Заработок на взломе

Всем завсегдатаям сетей Вконтакте и Одноклассники известно, что взлом аккаунтов очень востребованная услуга. Ко мне даже обращались родственники и знакомые, зная, что я "разбираюсь в интернете".


Аккаунты взламывают толковые ребята, в основном, тремя способами.


Первый: фейк. Создают сайт, похожий на ВК или ОК, разными хитростями заманивают пользователей на этот сайт, где они вводят логин и пароль от своей странички.


Второй: вирус, "rat" специальный скрипт, который попадает на компьютеры пользователей и крадет пароли.


Третий: брут. Специальный хакерский софт, который подбирает пароли.


Услуги такие довольно дорогие, от 1000 до 5-7 тысяч и гарантии при этом никто не дает, тем не менее, заказов на специальных форумах много.


Мы же постепенно переходим к нашей теме. Исходя из того, что взлом настолько востребован, существует много мошенников, которые никакого взлома не делают, а лишь разводят на предоплату.


Первый способ: самый примитивный - дают массовую рекламу своих услуг, просят небольшую предоплату и ничего не делают. Способ сейчас практически мертв. Кое-какую прибыль с него можно еще получить, если использовать 2 фишки, которые я напишу ниже.


Второй способ: Делают фейк (страницу-клон с аватаром и именем жертвы) того, кого нужно взломать. Мошенник получил заказ на взлом, делает фейк жертвы и пишет заказчику с фейка : "Привет, все готово, аккаунт взломан, после оплаты получишь пароль" и еще "давай быстрее поторопись, пока хозяин не спалил". Конечно, если заказчик зайдет на фейк, он увидит обман, но поверьте, заходят не все. Очень много доверчивых раззяв. Он видит, что аватар и имя совпадают, а тут еще взломщик торопит и чувак оплачивает. Правильно будет предварительно, до того как напишешь с фейка, заморочить заказчику голову. Сказать, чтобы был начеку и готов был оплачивать, ведь после взлома действительно, все нужно сделать быстро. Хозяин в любой момент может зайти и типа спалить, что его взломали. Заказчик будет несколько часов нервничать и банально стормозит в нужный нам момент.


Короче говоря, способ вполне рабочий, если все делать правильно и применять СИ.


Использовать я его могу порекомендовать тем, кто занимается регистрацией аккаунтов на продажу и хочет разнообразить свой монотонный труд. Хоть это и не касается нашей темы, расскажу, что аккаунты вконтакте можно регистрировать на сервисе sms-reg, сейчас, цена, по-моему 12р. Продавать такие акки вдвое дороже можно на форумах Zismo и ... (спросите в гугле "купить аккаунты вк" - таких форумов куча) или сделайте свой магазин на сервисе deer.io. Так к чему это я, если занимаетесь такой перепродажей аккаунтов, можете поработать по вышеописанному способу развода, а аккаунты клонов потом продать с выгодой.

Третий способ. Женское Любопытство.(Про этот способ я уже рассказывал, но затрону его вновь) Вот это я уже пишу не для общего развития, а рекомендую попробовать. Здесь огромный плюс, что нам не надо давать никакой рекламы и ждать заказчиков. Мы сами себе и заказчик, и хакер. Поехали.


Мы пишем женщине 18-30 лет, что ее, собственно заказали взломать. Кто, не говорим. Подделываем скриншот переписки с якобы заказчиком. (На самом деле никто нам ничего не заказывал). Скриншот подделать можно довольно просто. Имитируем заказ сами себе со своего другого фейка. Аватар и имя его замазываем уже на скриншоте в paint.


Используете СИ (социальную инженерию), а именно: фейковый наш заказчик (мужчина) должен говорить примерно так: "Пожалуйста, умоляю и т.д. взломайте Наташу Смирнову (и ссылка на профиль), это вопрос жизни и смерти; я не могу без нее жить, мне нужно почитать ее переписку, я заплачу любые деньги и т.д. " (только не переборщите, чтобы было правдоподобно). Отвечаете своему фейку довольно сухо, якобы просите сумму денег, тот якобы соглашается на все и т.д.


Стоит ли говорить, насколько наша мадам шокирована и как возбуждено ее любопытство? Она нас просит назвать заказчика. Некоторые сразу предлагают деньги (такие всегда будут).

Тем, кто сам деньги не предложил, говорим так. «Заказчик заплатил нам 50% (например, 1000 руб, какую называть сумму, смотрим по самой барышне, как одета, какой образ жизни. Если дорогие шмотки, клубы и пальмы на фотках, смело можно называть сумму в 5000 ЕСТЕСТВЕННО, ВЫБИРАТЬ НУЖНО СОСТОЯТЕЛЬНЫХ и ведущих активный образ жизни, на серых мышках не заработаете ни-че-го) за взлом, остальные 50 заплатит по факту. Я не хочу тебя взламывать, я смотрю ты девчонка нормальная, а этот крендель еще и у друзьях у тебя (это нужно сказать обязательно, +100 к любопытству). Можешь заплатить мне оставшиеся 50%, я тебе выдам имя твоего тайного воздыхателя, а ему скажу, что не получилось взломать. Если не согласна, выполню свои обязательства перед заказчиком, а ты ничего не узнаешь.»


При таком подходе ведутся 2-3 из 10. Скажете мало? Поверьте, это много. Некоторые сразу отказывались, но писали и на второй, и на третий день, любопытство - это не шутка. Когда я набил руку, у меня времени на выбор жертвы уходило минута - две.


Естественно, берите тех, кто онлайн. Дальше мои советы, как все нужно делать. Пишете барышне:


"Привет, слушай, у меня есть к тебе разговор." Если не отвечает, значит невменяха какая-то, ищите другую) Почти все отвечают: "Привет, что там?" И только после этого стряпаете наш скриншот поддельного заказа на взлом. У меня времени на скриншот уходило 40 секунд!) Шаблон разговора стандартен, сохранен в блокноте, копи-паст, копи-паст. Шаблон переписки "хакер - заказчик" тоже готов и открыт, меняем только имя жертвы, PrtScr, в уже открытом paint "Ctrl-V", замазываем маркером морду и имя заказчика, Сохранить. Готово. Скидываем скриншот барышне и поехали по схеме.


Разговор с барышнями тоже по шаблону, копи-паст. Мозг ваш при этом вообще не напрягается.


Теоретически, она может расковырять мета-данные в скрине и увидеть, что он сделан в paint, но до такого из 3,5 миллиардов женщин планеты ни одна не додумается. Шутка. Никто не додумается, скриншот как скриншот.


По заработку, что сказать, зависит строго от затраченных усилий. За вечер свободно можно обработать 20-30 мадам, с перерывами на курить-пить кофе. Когда одна тупит и думает, что вам написать, не теряем времени, работаем с несколькими паралельно. Даже если из этих 20 поведется 2 по 1000 руб, это не так плохо за вечер.


Ребята. Если будете делать тяп-ляп, неправдоподобно, сухо, без приемов соц.инженерии, которые я описал выше, без драматизма, у вас будет вестись одна из 50, а то и вообще никто. Но не надо потом говорить, что способ не рабочий.


Мы не призываем никого к противозаконной деятельности. Статья написана для ознакомления и общего развития.

Ты в курсе, что у нас есть YouTube канал? Подписывайся, там весело ) 

https://www.youtube.com/user/DjViaVLOG - Жизнь ВИА

June 7, 2018by Хакер из Перми
594

Слив курсов по ИБ



1.Видеокурс программиста и крэкера 2018 (Апрель).


СОДЕРЖАНИЕ КУРСА:

В 70 видеоуроках курса автором сайта eXeL@B последовательно освещяется процесс становления крэкером "с нуля". Основной упор сделан на то, чтобы простым языком передать слушателю видеокурса свой опыт и секреты подхода, накопленные за 11 лет крэкерской карьеры. Вершиной изучения крэкерства считается знание реверсинга, поэтому вас ждёт приятный бонус: мини-курс из 25 уроков по реверсингу!


Ещё более 250 новых уроков других авторов раскрывают секреты таких языков программирования, как:

Ассемблер, машинный код (70 уроков)

Java для Android гаджетов (65 уроков)

Язык Apple Swift для iPhone и MacBook (30+ уроков)

Python для Windows и Unix систем (20+ уроков)

Доступ к информации: SQL и noSQL базы данных (20+ уроков)

JavaScript и CSS 3 технологии для разработки сайтов (30+ уроков).

Также в курс входит масса свежих статей и книг такой же тематики, как и у видеоуроков, что поможет вам ещё глубже познать материал.

Плюс вы найдете в содержании курса раздел инструментов: более 800 актуальных инструментов для программиста и крэкера.

ПОДРОБНЕЕ


СКАЧАТЬ:

https://https://cloud.mail.ru/public/5Tfs/qSPBQBSV8 

пароль: 5jBmKQAuBk7


2. Полный Курс По Взлому - От Начального до Продвинутого Уровня! Все Части.


ОПИСАНИЕ КУРСА:

Если вы хотите научиться взлому и тестированию на проникновение, то этот курс для вас. Получите ответы от опытного IT эксперта на каждый имеющийся у вас конкретный вопрос, связанный со взломом. Включая установку Kali Linux, использование VirtualBox, основы Linux, Tor, Proxychains, VPN, Macchanger, Nmap, взлома wifi, aircrack, DoS attacks, SSL strip, известные уязвимости, SQL инъекции, взлом паролей Linux, и многое другое!


СКАЧАТЬ:

https://cloud.mail.ru/public/MmUo/MNAVCgWSG


3. Тестирование на проникновение с нуля (все части).


СОДЕРЖАНИЕ КУРСА:

  • Введение в курс
  • Подготовка - Создание тестовой лаборатории
  • Подготовка - Основы Linux
  • Основы веб-сайтов
  • Сбор информации
  • Уязвимости при загрузке файлов
  • Уязвимости LFI
  • Уязвимости RFI
  • SQL инъекции
  • SQL инъекции - SQLi в страницах авторизации
  • SQL инъекции - Извлекаем информации из базы данных
  • SQL инъекции - Продвинутые эксплоиты
  • Уязвимости XSS
  • Эксплуатируем XSS уязвимости
  • Управление сеансами
  • Брутфорс и Атака словарем
  • Автоматический поиск уязвимостей с помощью Owasp ZAP
  • Что делать после внедрения
  • Бонусы


СКАЧАТЬ:

https://yadi.sk/d/dXvw-LD-3Sbjvv


4. Metasploit - программа для взлома в хакерском дистрибутиве Kali. Полный курс.


СОДЕРЖАНИЕ КУРСА:

-Установка, архитектура

-Основы Metasploit: MsfCLI, Msfconsole, эксплойты, важные команды для использования эксплойтов, базовая полезная загрузка Payload, генерация различных Payload, Meterpreter.

-Сбор информации с помощью Metasploit: Сканирование портов с Metasploit, получение информации о службах в Metasploit, SNMP сниффинг, скрипт psnuffel.

-Сканирования на уязвимости с помощью Metasploit: SMB Login Check Scanner, open VNC server scanning, WMAP web scanner, NeXpose scanner, nessus.

-Создание эксплойтов с полезной нагрузкой: проектирование, Msfvenom, Msfpayload, Msfencode, Shellcode.

-Клиентская часть: бинарная полезная нагрузка, троянский конь для Linux, вредоносный PDF.

-После взлома, действия внутри системы: поиск хешей, кража сессий, бекдоры, сниффинг сетевых пакетов.

-Скрипты, meterpreter and расширения на Ruby

-Бекдоры, лазейки для удаленного входа в систему: кейлогеры, metsvc.

-Эксплуатация в реальном мире


СКАЧАТЬ:

https://cloud.mail.ru/public/3bKq/3wFsv7uS3


5. Профессиональное руководство по взлому и проникновению в беспроводную сеть WiFi.


СОДЕРЖАНИЕ КУРСА:

- 802.11: Основы, Частоты, Точки доступа, Ad-Hoc, ABGN, SSID, ESSID и BSSID, Beaconing And Broadcasting, Enterprise Networks, Wi-Fi для Windows, Wi-Fi в ОС Mac OS, Wi-Fi в Linux

- Обеспечение безопасности беспроводной сети: Аутентификация, 802.1X, Радиус, Шифрование, WEP, WPA, WPA2, WPS, EAP, Скрытая сеть, Фильтрация, Сегментация сети, Конфигурации по умолчанию

- Инструменты беспроводной Атаки : Встроенные инструменты, Кали Linux, Kismet, Aircrack-НG, WiFi Explorer, Wireshark, Wireless Attack Toolkit, NetStumbler, Ettercap, Dsniff, Airpwn, Aireplay-NG, Fern, WiFi Tap, Cowpatty, WiFi-Honey

- Атаки на беспроводные сети: Использование Wireshark, Захват сетевых пакетов, Режим монитора, Investigating Packets, Фильтрация, Radio Traffic, War Driving, Frame Injection, RADIUS Replay, SSL Stripping, Де-аутентификация, Airodump, фальшивая аутентификация

- Атаки на точку доступа: Replay Атака, Взлом WEP, Взлом WPA, Rogue Access Points, Атака «человек посередине», Изменения MAC-адреса

- Bluetooth: Обзор Bluetooth, аутентификации Bluetooth, профили Bluetooth, Bluesnarfer, Blueranger, BT сканер

- Другое беспроводые сети: WiMax, Near Field Communication, ZigBee, RFID


СКАЧАТЬ:

https://cloud.mail.ru/public/6bs3/Gf25RUsa3


6. Атака и защита веб-сайтов по OWASP top 10.


ОПИСАНИЕ КУРСА:

Цель курса – получить знания и навыки, необходимые для успешного выявления и устранения проблем безопасности веб-приложений. Курс посвящен методикам проведения тестирования на проникновение согласно классификации OWASP Top 10.

В курсе представлены подробные материалы по работе веб-серверов и веб-приложений. Детально описаны уязвимости в соответствии с классификацией OWASP Top 10 и техники применения эксплойтов для многочисленных тестов на проникновение. А также предложены рекомендации по укреплению защищенности веб-приложений для каждого вида уязвимости.

Курс авторский, читается под руководством авторизованного инструктора , имеющего статус сертифицированного этичного хакера, аналитика безопасности и пентестера.


СКАЧАТЬ:

https://yadi.sk/d/hH0yf3gesS5He


7. Реверс-инжиниринг и разработка эксплойтов (первая чаcть).


СОДЕРЖАНИЕ КУРСА:

01. Начало работы

  • Введение в реверс
  • Об авторе
  • Этические соображения
  • Инструменты реверс-инжиниринга - Часть 1
  • Инструменты реверс-инжиниринга - Часть 2
  • Инструменты реверс-инжиниринга - Часть 3
  • Инструменты реверс-инжиниринга - Часть 4
  • Реверсивные Инструменты реверс-инжиниринга - часть 5
  • Реверсивные Инструменты реверс-инжиниринга - Часть 6
  • Как пользоваться файлами примеров (рабочими файлами)

02. Реверсивные скомпилированных приложений для Windows

  • Обзор уязвимостей - Часть 1
  • Обзор уязвимостей - Часть 2
  • Обзор уязвимостей - Часть 3
  • Использование Fuzzing (методика тестирования, при которой на вход программы подаются невалидные, непредусмотренные или случайные данные) - Часть 1
  • Использование Fuzzing - Часть 2
  • Использование Fuzzing - Часть 3
  • Использование Fuzzing - Часть 4
  • Just Enough Assembly (Наверное, простой реверс) - Часть 1
  • Just Enough Assembly - Часть 2
  • Just Enough Assembly - Часть 3
  • Переполнение стека - Часть 1
  • Переполнение стека - Часть 2
  • Переполнение стека - Часть 3


СКАЧАТЬ:

https://cloud.mail.ru/public/4uEX/emV1os5eo



Данная статья создана исключительно для ознакомления и не призывает к действиям!

June 6, 2018by Хакер из Перми
703

Вконтакте под колпаком ФСБ


Никогда не обсуждайте никакие дела вконтакте и ни о чем не договаривайтесь. Любая мелочь может стоить вам свободы и стать компроматом в деле против вас.

В чем проблема ВК?

Когда Дуров проебал эту соц сеть, то владеть ею стала мэйл ру груп, а именно Алишер Усманов, тот самый знаменитый "блоггер". После этого людей начали сажать за репосты и любая переписка в этой соц.сети стала доступна твоему участковому из рай отдела. Нет, серьезно!

Как это происходит?

В общем, руководство ВК настолько поджато руководством ФСБ, что им пришлось создать специальный отдел (не верите - почитайте расследования). Данный отдел держит связь с полицейскими разного ранга и при любом их запросе отсылает все, что нужно.

Именно таким образом они могут получить любую твою переписку за 1 день, а может и меньше.

Даже если ты сидишь с впн или дедика - тебя могут найти. Просто если дело несерьезное , то вряд ли они будут так заморачиваться.


Кто под ударом?

Все мы знаем и понимаем, что если ты делаешь серые схемы вк или даже продаешь наркотики - то всем на тебя по большей части плевать. Так как все сейчас в политике и под основным ударом последователи Навального и оппозиция.

Все равно, я бы тебе советовал медленно переезжать из вк в фейсбук и тележку.


Как можно избежать?


Дабы избежать слежки и деанона, могу посоветовать использовать хороший впн и дедики, либо сидеть с Тора. Но если ты запарился , чтобы это все настроить, почему бы просто не скачать и не настроить нормальный зашифрованный мессенжер, а лучше по старинке "перетирать" вживую.


В общем, государство объявило на нас серьезную войну. И нашу анонимность и право на свободу высказывания в интернете надо отстоять. Поэтому просвещайте себя и самообразовывайтесь.


Ты в курсе, что у нас есть YouTube канал? Подписывайся, там весело ) 

https://www.youtube.com/user/DjViaVLOG - Жизнь ВИА

June 3, 2018by Хакер из Перми
149

Павел Дуров начал разработку продвинутой версии даркнета



Павел Дуров и его брат Николай начали совместную разработку продвинутой версии даркнета, которая позволит всем пользователям полностью защитить свои личные данные от властей. Их версия интернета будет включать все необходимые функции и возможности, включая сервисы удалённой оплаты.

Мессенджер Telegram привлёк огромное количество внимания после его блокировки на территории России, но данное приложение является лишь отправной точкой в планах братьев Дуровых. Они намерены создать собственную версию даркнета и назвать её Telegram Open Network (TON). Общение и обмен файлами будет производиться через уже знакомый мессенджер, но добавятся новые функции. Пользователи смогут использовать различные виртуальные кошельки и даже сервисы виртуальной оплаты не только картами VISA и MasterCard, но и при помощи криптовалюты. Также в TON будет реализована система торрентов и аналогичных файлообменников, что только повысит популярность этой Сети при условии, что у всех пользователей будет скрытый IP-адрес и узнать его не получится даже самим разработчикам.

Согласно экспертному мнению, существует две серьёзные трудности для реализации TON. Первая заключается в необходимости пользователей отсылать не только свои данные, но и подтверждать их посредством предоставления фотографий паспорта и чеков по оплате коммунальных расходов. Это необходимо для безопасности личных денежных средств, но не каждый будет согласен предоставить свои данные в интернете. Также всё задуманное по анонимности пользователей и хранении данных на серверах за пределами России делает TON автоматически запрещённым на территории государства из-за нарушения законодательства.


Ты в курсе, что у нас есть YouTube канал? Подписывайся, там весело ) 


https://www.youtube.com/user/DjViaVLOG - Жизнь ВИА

June 2, 2018by Хакер из Перми
65

8 Приложений для Защиты Информации


1. Adblock Browser 

Adblock Browser — мобильный браузер со встроенным блокировщиком рекламы. Именно по вине последней так медленно грузятся страницы, увеличивается сетевой трафик, а батарея разряжается на 20% быстрее. Но это ещё не самое страшное, что может случиться. Часто под видом рекламы скрываются вредоносные программы и программы-шпионы. Adblock Browser защищает конфиденциальность пользователя. 


2. Micro Guard FREE 

Micro Guard FREE не позволяет никому прослушивать ваши разговоры. Сервис выявляет программы и приложения, которые пытаются получить доступ к микрофону, и предупреждает пользователя специальным сигналом. 


Благодаря Эдварду Сноудену мы знаем, что спецслужбы могут подключаться к абсолютно любому телефону в мире, кем бы ни был его хозяин. Поэтому даже директор ФБР пользуется приложением против прослушки. 


3. AppLock 

AppLock представляет собой приложение-шлюз, блокирующее доступ к конфиденциальной информации. С его помощью вы можете закрыть для другого пользователя свои социальные сети, фотографии, сообщения, электронную почту. 


Сервис позволяет настроить на смартфоне профили с разным уровнем доступа. Например, гость сможет только позвонить, но не открыть галерею. Шлюз запирается паролем, графическим ключом или отпечатком пальца (для устройств под управлением Android 6.0 и выше). 


4. Kid’s Shell 

Kid’s Shell — детская оболочка для работы только с разрешёнными программами. Приложение создаёт параллельную рабочую панель поверх родного экрана, на которую можно дублировать безопасные иконки — игры, обучающие программы, музыку и другие приложения на усмотрение родителей. В то же время соцсети, звонки и онлайн-магазины будут недоступны. Чтобы войти и выйти из приложения, нужно ввести пароль. 


5. Camera Blocker 

Camera Blocker — блокировщик камеры от шпионских программ и вирусов. Как правило, каждое второе устанавливаемое приложение запрашивает доступ к камере, создавая уязвимое окно для передачи фото- и видеоданных в интернет. Сервис блокирует любые попытки несанкционированного доступа к камере. Что характерно, само приложение такого разрешения не требует. 


6. Boxcryptor 

Boxcryptor надёжно зашифрует ваши файлы перед сохранением их в облачных базах данных, например Dropbox или Google Drive. Даже если вы не поклонник книг Дэна Брауна и не увлекаетесь криптографией, всегда может возникнуть необходимость сохранить копии конфиденциальных документов, объектов интеллектуальной собственности в недоступном для других пользователей виде. 


Если совершенно случайно ваш пароль станет известен постороннему, он не сможет понять закодированную информацию. 


7. TunnelBear 

TunnelBear позволяет спрятать свой IP-адрес от заинтересованных в этой информации ресурсов. Кроме того, это простое и удобное приложение обеспечивает защиту данных, если вы пользуетесь публичной точкой доступа Wi-Fi. 


8. DuckDuckGo Search & Stories 

DuckDuckGo Search & Stories — поисковик, который не выдаёт информацию о запросах пользователя. DuckDuckGo помогает сохранить конфиденциальность. Он не сохраняет IP-адреса, не записывает информацию о пользователе и использует файлы cookie только в случае необходимости.

Ты в курсе, что у нас есть YouTube канал? Подписывайся, там весело ) 

www.youtube.com/user/DjViaVLOG - Жизнь ВИА

June 2, 2018by Хакер из Перми
299
Show more