1. HTML цвет текста

    ProMarket.ws - новый, активно развивающийся форум. Регистрируйтесь и Вас ждут приятные бонусы.
    У нас самая оперативная помощь новичкам!
    На форуме проводится постоянная раздача СС!

    Скрыть объявление
  2. HTML цвет текста

    Зеркало форума ProCrd в зоне Тор - http://wp3whcaptukkyx5i.onion/

    Стандартные зеркала форума - procrd.co procrd.me
    Скрыть объявление

ssh

  1. Mr_Vendor
    Продажа SSH туннелей. Отличный аналог socks5. - Цены/Условия: ============ 1$ - гарантия на замену 24часа(при отсутствии коннекта) с момента продажи; 2$ - гарантия на замену 72часа(при отсутствии коннекта) с момента продажи; ***$ - новая услуга! Выкуп полностью Страны одиним человеком! После чего с моей стороны продажа закрыта по данному запросу. По всем вопросам в jabber/ICQ. - Преимущества: ============ 1. Проверка в ручном режиме туннелей перед продажей на blacklist/connect! 2. Машины по бруту работаю круглосуточно в поисках Вам необходимого запроса! (просьба иметь время и терпение, если необходимо подождать. Спасибо.) 3. Подбор по запросу: Country/State/City/ZIP...Ближайшее, при отсутствии! 4. Честность и адекватность сервиса! - Помощь в настройке: ================== Подключение Plink+Proxifier, Bitvise+Proxifier, туннели из Blacklist`а для теста и прочая консультация! пишите в ЛС/jabber/ICQ - поможем подключить SSH! - Способы оплаты: WebMoney(WMZ/WMR)/Qiwi/Bitcoin Гарант: Приветствуется(за Ваш счет). PS: По поводу вопросов не касающихся "Отзывов", и просьб "На тест за отзыв" Писать в ЛС или по контактам, указанным ниже! Jabber(+OTR): Mr_Vendor@exploit.im Jabber: mr_vendor@xmpp.jp ICQ: 694430996 ******************* Продажа дедиков. Dedicated Servers. RDP. - Цена: ===== 3$ - RDP Мир. Win Server. Выборка под Страну. 4$ - RDP Мир. Win Server. выше 2003 С Админкой. 5$ - RDP Мир. Win выше XP. С Админкой. Домашка. ***$ - RDP опт от 100шт. Оговаривается индивидуально. - Гарантия: ========= 15 мин - На проверку 1 RDP с момента покупки на валид и соответствие запроса. 24 часа - На RDP с момента покупки. Гарантия распостраняется только на Пинг. - Правила сервиса: ================ Продажа RDP только в одни руки! Перед покупкой/продажей RDP детально оговорить условия сделки. Выборка под Страну/Штат/Город/ZIP - бесплатно. Брут необходимого под заказ. - Способы оплаты: WebMoney(WMZ/WMR)/Qiwi/Bitcoin Гарант: Приветствуется(за Ваш счет). Jabber(+OTR): jonimnemonick@jabster.pl Jabber: jonimnemonick@sj.ms ICQ: 399553
    Автор темы: Mr_Vendor, 30/11/16 в 10:03, ответов - 1, в разделе: АНОНИМНОСТЬ И БЕЗОПАСНОСТЬ
  2. nikak
    Для начала, я еще раз поясню, что это такое и для чего это может вам пригодится. SSH переводится, как Secure Shell — «безопасная оболочка». То есть, при подключении к серверу по ssh создается некий туннель, внутри которого весь трафик шифруется и IP-адрес меняется, на адрес сервера. Где вам может это пригодиться? Ну например для накрутки регистраций, скачек и всего в таком духе. К тому же, если грамотно подойти к этому вопросу, можно не плохо на них заработать. SSH-туннели очень востребованный товар среди кардеров, так, что, если не плохо потрудится и проникнутся темой, можно не плохо заработать. В среднем, туннели расходятся по 2-3 доллара за штуку. Ну да ладно, преступим к нашей теме. Список программ я выложу ниже, в конце записи. Программки нам понадобиться три. Первая, для сканирования сети и поиск серверов, на которых открыт 22 порт, это как раз, наши ssh. Вторая программка, это брут,, ну и третья программка, позволит на подключаться к ssh. Для начала нам нужно определится со страной и диапазоном ip-адресов, для этого идем на сайтhttp://ipdiapazon.16mb.com/и там мы можем выбрать интересующую нас страну и сайт выдаст диапазонны адресов этой страны. Я выбрал Россию)) [IMG] Дальше, мы можем скопировать столько диапазонов, сколько нам надо и вставляем их в окно программы vnc_scaner_gui. Там где написано -p и Port выставляем значение 22. Там где, написано -T выставляем потоки. По умолчанию стоит 500, однако, если у вас быстрый и широкий канал и много диапазонов, можно выставить это значение на пару-тройку тысяч. И нажимаем старт и после этого, у вас должна быть примерно такая картина. [IMG] После того, как сканер наберет хотя бы 10-20 тысяч ssh серверов, нажимаем на кнопку Start Parser и все наши найденные айпишники сохраняться в файл IPs.txt. На этом, процесс поиска закончен, дальше мы переходим к бруту. Открываем наш SSH Brutforcer и настраиваем. Если вы хотите брутить только по одному логину или паролю, необходимо поставить нужную галочку. Я советую брутить по списку логин:пароль. Так больше шансов поймать гуд. Список логин:пароль должен быть не большим. 10-15 комбинаций вполне хватит, для начала. Дальше выставляем потоки, советую ставить не менее 50 и не более 400. И после всех этих настроек, запускаем наш брут и ждем. Сбрученные ssh будут в файле Brute_Good или ,что то типа того. После того, как мы сбрутили себе туннелей, нужно их проверить, подключиться к ним и посмотреть, как они работают. Для этого воспользуемся нашей третей программкой, под названием SSH_Manager. Но перед запуском программы, нам нужно еще добавить в нее наши туннели. Делается это очень просто, в папке с программкой есть файл proxy.txt в него мы записываем наши туннели в таком виде IP@login:pass. Каждый туннель добавляем с новой строки. Закрываем текстовик, сохраняем. Запускаем программу, нажимаем на кнопку обновления и все туннели загружаются в программу. Затем выбираем нужный нам, ставим галочку и запускаем нажатием кнопки Run Socks и все, наш туннель подключен и теперь можем лазить в сети с шифрованным трафиком и левым IP-адресом. vnc_scaner_gui ssh brutforce ssh_manager На вирусы не проверял )) © интернет
    Автор темы: nikak, 1/11/16, ответов - 0, в разделе: СТАТЬИ
  3. nikak
    Сначала хочу отметить, что данная тема очень обширна, и как бы я не старался донести все максимально сжато, но в то же время не упуская нужных подробностей и при этом излагать как можно более понятно для рядового пользователя, эта статья все равно будет пестрить различными техническими деталями и терминами, из-за которых придется лезть в гугл. Также предполагается, что читатель знаком хотя бы с основными моментами функционирования большинства популярных служб и самой глобальной сети. [IMG] В чем вообще заключается анонимизация? Кроме нашумевшего на всех углах интернета мнения о сокрытии IP-адреса есть еще множество других деталей. По большому счету все методы и средства анонимности преследуют цель сокрытия провайдера. Через которого уже можно получить физически точное местоположение пользователя, обладая дополнительной информацией о нем (IP, «отпечатки» браузера, логи его активности в определенном сегменте сети и пр.). А также большинство методов и средств направлены на максимальное сокрытие/нераскрытие этой косвенной информации, по которой позже можно будет спрашивать у провайдера нужного юзера. Какие есть способы анонимизации пребывания в сети? Если говорить про обособленные единицы анонимизации (ведь есть еще схемы в виде комбинирования того или иного средства анонимности), то можно выделить следующие: 1) Прокси-серверы — бывают разных видов, со своими особенностями. По ним есть отдельный FAQ и другие топики на форуме; 2) VPN-сервисы — тоже работают по разным протоколам, которые предлагают провайдеры на выбор, их различия и особенности см. ниже; 3) SSH-туннели, изначально создавались (и функционируют по сей день) для других целей, но также используются для анонимизации. По принципу действия довольно схожи с VPN’ами, поэтому в данной теме все разговоры о VPN будут подразумевать и их тоже, но сравнение их все же будет позже; 4) Dedicated-серверы — самое основное преимущество в том, что пропадает проблема раскрытия истории запросов узла, с которого проводились действия (как это может быть в случае с VPN/SSH или прокси); 5) Великий и ужасный Tor; 6) I2P — анонимная, децентрализованная сеть, работающая поверх интернета, не использующая IP-адресацию (подробнее см. ниже); 7) Иные средства — анонимные сети, анонимайзеры и др. В силу пока недостаточной популярности они еще не изучены (а следовательно не имеют относительной гарантии надежности) сообществом, но достаточно перспективны, о них также см. ниже; Что стоит скрывать, или какие есть деанонимизирующие данные и методы их получения? Сразу отмечу, что все (основные по крайней мере) средства и методы для сокрытия данных в ниже представленном списке будут освещены в остальных вопросах этого FAQ’a. Еще хочу обратить внимание на один интересный ресурс, который посвящен вопросам, какую информацию мы оставляем о себе в сети, заходя в разных устройств; 1) IP-адрес, или самый популярный идентификатор в интернете. Дает возможность найти провайдера юзера и узнать у него точный адрес через тот же IP; 2) IP DNS провайдера, который можно «потерять» через метод, называемый DNS leaks (утечки DNS). Важно отметить, что эта утечка может произойти при связке HTTP/SOCKS4(5 в некоторых случаях) + Tor! Поэтому тут надо быть особенно внимательными; 3) Если большая часть траффика долго выходит в интернет через один узел, например, тот же Tor, то можно провести так называемое профилирование — отнести определенную активность к определенному псевдониму, который можно сдеанонить через другие каналы; 4) Прослушивание трафика на выходном узле или Mitm-атаки (man in the middle); 5) Одновременное подключение к анонимному и открытому каналам может в некоторых ситуациях создать непрятности, например, при обрывании соединения у клиента, оба канала перестанут функционировать, и на сервере можно будет определить нужный адрес, сопоставив время отсоединения пользователей (правда, это довольно геморный и далеко неточный способ деанонимизации); 6) Деанонимизирующая активность в анонимном сеансе — пользвоание публичными сервисами, особенно теми, на которых уже есть информация об этом пользователе; 7) MAC-адрес, который получает WiFi точка при подключении к ней (или он может быть бэкапнут коммутаторами одной из локальных сетей, через которую был осуществлен выход в интернет); 8) Информация из браузеров: Cookies — это текстовые файлы c какими-либо данными (как правило, уникальными для каждого пользователя), хранимые приложением (часто — браузером) для разных задач, например, аутентификации. Часто бывает, что клиент сначала посетил ресурс из открытого сеанса, браузер сохранил cookies, а потом клиент соединился из анонимного сеанса, тогда сервер может сопоставить cookies и вычислить клиента; Flash, Java, Adobe Reader — первые три плагина вообще можно выделить, как отдельные приложения на базе браузера. Они могут обходить прокси (DNS leaks), засвечивать IP (IP leaks), создавать свои подобия долгоживущих cookies и др. Также все три (в особенности этим грешит Flash) часто служат подспорищем для эксплуатации каких-нибудь 0-day или 1-day уязвимостей, позволяющих порой проникнуть в саму систему; JavaScript — исполняется на стороне клиента, не обладает таким широким спектром возможности в плане деанона, хотя может предоставить точную информацию об ОС, виде и версии браузера, а также имеет доступ к некоторым технологиям браузера, которые могут также, например, слить IP-адрес; Browser fingerprint или отпечаток браузера — совокупность данных, которые браузер постоянно предоставляет серверу при работе с ним, что может сформировать достаточно уникальный «цифровой отпечаток», по которому можно будет найти юзера даже в анонимном сеансе или позже, по выходу из него; Чем VPN отличается от прокси? 1) Трафик между клиентом и прокси передается в открытом виде, при использовании VPN уже идет шифрование; 2) Стабильность — при создании VPN соединения как правило постоянная, редко создаются разъединения, у прокси они происходят относительно чаще. Но все зависит от провайдера; 3) Кроме шифрования соединения VPN предоставляет более анонимный сервис в том плане, что используются DNS сервера VPN сервиса и не может произойти раскрытия приватных данных типа DNS leak, что ни чуть не хуже, чем раскрытие IP-адресаю Правда у SOCKS5 и SOCKS4a-прокси есть такая же возможность переложить DNS сервис на прокси-сервер; 4) VPN сервисы не ведут журналов или ведут на очень короткие сроки и неподробно (по крайней мере они так говорят), большинство прокси-серверов не дают таких обещаний; Насколько эффективна цепочка из прокси-серверов? Скорее она неэффективна, если ориентироваться по соотношению прироста времени деанонимизации на уменьшение скорости соединения от конечного ресурса к клиенту. К тому же, почти все недостатки деанонимизации, присущие прокси-серверам не исчезают при построении из них подобных цепочек. Поэтому можно сделать вывод, что данным методом при достижении анонимности лучше не пользоваться. В FAQ’e про прокси-серверы не сказано о SOCKS4a, зачем он нужен? Это промежуточная версия между 4 и 5 SOCKS’ами, в которой все функционирует аналогично 4, за исключением того, что SOCKS4a принимает только доменное имя вместо IP-адреса ресурса и сам его резолвит. Можно поподробнее об особенностях, плюсах и минусах аренды dedicated-серверов? Выделенный сервер предназначается далеко не для анонимизации, а для хостинга приложений, сервисов и всего другого, чегу заказчик посчитает нужным. Важно отметить, что арендатору предоставляется отдельная физическая машина, что дает ему некий гарант полного контроля этого узла и созадет важное преимущество для анонимности — уверенность в том, что история запросов никуда не утечет. Учитывая вышесказанное и другие моменты можно выделить ряд преимуществ данного средства с точки зрения анонимизации: 1) Настройка HTTP/SOCKS-прокси или SSH/VPN-соединения на выбор; 2) Контроль истории запросов; 3) Спасает при атаке через Flash, Java, JavaScript, если использовать удаленный браузер; Ну и недостатки тоже присутствуют: 1) Сильно дорогой метод; 2) В некоторых странах априори не может предоставлять анонимность, потому что арендатор обязан предоставить о себе данные: паспорт, кредитка и др; 3) Все соединения с выделенныем сервером логируются у его провайдера, так что тут возникает доверенность немного другого плана; Через какие протоколы идет работа в VPN и какие у них есть особенности? Лучше сразу рассматривать существующие сейчас варианты VPN, то есть какие связки и технологии предлагают провайдеры, если мы конечно не ставим цель поднять знания теории сетевых протоколов (хотя есть варианты с использоавнием одного единственного протокола, что мы также рассмотрим). SSL (Secure Socket Layer) протокол защищенных сокетов — использует защиту данных с открытым ключом для подтверждения подлинности передатчика и получателя. Поддерживает надежность передачи данных за счет использования корректирующих кодов и безопасных хэш-функций. Один из наиболее простых и «низкоанонимных» протоколов для VPN-соединений, использоуется в основном прилоежниями-клиентами для VPN. Чаще является частью какой-нибудь свзяки при создении VPN-соединения. PPTP (Point-to-Point Tunneling Protocol) — используется наиболее часто, довольно быстрый, легко настраивается, но считается наименее защищённым относительно других своих собратьев. [IMG] L2TP (Layer 2 Tunneling Protocol) + IPSec (часто IPSec опускают в названии, как вспомогательный протокол). L2TP обеспечивает транспорт, а IPSec отвечает за шифрование. Данная связка имеет более сильное шифрование, чем PPTP, устойчива к уязвимостям PPTP, обеспечивает также целостность сообщений и аутентификацию сторон. Есть VPN на основе только протокола IPSec или только L2TP, но, очевидно, что L2TP + IPSec дают больше возможностей в защите и анонимизации, чем по отдельности. [IMG][IMG] OpenVPN — безопасный, открытый, а следовательно, распространённый, позволяет обходить многие блокировки, но требует отдельного программного клиента. Технически это не протокол, а реализация технологии VPN. проводит все сетевые операции через TCP или UDP транспорт. Также возможна работа через большую часть прокси серверов, включая HTTP, SOCKS, через NAT и сетевые фильтры. Для обеспечения безопасности управляющего канала и потока данных OpenVPN использует SSLv3/TLSv1. SSTP — такой же безопасный, как и OpenVPN, отдельного клиента не требует, однако сильно ограничен в платформах: Vista SP1, Win7, Win8. Инкапсулирует PPP-кадры в IP-датаграммы для передачи по сети. Для управления туннелем и передачи PPP-кадров данных протокол SSTP использует TCP-подключение (порт 443). Сообщение SSTP шифруется каналом SSL протокола HTTPS. [IMG] Отдельно стоит отметить сервисы, предоставляющие такие услуги как «DoubleVPN», когда перед достижением нужного узла траффик проходит 2 разных VPN-сервера в разных регионах. Или существует еще более жесткое решение — «QuadVPN», когда используется 4 сервера, которые пользователь может выбрать сам и расположить в нужном ему порядке. Какие минусы есть у VPN? Конечно же, не такая анонимность, как у некоторых других сервисов типа Tor’a, и не только потому, что алгоритм и схема другие. Также при использовании VPN все таки в критических ситуациях придется больше полагаться на добросовестное исполнение обязанностей этого сервиса (минимальное журналирование, работа без бэкапов трафика и пр.). Следующий момент состоит в том, что хоть VPN и скрывает IP в большинстве случаев, а также предотвращает DNS leak, но есть ситуации, при которых и этот метод анонимизации даст сбой. А именно: 1) IP leak через WebRTC — на хроме и мозилле работает гарантированно и реализовывается через обычный JavaScript; 2) Утечка IP через Flash, инициировавший соединение с сервером и передавший ему IP клиента в обход VPN (правда работает не всегда); Хотя эти случае можно предотвратить выключив у себя в браузере JS, Flash и Java; 3) При использовании клиентских настроек по умолчанию при разрыве соединения, в отличие от прокси-серверов, серфинг в сети будет продолжаться напрямую, уже не через виртульный канал, то есть будет полное палево; Но этого можно избежать подкорректировав таблицу маршрутизации, где в качестве основного шлюза по умолчанию указать только шлюз VPN-сервера или перенастроить файрвол. В чем различие между SSH-тунелями и VPN? SSH-туннель ни что иное, как шифруемое по протоколу SSH соединение, где данные шифруются на стороне клиента и расшифровываются у получателя (SSH-сервера). Создается для удаленного защищенного управления ОС, но как уже было написано выше, применяется еще для анонимизации. Поддерживает 2 варианта работы: посредством реализации приложением HTTP/SOCKS-прокси для направления траффика через локальный прокси-сервер в SSH-туннель. Или происходит создание практически полноценного (можно скзазать аналогичного, если брать последние версии SSH и OpenSSH) VPN-соединения. [IMG] VPN же разрабатывался в целях обеспечивать защищенный удаленный доступ к ресурсам корпоративных сетей, а следовательно компьютер, подключенный к VPN-серверу становиться частью локальной сети и может пользоваться ее сервисами. [IMG] То есть кроме технических мелких аспектов принципы функционирования схожи. А основное отличие состоим в том, что SSH-туннель — это соединение точка-точка, а VPN-соединение — это соединение устройство-сеть (хотя спецы могут и перенастроить по своему усмотрению). Как работает Tor со стороны клиента? В сети море вариаций ответов на этот вопрос, но хочу попробовать изложить основы как можно более просто и лаконично, избавив читателя от копания в горах аналитической и сложной информации. Tor — система маршрутизаторов, доступных только клиентам самого Tor’a, через цепочку которых клиент соединяется с нужным ему ресурсом. При дефолтных настройках количество узлов — три. Tor использует многоуровневое шифрование. Опираясь на эти особенности, можно кратко описать общую схему доставки пакета данных от клиента к запрашиваемому ресурсу через 3 узла (то есть при настрйоках по умолчанию): предварительно пакет последовательно шифруется тремя ключами: сначала для третьего узла, потом для второго и в конце, для первого. Когда первый узел получает пакет, он расшифровывает «верхний» слой шифра (как при очистки луковицы) и узнаёт, куда отправить пакет дальше. Второй и третий сервер поступают аналогичным образом. А передача зашифрованных данных между промежуточнимы маршрутизаторами осуществляется через SOCKS-интерфейсы, что обеспечивает анонимность в купе с динамичным переконфигурированием маршрутов. И в отличие от статических прокси-цепочек, конфигурации луковых маршрутизаторов может меняться чуть ли не скаждым новым запросом, что только усложняет деанон. [IMG] Какие преимущества и недостатки есть у Tor’a? Из преимуществ стоит выделить: 1) Один из самых высоких уровней анонимности (при должной конфигурации), особнно в комбинации с другими способами типа VPN; 2) Простота в использовании — скачал, пользуйся (можно даже без особых настроек); Недостатки: 1) Относительно низкая скорость, так как трафик идет через цепочку узлов, каждый раз происходит расшифровка и может проходить вообще через другой континент; 2) Выходной трафик может прослушиваться, а если не использовать HTTPS, то и прекрасно фильтроваться для анализа; 3) Может не спасти при включенных плагинах — Flash, Java и даже от JavaScript’a, но создатели проекта рекомендуют эти дела отключать; 4) Наличие урпавляющих серверов; Если сайт детектит Tor, то я никак не могу зайти на этот сайт анонимным используя его? Попасть на такой сайт можно двумя способами. При помощи более изощренной схемы, которая де-факто делает это посещение еще более анонимным: связка Tor ⇢ VPN, можно Tor ⇢ Proxy, если не нужна дополнительная анонимность, а только факт сокрытия использования Tor для сервера сайта, но надо исползьовать именно в этой последовательности. Так получается, что сначала запрос идет через луковые хосты, затем через VPN/Proxy, а на выходе выглядит, как будто просто VPN/Proxy (или вообще обычное соединение). Но стоит заметить, что взаимодействие этих связок вызывает бурные обсуждения на форумах, вот раздел о Tor и VPN на сайте лукового проекта. [IMG] Либо можно использовать так называемые мосты (bridges) — это узлы, не занесенные в центральный каталог Tor’a, как их настраивать можно посмотреть здесь.
    Автор темы: nikak, 1/11/16, ответов - 1, в разделе: БЕЗОПАСНОСТЬ В СЕТИ
  4. nikak
    1. Т.к. Flash,Java и т.п., приблуды, не являются составляющими браузера, то они соответственно не проходят через соксы или ssh серверы, которые организуются с помощью Bitvise SSH и других сторонних программ. Java, Flash и т.п. являются сторонними приложениями, который браузер использует как плагины. Браузер это лишь паровоз, который тянет их за собой. 2. Мы рассмотрим подключение Flash, Java и т.п. плагинов с учетом того, что уже знаем как настроить Bitvise и т.п. программы. И так, мы имеем уже открытый прокси сервер по адресу 127.0.0.1 с 1080 портом. 3. Нам понадобится софт ProxyCap. Офф сайт - http://www.proxycap.com. С помощь ProxyCap мы перенаправим Flash, Java и т.п. приложения через наш прокси сервер с адресом 127.0.0.1:1080. 4. Остаётся лишь найти путь, куда установлен Flash/Java. Принципиальная разница лишь в том, какой тип браузера вы используете. Portable или обычный установочный. а) В случае с портабл версией это будет Portable Flash и Portable Java. Portable Flash может идти в комплекте с портабл браузером, либо его нужно будет проинсталить. Он будет лежать в папке с браузером, пошерстите. Я сейчас не дома, по этому точного описания не скажу. Увидите exe-шник Flash'а - это он. Portable Java, так же можно проинсталировать. Почитайте описание как иснталировать. В принципе, там элементарно, вопрос лишь в том, где должна находится инсталяционная папка Java. б) В случае с инсталяционной версией браузера, путь к exe - шникам можно посмотреть при установке Java и Flash, либо просто их отыскать. И так, устанавливаем ProxyCap, лучше крякнутый, т.к. тестовая версия лишь 30 дней работает. Либо можно сделать снапшот на виртуалке, перед инсталяцией. Заходим в настройки ProxyCap. Порты и ip адрес можете под себя подсроить, я взял скриншоты из инета, дабы не терять своё время. В начале настроим соединение ProxyCap с прокси- сервером (Bitvise/etc) [IMG] Тут меняем порт на свой, тип прокси выбираем Socks5: [IMG] Нам необходимо добавить новое правило, в коротом exe-шник будет коннектится через прокси. [IMG] В качестве прокси выбираем то имя, которые задали на первом скриншоте [IMG] Далее, в следующей вкладке "Programs", добавляем exe-шник, который хотим перенаправить через proxy [IMG] Во вкладке "Ports", выбираем как на скриншоте. [IMG] Вобщем, настройка интуитивно понятная. Когда вы добавите Flash и/или Java, у вас получится следующее: [IMG] Это окно быстрой настройки правил. По сути - тоже самое. P.S> После этих нехитрых манипуляций, вы получите рабочую связку Flash/Java+ProxyCap+ShhBitvise/или другой прокси софт. Тестировал лично, всё работает. Единственный момент, что FLASH иногда палит ваш DNS или DNS vpn'а, который вы используете. Скорее всего это контрится сменой DNS на любой паблик DNS, который можно найти в гугле. Здесь хочу отметить, что у меня не было опыта смены DNS на виртуалке, с включенным VPN, по этому не знаю, как на это отреагирует VPN. Но думаю, что всё должно быть ровно. © интернет
    Автор темы: nikak, 1/11/16, ответов - 0, в разделе: БЕЗОПАСНОСТЬ В СЕТИ
  5. nikak
    Тема

    Брут SSH

    Вступление: Зачем брутить именно SSH и чем они удобнее, чем соксы, к примеру? У SSH есть несколько важных и значительных плюсов: * долговечность - живут месяцами, иногда годами; * скорость - они быстрые, быстрее соксов и проксей; * стабильность - один ip будет все время и нам не придется менять или подбирать ip по маске Как и чем брутить SSH Нам понадобиться: 1. Брут ssh для Windows [IMG] 2. Парсер ip и диапазонов ip по странам, городам и регионам Скачать парсер сайты: 1.awhois.ru 2.ipdip.org 3.https://4it.me/getlistip - поиск списка IP любого города мира 3. Словарь: Можно скачать словари. Большие словари не берите, брутить будете очень долго. Достаточно словарей с простыми словами, односложными, которые чаще всего используют в паролях: admin root user support sex welcome ninja abc123 123456789 sunshine princess password 123456 12345678 qwerty abc123 monkey 1234567 letmein trustno1 dragon baseball 111111 iloveyou master sunshine ashley bailey passw0rd shadow 123123 654321 superman qazwsx michael football Актуальный список для брута можете найти в гугле по запросам "Самые популярные пароли", "Топ популярных паролей" SSH брутфорс работает очень просто, стандартно - выбираем нужный дипозон IP, добавляем текстовик с пассами пишем логины, выставляем потоки и идем спать или заниматься своими делами.
    Автор темы: nikak, 1/11/16, ответов - 4, в разделе: СТАТЬИ
  6. Xmarket
    [IMG] XMARKET.СС SSH SERVICE AND MARKETPLACE. Торговая площадка xmarket.cc приглашает Вас за покупками. У нас Вы сможете приобрести разнообразный материал для работы: -SSH (разные страны) -Чистые SSH (RiskScore 0) -Google Voice -Full Info US -Full Info US (+DL) -VCC (для PayPal) -VCC (с балансом) -Сканы СНГ (UA, AZ, MD, TJ и др.) -Сканы МИР (US, UK, FR, DE, PT, RO и др.) -Фото док-тов -Почты -Корпоративные почты И др. Ассортимент товаров постоянно обновляется. К проекту подключаются новые поставщики товаров, которые рады предложить Вам свои товары. Вход в магазин свободный, без инвайтов и регистраций. Мы приглашаем всех и рады каждому покупателю! Сотрудничество с магазином: Магазин сотрудничает с продавцами различного материала. Работаем честно и прозрачно. Все выплаты продавцы получают раз в неделю на ПС BTC. процент магазина стандартный: 30%. Для сотрудничества с магазином и получения всех условий, требований, необходимо обратится с соответствующим запросом по контакту: Jabber: support@xmarket.cc Находимся в активном поиске партнеров с хорошими объемами по любым направлениям и товарам, на которые будет спрос у покупателей. Для ваших товаров, если потребуется, будет сделана отдельная витрина, автоматизированные проверки и чекеры. Открыты для любых предложений и сотрудничества. Контакт для связи с администрацией: Jabber: support@xmarket.cc Имеем статус "Проверенный продавец" на площадках: Darkmoney, ProCrd, ProMarket и некоторых других.
    Автор темы: Xmarket, 7/8/16, ответов - 10, в разделе: КАРДИНГ УСЛУГИ / СЕРВИСЫ / ПРЕДЛОЖЕНИЯ