мы находим немецкую контору, которая располагает интернациональными вылетами, так как многие фирмы предлагают вылет из городов и окрестностей Германии, в нашем случае. Как только нашли нужного посредника, выбираем билеты сразу же в обе стороны, если присутствует возможность оплаты отеля, так же добавляем необходимый отель Далее начинаем процесс бронирования и оплаты билетов. Запомните главное правило, ведите себя не как кардер, а как реальный холдер Соответственно Ваше ip расположение должно быть под стать городу карты Реальный холдер редко, когда бронирует билеты и отель за последние 6 часов до вылета, поэтому возьмите интервал брони за 4-5-7 дней до вылета Вы регистрируйте новый почтовый ящик на того человека, кто будет осуществлять бронирование билета, лучше это делать на сервисе mail.com и выбирать поддомен deutch.de В биллинге вы указываете все данные с карты, за исключением Имени и Фамилии, а в телефоне измняете поседнюю цифру Как правило во всех европейских конторах, для оформления и выписки би лета, требуется: имя, фамилия, дата рождения и дата истечения загранпаспорта Везде мы указываем, что вы гражданин Германии. Оплата на таких сайтах как правило идет с перенаправлением на 3dsecure. Для этого нам и пригодится карта без вбв, можно конечно использовать и с кодом вбв, кому как нравится и позволяет материал. В лучшем случае, вы найдете контору с прикрученным мерчем, в котором нет проверки на вбв и туда зайдет абсолютно любая валидная карта с необходимым балансом. Если у Вас оплата прошла, то на почту сразу приходит информация о Вашем бронировании, а в течении пары часов приходят авиабилеты со всеми страховками При бронировании отеля, схема та же самая, если есть в конторе возможность оплатить отель, помимо авиабилетов - так это вообще замечательно. Все формируется в один заказ и оплачивается разом Оплата Отелей В этой статье речь пойдет о том, как оплатить бронь в отеле обычной картой Европы. Не буду делать большое вступление, как это уже было ранее написано в статье про "Авиабилеты". Лишь скажу, что для работы нам потребуется карта Европы, возьмем к примеру Германию кредит голд. Возьмем побольше, штук 10, почему? Дальше скажу. Нам не интересно наличие вбв. Искать мерчи мы будем, которые не реагируют на защиту 3d secure, попросту там ее нет. И так есть цель сделать отель в Барселоне на 10 дней. Напрямую на сайте отеля, я Вам не рекомендовал бы вбивать, так как это черевато отменой. Помните, самое главное правило, в отличие от авиабилетов, это то, что оплаченная бронь не может быть отменена после заселения. Иными словами, если вы заселитесь, то никто не сможет Вам предъявить что у Вас слетела бронь и она теперь неоплаченна. Согласно политики конфиденциальности и правилам всех контор, которые предоставляют услуги по бронированию, Вас не могут выселить по полностью оплаченной брони, если вы уже прошли регистрацию в отеле. Но при одном условие, если в бронировании указано: "Non-refundable" - означает, если вы предваритель но полностью оплатили бронь с помощью кредитки или paypal, банковским трансфером, то никто не отменит Вашу бронь после заселения. Правила есть правила. Встречаются и исключения, но об этом мы поговорим в другой раз. Я выбрал отель для отдыха в Барселоне и остановился на "Barcelona Princess 4*" Для начала, нам необходимо найти контору, естественно не затертую до дыр, мы не берем booking.com, expedia.com, hotels.com и другие. Хотя многие по прежнему оплачивают бронь на экспедии, не на домене ком, а скажем .es или другом менее забитом. За 2-3часа до заселения вешают и оплачивают отель и получают профит. Мы же открываем google.com и вбиваем туда следующее: book barcelona princess Как правило гугл нам выдает англоязычные конторы или мультиязычные. На первых 5ти страницах, располагаются лидеры индустрии букинга, смело пропускаем и идем дальше, смотрим 10ую страницу и далее. Так же можно выбрать google.es или на другом языке и уже там ищем reservas barcelona princess Суть этого поиска в том, чтобы найти наименее затертую до дыр контору, на любом языке ( можете пользоваться встроенным переводчиком в google chrome), которая с удовольствием Вам вышлет подтверждение бронирования ( Ваучер Мы увидели много интересного и открываем во вкладках те сайты, которые у Вас не на слуху Допустим у нас 10 вкладок и каждый сайт предлагает свои услуги по бронированию. Что мы делаем сначала? Смотрим способы оплаты и через что идет оплата, как правило везде принимаются кредитные карты, но нас интересует процессинг. Если вы не новичок в кардинге, то Вам будет сразу же понятно, есть ли в мерче защита по 3d secure или нет. Иногда в конторах об этом дополнительно сообщается. Наша цель на данном этапе - оплатить бронирование и для себя определить, какая из всех контор вышлет ваучер и не отменит его, через три часа после вбива. По скольку мы ищем контору, то лучше всего бронировать разные отели на каждом сайте, так как излишнее число запросов в один отель, может так же привести к отмене со стороны СБ отеля. На данный момент у Вас нет проверенной конторы, поэтому на каждом сайте ставим нужные даты, выбираем разные отели, далее выбираем номер: Там должно быть указано что-то типа - "Pay throw credit card" или "non refundable" или "pre pay" и тому подобное. Нас интересует полная оплата на сайте конторы, многие сайты предлагают лишь авторизовать вашу карту или ввести ее в качестве гарантии, а полную сумму спишут уже в отеле, при Вас, с физического носителя. Такой вариант никуда не годится, поэтому будьте внимательны и ищите номера с вариантом оплаты удаленно. Далее заполняем необходимые данные для бронирования, как правило от нас требуется только email, имя одного из гостей и номер телефона (можете указать свой левый, можете от балды) Рекомендую делать бронирование за день до заселения, день в день еще лучше, но будет гораздо меньше вариантов с отелями, меньше мест и тд. Переходим на сам процессинг и вбив карты. Мы выбрали подходящий номер и там черным по белому указано, что с кредитной карты спишут полную сумму за номер и доплачивать в отеле ничего не нужно. Вбиваем карту. Кардхолдер - один из гостей. Биллинг - либо вы указываете любой, скажем Российский, если вы по паспорту Россиянин или Украинский и тд. Таким образом я вбиваю карту, как буд-то именно я кардхолдер. Из всей инфы меня интересует только номер карты, свв и експа. Остальное я указываю от балды. Это сработает, если в конторе не установлен AVS ( сопоставление введенных билинг данных с банковскими билинг данными, сравнение адреса и тд) Далее мы нажимаем кнопку оплатить и ждем, если все прошло успешно вы получаете подтверждение на странице, что Ваша бронь оплачена и вы получите ваучер на почту в течении нескольких минут. Это первый вариант. Вариант второй, в конторе включена защита AVS. Наши действия: берем виртуальный сервак под карту, в данном случае немцев. Вводим в билинг всю инфу, включая телефон и тд, но кардхолдером указываем себя. Данный вариант может так же пройти, во всех конторах есть свои нюансы. Процессинг карт ищем без вбв, об этом я писал выше. В итоге нам на почту пришли письма из контор с успешной оплатой отелей. Если вы вешайте бронь за день. То это отличный способ посмотреть, где будут отмены, а где нет. А отмены будут. Постоянно проверяйте почту, анализируйте, из-за чего могли отменить, если вы располагаете материалом попробуйте через день эту же контору, но по другой схеме вбива. Может быть и такое, что вы все сделали правильно, но в саму контору пришел из банка запрос, что необходимо отменить оплату. Холдер спохватился слишком быстро. Ну а теперь я наглядно покажу, как нашел одну из м ногих букинг контор, которые работают не по хардкору) Взял одну карту голд Германии вбил в гугл: book barcelona princess Оплачивал бронь за день до заселения Нашел следующий сайт: www.vivastay.com Далее выбрал нужные мне даты и перешел к выбору номера. Особенность этой конторы в том, что тут все оплачивается кредиткой. В отеле оплата недопустима Выбрал номер и нажимаем "Book Now" В этой конторе я следовал методу, что я полноправный властелин карты) Вбивал с РФ ip и все данные указывал схожие к оригинальным. Процессинг здесь идет через sage pay и вбв проверка тут отключена. После ввода всех данных, ставим галочку, нажимаем "Confirm Booking" и молимся. Конечно лучше всего, чтобы оплата проходила всегда с первого раза, дабы не попасть под фрод. У меня карта оказалась толстая, повезло На почту сразу же пришло письмо с номером заказа. В прикрепленном ниже файле ваучер, но при открытии файла, там было написано следующее: Ну чтож, если написано, будем ждать, пока они там одобрят и вышлют ваучер После двух часов ожидания, на почту приходят два письма одно с извинениями, что так долго и Ваш вопро с решен, во втором же письме долгожданный ваучер. Ваучер служит лишь подтверждением, заселяться в отель вы можете по паспорту, так я обычно всегда и делаю. В том случае если ну никак на ресепшене не могут найти Вашу бронь, вы предварительно проверяете почту и личный кабинет на сайте конторы, все ли ок с Вашей бронью, если все четко - распечатываете ваучер и отдаете на ресепшн. Теперь это их головная боль и Вас это не касается, обычно после такого Вас заселяют уже через 5 минут) От себя добавлю, что заселился в отель по одному паспорту, делал, повторюсь за день до вылета. Возможно в этой конторе можно делать и за 2 дня и больше - не проверял, да и незачем. Таким образом мы оплатили себе отель, сэкономив кучу денег на отдыхе, при затратах в 100$ на материал, при поиске нормальной конторы. А если контора уже есть, затраты и вовсе составят 10$ Бонус: www.splendia.com - схема такая же Проплачиваем Авиа Все мы любим отдыхать, но не всегда есть свободное время, а еще самое обидное, что и возможности не позволяют. Можно пойти в турагенство и заказать отдых официально, скажем в Турцию, но как быть, если по бюджету ограничения, а так хочется улететь в Доминикану Зная теневые аспекты кардинга, но не вдаваясь в подробности, пользователи заказывают билеты и отели через сторонних лиц на закрытых площадках. Как правило каждый из них гарантирует, что именно его бронирование в отеле точно не слетит, а в аэропорту вы успешно пройдете регистрацию. Если поинтересоваться как, все-таки, этот загодочный волшебник оплачивает Ваш отдых, то обычно следует ответ, что это частично легально, либо у него есть связи в сфере авиа бизнеса, кто-то вовсе игнорирует подобные вопросы, лишь малая часть, может сказать, что оплачивает картами. Чужими картами. Вы платите 30-40% за билеты, чуть меньшая ставка идет за отель. Волшебник, как правило говорит, что сделает за 1-2 дня билеты и ваучер для отеля. Но как правило, это все делается в последний день, даже за несколько часов перед вылетом. Делается для того, чтобы максимально исключить процент брака. Под словом брак, в этом случае, мы подразумеваем аннулирование билетов. Исходя из Вашей репутации на том или ином форуме и репутации продавца, вы можете договориться о частичной или полной предоплате, постоплате или залить средства гаранту. Старайтесь всегда работать через гарант, если даже предусмотрена комиссия. Здесь слишком много неувязок, и в случае чего, если вы останетесь крайним, и вы отправили деньги напрямую Волшебнику, то крайне сложно их будет получить обратно. Это все лирические отступления, небольшой рассказ по опыту из жизни и жизни моих коллег. Недавно я сам решил попробовать, как вообще проплатить этот авиабилет и пройти регистрацию. Изучил много сайтов, как авиа компаний, так и посредников, уязвимостей мерчей оплаты и так далее. Об этом обо всех пойдет речь ниже В том как сделать свой авиабилет и нелегально его оплатить, есть пожалуй два пути 1. Вы смотрите сайты разных авиакомпаний, выбирайте рейс, места и доходите до оплаты. Прошло то время, когда можно было вбить любую карту и получить на почту свой электронный билет. Большинство авиакомпаний теперь у держивают сумму до 1$ и просят ввести мини деп, даже если оплата по карте прошла, то следующий этап это верификация платежа. Вне зависимости от того, что карта с вбв, без вбв, выпущена в США или Европе Не уходя далеко за примером, подобная безопасность практикуется на сайте S7, Aeroflot C другими же авиакомпаниями можно попробовать сделать напрямую, лучше взять карту Европы О тонкостях вбива напрямую через сайт компании, я сейчас рассказывать не буду, так как остался второй путь. 2. Заказать авиабилет через посредника, любую контору, которая бронирует и выдает электронные билеты. На сайте посредника, всегда можно увидеть подробную информацию касательно выдачи билета. Либо посредник вешает бронь, удерживая средства на Вашей кредитной карте и списывает их перед самом отлетом, либо происходит мгновенная выписка билетов или в течении 24 часов. Средства с карты списываются сразу же. Как правило, если интервал выписки билетов на сайте указан дольше суток, то это контора затерта до дыр, либо персонал с пристрастием будет смотреть детали платежа. Главный фокус в оформлении билета это реалистичная оплата. Я под это й фразой подразумеваю следующее. Вам нужен перелет Питер-Лондон, вы купили карту без вбв, скажем Франции, тогда ведите себя, как хозяин этой карты. Многие совершают ошибку и одевают носок/впн Франции и оформляют вылет на следующий день из Питера в Лондон. Ну не логично и не реально, согласитесь. В конторах работают живые люди, операторы и это выглядит как минимум странно. Как человек с славянской фамилией находясь во Франции с картой французского банка успеет за 8 часов в Питер, чтобы улететь оттуда в Лондон. Кто-то захочет еще и бахнуть реального холдера карты, типа я вот с ним, век воли не видать, мой друг из Средиземноморья. Т.е. если мне нужен один билет, я делаю себе и еще один вон за того парня (холдера). Такой вариант может прокатить, но при регистрации у Вас спросят, где держатель карты и почему вы один. В этом случае, успех удачного вылета будет приравнен к 10% Теперь переходим к делу. Для успешной оплаты билета, а самое главное безпроблемного полета нам необходимо: Карта. Как правило это тип Credit, левела Gold или Platinum (Любая Европа, Япония, Австралия и океания так же подойдут, но не всегда, тут зависит от мерч а и конторы) 1.1 В идеале это карта без проверки на 3d secure, либо карта с кодом 3d secure (VBV) 1.2 Так же можно пробовать проплатить ролками + в том, что знаешь баланс, но карты США мало куда лезут сейчас, если только так называемые worldwide бины. А ролкой европы проплачивать билет - кощунство. Есть способы обналичивания, но это совсем уже другая история 1.3 Многие конторы принимают оплату через Paypal, можно оплатить, но не аккаунтами затертых до дыр стран Я остановился на варианте 1.1 Делаем билеты сразу в обе стороны. И стоит дешевле, да и есть большой процент вероятности, что за 7-14 дней билеты не умрут. А если и аннулируют обратные билеты, сделаем еще раз, в любом случае, мы ничего не теряем. Купил карту без вбв Голландии у селлера, открыл мультиязычную контору: www.Tripsta.com Фокус в том, что там полно стран поддержки, с домена .com я не стал ничего оплачивать, так как посчитал, что его кардят каждую секунду Мне нужны были билеты из РФ в Китай. Тонкость в том, что мерч единый и фраза воровать у своих же, здесь не подойдет. Это мультиязычная контора с оперативной поддержкой в разных странах, процессинг американский, но немного передел анный Открываем www.tripsta.ru, для сравнения вы можете открыть www.tripsta.cz, задать одинаковые критерии поиска, но получите совершенно разные результаты, один домен, к примеру, по просту не видит и половины доступных билетов на втором домене. Теперь по настройке: Берем дед РФ, на него ставим proxifier и одеваем носок города вылета. В моем случае это Новосибирск. Мне подошел вариант с авиакомпанией S7. Стоит заметить, что если бы мы выбрали первый путь этой статьи, то оплатить по левому на официальном сайте S7 у нас бы не получилось . Далее заполняем данные в форму ниже На следующей странице нам предлагают страхование жизни и багажа. Я ничего не выбираю, люблю рисковать)) Следующий этап ввести свои данные и данные карты. Я ввел произвольный адрес новосибирска, произвольный мобильный телефон под оператора связи, индекс под улицу От предложенных пакетов далее я отказался и холдером карты так же поставил себя Нажимаем Оплатить и ждем. В случае не успешной оплаты Вас перекинет на повтороный ввод данных карты. Мне же повезло, карта оказалась валидная, с балансом и оплата прошла. Через 10 минут пришло письмо о подтверждении бронирования Вслед за этим письмом, в течении 15ти минут дошли мои 2 электронных билета в обе стороны Подведем итоги: Важный нюанс: Если бронировать на прямую, а не через посредника, то в 70% случаев требуют карту оплаты и без нее никак вы не пройдете. При бронировании вторым путем, изложенным мной, карту не просят. Но если что-то пошло не так, прилетел быстрый чарж к примеру, то как правило, даже выписанные билеты, могут аннулировать, но это происходит крайне редко. В любом случае постоянно проверяйте почту, особенно перед вылетом. Есть долгоиграющие бины карт и тд. Попробуйте вбить карту с кодом VBV, хотя опять же, есть более интересные места, куда можно сей материал потратить. Послесловие: Я успешно прошел регистрацию в аэропорту и отправился в Китай. Обратные билеты так же проблем не доставили, и я улетел по ним же. Секреты: Старайтесь искать не заюзанные, не разрекламированные конторы, ищите на разных языках, гугл переводчик в помощь Вам. Старайтесь оплатить с первого раза, не попадите под фрод. Подбирайте карту для оплаты тщательно, ищите вкусные бины. Вот несколько хоро ших: 540609 454617 438857 546604 Главное никогда не используйте в работе чужие карты РФ и СНГ!!! И помните у каждой конторы и мерча есть свои нюансы. Для каких-то моя схема подойдет, для других же, вы не обойдете этим способом фрод
- 2 ответа
-
- 6
-
-
Сегодня я вам расскажу как создать свой не большей ботнет бесплатно. И так: нам понадобится 1) Диапазоны ip адресов (найдете в гугле) 2) Брут Radmin's servers ,я использовал lamescan3 (найдете в гугле) 3) Любой бот нет. например Black Energy DDoS bot . или другой их много. как приват так и паблик 4) Могз , прямые руки и законченные 9 классов 5) хостинг. можно фри 000webhost.com Для начала нужно залить админку нашего бота на хост. Приступим: 1) Выбираем интересующию нас страну 2) Выбрали? ну и отлично! Запускаем брут радмина "lamescan" вставляем выбранные диапазоны в брут. запускаем! P.s Функции брута описывать не буду статья не об этом 3) ждем.. пьем пивко.. о чудо. Набрутило n-е количество серваков , отлично! И так теперь. заходим в билдер бота создаем билд . также нужно указать url нашей админки. получаем build.exe или подобное подключаемся к сбрученому серваку через радмин в режиме передачи файлом. и заливаем билд на комп жертвы. ах , да чють не забыл желательно криптануть бота , желательно от популярных АВ. Залили? теперь конектимся к тому же серваку в режиме терминала. и пишем путь куда залили бота. например c://windows/bot.exe этим мы запустим бота без ведома пользователя. заходим в нашу админку и и смотрим отстучал бот или нет. если нет значить сделали что-то не правильно. И так заливаем на все сбрученые серваки. и получаем не большей ботнет бесплатно. P.s для большего эффекта я склеил бота с другим червем которым сам разспостраняется. гуглите данных червей полно. использовал самопис. Зы.Бота лучше брать с поддержкой соксов\прокси. и load файлов на комп жертвы. Данных способов полно я лиж описал свой. из 200 зараженных серваков за 3 недели имею около 4к ботов. и это бесплатно.
- 2 ответа
-
- 2
-
-
Ловите Мигосы тут любой СС скардите docusearch.com/find-someones-ssn.html usatrace.com/ssnverification.html searchbug.com/peoplefinder/ssn.asp - check SSN
-
Это простое руководство для обычных людей, тем кому нужен VPN для каких-то благих целей. Например, доступаться к тому к чему вас не подпускают, обходить разные глупые цензуры и, наконец, немного скрыть свои следы в сети. Мое мини-руководство рассчитано на человека с улицы, без особого гиковского опыта, но достаточно комфортно чувствующего себя в мире компьютеров. Если у вас возникнут уточнения, пояснения и прочие поправки упрощающие процесс понимания - пишите в комментарии и я добавлю в основной текст. План такой: Поднять подходящий дроплет в DigitalOcean Добавить в этот дроплет VPN Настроить ваш компьютер для доступа через этот VPN Поднимаем дроплет Первым делом надо завести себе экаунт на DigitalOcean. Это можно (и нужно сделать по моей реферальной ссылке либо прямо с их сайта. Цена вопроса - $5/мес. За эти деньги вы получите 1Т трафика в месяц, что на практике более чем достаточно. В принципе и четверти от этого нормальному человеку хватит на месяц, а значит можно скооперироваться с друзьями/коллегами и использовать общий VPN дроплет для целой группы товарищей. И еще в сети можно найти вполне законные промо-коды для скидок и подарков, например у нас на радио-т есть такой на $10, что хватит на целых 2 месяца работы нашего VPN. Далее запускаем новый дроплет кликнув на зеленый “CREATE”. Даем ему какое-нибудь имя (любое) на ваш вкус. Я, например, дал своему “vpn.umputun.com”. Выбираем (в “Select Size”) 512MB/1CPU, а в “Select Region” то место, где вы хотите расположить свой VPN. Если вас не волнует доступ к ресурсам которые работают только из США, то разумнее всего выбирать регион близкий к вам (Amsterdam или London для жителей бывшего СССР). В секции “Select Image” переходим в “Applications” и там выбираем “Docker 1.1.2 on Ubuntu” После этого жмем на “Create Droplet” и ждем минуту (иногда чуть больше) пока оно создается. Добавляем VPN в наш дроплет Первым делом надо зайти в консоль вновь созданного дроплета. Это звучит страшно, но на самом деле все очень просто. К этому моменту вам на почту уже должен добраться email с паролем. Если по какой-то причине он не пришел, то в списке Droplets находим наш свеже-созданный, выбираем Access и просим “Reset Root Password”. Через пару минут пароль придет в почту и мы готовы к доступу. Нажимаем на “Console Access” и на запрос “login” вводим root, а на запрос Password – полученный на почту пароль. В нашей консоли создаем VPN сервер набрав вот это и нажав Enter: CID=$(docker run -d --privileged -p 1194:1194/udp -p 443:443/tcp jpetazzo/openvpn) Это будет работать несколько минут не выказывая никаких признаков жизни. Не волнуемся, оно все, что надо сделает и выйдет. Следующим шагом делаем это: docker run -t -i -p 8080:8080 --volumes-from $CID jpetazzo/openvpn serveconfig Оно должно выдать нечто типа https://146.142.13.131:8080/ (у вас будет другой адрес). Берем эту строку и вносим в ваш браузер. Оно (в зависимости от бразуера) может пожаловаться на сертификат и попросить подтверждения, которое надо дать. После этого загрузится файл который нам понадобится на следующем, последнем этапе. А пока нажмем Ctrl-C в консоли и переходим к последнему шагу. Устанавливаем VPN соединение Нам понадобится поставить OpenVPN клиент для вашей платформы. Я установил Tunnelblick на Mac, но клиенты есть и для всех прочих систем. А на этом сайте понятная и подробная инструкция по установке для windows. После этого переименуйте файл который мы загрузили на прошлом этапе в vpn.ovpn и кликните по нему. Это добавит наш вновь созданный сервер в вашу, вновь установленную программу клиента и приготовит все, что надо приготовить. В процессе, в зависимости от вашей ОС и установленного OpenVPN клиента, оно может попросить согласиться с тем и этим и задать пару вопросов на которые смело отвечайте “Да”. Собственно на этом и все. Кликаем на Connect и мы подключены. Теперь можно убедиться в том, что все работает. Если зайти на wanip.info то оно покажет вам всю правду, а именно то, что вы подключены с адреса вашего VPN сервера и, с точки зрения всех сайтов, приходите из Амстердама/Лондона/NY в зависимости от того, что выбрали в “Select Region” на первом этапе. Для подключения дополнительных компьютеров просто повторите последний шаг. Да, и имейте в виду, что раздавать свой vpn.ovpn файл всему интернету - это плохая идея. 1Т это конечно много, но не настолько много, чтоб хватило всем.
- 1 ответ
-
- 3
-
-
После прочтения нескольких статей на хабре о пластиковых картах, POS терминалах и сопутствующих вещах, мне показалось, что эта тема довольно интересна сообществу. В данной небольшой публикации я хочу окончательно разобрать тему ввода PIN–кода на POS терминалах и ответить, наконец, в меру своих знаний, на вопрос: почему же в одних случаях требуется ввод PIN, а в других — нет? Если тема будет так же интересна сообществу – то в будущем вас ждут еще несколько статей о принципах работы всей этой кухни, всего, что связано с POS-терминальным обрудованием, процессинговыми центрами и пластиковыми картами. Но для начала предисловие. Так уж вышло, что работаю я в одном из банков нашей страны. Занимаюсь, собственно, настройкой POS терминалов «с нуля» и до, собственно, ввода в эксплуатацию. В первую очередь необходимо будет упомянуть о TMS (Terminal Management Server\Station). Вкратце — это компьютер, на котором работает некоторая программа — центр конфигурирования всех POS терминалов. Именно там создаются так называемые «файлы конфигураций приложения», то есть то, что заливается в POS и характеризует его работу. В TMS задаются все параметры работы POS, как очень значительные (к примеру, список платежных систем, с которыми работает POS, настройки этих систем, CVM листы, action-коды терминала), так и незначительные (таких, как порядок расположения пунктов меню на экране терминала, или же дизайн чеков). На выходе в итоге появляется специально упакованный файл, который «понимает» терминал. Этот файл и заливается в терминал. Теперь о сути: спрашивать или не спрашивать PIN (в случае EMV карты): На EMV-микросхему карты на этапе загрузки приложения заливается так называемый CVM-лист (CVM – Cardholder Verification Method). Также его можно менять в во время транзакции специальным эмитентским скриптом, направляемым с процессингового центра, но эти тонкости я позволю себе отпустить. Каждый банк-эмитент выбирает CVM-лист исходя из своих требований. Вот пример классического CVM-листа: 4403410342031E031F02 Расшифровка выглядит так: И читается слева направо (заранее прошу прощения за корявую схему от мастера пайнта минус 92 левела): На самом терминале тоже есть свой, терминальный CVM-лист. Он задается в TMS на этапе составления конфигурационных файлов, которые заливаются в POS. Его настраивает банк – эквайрер, опять же, согласно своим запросам. Работает же всё весьма просто: во время транзакции два CVM-листа (карты и терминала) сравниваются. Срабатывают только те методы проверки, которые совпадают в обоих листах (по сути выполняется проверка пересечения CVM-листов). Остальные методы отбрасываются! То есть в данном примере алгоритм таков: Спросить криптованный PIN (предварительно проверив, есть ли в CVM-листе терминала такой метод), если юзер отказывается (это то самое нажатие красной кнопки на PIN-клавиатуре) – запросить оффлайновый открытый PIN (а отказаться он имеет право – см. картинку), если снова отказывается – запросить онлайн-PIN (проверяется не картой, а хостом), если снова отказался — запросить подпись (от нее уже отказаться нельзя — снова см. картинку). Если же в CVM-листе терминала нет проверки по подписи – метод пропускается (это НЕ приравнивается к отказу!) и используется метод «No CVM» с условием «If not unattended cash and not manual cash and not purchase» (но обычно он мало где используется). Если же и этого метода в CVM-листе терминала нет – то проверка не проходит и транзакция отклоняется. Естественно, число различных вариаций CVM-листов карт и терминалов — и уж тем более их сочетаний — весьма велико. Так что теперь, думаю, всем стало более ясно, почему карта в устройстве запрашивает PIN, а в другом та же самая карта просит подпись. И почему другая карта исправно работает с запросом PIN в том же устройстве, а карта, что работает в третьем – тут вообще отказывается работать. Так же надеюсь, что после прочтения данной статьи тема запроса PIN-кодов при оплате с карты стала более понятна и прозрачна и удивляться в магазинах по этому поводу больше не придется.
- 1 ответ
-
- 1
-
-
а почему она запрешена))),просто е говорят что типо лучше не работтать,каждый сам выбирает свою судьбу)
- 3 ответа
-
- 1
-
-
Телеком-операторы активно рекламируют быструю и дешевую 4G-связь. Но насколько она защищена, знают немногие. Экспертам Positive Technologies в процессе исследования безопасности 4G-коммуникаций удалось найти уязвимости в USB-модемах, позволяющие взять под контроль компьютер, к которому подключён модем, а также аккаунт абонента на портале мобильного оператора. Кроме того, атаки на SIM-карту с помощью бинарных SMS позволяют перехватить и расшифровать трафик абонента, либо просто заблокировать заданную «симку». Доклады по результатам исследования были представлены в ноябре на конференции ZeroNights в Москве (Кирилл Нестеров, Алексей Осипов, Тимур Юнусов) и конференции PacSec в Токио (Сергей Гордейчик, Александр Зайцев). В этой публикации мы резюмируем основные идеи исследования, в котором также участвовали Дмитрий Скляров, Глеб Грицай, Дмитрий Курбатов, Сергей Пузанков и Павел Новиков. Несколько слов о целях данной работы. Дело касается не только безопасности модных смартфонов, с помощью которых мы читаем свои френдленты в социальных сетях. Цифровая мобильная связь стандарта GSM используется сейчас во многих критических инфраструктурах, включая промышленные системы управления (SCADA). Другой пример из повседневной жизни, с которым никому не хотелось бы встретиться – это кража денег с банковских счетов. Между тем, многие наверняка видели такие маленькие антенны у банкоматов – здесь тоже GSM: Современный модем для беспроводной связи — это компьютер, на который установлена известная операционная система (обычно Android) и ряд специальных приложений с достаточно широким и возможностями. В этом программном обеспечении и протоколах передачи данных есть уязвимости, которые уже эксплуатировались в последние годы — например, чтобы разлочить модем и отвязать от оператора. Одним из средств защиты от таких взломов стал перенос многих сервисов на Веб — однако это дало лишь новые возможности для атак. Для нашего исследования мы взяли шесть различных линеек USB-модемов с 30 различными прошивками. Забегая вперёд — не удалось взломать только три прошивки. Что удалось сделать с остальными? Для начала идентифицируем «железку». В этом нам помогают документация и поисковые системы. В некоторых случаях Google помогает даже больше – можно сразу найти пароль для telnet-доступа: Однако для внешних коммуникаций нам нужен не telnet, а http. Подключаем модем к компьютеру и изучаем его, как отдельный сетевой узел с веб-приложениями. Находим возможность атаки через браузер (CSRF, XSS, RCE). Таким способом заставляем модем рассказать о себе разные полезные данные: Помимо раскрытия данных, на атакованном модеме можно: Поменять настойки DNS (что позволяет перехватывать трафик); Поменять настройки SMS-центра (перехват SMS или манипулирование ими); Сменить пароль на портале самообслуживания через SMS (что позволяет увести деньги со счета, подписавшись на сторонний сервис); Заблокировать модем путём набора неверных PIN- и PUK-кодов; Удаленно «обновить» прошивку модема. Можно развить атаку и дальше — добраться до компьютера, к которому подключён USB-модем. Один из вариантов такой атаки: на захваченный модем устанавливается драйвер USB-клавиатуры, после чего компьютер воспринимает модем как устройство ввода. С этой «мнимой клавиатуры» на компьютер передаётся команда перезагрузки с внешнего диска, роль которого играет всё тот же модем. Таким образом на «материнский» компьютер можно установить bootkit, позволяющий дистанционно управлять компьютером. Как это работает, можно посмотреть на видео: www.youtube.com/embed/6_0tcf-f_II Лучшее, что может сделать пользователь для защиты от подобных атак — не засовывать что попало в свои USB-порты. Понимая при этом, что к выражению «что попало» относятся даже USB-модемы, которые снаружи кажутся всего лишь маленьким и безобидным устройством связи. Вторая часть нашего исследования касалась SIM-карт. Тот факт, что сама «симка» тоже является компьютером со своей ОС, файловой системой и многофункциональными приложениями, уже демонстрировали многие другие исследователи. Так, в мае этого года на конференции Positive Hack Days специалист по шифрованию Карстен Ноэль показал, что приложения «симок» (TARS) защищены по-разному. Некоторые можно взломать путём подбора DES-ключей, а некоторые отвечают на внешние команды вообще безо всякой защиты — и рассказывают о себе много лишнего. Для подбора ключей в нашем исследовании использовался набор программируемых пользователем вентильных матриц (FPGA), которые вошли в моду пару лет назад для майнинга цифровой валюты Bitcoin, а после падения популярности этого развлечения сильно подешевели. Наша плата из восьми модулей *ZTEX 1.15y за 2 тыс. евро считает со скоростью 245.760 Mcrypt/sec, что позволяет подобрать ключ DES за 3 дня. После этого мы можем посылать команды известным TAR'ам и управлять ими. В частности, менеджер карты Card manager позволяет нам загрузить на «симку» своё java-приложение. Другой интересный TAR — это файловая система File system, где хранятся TMSI (идентификатор телефона в мобильной сети) и Kc (ключ шифрования трафика). Доступ к ним позволяет нам с помощью бинарного SMS: Расшифровать трафик абонента без подбора ключей; Подменить абонента (получать его звонки и SMS); Следить за перемещениями абонента; При наличии PIN-кода, защищающего файловую систему, можно заблокировать абонента (три неверных PIN-кода и 10 неверных PUK-кодов, после чего карта блокируется). В заключение — простая статистика. В данном исследовании использовалось более ста SIM-карт различных операторов. Описанным уязвимостям подвержены 20% из них, то есть каждая пятая «симка». При этом едва ли можно дать какие-то советы по защите для конечных пользователей: атаки происходят на довольно низком техническом уровне, поэтому решать вопросы безопасности здесь должны производители SIM-карт и операторы. Западная IT-пресса, кстати, уже описывает данное исследование в новостях как «возможность взлома миллионов SIM-карт и USB-модемов». P. S. Это было не единственное исследование экспертов Positive Technologies, представленное на ZeroNights'14. На той же конференции Артем Шишкин и Марк Ермолов рассказали о механизмах обхода системы защиты Windows PatchGuard в Windows 8: некоторые детали исследования можно найти здесь, подробности будут представлены в одном из наших следующих постов.
- 2 ответа
-
- 3
-
-
форум только восстанавили,а уже завистники появились)))
- 4 ответа
-
- 5
-
-
Как построить свой личный ботнет и сколько это стоит
Lione опубликовал тему в Халява-бесплатня раздача
Ботнеты (от англ. «robot» и «network», то есть «сети роботов») — один из главных и популярнейших инструментов современной киберпреступности. Компьютерные сети, которые состоят из десятков, сотен тысяч и даже миллионов машин-хостов, заражённых программами-ботами, автоматически выполняют те или иные действия в интересах владельца или управляющего такой сетью. При этом задачи, которые способен решать ботнет, могут быть самыми разными: от классических и вполне безобидных сбора адресов электронной почты и последующей рассылки спама до хищения информации к банковским счетам и коммерческого шпионажа. В России в последнее время ботнеты чаще всего используются для DDoS-атак на крупнейшие интернет-ресурсы, прежде всего оппозиционной направленности, а также на замусоривание социальных сетей пропагандистскими постингами фиктивных пользователей. Написание программного обеспечения для функционирования ботнетов, их эксплуатация, поддержка и предоставление в аренду — крупнейший бизнес, существующий и активно развивающийся уже более 15 лет. Видимую его часть составляют полулегальные компании, продающие софт, обеспечивающие защищённый анонимных хостинг и различные криптографические услуги. Как правило, они зарегистрированы и действуют в рамках юрисдикций, гарантирующих защиту от преследований правоохранительных органов иностранных государств и неразглашение данных о клиентах таких фирм. Практически во всех странах ведётся активная борьба с вредоносными ботнетами, и практически везде спецслужбы пользуются этими же самыми технологиями в собственных целях — не особо афишируя это, но и не слишком скрывая. Такое сосуществование объективно выгодно обеим сторонам, именно поэтому мы очень редко слышим сообщения о ликвидации крупных ботнетов, сам факт существования которых обеспечивает необходимый баланс интересов. Такие сети способны успешно функционировать длительное время, никак не обнаруживая себя. По оценкам специалистов, средний срок жизни ботнетов, обслуживаемых высококвалифицированными специалистами, может составлять от семи месяцев до трёх лет. Согласно данным Trustwave за февраль 2013 года, в среднем до обнаружения сетевой атаки проходит более 210 дней, причём вторжение удаётся заметить не благодаря какому-то антивирусному ПО, а исключительно благодаря жалобам клиентов и вопросам, возникающим у банковских учреждений и правоохранительных органов. При этом в пяти процентах случаев сетевая атака была обнаружена спустя более трёх лет (!) после её начала. Понятно, что таких результатов добиваются только отлично организованные группы, на которые работают профессионалы самой высокой квалификации. Услуги таких ботнетов доступны лишь крупному бизнесу и спецслужбам, причём не только из-за стоимости в десятки миллионов долларов, но и силу глубочайшей законспирированности. Между тем в мире работает огромное количество вполне эффективных сетей гораздо меньшего масштаба, ориентированных на краткосрочные атаки. Организация таких сетей по карману даже студенту, и вполне возможно, что ваш сайт за совершенно смешную сумму «положил» на неделю ваш конкурент по бизнесу. Затраты на организацию «бюджетного» ботнета на сегодняшний день составляют всего порядка 600 долларов. При этом владелец такой сети вовсе не обязан разбираться в программировании и сетевых протоколах — за эти деньги он может получить не только свежий код, защищённый хостинг и криптографические услуги, но и круглосуточную техническую поддержку, регулярные обновления и любой другой сервис, уровню которого позавидуют иные международные корпорации. Из чего же складывается цена «бюджетного» ботнета, и как найти людей, предоставляющих такие услуги? Вы будете смеяться, но достаточно набрать в поисковой строке браузера слово «ботнет», как вы получите огромное количество ссылок на форумы, в которых вам предложат всё, что вы только пожелаете. Специально оговоримся, что эта статья — вовсе не инструкция по ограблению банка и прочей противоправной деятельности, а лишь общее описание доступных на рынке предложений. Поэтому здесь не будет никаких прямых гиперссылок — любопытствующие без проблем отыщут все упомянутые нами продукты и услуги самостоятельно и не станут забывать о статьях 272 и 273 Уголовного кодекса РФ. 1. Защищённая виртуальная частная сеть (VPN) Прежде чем начинать строительство ботнета, вам требуется как можно тщательнее скрыться от внимательных глаз — антивирусных компаний, специалистов по безопасности, конкурентов и, конечно, правоохранительных органов. Для этого вам нужен провайдер виртуальной частной сети (VPN), который не будет интересоваться вашим настоящим именем, который не станет никому раскрывать ваши логи по юридическим или техническим причинам и который принимает оплату через анонимные платёжные системы. Внимательнее читайте пользовательские соглашения и правила приглянувшегося провайдера. Член хакерской группы LulzSec Коди Кретсингер был арестован только потому, что VPN-провайдер HideMyAss.com в соответствии с условиями обслуживания предоставил полиции все логи после получения официального запроса. Типичный VPN-провайдер CryptoVPN просит за свои услуги около 25 долларов в месяц или около 200 долларов в год. Принимаются платежи через Bitcoin, Liberty Reserve и прочие анонимные сервисы. Цена — 25 долларов в месяц 2. Надёжный хостинг Спрятав свою сеть, нужно найти надёжное место для хостинга центра управления ботнетом. Его стоит искать там, кому всё равно, чем вы занимаетесь на их серверах и кто не будет вычищать ваш специфический софт в ходе регулярного антивирусного сканирования. Такие хостеры расположены либо в странах с либеральным отношением к компьютерному пиратству, либо в государствах, не склонных сотрудничать с иностранными правоохранительными органами. Типичный пример — румынский хостинг HostimVse с сайтом на русском языке, предлагающий размещение сайтов с пиратским и порнографическим контентом, защищённый от атак конкурентов, претензий со стороны пользователей и недоступный для действия американского закона DMCA. Компания также предоставляет дополнительные услуги, включая защиту от DDoS-атак. Цена на выделенный сервер начинается с 30 долларов в месяц, но в правила обслуживания входят условия, позволяющие в случае обнаружения ботнет-активности аннулировать договор. Специально для ботнетов и прочего malware существуют особые сервисы, которые обычно рекламируются исключительно через тематические форумы, а для контакта используется ICQ или Jabber. Многие из них предлагают техническую поддержку по телефону или Skype и услуги по настройке Apache. Цена — от 50 долларов в месяц плюс плата за поддержку 3. Надёжный домен и Fast Flux Для надёжной связи с ботами вам потребуются доменные имена с полным доступом к настройкам DNS. Чтобы избежать быстрого выявления «командного центра» при подключении к заражённым сетям, понадобится несколько доменных имён. Регистратор таких доменных имён не должен проявлять повышенного интереса к вашей личности и должен принимать платежи через анонимные службы. Существенно усиливает безопасность доменов использование технологии маскировки Fast Flux, скрывающей реальные IP-адреса путём быстрого изменения (в течение нескольких секунд) IP-адреса в записи DNS на адреса из числа любых входящих в ботнет машин. В двухпоточных сетях (double-flux) используется дополнительный уровень — сервисная сеть ботов, IP-адреса которой также постоянно меняются, что обеспечивает дополнительный уровень защиты. В отличие от доменов, услуга Fast Flux стоит немало: поддержка пяти скрытых DNS-cерверов обойдётся не менее чем в 800 долларов. Поэтому для «бюджетного» ботнета лучше начать с покупки нескольких доменных имён. Цена — от 50 долларов за пять доменных имён 4. Платформа и центр управления (C&C) Существует несколько известных программных платформ для создания ботнетов — Carberp, Citadel, SpyEye, ZeuS, причём цены на них могут различаться на порядки. В частности, разработчики Carberp непосредственно перед арестом просили за комплект 40 000 долларов, а первые версии ZeuS стоили около 400. Модифицированные версии ZeuS с функциональностью руткита и набором ПО для начинающего пользователя обойдутся в 1500 долларов. Молодой конкурент ZeuS, SpyEye с набором модулей-инжектов, стоит примерно столько же. Поскольку в 2012 году был обнародован исходный код предыдущих версий ZeuS, он стал открытым, и на рынке появилась масса предложений по продаже платформы примерно за 125 долларов с ежемесячным обновлением за 15 долларов и круглосуточной поддержкой за 25 долларов в месяц. Наконец, не составит особого труда найти «взломанные» версии некоторых платформ: вы не получите ни поддержки, ни обновлений, зато не заплатите за них ни копейки. Цена — 125 долларов плюс 40 долларов в месяц за обновления и поддержку 5. Наборы веб-инжектов Популярность платформы ZeuS породила целую экосистему программных плагинов, изменяющих или дополняющих функциональность ботнета. Значительную их часть занимают так называемые инжекты — управляющие ботом модули, позволяющие отслеживать нужный тип активности в браузере и при посещении инфицированных сайтов «впрыскивающие», внедряющие в браузер необходимый код. Существуют инжекты самого разного назначения — от почти безобидного генерирования невидимых кликов просмотра рекламных баннеров до сбора персональной информации и кражи данных онлайн-банкинга и платёжных систем. Через хакерские форумы можно приобрести целые наборы инжектов вместе с услугой по их установке и настройке. Цена — 80 долларов за набор плюс 8 долларов в месяц за поддержку 6. Связки эксплойтов и онлайн-сервисы Чтобы проникнуть на машину жертвы и сделать её ботом, необходимо обойти стандартную и антивирусную защиту. Для этого применяются специальные программы — эксплойты, использующие уязвимости в браузере, операционной системе или другом ПО для получения удалённого контроля над системой. Обычный способ заражения для большинства ботнетов — это использование гиперссылок в почтовом спаме или открываемых вместе с основной рекламных страниц, заполненных множеством баннеров. Всего один клик по такой ссылке приводит к редиректу на узел ботнета, где распознаётся тип ПО и оборудования клиента, после чего на него отправляются подходящие эксплойты. Эксплойты продаются наборами или «связками» либо предоставляются в качестве онлайновой услуги. Популярный пакет Phoenix можно приобрести за 120 долларов плюс 38 долларов в месяц за обновления и техническую поддержку, онлайновый сервис BlackHole обойдётся в 50 долларов в день либо в 1500 за годовую лицензию при установке на сервер заказчика. Цена — 120 долларов за набор плюс 38 долларов в месяц за поддержку и обновления 7. Крипторы и дропперы Чтобы антивирусное ПО не обнаружило загруженные на компьютер жертвы файлы по его сигнатуре и не блокировало их, применяются так называемые крипторы, шифрующие сигнатуры трояна и связанных с ним файлов. Результат работы криптора — дроппер, способный устанавливать зашифрованные файлы в систему, в том числе модифицировать исполняемые файлы, а также скачивать дополнительные фрагменты вредоносного кода и прочие данные на инфицированную машину. Во многих крипторах есть также функция «антипесочницы»: антивирусные программы могут помещать распознанные вирусы в так называемые «песочницы» или виртуальные машины без возможности исполнения их кода в системе. «Антипесочница» распознаёт виртуальную среду и позволяет запустить в ней лишь безвредный код, скрывая основную функциональность. Криптор может поставляться как отдельная утилита по цене порядка 30 долларов, так и как онлайновый сервис — от 7 долларов за однократное «криптование» до 20 долларов в месяц за неограниченную лицензию и сопутствующие утилиты. Цена — 20 долларов в месяц за криптор и утилиты 8. Спам и услуги по социальному инжинирингу Чтобы заставить будущих ботов нажать на нужную гиперссылку и заразить свою машину, используются разнообразные средства социальной инженерии. Классический способ — «старый добрый» спам. Вы можете просто купить базу электронных почтовых адресов либо воспользоваться услугами другого ботнета, специализирующегося на спаме. Такие ботнеты более эффективны, поскольку они переориентировались на популярные социальные сети, а также рассылки SMS и MMS, причём оплата идёт не за размещённое сообщение, а за хит. Более изысканный вариант предполагает использование собранной другим ботнетом личной информации, чтобы заставить жертву щёлкнуть по ссылке в почтовом сообщении или в постинге в социальной сети. Такое сообщение может быть замаскировано под письмо из банка, из автосалона или автомастерской, от хостинг-провайдера, от любой сетевой службы или даже от любого из «друзей». Похитив персональную информацию одного члена социальной сети, можно включить в ботнет ещё и несколько его «френдов». Для «бюджетного» ботнета спам остаётся лучшим выбором: это дёшево и всё ещё эффективно. Рассылка по случайному набору адресов стоит от 10 долларов за миллион писем, а по адресам, замеченным в интересе к определённой тематике, — около 50. Цена — 50 долларов за первоначальную спам-рассылку Дёшево и сердито Как видим, вложения в создание и эксплуатацию «бюджетного» ботнета в течение первого месяца составляют всего 606 долларов. Совершенно смешная сумма, доступная практически каждому, — особенно по сравнению с потенциальной выгодой. И такая дешевизна вовсе не означает неэффективности. Несмотря на то что все основные ботнет-платформы хорошо известны и антивирусным компаниям, и специалистам по безопасности, они прекрасно маскируются при помощи доступных крипторов и дропперов, а постоянно совершенствующиеся наборы эксплойтов способны инфицировать практически любую машину. По данным сайта ZeusTracker, в среднем антивирусное ПО распознаёт код чуть более 38 процентов установленных ботнетов на платформе ZeuS. Так что всё это действительно работает, и мошенники по всему миру активно пользуются ботнетами. Разумеется, сети, управляемые непрофессионалами, намного быстрее раскрываются, в том числе и правоохранительными органами, но от этого число желающих обмануть судьбу не уменьшается. Во всей этой истории пугает вовсе не дешевизна «входного билета» в мир современной киберпреступности и даже не то, что для создания собственного ботнета больше не требуется даже элементарных навыков программирования. Пугает то, с какой лёгкостью люди нажимают странные ссылки и заходят на случайные сайты. А ведь именно это остаётся основным способом заражения компьютера и превращения его в боевую единицу сети роботов, управляемой злоумышленниками. -
Норм тема)Капец как только люди не умудряются денег поднять
- 4 ответа
-
- 3
-
-
Что мы будем делать собственно? Мы будем стримить то, как мы играем, периодически вбивать, и получать денежки. Плюс за просмотры будем получать денежку, плюс у нас будут появляться зрители, которые возможно будут нам донатить, и мы разбогатеем и уедем жить в Монако, там купим себе яхту, да и вообще зажи… хотя стоп. Это все будет, но не сразу. Для начала нам потребуется более менее сносный компьютер, желание играть и немного нашего драгоценного времени. Характеристики компьютера должны тянуть игру, которую мы выберем + дополнительно тянуть софт, который нам надо будет установить. Игру будем выбирать из списка игр на http://www.twitch.tv это сайт, на котором школьники, да и не только школьники транслируют то, как они играют. А во время этих трансляций запускается реклама, которая и приносит им денежки. Так же там существуют платные подписки, если на вашем канале достаточно просмотров, и так же есть возможность доната. Донат – это пожертвование, которое зрители делают автору в благодарность за его работу. ТОПовые стримеры получают донатов до 10к$ в неделю. Не слабо так, да? А иногда и в день оп 3-4k$. Довольно интересная мотивация стать ТОПовым стримером. Но для этого нам нужно обладать очень хорошей харизмой, либо играть на профессиональном уровне в ту игру, которую мы выберем. Ну или просто иметь сиськи Определенно, если у вас такая же мордашка и сиськи, то показывая их по вебкамере можно даже не играть ни во что, и получать за это деньги (привет вебкамам). Так как мы не обладаем мегахаризмой (да и кардеру светиться не комильфо), и сисек у нас нет (пичальбеда), то остается играть на профессиональном уровне. Играть вы тоже не умеете? Ну не беда, это решаемо, научитесь со временем. Пока нам нужно определиться во что мы будем играть. Вот небольшой список игр, которые транслируются на данном http://www.twitch.tv Вот список из 24 игр, из них вы выбираете сами, во что вы будете играть и транслировать это для зрителей. Вебкамеру устанавливать не обязательно, да и болтать во время стрима тоже не нужно. Достаточно пустить музыку и просто играть, а зрители будут смотреть на это, параллельно принося вам деньги. Ты уже наверное думаешь, ну и кто меня будет смотреть? Кому я нахер нужен? И будешь прав, ты нахер никому не нужен, но ты же не тупица, ты же КАРДЕР! А раз ты КАРДЕР!, то это проблемы решаемые, но пока не про них. Пока разберемся с настройками и регистрациями. Итак, перво-наперво мы выбрали игру. Поиграли в нее сами, разобрались что и как делается, и мы готовы стримить! Но прежде чем начать стримить – тебе нужно зарегаться на этом самом твиче (http://www.twtch.tv). Регистрация до одури простая: Далее заполняем небольшую форму: Дату рождения лучше указать свою, или дропа (на кого вы будете получать выплаты). Желательно, чтобы у вас имелись все документы (сканы) на данные, на которые вы регаете аккаунт. Чтобы в дальнейшем не возникало проблем. Ну или можете сделать все на левые, потестировать, а когда захотите плотно поработать – сделаете все как надо. Вдруг вам не понравится такая метода зарабатывания денег. Итак, регнулись на твиче, игру выбрали, теперь надо попробовать застримить. Для этого нам понадобится софт. Тут выбор очевиден, нам нужен Xsplit. Вот тут ты уже можешь доказывать всем, что ты крутой кардер, так как программа платная (вообще можно и бесплатную юзать, или скачать кряк, но не забывай – ты кардер). Вообщем тут все просто, идем на офф. Сайт программы - https://www.xsplit.com/download Качаем софт и приобретаем лицуху, ну или если ты не такой уж крутой кардер и не можешь закардить себе софтинку, то дуй на торренты и там качай. Я знаю что ты лентяй, и гуглом пользоваться не будешь, это же так сложно, поэтому лови ссылку на торрент (http://tfile.me/forum/viewtopic.php?t=640244), и да, не забывай, все качаешь на свой страх и риск и тому подобное. Итак ты все скачал и поставил, запустил софт и узрел воочию вот такое окошко: Красными стрелочками я выделил куда тебе нужно жамкнуть, чтобы зарегаться в этой сатанинской программе, которая поможет тебе стать, как пел Семен Слепаков, звездой youtu…, а не, звездой твича Короче жмакаешь эту кнопку и попадаешь на такую херню: Если регаешься на свой емейл, которым пользуешься и куда идут важные письма, то убери галочку вот с того, что я выделил красным, а то замучают тебя потом спамом. Ну а если левый емейл, то галочку оставляй, пусть считают, что кому-то интересны их новости и апдейты. Как заполнять данные поля думаю объяснять не нужно, ты же кардер (ага, не забывай об этом), и во вражеском буржуйском языке должен разбираться, тем более он банальный. Вообщем ты все заполнил, ты молодец, едем дальше. Бегом на почтовый ящик который указал при реге, тут нужно подтвердить аккаунт, жмакай кнопку «Activate your account». Специально выделять ее не стал, потрудись найти куда нажать (лол): Вообщем затем вводишь свой емейл и пароль в окно программы, и попадаешь в саму программу (ну вроде логично, да?). Далее нам надо настроить саму возможность стрима с помощью этой адовой программы. Тут короче тоже все просто, главное помни, юный падаван, что игру, которую ты будешь стримить – надо запускать в окне, а не на весь экран. В режиме настройки видео (в самой игре, ага) есть такая возможность (ну в большинстве случаев). Если такой возможности нет, то гугли, как запустить то, во что ты играешь, в окне. Я же не могу угадать во что ты любишь играть. Итак, возвращаемся к настройкам стрима. Тут все просто: Жмякаешь Broadcast, выбираешь кнопку Add Channel, там выбираешь Twitch, вводишь логин и пароль от твича, ждешь пока там все прогрузится, и все. Осталось дело за малым. Нужно выбрать область, которую мы будем показывать. Для этого выбираем: Область выбрали, теперь в эту область помещаем окно с игрой, запускаем игру, переходим в Xsplit (это та сатанинская программа, которую мы установили), и нажимаем: И все, наш стрим запустился. Вы великолепны, теперь вас ждут толпы фанаток, многомиллионные контракты и…. бля, я опять не туда полез. Вообщем и целом, запустили стрим, посмотрели что все работает и забили на это дело. Сворачивайте нахер все это дело, пока оно нам не потребуется. Дальше переходим к изучению потребностей зрителей и изучению того, как же все таки работает Twitch. Кстати я многое по настройке Xsplit’a не расписал, потому что дальше вы сами разберетесь с помощью гугла и какой-то там матери, все таки статья не про это. Но как начнете стримить – по ходу дела и разберетесь со всеми тонкостями настройки. Пока готовимся дальше. Итак, ты определился с игрой и рвешься в бой уже стримить, хотя и не понимаешь, откуда возьмутся деньги, и как мы вообще на этом дерьме заработаем кучу бабла? Это неправильно, давай разберемся что и как. Для начала разберемся на чем мы будем зарабатывать. Зарабатывать мы будем на платных подписках и донате. Конечно, мы не будем ждать милости наших зрителей, а будем разбавлять все это дерьмо каржем. Да, мы будем вбивать все сами себе, и получать денежки Но прежде чем мы будем что-то вбивать, давайте разберемся как и что делать по порядку. Итак, первое что нам надо – это получить партнерку от этого твича, для этого надо выполнить следующие требования: То есть нам нужны зрители, где их взять? Ну конечно же мой дорогой друг мы их скардим. В этом нам помогут такие сервисы как: http://streamboosters.com/ и ему подобные, достаточно в гугле набрать такой запрос “Buy twitch viewers”. Выбираем пак за 150$, и спокойно его кардим, я надеюсь тут тугодумка включится, и вбив пройдет успешно. Вы накручиваете себе зрителей на канал, соответственно за пару недель таких вбивов ваш канал сможет получить партнерку. Плюс еще в том, что чем больше у вас зрителей онлайн (скаржернных), тем выше вы будете в рейтинге твича по самой игре: Как видно из скрина, вверху находятся те, у кого больше всего зрителей. А такая позиция предоставляет вам не только скарженых зрителей, но и обычных, которые с удовольствием к вам заглянут на стрим. После того как вы постримите недельку-две, вы получите партнерку (подавайте заявку, и вам ее прикрутят). Как раз за эту пару недель вы освоитесь со стримом, и будете в этом деле не таким уж и туповатым. Не то что в начале. При получение партнерки у вас под каналом будет доступна такая кнопочка: То есть зрители смогут подписаться на ваш канал, и из этих 5$ вам упадет 3$. Неплохо, учитывая что чарджбеки на такие суммы редкость (практически невозможны и нереальны), то 50-60 подписок в месяц через некоторое время будут приносить уже порядка 500-600$ ежемесячно (ведь старые подписки будут ребилится). Конечно, кто-то скажет «Бля, ну картон дороже стоит!!!1111», и будет прав. Но я же не предлагаю вам сделать это основным видом деятельности, сюда можно периодически вбивать отработку, что согласитесь лучше, чем просто ее выкидывать. Да и даже выжатый картон 5$ точно уж отдаст. Но не подписками едины мы. Я же выше еще говорил про донат. А теперь поднимите глазки, и видите тот веселый черепок на картинке? А под ним надпись Donate? Вот, вот тут можно развернуться нам посерьезней. Мы тоже сделаем такую кнопочку через специальный сервис. Сервис называется https://streamtip.com/ он позволяет принимать донат от ваших зрителей, взымает небольшую комиссию, но за это пропускает все через себя, а так же дает возможность получать уведомления о донате. Уведомления нам нахер не нужны, нам никто донатить не будет (ну кроме нас самих), но интересно другое. Донат идет через палку, и по долгим наблюдением за этим сервисом был сделан однозначный вывод – деклайнов и чарджей через него меньше. Если ты вдруг не знал, мой дорогой читатель, то чарджбек в палке не всегда инициируется холдером. Зачастую это срабатывает система безопасности PayPal и локает вас. Так вот, юзая данный сервис шанс таких локов очень снижается. Поэтому это лучше, чем пресловутая кнопка Donate от PayPal. Но и тут не все так просто. Прежде чем регаться в этом сервисе, давайте разберемся с палкой. Для работы с палкой нам потребуется дроп под вещевуху, желательно в RU (если вы там же живете). Чуть позже я расскажу почему так, а пока ищи такого дропа. Нашел? Отлично, регаем палку на его данные. Ты уже наверное много палок регнул, поэтому проблем с регистрацией своего дропа в этой клоаке (ага, я про PayPal) у тебя не возникнет. Вписываем его данные и адрес и т.д. Он будет получать товар с ebay. Тут тоже свои фишки, но о них немного попозже. Итак, ты регнул палку на данные дропа. Надо бы ее верифнуть. Тут на помощь приходит наша отечественная платежная система QIWI. Qiwi позволяет создавать виртуалки (а они то нам и нужны будут в дальнейшем в большом кол-ве), поэтому смело регайся в ней (ну в Qiwi), и иди во вкладку Правильно, во вкладку банковские карты. Жмякай кнопочку «Выслать реквизиты» и тебе на мобильный придут данные карты, с помощью которой ты верифицируешь PayPal. Ты наверное делал уже такое буржуйской картой, а теперь своей (ну или почти своей) будешь делать. Итак, по итогу телодвижений у тебя должен быть джентельменский набор из следующих вещей: 1. Аккаунт PayPal верифицированный, с привязанной к нему виртуальной картой. 2. Кошелек QIWI с балансом хотя бы в 3-4к рублей (ну да, искусство требует жертв, да и такие темы тоже) 3. Желание наебать весь мир. «- Ну теперь то можно задонатить?!» воскликнет нетерпеливый читатель, и получит отрицательный ответ. Нет, донатить еще рано, надо нашу палку-выручалку-кормилку прокачать (это я про PayPal). Для этого идем на ebay и заказываем что-нибудь у Top Seller’a какую-нибудь дешевую вещь на адрес дропа, а заодно и привязываем аккаунт PayPal к аккаунту ebay. Так как палку выводить достаточно геморройно, то лучше на нее покупать товар. //Лирическое отступление Дело в том, что если палку выводить, то чаще всего мы наткнемся на дополнительные проверки и т.д. и в случае чарджа (а он будет, если часто вбивать, или криво не дай бог), мы потеряем наши денежки. В случае же с ebay, оплата проходит куда охотнее, и если продавец выслал товар (а высылают они его быстро), то даже если и придет чардж, то товар будет уже в пути, и даже когда локнут палку, мы получим наш товар все равно. Поверьте, проверенно на личном опыте ни один раз. // Итак, товар на ebay мы купили, аккаунт привязали, теперь то можно донатить?! Почти, теперь мы будем подкачивать палку в другом направлении. Ты же не забыл про свой Qiwi кошелек с небольшим количеством денег на нем? Ну и славненько, но пока не про это. Возвращаемся к нашему сайту https://streamtip.com/ Многие стримеры (ну те кто показывает игры другим через твич) используют эту систему доната, чтобы благодарные зрители кидали им денежек. //Юморное отступление Энжел “zilianOP” Гамильтон вел трансляции о World of Warcraft, Diablo 3 и других играх, вместе со своей девушкой комментируя происходящее на веб-камеру. Нюанс в том, что Энжел прикован к инвалидному креслу и во многом благодаря Twitch.tv он собрал $20000 пожертвований. По официальным данным, деньги пошли на благое дело. $2000 оказались потрачены на новое инвалидное кресло, а $5000 — на то, чтобы переехать жить поближе к девушке. Теперь собственно новость: Во время очередного стрима Энжел просто встал и пошел. Девушка охнула “oh my god”, Энжел вернулся, сел за камеру и продолжил трансляцию. Судя по всему, он все-таки не инвалид. Реакция последовала незамедлительно. Во-первых, тематические форумы разорвало от гневных комментариев. Во-вторых, его забанили в Twitch.tv. В-третьих, организации геймеров-инвалидов заявили о том, что он опозорил не только их (а эти организации помогали собрать ему деньги), но и вообще всех геймеров Наконец, Twitch.tv пообещали компенсировать всем пожертвовавшим их взносы. Сам Гамильтон попытался объяснить инцидент: “Моя собака перевернула миску с водой и облила провода. Я вскочил, чтобы все поправить. А потом тут же упал”. //Видите что донат животворящий делает? Ну вообщем и целом, регаемся в этой системе. Рега простая, жмякаем «Get started», и видим такое: Логинимся через Twitch, тут сложного ничего нету. Кликаем на хрень на которую я навел стрелочками, и попадаем в окно заполнения Billing Information. Заполняем те же данные, на которые мы регалии PayPal (на нашего дропа ага). Заполнили? Вы восхитительны! Далее переходим на вкладку Payments и вводим наш PayPal адрес Твой ушлый взгляд наверное уже увидел там строчку Bitcoin, но спешу тебя обламать, если ты хочешь получать биткоины, то надо чтобы донатили тебе тоже биткоинами. Конвертить палку в биткоины не выйдет (а хотелось бы). Ввели свой адрес, поставили минимальный донат (пожертвование в 0,5$), и вот в принципе и все почти готово. Но еще не все (я знаю как ты заебался читать это). Далее возвращаемся к нашему твичу (ну мы же типо стример, ага). Логинимся и заходим на наш канал. Внизу видим такую штуку: Включаем возможность редактирования панели, и настраиваем нашу панельку что под видео. Помнишь тот черепок и надпись донат о которой я говорил выше? Ну вот это она и есть, щас мы запилим себе такую же. Здесь все просто, выбираем картинку (ну по типу того черепа с надписью), далее линк на донат (ссылка на сервис streamtips), и описание, типа «Я хороший человек, и буду признателен вам, если вы мне зафигачите немного денег, чтобы я мог наконец-то поесть черной икры». Ссылку на донат берем из сервиса В левом верхнем углу кликаем на “Public Tipping page” и в новой вкладке откроется ссылка на донат нам, ее то и вставляем в твич. Тот кто захочет задонатить – будет видеть следующее: К слову, будет неплохо, если помимо панельки про донат вы добавите еще немного панелек. Посмотрите как это сделано у других стримеров и сделайте что-то подобное. Авось и простые зрители вами заинтересуются. «- Ну теперь то можно вбивать?!?!» спросит читатель. И снова нет, точнее да, но все же нет. Вбивать мы будем, только свои же карты. Помните про наш Qiwi кошелек, и про то, что палку надо подготовить, как девушку перед первым сексом. Для начала идем в Qiwi, и ищем там во вкладке «Банковские карты» возможность создавать виртуалки Создаем пару виртуалок с балансом в 10$. Переписываем все данные на листочек, или в текстовик (ну 21 век же, какие нахуй листочки?) Так вот, кардим немного вьюверов на свой канал, запускаем стрим, и ждем когда дорастет хотя бы до 150-200 зрителей онлайн (ну ты же не криворукий, ты же вбил нормально, поэтому зрители должны быть). Немного стримим, потом с дедика открываем наш стрим (дедик купи заранее, а лучше парочку русских) , и жмакаем кнопку Донат, которую мы благополучно создали до этого. Ну и вбиваем туда наши виртуалки Qiwi. Приучаем так сказать нашу палку к тому, что нам будут поступать средства. Ты наверное спросишь, ну и что, я на стриме прямо буду вбивать а кто-то будет это видеть? Конечно же нет, ты же не мудак и разобрался с программой Xsplit и с настройками сцен. Они будут видеть игру, вернее экран игры, а все остальное будет от них скрыто. Но ты это, прежде чем такое мутить, проверь сам, не видно ли это, а то фейлы нам тут не нужны. Итак с периодичностью два-три раза в неделю мы проделываем сие действие. Раскачиваем нашу палочку, не спеша. Деньги с донатов тратим на том же ebay, делаем покупки. Это называется раскачивать палку. Ну а когда ты решишь, что все, пора вбивать – можешь смело донатить по 200-300-500$ с 1 акка, и тут же делать покупку на ebay. По итогу должно выходить что-то подобное: Но это еще не все, дам тебе несколько советов, которые помогут тебе работать более эффективно. Первое – делай заказ на ebay в будний день, и смотри откуда продавец. Старайся делать заказ за час-два до начала рабочего дня, чтобы он мог выслать в тот же день товар. Это увеличит шансы на получение товара, даже если палку локнут. Второе – донать сумму, на которую собираешься шопиться, учитывай стоимость доставки. Если товар с доставкой стоит 375$, то лучше задонатить 390$ и через 3-5 часов после доната начать делать покупку. Не забывай про первый совет. Третье – палка для доната и палка для выплаты с подписчиков на твиче должна быть разная, так как палу для доната могут локнуть, а вот палку для подписчиков практически не локают. На моем опыте локали один раз, но мы тогда за день сделали 236 подписок (ну да, жадность ). Четвертое – если ты такая же ленивая задница как и я, то найми вбивалу. Составь с ним расписание стримов, и пусть он с дедиков заваливается на стримы, и делает всю грязную работу. Так проще. Ну и самое главное, мысли шире, может что-то я не описал в своей статье, а ты, пораскинув мозгами найдешь еще возможность заработать применяя карж.
-
Вывод PayPal на WebMoney И так как видно из заголовка мы будем выводить PayPal на Webmoney, без казино и мерчей, выводить деньги мы будем почти, каждый день все будет зависеть от объема вашей работы. Ниже, расположен список для безопасной работы: · Сокс + дедик (можно виртуальную машину кому как удобно) · Свежий новый аккаунт WebMoney · Светлая голова отвечающая за все сделанные вами действия Поехали после того, как мы настроили соксы и дедики подготовили новый аккаунт вебмани начинаем регистрироваться по адресу Хочу заметить что регистрацию мы проходим так же с дедика или сокса или связка сокс+дедик, после регистрации мы попадаем в партнерскую программу, заходим и настраиваем выплаты, указываем свой вебмани кошелек. Заполняем необходимые данные. Далее сверху мы нажимаем кнопку офферы -> и выбираем в графе сбоку товары далее после выьора мы видим такое окно в котором видим что оплата оффера осуществляется средствами PayPal так вроде уже что-то проявляется смотрим скриншот и читаем суть дальнейшей работы ниже. И так видим что платят нам за оплаченный заказ PayPal , дальше я думаю говорить не нужно что нужно купить пайпал и начать сливать на данный сайт нажав кнопку ПОДКЛЮЧИТЬСЯ К ОФФЕРУ , предварительно указав площадку с которой мы будем якобы “работать” нажимаем кабинет сверху, графа источники. После того как мы указали источник, нажали на кнопку ПОДКЛЮЧИТЬСЯ К ОФФЕРУ переходим ближе к делу суть в том что мы будем сливать траффик серфинг с сайта обмена заданиями тут сделают за копейки задания которые вы напишите > http://www.wmmail.ru на ссылки партнерской программы тем самым накручивая статистику, но заказы будем делать мы сами рассчитывая коэффициент переходов и заказов оптимальный коэфицент 10 к 100 или 20 к 100 то есть 10 заказов из 100 переходов, мы же можем за бакс купить 1000 переходов и более, используя голову и выше приведенные примеры мы можем составлять заказы оплачивая своей палкой купленной или слитой, заказы мы оформляем на левые адреса подтверждаем по телефону если потребуется . После работы можно подождать выплату или заказать досрочную выплату в тикет, тикет очень отзывчив, поэтому не тормозите
- 2 ответа
-
- 1
-
-
Собственно все просто: регистрация как вебмастер, сайт + домен - клеим вайтлейбл (или на своем делаем промо) (можно и просто домен и на фрихосте), льем траф. Дальше просто вбив, просмотр девочек (писать им что-то обязательно, иначе рефанд, антифрауд не дремлет), примерно 30% от вбива падает на акк, можно договориться с девочкой, чтобы прикрывала ДА, если уплатили время - но вас там не было = 100% чардж \рефанд+лок акка! Почему так просто ? Потому что чарджей почти нет с дебеток ! С обычной СС USA - чардж как правило (не забываем о 2 недели холда) Плюсы : awempire.com - платит $ 200 за каждого дрочера, пусть он даже $ 5 заплатил. Другие так-же примерно. Для первой выплаты без вопросов шлют Payoneer карту, бесплатно (что с ней делать - тут писали) Можно делать новые реферальные акки = за каждого активного рефа - $ 200. Тоже профит. Партнерак очень много,так что не бойтесь искать в гугле
- 1 ответ
-
- 6
-
-
сколь не смотрю,все почему то ишут чистиньких дропов)))А че с грязненькими никто работать не будет?_
- 3 ответа
-
- 3
-
-
И так.Как вы уже поняли я вам покажу способ обнала сс на примере онлайн игры http://worldoftanks.ru/ - Это довольно популярная игра на сегоднешний день.В нее играет каждый. И так,деньги мы будем рубить тем,что будем заливать игровую валюту "золото" за определенный процент p.s Я всегда брал 40% самый оптимальный вариант.И так ниже будут скриншоты и я преложу видео по вбиву в эту игру. НАЧНЕМ!!! И так.Прежде чем заливать мы должны найти клиентов.Где искать?В наше время в всемирной поутине куча форумоф про онлайн игры. Вбив!!! (1) И так мы нашли человека которому нужна голда.Из моего опыта вбив в wot через paypal очень нудный,и аки банят как семечки. Из многодлительних тестов мне больше по душе пришолся способ вбива сс. Акаунты не банят.Заливал себе на акк больше милиона голды,год уже живет. Для вбива нам понадобятся европа сс но вбв. Бины!!! 403027 535921 521729-мой любимый бин,очень жирный.Продавался за немаленькую сумму.) 518791 543460 402396 557098 492181 513263 Думаю бинов достаточно.Их можно найти в интернете.С этим проблем не возникнет. Куда бить??? И так на проекте worldoftanks есть система оплаты visa,mastercard. Каждый раз как мы нажимеас на кнопку Visa mastercard нас рамдомно может выкинуть на 3 платежных системы а именно: Rbk money-именно то что нам нужно Privatbank-ненужно yandexcards-тоже не нужно. Смысл,каждый раз когда мы жмем нам нужно что бы выскачило rbkmoney. И так клиент есть сс есть,теперь вбив. Мы регаем левый пустой акк.А знаете почему? Не каждый человек даст вам свой акаунт что бы вы вбиле это .Для этого когда мы будем что то кому то покупать заходим со своего ака и видемВнизу есть надпись Нажимаем на нее и вписываем ник кому мы будем дарить.Тут все просто. Когда вы оплатите тот человек просто зайдет со своего акаунта и примет подарок Вот мы и подошли ко вбиву!!! Вписываем данные с сс видем сначало у нас происходит обработка платежа Все,теперь забираем наш процент у клиента. В данную кантору в сутки с 1 сс,повторю с1 сс можно в сутки сделать вбив 6 раз.Через сутки свой прошлой сс вы сможете вбить еще 6 раз.
-
Введение Преветствую тебя, мой добрый читатель!!! Мне почему то кажется, что ты хочешь как можно быстрее перейти к основной части и стать полностью конфиденциальным. Давайте сперва разберем, почему статья называется «Профилактика»? Все довольно просто, если ты хочешь по- настоящему защититься от вредных спец служб, то стоит тебе заметить, что каким-то одним из методом не возможно защититься от Отдела К. Скажу больше, в этом случае не поможет даже совокупность методов. Самый лучший способ - это разбить защиту на несколько этапов. Если привести какой-нибудь пример из жизни, то стоит взять любую систему, установленную государством, которая работает по принципу «Если не так — то необходимо пользоваться первым законом, иначе воспользуемся вторым, иначе, если не подходят два предыдущих, пользуемся третим законом». Точно так же ты должен организовать свою безопасность. Я решил разбить ее на 3 части: в первой части будет рассмотрена профилактика, где ты используешь совокупность методов лишь для того, чтобы тебя было трудно вычислить. Для полного понимания того, что именно я хочу дать вам в этой статье, сформулирую предложение следующим образом. В данной статье не будут рассматриваться случаи когда к вам уже постучались в дверь, мы будем рассматривать различные варианты того, как сделать так, чтобы к вам не постучались. Думаю теперь понятно о чем будет идти речь? Многие из вас считают, что собственная безопасность — это лишняя трата времени и это не совсем нужно начинающему хакеру. Посмотрите вокруг, каждый день по телевизору показывают новости, у нас на сайте в новостях постоянно мелькают сводки о поимке хакеров. И на чем они обычно попадаются? Вот именно, на мелочи, думая, что там сидят лохи и они вообще ниче не поймут или не предпримут каких-либо мер по поимке взломщика их ресурса. И запомните, пожалуйста, это предложение наизусть «ДАННАЯ СТАТЬЯ НЕ ПАРАНОИЧНА — ЭТО ОБЫЧНАЯ ЖИЗНЬ ХАКЕРА.» И мне не нужно в середине статьи говорить о том, что это нужно только параноикам, ибо я опять взываю вас к просмотру новостей и сводкам о поимке кибер преступников. В заключении хочу сказать, что защищаться от спец служб и быть постоянно инкогнито — это настоящее искусство, и это не просто слова, а суровая реальность. На этом хочу закончить раздел введения и перейти к основной части. Нулевой уровень защиты Почему нулевой? Потому что на данном этапе собирается все необходимое для дальнейшего построения защиты. Как вы думаете, что нам нужно скрыть в первую очередь? Правильно.IP-адрес— это должен знать любой хакер, как отче наш. А каким способом можно это сделать? Proxy — этот метод страшен как моя жизнь, использовать анонимную proxy можно только для каких- нибудь файл- обменников, где вам не разрешают скачивать файлы через короткий промежуток времени по одному IP-адресу, а также полезен для флуда в чате. Пользоваться proxy при взломе то же самое, что пойти написать в отделе К письменное признание того, что в пятницу вечером ты будешь нигером . Socks — socks - это конечно хорошо, но опять же использовать один socks при взломе, очень печальное событие, в данном случае можно сравнивать не с письменным признанием, но хотя бы с покупкой и хранением на своем рабочем столе фильдиперстовых наручников. Чтобы, как говорится, ты пафосно попался в руки правоохранительных органов. VPN - дело конечно хорошее, зашифрованное соединение, но опять же, давайте посмотрим где происходит шифрование? В начале (твой комп) и сервер, а на выходе из сервера ты получаешь уже совершенно другой IP-адрес. А кто говорит, что хозяин данного VPN не ведет логи и при благоприятном случае, без задержек передаст все логи ребятам из Отдела К. Что- то я как-то сильно прокритиковал . Что же делать, раз у каждого есть свой изъян? Молодец, нужно использовать их в совокупности. На самом деле от proxy мы отказываемся сразу, без задней мысли. Нас интересует связка VPN+Socks, как говорилось выше хозяевам VPN серверов не стоит доверять, лучше положиться на самого себя и иметь свой собственный сервер с VPN. А самое главное, чтобы данный сервер находился где-то в США. Первые ваши мысли «это же дорого, а я бедный», ничего страшного, к нам на помощь придет новый сервис от Amazon, с новой технологией облачных серверов. Углубляться в эту технологию не будем, давайте перейдем к главному. Данный сервис имеет тестовый период, где вам предоставляется воспользоваться данным сервисом совершенно бесплатно и в случае, если вам понравится, пользоваться им, но вы будете в полной мере пользоваться уже на платной основе. Оплата там почасовая, часов дается примерно на круглосуточную работу сервера где-то месяц. Но если выключать сервер, то отсчет часов останавливается, то есть вы можете запускать его только тогда, когда вам это необходимо и пользоваться сервером не 1 месяц а может целый год, смотря сколько вы будете работать с этим сервером в день. Все, что нам потребуется для регистрации сервера -это кредитная карта(не пугайтесь, я вижу вы уже собрались закрывать статью за отсутствием карты), на самом деле не обязательно, чтобы карта была физической, она вполне может быть и виртуальной, создать ее можно очень просто, воспользовавшись любым qiwi терминалом стоящим в каком-нибудь магазине или торговом центре. Стой! Не нужно брасать все и бежать регистрироваться, сперва нужно найти чистую симкарту(под чистой подразумевается та карта, где не упоминается твое имя, желательно купить на рынке у тети, которая продает не зарегестрированные карты). Купили? Теперь, давайте, идите в магазин, подходите к терминалу, нажимайте «оплата — комерческие услуги — создать виртуальную карту visa». Только не забудьте убедиться в том, что та симкарта, на которую ты будешь регистрировать виртуальную карту, будет выключена, зачем это нужно, поймешь дальше. Итак, тебе был выдан чек и через пару часов к тебе на номер придут реквизиты карты. Для регистрации сервера тебе нужно; Ноутбук с wi-fi приемником Кафе в другом городе с бесплатным беспроводным интернетом Найдя все это дело, ты стремительно устремляешься в это кафе, входишь на сайт aws.amazon.com и включаешь телефон с симкартой. Получаешь сообщение с реквизитами карты, вот тут маленькая неувязочка, amazon потребует у тебя имя владельца карты, а на виртуальной карте-это имя владельца сим-карты, на которую вы зарегестрировали виртуальную карту. Поэтому необходимо узнать настоящее имя владельца карты. Теперь заходишь на aws.amazon.com и нажимаешь Sign up now, выбераеш Im new users и далее стандартная забугорная регистрация, думаю сами сможете зарегистрироваться, кстати, во время регистрации, вам придется ввести номер телефона, на который будет произведен звонок, после того как милая девушка робот скажет много неизвестных тебе слов на английском, тебе нужно будет набрать на клавиатуре номер, который будет указан у тебя в браузере. После регистрации, ты попадаеш на веб-панель управления сервером(ами). Вы можете создать кучу серверов — это же облачные сервера. Но тогда вы не уложитесь в лимит, который предоставляет нам компания amazon для безлимитного использования сервера. Грубо говоря, в нашем распоряжении 10 Гб. жесткого диска. Теперь нам нужно перейти на вкладку EC2 и для установки нового сервера нужно нажать на ссылку AMIs, в выпадающем списке выберите all images, во втором списке выберате ubuntu (так как у нее в репозите есть pptpd, а на других дистрибутивах придется устанавливать ручками), в поле вбиваем ami-00b94b69, хотя не факт, что этот дистрибутив еще присутствует на сервере, там они часто меняются. В случае если данного дистрибутива не будет на сервере, самостоятельно перещелкайте все дистрибутивы и найдите тот, который весит не больше 10 гб, а лучше найдите тот который весит 8 гб. Нажимаете на кнопку Launch, в принципе там все стоит по дефолту верно, и ничего изменять не нужно, вам нужно только на первом этапе в выподающем списке под именем Instance Type: выбрать тип Micro(t1.micro, 613 MB). Потом на этапе create key pair вам нужно будет ввести имя вашего будещего ключа, например key. На этапе configure firewall - нужно настроить файрвол, чтобы были открыты все порты и выделен порт 22 ssh. Это не сложно сделать, сами разберетесь. Все, теперь у вас есть сервер на ubuntu, но у него сейчас динамический IP-адрес, перейдите по сслыке Elastic IP и получите там статический IP для вашего сервера. Вот теперь точно, сервер в порядке, теперь нужно к нему присоединиться. Во время настройки, вы дали название вашему ключу, и браузер скачал его в папку, файл с расширением *.pem. Если вы сидите из под Linux, то все очень просто, в командной строке заходите в ту папку, где лежит этот файл. Допустим, он называется key.pem и пишете chmod 400 key.pem, иначе амазон не даст вам соединиться. Далее пишите ssh -i key.pem root@ip-адрес_который получили, в ответ вы, скорее всего, получите сообщение, что нельзя заходить под пользователем root, а нужно будет ввести того пользователя, которого вам укажут в этом же сообщении. Если вы взяли тот дистрибутив, который написан выше, то вам скажут ввести логин ubuntu и так пишем - ssh -i key.pem ubuntu@ip-адрес_который_получили. Если же из под гнусной windows, то вам придется сперва скачать клиент для доступа к ssh под название putty. Так же понадобится утелита Puttygen для преобразования ключа в формат .ppk, который использует putty. Вам стоит лишь нажать на кнопку «Loade private key file», а потом сохранить в какую- нибудь папку. Теперь нужно настроить putty для соединения. Открываем и в разделе Sessions, вводим ип-адрес, который мы получили, в разделе Connection — Auto-Login вводим пользователя ubuntu, если вы воспользовались дистрибутивом описанным выше, в разделе SSH — Auth нажать на browse и выбрать тот файл, который вы сохранили через puttygen. Теперь опять переходим в раздел Session, вводим имя подключения и нажимаем save. Для подключения вам нужно только выбрать ту сессию, которую вы только что создали и нажать кнопку open. Все теперь вы подключились. Переходим к установке vpn. Для этого пишем «sudo apt-get -y install pptpd». Дождитесь окончания установки и т отредактуруйте файл vi /etc/pptpd ,создав две такие строчки: localip 192.168.242.1 remoteip 192.168.242.2-5 Теперь нужно добавить пользователя — это делается следующей командой: sudo echo «login pptpf password *» > /etc/ppp/chap-secrets. После перезапускаем демон sudo /etc/init.d/pptpd Это еще не все, теперь подключение, конечно, будет, но самого интернета вам не видать, как собственных ушей . Нужно еще включить NAT и переадресацию. sudo vi /etc/sysctl.conf раскоментируем следующую строчку net.ip4.ip_forward=1, перезагружаем конфиг: sudo sysctl -p Включаем NAT: sudo iptables -t nat -A POSTRUOTING -o eth0 -j MASQUERADE Теперь VPN полностью готов, но есть маленькая загвоздка, его может резать ваш провайдер. Сразу заверяю, что мегафон режет это подключение, поэтому не старайтесь подключиться к VPN, если у вас соединение мегафон модем, например. Так, теперь нам нужно сделать связку. Желательно из нескольких socks. Для этого нам понадобится программа FreeCap 3.18, в ней можно задовать какую именно программу вы хотите пустить через связку. Кстати, заранее вы должны найти парочку рабочих socks, лучше, конечно, их купить. Вбиваем ваши socks в программу и получаем связку VPN+Socks+Socks. Ну, что же? Теперь мы мега кул крутые анонимные хакеры? Да не тут-то было!!! На самом деле спец-службы давно уделили внимание данной проблеме ну, и соответствено решили ее. А решили ее следующим образом, во всех датацентрах по закону устанавливается специальное оборудование по легальному перехвату в США — это Solera, в европе Netwitness, у нас в России СОРМович. Это оборудование записывает весь входящий и исходящий трафик со всех vpn на скорости 20 Гб/с на дисковый массив, и в случае того, если на вас поступает жалоба в правоохранительные органы и хостер или владелец VPN не хочет сотрудничать с органами, то к делу пришиваются логи с этих устройств и они спокойно служат доказательством того, что в такое-то время вы пользовались данным VPN и принимали такой то трафик. В общем, жесткий контроль правоохранительных органов не дает нам развернуться. А если придут, то еще и на жестком много чего интересного найдут... Что же делать? Неужели постоянно быть под прицелом? А не тут то было , мы же мега кул хакеры . Переходим к первому уровню... Первый уровень защиты Итак, у нас возникла проблема, нас с нашим VPN легко могут пробить и подтвердить тот факт, что в момент совершения нехорошего дела, мы пользовались VPN. Как же от этого избавиться? Нам нужно воспользоваться другими средствами обеспечения анонимности. Top - это так называемая луковая маршрутизация, работает следующим образом: пользователь запускает ПО на своей машине, программа конетится к серверам Top и обеспечивает цепочку. Пользователи сети Tor запускают onion-proxy на своей машине, данное программное обеспечение подключается к серверам Tor, периодически образуя виртуальную цепочкусквозь сеть Tor, которая использует криптографию многоуровневым способом. Проще говоря, такую цепочку проследить очень сложно, но все равно надеяться ни на что нельзя. Ах да, спросите вы: «А как же вопрос с данными на моем жестком диске?», правильно жесткий диск - это зло и если вас придут брать, то ваш жесткий диск обязательно послужит хорошим доказательством, чтобы вам впаяли срок. Что для этого нужно? А все довольно просто. Есть добрые люди, которые уже позаботились о твоей безопасности и создали дистрибудив, который можно легко уместить на флешку и в самый критический момент спрятать в тайник или выкинуть в окно (ну это на ваше усмотрение.) . Этот дистрибудив называется Liberte и в нем есть еще один плюс - сразу настроен Top, в общем не жизнь, а лафа. Вес дистрибутива 250 метров, его можно скачать здесь. Что нам понадобится для установки: Флешка, примерно на 1Гб Компьютер, ноутбук, нетбук(не важно) Ну и как обычно, прямые руки) Если вы используете windows, то вам нужно просто распаковать архив на флешку и запустить файл setup.bat, если же на Linux, то вам потребуется установить syslinux 4. 02 и udeb. Теперь разъархивируйте содержимое архива на флешку, скопируйте файл setup.sh в папку /tmp на вашем жестком диске. Размонтируйте флешку umount sdb1 или sdc1(У меня на fedore так). Теперь переходите в папку /tmp и запускайте установщик ./setup.sh. Итак, теперь перезагружайте компьютер, в BIOS выставляйте загрузку с флешки, загружаетесь, вас попросят ввести пароль. Советую входить сперва в консольную версию, потому что там можно получить root на вкладке Alt+F2. Зайти в иксы можно запустив команду startX. Теперь настраиваем свое соединение с интернетом, настраиваете соединение с вашим VPN и заходите смело через имеющийся браузер, который настроен для работы Top. Вот таким вот нехитрым образом мы создали себе хорошую прафилактическую защиту от отдела К. Заключение Конечно, можно заморочиться и воспользоваться другой пиринговой сетью i2p, но — это типа интернет над интернетом, то есть своя сеть. Естественно, она не такая глобальная. Поэтому вам пока хватит того, что мы сделали выше. Помните, в введении говорилось, что обеспечить себе защиту можно совокупностью различных этапов защиты. Так вот — это все проделанное выше только первый метод защиты под названием профилактика. Поэтому ждите еще несколько статей по данной теме.
-
Здравствуйте, товарищи, хакеры. Сегодня я хочу поговорить с вами о вашей безопасности, а точнее о тех, кто за вами охотится. Мы будем говорить о том, как работает всеми известный Отдел «К». Борьба с киберпреступностью в наши дни - уже далеко не миф, а суровая рельность. Уже давно прошли те времена, когда спец службы не знали с какого конца подступиться к сети. Да, конечно, они не дошли до того, чтобы полностью контролировать кибер преступность, поэтому число кибер преступлений, с каждым днем ростет. Но все эти преступления мелочные, а все весомые преступления не остаются без наказанными. В нашей стране за кибер приступностью стледит отдел "К". Управление «К» ? отдел МВД России, осуществляющий борьбу с компьютерными преступлениями и незаконным оборотом РЭС (радиоэлектронных средств) и СТС, является структурным подразделением службы криминальной милиции МВД, каждого субъекта Российской Федерации. Управление «К», находясь в составе ГУВД субъекта РФ, выявляет, предупреждает, пресекает и раскрывает преступления в сфере информационных технологий, незаконного оборота РЭС, специальных технических средств СТС и детской (педофилии) порнографии. Задачи управления «К» борьба с нарушением авторских и смежных прав (ст. 146 УК РФ,ст. 7.12 КоАП РФ); выявление незаконного проникновения в компьютерную сеть (ст. 272 УК РФ), борьба с распространителями вредоносных программ (ст. 273 УК РФ); выявление нарушений правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК РФ); выявление использования подложных кредитных карт (ст. 159 УК РФ); борьба с распространением порнографии посредством сети Интернет и Компакт-дисков (ст. 242 УК РФ). выявление незаконного подключения к телефонным линиям (ст. 165 УК РФ, ст. 13.2 КоАП РФ). борьба с незаконным оборотом радиоэлектронных и специальных технических средств (СТС), (ст. 138 УК РФ, ст. 171 УК РФ, ст. 14.1, 14.42 КоАП РФ) В таких организациях сидят не какие- нибудь ламерюги, а в большей части белые хакеры. Белые хакеры - это граждане которые в юном возрасте совершили какой- нибудь компьютерный взлом в возрасте не старше 13 лет и попались в лапы отдела К. Они в свою очередь дело скрывают, не предавая огласке и осуществляют тотальный контроль за этим юным хакером, постепенно обучая его к будущей работе. Также существуют спец-школы МВД по компьютерной безопасности, там обучают немного иным методом относительно гражданских учебных заведений по такой же специальности. Предметы совсем другие, все уроки максимально преближены к настоящей работе, то есть, тем чем занимается повседневно сотрудник отдела К. Вообще вербовка в данное учреждение, дело тонкое и не каждый может попасть туда, хотя чуть- чуть не правильно выразился. Попасть туда может каждый, вот только в какое именно помещение, в небо с клеткой или теплый уютный офис с хорошим компьютером и кружкой горчего чая (кофе) на столе. Хоть в данном учреждении работают такие хорошие специалисты, это не означает, что они должны заниматься только мега сложными делами. В большей части им приходится выполнять очень грязную и непрестойную работу для их профессиональной компетентности. Вот один из случаев, один из граждан РФ высказался негативно в сторону одного из представителей единоросов,на каком- то форуме посвященый политологии. На следующий день, представители отдела К направили письмо администрации данного ресурса с просьбой удалить данное высказывание и вообще закрыть данную тему на форуме. В ответ отдел «К» получил отказ от администрации сайта и в догонку ряд негативных эмоций по поводу данного письма. От отдела К в ответ посыпались ряд угроз в адрес администрации. В конце концов сообщение удалили и тему вместе с ним, но какими путями это было достигнуто, да и вообще - это работа рядовых оперов и врятли это касается компьютерных преступлений. Ну, думаю, теперь стало понятно, что такое отдел К и чем он занимается. Теперь давайте поговорим о том, как они занимаются своей работой, какие стратегии и тактики. МЕРОПРИЯТИЯ Оперативные мероприятия - это довольно громоздкая тема, о ней можно написать кучу статей и все равно невозможно описать все, ведь они постоянно усовершенствуются и обновляются, так же, как виды атак и взломов обновляются в хакерском мире. Для этого я решил описать какой -нибудь из стандартных методов оперативных мероприятий. Ну, что же, давайте разберем, как говорится, фундамент (к любой системы есть фундамент, другими словами стандарт, которого должна придерживаться система), вот примерно так выглядет стандарт оперативно-розыскных мероприятий Опрос -беседа с гражданами, которым могут быть известны факты, обстоятельства, значимые для выполнения задач оперативно-розыскной деятельности Наведение справок. Наблюдение. Оперативный осмотр. Контроль почтовых отправлений, телеграфных и иных сообщений . Прослушивание телефонных переговоров. Оперативное внедрение (ввод сотрудника в разработку). Итак, чтобы разобраться с каждым из этапов, нам нужно представить какую- нибудь реальную картину. Допустим, что ты, как обычно, путешествовал по интернету в поиске дырок и вдруг ломанули какой-то сайт, а оказалось, что это официальный сайт Администрации московской области. Вы сперва прокляли гугл из-за того, что он вывел вас на этот сайт, затем начали винить себя в том, что даже не прочитали описание сайта, а были увлечены больше описанием его ошибок , а так же прокляли себя за то, что слили базу данных с конфиденциальными данными. А потом моментально успокоились, когда вспомнили, о том , что вы юзайте свежую анонимную проксю. Раслабившись, вы идете, ставите чай, достаете плюшки, чтобы сладко отметить победу и насладиться трофеями скаченных с сайта. На следующий день, провонявшийся сигаретным дымом и перегаром от пива, поднимает свою голову от стола, системный администратор взломанного сайта и замечает, что логи не в порядки и выявляет присутствие несанкционированного доступа к конфиденциальным данным сайта. Он быстро заваривает себе крепкий кофе, выпивает таблетку анти-пахмелина и следом анти-палицая, бежит с выпучеными глазами с докладом о взломе своему начальнику. И вот, именно с этого момента, начинается злостная охота за вами! А дальше все по инструкции? в местный отдел милиции подается заяывление с полным описанием взлома и прикрепленными логами о проникновении и другой лабудой. Ну, естественно, что сотрудник, который принял заявления, не будет заниматься данным делом, так как не имеет соответствующих навыков, знаний. Дело передается в специальный отдел, о котором мы уже узнали — это Отдел «К». Вот теперь начинается первый этап — это опрос граждан, которые могут помочь в расследовании и поиске преступника. В нашем случае будет опрошен админ сайта, узнают через какую дыру был произведен взлом, с какого ip-адреса был произведен взлом, а так же поинтересуются кому был выгоден взлом, есть ли подозрения на кого- то, либо это гастролер типа тебя . Второй этап — это наведение справок о приступнике, точнее обработка полученных данных от первого этапа, грубо говоря, проверяют твой IP-Адрес, для того, чтобы узнать где, кто твой провайдер. Сделать это может и обычный гражданин с помощью протокола WHOIS. WHOIS — это сетевой протокол прикладного уровня, базирующийся на протоколе TCP, висит на порту 43. Основное применение — получение регистрационных данных о владельцах доменных имен, IP-адресов и автономных систем. На нашем сайте вы можете воспользоваться данным сервисом + получите примерное место положения машины, которая пользуется данным IP-адресом в графическом виде на картах гугл, сервис доступен по ссылке http://truehackers.org.ru/maps/index.php. Итак, пробив IP-адрес полученный в логах взломанной машины, они видят в строке Country: US - то есть машина с данным IP-адресом находится в США. А это один из двух вариантов, либо какой-то деверсант из ЦРУ решил ломануть сайт администрации московской области, либо этотсервер - обычный прокси сервер. Ну, первый вариант мало вероятен, но все же разрабатываются все версии, и они должны быть проверены. Сперва IP-адрес пробивают по базе данных паблик серверов. В случае если IP-адрес чистый,то есть вероятность, что сервер недавно похаканый и там установлен прокси. В этом случае можно обойтись прозвоном открытых портов. Да, конечно, proxy можно посадить и не на стандартный порт типа 3128 или 8080, 80. Но все равно сервисы будут показаны сканером да и есть куча других вариантов, как определить стоит ли прокси сервер или нет, поверьте мне на слово, для ребят из отдела «К» — это не вызовет никаких трудностей. Узнав, что — это прокси сервер, который вы нагло использовали для проникновения в систему,перед отделом «К» стоит вопрос, как вытащить информацию с того сервера о том, с какого IP-адресазаходили на данный сервер в определенное время. У них есть два пути, официальный запрос у своих коллег в США, и в случае получения ответа дело будет развиваться намного проще, и ответ будет прикреплен к делу. Либо второй вариант, не законный. В случае, если в официальном запросе отдел «К» получит отказ, а так оно и будет, так как между нашими странами нет такого соглашения, то для продвижения дела придется провести несанкционированный доступ в данный сервер, опять же сделать это ребятам из Отдела «К» не составит труда, именно для таких целей они там сидят. Но получив данные с сервера о вашем IP-адресе, это не удастя пришить к делу, за то вы уже беретесь в разработку и именно в этот момент нужно садиться на измену. Итак, узнав ваш IP-адрес, он вновь пробивается через WHOIS и тут уже явно видно, что вы товарищь из России, который живет, например, в столице нашей Родины - г. Москва . Пробивают, где ты работаешь, чем занимаешься, ну и ряд другой нужной информации. Далее, наведываются к провайдеру и на каком- нибудь вымышленом основании, типа машины ваших клиентов, рассылают спам или заражены вирусами, требуют предоставить логи по вашей персоне. И теперь, есть документы того, что в ходе каких- то иных оперативных мероприятий было выявлено, что ваш IP-адрес с такого- по такое- то время обращался к IP-адресу, с которого был произведен взлом сайта, а вот — это можно свободно прикреплять к делу и это послужит против вас в суде . В ход вступает третий этап — теперь производится тщательное наблюдение за вашей личностью, следят за тем, какие сайты посещаете, куда, что отправляете и т.д. Могут выставить даже наружку. В ходе данных мероприятий ваша личность окончательно закрепит себя в не очень удачную сторону, так как вряд ли вы прекратите ходить по заприщеным сайтам, типа undeground, ломать сайты и машины. И вот он четвертый этап — это оперативный осмотр, проще говоря, на основании всех данных полученных в ходе проведения розыскных мероприятий, вы стали главным подозреваемым, и теперь легко берется санкция на обыск вашей квартиры и изъятие вашего системника и всех насителей6 типа флешек, дисков и ряда другого компрамата на вас. Так же могут взять все ваши записные книжки, распечатки, журналы и ряд других бумажных носителей, в которых может содержаться, что- то лакомое для следствия. Да и еще, они не побрезгают ковыряться в вашей мусорной корзине (не в виртуальной, а реальной.) все документы оттуда тоже изымаются при понятых. Все твое барахло отвозится в здание отдела «К», где оттуда будут вытаскивать информацию, о том где ты был, что делал, какое ПО установлено у тебя на компьютере, не контрафактное ли оно (в случае чего еще одна статья тебе в догонку пойдет). Так вот, твой жесткий диск вытаскивают из системника и подключают к устройству, которое производит только чтение (это делается на тот случай, если вы решите обезопасить себя и поставили программу, которая может отформатировать жесткий диск). Если даже вы отформатировали свой жесткий до изъятия, то опять же, для сотрудников отдела «К» не составит затруднения вытащить необходимую информацию для следствия. Даже такие программы как ChromeAnalysis (пррограмма, которая показывает что, где, когда, куда заходил вледелец данного компьютера через браузер GoogleChrome), FoxAnalysis(показывает то же самое что и програма ChromeAnalysis только про браузер Firefox), Web Historian (универсальная программа для анализа временных файлов браузера) — данные программы покажут все ваши путишествия по миру интернет, а так же, помогут создать правельный отчет, будут показаны все ваши нахождения в защищеной части сайта Администрации Московской области . Итак, теперь вы видите, что для сотрудников Отдела «К» не составит особого труда вытащить информацию из вашего жесткого диска, которая подтверждает факт взлома. Пятый и шестой этапы - это для того, чтобы у вас на суде не было вообще никаких вариантов отмазаться. Данный вариант срабатывает на 70%, так как вы начинаете звонить знакомым, например, другу- хакеру Васе Пупкину и начинаете рассказывать: «Помнишь я тебе рассказывал, что сайт ломанул? Так вот сегодня приходили, все изъяли и т.д. И т.п.» Видеозапись телефнного разговора так же прикрепляется к делу, и тут вы уже сами говорите о факте взлома. Седьмой этап — данный этап производится в действие, если не удалось собрать доказательную базу в предыдущих этапах. Внедряется человек в ваш круг общения, вы выкладываете всю нужную ему инфу и на момент какого -нибудь взлома вас аккуратненько пакуют, и уже все начинается с четвертого этапа . Начиная с четвертого этапа, когда к вам в дом придут с обыском, вам не замедлительно нужно пойти на рынок и купить компакт диск с песней «Доля воровская» это вам очень пригодится в дальнейшем . Ну, нужно же как- то себя поддержать, правильно? Как защититься? - для этого есть два варианта. Первый - радикальный — это не заниматься хакингом ВООБЩЕ. Второй, купить себе специальную финтиклюшку, которая вешается над жестким, и в случае чего, при нажатии соответствующей кнопочки на системнике, ваш жесткий диск сгорает и его уже никто не восстановит, а всякие удары молотком и т.д., это не решение, это все опять же восстанавливается в спец лабораториях. Ну, вот и все, что я хотел поведать тебе об отделе «К». Думаю данная информация поможет тебе не наделать глупостей. А на сегодня все, до новых встречь. бб.
- 1 ответ
-
- 4
-