Рады видеть вас на Ghost-Club.com

Зарегистрируйтесь сейчас, чтобы то бы вступить в наш клуб. После регистрации и входа в систему вы сможете создавать темы, отвечать на существующие темы, давать репутацию другим пользователям, получить свой собственный мессенджер, размещать обновления статуса, управлять профилем и многое другое. Это сообщение будет удалено после входа в систему.

otchim

Местные
  • Content Count

    9
  • Joined

  • Last visited

Community Reputation

0 Обычный
  1. 23-летний молодой человек, житель штата Юта, приговорен к 27 месяцам тюремного заключения за серию DDoS-атак, которые вывели из строя серверы Sony PlayStation Network, Steam, Microsoft Xbox, EA, Riot Games, Nintendo, Quake Live, DOTA2 и League of Legends. В жизни осужденный киберпреступник известен как Остин Томпсон, однако в сети его знают под псевдонимом DerpTrolling. Именно этот персонаж начал своеобразный флешмоб — атаковать игровые сервисы в рождественские праздники. Свои «шалости» Томпсон объяснял желанием «заставить людей провести праздники с близкими», а также просто «ради лулзов» (just for lulz). Все киберинциденты, в которых был замешан Остин Томпсон, произошли в 2013 году. На тот момент они были крайне успешными, поскольку тогда даже крупные компании пренебрегали мощной защитой от DDoS. Свой Twitter-аккаунт @DerpTrolling киберпреступник использовал для объявления начала атак. Также там злоумышленник принимал заявки на следующую жертву. Его действия привели к тому, что многие игровые сервисы были недоступны в течение определенного отрезка времени. Позже им заинтересовались агенты ФБР. Теперь «хакер» будет вынужден провести чуть более двух лет в тюрьме, согласно судебным документам.
  2. Хотя скриптовый движок Nmap имеет сложную реализацию для повышения эффективности, он поразительно прост в использовании. Так, используйте опцию «--script» с указанием категории, названием папки или именем конкретного файла скрипта, чтобы выбрать необходимую группу скриптов, все скрипты определенной категории или запустить отдельные скрипты, в том числе и собственные. Синтаксис для запуска скриптов следующий: --script <имя файла>|<категория>|<директория>|<выражение>[,...] цель Данное выражение запускает сканирование скриптов, используя список имен файлов, категорий и каталогов, разделенных запятыми. При обработке строки командный интерпретатор каждый элемент обрабатывает сразу как выражение, затем как категорию, и, наконец, как имя файла или директорию. Все остальное будет рассматриваться как цель сканирования. В простейшем случае для сканирования используется IP адрес или сетевое имя целевой машины. Обратите внимание, что вы можете сформировать группу скриптов для запуска сканирования, разделив запятыми список из имен файлов, названий категорий и/или директорий. К примеру, строка «nmap --script default,banner,/home/user/customscripts scanme.nmap.org» запустит скрипты из категории «default», скрипт «banner», а также все файлы с расширением «.nse» из директории «/home/user/customscripts». Целью в данном случае является «scanme.nmap.org». Кроме того, допускается использование булевых выражений для формирования более сложных наборов скриптов, используя операторы «and», «or» и «not». Операторы имеют тот же приоритет, что и в языке Lua: «not» самый высокий, затем следует «and», а за ним — «or». Вы можете изменить приоритет, используя круглые скобки. Кроме того, поскольку такие выражения будут содержать пробельные символы, их необходимо взять в кавычки. К примеру, строка «nmap --script "default and safe" scanme.nmap.org» загрузит только те скрипты, которые одновременно относятся и к категории «default», и к категории «safe». Также, когда вы ссылаетесь на скрипты из файла базы данных скриптов script.db по имени, вы вместо части названия можете использовать подстановочный символ «*». Таким образом, например, строка «nmap --script "http-*" scanme.nmap.org» позволит вам загрузить все скрипты, имя который начинается с «http-», такие как «http-auth» и «http-open-proxy». Обратите внимание, что в этом случае аргумент также берется в кавычки. Чтобы осуществить сканирование на основе всех наиболее распространенных скриптов из категории default, просто укажите «–sC» (действие этой команды аналогично «--script=default» или «--script default»). Вы также можете настраивать некоторые скрипты, передав им аргументы через опции «--script-args» и «--script-args-file». Следующий пример продемонстрирует, как передавать аргументы скриптам с параметром «--script-args»: «nmap -p 3306 --script mysql-audit --script-args "mysql-audit.username='root', \ mysql-audit.password='password_here' , mysql-audit.filename='nselib/data/mysql-cis.audit'"» (для передачи номера порта используется параметр Nmap «-p»). Эта команда выполняет аудит конфигурации безопасности сервера баз данных MySQL в сравнении с эталонами CIS MySQL v1.0.2. Опция «--script-help» подскажет вам, что выбранный скрипт делает. Две оставшиеся опции — «--script-trace» и «--script-updatedb» — в основном используются только для отладки и разработки скриптов, поэтому в рамках данной обзорной статьи мы их подробно освещать не будем. Сканирование с помощью скриптов обычно выполняется в комбинации со сканированием портов, так как скрипты могут запускаться или не запускаться в зависимости от состояния порта, выявленного во время проверки сканером. С опцией «-sn» существует возможность запустить сканирование с помощью скриптов без необходимости проведения сканирования порта (port scan), а только с выполнением обнаружения хоста (host discovery). В этом случае будут запускаться только скрипты хоста. Чтобы запустить сканирование и без обнаружения хоста, и без сканирования порта, используйте опцию «-Pn -sn» вместе с опциями «-sC» или «--script». Этот метод полезен для скриптов типа «whois-ip», которые используют только адрес удаленной системы и не требуют, чтобы он был включен. Важно: Прежде чем начать работать со скриптами, убедитесь в их безопасности: Не запускайте скрипты, созданные третьими лицами, без их тщательной проверки (если, конечно, у вас нет причин доверять автору этих скриптов). Это связано с тем, что эти скрипты не запускаются в песочнице и, таким образом, существует риск, что скрипты от третьих лиц могут случайно или злонамеренно повредить вашу систему или нарушить вашу конфиденциальность. Примеры использования скриптов NSE Ниже предлагаем вам пару интересных примеров того, что вы можете сделать с помощью скриптов NSE. Получите шифры TLS, используемые целевым сайтом, с помощью скрипта «ssl-enum-ciphers» Посмотрите на сайт WordPress и узнайте, какие плагины и темы на нем запущены, с помощью скрипта «http-wordpress-enum» Найдите информацию о GEO, ASN и данные организации для указанного вами объект с помощью скрипта «asn-query» Посмотрите с помощь скрипта «http-enum» на программное обеспечение веб-сервера, индексный файл robots.txt, а также на некоторый «интересный контент», наподобие того, как если бы вы использовали веб-сканер nikto Посмотрите на все заголовки, отправляемые целевым веб-сервером, с помощью скрипта «http-headers» Существующие скрипты для протокола SMB Существующие скрипты для протокола HTTP Существующие скрипты для системы DNS Существующие скрипты для системы управления базами данных MySQL. Вывод Nmap — действительно мощный и полезный инструмент, который необходим любому администратору системы или сети в его базовом наборе средств для обеспечения информационной безопасности. Nmap, возможно, и не является самым быстрым сканером портом, но он самый универсальный. А NSE делает его еще более эффективным, размывая границы между сканером портов и сканером уязвимостей. Поэтому в следующий раз, когда вам понадобится сделать что-то обычное с сервисом, проверьте, есть ли для этой задачи доступный скрипт NSE. Разрешите Nmap сделать вашу работу за вас.
  3. 1. Покупаем или скачиваем движок RichBirds или других инвестиционных игр. Скрипт можете найти в интернете, их там очень много 2. Далее нам потребуется купить хостинг + домен и установить туда нашу игру. 3. Создаём на сайте аккаунты через базу данных (50-100 аккаунтов с балансом примерно в 1000 - 1500 рублей). 4. Посте этого нам нужно будет сделать файл с этими аккаунтами по типу Login:Pass и залить их на ЯндексДиск текстовым документом. Далее покупаем 1-5 аккаунтов ВКонтакте и начинаем спамить в разнообразные группы примерно такие сообщения: " Скидываю свежие брут аккаунты %ваш домен%, без привязак, можно выводить. На каждом баланс от ста рублей. Так в чем же заключается заработок? Люди, увидевшие эти посты, начинают скачивать наши аккаунты и проверять их. Но вот незадача, для снятия минимальной суммы в 100 рублей нужно будет привязать почту, на которую придёт подтверждение вывода. Привязку можно будет сделать через сессию (Ввёл, нажат принять - $_SESSION['verifedMail = 1 и почта якобы подтверждена для нашего "клиента") но при попытке вывести средства с аккаунта им будет выдавать ошибку с примерно таким текстом: "Для вывода средств нужен депозит размером N рублей" Наш "клиент", думая, что его почта подтверждена и деньги никто не сможет снять, решает скинуть на тот или иной аккаунт свои деньги, чтобы получить большую сумму денег, соответственно отдавая эти деньги - нам. В итоге мы тратим всего около 500 рублей (хостинг, домен, аккаунты ВК), но получаем около 10к-20к рублей дохода (в день около 1000-2000). Данная статья создана исключительно для ознакомления и не призывает к действиям!
  4. привет все. нужно пробить ММН по штату ТХ. слышал в некоторых штатах бьется. подскажите как или где