>>3999 (OP) Онлайн-формой, чтобы пробивать по номеру телефона или фамилии здесь: https://data.intelx.io/saverudata/ (недоступно в России без VPN/Tor/Proxy). По-моему, это единственное работающее на сегодня и пополняющееся зеркало saverudata, которая сдохла. Если ошибусь, аноны поправят, буду рад еще линкам на зеркала.
Архивом база CDEK выкачивается с https://pixeldrain.com/u/RFCSJPrV пароль к архиву: breached Но там, после разархивации, немного пошаманить надо, в одном CSV-файле пары вида "айди заказа"-"телефонный номер", в другом кортежи вида "айди заказа - все остальные данные кроме телефона". Либо поучишься сортировать "бигдата" в питонах и линуксах (утилита sort), либо так примастачишься
>>4067 https://ddosecrets.com/wiki/Roskomnadzor_Moscow Здесь все взломанное, в том числе и про базу Вепрь, жалобы граждан в Роскомнадзор и прочее. Только учти, что качать такое торрентом, будучи внутри Сраной - приговор. Ибо есть iknowwhatyoudownload.com, и что им можно искать историю торрент-скачиваний по любому айпи. Поэтому если ты в России и будешь качать-изучать, то выбирай direct download и качай из браузера с впн-расширением
>>4563 Мне дронирование не интересно и вообще я не люблю трупотреды, мне не нравится рассматривать как убивают людей, не доставляет это радости. А вот тема хакинга мне интересна, жаль, конечно, что на бордах она похоже не представленна или я просто не знаю об этом. Удивительно, конечно, что это ведь одна из самых старых тематик борд, а сегодня ее нет. Хотя казалось бы, что анонимус и хакинг неразделимые понятия в образе анонимуса.
>>4564 >Мне дронирование не интересно и вообще я не люблю трупотреды, мне не нравится рассматривать как убивают людей, не доставляет это радости. Я был знаком с несколькими людьми, о которых я точно знаю, что они убивали людей. Они говорили, что это не доставляет им радости. Люди которые любят убивать это все же редкая мутация.
>>4565 Да, подтверждаю, я тоже убивал. Никакой радости нет, лишь пустота которая приходит со смертью человека. Я всегда сожалею об этом, люди должны жить, что-то приносить с собой, а убийство, особенно, если оно осуществленно просто так, оно не несет за собой ничего. Не становишься сильней, ничего не меняется в жизни, убийство не приносит ничего за собой.
Вообще, я бы охарактеризовал убийство как пустоту, у пустоты нет отрицательных или положительных качеств. Это как бездна, чем чаще в нее смотришь, тем более сам превращаешься в пустоту или безразличие. Конечно, если убийство не касается близких людей, но таких вещей я не делал, поэтому мне сложно о них рассуждать.
> где сегодня все эти базы искать В даркнете или клирнете? Если в даркнете, то, пожалуй: http://breached26tezcofqla4adzyn22notfqwcac7gpbrleg4usehljwkgqd.onion Конечно у них есть клирнетовское зеркало: https://breachforums.st, но после истории с рейдом ФБР в доме основателя сайта Конора Брайана Фрицпатрика (pompompurin), его арестом, а также сразу двумя захватами предыдущих клирнетовских сайтов сотрудниками разных криминальных агентств (от ФБР до полиции Исландии), подробнее тут: https://en.wikipedia.org/wiki/BreachForums - у них все темы на сайте скрыты для незарегистрированных пользователей. В то время как в даркнетовской версии можно браузить анонимно разве что поиск через движок форума требует регистрации, а во время ивентов еще и ссылки на базы раздают. Если в клирнете, то мониторить разного рода телеграм-каналы (которые регулярно сносятся по требованию рашкобизнеса и рашкогосорганов), искать упоминания информации в СМИ и на dataleaks, и пробовать искать по этой ключевой информации в Гугле/Яндексе/Duckduckgo. Хуево, конечно, надеяться на дырявое гэбнявое пашиное поделие, но в клирнете, обычно сначала сливают туда
> И еще тоже интересно, есть у нас на бордах тематика хакинга сегодня? Нууу... Ты можешь создать тут и спрашивать или делиться, наверное :3 Может быть, кто-нибудь ответит, может нет. На еще одной борде, но англоязычной, есть доска с похожей тематикой: https://lainchan.org/sec/ >>4563 Про дроны, кстати, интересно было бы прочитать. Как их перепрошивают, как меняют частоты, где берут железо, которое можно прошить
>>4564 > Удивительно, конечно, что это ведь одна из самых старых тематик борд, а сегодня ее нет. Хотя казалось бы, что анонимус и хакинг неразделимые понятия в образе анонимуса Ну народ необщительный, что поделать. Не любят разговаривать. Многие из тех, что спалились своими навыками ИРЛ (учились в ВУЗах на соответствующих направлениях, ходили живьем на конференции, вносили себя в "реестры белых хакеров" - последнее впрочем редкостная тупость) наверняка дополнительно еще и боятся как-то подсветить себя, разгласить какие-то детали случайно
>>4567 Спасибо за развернутый ответ, вчера скачал базы, сегодня посмотрел, действительно полезно, буду теперь играться с hashcat, надеюсь до конца недели найду себе что-то.
А ты сам чем занимаешься в хакинге? Я когда-то давно пробовал вкатываться, сидел в набегаче, даже ботнет поднял из сотни машин, но честно говоря так и не понял, что со всем этим делать. Поднимать прокси на обычных машинах так себе занятие, люди их включают на пару часов в день, майнить тоже не вышло, видео у всех дохлые. Винлокеры ставить, на это не решился.
Сегодня думаю вернуться во все это, для начала наверное надо несколько выделенных серверов сбрутить, чтобы уже с них начать сканированин чего-то, вопрос только чего именно. Ты занимаешься чем-то таким, что у на сегодня по бруту вдс, может подскажешь, что смотреть надо, неужели до сих пор RDP древние ищут.
Не знаю, честно говоря, что бы еще спросить, тебе удалось как-то монетизировать свое занятие?
>>4569 Мне интересно самому этому обучиться, а не покупать. Не то чтобы я был против покупки, но учиться этим вещам все равно нужно, поэтому я предпочту этим заняться самому, а не покупать на бирже. К тому же я новичек, для меня такие вещи полезны.
>>4568 >А ты сам чем занимаешься в хакинге? Ничем. Я просто любитель, который вокруг ходит, соответственно > тебе удалось как-то монетизировать свое занятие? Не удалось. Никакой прибыли не получаю. К тому же я сам немножко туповат для такого вида деятельности, извиняюсь
> Ты занимаешься чем-то таким, что у на сегодня по бруту вдс, может подскажешь Не подскажу, потому что не занимался ни разу, ごめんなさい!. Но есть офигенный (с моей сторонней точки зрения) лайфхак / наводка, если тебя не смущает этическая сторона вопроса: https://habr.com/ru/articles/876576/
Распространенные пароли можно посмотреть тут (тут больше про роутеры, но мб пригодится): https://theinfocentric.com/vpn-default-password/ По мне этически это очень сомнительно, так как люди ищут способы обхода цензуры, а тут кто-то бесплатно юзает взятую ими в аренду за кровные виртуалку. Но так как я вообще не шарю в этом, наверное, и не мне этические советы давать - спрятал под спойлер
> неужели до сих пор RDP древние ищут Ради интереса глянул. В мире все еще около 2 500 000 хостов RDP, до которых можно достучаться из Интернета и подключиться. Из них 34 222 приходится на Россию. Какие-то из них ханипоты. С другой стороны, какие-то файерволы хз какие, если даже Яндекс и VK Cloud - нет, но есть мб и такие наверняка блокируют слишком назойливый опрашивальщик баннеров поисковика, и такие скрытые RDP можно найти своим сканером zmap с менее агрессивными настройками, мб. В теории. Я хз на самом деле, мб хуйню написал в последних трех предложениях.
Для сравнения только у одного того же TimeWeb, который используют для покупки собственного VPS/VDS и создания VPN "за 5-6-7-8 шагов" 83 634 узла на 22 порту
>>4570 Если вдруг будешь что-то покупать (не со своего IP-адреса) типа VDS, то вот утекшие номера чужих кредиток: https://t.me/s/freestuffbymanson - некоторые сервисы предлагают создать "бесплатный пробник" (на неделю, месяц) с ограничениями, но нужен номер карты Наверняка их уже все перебанили, но вдруг нет. Но лучше не использовать и не светить их, конечно. И мопед не мой, просто поделился. И вообще это не очень легально, и надо обязательно быть behind N proxies уже на этапе выбора (и даже при просмотре домена t.me в браузере, а уж мессенджером от греха лучше не пользоваться).
>>4571 Да, в теории ты пишешь все верно, но проблема в том, чтобы переложить это в практику. То есть да - у нас есть сервисы с дефолтными паролями, история стара как мир, вопрос чем сервисы эти брутить, не в ручную же перебирать. Тоже самое с картами, есть ворованные, но большая часть сервисов запросит подтверждение, то есть снятие средств, которые он вернет через какое-то время. Понятно, что с картами к которым нет доступа провести такую операцию будет нельзя. А какие сервисы у нас работают без тестового снятия средств - не известно.
То есть видишь как получается, теория не превращается в практику, а надо чтобы превращалось, если мы хотим этим заниматься, а не быть наблюдателясм со стороны.
Ты как, тебе нравится быть наблюдателем или хочешь начать что-то делать в этой сфере?
Так что мб сначала писать простые скрипты (пока компилировать не умеешь), использовать и дорабатывать чужие
> теория не превращается в практику Не понимаю проблемы Выбери 1) цель 2) инструмент. Достигай цели инструментом. Например, возьмем последний скрин из моего поста: >>4571 Видим серверы типа 176.124.208(.)86, которые принадлежат хостингу TimеWeb. Проверим всю /24 подсеть (255 адресов). Сканируем подсеть. 176.124.208.(0)/24 Это хостинг, выделенные адреса, весьма вероятно все виртуалки лежат в одной подсети. Да, действительно, гипотеза верна, порядка 174 машин внутри проиндексировано поисковиком
Берем fastssh.sh по ссылке: https://github.com/OffXec/fastssh/ Список логинов / паролей берем из головы или оттуда же (а вообще в Интернете куча же связок логин-пароль для облегчения брутфорса). Ну и все
>>4572 Ну и все, дальше диапазон превращается в список айпи-адресов (а хотя бы и онлайн: https://ipgen.hasarin.com/ ) Запускается и... 8 FUCKIN HOURS LATER actually 48 ничего не подобралось! (я несколько раз убирал часть паролей и адресов и перезапускал скрипт)
Ну зато теория превратилась в практику. Вот пример. Зато теперь ты точно знаешь, что с 176.124.208(.)1 по 176.124.208(.)166 я остановил скрипт на 2/3, не хотел гонять его еще сутки нет дефолтных логинов / паролей (как пикрелейтед в предыдущем посте)
Если хочешь практиковаться, я думаю, как-то так. У меня нет опыта, это был первый пробный запуск. Можно попробовать поискать какие-то гайды "по установке VPN на свою VDS", вдруг там где-то есть дефолтные пароли, которые ты добавишь в словарь и упоминается какой-то конкретный VPS-провайдер, которого ты проверишь, посмотришь на подсети и дальше начнешь по ним идти
Помни всегда о своей шкуре, используй сеть из прокси для запросов. А лучше в начале вообще хакни чей-нибудь вай-фай, лол, если хочешь заниматься чем-то таким
>>4572 > тебе нравится быть наблюдателем или хочешь начать что-то делать в этой сфере? Эта "сфера" абсолютно проклята. Буквально. Лучше наблюдать. Ну типа: - Лучше смотреть футбольные матчи или годами ходить на изнуряющие тренировки, получать травмы, лечиться и восстанавливаться от них? И молиться о премьер-лиге, прозябая в дубль-команде второго дивизиона? - Лучше смотреть "Научпоп" на Ютубчике, говоря "Вау, наука - это так... круто..." или годами ходить в аспирантуру, писать скучные отчеты, корпеть в лабах вечерами, преподавать дуболомам - жертвам материнского капитала за ставку ниже чем у продавца пивнушки, оппонировать на защите вредным дедам-пердедам со сгнившими зубами из-за какого-то коэффициента в третьем уравнении на слайде?
Есть еще общие соображения, но уже не совсем по интересующей тебя теме, как виртуалки. Что есть окромя слепого брутфорса:
2) Публичные эксплойты типа тех, что выложены в общий доступ на https://www.exploit-db.com/ (еще больше их на Гитхабе). Это уже не относится к теме виртуальных машин, но мне была интересна тема Internet of Things. Точнее, Internet of Shit. В продакшне огромная куча китайского дерьма, типа IP-камер, дешевых роутеров, ТВ-приставок, "умных" колонок/чайников/холодильников/телевизоров. И чем дешевле "китай", тем меньше выйдет на него патчей. Как пример, одна из IP-камер Hikvision: https://watchfulip.github.io/2021/09/18/Hikvision-IP-Camera-Unauthenticated-RCE.html Уязвимости 4 года, но там где она не устранена, она останется неустраненной. Подобные устройства быстро попадают в чьи-то ботнеты. Я нашел даже уязвимую камеру, которая не принадлежала ни одному ботнету по адресу 62.112.118(.)126. Судя по всему, в этой прошивке нет ни curl, ни wget, ни tftp, поэтому несмотря на то что можно (из-под рута!) управлять камерой из своего компьютера в консоли, она оказалась неинтересной хакерам. Но доступ я получил к рут-консоли я получил, хотя это не моя заслуга, а автора с Гитхаба, а я просто от нечего делать лазал. Собственно, мириады ботнетов на основе Mirai так и берутся: время между которым кто-то опубликует свой первый эксплойт и время между тем, как его возьмут в работу (распространять ебучий бинарник) в среднем уже меньше 5 дней: https://www.techrepublic.com/article/threat-actors-mandiant-report-2024/ Попробуй использовать чужие эксплойты (кстати, одно время среди них попадался вредонос, направленный на самого эксплуатирующего, так что чужой код надо обязательно читать). Вдруг свои научишься писать (я не умею, например)
3) Найди то что не попало в паблик. Опять же из пункта 2 - огромное количество китайского дерьма. Наверняка в какой-нибудь дешевой камере или Яндекс-телевизоре найдется что-то типа зашитой связки "логин-пароль" для каких-то целей разработчика, которые так и остались "мертвыми строками". Ну откуда же берутся ботнеты на 200 000 Яндекс-телевизоров: https://safe.cnews.ru/news/top/2024-12-24_ogromnyh_razmerov_botnet
Искать такое относительно просто: скачиваешь прошивку (часто с официального сайта) и дальше утилитой strings извлекаешь все строки. Если найдешь что-то неизвестное в паблике, не делись, будет для твоего личного ботнета, вотъ
Сохраненные посты других русскоязычных "исследователей" (если мешает языковой барьер) можно тут найти: https://vx-underground.org/Papers/Russian/XSS-коллекция А вообще библиотека: https://vx-underground.org/Papers Это не туториал, скорее просто архив разных форумных статей, гайдов, исследований, хаков и так далее, некоторые из которых датируются десятыми, некоторые нулевыми годами.
> Починаючи з другої половини січня 2025 року Урядовою командою реагування на комп'ютерні надзвичайні події України CERT-UA фіксується поновлення активності організованого злочинного угрупування UAC-0173... > ...в такий спосіб первинний доступ до автоматизованого робочого місця нотаріуса, зловмисниками вживаються заходи зі встановлення додаткового інструментарію, зокрема, RDPWRAPPER, який реалізує функціонал паралельних RDP-сесій, що, у поєднанні із застосуванням утиліти BORE, дозволяє встановлювати RDP-підключення з мережі Інтернет безпосередньо до комп'ютера https://cert.gov.ua/article/6282536
> In most of the attacks we are aware of, the adversary gained initial access to victims’ infrastructure through valid local or domain accounts, VPN or SSH certificates. After gaining access to the victim’s infrastructure, the attackers used the Remote Desktop Protocol (RDP) to move laterally https://securelist.com/twelve-group-unified-kill-chain/113877/ (не тоже самое, что спросил, не для первичного доступа, но для дальнейшего продвижения)
В России началась крупная спецоперация МВД по выявлению ресурсов по «пробиву» личных данных.
По данным источников, в региональные управления МВД поступило указание — провести мероприятия по поиску сайтов, каналов и ботов, через которые можно найти личные данные российских граждан. Распоряжение было подписано ещё 11 марта — спустя несколько дней после того, как начались проблемы с доступом к боту «Глаз Бога», одному из самых известных ботов по «пробиву» личных данных.
По данным «Базы», мероприятия будут длиться ближайшие три недели. Владельцев и администраторов подобных ресурсов планируют привлекать к уголовной ответственности. Указание связано с принятием нового закона о личных данных и появлением статьи 272.1 УК РФ (незаконные использование, передача, сбор или хранение компьютерной информации, содержащей персональные данные).
Спасибо всем авторам ботов-пробивов, которые давали эксклюзивный доступ для органов. Органы вас не забыли и теперь гарантируют вам несколько лет бесплатного питания и крыши над головой!