Юра Краснов,
15-02-2010 21:44
(ссылка)
Взломать WEP-ключ от интересующей Wi-Fi сети.
Вардрайвинг aka взлом Wi-Fi сетей с каждым днем становится все более
актуальным. Это и неудивительно, ведь беспроводные сети получили
широкое распространение на территории нашей необъятной Родины. Ну да
ладно, от лирики к делу. Как ты знаешь, многие сети используют
WEP-шифрование, поэтому для реализации задуманного нам потребуется:
Также необходимо запастись следующим софтом (под Линух):
После того, как ты заинсталишь вышеуказанные утилы, можешь смело
двигать в поисках Wi-Fi-точек. Как только ты обнаружишь наличие
WEP-шифрования, дальнейшие действия будут выглядеть следующим образом:
1. Запускаем Airodump:
airodump Wi-Fi-cart dump CHANNEL 1
– где Wi-Fi-cart – имя твоей Wi-Fi-карточки, а CHANNEL – канал точки
доступа. Тулза перехватит и сохранит IVs (Initialization Vectors) в
файл с расширение .ivs.
2. Теперь запускаем утилу Aircrack, причем сделать это можно даже в момент работы Airodump:
aircrack -a 1 -b MAC dump.ivs
– где MAC – MAC-адрес точки доступа, а dump.ivs – файл, в который Airodump собирает IVs.
3. Ждать. Время взлома ключа напрямую зависит от количество собранных IVs.
Весь указанный софт давно существует и для Win-платформы, но все же
я советую юзать тебе Linux. Существует даже специальный Live CD для
вардрайверов на базе SLAX – Backtrack Linux, включающий в себя сканеры,
анализаторы сетей и прочие полезные тулзы. Кстати, ты запросто можешь
установить данный дистр себе на винт и юзать в качестве штатной ОС. Но
тут, как говорится, каждому свое.
Кроме того, советую позаботиться о собственной безопасности и конспирации. В общем, удачного вардрайвинга.
актуальным. Это и неудивительно, ведь беспроводные сети получили
широкое распространение на территории нашей необъятной Родины. Ну да
ладно, от лирики к делу. Как ты знаешь, многие сети используют
WEP-шифрование, поэтому для реализации задуманного нам потребуется:
- Linux
- Wi-Fi карточка Atheros или Prism (желательно)
- Прямые руки и трезвая голова :)
Также необходимо запастись следующим софтом (под Линух):
- Kismet (мощный сканер Wi-Fi сетей)
- Airodump (утилы для сбора IVs)
- Aircrack (тулза для взлома WEP-ключей)
После того, как ты заинсталишь вышеуказанные утилы, можешь смело
двигать в поисках Wi-Fi-точек. Как только ты обнаружишь наличие
WEP-шифрования, дальнейшие действия будут выглядеть следующим образом:
1. Запускаем Airodump:
airodump Wi-Fi-cart dump CHANNEL 1
– где Wi-Fi-cart – имя твоей Wi-Fi-карточки, а CHANNEL – канал точки
доступа. Тулза перехватит и сохранит IVs (Initialization Vectors) в
файл с расширение .ivs.
2. Теперь запускаем утилу Aircrack, причем сделать это можно даже в момент работы Airodump:
aircrack -a 1 -b MAC dump.ivs
– где MAC – MAC-адрес точки доступа, а dump.ivs – файл, в который Airodump собирает IVs.
3. Ждать. Время взлома ключа напрямую зависит от количество собранных IVs.
Весь указанный софт давно существует и для Win-платформы, но все же
я советую юзать тебе Linux. Существует даже специальный Live CD для
вардрайверов на базе SLAX – Backtrack Linux, включающий в себя сканеры,
анализаторы сетей и прочие полезные тулзы. Кстати, ты запросто можешь
установить данный дистр себе на винт и юзать в качестве штатной ОС. Но
тут, как говорится, каждому свое.
Кроме того, советую позаботиться о собственной безопасности и конспирации. В общем, удачного вардрайвинга.
Юра Краснов,
15-02-2010 21:30
(ссылка)
получить список изменений в реестре...(внутри)
Задача: получить список изменений в реестре, произошедших после запуска определенной программы
Решение
Это очень актуальная задача. Взять хотя бы программы с ограниченным
периодом действия. Для устранения ограничений по времени использования
может понадобиться узнать, какие ключи создаются в реестре (с целью их
дальнейшей модификации/удаления). Можно воспользоваться навороченными
утилитами вроде Regmon, но мы пойдем более простым путем и установим с
нашего диска или скачаем маленькую (архив весит 25 Кб) программу
regshot.
Решение
Это очень актуальная задача. Взять хотя бы программы с ограниченным
периодом действия. Для устранения ограничений по времени использования
может понадобиться узнать, какие ключи создаются в реестре (с целью их
дальнейшей модификации/удаления). Можно воспользоваться навороченными
утилитами вроде Regmon, но мы пойдем более простым путем и установим с
нашего диска или скачаем маленькую (архив весит 25 Кб) программу
regshot.
- Запускаем regshot.exe, выбираем опции сохранения отчета (можно получить его как в текстовом виде, так и в виде html-файла).
- Создаем исходный снимок реестра, нажав на кнопку «1-й снимок».
- Запускаем исследуемую программу, совершаем необходимые действия, закрываем ее.
- Делаем второй «снимок» реестра (кнопка «2-й снимок»), нажимаем на кнопку «Сравнить». Regshot проанализирует изменения, которые программа внесла в реестр и выдаст полный отчет, содержащий информацию о новых и измененных разделах/параметрах реестра, включая пути к ключам и их содержимое.
Юра Краснов,
09-01-2010 22:59
(ссылка)
взлом аккаунтов на мой мир
еще один ТУПОЙ(!!!) момент разработчиков маил.ру - дыра №4!
как известно один из любимейших способов взлома многих людей (влома акков) являются фейки.
заходим
на http://otvet.mail.ru/loginf... сохраняем страничку к себе. регим
себе php бесплатный хостинг (их дофигаааа), кидаем туда наш фейк, с
установкой на то когда юзверь введет логиналь пароль мы его перекинем
на otvet.mail.ru обратно и сохраним данные в базе, текстовике или
отошлем к нам на мыло)
далее)
уже большинство народу по аресной строке сразу увидит подставу.
и вот он тупой момент лохов в маиле ру)
включаем
си) втираемся в мини доверие к юзеру. потом говорим мол слух у меня
есть вопросик в ответах маила, прочти посмотри...и кидаешь ему
ссылку..httр://otvet.mail.ru/loginform/?url=httр%3A%2F%2F[ваш_подставной_адрес]%2F
. как видите домен ответов маил ру. юзер не станет пугаться подставы.
введет пусть даже и верные данные а его перекинем на нашу страничку
авторизации, на которой будет написано мол сбой сервера повторите вход
и пусть вводит данные. говорить о неверном пароле нельзя, так как
пользователь введет другой пароль.....вспоминая правильный....
также символы подставново сайта всегда можно зашифровать для большей скрытности)))
таким
образом делаем вывод: юзер логинится. если он ввел все верно его
переносит на наш фейк. в таком случае он не почувствует подставы.
потому что мол как маил ру мог его кидануть к другим? конечн
нет....ахахах) влруг он видит сбой сервреа повторите вход ...вводит
данные, и он снова уже авторизованный на маиле ру. а у нас его логин
пароль)))
вдобавок: если вы знаете его логин в маиле то будет еще
более уверенно. в конце той ссылки которую я дал введите
"&login=[его_логин]" без кавычек и при первой его авторизации в
поле логин уже буддет введено его имя. он подумает мол сайт помнит его,
но просит ввести пароль для защиты.....))
как известно один из любимейших способов взлома многих людей (влома акков) являются фейки.
заходим
на http://otvet.mail.ru/loginf... сохраняем страничку к себе. регим
себе php бесплатный хостинг (их дофигаааа), кидаем туда наш фейк, с
установкой на то когда юзверь введет логиналь пароль мы его перекинем
на otvet.mail.ru обратно и сохраним данные в базе, текстовике или
отошлем к нам на мыло)
далее)
уже большинство народу по аресной строке сразу увидит подставу.
и вот он тупой момент лохов в маиле ру)
включаем
си) втираемся в мини доверие к юзеру. потом говорим мол слух у меня
есть вопросик в ответах маила, прочти посмотри...и кидаешь ему
ссылку..httр://otvet.mail.ru/loginform/?url=httр%3A%2F%2F[ваш_подставной_адрес]%2F
. как видите домен ответов маил ру. юзер не станет пугаться подставы.
введет пусть даже и верные данные а его перекинем на нашу страничку
авторизации, на которой будет написано мол сбой сервера повторите вход
и пусть вводит данные. говорить о неверном пароле нельзя, так как
пользователь введет другой пароль.....вспоминая правильный....
также символы подставново сайта всегда можно зашифровать для большей скрытности)))
таким
образом делаем вывод: юзер логинится. если он ввел все верно его
переносит на наш фейк. в таком случае он не почувствует подставы.
потому что мол как маил ру мог его кидануть к другим? конечн
нет....ахахах) влруг он видит сбой сервреа повторите вход ...вводит
данные, и он снова уже авторизованный на маиле ру. а у нас его логин
пароль)))
вдобавок: если вы знаете его логин в маиле то будет еще
более уверенно. в конце той ссылки которую я дал введите
"&login=[его_логин]" без кавычек и при первой его авторизации в
поле логин уже буддет введено его имя. он подумает мол сайт помнит его,
но просит ввести пароль для защиты.....))
Юра Краснов,
09-01-2010 22:57
(ссылка)
Взлом Мой мир2.
в отправлении коммента в блогах@маил.ру можно написать от чужого имени,
немного ударить по защите и написать даже пустой коммент.
oper'ой
исходный код - находим input поля где вписаны но редактируются наше имя
фамилия. редактируем имя фамилию после тега value
применяем.
в
конце формы отправки коммента есть хайдден поле с неймом ProKey валуе
которого равно 1. меняем на ноль - нас к чертям выкидывает из майла с
выходом из логина. меняем на 2 , 3 и далее ничего не меняется.
пустой
коммент. в коде после сабмита отправки есть джава включающий кнопку
если колво символов больше 0. вырезаем этот код оперой применить.
пустое текстовое поле - "добавить" - пустой коммент. тестил пару дней
назад.
немного ударить по защите и написать даже пустой коммент.
oper'ой
исходный код - находим input поля где вписаны но редактируются наше имя
фамилия. редактируем имя фамилию после тега value
применяем.
в
конце формы отправки коммента есть хайдден поле с неймом ProKey валуе
которого равно 1. меняем на ноль - нас к чертям выкидывает из майла с
выходом из логина. меняем на 2 , 3 и далее ничего не меняется.
пустой
коммент. в коде после сабмита отправки есть джава включающий кнопку
если колво символов больше 0. вырезаем этот код оперой применить.
пустое текстовое поле - "добавить" - пустой коммент. тестил пару дней
назад.
Юра Краснов,
09-01-2010 22:50
(ссылка)
Взлом Мой мир.Как узнать мыло юзера?
как узнать мыло юзера через мой мир?
заходим на его страницу берем ссылку а адресной строке...
к
примеру http://my.mail.ru/mail/vasya/ - в данном случае последнее слово
это имя ящика, предпоследнее домен. Результат vasya@mail.ru
еще пример... http://my.mail.ru/list/masha/ - masha@list.ru =))
заходим на его страницу берем ссылку а адресной строке...
к
примеру http://my.mail.ru/mail/vasya/ - в данном случае последнее слово
это имя ящика, предпоследнее домен. Результат vasya@mail.ru
еще пример... http://my.mail.ru/list/masha/ - masha@list.ru =))
Юра Краснов,
06-01-2010 20:31
(ссылка)
Обход защиты твикера FreshUI
Может быть, ты пытался взломать программу, которая тревожила тебя
надоедливыми нагами. Результатом этого, наверняка, был шок: вместо
читабельного листинга отладчик выдавал код, похожий на мусор. Скорее
всего, это произошло потому, что ты нарвался на запакованную программу.
Сегодня я на простом примере покажу тебе, как бороться с пакерами.
Intro
Сейчас мы займемся программой FreshUI (это неплохой
твикер для ОС Windows). Вообще-то, программа для домашнего пользователя
бесплатна, но после 11 дней ее использования начинает болеть голова от
появления окошка с напоминанием о том, что мы должны заказать ключ у
разработчика (окошко, кстати, с каждым днем держится на экране все
дольше и дольше). Может, кто-то и хочет засветить свой почтовый ящик и
занести его в спам-лист, но только не мы. Мы пойдем другим путем.
Распаковка
В работе мы воспользуемся замечательным отладчиком OllyDbg
- для исследования нашей программы он подойдет лучше, чем монструозный
SoftIce от Numega. Итак, устанавливай отладчик, если его все еще у тебя
нет, и выбирай пункт меню «File -> Open».
В появившемся окне укажи путь к файлу нашей программы (freshui.exe).
Отладчик тут же сообщит тебе о том, что программа, возможно, содержит
самомодифицирующийся код или упакованное тело. После нажатия «Ok»
OllyDbg спросит, надо ли анализировать код. Эта медвежья услуга нам не
понадобится, ведь файл, скорее всего, запакован, и никаких понятных
листингов мы не получим, так что смело отвечай «No». Вот что мы видим,
глядя на начало дизассемблированного кода:
00565000 90NOP
00565001 60PUSHAD; Сохранение регистров в стек
Опытный крякер, глядя на эти инструкции, обрадуется :), так как
почти все упаковщики сохраняют регистры перед переходом на цикл
распаковки, и это их выдает, что называется, с потрохами. А это значит,
нам нужно, следуя логике, найти команду восстановления всех регистров
из стека (POPAD). Само собой, эта команда выполняется после распаковки.
При этом нужно также учесть, что после этой инструкции должен следовать
безусловный переход вида JMP N, где N - адрес оригинальной точки входа
программы (Original Entry Point, или OEP). Я хочу сказать, что после
распаковки кода программы и восстановления регистров происходит прыжок
на начало кода, который приобрел работоспособность, где мы и должны
прерваться (о том, зачем это нужно, речь пойдет ниже).
Наша цель - найти соседствующие команды POPAD и JMP N и поставить точку останова на POPAD. Поиск в OllyDbg
() команды POPAD проходит успешно, но вот незадача: она
нигде не соседствует с JMP N. Для того чтобы убедиться в том, что мы
все делаем верно, воспользуемся утилитой PEid - хорошей помощницей в
определении типа пакера (протектора/компилятора)(http://peid.has.it),
которую можно скачать на любом крякерском сайте. Запускай утилиту и
скармливай ей freshui.exe. Она моментально выдаст нам результат: «ASPack 2.12 -> Alexey Solodovnikov».
Значит, мы с тобой сильно ошибались, ведь AsPack действует немного
иначе, чем совсем уж тривиальные пакеры. Он использует для перехода на
OEP не JMP N, а конструкцию вида:
POPAD; восстановление регистров
JNZ adress
MOV EAX,1
RETN 0C
PUSH 0; OEP кладется в стек
RETN ; переход на OEP
Нас интересуют только первая и две последние инструкции. Комментарии
дают ясное представление о работе этого куска кода. Стоит только
упомянуть, что команда PUSH 0, после того как мы прервемся на ret,
положит в стек совсем не 0, а значение OEP. Итак, ищем POPAD с хвостом
в виде вышеуказанного кода. Такой набор располагается по адресу 005653AF:
005653AF POPAD
005653B0 JNZ SHORT freshui.005653BA
005653B2 MOV EAX,1
005653B7 RETN 0C
005653BA PUSH 0
005653BF RETN
OEP найдена!
По адресу 005653BF ставь точку останова, для этого
выдели строку и нажми . Все готово, запускай программу на
исполнение (). Выполнение ее тут же и прервется, причем на
вершине стека будет лежать адрес OEP, равный 00507340 (заметил, как
изменилась команда PUSH 0?), его мы запишем. Теперь переходим на начало
кода программы, сделав один шаг (). Мы попадем в место, очень
похожее на кучу хлама в виде данных, неправильно интерпретированных в
качестве инструкций, но это далеко не так. На самом деле, этот «массив»
- ни что иное, как начальный код, стартующий с OEP! Если не веришь,
нажми . После анализа ты увидишь характерное начало
программы.
На время сверни OllyDbg. Теперь, как и обещал, я
скажу, зачем мы остановили программу на OEP. Для того чтобы получить
более или менее работоспособную программу со снятым упаковщиком, нужно
сделать дамп, он же моментальный снимок области памяти, где размещена
наша программа, причем не когда-нибудь, а именно сразу после
распаковки, когда программа прервется на OEP. Для этой цели подойдет
инструмент LordPE за авторством Yoda (респект!).
Запускай эту утилиту, выбирай в окне процессов нашу программу, висящую
под отладчиком, и, нажав по ней правой кнопкой мыши, выбирай в меню
«Dump full». Сохрани файл под именем dump.exe. Полученный дамп будет
неработоспособен, так как таблица импорта не восстановлена. Привести
dump.exe в чувство поможет утилита Import Reconstructor. Запусти ее.
Выбери в списке Attach to an active Process процесс freshui.exe и введи OEP в соответствующее поле программы. Причем OEP в этом случае будет равняться 00507340-ImageBase=00507340-00400000=00107340 (ImageBase
- это адрес, с которого в памяти идет код программы, его нам указал
отладчик). Теперь жми на кнопку «Get Import». При этом не обращай
внимания на издержки - мусор в виде нераспознанных функций, который
будет отображен среди верно отысканных данных в виде двух последних
ветвей: «?FThunk:0010F8E0 NbFunc:3 valid:no» и «?FThunk:0010F8F0 NbFunc:3 valid:no».
Ты можешь убедиться в ненужности этих «элементов таблицы импорта», если
перейдешь по смещениям 0050F8E0 и 0050F8F0 и взглянешь на содержимое
памяти. Первый фантомный Fthunk - строка
«kernel32.dll», то есть имя библиотеки, импорт функций из которой
распознан, а второй «непрошеный гость» - часть имени функции, которая
размещена в Import Table первой (DeleteCriticalSection). Мусор нужно
отрезать, выделив его целиком и выбрав в меню правой кнопки мыши «Delete Thunks». Таблица импорта воссоздана, осталось исправить файл дампа. Для этого нажми на кнопку «Fix Dump»
и укажи программе файл dump.exe. В директории с программой будет создан
файл dump_.exe, который и следует запустить. Он работает, а это значит,
что мы распаковали исполняемый файл. Теперь нужно лишь набраться
терпения и, отыскав сообщение о необходимости получения
регистрационного ключа, удалить его.
Взлом
Переходим к основной части нашего тривиального взлома. Загрузи dump_.exe под OllyDbg.
Теперь в коде можно легко отыскивать нужные места и патчить их как
заблагорассудится, ведь AsPack уже снят. Поговорим о выдаваемом
сообщении. Запуская наш твикер, мы видим, что кнопка «OK» на диалоговом
окне-наге недоступна для нажатия до тех пор, пока не пройдет
определенное количество времени. Это означает, что здесь не обошлось
без таймера. Последний обычно устанавливается функцией SetTimer. Попробуем установить на нее точку останова. Жми (если у тебя стоит плагин CommandBar) и вводи команду bpx SetTimer.
Запускай программу на исполнение (). Мы тут же прервемся по
адресу 0043557f, где и находится нужная нам функция. Теперь необходимо
проанализировать, что же происходит после того, как «время пошло».
После установки таймера программа выдает окошко (ShowWindow), поэтому
нужно немного протрассировать программу () - до места, где
эта процедура вызывается (это происходит по адресу 0048221E).
По логике, проверка того, не закончилось ли время, отведенное таймером,
является циклом. Поэтому трассируем и дальше, пока не наткнемся на цикл
по адресу 00482838 (на то, что это то, что мы искали,
указывает и функция SendMessage, расположенная чуть выше). Я расскажу,
как деактивировать его. Переходом на начало цикла управляет инструкция:
0048287E JE SHORT dump_.00482838
Нам нужно всего лишь удалить этот переход! Для этого выдели его,
нажми пробел и введи в появившемся окне «nop» (это инструкция
«холостого хода», она ничего не выполняет), установи флажок «Fill with NOP’s»
и дави «OK». Теперь нажимай . Все получилось! Осталось лишь
сохранить сделанные изменения: выдели nop’ы, которыми мы заменили
переход, располагавшийся по адресу 0048287E, нажми на правую кнопку мыши и выбери «Copy to executable -> Selection». Далее в появившемся окне в меню выбери «Save File» и сохрани файл под любым именем (к примеру, dump_2.exe). Запускай этот файл и наслаждайся результатом!
Все инструменты, упомянутые в статье, можно найти на лучшем крякерском ресурсе www.cracklab.ru.
Помимо этого, сайт располагает внушительной коллекцией статей по
крякингу и набором различных полезных ссылок. Конечно же, нельзя не
упомянуть о форуме. Он является главной достопримечательностью ресурса,
и следует признать, что все имеющееся на сайте - это лишь приятное
дополнение к наиполезнейшему форуму, где можно повстречать незаурядно
талантливых людей, относящихся к элите крякинга. Среди них - [HEX],
MozgC, dragon (c) и другие. Я выражаю им почтение. Спасибо, Bad_guy!
Юра Краснов,
06-01-2010 20:22
(ссылка)
взлом SAM
SAM (Security Account Manager - диспетчер защиты
учетных записей) хранятся учетные записи пользователей, содержащие в
том числе имя пользователя и его пароль в Windows NT/2000/XP/2003. Этот
файл расположен в каталоге %SystemRoot%\system32\config, но к нему
нельзя получить доступ, пока Windows NT/2000/XP/2003 загружена, так как
он постоянно открыт операционной системой для того чтобы изменения
становились доступны без перезагрузки компьютера. Поэтому можно
поступить одним из следующих способов:
Только зачем тебе копировать файл SAM? Если для того, чтобы получить
из него логины и пароли, то лучше сразу использовать одну из следующих
программ: L0phtcrack 4, LCP (www.lcp.da.ru), Advanced NT Explorer (www.elcomsoft.com) или SAMInside (www.insidepro.com). Они позволяют расшифровать пароли без предварительного копирования файла SAM, в том числе на удаленном компьютере.
учетных записей) хранятся учетные записи пользователей, содержащие в
том числе имя пользователя и его пароль в Windows NT/2000/XP/2003. Этот
файл расположен в каталоге %SystemRoot%\system32\config, но к нему
нельзя получить доступ, пока Windows NT/2000/XP/2003 загружена, так как
он постоянно открыт операционной системой для того чтобы изменения
становились доступны без перезагрузки компьютера. Поэтому можно
поступить одним из следующих способов:
- Если на компьютере установлена еще одна операционная система (например, Linux), то загрузиться с нее, выйти в нужный раздел и скопировать SAM-файл в другой каталог или на дискету/CD (кроме SAM, обычно нужно еще переписать файл SYSTEM из того же каталога).
- Использовать с той же целью Live-CD (например, Knoppix).
- Если Windows NT/2000/XP/2003 была установлена на файловую систему FAT (FAT32), то просто создать загрузочную дискету, загрузиться с нее и скопировать файл SAM в другой каталог или на дискету. Если Windows установлена на файловую систему NTFS, то для доступа к файлу SAM использовать дискету, созданную в программе NTFSDos Pro.
- Иногда копия файла SAM хранится в каталоге %SystemRoot%\repair, из которого ее можно скопировать без перезагрузки.
Только зачем тебе копировать файл SAM? Если для того, чтобы получить
из него логины и пароли, то лучше сразу использовать одну из следующих
программ: L0phtcrack 4, LCP (www.lcp.da.ru), Advanced NT Explorer (www.elcomsoft.com) или SAMInside (www.insidepro.com). Они позволяют расшифровать пароли без предварительного копирования файла SAM, в том числе на удаленном компьютере.
Юра Краснов,
06-01-2010 20:15
(ссылка)
как взломать кредитную карту
Кардинг... Как много в этом слове для сердца русского слилось. Как
много в нем отозвалось! Да, да, да, друзья мои. Именно кардингом мы
сегодня и займемся. Всем известно, что Россия не особо блещет
популярностью юзанья кредитных карточек, а попользоваться ими хочется,
а порой это просто необходимо! Ну, признайся, ведь хочется иногда
заглянуть на порносервер, да не краем глазика, а широко раскрыв свои
глазищи (чтоб, ни дай Бог, чего-нибудь не пропустить), да еще и качнуть
оттуда на свой винчестер мегабайта эдак на два. Да не вопрос!
Для начала давай-ка разберемся, что такое "кардинг". В общем, это -
незаконное использование кредитных карточек для покупки товаров или
услуг. Вот так все просто. Эта отрасль хакерского ремесла очень
полезна, особенно для тех из вас, кто сидит без работы, без стипендии и
т.д. Занимаясь кардингом, можно либо получить информацию о реальной
карте, либо сгенерировать все эти данные, но так, что все системы будут
принимать ее за реальную. Я расскажу и о первом, и о втором вариантах.
Только не надо думать, что, прочитав эту статью, ты сразу станешь
крутым кардером. Конечно, эта статья не для профессионала, а для
новичка, который не знает, как получить и использовать кредитную
карточку хакерским стилем.
Итак, начнем с реальных карт. Первая вещь, которую ты должен
сделать, - это получить всю информацию о карте. Самый простой способ -
пойти в местный магазин, который использует кредитные карточки.
Покрутись вокруг магазина и посмотри, куда они выкидывают мусор.
Запомни, мусор для мошенника - одно из главных средств получения
информации. После того как они выкинули весь хлам из магазина, быстро
иди и забирай его. Никто не гарантирует, что ты там найдешь хотя бы
один номер карты, но, с другой стороны, есть очень большая вероятность,
что в бумагах будет много полезной информации. А если тебе повезет, то
- и слипы от карточек или отчетности бухгалтера по принятым карточкам,
который допустил ошибку и выкинул документ, не рвя его на мелкие
кусочки. Я знаю, копаться в мусоре - дело не царское. Зато, если удача
окажется на твоей стороне, то ты будешь щедро вознагражден. Зачем же
придумывают всякие варварские уничтожители документов? Да в любом
агентстве, консультирующем по вопросам безопасности, тебе скажут, что
мусор - самый простой способ узнать чужие тайны.
Ты слишком горд, чтобы копаться в мусоре? ОК, тогда для тебя способ №2.
Используй психологию! Друг мой, кроме того, что ты обладаешь
хитростью, наглостью и напористостью, ты еще должен быть и психологом.
Использовать слабые места в человеческом сознании - моя излюбленная
вещь. Запомни, в мире существует 4 страсти, ради которых люди теряют
голову: секс, власть, деньги и любовь. В нашем деле мы будем
использовать деньги (пока). Итак, каждый человек трясется за свои
денежки, особенно за крупные суммы. Тебе нужен кто-то, кто точно имеет
кредитную карту (а, возможно, и не одну) и чье имя ты знаешь.
Желательно, конечно, знать и банк, который выдал ему карту, но можно
всегда сослаться на то, что счет прошел переводом через другой банк.
Такого не бывает, но об этом ты забудешь рассказать. Система проста,
как все гениальное. Ты звонишь этому перцу, и у вас с ним получается
вот такой диалог.
Ты: Добрый день. Это Иванов Иван?
Он: Да.
Ты: Вас беспокоит Фрик Хакович Хакеридзе из кредитно-кассового
отдела банка "Национальный Кредит". Через нас прошел счет, в котором
говорится, что вы в один день совершили покупку по кредитной карте на
сумму 8000$. Нам нужно ваше подтверждение на такую крупную сумму
операции.
Он: Да вы с ума сошли??? Я не покупал ничего на 8000 баксов!
Ты: Понятно. Значит, либо мы ошиблись, либо кто-то незаконно
использует вашу карточку. Вы точно не делали такой покупки 1 января?
Он: Да я уже сказал, нет! Это какая-то ошибка!!!
Ты: Хорошо. Мы сейчас проверим. Продиктуйте, пожалуйста, номер вашей карты.
Он: 1234567890123456.
Ты: И дату окончания действия.
Он: Ноябрь 99.
Ты: Спасибо. Мы проверим. Пожалуйста, не делайте никаких покупок по этой карте в течение сегодняшнего дня.
Он: Хорошо. Большое спасибо. Когда выясните, перезвоните мне, пожалуйста.
Ты: Конечно. До свидания. Извините за беспокойство.
Вот тут есть некоторые тонкости. Во-первых, если тебе 12 лет, то и
не стоит этим заниматься. Тебя просекут сразу же! Лучше попроси своего
старшего брата или приятеля. Во-вторых, в разговоре надо быть как можно
вежливее. Не забывай, ты - сотрудник крупного, уважающего себя банка и
ты звонишь состоятельному клиенту. В-третьих, возможно, этот человек не
такой уж лох, как ты думаешь. Он может спросить номер твоего телефона,
чтобы самому тебе перезвонить, проверив тем самым, действительно ли ему
звонят из банка. Поэтому НИКОГДА не звони из дома. Лучше всего это
делать из какой-нибудь левой конторы или с хакнутого мобильного (о том,
как хакнуть мобильный, мы поговорим в следующих номерах журнала). Когда
тебе перезвонят, отвечай что-то типа: "Кредитно-кассовый отдел.
Здравствуйте".
Но, возможно, что ты не только боишься замарать свои ручонки, но и
совершенно не умеешь разговаривать по телефону. Ну, не научила тебя
мама, ну что ж поделать? Остается одно - применить способ №3.
Этот способ почти ничего не требует от тебя лично. Найди
какого-нибудь друга, который работает в супермаркете или магазине,
принимающем кредитные карточки. Когда карточка проходит через кассира,
то ее прокатывают в специальной машинке, и выдается 2 слипа (чека с
информацией о карте и покупке). Первый слип отдается клиенту, а второй
остается в магазине и потом направляется в банк, чтобы тот его оплатил.
Договорись с ним, чтобы он давал тебе номера карточек со слипов, а ты,
в свою очередь, будешь делать для него покупки по этим карточкам (не
забывая себя, естественно). Таким способом ты прикроешь задницу своего
друга, так как в случае чего он может сказать, что понятия не имеет ни
о каких карточках, компьютера у него нет, что такое Интернет, он не
знает и вообще он только что с гор спустился.
ОК. Карта у тебя есть. Имя на карте и дату окончания действия ты
знаешь. Что делать дальше? Дальше начинается следующий процесс работы,
и это еще не сладостный миг удачи. Можно накачать себе из Интернета
кучу платного софта. Это если ты не знаешь, что такое "Горбушка", и у
тебя супер-пупер скорость подключения. Можно с помощью этой карточки
открыть себе доступы на порносерверах. Это для тех, у кого подружка -
компьютер. Если тебе и в жизни секса хватает, то твоя задача - вытащить
из карты как можно больше наличных. Делается это так: ты заказываешь
какой-нибудь товар, получаешь его и сразу же продаешь. Никогда не
оставляй себе никакой товар. Этим ты только упростишь работу милиции,
когда они придут к тебе знакомиться. Запомни некоторые советы: никогда
не заказывай дважды в одном и том же месте, никогда не используй
карточку более 2-х недель. Дело в том, что когда хозяину карточки
придет счет, он позвонит в банк и скажет, что не делал такого заказа.
После всех разборок карточку заблокируют. Но! Не думай, что они просто
убьют счет. Они будут отслеживать попытки заказов по заблокированной
карте. Еще один совет: кредитная карта называется "кредитной" потому,
что для нее есть некоторая сумма, которой банк безоговорочно верит. То
есть, если заказ не превышает эту сумму, то банк АВТОМАТИЧЕСКИ считает,
что такая сумма есть на карте, и в случае, если ее там не окажется,
банк сам покроет расходы. Поэтому система проверки заказов, не
превышающих эту сумму, упрощена. Скажем прямо, проверки почти нет. Эти
лимиты таковы: VISA - 40$, MasterCard - 50$. И еще один совет: я
понимаю, что ты сразу же захочешь заказать 20-Гигабайтный винт или
что-то в этом роде, но вот этого-то делать и не стоит. Вообще, старайся
не заказывать компьютерные примочки. Лучше закажи себе телефон или
дискман, в общем, что-то, что легко продать.
много в нем отозвалось! Да, да, да, друзья мои. Именно кардингом мы
сегодня и займемся. Всем известно, что Россия не особо блещет
популярностью юзанья кредитных карточек, а попользоваться ими хочется,
а порой это просто необходимо! Ну, признайся, ведь хочется иногда
заглянуть на порносервер, да не краем глазика, а широко раскрыв свои
глазищи (чтоб, ни дай Бог, чего-нибудь не пропустить), да еще и качнуть
оттуда на свой винчестер мегабайта эдак на два. Да не вопрос!
Для начала давай-ка разберемся, что такое "кардинг". В общем, это -
незаконное использование кредитных карточек для покупки товаров или
услуг. Вот так все просто. Эта отрасль хакерского ремесла очень
полезна, особенно для тех из вас, кто сидит без работы, без стипендии и
т.д. Занимаясь кардингом, можно либо получить информацию о реальной
карте, либо сгенерировать все эти данные, но так, что все системы будут
принимать ее за реальную. Я расскажу и о первом, и о втором вариантах.
Только не надо думать, что, прочитав эту статью, ты сразу станешь
крутым кардером. Конечно, эта статья не для профессионала, а для
новичка, который не знает, как получить и использовать кредитную
карточку хакерским стилем.
Итак, начнем с реальных карт. Первая вещь, которую ты должен
сделать, - это получить всю информацию о карте. Самый простой способ -
пойти в местный магазин, который использует кредитные карточки.
Покрутись вокруг магазина и посмотри, куда они выкидывают мусор.
Запомни, мусор для мошенника - одно из главных средств получения
информации. После того как они выкинули весь хлам из магазина, быстро
иди и забирай его. Никто не гарантирует, что ты там найдешь хотя бы
один номер карты, но, с другой стороны, есть очень большая вероятность,
что в бумагах будет много полезной информации. А если тебе повезет, то
- и слипы от карточек или отчетности бухгалтера по принятым карточкам,
который допустил ошибку и выкинул документ, не рвя его на мелкие
кусочки. Я знаю, копаться в мусоре - дело не царское. Зато, если удача
окажется на твоей стороне, то ты будешь щедро вознагражден. Зачем же
придумывают всякие варварские уничтожители документов? Да в любом
агентстве, консультирующем по вопросам безопасности, тебе скажут, что
мусор - самый простой способ узнать чужие тайны.
Ты слишком горд, чтобы копаться в мусоре? ОК, тогда для тебя способ №2.
Используй психологию! Друг мой, кроме того, что ты обладаешь
хитростью, наглостью и напористостью, ты еще должен быть и психологом.
Использовать слабые места в человеческом сознании - моя излюбленная
вещь. Запомни, в мире существует 4 страсти, ради которых люди теряют
голову: секс, власть, деньги и любовь. В нашем деле мы будем
использовать деньги (пока). Итак, каждый человек трясется за свои
денежки, особенно за крупные суммы. Тебе нужен кто-то, кто точно имеет
кредитную карту (а, возможно, и не одну) и чье имя ты знаешь.
Желательно, конечно, знать и банк, который выдал ему карту, но можно
всегда сослаться на то, что счет прошел переводом через другой банк.
Такого не бывает, но об этом ты забудешь рассказать. Система проста,
как все гениальное. Ты звонишь этому перцу, и у вас с ним получается
вот такой диалог.
Ты: Добрый день. Это Иванов Иван?
Он: Да.
Ты: Вас беспокоит Фрик Хакович Хакеридзе из кредитно-кассового
отдела банка "Национальный Кредит". Через нас прошел счет, в котором
говорится, что вы в один день совершили покупку по кредитной карте на
сумму 8000$. Нам нужно ваше подтверждение на такую крупную сумму
операции.
Он: Да вы с ума сошли??? Я не покупал ничего на 8000 баксов!
Ты: Понятно. Значит, либо мы ошиблись, либо кто-то незаконно
использует вашу карточку. Вы точно не делали такой покупки 1 января?
Он: Да я уже сказал, нет! Это какая-то ошибка!!!
Ты: Хорошо. Мы сейчас проверим. Продиктуйте, пожалуйста, номер вашей карты.
Он: 1234567890123456.
Ты: И дату окончания действия.
Он: Ноябрь 99.
Ты: Спасибо. Мы проверим. Пожалуйста, не делайте никаких покупок по этой карте в течение сегодняшнего дня.
Он: Хорошо. Большое спасибо. Когда выясните, перезвоните мне, пожалуйста.
Ты: Конечно. До свидания. Извините за беспокойство.
Вот тут есть некоторые тонкости. Во-первых, если тебе 12 лет, то и
не стоит этим заниматься. Тебя просекут сразу же! Лучше попроси своего
старшего брата или приятеля. Во-вторых, в разговоре надо быть как можно
вежливее. Не забывай, ты - сотрудник крупного, уважающего себя банка и
ты звонишь состоятельному клиенту. В-третьих, возможно, этот человек не
такой уж лох, как ты думаешь. Он может спросить номер твоего телефона,
чтобы самому тебе перезвонить, проверив тем самым, действительно ли ему
звонят из банка. Поэтому НИКОГДА не звони из дома. Лучше всего это
делать из какой-нибудь левой конторы или с хакнутого мобильного (о том,
как хакнуть мобильный, мы поговорим в следующих номерах журнала). Когда
тебе перезвонят, отвечай что-то типа: "Кредитно-кассовый отдел.
Здравствуйте".
Но, возможно, что ты не только боишься замарать свои ручонки, но и
совершенно не умеешь разговаривать по телефону. Ну, не научила тебя
мама, ну что ж поделать? Остается одно - применить способ №3.
Этот способ почти ничего не требует от тебя лично. Найди
какого-нибудь друга, который работает в супермаркете или магазине,
принимающем кредитные карточки. Когда карточка проходит через кассира,
то ее прокатывают в специальной машинке, и выдается 2 слипа (чека с
информацией о карте и покупке). Первый слип отдается клиенту, а второй
остается в магазине и потом направляется в банк, чтобы тот его оплатил.
Договорись с ним, чтобы он давал тебе номера карточек со слипов, а ты,
в свою очередь, будешь делать для него покупки по этим карточкам (не
забывая себя, естественно). Таким способом ты прикроешь задницу своего
друга, так как в случае чего он может сказать, что понятия не имеет ни
о каких карточках, компьютера у него нет, что такое Интернет, он не
знает и вообще он только что с гор спустился.
ОК. Карта у тебя есть. Имя на карте и дату окончания действия ты
знаешь. Что делать дальше? Дальше начинается следующий процесс работы,
и это еще не сладостный миг удачи. Можно накачать себе из Интернета
кучу платного софта. Это если ты не знаешь, что такое "Горбушка", и у
тебя супер-пупер скорость подключения. Можно с помощью этой карточки
открыть себе доступы на порносерверах. Это для тех, у кого подружка -
компьютер. Если тебе и в жизни секса хватает, то твоя задача - вытащить
из карты как можно больше наличных. Делается это так: ты заказываешь
какой-нибудь товар, получаешь его и сразу же продаешь. Никогда не
оставляй себе никакой товар. Этим ты только упростишь работу милиции,
когда они придут к тебе знакомиться. Запомни некоторые советы: никогда
не заказывай дважды в одном и том же месте, никогда не используй
карточку более 2-х недель. Дело в том, что когда хозяину карточки
придет счет, он позвонит в банк и скажет, что не делал такого заказа.
После всех разборок карточку заблокируют. Но! Не думай, что они просто
убьют счет. Они будут отслеживать попытки заказов по заблокированной
карте. Еще один совет: кредитная карта называется "кредитной" потому,
что для нее есть некоторая сумма, которой банк безоговорочно верит. То
есть, если заказ не превышает эту сумму, то банк АВТОМАТИЧЕСКИ считает,
что такая сумма есть на карте, и в случае, если ее там не окажется,
банк сам покроет расходы. Поэтому система проверки заказов, не
превышающих эту сумму, упрощена. Скажем прямо, проверки почти нет. Эти
лимиты таковы: VISA - 40$, MasterCard - 50$. И еще один совет: я
понимаю, что ты сразу же захочешь заказать 20-Гигабайтный винт или
что-то в этом роде, но вот этого-то делать и не стоит. Вообще, старайся
не заказывать компьютерные примочки. Лучше закажи себе телефон или
дискман, в общем, что-то, что легко продать.
Юра Краснов,
06-01-2010 13:15
(ссылка)
Как посмотреть закрытые фотографии на которых отмечен пользовате
Просмотр закрытых фотографий на которых отмечен пользователь
Если увеличение фотографии среди фотографий, на которых отмечен пользователь Вконтакта, не возможно, и вам выдают изображение с текстом:
Вы
не можете просматривать этот альбом, так как его владелец установил
ограничения на просмотр для тех, кто не является его другом.
Копируем ссылку на изображение:
_http://cs52.vkontakte.ru/u2...
После чего в скопированной ссылке меняем букву перед знаком "_" на x :
_http://cs52.vkontakte.ru/u2...
Теперь вы можете насладится фотографиями, на которых отмечен пользователь даже в закрытых альбомах vkontakte!
Если увеличение фотографии среди фотографий, на которых отмечен пользователь Вконтакта, не возможно, и вам выдают изображение с текстом:
Вы
не можете просматривать этот альбом, так как его владелец установил
ограничения на просмотр для тех, кто не является его другом.
Копируем ссылку на изображение:
_http://cs52.vkontakte.ru/u2...
После чего в скопированной ссылке меняем букву перед знаком "_" на x :
_http://cs52.vkontakte.ru/u2...
Теперь вы можете насладится фотографиями, на которых отмечен пользователь даже в закрытых альбомах vkontakte!
Юра Краснов,
06-01-2010 13:12
(ссылка)
как узнать кто оставил о тебе мнение Вконтакте
Как узнать кто оставил о тебе анонимное мнение в соц.сети?!
Да очень просто! )
Отошли в ответ на мнение следующую ссылку:
http://vkontakte.ru/matches...
(0000 - ваш ID)
Человек переходя по ссылке автоматически отвечает на ваше предложение!
ВНИМАНИЕ: у вас должны быть включены предложения!
Да очень просто! )
Отошли в ответ на мнение следующую ссылку:
http://vkontakte.ru/matches...
(0000 - ваш ID)
Человек переходя по ссылке автоматически отвечает на ваше предложение!
ВНИМАНИЕ: у вас должны быть включены предложения!
Юра Краснов,
06-01-2010 13:09
(ссылка)
хитрости социальной сети Вконтакте2.КТО УДАЛИЛ МЕНЯ ИЗ ДРУЗЕЙ
1. Открываешь вкладку Друзья: http://vkontakte.ru/friend.phр
2. Нажимаешь CTRL+A (т.е выбрать все)
3. Открываешь EXCEL
4. Копируешь содержимое буфера в EXCEL и сохраняешь
5. Все, мощная БД вконтактовских друзей создана!
6.
Когда есть подозрения, что кто-то тебя удалил, то делаешь пункты 1 и 2
данного алгоритма и открываешь тот файл, что создал раньше
7. Вставляешь содержимое рядом с уже хранящимися данными, но тока в ту же строку, откуда идет начало прошлой
(т.е если у тебя начинается с A1 или B1, то вставляем в D1, F1)
8. Теперь сравниваем строки, пролистывая до конца файл. Там где столбцы "потекли" там и засел тот, кто удалил тебя из друзей!
2. Нажимаешь CTRL+A (т.е выбрать все)
3. Открываешь EXCEL
4. Копируешь содержимое буфера в EXCEL и сохраняешь
5. Все, мощная БД вконтактовских друзей создана!
6.
Когда есть подозрения, что кто-то тебя удалил, то делаешь пункты 1 и 2
данного алгоритма и открываешь тот файл, что создал раньше
7. Вставляешь содержимое рядом с уже хранящимися данными, но тока в ту же строку, откуда идет начало прошлой
(т.е если у тебя начинается с A1 или B1, то вставляем в D1, F1)
8. Теперь сравниваем строки, пролистывая до конца файл. Там где столбцы "потекли" там и засел тот, кто удалил тебя из друзей!
В этой группе, возможно, есть записи, доступные только её участникам.
Чтобы их читать, Вам нужно вступить в группу
Чтобы их читать, Вам нужно вступить в группу