Search the Community

Showing results for tags 'форум'.



More search options

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • Проверенные сервисы / продавцы
    • Reliable and verified sellers
  • News
    • Forum news
  • Общий раздел
    • Everything that is connected with carding and not only
  • Безопасность
    • This section contains all the essentials for security and anonymity
  • Торговый раздел
    • This section is intended only for the purchase and sale of something
  • Hacking
    • В данном разделе всё о хакинге
  • PayPal
    • All that is related to PayPal
  • Оффтоп/Халява
    • Section for conversation, humor, distribution of freebies and stuff
  • Арбитраж
    • Section for transactions without participation of the guarantor and also the black list threw
  • VIP
    • Section for Premium members of the forum

Categories

  • Articles

Found 7 results

  1. Приветствую всех форумчан и пользователей с других площадок Тема исключительно для отзывов о Гарант-Сервисе!
  2. Немного о DoS и DDoS Как вы уже, наверное, знаете DoS - это атака на отказ в обслуживании (DoS -- Denial of Service). Непосредственно к DDoS мы вернемся немного позже. Как известно, такого рода атаки осуществляются путем засорения канала жертвы пакетами определенного типа, что отправляет жертву в глубокую кому. Думаю, объяснять, для чего используют подобного рода атаки бессмысленно, поэтому идём дальше. Дос досу рознь Такие атаки можно проводить двумя известными способами. Первый заключается в использовании уязвимостей жертвы. При помощи специально сформированного пакета реализуется нехитрое переполнение буфера, и жертва улетает в астрал. Второй и более распространенный - это отправка большого количества определенным образом построенных сетевых пакетов. То есть, грубо говоря, флуд. При этом надо уяснить для себя, что совсем не обязательно придумывать самому какую-то особую реализацию сетевого пакета. С такой же степенью поражения достаточно просто «забомбить» сервер стандартными запросами. Тут самое время вспомнить сетевую утилиту Sprut, которая была разработана для системных администраторов, желающих проверить свой сервер к устойчивости на банальный HTTP GET DoS. За каждую секунду, по нарастающей, программа подключается к указанному серверу до тех пор, пока сервер не начнет посылать ее куда подальше. Это означает достижение комового состояния, либо то, что сервер использует грамотную реализацию защиты от подобных атак. Вся хитрость такого флуда заключается в следующем. Допустим, мы посылаем несколько пакетов серверу с бесконечно малым интервалом времени между ними, то есть друг за другом. Пока сервак шаманит над первым пакетом, остальные помещаются им в буфер. Соответственно, чем больше таких пакетов, тем больше памяти занимает буфер для их хранения. Исхода тут два. Первый и самый распространенный заключается в том, что наступит момент, когда буфер сожрет все доступные системные ресурсы, тем самым замедлит работу сервера, а то и вовсе остановит его. Результат налицо: сервак в дауне и не отвечает на запросы. Есть, конечно, и второй вариант, при котором произойдет переполнение, вызывающее критический сбой системы. И тут уже потребуется перезагружать сервер вручную. Второй вариант, разумеется, более продуктивен для нас . Однако не все такие глупые, поэтому зачастую для завершения атаки требуется поддерживать постоянный DoS-поток, поскольку, как только стрим левых запросов исчезнет, сервер вновь начнет обслуживать клиентов. Так как же бомбить? Прошли те времена, когда любой сервант можно было заддосить простейшим ping'ом с нескольких компьютеров. В принципе, такие времена и не начинались: когда каналы были для этого достаточно узкими, никому и в голову не приходило заниматься подобной ахинеей. Можно также вспомнить баги в популярном софте, заюзав которые можно было легко зафлудить какого-нибудь домашнего пользователя. К примеру, несколько лет назад можно легко было задосить icq-пользователя, прислав ему в офлайн несколько тысяч смайликов. SYN-наводнение Наиболее простым способом проведения DoS-атак является SYN-наводнение. Происходит это по следующей схеме. Атакующий компьютер посылает SYN-пакет жертве и, соответственно, получает обратно SYN/ACK-пакет. Если атакующий подтвердит ACK-пакетом факт получения ответа, то машины посчитают, что соединение установлено. Однако если атакующий не будет подтверждать этот факт, а продолжит постоянно передавать SYN-пакет на соединение, то запись о незавершенной процедуре подключения будет добавлена в буфер жертвы до истечения тайм-аута ответа. Когда в буфере накопится достаточное количество запросов, произойдет переполнение. После этого жертва перестанет отвечать на пользовательские запросы. Вот, собственно, и вся схема атаки. Чтобы не быть голословным, приведём пример заголовка пакета при данной атаке: sock.ip.version=4; // Версия sock.ip.ihl=5; // Длина заголовка sock.ip.tos=0; // Тип сервиса sock.ip.tot_len=htons(40); // Общая длина sock.ip.id=getpid(); // ID sock.ip.frag_off=0; // Смещение фрагмента sock.ip.ttl=255; // Время жизни sock.ip.protocol=IPPROTO_TCP; // Используемый протокол sock.ip.check=0; // Контрольная сумма sock.ip.saddr=saddress; // Адрес источника sock.ip.daddr=daddress; // Адрес назначения Аналогичные примеры разбросаны по всему Интернету. Обратите внимание на fragment_off, то есть на смещение фрагмента. В некоторых случаях использование длинных пакетов с большой фрагментацией дает желаемый результат намного быстрее приведенного метода. Вот еще хороший пример атаки. Нам потребуются, как минимум, два компьютера . Мы посылаем пакет на порт 7 (echo) атакуемого хоста. При этом надо подменить адрес отправителя, который будет указывать у нас на порт 19 (chargen) другого хоста. Между двумя хостами произойдет процесс передачи информации постоянным потоком. То есть пакет, как феерический заяц-забегаец, начнет прыгать от одного хоста к другому, переключая все внимание серверов на себя. Таким образом, они буквально забомбят себя до состояния вантуза. Как итог — отказ в обслуживании. Вспомним про фрагментацию пакета. Так вот, такой вид атаки принято называть ICMP flood, и он заключается в посылке больших (64Кб), сильно фрагментированных пакетов. Обслуживание таких данных очень напрягает сервер, и он решает, что лучше уйти на покой. На сегодняшний день такими технологиями, конечно, пользуются, но редко. Это уже DDoS - распределенная атака на отказ в обслуживании. Чтобы провести такую пакость, потребуется усиливающая сеть, даже не обязательно потрояненная вами. В этом-то самое сильное и заключается. Допустим: есть у нас жертва и миллионы пользователей Интернета. Что будет, если этим миллионам пользователей послать echo-пакет от имени атакуемого хоста? Правильно, они ответят этому хосту. Все вместе. Сразу. Думаю, хосту будет легче застрелиться, чем получать эти ответы. Что, собственно, в результате с ним и произойдет. Сокеты сокетам рознь Долгое время поддержка RAW Sockets - "сырых сокетов" - была реализована только в дистрибутивах UNIX. Сырые сокеты представляют большой интерес для тех, кто занимается досом: слово "сырые" здесь указывает на дополнительные низкоуровневые возможности разработки сетевых приложений. Программисту становятся доступными масса вещей, вроде подмены информации в пакете, изменения адреса отправителя в пакетах более высокоуровневых протоколов. Конечно, и раньше такое проделывали. Но то были умы, подобно тем, что сейчас изучают недокументированные функции систем, копаются в ядре. Теперь же работа с сырыми сокетами стала всеобщим достоянием, и пользуются, как показывает практика, по большей части ей именно представители сетевого андеграунда.
  3. В этой книге Сергей Павлович откровенно рассказывает о сотнях изощренных афер с кредитными карточками, которые он и его подельники на протяжении более 10 лет проворачивали по всему миру по чужим кредитным карточкам. Эта книга раскрывает методы работы управления «К», подразделения МВД, осуществляющего борьбу с преступлениями в сфере информационных технологий, и самой престижной и старейшей спецслужбы в мире — Секретной службы США. В ходе расследования крупнейшего хищения персональной информации за всю историю США в поле зрения следствия попал белорусский гражданин Сергей Павлович, который признан виновным в продаже данных краденых банковских карт. В 2008 году группе из 11 человек, являвшихся гражданами разных стран, были предъявлены обвинения в ряде преступлений, связанных с незаконным проникновением в компьютерные сети торговых компаний и кражей данных со 170 миллионов кредитных карт. Мозгом этих операций был Альберт Гонсалес, осведомитель американских спецслужб. По утверждениям властей США, ущерб от действий "11 друзей Гонсалеса" превысил миллиард долларов США. Книга основана на реальных событиях и написана автором во время отбывания 10-летнего срока тюремного заключения. Как я украл миллион -исповедь раскаявшегося кардера - Сергей Павлов https://www.sendspace.com/file/o7pi4f
  4. https://www.sendspace.com/file/i78ahi
  5. ищем сайты аренды жилья на сутки в еу, юсе к примеру:www.9flats.com, https://www.airbnb.ru/ Регистрируемся, как владелец квартиры. Идем на гугл, рамблер и тп - ищем фото квартир получше. Оптимальный вариант - найти фото квартиры где-нибудь в еу или юса. Размещаем свое объявление, ждем активации. После активации еще ждем пару дней. Идем с другого айпи и гуляем по сайту - ищем квартиру. О, нашли свою квартиру. Смотрим фото, переписываемся, обсуждаем. Если все в квартире устроило)))) то пытаемся забронировать, при этом надо зарестрировать еще один аккаунт - акк покупателя. бронируем, оплачиваем - палкой или сс, в зависимости что надо отбелить. на почту арендатора придет подтверждение брони и оплаты - подтверждаем и вуаля- все готово. Выводим через день-два. Две ремарки: бронь не на завтра нам нужна, и цена аренды - до 500 усд. в противном случае можно нарваться на прозвон, вериф доками и тп. пользуйтесь.
  6. все по аналогии с другими БА(например с Чейз) здесь вместо мыла понадобится нам ответ на секретный вопрос - основная трудность. зашли в акк идем в person to person transfer вписываем любое мыло, принимаем на него код, и можем получать деньги тут все еще проще. пользуйтесь
  7. Бесплатный чек CC на валид. Проверка идет через авторизацию в системе, так что карты не умирают 1. Регистрируем почту на outlook.com или hotmail.com 2. Заходим на commerce.microsoft.com 3. Привязываем еще одну любую почту, на нее придет проверочный код. 4. Нажимаем Set up it later. После выбираем Payment & Billing > Payment Options. 5. Попадаем на страницу где осуществляем вбив картона. 6. В конце если видим слева картинку VISA или MasterCard, то наш картон валид. Если все поля будут отмечены оранжевым цветом, карточка не валидна. копипаст с просторов интернета