Рады видеть вас на Ghost-Club

Зарегистрируйтесь сейчас, чтобы то бы вступить в наш клуб. После регистрации и входа в систему вы сможете создавать темы, отвечать на существующие темы, давать репутацию другим пользователям, получить свой собственный мессенджер, размещать обновления статуса, управлять профилем и многое другое. Это сообщение будет удалено после входа в систему.

1

Riko

Местные
  • Content Count

    43
  • Joined

  • Last visited

  • Days Won

    3
11

Community Reputation

11 Хороший
  1. Добрый день! Спасибо за схему. Она работает, это факт! По поводу заработка, пока не такой как в описании, но я над этим работаю. Не секрет, я вынес 50-55к за первый месяц. Это не предел я уверен. СПАСИБО
  2. Чуваки чучуть давайте расслабимся от работы)))Здесь пишите у кого какая была первая машина)и на какие бабки купили) Начнем с меня) Первую тачку взял на заработанные бабки,вычистили склад с картошкой))взял себе гольфака 3 95 года)Причем в те временна тачка была в кафах)все ахуевали от нее,все таки иномарка ))
  3. Знал что мое увлечение с фотошопом можно применить в прибыльное дело! Спасибо за схему)
  4. В моей жизни случаев не было что кидали они,но гарант там конченый мудак.Не советую работать.Ну рынок там хороший,теневого продукта полно,а это и привлекает Органы
  5. Конкретных не буду называть (свой хлеб),юзайте забугорные,там всюду палка. Палку пробивайте картоном и все.
  6. Да не сказал бы на обычную сс щас только в чекер сможешь вбить
  7. Хай нигеры!Сайт востал...Очень крутая новость :wink: .Хааааа а я решил подарить себе путевку на Бора Бора :-P :-P :-P Буду жарить телочек у океана :-P :-P :-P
  8. Привествую всех!Капался я на сайте одном,увидел такую тему: Сайт платит до 230 РУБ за 1000 уникальных просмотров! Зарабатывать можно на любых картинках которые вы пожелаете. Гид новичка от сайта: 1 шаг: Зарегистрируйтесь на сайте(тык) и войдите в личный кабинет. 2 шаг: Загрузите картинки которые вы планируете размещать на популярных сайтах. 3 шаг: Получите ссылки, коды картинок и разместите их на популярные сайты. 4 шаг: Чем больше картинок вы разместите, тем больше денег вы будете зарабатывать ежедневно. Вывод денег происходит каждый понедельник по достижении минимума 30 рублей. Для заработка подойдут такие сайты как vk.com, ok.ru, mail.ru Так же: большой выхлоп пойдет когда вы разместите свои картинки на торрент трекеры. А теперь вот решил доработать ее.Смотрите,а если мы эти просмотры накрутим)))),нагоним траффик на картинки,можно любым способом.Если на сайте,давайте остоновимся на этом.Можно скардить траффик,контор куча в гугле.Ну или можите заняться тем же арбитражем,где то видал даже за 100 отдают трафф,какбы ваши будут 130 прибыли).Включайте мозг главное. Дальше мысли,если в вк хотите ,делаем так:Можем нагнать просмотри за счет тех же Likest,Like4u,Если подумать можно много способов как нагнать трафф. Еще один способ.В гугле гуляет софтинка,которая нагоняет просмотры с разных прокси,можите и ее по крутить. Ну вот есть у вас направление о чем думать)спасибо всем))
  9. Приветствую всех, расскажу о самом нелегальном, незаконном и опасном боте Zeus. Это единственный бот, который коннектится прямо к вебхостингу, а не к IRC каналу или PC. Cамым опасным он считается потому что «логует» любую активность прямо в базу данных. 1.Первым делом, вам потребуется хороший, оффшорный веб-хостинг и при чем очень бронебойный и не пробивной. Желательно… Мне приглянулись два SANTREX и VieFireHosting Выберите беспалевный домен, чтобы не было типа www.zeusbotnetAlesha.com После всего этого скачиваем сам бот, это паблик инфа и скачать ее не сложно. 1.Логинимся в нашу cPanel X 2. Идем в File Manager 3.Создаем директорию 4.Загружаем сами л*оги в созданную директорию 5.Извлекаем файлы 6.Chmod’им директорию /install/ и /system/ на 777 ну и всю директорию целиком тоже можете 1.Идем в MySQL Databases в Вашей CPanel’e 2. Создаем базу данных и задаем имя ] 3.Добавляем нового пользователя «user» и записываем детали 4.Теперь добавляем созданного пользователя к созданной базе данных. Выбираем всё. Идем дальше. Устанавливаем панель. 1.Переходим в созданную вами директорию и…/directory/install/ . Должен появится инсталятор. 2.Вводим наши Code: Username: Password: Database: Online boot timeout: Оставляем так как есть Выбираем оооочень сильный криптопароль Затем нажимаем Install. Создаем бот 1.Переходим в наши ZeuS файлы и открываем config.txt Заменяем ссылку на нашу. Ну и соответственно наш криптопароль созданный ранее. 2.Открываем zsb.exe Менеджер создания так же имеет «удалятор»J, поэтому если вы тестировали сервер на вашем собственном ПС, просто удалите его легким нажатием клопки мыши. Нажимаем на Builder Теперь нужно загрузить cfg.bin и bt.exe в ту же директорию что и наша панель В конечном итоге папка с загрузками нашего ZeuS’a должна выглядеть вот таки образом: Установили! Теперь давайте посмотрим как все работает. Идем в раздел с вашей панелью от ZeuS’a. /directory/cp.php Наблюдаем такое явление Вводим наши username и password И нажимаем Submit. И вот наша CPanel 1.Текущий пользователь 2.Статистика 3.Показывает статистику зараженных ботом ОС 4.Активность и отчеты. 5.Просмотр через имеющиеся у вас сприпты. Можно добавлять и править их. 6.Можно устроить поиск по отчетам в вашей базе данных. 7.Так же поиск по отчетам только недавние. 8. Случайная инфа по вашей системе и т.д 10. Настройки. Если вы поменяете криптопароль, то автоматически потеряете всех ботов. Чтобы поменять криптопароль нужно будет создавать новый сервер и настраивать все в том числе и выбрать подходящий Вам криптопароль и снова распространять ваши «сети» Зелененькое 1.Показывает количество отчетов в базе данных. 2. Показывает время со старта вашего бота. 3.Общее количество ботов. Общее количество зараженных писюков. 4.Показывает общее количество активных ботов за последние 24 часа. 5. Минимальная версия ботов. 6.Максимальная версия ботов. 7. Установки. Каждый писюк, который не был заражен ZeuS’ом до того как попасть в этот список. 8.Это дает возможность отключить все установки. 9.Общее количество запущенных и активних ботов. 10. Статистика самого ботнета. Мощно, да?
  10. Настройка SSH для использования наиболее защищённых алгоритмов шифрования В свете появления сведений об организации АНБ атак, направленных на получение контроля над SSH-соединениями, подготовлено руководство с рекомендациями по усилению защищённости SSH. АНБ может получить контроль за SSH-соединением в случае использования уязвимых методов шифрования или в результате захвата приватных ключей. Ниже представлены советы по отключению потенциально проблемных алгоритмов и усилению защиты. Обмен ключами. Применяемые в SSH методы обмена ключей DH (Diffie-Hellman) и ECDH (Elliptic Curve Diffie-Hellman) можно считать безопасными. Из 8 поддерживаемых в SSH протоколов обмена ключами вызывают подозрения три, основанные на рекомендациях NIST: ecdh-sha2-nistp256, ecdh-sha2-nistp384, ecdh-sha2-nistp521. Не заслуживающими полного доверия также можно считать протоколы, использующие потенциально проблемный SHA1. Протоколы curve25519-sha256 и diffie-hellman-group-exchange-sha256 пока не вызывают сомнений в безопасности. Для использования только заслуживающих доверия протоколов обмена ключами в /etc/ssh/sshd_config для сервера следует указать: Цитата: KexAlgorithms [email protected],diffie-hellman-group-exchange-sha256 Аналогичные настройки для клиента, в /etc/ssh/ssh_config: Цитата: Host * KexAlgorithms [email protected],diffie-hellman-group-exchange-sha256 В /etc/ssh/moduli можно указать (или удалить строки с размером ключа, менее 2048): Цитата: ssh-keygen -G /tmp/moduli -b 4096 ssh-keygen -T /etc/ssh/moduli -f /tmp/moduli Аутентификация. В SSH поддерживается четыре алгоритма аутентификации по открытым ключам: DSA, ECDSA, Ed25519 и RSA. ECDSA завязан на технологиях NIST и должен быть отключен. К сожалению, если просто удалить ключ ECDSA, он будет повторно сгенерирован, поэтому можно воспользоваться обходным путём с создать заведомо нерабочую символическую ссылку, которая помешает сгенерировать и использовать ключ: Цитата: cd /etc/ssh rm ssh_host_ecdsa_key* rm ssh_host_key* ln -s ssh_host_ecdsa_key ssh_host_ecdsa_key ln -s ssh_host_key ssh_host_key Так как размер ключей DSA не может превышать 1024, его тоже следует отключить тем же способом: Цитата: cd /etc/ssh rm ssh_host_dsa_key* ln -s ssh_host_dsa_key ssh_host_dsa_key Далее, следует позаботиться о RSA, сгенерировав ключ большего размера: Цитата: cd /etc/ssh rm ssh_host_rsa_key* ssh-keygen -t rsa -b 4096 -f ssh_host_rsa_key < /dev/null Для создания клиентских ключей лучше использовать команды: Цитата: ssh-keygen -t ed25519 ssh-keygen -t rsa -b 4096 Симметричные шифры. Из 15 поддерживаемых в SSH алгоритмов симметричного шифрования, используемых для организации защиты установленного канала связи, безопасными можно считать chacha20-poly1305, aes*-ctr и aes*-gcm. Шифры 3des-cbc и arcfour потенциально уязвимы в силу использования DES и RC4, cast128-cbc применяет слишком короткий размер блока (64 бит). В итоге, в /etc/ssh/sshd_config рекомендуется добавить: Цитата: Ciphers [email protected],[email protected],[email protected],aes256-ctr,aes192-ctr,aes128-ctr В /etc/ssh/ssh_config: Цитата: Host * Ciphers [email protected],[email protected],[email protected],aes256-ctr,aes192-ctr,aes128-ctr Код аутентичности сообщения (MAC). Для шифров в режиме CTR для гарантирования целостности передаваемых блоков доверия заслуживает только метод Encrypt-then-MAC ("*-etm", MAC добавляется к уже зашифрованному блоку). Методы MAC-then-encrypt и Encrypt-and-MAC потенциально подвержены атакам. Из 18 доступных в SSH алгоритмов MAC сразу следует отбросить основанные на хэшах MD5 и SHA1, не стойких к выявлению коллизий, а также алгоритмы использующие размеры ключей менее 128 бит и размеры тегов менее 256 бит. В итоге, наиболее безопасными MAC можно считать hmac-sha2-512-etm и hmac-sha2-256-etm. В /etc/ssh/sshd_config: Цитата: MACs [email protected],[email protected] В /etc/ssh/ssh_config: Цитата: # Для GitHub в качестве исключения добавляем mac-sha2-512, так как он не поддерживает Encrypt-then-MAC. Host github.com MACs [email protected],[email protected],hmac-sha2-512 Host * MACs [email protected],[email protected] Защита от утечки ключей. Наиболее простым способом получения контроля за SSH-соединением является захват ключей на стороне клиента или сервера. Рекомендации сводятся к соблюдению типовых правил поддержания безопасности системы: оперативная установка обновлений, установка программ только из надёжных источников, установка только действительно необходимых программ и сервисов, использование программ для которых доступны исходные тексты, включение дополнительных механизмов защиты (Grsecurity, сборка с флагом -fstack-protector). Для защиты ключей следует выбрать надёжный пароль доступа к клиентским файлам ключей. При формировании ключа для увеличения числа итераций хэширования можно использовать опцию "ssh-keygen -o -a число", что усложнит подбор пароля. Также можно сохранить ключи только на внешнем носителе, подключая его только во время соединения по SSH. Защита от анализа транзитного трафика. SSH-сервер можно настроить в виде скрытого сервиса Tor, что скроет IP, а также добавит дополнительный слой шифрования и аутентификации. Для приема соединений только через скрытый сервис Tor можно использовать следующие настройки: В /etc/ssh/sshd_config (для приема соединений из LAN следует вместо привязки к 127.0.0.1 использовать для ограничения доступа межетевой экран): Цитата: ListenAddress 127.0.0.1:22 В /etc/tor/torrc добавим: Цитата: HiddenServiceDir /var/lib/tor/hidden_service/ssh HiddenServicePort 22 127.0.0.1:22 Имя скрытого хоста для подключения можно найти в файле /var/lib/tor/hidden_service/ssh/hostname. Для настройки подключения клиента к скрытому сервису Tor в /etc/ssh/ssh_config можно добавить: Цитата: Host *.onion ProxyCommand socat - SOCKS4A:localhost:%h:%p,socksport=9050
  11. Многие из вас слышали о заработке на играх, к примеру дота, стим, но почему-то тему развивать дальше мало кто хочет. На самом деле данное направление может быть очень прибыльным и интересным. Сегодня в качестве примера мы разберем игру Фифа, но это может быть и любая другая игра (главное чтобы был спрос на товар в игре). Кардить мы будем монеты, основную валюту это игры. Ну а теперь к делу Находим сайт (посредник, не офф) который продает нам монеты, благо таких сайтов много. Важно найти менее задроченный шоп, чтобы при покупке коинов не просили сканы и прозвоны. Должен заметить что на подобных сайтах фрод не очень сильный и вбить его не так сложно. Пример такого сайта http://www.fifa14coinsforsale.com (уже задрочен скорее всего). Далее вбиваем как обычно, я раньше бил палкой с логов, думаю с сс будет проще, по сути все, теперь только осталось пока коины упадут Получать монеты можно на любой аккаунт, можно сразу на аккаунт того человека кому вы перепродаёте их. Преимущество тут в том, что нету никаких отзывов и прочего. Т.е. человек видит только название твоего клуба, никаких локов аккаунтов не было, и более того делалось на 1 аккаунт с нескольким палок. Скажу честно, игры не совсем мое, поэтому работал я мало, но пробовал бить много куда. Даже офф Линейка скушала палку с логов И я думаю не стоит объяснять, что не надо делать вбивы на 200+ долларов. На уникальность не претендую, но надеюсь расширю ваш кругозор. Всем удачных вбивов