Перейти к содержанию


Qurtil

Пользователь
  • Публикаций

    9
  • Зарегистрирован

  • Посещение

Репутация

0 Neutral

Информация о Qurtil

  • Звание
    Rank №1
  1. Ну если бы я их взял с гугла они бы были гигантоми Нет я не писал купить ...... Да , и знающий человек сначала погуляет по сайту и проверит его на всякую дичь перед работой с ним
  2. Здарова кенты , есть шопы с техникой на проверку , некоторые с шипом в рашку , если не трудно после вбива отписать как шоп норм или срань https://uk-store.acer.com https://www.notebook.de https://www.bechtle.com https://www.ejoker.de https://www.mobileshop.eu https://www.mobildiscounter.de https://www.mtcgame.com/de-AT
  3. Это само собой , машина чистая. Мне надо надежная цепь шифрования, все ровно рано или поздно сумы будут крупные , буду на меня точить зуб , попаду в разработку Так что надо делать сразу хорошо
  4. Не пацану такой расклад
  5. Это так в целом , но спасибо. A SSH надо ставить на конечную машину или на обе. И можно по подробнее про хорошую связку безопасности
  6. Может кто рассказать про безопасность (для вбивов .......) как оставаться анонимным по максимуму, какие связки использовать. Что думаете на счет Tails-VPN-VirtualBox-VPN-Дедик-VPN+SSHчто надо еще, и норм ли она
  7. В поисковиках можно узнать где зарегистрирован, чем интересуется, с кем общается, есть ли дополнительная информация, например альтернативные ники и средства связи. Кстати, Яndex в этом плане не уступает по количеству информации Google, а в некоторых случаях и опережает (опять же не забывай про people.yandex.ru). Не стоит недооценивать и обычный поиск по ICQ, для этого бежим на people.icq.com, пробуем искать по имени или уже известному номеру аськи, обычно там можно найти дату рождения и имя. Если данные не сфальсифицированы — нетрудно будет по ним найти профили в соцсетях. Также стоит дополнительно поискать в Skype, очень часто к нему прикреплен номер телефона, а если не указан город, можно посмотреть в настройках местное время анонима и тем самым сузить местоположение по часовому поясу. 1. Действителен ли паспорт мистера X? Заходим на сайт (Главное управление по вопросам миграции МВД России — Проверка по списку недействительных российских паспортов) Федеральной Миграционной Службы РФ. Для проверки на валидность нам понадобиться: Серия паспорта Номер паспорта Дата выдачи (необязательный параметр) 2. Какой у тебя номер ИНН, мистер X? Идентификационный номер налогоплательщика (ИНН) — цифровой код, упорядочивающий учёт налогоплательщиков в Российской Федерации. Переходим на сайт (Узнать ИНН- https://service.nalog.ru/inn.html) Федеральной Налоговой Службы РФ. На странице видим внушительную по размерам форму, вводим все необходимые параметры (ФИО, Дата рождения, Информация для подтверждения личности) и нажимаем кнопку «Отправить запрос». Если все ввели правильно то получаем сообщение: «Ваш ИНН: xxxxxxxxxxxxxx» 3. Мистер X, где ты живешь?! Найти место прописки и телефон не составляет труда. Для этого заходим на сайты: |. http://telkniga.com/ ||. Телефонные базы СНГ http://nomerorg.com |||. Телефонный справочник Украины http://t.spravkaru.net/ukraine/ 4. Проверяем дела в судах мистера Х. Для того чтобы проверить были ли СУДЫ у человека или есть ли текущие, надо знать где живет тот, кого вы проверяете. Хотя бы город. Соответственно, если человека живет, например, в Перми, то заходим на Google/Yandex и вбиваем поисковый запрос: «Пермский районный суд» и заходим на их официальный сайт. На порталах СУДов, практически всегда есть пункт «Информация о движении дел» или «Судопроизводство», переходим туда и вводим Имя человека, которого хотите проверить. 5. Я тебя по IP вычислю, сука!!! Классика жанра. Пробив по IP. На эту тему есть многоо шуток в сети, но ничего… Они просто не знают, что есть WHOIS Lookup. Если у тебя есть IP жертвы, то заходим на сайт (Dns — Инструменты — Проверка dns записей — Hostpro - http://dnsstuff.hostpro.ua) и вбиваем IP нашего мистера Х. Здесь возможно два исхода: либо вы очень удачливый, и у проверяемого вами человека, будет статический адрес, либо вы обычный смертный и адрес у него динамический. Если статический: то узнаем ФИО, телефон, город или еще что-нибудь интересное. Если динамический: провайдера жертвы. 1) http://www.cachedpages.com/ Содержит сразу 2 ресурса — Google cache и Archive.org. Кэш полезен в том случае,если наша цель удалила страницу во вконтакте и вы не успели скопировать какие-то данные.Архив же, полезен в том случае, если вам нужно увидеть, как выглядела страница нашей цели некоторое время назад. Этот сервис делает скриншот страницы каждый год,как минимум. 2) Сам google.Он не только содержит строку ввода и кнопку «поиск».Он имеет много различных функций,которые позволяют фильтровать выдачу. При помощи гугла, мы можем найти комментарии того или иного пользователя.Вводим запрос «Имя Фамилия ответил inurl:vk.com/wall» Далее фильтруем периодичность,если нам это нужно. 3) Сервисы https://skotobaza.org/ http://www.spalili.me/ FindFace.ru — сервис знакомств по фотографии А эти сайты позволят вам найти все фотографии пользователя, которые заливались куда-либо,найти которые вручную будет не так просто. 4) Гуглим мыло нашей цели по запросу «intext : нашемыло @ мыло .сру» — без пробелов естессно.
  8. Салам Сегодня я расскажу как можно заказывать с Aliepress и возращать все деньги назад. Проворачивал я так пока не дали бан , вывез я так около 1000$ Да это не большие деньги но полученный товар можно продать Суть заключается в том что нам надо сделать так что посылка пришла пустой. После того как забрали посылку с почты не спешите кромсать , нужно сделать аккуратный разрез в низу посылки , и вытащить коробку , достать с коробки товар , а коробку положить обратно в посылку и заклееть скотчем. После всего проделаннового нам надо снять видео с распаковкой посылки , надо четко заснять трек номер и что посылка целая , а место разреза закрыть рукой. Потом открываем спор и ставим полный возрат средств, и кидаем это видео ускоглазому вафлисту , он конечно будет выёбыватся и присылать возрат 0$ но мы все отклоняем и ждем решение Aliexpress После одобрения возрата ждем 1-2 недели возрата средств
  9. Взлом WI-FI - ?

    Запускаем терминал в Kali-Linux и прописываем команду: airmon-ng start wlan0 Теперь очень внимательно посмотрите в строку «monitor mode enabled on». В конце этой строке будет переименованное название вашего модуля. У меня это mon0, но у вас может быть другое значение. Так что в последующих программах вместо mon0 ставьте название вашего модуля. Прописываем команду: airodump-ng mon0 В команде mon0 — это как раз обозначение вашего адаптера, который был переименован вашей программой. Теперь вы должны увидеть вот такую таблицу всех передаваемых пакетов в данное время. В первом столбце идёт MAC- адрес устройства: то бишь маршрутизатора. Далее идёт мощность передатчика, чем меньше значение, тем ближе он находится. Потом значение Beacons и далее размер пакеты данных. В строке CH – определение канала в частоте 2.4 ГГц. Напомню, что каналов всего 13, но используется 11. MB – скорость передачи. ENC – тип шифрования. CIPHER – стандарт шифрования, который используется. ESSID – имя беспроводной сети. Теперь нужно выбрать цель для взлома. Нам нужен MAC-адрес — это первый столбец и значение канала (CH). airodump-ng —bssid *MAC-адрес* –c *канал* —write *имя файла* mon0 Это маска команды, то есть вместо значений со звездочками вы должны вписать значения: *MAC-адрес* – BSSID; *канал* – CH; *имя файла* – туда куда будет записываться данные, можно обозвать как захотите, но запомните это значения. Звездочки вписывать не надо. Вот вам пример моей команды: airodump-ng –bssid 08:86:30:74:22:76 -c 6 –write WPAcrack mon0 Я взял третью позицию на скриншоте выше. Теперь система перехватывает пакеты только от этого роутера. Теперь нужно сделать так, чтобы любое авторизованное устройство с этим роутером было отключено и снова попыталось авторизоваться. Именно на этом этапе мы сможет перехватить пакет и позже его расшифровать. Прописываем команду в новом терминале: aireplay-ng –deauth 100 -a 08:86:30:74:22:76 mon0 Надеюсь, вы догадались, что MAC-адрес нужно вписывать свой, остальные значение ставьте по умолчанию. Теперь в первом терминале вы должны увидеть строку «WPA handshake» с кодом. Вот именно этот пакет нам и был нужен. Открываем ещё один терминал и прописываем команду для взлома этого WPA handshake. aircrack-ng WPAcrack-01.cap -w /pentest/passwords/wordlists/darkc0de WPAcrack-01.cap – это именно то имя файла, которое вы вписывали. Сюда надо просто дописать «-01.cap». После «-w» идёт файл, в котором хранится база всех самых известных паролей. «/pentest/passwords/wordlists/darkc0de», а в частности файл darkc0de – это вшитая база паролей в сам «aircrack-ng». Но вы можете потом попробовать скачать и другую базу данных. Их очень много в интернет, некоторые достигают сотни гигабайт. Теперь нужно просто ждать, пока система перебором найдет нужный пароль от вай-фай сети. Тут все зависит от скорости вашего процессора. Кстати, некоторые в переборе используют именно GPU, а не CPU, так скорость при этом в несколько раз выше. Если ключ будет найден, то вы увидите надпись «KEY FOUND», а рядом будет заветный пароль.
×