Рады видеть вас на Ghost-Club

Зарегистрируйтесь сейчас, чтобы то бы вступить в наш клуб. После регистрации и входа в систему вы сможете создавать темы, отвечать на существующие темы, давать репутацию другим пользователям, получить свой собственный мессенджер, размещать обновления статуса, управлять профилем и многое другое. Это сообщение будет удалено после входа в систему.

Пакля

Местные
  • Content Count

    15
  • Joined

  • Last visited

Community Reputation

1 Обычный

Recent Profile Visitors

226 profile views
  1. В этой статье я расскажу о том, как использовать открытые источники для разведки критической инфраструктуры. К ней можно причислить электростанции, очистные сооружения и другие промышленные объекты. OSINT OSINT (Open Source INTelligence) - поиск, сбор и анализ информации, полученной из общедоступных источников. За скромным определением скрываются тысячи методов нахождения информации практически обо всем, что нас окружает - будь то человек, достопримечательность или программный продукт. В качестве источников информации могут выступать телевидение, радио и газеты; интернет, а также содержащиеся в нем данные - веб-сайты, социальные сети, блоги. OSINT используется во множестве видов расследований: от геолокации фотографий до отслеживания конкретных лиц. Он смешан с другими методами разведки, такими как агентурная разведка (HUMINT), геопространственная разведка (GEOINT) или кибер разведка (CYBINT). Сам процесс поиска информации можно сравнить с разбитой вазой, узор которой нам неизвестен. Пока осколки хаотично валяются на полу, как бы мы не пытались, понять, как выглядит узор, воссоздать полную картину нам не получится. Тем не менее эти осколки у нас перед глазами и все может измениться, если мы соберем их воедино. Критическая инфраструктура Критическая инфраструктура - это очень широкое понятие. Часто бывают спорные ситуации, когда сложно определить, подходит ли тот или иной объект под это определение. Если быть кратким, то критическая инфраструктура - это объекты, системы или их части, которые жизненно важны для функционирования общества. Разрушение или выведения их из строя могут повлиять на национальную безопасность, здравоохранение, энергетику или водоснабжение. Министерство внутренней безопасности США выделяет 16 различных отраслей критической инфраструктуры: Химическая - производство различных химикатов; Коммерческая - места, которые собирают большие толпы людей: стадионы, торговые центры, казино, парки развлечений и прочее; Сетевая - обеспечивает связь между другими областями и включает в себя беспроводные, наземные и спутниковые устройства для передачи данных; Транспортная - перевозка людей или товаров: железные дороги, аэропорты и прочее. Производственная - обработка металлов, производство запчастей и оборудования. Обеспечивает экономическое процветание и преемственность страны; Оборонно-промышленная - каждый объект, который разрабатывает или поставляет военное оружие. Государственные подрядчики, занимающиеся исследованиями и разработкой новых видов вооружения, также входят в эту отрасль; ЧC. Сюда входят правоохранительные и пожарные службы, а также службы неотложной медицинской помощи. Помимо этого, отряды спецназа, поисковые и спасательные команды; Энергетика - обеспечивает электричеством города и предприятия. Без стабильного энергоснабжения, остальная часть критически важной инфраструктуры страны может оказаться в опасности; Финансовые организации - в пояснении не нуждаются; Продовольствие и сельское хозяйство. Состоит из ферм, ресторанов и предприятий по производству продуктов питания; Государственные объекты - все здания, находящиеся в государственной собственности или арендуемые государством. Наиболее важными объектами в этом секторе являются военные объекты, национальные лаборатории, здания суда и посольства. Здравоохранение - защищает другие сектора от природных / техногенных катастроф или инфекционных заболеваний; Информационные технологии; Ядерные реакторы и предприятия по переработке отходов; Системы водоснабжения и канализации - обеспечивают подачу питьевой воды и очистку сточных вод; Плотины - защищают от затоплений. OSINT и критическая инфраструктура Зная основы OSINT и критические секторы инфраструктуры, мы можем объединить эти две вещи для сбора информации о важнейших активах страны. Сбор информации важен для понимания слабых сторон противника. Этот шаг занимает первое место в цепочке Kill Chain. OSINT используется разведывательными службами для шпионажа и демонстрации собственной силы. OSINT используется и различными криминальными группами для получения денежной выгоды - они используют его для того, чтобы разрабатывать и продавать вредоносное ПО для ICS. На ICS охотятся и террористы, основная цели которых - ослабление экономики страны, понижение уровня общественной морали и угроза национальной безопасности. Данные, используемые при поиске ICS: IP-адрес(а) - можно сканировать как отдельные адреса, так и целые подсети на наличие необычных портов; Технологии, используемые на устройствах - по ним можно найти уязвимости, а следовательно и эксплойты, под конкретную систему. Ответ - предоставляет много полезных и подробных данных о работающем устройстве, среди которых часто можно увидеть реальное местоположение устройств. Во время настройки, технические специалисты вводят название улицы, здания, номер телефона или другую конфиденциальную информацию. Данные, возвращаемые BACnet устройствами: Идентификатор устройства Имя устройства Модель устройства Описание устройства Версия прошивки Расположение и прочее Данные, возвращаемые Niagara Fox устройствами: Версия прошивки Имя хоста Адрес хоста Название приложения Версия приложения Название станции Часовой пояс и прочее Пример ответа от Niagara Fox устройства: ox a 0 -1 fox hello\n{\nfox.version=s:1.0.1\nid=i:255149\nhostName=s:192.168.1.11\nhostAddress=s:192.168.1.11\napp.name=s:Station\napp.version=s:3.8.311\nvm.name=s:Java HotSpot(TM) Embedded Client VM\nvm.version=s:25.141-b06\nos.name=s:QNX\nos.version=s:6.5.0\nstation.name=s:Guadelupe_Jail\nlang=s:en\ntimeZone=s:America/Chicago;-21600000;3600000;02:00:00.000,wall,march,8,on or after,sunday,undefined;02:00:00.000,wall,november,1,on or after,sunday,undefined\nhostId=s:Qnx-JVLN-0000–05A1–7B93\nvmUuid=s:11e98b97-b656–1c50–0000–00000000bafd\nbrandId=s:vykon\nsysInfo=o:bog 61[<bog version=”1.0″>\n<p m=”b=baja” t=”b:Facets” v=””/>\n</bog>\n]\nauthAgentTypeSpecs=s:fox:FoxUsernamePasswordAuthAgent\n};;\nfox a 1 -1 fox rejected\n{\n};;\n Сбор данных В процессе поиска, я использовал два сервиса, это Shodan и BinaryEdge. Оба этих сервиса позволяют пользователям искать подключенные к интернету устройства, в том числе ICS. Благодаря фильтрам, можно сузить область поиска до конкретной страны, продукта или версии. В отличие от Shodan, BinaryEdge предоставляет готовые к использованию запросы для фильтрации устройств ICS, но при этом не поддерживает геолокацию по IP-адресу. Одним из существенных минусов Shodan'а является его платная подписка, из - за которой большое количество тегов нельзя использовать, просто зарегистрировавшись на сайте. Небольшой список протоколов, используемых устройствами в промышленности: Modbus Siemens S7 Tridium General Electric BACnet HART IP Omron Mitsubishi Electric DNP3 EtherNet/IP PCWorx Red Lion Codesys IEC 60870–5–104 ProConOS Помимо поиска с помощью тегов и готовых сервисов, можно искать устройства вручную. Для этого нужно знать стандартные порты ICS устройств и примерный ответ, который они возвращают. Для этого лучше всего использовать Masscan или аналогичный инструмент с поддержкой регулярных выражений. Регулярка для поиска устройств Niagara Fox: match niagara-fox m|^fox a 0 -1 fox hello\n\{\nfox\.version=s:([\d.]+)\nid=i:\d+.*\napp\.name=s:Station\napp\.version=s:([\d.]+)\n|s p/Tridium Niagara/ v/$2/ i/fox version $1/ cpe:/a:tridium:niagara:$2/ Регулярка для поиска серверов Allen-Bradley: match http m|^HTTP/1\.0 200 OK \r\nServer: A-B WWW/([\d.]+)\r\n.*<img src=\”/images/rockcolor\.gif|s p/Allen-Bradley WWW httpd/ v/$1/ i/Rockwell Automation Ethernet Processor http config/ Кроме того, для получения более подробной информации об устройствах, можно использовать скрипты Nmap Scripting Engine. Kamerka Kamerka - инструмент для поиска незащищенных камер видеонаблюдения при помощи поисковика Shodan и визуализации их на картах. Позволяет также находить устройства, работающие по близости (с ранее найденными). Умеет искать ICS и принтеры. Поддерживает фильтрацию по странам. Одной из основных целей поиска камер является промышленный шпионаж. Камеры часто располагаются рядом со зданиями, имеющими высокую военную или коммерческую ценность. Пример устройств промышленного интернета вещей (IIoT), работающих на одной из электростанций в Нью-Йорке: Мне пришлось немного подправить скрипт камерки, чтобы собрать бОльший объем данных, чем обычно, и поместить его в Elasticsearch для более удобного управления. Теперь все данные можно визуализировать: Объектов слишком много, придется вновь использовать фильтры. Устройства с открытым 5900 портом (Virtual Network Computing): Устройства с открытым 789 портом (Red Lion Controls): Статистика Теперь немного статистических данных. Самые незащищенные организации: Количество уязвимых устройств по городам: Открытые порты: Топ 5 открытых ICS портов: 1911 47808 4911 502 44818 Топ 5 частых портов: 80 443 8080 8443 22 Результаты На 80 и 8080 портах можно найти веб-панели для управления. Они нужны для того, чтобы специалисты могли управлять инфраструктурой без физического присутствия на местах, т.е. удаленно. Однако, использование таких решений требует дополнительной защиты, которая чаще всего отсутствует. Слабые или даже стандартные пароли - это самая распространенная ошибка, которая может привести к серьезным убыткам для компании. OSINT предполагает чтение документации и руководств пользователя, чтобы получить информацию о том, как что-то работает, и какие функции можно использовать для получения дополнительной информации. Полный список дефолтных данных для авторизации можно найти здесь. Ниже скриншоты окон авторизации в панели управления: Некоторые устройства предоставляют информацию о конфигурации сети, статистике или настройках без авторизации. Одна из худших вещей - запуск VNC без аутентификации на устройствах ICS. Это то, чего не должно происходить вообще, и это явная ошибка из - за отсутствия знаний о собственной инфраструктуре. С точки зрения противника это легко использовать - он получает контроль над устройством сразу же, минуя все системы защиты. К слову, VNC работают на порту 5900. Технологии и бренды, отображаемые на экране, рассказывают нам о технических характеристиках и способах использования устройств. Геолокации При разведке критически важной инфраструктуры, необходимо исключить устройства, не имеющие стратегического значения. К таким устройствам, к примеру, можно отнести систему управления фонтаном в парке. Как это сделать? Как я уже говорил ранее, от некоторых устройств, в ответе, можно увидеть информацию об их расположении, указанную при настройке. Как правило, никто не указывает ложные сведения. Однако, если этой информации нет, при помощи геолокации по IP можно определить город, а за ним следует поиск нужного нам объекта по карте. Приведу пару примеров. Отрасль систем водоснабжения и водоотведения Вы уже знаете, какие отрасли должны быть защищены с особой тщательностью. Одной из таких отраслей является отрасль систем водоснабжения и канализации. При нарушении её функционировании, доступ к питьевой воде может быть ограничен, что создаст серьезные проблемы для общества. На скриншоте ниже, взглянув на параметр "station.name", можно понять, что мы имеем дело со станцией по очистке сточных вод. Расположение не указано. Воспользуемся геолокацией по IP-адресу (я использую бесплатный сервис Maxmind). IP-геолокация указывает на 14 Summer Street в Берлингтоне, штат Вермонт, что в 1,5 милях от ближайшей станции очистки сточных вод. Имея эту информацию, следующим шагом будет подготовка к физическому наблюдению и активному сбору информации путем сканирования ресурса и поиска дополнительных сведений о нём в сети. Химическая отрасль Местоположение объекта написано прямо в параметре "station.name". «Название станции» содержит информацию о месте (Pearl River), штате (New-York) и названии организации (Pfizer). Отрасль здравоохранения Устройства в больницах дорогостоящие и, как правило, слабо защищенные. Любые перебои в их работе могут привести к гибели людей. На этих объектах, по дефолту, должно быть запрещено удаленное подключение. Одним из примеров неправильной конфигурации сектора здравоохранения является. Однако, в пьемонтской больнице все наоборот. Мало того, что устройство проиндексировано, так ещё и указано его расположение. Зная точное его местоположение, мы можем увидеть, точна ли геолокация по IP. В этом случае он находится в 3,5 милях от цели - 2151 West Spring Street. Иногда на официальных сайтах можно найти внутренний план здания. Далее следует работа инсайдеров. Энергетическая отрасль Энергетическая отрасль очень специфична из-за высокой зависимости от других отраслей, таких как производственная отрасль или отрасль государственных учреждений. Без стабильного энергоснабжения, предприятия не смогут функционировать должным образом. Читая новости и отслеживая историю кибератак, могу сказать, что это одна из наиболее приоритетных отраслей - должно быть, каждый слышал об атаках на энергетические компании Украины. Иногда случается так, что геолокация по IP не может быть точно определена - она просто указывает на столицу. Если нам больше не за что зацепиться, местоположение не определить. Однако, в нашем случае, это не так. Просто ищем "Balley Power Plant" на картах. Оборонно-промышленная отрасль Есть много правительственных подрядчиков, которые работают с секретными документами, производят дорогостоящее оборудование или как - то сотрудничают другими способами. Но факт в том, что публикация каких - либо сведений может привести к угрозе национальной безопасности. Однако, тут у нас классика. Геолокация указывает на Clarks Summit, Пенсильвания. Ближайший объект Lockheed Martin находится в 11 милях. С официального сайта мы можем узнать информацию о конкретном объекте и его роли. Чтобы сравнить результаты Google Maps с реальным видом, мы можем зайти на официальный сайт Lockheed Martin и найти это здание.
  2. Кампании по дезинформации обычно ассоциируются с политиками, однако, как показывает исследование специалистов из Recorded Future, в интернете существует черный рынок, предлагающий услуги по дезинформации всем желающим. Найти требуемую услугу очень легко, и стоит она недорого (от нескольких сотен до нескольких тысяч долларов в зависимости от требований клиента), сообщают исследователи. В ходе исследования специалисты учредили фиктивную компанию, нашли на русскоязычных форумах два активных сервиса и заказали у них услугу по дезинформации. Одному было поручено хвалить новоиспеченную компанию, а второму – портить ее репутацию. Целая сеть «фейковых» страниц в соцсетях делала публикации о компании, которые в итоге перекочевали в СМИ. Как и в любой операции по распространению пропаганды, в распускании слухов участвовали боты, сетевые тролли и реальные люди, реагирующие на поддельные публикации. Оба сервиса блестяще справились с задачей и показали себя профессионалами. Кроме того, они обеспечивали активную связь с заказчиком и после первого общения с подставной компанией даже улучшили свой английский. Как показывает исследование, бизнес-модель «дезинформация как услуга» перестает быть инструментом, доступным только политикам. Киберпреступные форумы, уже и так являющиеся торговыми площадками для продажи вредоносного ПО и техник взлома, постепенно становятся платформой для реализации ботов и поддельного трафика.
  3. В России существует около 80 тоталитарных сект и 20 тыс. религиозных организаций. Ежегодно в стране появляется около 1,5 тыс. новых объединений. Их цель – вовсе не новая интерпретация религии или развитие новых религиозных течений. Нет! Их цель – привлечь как можно больше последователей и заработать на них как можно больше денег. Внушение, гипноз, игра на страхах и неуверенности в себе – в ход идет все, что может помочь сломить жертву и убедить отдать последнее за «путь просвещения», на который ее наставит «гуру». Секты как бизнес. Секты вовсе не озабочены вашим духовным спасением и оказанием помощи вам на вашем пути жизни, как это они пытаются внушить доверчивым обывателям. Уже давно они являются ни чем иным, как бизнесом, призванным выманить деньги из последователей на благо организации и ее лидера. Способы разные. Некоторые псевдорелигиозные объединения обходятся только сбором ежемесячных взносов со своих адептов и взятия оплаты за проведение различных «очистительных» ритуалов, другие же заставляют подарить все свое имущество, влезть в долги и заниматься различной деятельностью, вплоть до уголовно наказуемой, например такой, как проституция, продажа наркотиков, провоз контрабанды. Как рушатся судьбы людей ради наживы основателей сект. О том, что в сектах собираются взносы со своих адептов, вы, наверное, догадывались. Но вот догадываетесь ли вы о том, каких размеров достигают доходы организаторов таких псевдорелигиозных организаций и какими способами они не гнушаются, чтобы заполучить с них деньги? Рабство, сексуальная эксплуатация, побои – это лишь часть того, с чем сталкиваются жертвы различных сект. Людей полностью уничтожают морально. Недавно правоохранительные органы задержали Сергея Кириенко, бывшего фитнес-тренера и нынешнего «Великого» учителя-просвятителя организации «Каула-Дхарма», просуществовавшей более 7 лет. Последователи секты – молодые женщины. Кириенко настолько подчинил их себе, что все они стали его наложницами, а кроме того снимались в порно, занимались проституцией. Каждая из так называемых «жен брахмана» должна была заработать своему учителю не менее 80 тыс. рублей в месяц. А вот в начале 2000 в России действовала другая секта, в которой поклонялись… богу Кузе, он же Андрей Попов в миру. Организация насчитывала тысячи последователей по всей стране. Женщины здесь также должны были беспрекословно подчиняться и ублажать самопровозглашенного «бога». Кроме того, все они подвергались различным видам экзекуции, вплоть до избития до полусмерти и калечения, что преподносилось как способ очищения. Каждому члену секты предлагалось переписать на Попова свое имущество. Также адепты платили за молебны, собирали взносы якобы на строительство храма богу Кузе. О том, какие доходы имел с этого лидер секты, говорит уже то, что во время его задержания в 2015 году в его квартире нашли и изъяли более 43 млн. рублей и около 100 тыс. долларов. И это при том, что годом ранее, в 2014 году, был проведен обыск офиса секты, где было обнаружено 200 млн. рублей и 150 тыс. долларов. Как видите, сектанты не гнушаются ничем, чтобы подавить волю своих жертв и забрать у них последнее. При этом еще заставляют бесплатно работать на благо организации и ее лидера, подвергают насилию. Как распознать секты. Секты грамотно маскируют свою деятельность и цели. Многие ошибочно полагают, что все секты можно легко распознать по тому, что они начинают вещать о религии, духовном пути и месте на земле. Однако далеко не все организации пользуются таким приемом, поэтому узнать их довольно сложно. Но изучив характерные признаки сект, описанные ниже, вы легко сможете выявить сектантов и избежать печальной участи марионетки в их руках. Как вербуют секты. Вербуют в секты по-разному. Обычно все начинается совсем безобидно. Сектанты могут подойти к вам на улице и начать говорить по душам, узнавая о ваших проблемах, а могут ходить по квартирам и рассказывать о Боге и спасении души. Есть и интересные способы вербовки, когда в организацию приглашают под видом «трудоустройства». Главное, не дать делу зайти дальше разговоров. На этом этапе еще легко можно избежать участи стать одной из жертв секты. Но вот согласившись посетить собрание сектантов, вы значительно уменьшаете свои шансы не попасться на крючок мошенникам. Вас будут обрабатывать. Причем так тонко, что вы и не заметите, как вы вольетесь в это сообщество и будете поклоняться «гуру». Мошенники используют различные техники, чтобы промыть мозги своим жертвам и заполучить власть над ними. Гипноз, внушение, психологические приемы. Иногда даже не гнушаются тем, чтобы дать жертве наркотические вещества, которые поспособствуют ее сговорчивости. Как понять, что ваш близкий человек угодил в секту. Секты имеют особые методы работы, которые показывают высокий результат в прочистке мозгов человека. Однако благодаря этому, их действия весьма очевидны, и можно легко распознать, когда ваш близкий человек угодил в ловушку к мошенникам. Обратите внимание на его поведение и следующие признаки: Начинает посещать какие-то собрания, часто пропадает надолго, говорит о том, что нашел-таки, наконец, свой путь. У него появляются странные книги, образы, нередко звучит духовная музыка. Старается максимально ограничить общение как с вами, так и с другими близкими ему людьми. Появилось много странных друзей, которые стали ему значительно ближе, чем вы. Начинает обвинять людей в греховности жизни, пытается поучать и приобщить к «религии». Постоянно платит какие-то взносы, берет в долг без объяснения причин. Чем раньше вы начнете предпринимать какие-то действия, тем больше у вас шансов вытащить близкого вам человека из западни. Помните, секты стремятся ограничить общение жертвы с семьей и друзьями, чтобы получить полную власть над ней и помешать родным вырвать ее из цепких рук сектантов. Сектанты умеют промывать мозги, причем до такой степени, что человек даже не осознает своих действий. Грамотная психологическая помощь, поддержка и ограничение на общение с «новыми друзьями» — только комплексно можно решить проблему и вытащить пострадавшего из секты. Попадание в секту – это большая вероятность нарушения вашего психического здоровья, впадения в депрессию и огромные материальные потери. Проще предотвратить это. Поэтому категорически отказывайтесь от разговоров «о духовном» и посещении собраний. Лидеры сект – люди, которые знают, как манипулировать сознанием масс. Поддавшись их влиянию, шансов благополучно выбраться из секты, очень мало. Поэтому будьте очень осторожны. Не ведитесь на разговоры по душам, уверения, что вам помогут и вам откроют новый путь. Откроют, но только в бездну. Сомневаюсь, что именно этого вы хотите.
  4. Многие безработные люди всегда мечтают устроиться на хорошую работу, чтобы и начальство было замечательное и зарплата всегда радовала. Тем более что объявлений о найме сотрудников с хорошим уровнем заработной платы на просторах интернета становится все больше и больше. Причем каждое из них пестрит хорошими условиями труда, отдыха и дополнительными премиями и больничными. Но за всеми ли подобными объявлениями стоит надежная организация, которая не бросит своих подчиненных в сложной ситуации? Региональный «директор» или груша для битья? Суть нашей статьи будет касаться объявлений о работе, в которых ищут директоров для регионального представительства какой-нибудь крупной организации из других регионов. Как правило, это различные строительные организации, заводы и др. Причем в этих объявлениях вы можете найти настоящие реквизиты существующих организаций, например: Юридический адрес. Номер телефона. Адрес электронной почты. Эти данные легко копируются с официального сайта и вставляются в объявление. Но самое главное - это найти одного доверчивого человека, который будет принимать заказы. После чего арендуется офис, новому «директору» выдается ноутбук (скорее всего он будет б/у или новый, но один из самых дешевых), поддельная печать, выделяется какой-то бюджет на рекламу, и он начинает работать. Далее следует простая схема: Размещаются объявления о том, что такая-то организация (другого региона) предоставляет услуги в вашем городе. Поступают заказы от населения, им предлагается приехать в офис для оформления документов на заказ и доставку нужного оборудования или материалов. Вносится 50–100% предоплата. (По другому никак, организация якобы не начнет что-то вам поставлять, не удостоверясь в платежеспособности клиента, да и машину из другого города гонять тоже накладно) Составляется официальный договор на услуги. Клиент отправляется домой ожидать заказ, который должен поступить в оговоренный срок. Но как вы понимаете, что клиент в итоге ничего не получит, деньги ушли мошенникам, а крайним остается «региональный директор». Как стать «директором» и не быть замешанным в преступной цепочке. Что необходимо предпринять перед тем, как отправиться на собеседование: Обязательно проверьте действительно ли данная организация открывает филиал в вашем городе. Для этого можно позвонить по телефону, указанному на их официальном сайте или написать им на электронную почту. Если первый пункт подтвердится, то уточните имя человека, который производит прием на работу, оно должно совпадать с именем в объявлении (на многих досках объявлений отображается именно имя пользователя, а не название организации). Данную схему, возможно, многие уже знают, но она до сих пор жива. И мошенники зарабатывают на этом очень большие деньги. Будьте всегда бдительны и не дайте им вас обмануть!
  5. заказ получен, спасибо что смогли вплотить мои мысли в реальность. для несповещенных скажу - что ребята смогли сделать универсальный скиммер на 3 разных банкомата. сегодня уже установил первую инфу снял - все в поряде. еще раз спасибо.
  6. Инцидент совпал с массовыми протестами в Гонконге. В среду, 12 июня, популярный мессенджер Telegram на короткое время стал недоступен для сотен тысяч пользователей по всему миру. Причиной послужила мощная DDoS-атака на его серверы. Пословамоснователя Telegram Павла Дурова, большинство IP-адресов, с которых осуществлялась атака, были китайскими, что указывает на возможную причастность к ней правительства КНР. В пользу этой теории говорят сразу несколько фактов, отметил Дуров. Во-первых, инцидент совпал с протестами в Гонконге. Во-вторых, как правило, мощность финансируемых китайским правительством DDoS-атак на Telegram составляет 200-400 Гб/с, и нынешний случай не стал исключением. Начиная с прошлой недели, в Гонконге проходят массовые акции протеста против поправок в закон об экстрадиции, разрешающих экстрадировать арестованных в Гонконге граждан на материковый Китай и другие страны. Многие видят в поправках угрозу гражданским свободам и верховенству закона в Гонконге. С помощью зашифрованного мессенджера Telegram протестующие координировали свои действия и обменивались информацией о происходящем, не боясь перехвата сообщений. 12 июня протестующие пытались выстроить в центре Гонконга баррикады и заблокировать движение транспорта, однако правоохранители прибегли к слезоточивому газу и резиновым пулям. В связи с этим на следующий день все правительственные учреждения в центре города были закрыты.
  7. Российские силовики снова выдвинули технически неисполнимые требования - на сей раз Яндексу, - которые могут не только подорвать безопасность пользователей, но и увеличить их отток на другие, гарантирующие конфиденциальность сервисы. ФСБ потребовала у компании «Яндекс» ключи шифрования к данным пользователей сервисов Яндекс.Почта и Яндекс.Диск. Об этом сообщает РБК со ссылкой на источники. По данным издания, это произошло несколько месяцев назад, и Яндекс все еще не выполнил требование. Это якобы связано с тем, что компания считает толкование закона спецслужбой слишком широким и обеспокоена возможным уроном из-за сотрудничества с ФСБ, следует из публикации. ФСБ потребовала у Яндекса так называемые сессионные ключи, передача которых, по словам экспертов, предоставит не только доступ к переписке, но и к логину, паролю и метаданным, а также позволит анализировать трафик. В Яндексе отказались подтвердить информацию о получении требования от ФСБ. Яндекс.Почта и Яндекс.Диск находятся в реестре организаторов распространения информации (ОРИ), то есть интернет-площадок, на которых пользователи могут обмениваться сообщениями. Согласно «пакету Яровой», с июля 2016 года Центр оперативно-технических мероприятий ФСБ получил право потребовать от любого сервиса из реестра ОРИ передать ему «информацию, необходимую для декодирования принимаемых, передаваемых, доставляемых и (или) обрабатываемых электронных сообщений пользователей сети интернет». В ФСБ не ответили на запрос журналистов. В случае с Telegram, который был заблокирован в апреле 2018-го, правоохранительные органы хотели получить ключи для дешифровки пользователей, которые подозревались в организации терактов в метро Санкт-Петербурга. В свою очередь, основатель Telegram Павел Дуров отказался передавать информацию, мотивируя это защитой частной жизни и политикой конфиденциальности. По словам источника РБК на ИТ-рынке, в Яндексе считают, что ФСБ слишком широко трактует норму «пакета Яровой». «Спецслужба требует от компании предоставить сессионные ключи, которые, по сути, дают доступ не только, например, к сообщениям в почте, но и позволяют анализировать весь трафик от пользователей к находящимся в реестре ОРИ сервисам «Яндекса». Не говоря уже о том, что дешифровка всего трафика в рамках пользовательской сессии несет значительные риски в плане безопасности», — говорит он. Информацию про то, что ФСБ требует от компании именно сессионные ключи, подтвердил и второй источник, близкий к интернет-холдингу. Сессионный ключ — это ключ шифрования, который используется только для одного соединения между пользователем и сервером, то есть одной сессии, пояснил бывший разработчик The Tor Project Леонид Евдокимов. «В случае с Яндекс.Почтой он вырабатывается, когда пользователь только заходит на страницу mail.yandex.ru, а прекращает свое действие в зависимости от настроек через какое-то время, после того как пользователь либо закроет вкладку Яндекс.Почта, либо полностью закроет браузер, либо выключит компьютер», — говорит он. Таким ключом шифруются не только сообщения пользователя, но и все метаданные (когда, кто, с какого IP-адреса заходил в аккаунт и т.д.), а также логин и пароль, которые пользователь отправляет на серверы Яндекса в процессе авторизации. «Поэтому передача сессионного ключа какого-либо пользователя спецслужбам может позволить им завладеть логином и паролем от почтового ящика этого пользователя», — утверждает Евдокимов. Он согласен с тезисом о возможном снижении уровня безопасности в случае дешифровки пользовательского трафика. «Сама идея сессионного ключа состоит в том, что он не сохраняется. Тем самым обеспечивается безопасность передачи данных, так как в случае их перехвата злоумышленник не сможет их расшифровать. В этом смысле хранение и передача сессионных ключей создают определенные риски», — отметил он. Консультант по информационной безопасности Cisco Systems Алексей Лукацкийподтверждает, что «сессионный ключ в любом случае шифрует логин и пароль, которые пользователь передает на сервер в процессе авторизации, так что передача такого ключа ФСБ может дать доступ к аутентификационным данным пользователя». Он указал, что Яндекс использует систему Single Sign-On, при которой, авторизовавшись в Яндекс.Почте, можно без повторной аутентификации перейти в Яндекс.Музыку, Яндекс.Диск и любой другой сервис. «Ключ шифрования при переходе в разные сервисы должен быть свой, но если это не так, то это архитектурная проблема, которая может открыть доступ к данным в разных сервисах Яндекса». Тогда передавать сессионный ключ, конечно, небезопасно», — рассуждает Лукацкий. Леонид Евдокимов считает, что сессионные ключи позволяют получить не только доступ к данным, но и анализировать само поведение пользователей. Например, в Яндекс.Диск, завладев сессионным ключом, можно смотреть, кто и какие данные скачивал, отметил он. По словам собеседника РБК, близкого к Яндексу, компания обеспокоена тем, что сотрудничество с ФСБ может привести к оттоку пользователей, потере доли на рынке и, как следствие, существенным денежным потерям. «Иностранные компании, например Google, ФСБ не принуждает к такому сотрудничеству, поэтому Яндекс тут видит угрозу своему конкурентному положению», — говорит он. Непредоставление ключей шифрования в установленный срок является нарушением действующего Кодекса об административных правонарушениях. По закону ФСБ должна составить протокол об административном правонарушении и, если суд признает «Яндекс» виновным по статье 13.31 КоАП, может назначить компании штраф в размере до 1 млн руб., пояснил партнер Центра цифровых прав Саркис Дарбинян. По его словам, если компания и после этого не предоставит ключи шифрования, Роскомнадзор вынесет ей предписание об устранении нарушения, на исполнение которого дается не менее 15 дней. «В случае неисполнения предписания Роскомнадзор, в теории, может обратиться в суд с требованием заблокировать на территории России сервисы, ключи шифрования от которых отказываются предоставить. Во всяком случае такая процедура была использована в истории с блокировкой Telegram, в законе же прямо не указаны полномочия Роскомнадзора и ФСБ в данной ситуации», — говорит Дарбинян. Однако он считает маловероятным развитием событий блокировку сервисов «Яндекса» на территории России, как это было с Telegram. «Скорее, они будут долго торговаться и в итоге придут к какому-то компромиссу. У государства здесь есть сильный рычаг. Если «Яндекс» совсем не будет идти на диалог, допускаю, что в целях устрашения они могут ограничить доступ к его сервисам на день-два — и это сразу же приведет к большим убыткам для компании. Но это будет просто кошмар, если спецслужбы начнут блокировать сервисы крупнейшей российской интернет-компании на постоянной основе», — говорит Саркис Дарбинян. По данным SimilarWeb, число посещений «Яндекс.Почта» в апреле 2019 года составило 432 млн, а «Яндекс.Диск» — 27,32 млн. Новость о требованиях ФСБ к Яндексу по-настоящему взволновала многих пользователей Рунета. Мнения экспертов, а также пользователей Сети относительно данной ситуации неоднозначны — кто-то встал на сторону компании, а кто-то видит в этом попытку Яндекса оправдаться за уже состоявшееся сотрудничество с силовиками. Озвучиваются и другие версии происходящего. «ФСБ выдвигает требование к Яндексу отдать очередные ключи шифрования. Очень нравятся объяснения источника, близкого к Яндексу (на самом деле я думаю это неофициальная позиция компании), — пишет главред Медиазоны Сергей Смирнов. — «В компании беспокоятся из-за возможных репутационных потерь и снижения прибыли в случае сотрудничества с ФСБ. «Иностранные компании, например Google, ФСБ не принуждает к такому сотрудничеству, поэтому «Яндекс» тут видит угрозу своему конкурентному положению», — заметил собеседник». Переводя на русский: вы требуйте ключи и блокируйте Гугл, а не нас! Мы что, зря закон об автономном рунете поддержали? НАС ЗА ЧТО?!» «Нет, ну а как вы себе думали? Разумеется, «и Яндекс тоже», а чем они лучше? — рассуждает известный нижегородский блогер и IT-специалист Илья Вайцман. — И, кстати, имейте в виду: не факт, что имеет смысл бежать стирать — есть сильное подозрение, что удаление данных на сервисах Яндекса — вовсе не удаление, а перемещение в архив. Невидимый для пользователей, но доступный для «органов», как минимум, полгода. Просто по «закону Яровой»». «В случае отказа, сервисы «Яндекса» рискуют подвергнуться блокировкам — хотя, если честно, сейчас трудно представить, что до такого может дойти», — пишет в своем Telegram-канале шеф-редактор Znak.com Дмитрий Колезев. Исполнительный директор «Центра цифровых прав», эксперт «РосКомСвободы» Денис Лукаш на вопрос, почему Яндекс раньше не вынес этот вопрос в публичную плоскость, тем самым обеспечив себе поддержку со стороны общественности, ответил: «Нельзя упрекнуть Яндекс в том, что они не выносили это в публичную плоскость, на практике это не способствовало раньше в решении такого рода проблем. Скорее это мог быть последний шаг. Вернее — сама возможность выноса в публичную плоскость укрепляла их переговорную кулуарную позицию. Стоит отметить, что при проведении ОРМ со стороны органов Яндекс вероятно и так передавал информацию о пользователях». «Это напоминает нам требование человека, которому сначала дали ключи от квартиры, а потом он заявил, что для дверь нужно всегда держать открытой. Потому что “Яндекс” и так отдает любые данные по требованию “силовиков” и российских судов. Например, сообщает, с какого айпи регистрировалась анонимная почта, какой телефон при этом использовался. Предоставляет компания и содержимое самих писем», — считает Telegram-канал Чудеса OSINT, приводя также несколько цитат из уголовных приговоров с примерами сотрудничества Яндекса и силовиков. «Там ещё история с копиями «базы данных». И кто-то очень хочет продать Яндексу что-то по «Яровой», — предполагает координатор РосКомСвободы по международному сотрудничеству Александр Исавнин. — А там диск и почта сколько места занимает! То есть там интересно давить не ради ключей, а ради чего-то ещё. Не ключи тут важны, а угрозы. Видимо, не вышло и теперь пытаются грозить, как Телеграму». «Именем короля… Клю-ю-юч!» — шутят в комментариях под новостями об ФСБ и Яндексе некоторые пользователи соцсетей. По закону «Об оперативно-розыскной деятельности» ФСБ уже на протяжении многих лет может получать доступ к телефонным переговорам граждан или запрашивать у интернет-компаний их переписку, но для этого ей необходимо получать постановление суда. По данным Судебного департамента при Верховном суде России, за 2018 год российские суды удовлетворили 828,5 тыс. ходатайств правоохранительных органов об ограничении конституционных прав граждан на тайну переписки и контроле их телефонных переговоров. Еще 6,6 тыс. таких ходатайств было отклонено. «Получение ключей шифрования и последующего доступа к переписке для ФСБ — более удобная схема, чем идти в суд, просить постановление и лишь затем запрашивать переписку, как это работало ранее. Не вижу никаких логичных и понятных причин, кроме возможного сокращения скорости информационного обмена (то есть отсутствия необходимости ждать постановление суда) и потенциального перехвата сессий для выемки данных и других действий в обход стандартных процедур», — считает Леонид Евдокимов. UPD. Компания «Яндекс» публично прокомментировала информацию о том, что ФСБ требует от нее предоставить ключи шифрования данных пользователей. «В законе говорится о предоставлении информации, „необходимой для декодирования сообщений“, из него не следует требование о передаче ключей, которые необходимы для расшифровки всего трафика, — говорится в заявлении пресс-службы „Яндекса“, поступившем в редакцию „Медузы“. — Цель закона — соблюдение интересов безопасности, и мы полностью разделяем важность этой цели. При этом исполнение закона возможно без нарушения приватности данных пользователей. Мы считаем важным соблюдать баланс между безопасностью и приватностью пользователей, а также учитывать принципы равноприменимости регулирования для всех участников рынка». «Цель закона — соблюдение интересов безопасности, и мы полностью разделяем важность этой цели. При этом исполнение закона возможно без нарушения приватности данных пользователей. Мы считаем важным соблюдать баланс между безопасностью и приватностью пользователей, а также учитывать принципы равноприменимости регулирования для всех участников рынка», — заявили в «Яндексе». В свою очередь, технический директор РосКомСвободы Станислав Шакировпредполагает, что речь идёт не совсем о «ключах», а скорее о желании ФСБ «вскрыть https»: «Судя по сообщению в РБК, ФСБ требует у Яндекса не «ключи для расшифровки сообщений пользователя», а просит сделать определённый софт, который в режиме реального времени позволит отправлять в ФСБ сессионные ключи, устанавливающие защищённое соединение между пользователями и Яндексом. Это значит, что когда пользователь заходит на сервисы Яндекс и его соединение начинает шифроваться между браузером и сервером, то ФСБ сможет его расшифровать, хотя сейчас у них такой возможности нет. Соответственно, почему Яндекс может быть против? Ну, уже просто потому, что в этом случае он перестает работать по тем правилам и протоколам, по которым работает весь остальной интернет, а становится компанией-изгоем. Это очень большой репутационный риск для Яндекса. На самом деле, таких прецедентов не было, но описываемое в статье РБК — это даже больше, нежели чем какая-нибудь полностью лояльная спецслужбам MailRu Group. То есть это не только интерфейс для спецслужб во внутреннюю систему ВКонтакте и Одноклассников. Это просто полностью делает прозрачным всё, чем занимаются пользователи в Яндексе. Я даже не знаю, что предпримет Яндекс, если их прогнут, потому что это очень большая репутационная потеря. Они, конечно, оценят экономические последствия, но вполне возможно, что будет даже иметь смысл покинуть страну с тем огромным количеством R&D, которые они ведут в области ИИ, автопилотов и прочих инновационных технологий, продав кому-нибудь оставшуюся часть сервисов». «Думаю, Яндекс, понимая вот эту «вилку», этой публикацией (если она, конечно, верна) пытается поднять вопрос в политическую плоскость, понимая свою значимость для будущего России, — продолжает Станислав. — Можно ли посоветовать Яндексу держаться до последнего, как Telegram? Наверное, да. Повторюсь, Яндекс — главная российская технологичская компания, блокировка их сервисов или выдавливание самой компании из российского поля — это уничтожение собственного технологического, а значит и экономического будущего, конечно, этим Роскомнадзор занимается уже давно, но масштаб был не тот. И, судя по ответу компании на публикацию, кажется, что действительно там происходит спор на тему, какие ключи необходимо передавать. И кажется, что дело может закончится или каким-то компромиссом или откаткой требований ФСБ назад. Хочется надеяться, на второй вариант». «У меня есть только одна сентенция на тему: продолжайте думать, что инженеры не должны заниматься политикой, — комментирует сложившуюся с Яндексом ситуацию исполнительный директор ОЗИ Михаил Климарёв. — И через непродолжительное время у вас не будет ни бизнеса, ни работы». «Пресс-релиз Яндекса хоть сейчас в учебники корпоративного буллшита, — категоричен журналист «Эха Москвы» Александр Плющев. — Они не подтверждают, но и не опровергают информацию о том, что ФСБ требовало ключи шифрования. Возможно, юристы компании перестраховываются и рекомендуют не сообщать не только о взаимодействии, но и об отсутствии такого взаимодействия, если формального требования предоставить ключи шифрования не было». «Как я понимаю, речь идет о сессионных ключах, — пишет глава DiPHOST Филипп Кулин. — Без сессионных ключей невозможно расшифровать сохраненный зашифрованный трафик. Смысл отказа давать сессионные ключи в том, что это даёт крайне широкие возможности силовикам. Кстати, весь популярный софт, использующий шифрование, из принципа не умеет писать эти самые ключи. Мне известны и другие случаи просьб лога сессионных ключей у ОРИ. Они удовлетворялись. Один из источников также поведал, что ФСБ отказалось забрать расшифрованный трафик. Что будет дальше? Непредсказуемо. Вопрос с ОРИ странный и иррациональный. Я могу предположить, что будет долгое «бодание», возможно штрафы, а возможно и нет. Возможно, придут к какому-нибудь компромиссу плохому для всех сторон».
  8. про два метода знал из статьи а вот за остальные огромное спасибо автору!!!
  9. ну главное нам не вестись а так пусть работают)
  10. начал работать по заливам с пайпал понял что не хватает навыков обратился к азазину все стало после его обучения легко и понятно спасибо!
  11. 1.Подготовка Продумай перед обналом, как пройти к банкоматам, как уйти от банкомата. Продумай все от подходов с одной стороны,до отходов в другую сторону. Посмотри все, что есть рядом с банкоматом. 2.Выбор банкомата Банкоматы выбирай уличные, но нестоящие у банков или гос. учреждений министерств, уличные в торговых центрах,если стоит в стороне отдельно тоже подойдет, меньше свидетелей. Банкоматы все, любые, кроме Сбербанка выбирай, там очень мутная система стоит, она запаливает карты и фото снимки камер делает после каждого нажатия клавиш на банкомате. Лучше вообще снимать бабки не в своем городе. 3.Обналичивание По обналичке все операции проводи пальцем указательным или ногтем, не касаясь подушечкой пальцев, не нужны эти всякие воски, перчатки, просто наклони палец и производи ввод ногтем. Или после всех операций вытри клавиши на банкомате. Это стандартная мера от пальчиков сопоставлений. Банкомат тебя спросит в какой валюте хочешь получить Ваши средства — ты нажмешь в рублях, если будет большой мультивалютный банкомат, то можешь и в долларах на твой выбор, но расчет между нами ведем в рублях. На будущее — по лимитам на снятие карты Platinum и Gold на них распространяется лимит до 3000 тыс $ в банкоматах, например — Альфабанка еще больше(в тех что возможно пополнение карты ) так что смело, но есть одно условие, вбивай сумму вначале примерно по 30.000 — 35.000 тыс снимай за раз, ничего страшного, если ты будешь дважды вставлять карту.Это нормально и в практике только так.Сналивай все под 0. 4.Поведение Cпокойно подошел, спокойно все сделал. Как со своей картой, как ни в чем не бывало. При подходе и отходе не смотри наверх перед банкоматом, там оптика у камер приличная, не засвети лицо лишний раз. Если позволяет погода - одень очки, а если идет дождь, возьми с собой зонт или одень капюшон. Лицо лучше как нибудь ненавязчиво спрятать или немного изменить выражение лица. Если зимой, то можно изи обмотаться шарфом. 5. Утилизация карт Все сналенные карты выкидываеш ь(по выкидыванию, заранее приготовь пачку сигарет, вытащи все сигареты и потом после обналички, вставь карту туда и выбрось) в мусорку, предварительно протерев их от пальчиков.Это стандартный момент утилизации товара. А лучше сжечь или нарубить на куски и выкинуть в мусорный контейнер. Описание системы видеонаблюдения для банкоматов. Для фиксирования крупным планом лица клиента, в передней панели банкомата, устанавливается высококачественная камера, далее «портретная» камера. При наличии в банкомате штатного «окна» или в случае возможности его организации в качестве «портретной» камеры, устанавливается камера стандартного дизайна с возможностью установки объектива. Проём окна, в котором установлена камера, закрывается тонированным стеклом. Такое расположение «портретной» камеры применяется при монтаже системы EyeTM на банкоматы BANQIT WB 25 Lobby (офисный). В случае отсутствия в банкомате штатного «окна» с тонированным стеклом, в качестве «портретной» камеры, устанавливается миниатюрная видеокамера со встроенным объективом pin-hole. Для получения качественного изображения устанавливаются камеры высокого разрешения, формирующие изображение, содержащее более 600 телевизионных линий. При монтаже системы EyeTM на банкоматах BANQIT WB 25 Exterior (уличный) миниатюрная «портретная» камера с объективом pin-hole устанавливается в специальной заглушке верхней части лицевой панели банкомата. На банкоматах других производителей (Diebold, NCR) в лицевой панели банкомата изготавливается дополнительное отверстие специальной формы. Вторая устанавливаемая в банкомате камера, фиксирует факт получения денежной наличности, а в некоторых моделях банкоматов — ещё и действия клиента в зоне самообслуживания банкомата. Данная камера монтируется в лицевой панели банкомата над или сбоку окна для выдачи банкнот. Для обеспечения скрытности установки камеры используются миниатюрные камеры со встроенным объективом pin-hole, реализованные в корпусах «полный конус». При монтаже системы EyeTM на банкоматах BANQIT WB 25 Lobby (офисный) миниатюрная камера, фиксирующая факт получения наличности, устанавливается непосредственно в декоративной панели презентера слева от окна выдачи банкнот. В банкоматах WB 25 Exterior (уличный) камера устанавливается в специальной заглушке верхней части лицевой панели банкомата вместе с «портретной». На банкоматах Diebold и NCR процентов 80 % всех банкоматов в России в лицевой панели банкомата изготавливается дополнительное отверстие специальной формы, а в пластиковой лицевой панели банкомата, монтируются миниатюрные камеры цилиндрической формы. Вибродатчик. Видеонакопитель MSx имеет четыре входа для подключения охранных датчиков. К одному из них подключен вибродатчик (Шорох 2), позволяющий фиксировать механические воздействия на корпус банкомата. Механические воздействия, превышающие установленный порог чувствительности, могут служить дополнительным сигналом к началу записи, а также могут быть зарегистрированы как тревожное событие с возможностью вывода банкомата в режим не обслуживания клиентов. Видеоразветвитель В комплекте системы EyeTM на банкомате устанавливается видеоразветвитель телевизионного сигнала посредством данного разветвителя, видеосигнал «портретной» камеры разделяется на два эквивалентных сигнала, один из которых подаётся на видеовход видеонакопителя MSx, установленного в банкомате, а второй позволяет интегрировать систему видео наблюдения банкомата в систему видеонаблюдения учреждения, в котором установлен банкомат. Программное обеспечение системы АTM В банкомате реализованы функции поиска видео и фото фрагментов по дате, с автоматическим выделением фрагмента по времени. (это к тому, что в очках очень важно находится и прически менять). Будьте аккуратны и никогда не занимайтесь крупным обналом в своем же городе!
  12. Хочу выразить благодарность очередному "взломщику", который любезно не зная этого дал мне доступ к своей панельке. Аккаунт, где я нашёл такой интересный способ взлома лежал именно там. Данная статья затрагивает три темы, которые я может потом опишу более подробно, а именно: как тырить аккаунты на халяву, ломать похожим образом и чекать аккаунты вк как логи. А сейчас рассмотрим очень интересный способ взлома и мои мысли по этому поводу. Может кто-то знает о таком, но я вижу впервые. Как всегда рылся на аккаунте в поиске разной годноты и тут по ключевому слову "пароли" в поиске по сообщениям я наткнулся на интересный диалог. То есть человек развёл на почту, номер телефона и пароль для регистрации на каком-то там сервисе. Но пароли обычно люди используют одни и те же везде, или набор нескольких паролей, или набор из довольно-таки похожих паролей из которых можно придумать ещё варианты, поэтому человек получил доступ куда нужно. Этот вывод можно сделать из того, что первый пароль "слишком простой", а второй как раз сгодился, потому что дальнейших сообщений от Алексея не было. А теперь расскажу свою идею. Готовим несколько фейков под разные случаи жизни или один, если одна целевая аудитория и с помощью великой силы СИ просим человека зарегистрироваться в нашем сервисе, выманивая номер и/или почту и при постоянном вводе пароля выскакивает окно с сообщением, что такой пароль не годится (естественно сохраняя все введённые варианты). И подбираем пароль куда нам нужно. Способ больше подходит для индивидуального взлома, но можно поставить на поток, прикрутив чекер разных сервисов и загнать трафик на сайт. Надеюсь это кому-то пригодится или станет пищей для размышлений.
  13. Начнем по порядку, схема полностью офлайн, работать можно как одному, так и с товарищем(ами). Стартовый капитал нужен около 2.5-3к. На что мы тратим СК: спецодежда рабочего, так же нам понадобится пузырьки с клеем(маленькие) и мука. Клей мы полностью сливаем, прополаскиваем и сушим пузырьки(этикетки тоже нужно удалить). После просушки мы засыпаем(всасываем, если колпачок не откручивается) в них муку. А теперь к самой сути, что мы со всем этим делаем, суть в небольшом вводе в заблуждение наших граждан, а именно-одеваемся в рабочих, едем в тихий район, выбираем любой дом и вперед по квартирам. Предложение к жильцам такое, мол завтра крыс травить будем, они наверх побегут и чтобы обезопасить свою квартиру нужно обработать входную дверь, купив средство(можете название даже придумать, антикрысин какой-нибудь), стоит например 100руб, 6-7 из 10 покупают. Как ,,обрабатывать», мокрой тряпкой протереть по краям и попшикать средством, а через 2 дня просто смыть все. Теперь о всех нюансах и прибыли. Мы покупали маленькие пузырьки по 7руб, муки на такой уходит на 1-3руб, продавать можно и по 50руб(полтинник у всех есть), итак в среднем в доме около 200кв, пусть купит треть это около 70кв, 70кв*40(чистая прибыль при цене 50)=2800руб, это минимально, у нас по опыту в среднем 6-7 из 10 покупали(3-4 либо нет никого, либо не открывают), если открывали 95% покупают, по 100руб соответственно чистая прибыль с одного пузырька на 50руб больше. 4-5 домов и у вас в кармане около 10тыс чистой прибыли(больше обошли-больше заработали).Теперь о внешнем виде, тут два варианта: либо одеваетесь в работягу, то есть спец одежда(желательно немного попачкать ее), небритый и в шапке набок(ну что я рассказываю, все знают, как выглядит работяга со стройки или сантехник), либо второй вариант есть, но он только в теории, на практике не пробовался, одеваемся по деловому стилю и называемся уже каким-нибудь представителем гос фирмы по обработке домов, говорим наша фирма завтра будет бла бла и вот средство ну и далее по схеме. Как я думаю поняли, есть вероятность вызова наряда(люди разные), поэтому завязки в местном отделе вам не помешают или например взять участкового в тему. Есть еще мысль под это дело оформить ИП, то есть официальная продажа продукции будет, тогда я думаю весь риск будет сведен к минимуму. Вот вроде все расписал, если появятся какие-либо вопросы, я постараюсь ответить на них, да и со схемой каждый может экспериментировать и совершенствовать ее.