<?xml version="1.0" encoding="utf-8" ?><feed xmlns="http://www.w3.org/2005/Atom" xmlns:tt="http://teletype.in/" xmlns:opensearch="http://a9.com/-/spec/opensearch/1.1/"><title>dentor</title><author><name>dentor</name></author><id>https://teletype.in/atom/darknetchick</id><link rel="self" type="application/atom+xml" href="https://teletype.in/atom/darknetchick?offset=0"></link><link rel="alternate" type="text/html" href="https://teletype.in/@darknetchick?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=darknetchick"></link><link rel="next" type="application/rss+xml" href="https://teletype.in/atom/darknetchick?offset=10"></link><link rel="search" type="application/opensearchdescription+xml" title="Teletype" href="https://teletype.in/opensearch.xml"></link><updated>2026-04-17T10:24:19.097Z</updated><entry><id>darknetchick:YfPtkjnrp</id><link rel="alternate" type="text/html" href="https://teletype.in/@darknetchick/YfPtkjnrp?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=darknetchick"></link><title>Топ книг про даркнет и не только</title><published>2020-12-29T18:08:53.867Z</published><updated>2020-12-29T18:08:53.867Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://teletype.in/files/78/bf/78bf685d-dbeb-4bf1-9319-3318e72869f6.jpeg"></media:thumbnail><summary type="html">&lt;img src=&quot;https://teletype.in/files/fc/38/fc389e3a-cf7c-4b26-bab5-c25749967b9f.jpeg&quot;&gt;Прочитав эти книги ты станешь выше на несколько ступеней эволюции.</summary><content type="html">
  &lt;h1&gt;​&lt;/h1&gt;
  &lt;figure class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/fc/38/fc389e3a-cf7c-4b26-bab5-c25749967b9f.jpeg&quot; width=&quot;840&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Прочитав эти книги ты станешь выше на несколько ступеней эволюции.&lt;/p&gt;
  &lt;p&gt;Содержание:&lt;/p&gt;
  &lt;p&gt;1) &amp;quot;Лаборатория Хакера&amp;quot;&lt;/p&gt;
  &lt;figure class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://telegra.ph/file/0995b3991c1e0537029ac.jpg&quot; width=&quot;770&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Рассмотрены методы и средства хакерства с целью понимания и применения соответствующих принципов противодействия им. В виде очерков описаны познавательные эксперименты, которые может выполнить в домашних условиях каждый желающий, начиная со старшеклассника и студента.&lt;/p&gt;
  &lt;p&gt;2) &amp;quot;Искусство легального, анонимного и безопасного доступа к ресурсам Интернета&amp;quot;&lt;/p&gt;
  &lt;figure class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://telegra.ph/file/15aecef9d799d8ca3ae7a.jpg&quot; width=&quot;1000&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Описан ряд приемов защиты персональных данных с помощью шифрования, паролей, многофакторной аутентификации, приватного обмена, бесследного удаления информации и других доступных обычному пользователю средств. Приведены способы конспиративного общения по защищенным каналам связи и подключения к анонимным сетям, таким как Tor, I2P RetroShare и др. Описаны способы получения инвайтов в закрытые сообщества, такие как What.cd, и доступа к таким ресурсам, как Pandora и Hulu.&lt;/p&gt;
  &lt;p&gt;3) &amp;quot;Киберпреступник. История создателя подпольной сетевой империи&amp;quot;&lt;/p&gt;
  &lt;figure class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://telegra.ph/file/9848bf37cfb478827da5b.jpg&quot; width=&quot;300&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Жизненное детальное и правдивое расследование известного американского журналиста Ника Билтона, посвященное создателю самого известного криминального интернет-проекта последнего десятилетия, сайта &amp;quot;Шелковый путь&amp;quot;. Этот сайт прославился благодаря тому, что стал самым крупным анонимным сетевым рынком. Его создатель стал целью номер один для всех спецслужб США. Как ловили самого разыскиваемого киберпреступника 2010-х и кем он оказался на самом деле.&lt;/p&gt;
  &lt;p&gt;4) &amp;quot;Искусство обмана&amp;quot;&lt;/p&gt;
  &lt;figure class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://telegra.ph/file/375a9ddac88f587cc99f0.jpg&quot; width=&quot;306&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;&amp;quot;Искусство обмана&amp;quot; - доказывает, насколько мы все уязвимы. В современном мире, где безопасность подчас выходит на первый план, на защиту компьютерных сетей и информации тратятся огромные деньги. Деньги тратятся на технологии безопасности. Эта книга объясняет, как просто бывает перехитрить всех защитников и обойти технологическую оборону, как работают социоинженеры и как отразить нападение с их стороны Кевин Митник и его соавтор, Бил Саймон рассказывают множество историй, которые раскрывают секреты социальной инженерии.&lt;/p&gt;
  &lt;p&gt;5) &amp;quot;Подпольный интернет. Темная сторона мировой паутины&amp;quot;&lt;/p&gt;
  &lt;figure class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://telegra.ph/file/15d63b747ef3fd3b9720d.jpg&quot; width=&quot;415&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Интернет - это не только социальные сети, интернет-магазины и поисковые сайты. Есть и обратная сторона Интернета - своего рода цифровое подполье, где царит полная анонимность, а содержимое сайтов открыто только для своих. Там можно найти все, что угодно, в том числе и то, что запрещено законом. И в этой книге будут раскрыты тайны этого &amp;quot;Подпольного Интернета&amp;quot;.&lt;/p&gt;
  &lt;p&gt;Скачать: &lt;a href=&quot;https://yadi.sk/d/3u1BU4He3RRxTf&quot; target=&quot;_blank&quot;&gt;https://yadi.sk/d/3u1BU4He3RRxTf&lt;/a&gt;&lt;/p&gt;

</content></entry><entry><id>darknetchick:IcLNjqf4t</id><link rel="alternate" type="text/html" href="https://teletype.in/@darknetchick/IcLNjqf4t?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=darknetchick"></link><title>Способы взлома почты</title><published>2020-12-29T17:34:16.678Z</published><updated>2020-12-29T17:34:16.678Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://teletype.in/files/98/56/9856dc1d-3472-4ca0-8dec-e77bfc0246e2.jpeg"></media:thumbnail><summary type="html">&lt;img src=&quot;https://teletype.in/files/b2/b7/b2b7c660-6c80-4a64-af9b-f77b243aa48f.jpeg&quot;&gt; Довольно распространенным способом заполучения доступа к чужому ящику является рассылка электронных писем со встроенными вирусами. Точнее вирус встраивается не в само письмо, а письмо лишь содержит ссылку на вирус. Обычно содержание письма должно чем-то «зацепить» пользователя. Оно должно быть таким, на которое пользователь не сможет не отреагировать. </summary><content type="html">
  &lt;figure class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/b2/b7/b2b7c660-6c80-4a64-af9b-f77b243aa48f.jpeg&quot; width=&quot;770&quot; /&gt;
  &lt;/figure&gt;
  &lt;h4&gt;Способ 1: Троян&lt;/h4&gt;
  &lt;p&gt; Довольно распространенным способом заполучения доступа к чужому ящику является рассылка электронных писем со встроенными вирусами. Точнее вирус встраивается не в само письмо, а письмо лишь содержит ссылку на вирус. Обычно содержание письма должно чем-то «зацепить» пользователя. Оно должно быть таким, на которое пользователь не сможет не отреагировать. &lt;/p&gt;
  &lt;p&gt;Примеры троянов — DarkComet RAT, SpyEye, Carberp, SpyEye  и другие. А вот троян SpyeEye, особенно интересен тем, что это наш  отечественный троян, разработанный Александром Паниным, который даже засветился в сводках ФБР. &lt;/p&gt;
  &lt;p&gt; Мы использовали модифицированную версию трояна ZeuS. К тому же в нем есть функция отключения процессов, среди которых есть Dr.Web.&lt;/p&gt;
  &lt;p&gt;Итак, у нас есть модифицированный ZeuS, но как заставить жертву запустить его? Если просто отправить ей ссылку, понятно дело, она переходить по ней не будет. Обещать золотые горы в письме — тоже прошлый век, на такое пользователи уже не реагируют. Поэтому следует выбирать именно то, что может &amp;quot;зацепить&amp;quot; жертву или напрямую к ней относится.&lt;/p&gt;
  &lt;p&gt;После того, как жертва установит троян, мы можем полностью контролировать её систему :&lt;/p&gt;
  &lt;figure class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/ef/eb/efebd6be-ac94-4202-9330-c230efe3bf95.png&quot; width=&quot;1239&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Что мы можем? Мы можем ради интереса просмотреть список процессов компьютера, в котором, ясное дело, не будет нашего трояна. А так же файловую систему.&lt;/p&gt;
  &lt;figure class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/e9/3b/e93b19b4-09d1-40f9-b343-d254af0a6a2e.png&quot; width=&quot;1237&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;А вот так выглядит список процессов:&lt;/p&gt;
  &lt;figure class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/2a/b7/2ab75be7-002b-4da4-8394-16e19e25b06f.png&quot; width=&quot;1243&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;И конечно, самое главное, ради чего все это затевалось — список паролей, сохраненных в браузере:&lt;/p&gt;
  &lt;figure class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/a0/49/a0490c63-1ad8-419c-90d9-530a53f94fcb.png&quot; width=&quot;1242&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Письмо и инсталлятор далеки от идеала, поскольку все делалось на скорую руку. Однако наша затея увенчалась успехом.&lt;/p&gt;
  &lt;h2&gt;Способ 2: Фишинг&lt;/h2&gt;
  &lt;p&gt;Суть этого метода в следующем: нужно создать фейк страницы авторизации того сервиса, который вы хотите взломать. Например, если вы хотите получить пароль от почты GMail.com, тогда нужно создать такую же страницу входа.&lt;/p&gt;
  &lt;p&gt;Далее нужно заманить пользователя на фейковую страницу. Это можно сделать несколькими способами:&lt;/p&gt;
  &lt;ul&gt;
    &lt;li&gt;Отправить ему сообщение якобы от имени администрации того сервиса. В сообщении указать, что-то вроде «Вы давно не заходили в свой почтовый ящик. Если вы не воспользуетесь ним до &amp;lt;Д&amp;gt;.&amp;lt;М&amp;gt;.&amp;lt;Г&amp;gt;, он будет удален.». Рисуем кнопочку Войти, нажав которую пользователь попадет на вашу страницу авторизации.&lt;/li&gt;
    &lt;li&gt;Отправить сообщение со ссылкой, которая должна заинтересовать пользователя. Когда он перейдет по ней, он увидит сообщение о необходимости входа для просмотра содержимого. Сейчас многие сервисы позволяют войти с помощью учетной записи GMail или одной из социальных сетей. Так что пользователь может ничего и не заподозрить.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p&gt;Очень часто описывается только «общее направление». Способ довольно непростой и для его реализации понадобятся, как навыки программирования на PHP, так и некоторые финансовые вложения. Ведь нам понадобится хостинг с поддержкой PHP (для выполнения PHP-сценария и размещения формы авторизации) и доменное имя, «похожее» на имя взламываемого сервиса. Конечно, опытный пользователь сразу заметит подлог, но посмотрим, как отреагируют самые обычные пользователи.&lt;/p&gt;
  &lt;p&gt;Итак, мы создали для примера форму авторизации, похожую на форму входа в Google. &lt;/p&gt;
  &lt;figure class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/dd/28/dd288f43-8c6c-4823-aeeb-d0163c95b424.png&quot; width=&quot;1809&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Далее мы отправили жертве сообщение о том, что её почтовый ящик будет заблокирован. Обратите внимание, что дизайн письма даже отдаленно (если не считать логотипа) не напоминает дизайн, используемый Google. Но, как показала практика, для наших пользователей этого было достаточно. Можно было бы взять исходный код письма, которое отправляет Google, сделать все более качественно. В реальных условиях злоумышленник так и сделает — будьте в этом уверены.&lt;/p&gt;
  &lt;figure class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/b2/25/b225c518-cde1-494f-a9d1-2f0d3385ec40.png&quot; width=&quot;1435&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Что произошло дальше? Дальше жертва прочитала письмо, перешла по ссылке и наивно ввела имя пользователя и пароль, которые были переданы сценарию. Сценарий принимает эти данные и записывает в текстовый файл. Написать такой сценарий сможет любой новичок, владеющий основами PHP. Примерный код сценария  приведен ниже.&lt;/p&gt;
  &lt;p&gt;Код:&lt;/p&gt;
  &lt;pre&gt;&amp;lt;?php
// введенный логин
$login = $_POST[&amp;#x27;Login&amp;#x27;];
// браузер пользователя
$browser = getenv(&amp;quot;HTTP_USER_AGENT&amp;quot;);
// Пароль
$pass = $_POST[&amp;#x27;password&amp;#x27;];

// Записываем полученные данные
$text = &amp;quot;Login = $login\nPassword = $pass\nBrowser = $browser&amp;quot;;

// открываем файл
$filelog = fopen(&amp;quot;log.txt&amp;quot;,&amp;quot;a+&amp;quot;);
// записываем строку
fwrite($filelog,&amp;quot;\n $text \n&amp;quot;);
fclose($filelog); // закрываем

// перенаправляем пользователю на страницу входа в google, чтобы
// меньше было подозрений
header(&amp;#x27;Location: https://accounts.google.com/ServiceLogin?service=mail&amp;amp;passive=true&amp;amp;rm=false&amp;amp;continue=https://mail.google.com/mail/&amp;amp;ss=1&amp;amp;scc=1&amp;lt;mpl=default&amp;lt;mplcache=2&amp;amp;emr=1&amp;amp;osid=1#identifier &amp;#x27;);
?&amp;gt;&lt;/pre&gt;
  &lt;p&gt;Результат работы кода:&lt;/p&gt;
  &lt;figure class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/d4/e9/d4e9bf04-685d-43ab-94fa-745705ccf383.png&quot; width=&quot;696&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Определенные результаты при использовании этого метода мы получили. Некоторые из жертв оставили свои реальные пароли. Некоторые не отреагировали на это письмо и обратились к администратору. А некоторые догадались, в чем дело и вместо пароля ввели абракадабру. Столь посредственные результаты обусловлены тем, что мы не готовились особо и сделали и форму входа, и само письмо весьма некачественно. Но все же мы получили несколько реальных паролей, так что этот метод работает, не смотря на весь скептицизм.&lt;/p&gt;
  &lt;h2&gt;Способ 3: Изучаем жертву и &amp;quot;вспоминаем&amp;quot; пароль&lt;/h2&gt;
  &lt;p&gt;Теперь попробуем вспомнить то, что никогда не знали — пароль от почтового ящика жертвы. Очень часто почтовые службы позволяют восстановить забытый вопрос. А чтобы убедиться, что пользователь, пытающийся восстановить доступ к ящику, является его владельцем, почтовая служба задает контрольный вопрос, указанный при регистрации почтового ящика (рис. 22). Если вы пытаетесь взломать ящик знакомого вам человека, то есть вероятность, что вы уже знаете ответ на этот вопрос. Если же вы взламываете пароль чужого человека, то первое, что нужно сделать — это заняться изучением жертвы.&lt;/p&gt;
  &lt;figure class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/fc/a5/fca5d8e7-f136-4952-a643-74fca16dfe02.png&quot; width=&quot;1392&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Чем больше вы соберете информации о жертве, тем проще будет взломать почтовый ящик. Информацию можно собирать разными способами — можно втереться в доверие к самой жертве и выведать как бы случайно у него нужную вам информацию (например, девичью фамилию матери, см. рис. выше), а можно подружиться с друзьями жертвы. Благо, социальные сети позволяют быстро найти не только жертву, но и ее друзей.&lt;/p&gt;

</content></entry></feed>