Захват паролей удаленно.

Источник: t.me/USBKiller

Как захватывать нажатия клавиш и пароли удаленно?

Собранные данные часто могут содержать имена пользователей, пароли и потенциально опасную и личную информацию, которую хакеры используют для получения финансовой выгоды.

После того, как хакер создал полезную нагрузку и установил бэкдор на целевом компьютере по своему выбору, он обладает всеми возможностями Metasploit, чтобы помочь им выполнить любые атаки после эксплуатации, необходимые для получения того, что они хотят. Если это ваш компьютер, они могут сделать снимки экрана, украсть пароли вашего браузера, восстановить удаленные файлы и, да ... увидеть все, что вы печатаете.

Ниже расскажем, как именно хакер может использовать Metasploit для захвата и сбора нажатий клавиш и паролей, вводимых на скомпрометированных компьютерах, а также какие потенциальные цели могут сделать для предотвращения такой атаки.

Использование кейлоггера Metasploit.

Кейлоггер - это программное обеспечение, которое отслеживает и регистрирует нажатия клавиш на клавиатуре в режиме реального времени. Обычно это делается скрытно без предупреждения пользователя-жертвы и выполняется с целью сбора информации об учетной записи, номеров кредитных карт, паролей и других личных данных.

В кейлоггере, встроенном в Metasploit, отсутствуют некоторые традиционные функции кейлоггера, такие как экспорт собранных нажатий клавиш по электронной почте и создание снимков экрана через определенные промежутки времени. Тем не менее, кейлоггер Metasploit был спроектирован таким образом, чтобы оставить следователям минимальный след для последующего наблюдения, и поэтому предлагает идеальный метод для злоумышленников, которые хотят остаться незамеченными на компьютерах с резервным копированием.

Шаг 1: Начните сканирование.

Чтобы включить кейлоггер msfconsole, просто введите keyscan_start в терминал meterpreter. Терминал сообщит, что кейлоггер был успешно включен. Чем дольше работает кейлоггер, тем больше вероятность того, что злоумышленник получит какую-то очень конфиденциальную информацию.

Шаг 2: Дамп сканирования.

Команда keyscan_dump может использоваться для просмотра собранных нажатий клавиш после запуска сканирования. Ниже приведен пример информации для входа в Facebook, полученной кейлоггером.

Выводы keyscan_dump произведут много данных и могут быть немного пугающими. Отчасти это связано с тем, что кейлоггер фиксирует каждую нажатую клавишу на клавиатуре, включая Shift, Ctrl, Alt, Up, Down и опечатки, которые могут затруднить расшифровку набираемого текста.

«Super-Secure-Passw0rd!!» на изображении выше требуется немного терпения, чтобы восстановить. Этого следует ожидать, когда в формы паролей вводятся сложные и сложные пароли.

Шаг 3: Остановите сканирование.

Кейлоггер Metasploit можно остановить, введя команду keyscan_stop в терминал meterpreter.

Шаг 4: Автоматическая запись сканов.

Если злоумышленники хотят автоматически сохранять нажатия клавиш на целевом компьютере в локальном файле, лучшим решением может стать keylog_recorder. Модуль keylog_recorder можно запустить с помощью приведенной ниже команды.

use post/windows/capture/keylog_recorder

Затем options команда параметров может использоваться для просмотра доступных параметров модуля.

Увеличение «ИНТЕРВАЛА» (в секундах), для которого захваченные нажатия клавиш отправляются на сервер злоумышленника, поможет предотвратить искажение или разделение нажатий клавиш в журнале. Например, трехсекундный интервал может отправлять захваченные нажатия клавиш на сервер, пока жертва вводит свои учетные данные на веб-сайт. Отправленные данные будут выглядеть так:

usernam
e@gmail.c
om MyPa
sswordGoe
sHere

Гораздо больший (120-секундный) интервал будет отправлять одни и те же данные в одну строку, как показано ниже.

username@gmail.com MyPasswordGoesHere

Увеличение интервала до гораздо большего числа также может помочь избежать обнаружения и уклониться от антивирусного программного обеспечения. Данные, покидающие компьютер каждые три секунды, намного более подозрительны, чем данные, передаваемые только один раз каждые 60 минут.

Чтобы установить значение INTERVAL, используйте приведенную ниже команду:

set INTERVAL 120

Далее, СЕССИЯ должна быть указана в опциях модуля. Команда sessions может использоваться для просмотра скомпрометированных устройств. Затем установите номер идентификатора SESSION (находится слева) для устройства, которое будет атаковано, и запустите кейлоггер, используя следующую команду.

set SESSION ID

Then, the run command can be used to execute the keylogger on the target computer.

Терминал измерителя будет оставаться в непригодном для использования состоянии, пока работает этот кейлоггер. Чтобы прочитать собранные нажатия клавиш в режиме реального времени, откройте новый терминал и используйте команду tail для отслеживания журнала.

tail -f /root/.msf4/loot/path/to/key_log.txt

Аргумент -f указывает tail продолжать читать (или следовать) изменениям, внесенным в файл журнала, по мере их возникновения. С интервалом в 120 секунд хвостовой терминал будет обновляться каждые две минуты.

Как защитить себя от атак Keylogger?

И вот как хакерам легко видеть и записывать каждое нажатие клавиши на вашем компьютере. Когда у хакера есть незаметный бэкдор на вашем компьютере, все возможно, но есть несколько вещей, которые вы можете сделать, чтобы минимизировать риск захвата ваших ключей:

  • Используйте антивирусное ПО. Хотя не существует универсального решения, и антивирусное программное обеспечение не защитит от сложных и передовых клавиатурных шпионов, все равно нет оправдания тому, чтобы не использовать антивирусное ПО, которое защищает от большинства известных программ-кейлоггеров.
  • Используйте экранные клавиатуры при вводе паролей. Одним из ограничений большинства клавиатурных шпионов является то, что они фиксируют только реальные нажатия клавиш на клавиатуре. Экранная клавиатура Windows предоставляет виртуальную клавиатуру, которая может помочь обойти клавиатурные шпионы.
  • Используйте брандмауэр. Возможно, что ленивые злоумышленники не будут пытаться замаскировать свои полезные нагрузки, чтобы они выглядели как обычные передачи DNS (порт 53) или HTTP (порт 80). Брандмауэр может перехватывать подозрительные пакеты, покидающие ваш компьютер через порт 35357.
  • Защитите свой компьютер от бэкдоров. Несмотря на то, что все вышеперечисленное полезно, когда вы уже находитесь в бэкдауне, лучшее, что нужно сделать, это убедиться, что вы не эксплуатируете в первую очередь.


КАНАЛ: Hacker (USBKiller) - ПОДПИШИСЬ

May 12, 2019
68

Софт для создания фейковых точек доступа [WI-FI Pumpkin]

Источник: t.me/USBKiller

Домашняя страница – https://github.com/P0cL4bs/WiFi-Pumpkin

Этот инструмент создает мошенническую точку доступа Wi-Fi, якобы для обеспечения беспроводных услуг Интернет, а на самом деле следящую за трафиком.

Зависимости:

  • Python 2.7


Установка:

git clone https://github.com/P0cL4bs/WiFi-Pumpkin.git

cd WiFi-Pumpkin

./installer.sh --install

или скачайте .deb файл для установки:

sudo dpkg -i wifi-pumpkin-0.8.5-all.deb

sudo apt-get -f install

Инструкция по установке – https://github.com/P0cL4bs/WiFi-Pumpkin/wiki/Installation


Возможности:

  • Мошенническая точка WI-FI
  • Отключение клиентов ТД
  • Мониторинг трафика
  • Атака DHCP Starvation
  • Мониторинг учетных данных
  • Невидимый Proxy
  • Windows Update Attack
  • Фишинг
  • Частичный обход протокола HSTS
  • Поддержка beef hook
  • "Отравление" ARP
  • DNS спуфинг
  • Патч бинарников с помощью MITM
  • Karma атаки (поддержка hostapd-mana)
  • LLMNR, NBT-NS и MDNS "отравление"
  • Pumpkin-Proxy (ProxyServer (mitmproxy API))
  • Перехват изображение "на лету"
  • TCP-Proxy (с scapy)



linset

Домашняя страница – https://github.com/vk496/linset

linset – это Баш скрипт атаки методом "злой двойник" (Evil Twin Attack).



Установка и запуск linset

У этой программы есть ряд зависимостей. Часть необходимых для нее компонентов уже присутствуют в Kali Linux (либо вы ставили их для других программ). Но часть необходимо предварительно установить. Для Кали это следующие пакеты:


apt-get install isc-dhcp-server lighttpd macchanger php5-cgi macchanger-gtk

На других дистрибутивах может возникнуть необходимость установить дополнительные программы. linset при запуске сама проверит, что установлено, а что нет и выведет соответствующий список.


Далее как обычно:

cd ~/opt

git clone https://github.com/vk496/linset

cd linset

chmod +x linset ./linset


Как работает linset

  • Сканирует сети
  • Выбирает сеть
  • Захватывает рукопожатие (можно использовать без рукопожатия)
  • Мы можем выбрать один из нескольких веб-интерфейсов
  • Делается фальшивая ТД, подражающая оригиналу
  • На фальшивой ТД создается DHCP сервер
  • Создаётся DNS сервер для перенаправления всех запросов на Хост
  • Запускается веб-сервер с выбранным интерфейсом
  • Запускается механизм проверки валидность паролей, которые были введены
  • Деаутентификация всех пользователей сети, в надежде, что кто-то подключится к фальшивой ТД
  • Атака прекратится, как только проверка выявит правильный пароль


Изменения:

· добавлен новый плагин TCP-Proxy

· добавлен HTTP-запрос захвата изображения (Tab ImageCap)

· добавлены новые виджеты HTTP-запроса для получения информации из запросов Headers

· добавлен новый столбец (url) для HTTP-аутентификации

· разрешен запуск без подключения к интернету

· добавлена опция, исключающая запуск USB-карты при запуске

· добавлена поддержка использования 2-х беспроводных карт # 211

· удален плагин netcreds thks для всех DanMcInerney

· добавлены улучшения сервера DNS Python # 165

· добавлен новый стиль в progressbar

· исправлена ошибка при запуске AP с интерфейсом wlanx

· исправлена ошибка при выходе из USB-адаптера

· снова исправлен Network-ManagerUI

· исправлена ошибка: iptables - Недопустимый аргумент

· добавлена опция проверки подключения к сети Tab-> Settings



КАНАЛ: Hacker (USBKiller) - ПОДПИШИСЬ

May 10, 2019
37

Google - средство взлома

Источник: t.me/USBKiller

Получение личной и конфиденциальной документации


Резюме 

Документы, содержащие их основную информацию: контактный телефон, адрес проживания, образование и т.д. можно быстро найти.

Код:

intitle:”curriculum vitae” “phone * * *” “address *” “e-mail”




Адреса электронной почты

Вы также можете получить доступ к списку Excel-файлов, которые содержат контактную информацию, включая емайлы большой группы людей. Для этого введите следующую поисковый запрос и нажмите ввод:

Код:

filetype:xls inurl:”email.xls”



Финансовая информация

Кроме того, можно получить доступ к документам, потенциально содержащих сведения о банковских счетах, финансовых сводок и номера кредитных карт, используя следующую поисковый запрос:

Код:

intitle:index.of finances.xls





Уязвимости


Вы заходите в HackNews и видите надпись, что уязвимость найдена в таком-то общедоступном скрипте, например CMS или форуме. И указана пошаговая последовательность действий, которые приведут к полному контролю сайта. Теперь осталось найти все сайты, на которых стоит эта версия движка. Это можно сделать простым запросом: например, если была найдена уявзимость на форуме, использующим движок vBulletin 3.7.3, вбиваем в поисковый запрос

Код:

Powered by vBulletin 3.7.3 




Также гугл может выдавать в ответ на запрос файлы конкретного типа. Например, вы, найдя уязвимость в популярном движке для интернет-магазинов, а именно в скрипте для покупки товара (пусть это будет getitem.php), где не происходит фильтрация по какому-либо параметру, допустим id выбранного товара (itemid), можете составить запрос типа:

Код:

filetype:php inurl:itemid 




И найти все интернет-магазины, использующее данный скрипт. Или, зная, что некая программа (например, ПО интернет-банка) хранит зашифрованные или незашифрованные пароли в файле pswd.xdh. Если к такому файлу кто-то по неосторожности открыл доступ, то запросом:

Код:

filetype:xdh inurl:pswd



КАНАЛ: Hacker (USBKiller) - ПОДПИШИСЬ

May 8, 2019
55

Хакерские операционные системы

Источник: t.me/USBKiller

Большинство хакерских возможностей направлено против правительственных организаций и СМИ. Также их деятельность может быть связана с получением денежной прибыли или личных интересов. То, что остается в большинстве своем неизвестно, так это то, какие операционный системы предпочитают использовать хакеры.


Что ищут хакеры?

Анонимность, конечно, имеет очень большое значение для черной и серой работы. Таким образом, хакер выбирает себе операционную систему в зависимости от выбранных им эксплойтов.

Тип функций и хакерские инструменты, которые идут сразу в комплекте с операционной системы несколько второстепенны, хотя точно также важны.

Профессиональные хакеры, которые беспокоятся за свою свободу, имеют специальное программное обеспечение, которое, в случае чего, сможет вызвать перегрев в системе и полностью вывести из строя компьютер. В следствие чего, вся информация, которая находилась на нем - уничтожится, не подлежит восстановлению.

Однако это ПО не имеет большой спрос, если учитывать тот факт, что его можно использовать только с вредоносными ПО на базе Windows, такие как Trojan и т.д. Так же, это ПО может работать только с определенными версиями .NET Framework, что не очень удобно в работе.

Используя такого рода обеспечение, они ( хакеры ) могут создавать виртуальный образ любой операционной системы, которая полностью шифруется и помещается на зашифрованное устройство (обычно это SD карта). В свою очередь, SD карта извлекается перед уничтожением компьютера. На ней находятся самые важные файлы, которыми нельзя пренебречь и просто так уничтожить.

Большинство хакеров предпочитают дистрибутивы Linux, разработанные компаниями, которые специализируются на безопасности. Эти системы были созданы для проведения цифровой криминалистики, тестирование сетей и проникновения в них. Разберем некоторые из них.


Kali Linux

Kali Linux на сегодняшний день является самой популярной операционной системой, которую предпочитают хакеры, и это, в основном, объясняется универсальностью платформы и ее особенностями.

Дистрибутив Linux созданный Debian, был разработан Девоном Кирнсом и Матти Ахарони, которые "воссоздали" из мертвых BackTrack. Этот проект поддерживался и финансировался компанией Offensive Security Ltd.

В основном, обновленная версия BackTrack - Kali Linux имеет кучу обновлений, включая новую функцию - запуск от имени эксперта (forensic mode), которая упрощает использование юзерами Kali своего загрузочного CD или USB- накопителя.

Он так же совместим с некоторыми устройствами Android, такими как NetHunter. Эта платформа имеет полностью открытый исходный код для Android, которая работает в основном с некоторыми устройствами Nexus и Samsung.


Parrot Security OS

Популярно известный как PattotSec, Linux - дистрибутив, который в дополнение к выполнению испытания на проникновение в чужие сети, так же был разработан для работы с компьютером, оценки криминалистики и уязвимости сетей

Операционная система GNU / Linux является фаворитом среди хакеров.

Система предназначена для взлома, ручного тестирования сетей и облачного пентестирования, криптографии и других задач


Network Security Toolkit (NST)

NST так же, как и его предшественники, имеет полностью открытый исходный код.

Загрузочная OC предназначена, в первую очередь, для специалистов по безопасности и подходит для выполнения рутинных диагностических задач. Хотя она также может действовать как инструмент мониторинга серверов, на которых размещаются виртуальные машины.

Большинство задач, выполняемых в NST, можно получить через веб - интерфейс, известный как NST WUI. NST напоминает Fedora, поскольку он также поставляется с пакетом всех необходимых утилит.


DEFT Linux

Инструмент Digital Evidence and Forensics Toolkit - еще один любимый инструментарий хакеров с открытым исходным кодом, что является огромным плюсом для многих хакеров, который начинали работать с Digital Advanced Response Toolkit (DART).

Написанная с нуля, операционная система на базе Ubuntu используется для компьютерной криминалистики и инструментом реагирования на инциденты (звонки в 911 и т.д.)

В политики лицензий сказано, что вы сами можете выбирать тип программного обеспечения, который вам нужен и будет установлен на вашу операционную систему.


Samurai Web Security Framework

Это Live Linux-среда, которая идет в комплекте с предварительно сконфигурированной системой, может действовать, как средство взлома корпоративных сетей. На компакт - диске Samurai Web Security Framework имеются бесплатные инструменты с открытым исходным кодом, которые специально подходят для хакеров, которые желают протестировать, получить доступ или взломать веб-сайты.


Всеми доступные опции и свойства

У хакеров не хватает опций, когда дело касается операционных систем, которые специально разработаны для различных целей. Хотя Linux, похоже, доминирует на рынке для хакеров, некоторые "люди" все же отдают предпочтение Windows. Учитывая тот факт, что большинство обычных пользователей используют Windows, то и некоторые утилиты могут быть доступны только с этой ОС.


КАНАЛ: Hacker (USBKiller) - ПОДПИШИСЬ

May 3, 2019
22

Как правильно чистить дедик

Источник: t.me/USBKiller

1. Первое что будем делать - это удалять данные папки на вашем деде.


C:\Users\user_name\AppData\Roaming\Macromedia

C:\Users\user_name\AppData\Roaming\Adobe


Или же (зависит от системы)


C:\Documents and Settings\ user_name \Application Data\Adobe

C:\Documents and Settings\ user_name \Application Data\ Macromedia


Ну и самым простым будет поиск в папке Users или Documents and Settings папок (Macromedia и Adobe) и удаление их.


2. Второе наше действие будет таким: идем по этой ссылке и качаем на дед CCleaner или тупо вбиваем в поиск название проги и скачиваем по первой ссылке.

Делаем как на скрине , т.е убираем галочки при установке, что бы нас не заметил админ деда.


Запускаем ССleaner и ставим галочки как на скрине ниже во вкладке windоws.

А на вкладке Аpplications выставляем все галочки.

Начинаем процесс очистки - жмем кнопку Run cleaner. Начинается чистка , дожидаемся окончания и идем к следующей части.



3. Чистка реестра


Жмем на вкладку Rеgistry и включаем все галочки.

Жмем на Scan for issues и ждем процесс поиска . Потом щелкаем Fix selected issues , выбрав все что нашла программа. Закрываем CCleaner.


Теперь переходим к еще одному важному шагу:


Пуск => выполнить => вбиваем туда regedit (открываем реестр)


Запускается редактор реестра жмем на Edit => Find. Появляется строка поиска вписываем в нее "paypal" , нажимаем Find Next и все что нашел наш редактор нужно удалить.

Таким образом мы почистили наш дед, многие говорят что надо удалять программу CCleaner что бы не спалил админ и продлить жизнь деду. ( Так что после чистки удаляем и его)


КАНАЛ: Hacker (USBKiller) - ПОДПИШИСЬ

April 30, 2019
21

Выбор адаптера для киберхулиганства

Источник: t.me/USBKiller

Во-первых, адаптер должен поддерживать такие функции как:

1. Режим монитора

2. Захват хендшека

3. Инъекция пакетов

Во-вторых, учитывая, что для киберхулиганства используется операционные системы семейства linux адаптер нужен такой, для которого есть драйверы. И это реально проблема - правда я это понял, когда запорол ядро на винте и двух флешках, пытаясь собрать драйвера из исходников и запихать в ядро модуль для TP-LINK Archer AC600. В теории драйвера вроде как есть, но на практике хер их поставишь.

На полках магазинов их можно уже не искать. Все они "вне закона". Так что вариантов всего два - либо заказ либо покупка с рук. Первый вариант меня всегда напрягал. Во-первых долго, во-вторых велики риски купить "кота в мешке", т.к. адаптеры бывают разных версий или ревизий и тот же TP-LINK TL-WN722N сейчас есть везде, но он v2.0 которая даром не нужна. Тем не менее я заказывал AWUS036NH которая вполне себе оригинальная была - и сломал ее по своей неосторожности. Так что заказ это не на 100% попадалово. Но все же возможность перед покупкой протестировать адаптер (прихватив с собой на рандеву с барыгой ноутбук) - ничто не заменит.

Чипсеты.

Сердце адаптера, так называемый чипсет - основкой критерый выбора. Драйверы идут именно под чипсет, и если под него нет их - то все остальное вторично. С линуксом отлично работают адаптеры на чипсетах:

1. Ralink RT2870/RT3070

2. Atheros AR9271

На сайте "петуха" есть и другие чипсеты, но я не тестировал их так что ручаться и рекомендовать не стану. Эти работают 100%.

На атеросах известные адаптеры это TP-LINK TL-WN722N v1.0 и ALFA Network AWUS036NHA. На ралинке самая известная "пушка" - ALFA Network AWUS036NH. Она же является и самой мощной на этой планете - выдает 2000 mW (при TX PWR 30 - в стоке у нее стандартная TX PWR 20 и как следствие 1000 mW, если я не ошибаюсь).

На заметку - TX PWR поднять очень просто. Сначала выполняем команду:

Код:

iw list




в дампе находим список каналов и стоковую мощность адаптера:

Frequencies:

* 2412 MHz [1] (20.0 dBm)

* 2417 MHz [2] (20.0 dBm)

* 2422 MHz [3] (20.0 dBm)

* 2427 MHz [4] (20.0 dBm)

* 2432 MHz [5] (20.0 dBm)

* 2437 MHz [6] (20.0 dBm)

* 2442 MHz [7] (20.0 dBm)

* 2447 MHz [8] (20.0 dBm)

* 2452 MHz [9] (20.0 dBm)

* 2457 MHz [10] (20.0 dBm)

* 2462 MHz [11] (20.0 dBm)

* 2467 MHz [12] (20.0 dBm) (no IR)

* 2472 MHz [13] (20.0 dBm)

* 2484 MHz [14] (20.0 dBm) (no IR)

после чего выполняем:

Код:

sudo iw reg set US




Речекаем список каналов и сикаем в портки от радостей:

Frequencies:

* 2412 MHz [1] (30.0 dBm)

* 2417 MHz [2] (30.0 dBm)

* 2422 MHz [3] (30.0 dBm)

* 2427 MHz [4] (30.0 dBm)

* 2432 MHz [5] (30.0 dBm)

* 2437 MHz [6] (30.0 dBm)

* 2442 MHz [7] (30.0 dBm)

* 2447 MHz [8] (30.0 dBm)

* 2452 MHz [9] (30.0 dBm)

* 2457 MHz [10] (30.0 dBm)

* 2462 MHz [11] (30.0 dBm)

* 2467 MHz [12] (disabled)

* 2472 MHz [13] (disabled)

* 2484 MHz [14] (disabled)

Помимо альф и тп-линков бывают и другие адаптеры, но инфы по ним мало. Да и производитель как правило не указывает чипсет. Ни на упаковке, ни на сайте, ни на наклейках. А разобрать адаптер не позволит продавец. Лично я решаю проблему поиска следующим образом.

Сначала я смотрю всё, что есть в наличии в обычных или интернет магазинах с самовывозом, а так же на всяких авитах. Выискиваю там в первую очередь адаптеры с внешней антенной, т.к. ковырять адаптер, припаивая к монтажным площадкам провода от крепления антенны - риски его повредить перегревом или механически. Современные печатные платы многослойны и все штампуются дроидами, скилл в пайке у которых овер 9000. Я же пайщик 3 лвл, так что нафиг.

Найдя большой адаптер с антенной я копирую его название или информацию из объявления в поисковик сайта викидеви - https://wikidevi.com/wiki/Main_Page и ищу там информацию о чипсете:

Таким макаром я третьего дня урвал вполне себе пушку на ралинке 3070, так и не поняв собственно как этот адаптер называется. Причем история получилась крайне занятная.

С адаптером в комплекте шел минидиск. а там на тине кор линуксе запилен aircrack-ng. Ко всем этим чудесам прилагался буклетик с десятком скриншотов и двумя десятками слов - о том как взамывать вифи. Сопоставив эти факты, возраст продавца и цену за которую он его продавал я маленько поиграл в Шерлока и вот что решил:

1. Мужику за 50 кто то сказал что еать адаптеры взламывающие вифи.

2. Он заказал ИЗ КИТАЯ этот адаптер расчитывая получить автоматическую пушку, которой нужно лишь сказать ФАС! и она все сделает красиво.

3. Промудохавшись с ним и нихера не распетляв он сделал вывод что его наебали ввели в заблуждение и решил спихнуть его другому лоху.

Только вот вместо лоха приехал я, на его изумленных глазах я перевел адаптер в режим монитора и по шурику чекнул точки вокруг - как и ожидалось список не влезал в экран, а счетчики маячков крутились с бешенной скоростью - мощнейщие ралинки сразу просекаешь по качеству синала в первой десятке списка.

Ну а когда он услышал что тот адаптер мог продать не за 700р, а за 2000р - то и вовсе приуныл. Но за язык его никто не тянул и я благопалучно ретировался, пока он не передумал.

В общем подводя итоги уверенно напишу - авито и прочие это золотое дно. Кроме этого китайца я видел и 722й первой версии но к сожалению не успел. За 350 рублей он улетел за полчаса я думаю.


КАНАЛ: Hacker (USBKiller) - ПОДПИШИСЬ

April 29, 2019
13
Show more