BTC: 11861 USD
ETH: 396 USD
BCH: 303 USD
LTC: 58 USD
DASH: 97 USD
Перейти к содержанию


Obama

Новичок
  • Публикаций

    9
  • Зарегистрирован

  • Посещение

  • Победитель дней

    1

Obama стал победителем дня 4 марта 2013

Obama имел наиболее популярный контент!

3 Подписчика

Информация о Obama

  • Звание
    Rank №1

Посетители профиля

738 просмотров профиля
  1. ncr round тебе нужен. в простонародье зеленка-круг
  2. Dead2KFR Анонимность в сети, к великому сожалению, почти не возможна.На самом деле вы, как тот смешной кот, надевший бумажный пакет на голову и анонимно бегающий по квартире. Ваш трафф еще на уровне провайдера тщательно фильтруется на наличие определенных фраз (уже не отдельных слов, а целых осмысленных предложений),нужное надежно и навсегда фиксируется с занесением в "партийную книжицу", более того, возможности фильтров за последние годы серьезно возросли и теперь регистрируются визуальные материалы. Индексация,применяется как способ оперативно-розыскных мероприятий (далее ОРМ). Благодаря ей в любом поисковике вы очень быстро найдете искомое, кстати, и не только вы. Индексация информации, требующей внимания, производится несколькими путями : самый простой - создание зеркал для скачивания "скачай action1488.zip на пупкин.ifolder.ru и получи маски-шоу на дом бесплатно". Смешно, не правда ли? А теперь вопрос. Сколько сейчас зеркал для того знаменитого видео (ну того самого)? Отвечу сразу, количество уже достигло десятка.Странно, а в первое время его днем с огнем было не найти,к тому же слишком опасен даже для простого хранения. Так для чего же столько зеркал? Как говорится, зри в корень. Идентичный способ ОРМ в создании ультра-мега-брутального блога с соответствующим оформлением, лозунгами и хЫх терминами, с адресом хрень.живойжурнал. Особенно умиляет разделы "только для зарегистрированных друзей", это вас индексируют, чтобы легче было список составлять для рапорта. Следующий способ ОРМ максимально прост и действует во всех провайдерах.Анализ траффа.Полная регистрация обращений на домены банановых республик,Африки и остальных, якобы свободных от законов, точек на карте.Кликнул на хрень.сс и ты в списке, точная и полная копия запрашиваемой страницы в архиве дополнит рапорт.Далее идет анализ вашего анонимного траффа, анализируется использование шифрованных соединений, длительность сеансов и обьем передаваемой информации, исследуется степень защищенности твоего железа, например, к чему круто настроенный агнитум с наглухо закрытыми портами, на развернутой виртуальной машине у студента филфака? Как ловят п-и-едофилов в пиринговых сетях, при физической недосягаемости оригинального источника? Просто интересуются почему обьем вашего месячного аплоада в торренте так мал в отношении к скачанному, может вы скачиваете то, чем боитесь поделиться с другими? Будьте уверены внесут в список и отправят на подробный анализ.Никакой прокси не поможет. Вот мы и добрались до самого могучего средства анонимности, великого, непобедимого и анонимного Прокси. Боюсь слишком быстро развенчать вашу уверенность в силу прокси .Вам врут, утверждающие, что трафф абсолютно анонимен. Пользуйтесь на здоровье, к вам придут не завтра и не через месяц, но обязательно придут и спросят. Вам врут, утверждающие, что это дело рук подлых спецслужб. У них слишком много юридических закорючек и контролирующих структур. А вот для большого бизнеса самый раз, дико простая и дважды выгодная схема. Коммерческая кампания предоставляет услуги платного прокси и площадки для отличного абузоустойчивого хостинга.Сервис действительно отличный, скоростной и непробиваемый. Вы купили сервис у тридесятого посредника и уверены, что вокруг одни коралловые рифы,а у смешного СБУ нет в наличии патрульных кораблей. Ведь в рекламе не стыдясь, публикуют адреса детского прона, дескать у нас вот такие уже пару лет процветают, и вы тоже будете цвести и пахнуть, всего за пару сотен зелени в месяц.Проходит год, два, пять... база пользователей собрана, трафф задокументирован, платежки отслежены.В нейтральную страну для встречи с заинтересованными сторонами выезжает крутой адвокат с деловым предложением и администраторскими паролями. Вот так умные люди зарабатывают немерянно на хостинге, получают за базу нехилый счет в банке и медаль за отвагу, а вам отводят теплое местечко в холодных краях. Рассмотрим самый анонимный из всех анонимных сервисов - цепочка индивидуальных мини-прокси Тор.Грамотная система-луковка без центра, без оплаты и без тревоги за будущее.С первым и вторым согласен.А вот тревога за будущее есть. Система действительно анонимна, если только чужие звенья цепи не заменят на свои, подконтрольные. Включите и просмотрите в "Панель управления" закладку "Просмотреть сеть".В левом окне виден список рабочих серверов, их местонахождение и скорость.Обратите внимание в окне на то, что пишет в окошке "Соединения" и "Состояние".Там цепочка, например, BMWANON2,KODZERO,KYRONG.Внимательно просмотрим работу цепочки, откройте пару новостных страниц в браузере и взгляните как происходит соединение, можно увидеть что содержимое сайта лента.вру поступает через порт 80,в виде списка видны адреса типа img.lenta.vru, адреса счетчиков и рекламных модулей. BMWANON2,KODZERO,KYRONG первый и последний сервер в цепочке не интересен для меня, у немцев и корейцев есть свои проблемы, им не до нас. А вот KODZERO, примечателен своей скоростью, Тор с завидной постоянностью вносит его в список цепочек.Несколько раз менял ним и заново запускал Тор, на каждый второй, третий раз появлялся KODZERO.Пощупаем его методом научного тыка. Местонахождение: Saint Petersburg, RU ( ух, а вот и коралловый риф) IP адрес: 92.62.52.90 Платформа: Tor 0.2.0.34 (r18423) on FreeBSD i386 Трафик: 1191 KB/s Время работы: 1 days 1 hours 22 mins 15 secs Обновление: 2009-08-26 13:25:16 GMT Вбиваем IP адресок в поисковик и получаем inetnum: 92.62.52.0 - 92.62.52.255 netname: NIENSCHANZ (das is Leningrad?) descr: Nienschanz Telecom Ltd individual clients country: RU person: Dmitrij Novikov address: CJSC "Nienschanz" address: 2, Voroshilova str. address: 193318, Saint-Petersburg address: Russia phone: +7 812 326 1090 ext 2311 phone: +7 812 326 0066 Провайдер, очень анонимный и очень русский.Теперь представьте,что все три имени в цепочке принадлежат таким вот очень русским серверам, а вы мечтательно блуждаете в иллюзии полной безнаказанности.Вот вам ваша анонимность.Искать иголку в стоге сена, говорите.Есть такая профессия, специализируется на иголках. зы. Подлинно анонимен тот, кто вообще вне сети.А умника,откусившего порт для выхода в сеть с анлимом, взломав чужой комп, не существует.Вам лишь почудилось. Далее отвечает хозяин узла (хотя мне кажется пиздешь) : KODZERO Мистер Dead2KFR к великому сожалению технически не компетентен в теме , которую он поднял, про анонимность в сети. Как держатель данного ресурса по адресу 92.62.52.90 могу с полной уверенностью заявить , что технически существует возможность взять траф с тора только на точке выхода. Как посредник в данной цепочке трафик не читается , так как ключик шифрования на какой-то момент времени для клиента лежит на замыкающем узле образованной цепочки. У каждого сервиса он один, да и машин в цепочке на самом деле не три как на картинке , а минимум три. Я не буду ничего излагать , вы можете обратиться к википедии по поводу ТОР или на официальный сайт. В википедии ясно и четко написано , что это действительно военная разработка министерства обороны США. Только в руках самурая, его меч , имеет действительно свой разящий потанцевал. Хочу этим сказать, если вы действительно печетесь о своей анонимности, наймите самурая, раз ваша информация такая ценная, не надо заниматься самодеятельностью. Спрятаться технически реально в наши дни. Для таких параноиков , как Dead2KFR, если вы не доверяете ТОР , то соедините все в цепочку VPN + TOR + SSH , тогда вас точно никто не поймает. Только вот вопрос , действительно ли ваша информация имеет такую ценность ?))) И откуда вы тут взялись на этом форуме с таким постом и одним сообщением, столько много писали , столько усилий вложили , кто вы инкогнито ?))) , который ведет анти пропаганду, хоть и не быстрого, но действительно работающей анонимности в сети ? Тут недавно компьютерные ученые хвастались на презентации , что якобы научились отлавливать конечный адрес в течении 20 минут с сервиса на которое ведут нападение , если нападающий не меняется ним. )))) Смешно … А если там еще скоростной VPN + SSH и чел меняет НИМ ? )))) А ли вы именно тот ученый ? Я то ладно , ваш пост через гугл нашел , так тут появился . Не думайте , что я благотворительностью занимаюсь . Во всем этом тоже есть мой интерес . Левый трафик многих пользователей также дает своего рода анонимность для меня, а во вторых , скорее всего данный сервис существует из идеологических соображений о свободе слова и приватности информации, что это должно быть бесплатно. Ну само собой , если вы полезите через данную цепочку в контакт.ру , то смысл всей вашей приватности теряется , так как вы находитесь в своей анкете и с людми , которые вас связывают в реальной жизни . Мое мнение , что истинному профессионалу установить ваше место положение координат на земной поверхности за 15-20 минут по мобиле которая у вас лежит в кармане , пусть даже с симкой, зарегистрированной не на вашу фамилию и имя. Вот она сила , вот так сейчас ловят , вконтакте.ру и мобилка , которая у вас в кармане .))) Но таким способом , как вы написали, виртуального самурая не поймать. Sigitov, если у тебя есть финансовая возможность и современный интеллект , то если захочешь , то не найдут. Надо просто все внимательно и медленно просчитать , выполнив это единожды. Kostolom - какой способный экстрасенс )))))) Ничего , не переживай , если начнется третья гражданская в силу убеждений и готовности людей пойдем партизанить в леса, взорвем все вышки и перерубим оптику , чтобы не быть косным оружием в чьих-то больных идеях и поддержим собратьев за мнимыми границами , которые просто нажива и давно уже нет … Последствия данных действий: Правительства стран в одиночестве и обиде на своих граждан, красные кнопки , а далее ядерная зима ))) Вот так все просто и логично … ------------------------------------------ Автор: Dead2KFR & KODZERO А мне ещё иногда кажется - что кто-то роется в моих мыслях... Навязывает мне некоторые из них, другие гасит. Иногда пытается меня убить моими же руками((. Конечно редко очень... однако навящивость мыслей и порождаемых желаний заставляет содрогнуться. А может тупо крыша едет. А может и то и другое. А что вы думаете про Tor?
  3. Безопасность webmoney Много споров и подозрений в интеренете по поводу этой программы, многие говорят что она шпионит за пользователями, даже небезызвесный Крис Касперски написал статью про неё и называлась она "Некролог на WebMoney". Очень нелестно высказываются о ней и другие прользователи. Чтож, лучше один раз увидеть чем сто раз услышать, и исследовать программу решил и я. Немного забегая вперед могу сказать что не все так и плохо, как бы там не расписывали другие люди. В том же "некрологе" программка была расписана как нечто ужасное, но на самом деле это не более чем преувеличиения. Итак, приступим. С сайта вебмани был загружен дистриб проги и успешно установлен на комп. При установке были включены файловый монитор и монитор реестра, ничего скрытно она не делает, все что произошло было аккуратно записано в лог установки и свободно для чтения. Следующий этап - осмотр того что нам собственно поставили, а файлов там не слишком и много: - KeeperID.exe (285 kb) - WebMoney.exe (178 kb) - WMClient.dll (2.8 mb) - WMDispatcher.exe ( 73 kb) - прочие файлы (анинстал, папки с сертификатами и bexth.dll) KeeperID и WebMoney запакованы AsProtect ом, но не самой последней версии, и если это было бы необходимо - можно было распаковать. Наиболее крупным файлом в поставке был WMClient.dll и именно он и содержит все основные функции программы, а ехе являлись лишь хостом для этой длл. Сама длл ничем не запакована. Рассмотрим что же в действительности делает она. Миф 1. "Она получает мой mac-адрес!" Да получает, ну и что? Получение идет абсолютно открыто - подгружается библиотека netapi32 и затем вызывается стандартная функция NetBIOS для получения информации о мак-адресе, никаких сокрытий тут не ведется, да и если вы так боитесь своего мак адреса - ну поменяйте его! В настройках устройства у большинства сетевых плат есть небольшой пунктик позволяющий поменять адрес на любой другой. К тому же, исследуя протокол обмена вебмани с сервером не было найдено передачи мак-адреса в числом виде, так что это всего лишь мифы. Ну а про протокол обмена будет чуть позже. Миф 2. "Она получает все о моих PCI девайсах!" О боже, Крис Касперски как так можно было заявлять, эти текстовые строки начинающиеся с pci не относятся к PCI девайсам никаким местом. Ведь ясно видно что .rdata:1021ECBC aPci_pursedest db '&pci_pursedest=',0 (цитата из статьи "Некролог...", адреса сохранены) является частью какого то GET запроса, а не строкой позволяющей получить или вывести информацию о девайсах. К тому же, если глянуть юрл'ы в самой программе то можно увидеть такое: https://merchant.webmoney.ru/pci/XMLPay.asp https://merchant.webmoney.ru/pci/XMLPayTest.asp Где pci видимо является не сервисом сбора инфы о девайсах , а обычным интерфейсом для перевода денег с одного счета на другой. Сканер шины BusHound, ну малоли с девайсами система общается, уж и поговорить нельзя . В дампе ниче такого нету. К тому же для каждого девайса свои способы получения сериал номера устройства, и я не думаю что создатели вебмани угробили столько времени чтобы получить пару сериалов. Миф 3. "Она ставит драйвера в мою систему!" Да там есть два драйвера - это winio.sys и citio.sys, но они отнюдь не выворачивают вашу систему наизнанку в поисках ид всяких устройств и не оставляют скрытых меток на жестком диске. После детального рассмотрения было выяснено что драйверы устанавливаются во время ввода пароля с клавиатуры т.е. блокируют клавиатурные шпионы в системе. Стоит ради интереса заметить что сделано все это очень культурно - через сабклассинг окон, что позволяет в принципе защитить любое окошко от перехвата инфы. Так что в этом пункте стоит только похвалить разработчиков за красивое решение. Миф 4. "Она получает списки процессов и модулей!" Ну в очередной раз не стоит судить о книге по обложке и стоит разобратся чтоже она делает с этим списком и когда. Вызывается процедура сбора инфы по хуку, а сам хук ставится на события мыши и клавиатуры. Но, если детально рассмотреть все что она с ними делает то все становится очень безобидно. В начале процедуры идет вызов: .text:100B555D lea eax, [ebp+PerformanceCount] .text:100B5560 push eax ; lpPerformanceCount .text:100B5561 call ds:QueryPerformanceCounter Сразу навевается мысль о неком подобии рандом генератора и используют его явно не для шифрования, так как это было бы безумием. После этого идет полоса комманд вычисления с плавающей точкой: .text:100B55C5 fild [ebp+var_18] .text:100B55C8 sub esp, 8 ; double .text:100B55CB fstp [esp+30h+var_30] .text:100B55CE call __scalb .text:100B55D3 fstp [ebp+var_20] .text:100B55D6 add esp, 0Ch .text:100B55D9 push 2 ; __int32 .text:100B55DB mov eax, dword_10213D04 .text:100B55E0 sub eax, dword_10213CFC .text:100B55E6 mov [ebp+var_24], eax .text:100B55E9 fild [ebp+var_24] .text:100B55EC sub esp, 8 ; double .text:100B55EF fstp [esp+30h+var_30] .text:100B55F2 call __scalb .text:100B55F7 add esp, 0Ch .text:100B55FA fadd [ebp+var_20] .text:100B55FD sub esp, 8 ; x .text:100B5600 fstp [esp+2Ch+var_30+4] .text:100B5603 call _sqrt_ .text:100B5608 add esp, 8 .text:100B560B fcomp ds:dbl_101DD7A8 .text:100B5611 fnstsw ax .text:100B5613 test ah, 41h ... Такое баловство также подразумевает некие операции со случайными числами, практически сразу после этого идет вызов функции, которая в свою очередь собирает многостардальный дамп процессов и памяти: .text:100B5639 mov ecx, obj_processes .text:100B563F call GetAllProcesses А внутри этой функции нас ожидает приятный сюрприз: .text:100B5C5C mov ecx, [ebp+procs_buf] .text:100B5C5F call GetProcsMods .text:100B5C64 mov [ebp+var_4], eax .text:100B5C67 mov edx, [ebp+var_4] .text:100B5C6A push edx .text:100B5C6B mov ecx, [ebp+procs_buf] .text:100B5C6E call CalcMD4OnBuff .text:100B5C73 push Hooks_doRemove .text:100B5C75 mov ecx, [ebp+procs_buf] .text:100B5C78 call Hooks_Control Вуаля! Собирает всю инфу о процессах в буфер и считает по ней MD4 хэш, и это сразу ставит все на свои места - запущенные процессы и организация памяти по сути является в некоторой степени случайным элементом для каждого компьютера, ну а подсчет хэша по этому добру дает хоть и не слишком хорошее но всеже случайное число. Так что шпионство за процессами отменяется, да здравствуют случайные числа Для особых скептиков на этом расследование не было завершено. Как уже было сказано, был проведен анализ протокола, и на удивление там опять не оказалось местечка для конфиденциальных данных, даже намека нету на них. В этом пункте можно спать спокойно ведь это еще один миф Миф 5. "Она использует DeviceIOControl!" Чтож, начнем с того зачем вообще эта функция, дабы не лезть со всякими заявлениями по поводу "низкоуровнего обращения к hdd". Функция эта действительно предназначена для посылки IO кода некому устройству. Но обратите внимание, что программа не просто так импортирует эту функцию, она использует собственные драйвера и та функция как раз отправляет данные именно этим драйверам, а не жестким дискам и прочим девайсам. Ну и опять же дабы не быть голословным посмотрим из каких функций они вызываются: ... .text:1008DEAA push 80000000h ; dwDesiredAccess .text:1008DEAF push offset FileName ; "\\\\.\\citio" .text:1008DEB4 call ds:CreateFileA ... .text:1008DF0E push eax ; lpInBuffer .text:1008DF0F push 80002078h ; dwIoControlCode .text:1008DF14 mov ecx, [ebp+hObject] .text:1008DF17 push ecx ; hDevice .text:1008DF18 call dseviceIoControl ... Как видно из сорца идет открытие драйвера и передача буфера ему и к великому сожалению не явлется шпионской деятельностью Такие же разочарования нас ждут по адресам 1008E232, 1017C488, 1017C588, 1017C68E, 1017C7B2 и 1017C906. Но это не все места где используется данная функция, так же она испольуется в 10084FED, 10085367, 100858A1, 10085C28 и 10085CDC. На первый взгляд выглядят они просто ужасающе - рядом есть два кросс референса на строку \\.\PhysicalDrive%d и \\.\Scsi%d ну и естественно первая мысль которая крадется в голову это чтение и запись на диск всякого компромата в виде меток или чтение инфы о серийных номерах диска! Но если успокоится и довести дело до конца, что не было сделано в той же статье "Некролога...", то можно с уверенностью утверждать - ничего плохого наш муравей не делает. Используется данные не для шпонства за пользователями, а просто чтобы создать некий HardwareID и потом передать его на сервер активации приложений. А отправлется это дело на: https://######.softactivation.com/XM...ivationKey.asp И тут же рядом с этим линком видим шаблон запроса: .rdata:101D7E28 agact db '<GetActivationKey.request><login></login><ProductID></Produc' .rdata:101D7E28 db 'tID><HardwareID></HardwareID><sign></sign></GetActivationKey' .rdata:101D7E28 db '.request>',0 Делаем вывод что это еще один страшный миф о шпионстве вебмани. Миф 6. "Неспецифированный протокол" Ну это совсем не обоснованый пункт, непонятно вообще откуда он взялся, если даже просто мимолетно взглянуть на код и на строки, то ясно можно увидеть обычнейший xml, именно его используют для передачи информации на сервер и с него. В добавок к этому, дабы не передавать все в открытом виде используется самый обычный ssl протокол, который себя зарекомендовал. На каком то форуме даже пробегали ссылки на полные документации их протолоков, хотя имхо это даже лишнее - все ясно из шаблонов которые встроены прямо в программу. Чтож, с мифами разобрались, но это еще далеко не все, в вебмани предусмотрен запрос "безопасности", который происходит при проведении платежа, давайте рассмотрим что же в действительности получает сервер вебмани из секретных данных пользователя. Выделив шаблон запроса хмл и написав комментарии - получилось следующее: <SecurityReport.Request> <WMID></WMID> # wmid - ну кудаж без него <Keeper> <Version></Version> # версия самого кипера <Language></Language> # язык кипера <Activation></Activation> # активация, по видимому номер <Confirmation></Confirmation> # подтверждение <KSP> # Инфа о KSP <Version></Version> <Name></Name> <Desc></Desc> </KSP> <Keys> # Инфа о ключах <Size></Size> <DriveType></DriveType> # тип устройства, по видимому флеш или хард </Keys> </Keeper> <System> # информация о системе <VersionInfo> <MajorVersion></MajorVersion> # версия винды <MinorVersion></MinorVersion> <BuildNumber></BuildNumber> # номер билда винды <PlatformId></PlatformId> <CSDVersion></CSDVersion> <ServicePackMajor></ServicePackMajor> # инфа о сервис паках <ServicePackMinor></ServicePackMinor> <SuiteMask></SuiteMask> <ProductType></ProductType> # тип продукта </VersionInfo> <InternetExplorer> # инфа о интеренет эксплорере <Version></Version> <Build></Build> <MinorVersion></MinorVersion> </InternetExplorer> </System> <Sign></Sign> # подпись, видимо запрос подписывается </SecurityReport.Request> В таком запросе я не наблюдаю ни отправки списка процессов, ни номеров жесткого дистка ни прочей нечисти каким либо образом характеризующей пользователя. Версии как интернет эксплорера практически одинаковые у всех так и версии и билды винды так же однотипны. Остается лишь одна загадка в вебмани - как сервер определяет то что кошелек запущен в вмваре. Частично разгадка известна - функция NetBios используется классом HWIdentor который в свою очередь используется классами для подключения к вебмани. А сама функция нетбиос возвращает нам мак-адрес сетевой карты. Для вмваре используются специфичные номера по которым она безбожно палится. Обойти это можно применив патч для вмваре который можно найти в интернете, жаль что для новых версий приходится его переписывать, так как он не работает Особенно стоит поблагодарить разработчиков за их внимание к реверсерам и оставление на протяжении всего ехе всяких полезных строчек с дебаг информацией, в которой помимо сообщения об ошибке еще указывается и класс и процедура в который мы сейчас находимся. Источник: _hxxxp://indetails.info
  4. Доброго времени суток. Хочу немного рассказать о чеке каротона на валидность(работоспособность) Для новичков каждый цент на счету, поэтому хочу описать подробно об 1 бесплатном способе чеке картона Существует куча способов, чтобы чекнуть вашу СС. Вы можете использовать платный чекер, например за 0,3 вмз за чек Вы можете использовать бесплатный чекер, который валяется где нибудь в халяве, что я не советую. как правило такие чекеры убивают картон. Вы можете вбить вашу картонку куда либо в порник, что я тоже ни как не советую, потому что это тоже убивает вашу картонку. Вы можете проверить вашу СС на сайте при помощи регистрации, что я хочу вам рассказать. Суть чека, вписать инфу СС при регистрации на сайте, если нас перекинет на 2 шаг, значит СС валидная. Если выскочит какая либо ошибка, то проверьте правильность ввода всех символов, если все правильно введено то СС не валидная. Соственно у всех новичков возник, где такой сайт найти, а таких сайтов полно! Примером будет контора cli*********.com Заходим на сайт, но не спешим нажимать New registration! Вы видите в правоми верхнем углу флаг страны, вот нажмите на него, и выберете такую страну, которая соответсвует ващей СС! Вот когда мы выбрали жмем New registration (естественно если вы вбиваете ДЕ СС, то кнопка "Новая регистрация" будет на немецком языке) Вводите всю информацию о СС, проверяете, жмете Continue Если перекинуло вас на шаг 2, где посят ввести уже SSN and DOB то СС валидная. Если ошибка, то не валидная. Чекать достаточно с впн, или просто с сокса. Кто то говорит что и без сокса и впна чекать можно, но меня мучает паранойя, так что не советую с голым ИП чекать СС Если вы проверили СС и она оказалась валидной, а шоп говорит что она не валидная, то есть море факторов которые влияют на вбив. Холдер мог до вас успеть пробухать все деньги. Или система не подходяще настроена, и палит антифрод. Дроп в блек листе у шопа, и так куча причин! Позже дополню скринами. Сильно не пинайте моя 1 статья, может где то подобное описывалось, но я не нашёл1 Автор: KeNzO
  5. Verified by Visa (vbv) и MasterCard Secure Code (mcsc) Что это? Это системы, созданные компаниями Visa и MasterCard для дополнительной верификации онлайн-транзакций. Как они работают? При попытке совершения транзакции в онлайн-магазине или любой другой системе, принимающей кредитные карты к оплате, подключенной к этим системам(их количество растет каждый день и определяется в основном по логотипам VBV и MCSC на главной странице сайта), появляется предложение ввести пароль на транзакцию или активировать VBV или MCSC. Как активируются эти системы? На http://usa.visa.com/personal/security/vbv/index.html и http://www.mastercard.com/securecd/welcome.do вы вводите номер карты и отвечаете на поставленные вопросы. Как правило, они включают запрос SSN, DOB, CVV, ZIP, иногда MMN. После ответа на вопросы вам позволяется задать пароль на транзакции. Что делать в случае уже активированной VBV или MCSC? При предложении ввести уже существующий пароль на транзакцию, которого вы, естесственно, не знаете - необходимо кликнуть на линк "Forget Password?". После чего вы попадаете на стандартную процедуру восстановления пароля, включающую в себя те же вопросы, что и при активации VBV или MCSC. Является ли валидной карта с активированной VBV или MCSC? Да, разумеется. При необходимости можно восстановить пароль на транзакцию. Какая выгода кардеру от VBV и MCSC? При вводе пароля на транзакцию, ответственность за фродовые действия несет не магазин, а банк. Поэтому при активированной VBV или MCSC любая система значительно уменьшает антифрод и соотвественно пропускает оплату. © 2005 VVK
  6. Первая проблема с которой сталкиваются новички-это ЧЕК картона на валидность! Существует два уровня проверки кредитной карты. 1. Luhn алгоритма, которая также известна как моделирование проверки 10. Алгоритм Luhn будет проверять количество символов для определенного типа карт. Почти все системы обработки платежей с кредиток используют этот метод проверки. 2. Если торговцы хотят дальнейшей проверки карты они могут сделать запрос на авторизацию в банк-эмитент для: 1) проверки адреса (AVS) и 2) CVV2 - кода на карточке. Рассмотрим Luhn алгоритм подробней. Как нам узнать, какая у нас карта, visa, MC или amex по первым цифрам номера: __________________________________________________ ____________ Эмитент ..................Идентификатор ....Длинна номера ....Цифра Алгоритма MasterCard ....................51-55 ........................16 ........................10 VISA ..................................4 ..........................13-16 .....................10 American Express ..........34-37 ........................ 15 ........................10 __________________________________________________ ____________ Предположим у нас есть карта с номером 4408 0412 3456 7890 из вышеуказонной таблици мы узнали,что это visa..., далее узнаем действительна она или нет, применим для проверки Luhn алгоритм: 1) Умножаем каждую 2-ю цифру с права на 2. 2) Результаты умножения должны быть меньше 10, поэтому там где значение больше 10 вычитаем 9. 3) Складываем первые оригинальные цифры с результатом умножения вторых цифр на 2. Пример на номере 4408 0412 3456 7890 ....4 ....4 ....0 .....8 ....0 .....4 ....1 .... 2 ....3 ......4 ....5 .......6 ....7 .......8 .....9 ........0 4х2=8 ...0х2=0 ....0х2=0 ....1х2=2 ....3х2=6 ....5х2=10 ....7х2=14 ....9х2=18 .................................................. .........................10-9=1 .....14-9=5 ....18-9=9 8 + 4 + 0 + 8 + 0 + 4 + 2 + 2 + 6 + 4 + 1 + 6 + 5 + 8 + 9 + 0 = 67 Мы получаем 67, которое не кратно 10, и поэтому мы заключаем, что номер 4408 0412 3456 7890 является Неверным номером кредитной карты. Другая карта,к примеру номер 4408 0412 3456 7893 проверяем её по Luhn алгоритму,так как показано выше.., мы получаем 70, делится на 10... 4417 1234 5678 9113 является действительный номер кредитной карты. Онлайн сервис для проверки на валидность: http://credit-card-information.elliottback.com/ Софт для чека: Easy Credit Card Verifier http://www.ashkonsoftware.com/download/ecverify.exe Advanced Credit Card Validator 2.12 http://download.cnet.com/Advanced-Cr...-10060427.html
  7. 1. Name(Имя): здесь указывается имя и фамилия. Данные берутся из поля "name on card". 2. Adress(Адрес): соттветственно адрес владельца карты 3. Sity(Город): город в котором живет владелец карты 4. Zip code, или просто Zip: почтовый код 5. Country(Страна): страна в которой собственно и обитает хозяин 6. Card number(номер карты): 16-тизначный код карты 7. Card type(тип карты): тип карты можно взять из ее номера. Например номера Mastercard начинаются на 5, а у Viza на 4. 8. Exp.Date - срок годности карты. Соответсвенно месяц и год окончания действия карты. 9. cvv(код cvv): трех, или четырех-значный код, котоырй находится на обратной стороен карты. Теперь нужно подготовиться к самому вбиванию. Для этого нужно сделать следующие шаги: 1. В своей ОС установите часовой пояс, соответствующий часовому поясу города, указанного в карте. Это делается так: Панель управления -> Дата и время. Там и изменяете часовой пояс. 2. Хорошо-бы использовать файервол. В нем запретить выполнять сценарии Java и Visual Basic. 3. Лучше использовать нерусифицированный браузер. Например Opera и IE 5.0, как наиболее распостраненные. 4. Естественно нужно использовать прокси, а лучше их цепочку. После того как вы вбили чью-то карту и законцили работу с сервисом нужно почистить кэш и кукис. Делать это желательно по двум причинам: a. Вы оставляете меньше следов. b . По кукисам сайт на котором вы возможно будете вбивать карту второй раз может определить что вы уже здесь были и вводили другую информацию. Это, согласитесь, может показаться подозрительным. Теперь еще несколько хинтов: 1. Если в кредитке не указан телефон(а он требуется почти всегда), а только адрес(довольно частое явление), то можно узнать телефоны близлижайших абонентов на этой улице. Найти их можно например так: на http://www.google.com ввести в строке поиска строчку такого вида: "название улицы"+"город". Вам выдастся список фирм, раположенных прямо на этой улице. Смело берите оттуда телефон, но не забудьте поменять пару последних цифр. 2. Естественно лучше использовать мыла не mail.ru, или что-нибудь подобное, а самый распостраненный www.hotmail.com. Ну и соответственно в адрес желательно включить имя, или фамилию владельца карты, ну или их часть хотя-бы. А то будет очень подозрительно, если у человека по имени John MacLein почта elena234@hotmail,com 3. Лучше конечно покупать прокси, а не пользоваться общедоступными, найденными вами на сайтах. Т.к. может выясниться, что сразу несколько человек с одного и того-же ip вводят разные данные. Но это конечно как карман позволяет... 4. Рекомендуется вбивать с проксей, находящихся в этом-же штате(это в основном для крупных дел). Для этого можно использовать например IP Locator, или покупать прокси определенного штата. - Енролл это онлайн доступ к карте . Заходишь на сайт, вводишь свой логин и пароль и перед твоими глазами виден этот счёт со всеми приходами и расходами денег. - Реэнролл - получается тогда, когда у тебя есть Fullinfo (карта со всеми данными, нужными для создания энрола) и у тебя нет login & pass и доступ к е-мэйлу холдера. Ты просто идешь на сайт банка и делаешь Энрол с данными карты и своим мылом. Тем самым создаешь себе новый логин и пароль для доступа к счёту. (Писал dimkabilan) Лучше всего socks 4/5 юзать с платных сервисов . Там соксы дольше живут , Ап тайм хороший, больше вероятности что сокс никто больше не юзает и выбрать можно по своим критериям (страна , штат и т.д.) Перечислю платные сервисы которые знаю (не приймите за рекламу): http://super-socks.org http://anyproxy.net http://socks24.net http://vip72.com http://5socks.net http://vipvpn.com http://fastsocks.ru Заглядывай в этот раздел: http://carder.info/forumdisplay.php?f=104 Может там что-то для себя найдешь . Если для тебя это все не важно - можешь найти free socks здесь : http://sockslist.net/ http://socks24.blogspot.com/ http://proxiesking.blogspot.com/ http://madnet.name/tools/proxy/ http://samair.ru/proxy/socks18.htm http://proxy.omduena.com/proxy12.html http://web.freerk.com/proxylist.htm http://proxylists.net/socks4.txt http://www.proxyfire.net/index.php?p...ocks4proxylist http://www.proxyfire.net/index.php?p...ocks5proxylist http://www.proxyru.com/index.php Можешь еще в google поискать
  8. Контрольная цифра Последняя цифра номера Вашей кредитной карты - контрольная цифра (наподобие контрольной суммы). Алгоритм, используемый для определения контрольной цифры, называется алгоритмом Luhn в честь сотрудника IBM Hans Peter Luhn (1896-1964), который запатентовал (US Patent 2950048, "Computer for Verifying Numbers") эту технологию в 1960 году. Пример 4408 0412 3456 7890 Major Industry Identifier (MII) = 4, т.е. "Банки и Финансы", Идентификатор выпускающей организации = 440804 (партнер VISA), номер счета 123456789, контрольная цифра = 0. Применим алгоритм проверки для данного номера: В верхней строке записан номер кредитной карты Во второй строке мы умножаем соответствующую цифру на 2. Последнюю (контрольную) цифру НЕ НАДО умножать на 2 В третьей колонке, мы вычитаем 9 из чисел, больших 10. Если число меньше 10, то его оставляем без изменений Нижняя строка содержит цифры, которые необходимо сложить вместе (включая последнюю) Тест пройден, если полученное число кратно 10 (делится на 10 без остатка) 4-4-0-8-0-4-1-2-3-4-5-6-7-8-9-0 2-1-2-1-2-1-2-1-2-1-2-1-2-1-2-1 -------------------------------------- 8-4-0-8-0-4-2-2-6-4-1-6-5-8-9-0 8+4+0+8+0+4+2+2+6+4+1+6+5+8+9+0 = 67 Если мы просуммируем все числа, записанные в последнй строке приведенной таблицы, то получим число 67, которое не делится на 10 без остатка. Следовательно приведенный номер НЕ прошел тест и является некорректным. Однако если мы заменим контрольную цифру с 0 на 3, тогда получим валидный (верный) номер: 4408 0412 3456 7893 Вот названия прог которые используют данный алгоритм проверки картона : Credit Carder CC checker Credit Card Number Validator Credit Card Verifier
  9. СС это Credit card. VISA Eurocard/Mastercard JCB DinersClub International DinersClub valid in Russia American Express Visa Electron Eurocard/Mastercard Cirrus/Maestro VISA - на карте VISA после даты окончания действия карты изображен значок “V” такой же как первая буква логотипа; - Начальная цифра Visa – 4 - На поле подписи (обратная сторона) повторен номер карты + 3 цифры секретного кода Eurocard/Mastercard - на карте Eurocard/Mastercard после даты окончания действия карты изображен значок MC - Начальная цифра Eurocard/Mastercard - 5 - На поле подписи (обратная сторона) повторен номер карты + 3 цифры секретного кода JCB - на карте JCB после даты окончания действия карты изображен значок "J" или “звездочка JCB” - Начальная цифра JCB - 35 DinersClub - на карте DinersClub после даты окончания действия карты изображен логотип круг с вертикальной чертой - Начальные цифры DinersClub - 30, 36, 38, 39 - На поле подписи (обратная сторона) повторен номер карты + 3 цифры секретного кода - На лицевой стороне справа две буквы секретного кода American Express - Начальная цифра AmericanExpress - 37 - существуют карты Centurion, Corporate, Optima и Hertz Необходимые Вам данные для кардинга: CC number CVC EXP First name Last name Street, house number Sity Country State Zip Phone number Credit card - это кредитная карта, у нас же имеется необходимая инфа с неё, она же называется сс, картон, картошка, карты и т.д Давайте разберемся как примерно выглядят сс инфо трёх самых необходимых и популярных стран. (USA/UK/DE) Мы не разбираем full info, т.е. ничего дополнительного, только основное. USA (United States): 5256502253097617 - Сам номер сс (credit card num) 0910 - exp (срок действия карты) 09 месяц 10 год 502 - cvv (секретный код) Jorge Bailon - имя хранителя карты (cardholder name) 15760 SW 69 ld - улица (street) miami - город (city) FL - штат (state) 33193 - зип код (zip code) US - страна (coutry) 3055051991 - номер телефона (phone num) VISA - тип карты (type) К USA сс еще можно добавить SSN, DL, MMN, DOB, credit report и т.д. и т.п. UK (United Kingdom): 5178057252945584 - cc num 1211 - exp 849 - cvv Feiyue Ma - cardholder name 8 Wilberforce Road - street Norwich - city NFK - это королевство, штат, графство и т.д (county) GB - country NR5 8ND - zip code 07883894260 - phone num Master Card - type В ЮК как правило берут только DOB как дополнительное инфо. Еще иногда sort code (код сортировки сс), эта инфа нужна для обхода вбв (verified by visa). DE (Deutschland): 4344990165183012 - cc num 1112 - exp 830 - cvv Visa - type Alexander Reitzenstein - cardholder name Wichertstrase 38a - street Berlin - city 10439 - zip-code 030/20055321 - phone num Deutschland - coutry В Германии как правило при вбв спрашивает DOB, штатов нету. Первое, что начинающий кардер должен изучить, так это конечно же информацию о кредитных картах, проще говоря картон / СС. И так, приступим. Первым делом нам нужно найти картон. Самый простой вариант это купить его у продавца. При покупки вы получите картон примерно в таком формате: 4306651004564350 | 10/10 | 826 | Richard Lang | 56 Groveview Cir | Rochester | 14612| NY | USA | 661-298-0881 (Формат у каждого продавца бывает разным) • 4306651004564350 - Номер кредитной карты. • 10/10 ( 10 месяц / 10 год,) - Дата окончания действия карты. • 826 - Защитный код карты CVV/CVV2 • Richard Lang – First и Last Name (Имя, Фамилия) • 56 Groveview Cir – Адрес • Rochester – Город • 14612 – Zip code (зип) • NY (New York) – Штат • USA – Страна • 661-298-0881 - Телефон За дополнительные $ вы можете пробить дополнительную информацию: Данные пункты пробиваются в основном для создания Enroll'a, поэтому если вас интересует просто вбив, то они вам скорее всего не понадобятся. • DOB - дата рождения • SSN - номер социального страхования • MMN - Mothers Middle Name (отчество матери, так сказать) Теперь немного конкретизации, касательно каждого вида карты: Visa • Номера кредиток Visa начинаются с цифры 4 • Имеется защита под названием Verified by Visa (VBV) • 3х значный CVV код Verified by Visa - уникальная услуга, в которой личный пароль или идентификационная информация используются для защиты номеров карт Visa от несанкционированного использования. Проще говоря у холдера есть код который он должен будет ввести при покупки чего либо. MasterCard • Номера кредиток MasterCard начинаются с цифры 5 • Имеется защита под названием MasterCard SecureCode (MCSC) • 3х значный CVV код MasterCard SecureCode - принцип работы тот же, что и у VBV. American Express • Номера кредиток American Express начинаются с цифры 3 • 4х значный CVV код Discover • Номера кредиток Discover начинаются с цифры 6 • 3х значный CVV код Как определить Zip / Штат / Телефон 1) Заходим на сайт zipcodes.addresses.com/zip_code_lookup.php (Например, у нас есть город и зип, как определить штат?|Summerville|30747|United States 2) Вбивем город в поле City и выбираем первый попавшийся штат. (допустим это будет GA) 3) Далее нам выводится результат, где мы сверяем Zip тот что указан в картоне и где указано поле ZIP COD на сайте. 4) Как мы видим Зипы совпали а значит наш штат это GA 5) Так же в поле AREA CODE указаны первые три цифры телефона штата Bin - первые 6-ть цифр в номере кредитной карты, индификатор банка который выдал карту. Например карта 4306651004564350, где 430665 - номер банка который выдал карту: Wescom C.U. DEBIT CLASSIC USA Pasadena California CA сайтик для пробива: http://www.anonym.to/?http://www.binchecker.com/ Вот тут ещё на крайняк: http://www.anonym.to/?http://en.wikipedia.org/wiki/List_of_Bank_Identification_Numbers
×
×
  • Создать...