Акция лета 2020: Оплачиваем написание статей на кардинг тематику. Подробности
Перейти к содержанию


Gnomik

Пользователи
  • Публикаций

    295
  • Зарегистрирован

  • Посещение

  • Победитель дней

    10

Gnomik стал победителем дня 13 авг 2015

Gnomik имел наиболее популярный контент!

Информация о Gnomik

  • Звание
    Rank №5

Посетители профиля

1,728 просмотров профиля
  1. Лекция#11 Enroll 29.01.2020 Лектор : Turner [18:12:19] <Turner> Сегодня у нас тема Enroll. Я вам расскажу, что это такое, где это взять, и как это использовать. На мой взгляд – это самый простой способ работать по вещевухе. [18:13:12] <Turner> Что такое Enroll? Enroll – это обычная СС(кредитная карта), либо же дебетовая(но за всё время работы по Enroll’у нашел лишь один банк который дает возможность заролить дебетку) и личный кабинет к этой карте. У неё есть свои функции которые позволяют расширить наши возможности. Рассмотрим их. [18:14:10] <Turner> Смена Billing address Большая часть банков позволяют онлайн способом, в личном кабинете сменить billing адрес на тот, который нам нужен (дроп/клиент/посред). [18:15:26] <Turner> Зачем нам это нужно? В USA есть система сверки billing адреса и shipping адреса, называется AVS. Об этом вы должны уже были узнать из первых лекций. И в юсе большинство шопов очень принципиальны в этом плане. [18:16:12] <Turner> Какие могут быть проблемы с разным shipping’ом billing’ом? Шоп может отказатся делать ваш заказ, либо закидает вас проверками. [18:17:01] <Turner> Для того чтобы это обойти, нам и помогут роллки. Во многих есть возможность сменить billing адрес КХ, на свой. Это делается очень просто в личном кабинете. В нужной вкладке(Change Billig Adress) вписываете нужный вам адресс. После этого идём в шоп, и бьем billing=shipping. [18:17:50] <Turner> Как правило смена проводится 1-3 рабочих дня (зависит от банка, чаще всего – 3). Выходные в счёт не идут. [18:18:37] <Turner> Запомните, не во всех банках есть такая возможность. В некоторых банках смены билинга попросту нету. Либо возможна с помощью прозвона. [18:19:01] <Turner> Мини-депозиты/Миники Также доступ в личный кабинет нам позволяет посмотреть мини-депозиты(Мини-депозиты/мини-депы/миники). [18:19:39] <Turner> Миники - это микро-транзакция, которую с вас списывает шоп. Как правило сумма миника будет в районе 1-2 долларов. Эта транзакция служит как верификация вашей карты в шопе. [18:20:28] <Turner> Шоп с вас снимает небольшую сумму денег и просит вас сказать какую именно сумму они сняли с вашей карты, или же код транзакции, который шел с данным миником. Это можно просмотреть в истории карты в личном кабинете. [18:21:02] <Turner> После того как вы его вписали, то все Ok. Уровень доверия шопа к вам намного увеличивается и со стороны шопа проблем с данным ордером 99% не возникнет, но это относится только к тем шопам, для которых миники очень важны. [18:21:52] <Turner> Есть шопы которым не важен билл=шип, им главное верифнуть миники. Если у них миники верифнул, то с ордером 99%, что проблем не возникнет. [18:22:18] <Turner> Приведу вам пару примеров для лучшего понимания. [18:22:53] <Turner> У меня есть роллка какого-то банка, у которого отображаются миники инстантом. [18:23:38] <Turner> Я иду в Steam, и вбиваю её на соточку баксов. Steam сразу блокирует на неделю мой аккаунт для ручной проверки данной операции, либо же предлагает принять миники для верификации. [18:24:30] <Turner> Я отправляю эти миники, Steam шлет 2 мини-транзакции. Захожу в роллку, смотрю какие две транзакции пришли от Steam, и подтверждаю их в Steam’е. Все, холд снимается, Steam к карте привык, и дальше раздеваю эту карту в том-же Steam уже без каких-либо задержек и холдов. [18:25:30] <Turner> Следующий пример Skrill без миника разрешает депнуть в акк 140 баксов, но если я подтвердил миник, то уже могу туда депать до 5к. [18:26:04] <Turner> Но, хочу отметить заранее. Большинство контор а-ля Steam, Skrill итд. уже задрочены роллками, и пропускают определенные бины/банки/карты. Как узнать какую пустит? Только благодаря личному опыту.Либо же узнать у знающих людей(такая информация даётся не за бесплатно). [18:26:55] <Turner> VBV/MCSC Грубо говоря это интернет пин код. Если он в снг приходит в смс, то в ЮСЕ он статический, то есть один и не меняется. КХ его устанавливает сам. [18:27:36] <Turner> VBV(Verified by Visa) - если карта VISA. MCSC(MasterCard Secure Code) - если карта MasterCard. У Amex и Discover данного вида защиты нет вообще. [18:28:09] <Turner> Обычно вы можете его установить при вбиве. В момент оплаты у вас выскочит окно и запросит данный код, там можно либо сразу поставить свой, либо просто сбросить старый и так же поставить свой, либо же установить его заранее. [18:28:49] <Turner> Раньше была возможность установить VBV на сайте Визы, но теперь этот сайт закрыт и такая возможность перенесена в некоторых банках в личном кабинете. [18:29:46] <Turner> Аналогичный есть и для MasterCard. Я его не сохранил, но у нас на форуме его можно найти, не раз его упоминали. [18:30:22] <Turner> По итогу, если в шопе есть VBV и вы его ввели то доверие шопа к вам увеличивается что повышает успех вашего ордера. [18:30:40] <Turner> Есть такие шопы и сервисы, которые без вбв вообще не пропустят ордер. [18:31:21] <Turner> Смена телефона Один из самых важных плюсов роллки и последний который мы рассмотрим. [18:32:00] <Turner> Все мы знаем что мы можем позвонить с подменой номера, который был указан при покупке карты/или мы нашли в кабинете, но, шоп всегда может перезвонить на номер, с которого мы звонили. [18:33:19] <Turner> Если шоп это сделает, то попадут они на холдера, нам это не надо. Нас не спасет даже звонок со своего, номера который мы могли купить в скайпе, потому что из шопа сейчас очень часто звонят в банк чтобы сверить адрес, имя холдера, а так же его телефон. [18:34:20] <Turner> И если в банке говорят что информация не сходится, то сразу шоп отменяет транзу, и банк блочит карту. Конец, нет у нас ордера, и карта мертва. [18:35:13] <Turner> В этом случае нам и поможет энролл. Вместе с биллинг адресом мы можем поменять и телефон. В итоге при звонке шопа в банк, вся предоставленная информация совпадает и пак благополучно поедет на вашего дропа. [18:36:04] <Turner> Но тут есть и другая сторона монеты. В последнее время многие банки, при любой подозрительной активности на роллке, могут прозвонить КХ. [18:36:55] <Turner> Они уточнят у КХ проводил ли он смену данных, после чего последует перевыпуск карты и блокировка ролки. Исходя из этого нужно понимать, что смена билинга или телефона не всегда может пройти удачно. [18:37:45] <Turner> Где взять? Мы с вами теперь знаем что такое Enroll, возникает следующий вопрос: «Где взять?». [18:38:27] <Turner> Тут есть два варианта: Купить у нас на форуме, либо-же заролить самим. [18:39:33] <Turner> Первый способ: Идем на форуме в раздел "кардинг предложения" и покупаем энролл у понравившегося селлера, например у меня [18:39:58] <Turner> Второй способ, уже сложнее, пытаемся роллить сами. [18:40:43] <Turner> Заранее вас могу предупредить, может фартануть и с первого раза, а может и с пятого не получится зароллить карту. Также хочу предупредить что этим стоит заниматься когда есть свободные средства. [18:41:45] <Turner> Моя первая роллка получилась с первого раза, а потом я не смог сделать карт 5 подряд. [18:42:31] <Turner> В данном случае мы должны знать банки которые роллятся с минимум информации, должны купить СС, и пробить к ней ту самую информацию. [18:43:37] <Turner> Разные банки требуют разную инфу для энролла. [18:44:41] <Turner> Могут попросить просто SSN/DOB, а могут по харду просить и девичью фамилию матери, и пин код, и биллинг телефон, ответы на бекгрунд холдера, код который предоставляется банком, комер аккаунта и так далее. [18:45:39] <Turner> Нам нужны те, которые просят SSN/DOB SSN - номер социально страхования холдера DOB - дата рождения холдера [18:46:44] <Turner> У нас на борде много сервисов которые занимаются данным видом пробива, рекомендую обращаться к Синдикату, A.C.A.B. [18:47:34] <Turner> Далее получив ssn/dob мы идем на сайт банка и ищем ссылку для регистрации. Не всегда на главном сайте банка она есть. Но если потратить не много времени то её можно найти. [18:48:13] <Turner> Чаще всего процесс енролла выглядит во всех банках одинаково.Вписывам данные карты, имя на карте, дополнительная инфу(ssn/dob), email.Если на этом этапе всё отлично ,то дальше нас попросит выбрать секретные вопросы и придумать на них ответы. [18:50:02] <Turner> Что может пойти не так: Вы вводите свои данные, но вам не дает зароллить карту, тут несколько вариантов: -Карта мертвая -Информация пробита не верно -Карта не принадлежит человеку, который был указан при покупке, а настоящий холдер мама/папа/жена/муж/сын -Карта не является основной, а служит лишь как дополнительная карта которая привязана к основному счету мужа/жены/ мамы/папы или кого-то еще [18:51:00] <Turner> Бывали случаи, при вводе данных банк писал что введены не верные данные. Но я был уверен в том что карта жива, после этого я пробивал их родствеников(жену/мужа/родителей) и дальше ролил карту. [18:51:54] <Turner> Но таким рекомендую заниматься, когда будет опыт и свободные деньги. [18:52:50] <Turner> И последняя «неприятность»: -Карта была зароллена до вас, то есть холдер уже зарегистрировал личный кабинет Это мы рассмотрим поподробнее. [18:54:10] <Turner> Primary Enroll и ReRoll Существует два вида Enroll 1. Primary - холдер до вас еще не делал личный кабинет, и вы спокойно сами его делаете 2. ReRoll - до вас был уже сделан личный кабинет, но банк дает возможность восстановить логин и пароль. Чаще всего для этого надо иметь ту же самую информацию что и при энролле primary, иногда мы можем попасть на бэкграунд холдера в виде секретных вопросов. [18:55:03] <Turner> Так-же многие банки для ReRoll’a требуют указать установленный Username либо E-mail. В таком случае, нету смысла пытаться восстановить доступ ибо данные для восстановления отправят кх на почту. [18:56:03] <Turner> Чтобы попасть на примари энролл, я вам могу посоветовать брать карты максимальным сроком годности карты, то есть свеже-выпущенные карты, с эксп датой **/22или **/23 [18:57:02] <Turner> Чем больше эксп дата, тем лучше. Но не во всех банках это работает. Некоторые банки скорее всего предлагают зарегистрировать личный кабинет при получении карты и в итоге многие карты этого банка уже заролены. Но это отдельные случаи. [18:57:52] <Turner> На много больше вероятность что у холдера не дошли руки до создания личного кабинета. [18:58:09] <Turner> Как правило баланс который мы можем использовать подписан – available credit. [18:58:35] <Turner> Баланс который КХ потратил – Current Balance. [19:00:38] <Turner> Расскажу для тех кто не знает как работают кредитные карты. Грубо говоря, КХ берёт кредит в банке, и средства эти держаться на карте, а не наличкой. Соответственно Current balance – это та часть кредитных средств которая израсходована, а Available credit – то, сколько ещё доступно. Не путайте эти понятия! [19:02:10] <Turner> 441802 441297 441323 - вот бины банка First National Bank of Omaha. Роллится он достаточно легко. На этом банке можно потренироваться. Он достаточно задрочен и хорошо его вбить в популярные сервисы будет сложно. [19:02:43] <Turner> И так, как у меня проходит весь процес. [19:03:10] <Turner> Я беру бины которые знаю что роллятся и иду в цц шоп смотрю что есть по наличию. [19:03:26] <Turner> Выбираю несколько карт, пробиваю к ним ссн доб. [19:03:48] <Turner> При энролле я беру дед/ssh/сокс под холдера карты. [19:04:07] <Turner> Иду на сайт, и пробую роллить. [19:04:44] <Turner> Все карты которые получилось зароллить я откладываю до понедельника. [19:05:33] <Turner> В понедельник беру сокс/ssh/дед уже под штат дропа и меняю адрес. [19:06:02] <Turner> Дальше адрес меняется от 1-3 будних дней, выходные не учитываются. [19:06:42] <Turner> После этого иду вбивать. Не стоит вбивать сразу роллку в кучу мест, вбили в один шоп, ждем пока пак будет доставлен и идем вбивать ее еще раз, если карта все еще жива. [19:07:32] <Turner> По поводу евро энролла, это совершенно отдельная тема от ЮСА роллок. Добываются они другими способами и используются с другими целями, так как биллинг адреса там нет. [19:08:41] <Turner> На этом пожалуй все. Задавайте ваши вопросы, через 10 минут начну отвечать. Сейчас не большой перекур. [19:15:30] <MaisWindows> Если мы заменим биллинг адрес на карте американца, например, на адрес дропа в РФ - это же будет подозрительно? или дроп должен быть из юсы? [19:16:33] <Turner> Да, это будет подозрительно и на сколько я знаю ни один не даст вам поменять билинг адрес за пределами США. Да, дроп должен в ЮСЕ. [19:16:47] <Turner> *ни один банк [19:17:11] <revolvervv81> 1. Если сс не ролится (что пошло не так), - причина отказа указывается банком в сообщении? Можно понять в чём проблема? 2. Зароливать сс нужно в рабочее время кх? Или можна в любое время суток? 3. Для зароливания сс, нужно сферу или же достаточно впн? 4. В ролке можно, или нужно менять адрес електронной почты? 5. ReRoll нужно использовать очень быстро, потому что кх знает что у него есть личный кабинет и пользуется им? В личном кабинете видно когда кх заходил в него? Куда делал проплаты, в какие шопы? 6. Можно пару примеров Банков/бинов (заюзаных) которые легко ролятся, чтоб набить руку? [19:23:39] <Turner> 1. В большинстве случаев банк сообщит о проблеме( не верные данные, основной кх - другой человек, карта мертва/заролена) 2. Можно в любое время, но желательно не в рабочее время кх. 3. Желательно сферу, впн - недостаточно. 4. Во время энроола можно поставить свою почту. 5. ReRoll нужно использовать быстро, но может заблочить почти моментально так как прийдёт оповещение кх. В личном кабинете видно дату последнего входа, и все транзы по карте. [19:24:35] <Necrolyt> Сейчас много где продают ролки под NFC. Объясни, в чем их особенность? Они имеют в комплекте доступ к каким то мобильным сервисам типа яблока или гугла? Почему они настолько дороже? Как их вообще бьют, с мобил или просто привязывают карту благодаря роллке в какой нибудь гуглпэй? [19:26:10] <Turner> Их особенность в том что их можно прилинковать к NFC сервисам. Насчет работы с энролом у вас будет завтра лекция. [19:26:36] <Artil352> 1) как определить каким шопам (сервисам) важны миники и(или)билл=шип? 2) Сколько стоит такая инфа по пропуску определенных бин/банк/карты в стим скрилл и тд? 3) [19:29:48] <Turner> "Аналогичный есть и для MasterCard. Я его не сохранил, но у нас на форуме его можно найти, не раз его упоминали." Кто есть? не понял. если можно повторить о чем речь? MCSC? А разве Его не КХ ставит? 4) "В данном случае мы должны знать банки которые роллятся с минимум информации" - как узнать? 5) "Бывали случаи, при вводе данных банк писал что введены не верные данные. Но я был уверен в том что карта жива" - а почему был уверен? есть какие то способы это точно проверить? 5) Можно ли сливать весь баланс с ролки? Или как лучше делать? 6) Можно ли оплатить с ролки юса за границу (к примеру в азию или ближний восток) под видом к примеру оплаты тура или покупки софта? [19:32:38] <Rarka_> Как формируется цена на ролки,как пример у тебя продается две ролки обе на физ лица ,один банк ,один штат ,кх муж и разница балансов 200 долларов,но та на которой денег больше стоит дешевле. Ролка и БА этоттразные вещи или одно и тоже? [19:32:54] <Rarka_> сори случайно [19:36:31] <Turner> 1. Путём проб и ошибок. 2. Зависит от того у кого покупаешь) 3. Ответ в лекции. 4. Путём проб и ошибок либо узнать эту информацию у знающих людей. 5. Чекер, лбо ошибка при роле указывала на не верные данные. 6. Если получится слить весь баланс, то сливай) Чтоб слить как можно больше нужно: хорошая система, дающий шоп и много факторов везения. 7. Зависит от сервиса в который вбиваешь и мерча. При этом в ролке должна быть функция снятия регион лока. По дефолту во многих банках стоит ограничение на покупки за границей. [19:39:48] <Turner> Rarka_ Цена формируется от банка, баланса, от возможностей бина. Ролка и БА это разные вещи и не стоит их путать) [19:44:15] <Turner> Есть еще вопросы? [19:44:48] <net23> в чем разница ролки и ба [19:46:48] <Turner> Ролка это карта с доступом к онлайн кабинету. БА это банковский аккаунт с route number accounting number. Чаще всего банковий аккаунт может без физической карты. [19:47:14] <Artil352> А есть ли у тебя выборки ролок со снятым регионом лока? [19:47:49] <Turner> Регион лок я не снимаю. Ролки с возможностью снять регион лок бывают. Да [19:48:03] <Turner> Да, можно обратиться и подобрать нужную [19:52:42] <Turner> По скольку вопросов больше нет, на этом закончим лекцию. Всем спасибо и хорошего обучения)
  2. Лекция#10 Поиск шопов, разбор мерчей 28.01.2020 Лектор : Wiz (8:06:21 AM) Wiz: Привет всем, я ваш лектор сегодня. (8:06:32 AM) Wiz: Прошу не флудить во время моей лекции, записывайте вопросы и в конце лекции я отвечу на ваши вопросы. (8:07:02 AM) Wiz: Тема, которую мы разберем сегодня - это поиск шопов и что такое мерчи. (8:07:18 AM) Wiz: Все вы знаете, что такое шоп – это онлайн магазин с товарами, сервисами или услугами которые вам интересны. (8:07:35 AM) Wiz: Но наша лекция будет о том, как вам найти подходящий шоп для работы с ним и как определить мерч, который обрабатывает платежи на этом сайте, узнать подходит ли он вам для работы, вашего материала и навыков. (8:08:04 AM) Wiz: Мерчант аккаунт (merchant account) – счёт для принятия оплат посредством банковских карт, банком или другим способом через онлайн опалту на сайте. (8:08:20 AM) Wiz: физ или юр лица регистрируются в мерчант аккаунте для открытия счёта, который в дальнейшем используется для приёма платежей в интернете. (8:08:29 AM) Wiz: Не путайте с агрегатором платежей!!! (8:08:36 AM) Wiz: Теперь перейдем от терминов к поиску шопов. (8:08:53 AM) Wiz: Запомните, что просто поисковыми запросами - словами которые вы вводите в любом поисковике в строку запроса, например: buy apple iphone 11, или buy macbook pro, или buy Gucci jeans. (8:09:03 AM) Wiz: Вы не сможете найти подходящий сайт сразу, так как вам придется перелопатить десятки или сотни страниц. Так как на первых страницах поисковых систем – будут всегда шопы гиганты, наподобие BestBuy, Amazon, Seers и тд. Работать с ними можно, но там нужен совершенно другой подход и опыт. Взять первую попавшуюся СС и вбить на 10к долларов не получится, не старайтесь. (8:09:12 AM) Wiz: Что мы будем делать? (8:09:19 AM) Wiz: Я скажу вам, что на самом деле вариантов множество. (8:09:26 AM) Wiz: Условно их можно подразделить на два типа: (8:09:32 AM) Wiz: Тип №1 – это сео оптимизированные запросы: (8:10:07 AM) Wiz: 1. Искать шопы можно, используя сео-оптимизационные ресурсы, одного из сайтов нужной тематики. Сео-оптимизация – это комплекс мер по внутренней и внешней оптимизации сайта, для продвижения его в поисковых системах. Соответственно чем выше позиция сайта в поисковике – тем больше посещаемость, и соответственно для его продвижения использованы более высокочастотные запросы. (8:10:20 AM) Wiz: Например: по запросу Gucci jeans гугл выдает следующую картину. http://prntscr.com/gpqxsz, за пример возьмем 5й сайт : http://prntscr.com/gpqxig (8:10:30 AM) Wiz: Переходим на сайт, находим любую необходимую категорию ( в данном случае зауженные джинсы) и нажимаем правой кнопкой мыши на свободной поле в поле браузера. (8:10:47 AM) Wiz: Нам нужна строка View Page Source http://prntscr.com/gpqy48 - нажимаем на нее, получаем это: http://prntscr.com/gpqyez - видим, в cтроке meta name – прописаны запросы, по которым продвигается данная страница (8:11:17 AM) Wiz: Нам остается только скомпилировать запросы со своими и идти искать уже более точечно, например: если сделать такой запрос «clothes shop+inurl:super slim jeans» то гугл выдаст http://prntscr.com/gpqzqh (8:11:35 AM) Wiz: 2. Шопы так же можно искать через «операторы запросов», о которых более подробно можно почитать тут https://sites.google.com/site/tilromen/poleznoe/kak-pravilno-sostavit-poiskovoj-zapros-google, а еще лучше поизучать их на сео форумах, много чего интересного там найти. (8:11:55 AM) Wiz: Как пример приведу следующий оператор запроса: clothes shop+ inurl:e-gift - даст нам список шопов, у которых есть фраза e-gift в ссылке, или «clothes totes egift» - Двойные кавычки позволяют найти только то выражение, которое в них содержится. (8:12:02 AM) Wiz: 3. Alexa (8:12:08 AM) Wiz: Очень удобный инструмент для поиска шопов или что такое Alexa и зачем нужна? https://www.alexa.com/ (8:12:37 AM) Wiz: то википедия всех сайтов в интернете, да да поверьте. Она ведет статитиску, аудит и создает отчеты по сайтам. В платном варианте здесь можно заказать аудит вашего сайта и она подскажет, что можно улучшить. (8:12:50 AM) Wiz: Но нам интересно другое – это топ чарт сайтов. Да, как на радио эфире есть топ чарт песен, здесь на Алексе, вы надете топ список сайтов. (8:13:00 AM) Wiz: Возникнет вопрос, зачем? (8:14:22 AM) Wiz: Отвечу, что так вы сможете найти себе шоп и наши шопы не в в топе, а где то в середине или немного ниже. Так как на них, как правило слабже фрод, но часто встречается ручная проверка ордеров, тут меньше заказов, а следовательно меньше попыток обмана было и т.п. https://www.alexa.com/topsites/category/Top/Shopping Вот фильтры поиска, где можно отобрать по стране, специфики товаров шопа и т.п. (8:15:04 AM) Wiz: 4. Поиск с помощью дорок (8:15:13 AM) Wiz: С этим понятием сталкивались единицы, давайте разберем немного само понятие дорок и что это такое для того, чтобы мы могли с вами понять, как вы можете использовать это в своей будущей работе. (8:15:26 AM) Wiz: ДОРКИ - это перечень различных конкретных запросов в поисковик, используемый в процессе (выкачивания с сервера) баз данных сайтов. (8:15:36 AM) Wiz: иначе говоря запрос в поисковик, в ответ на который система выдаст список страниц сайтов, в адресе которых содержится этот самый ДОРК. (8:18:25 AM) Wiz: Чаще всего используется для хака – взлома баз данных по средством SQL инъекций в базы сайтов через определенные уязвимости шаблонных сайтов или сайтов на базе конструктора, публичной системы. (8:18:33 AM) Wiz: Взломщики используют базы из очень многих дорков, хотя иногда выжимают все Juice (соки) из какого-либо одного, информацию о котором (дыра на сайте) где-нибудь купили. Специальные программы выискивают в поисковиках страницы, подходящие по доркам и записывают их в файл. (8:19:34 AM) Wiz: Далее взломщик уже другой программой сканирует базу полученных сайтов на уязвимости, вследствие чего находит пару-тройку (а может быть и десяток) дырявых сайтов с которых потом и выкачивает базу данных (пароли от аккаунтов, e-mail`ы и прочее). (8:19:39 AM) Wiz: Где взять их? (8:19:48 AM) Wiz: Можно сделать самому ничего сложного, море видео на ютубе. Можно купить готовые но не советую. (8:20:00 AM) Wiz: Пример простого запроса site:wwh.club intext:bestblog site:wwh.club - поиск только на сайте wwh.club intext:bestblog - поиск "bestblog" только в тексте документа. (8:20:35 AM) Wiz: Дорки это определенного типа уязвимость , которую вы создаете , далее закидываете в sql дампер , что бы слить базу либо MAIL;HASH либо MAIL:ПАРОЛЬ (8:20:44 AM) Wiz: А в нашем случае просто используем для поиска шопов (8:21:00 AM) Wiz: Тип №2 – аукционы, маркеты, тематические форумы, форуы с отзывами о товарах и шопах и др. (8:21:57 AM) Wiz: 1. Шопы можно так же искать через Ebay, однако не у всех есть свои сайты, нужно искать. Достаточно просто перейти на интересующий нас товар, и посмотреть информацию о продавце, если это шоп – мы увидим, обычно страница красочно оформлена, и имя продавца наподобие: freeshippngshoes, bestshoes, goodwatches и др. Изучайте внимательно (8:23:33 AM) Wiz: Дальше нам останется вбить в гугл эти данные и перейти на сайт шопа, если такой существует. Однако не всегда удается сразу обойти антифрод систему шопа, иногда проще вбить в ебей ( но об этом на лекциях по бруту Ебэй) (8:24:36 AM) Wiz: 2. Шопы так же можно искать через Амазон. Заходим на amazon.com, вводим в строке поиска запрос, например SSD. Нас интересует левый столбец http://prntscr.com/dusrr7 , спускаемся ниже, нам нужна строка «Seller» и нажимаем «See More» http://prntscr.com/dussij , нас перебросит на следующую страницу http://prntscr.com/dust0d. (8:26:49 AM) Wiz: На этой странице представлены продавцы товаров данной категории. Нам остается скопировать их названия и вставить в гугл, а дальше по аналогии с предыдущим. (8:26:57 AM) Wiz: 3. Так же шопы можно искать на тематических форумах, например: форум молодых мам, или рыболовный форум. При правильном подходе и СИ - вам сольют кучу шопов, которые очень долго будете искать в интернете. (8:27:10 AM) Wiz: Спасибо молодой маме Мишель – подсказала отличный шоп с дорогущими детским колясками и беспонтовой антифрод системой. Шоп к сожалению закрылся, а коляски приехали в РУ) (8:27:18 AM) Wiz: Шопы можно поискать на сайте http://www.resellerratings.com (8:27:32 AM) Wiz: Сверху выпадающее меню store ratings. Там выбираем browse all stores by category и с лева будет менюшка с категориями. Выбираем например apparel and jewelry. Видим "sort by" и кликаем (8:27:54 AM) Wiz: Так у нас отобразится на первой странице сайты с самым низким рейтингом. Но этих сайтов в разделе одежды и бижи 468 страниц. Примерно 70% из них с нулевым рейтингом и примерно три четверти из тех 70% шопов - мелких, хорошо дающих. (8:28:06 AM) Wiz: Бывает попадаются шопы, вроде на этом сайте рейтинга вообще нет, но по факту шоп крупный и хрен просто так что вышлет. (8:28:20 AM) Wiz: На самом деле существует множество способов найти нужные нам шопы, с нужным товаром, однако я чаще всего использую именно эти методы работы. Я рекомендую Вам экспериментировать именно с операторами запросов, так как это наиболее быстрый и удобный вариант поиска шопов. (8:28:35 AM) Wiz: По моему опыту иногда крупные магазины шлют намного лучше, чем мелкие, но это скорее исключение и прямые руки, чем просто везение). Пытаться пробить нужно все понравившиеся шопы. (8:29:01 AM) Wiz: Иногда бывает и скамерский шоп попадется, например встречал один где Iphone 11 стоили 399 баксов, поэтому в такие шопы лучше мат не бить, они созданы нашими коллегами для сбора мата. (8:29:09 AM) Wiz: Внимательно изучайте шоп перед вбивом!!! читайте его правила, условия доставки, общайтесь с саппортом и т.п. (8:29:18 AM) Wiz: 4.Маркеты (8:29:26 AM) Wiz: Поиск шопов на маркетах прост, вы заходите на google или любой другой поисковик, но все же гугл гигант и туда стремтся многие. (8:29:36 AM) Wiz: Первое, заходите только с ip той страны, где будете искать товар. Так как гугл отсеивает шопы по странам. (8:29:56 AM) Wiz: Например: я зашел под ip USA на сайт гугл и ввожу запрос Xgimi Z6 (8:30:03 AM) Wiz: http://prntscr.com/nzvz7r это видеопроектор (8:30:11 AM) Wiz: Нам высветится следующее http://prntscr.com/nzvzr0 (8:30:30 AM) Wiz: Сразу видите блок от спонсоров, но это не наша цель, так здесь всегда топовые шопы, но выше мы видим вкладку Shopping, она то нам и необходима. Суть поиска тут за счет фильтров, выставляем необходимые требования и отсеиваем топ шопы, находим подходящий вариант. (8:30:58 AM) Wiz: Xgimi Z6 пришел успешно, был заказан с одного из шопов на маркете. Кстати, мне очень понравился. Так что дерзайте, анализируйте и пробуйте, главное все записывайте, каждый ход. Особенно на начальном этапе это важно, так вы поймете, что делали не так или наоборот так. (8:31:09 AM) Wiz: Вот мы и подошли ко второй части нашей лекции - что такое мерчи? (8:31:20 AM) Wiz: И так, повторюсь. (8:32:32 AM) Wiz: Мерчант аккаунт (merchant account) – счёт для принятия оплат посредством банковских карт, банком или другим способом через онлайн опалту на сайте. физ или юр лица регистрируются в мерчант аккаунте для открытия счёта, который в дальнейшем используется для приёма платежей в интернете. (8:32:40 AM) Wiz: Чтобы вам было более понятно, то будем говорить о шопе, как будто мы его как лего создаем для себя. (8:35:07 AM) Wiz: Т.е. создав сайт, мы регистриуем свой аккаунт в платежной стистеме и получаем мерчант аккаунт, система в которой мы зарегистрировались выдает нам данные для нашего сайта, как правило для бальшинство основных систем сайтов (движков на которых создан сайт) существуют модули (своего образа, некоторые движки сайтов, как лего. Вы из определенных модулей, делаете необходимый функционал на сайте) для таких платежных систем, куда вы просто вписываете данные, полученные из мерчант акаунта. И вот уже у вас полноценный платежный шлюз на вашем сайте. (8:36:38 AM) Wiz: Платежный шлюз — аппаратно-программный комплекс, который позволяет автоматизировать процесс приема платежей онлайн. Платежный шлюз разрабатывается платежной системой, которая и определяет его спецификацию и отвечает за его поддержку. (8:36:46 AM) Wiz: Обычно платежный шлюз разделен на несколько частей: (8:38:05 AM) Wiz: • форма оплаты — страница на сайте продавца, которая содержит в себе HTML-форму, которая содержит в себе ряд необходимых параметров (идентификатор продавца, сумма и комментарий платежа). Активировав форму, покупатель перенаправляется на сам платежный шлюз; (8:38:10 AM) Wiz: • страница оплаты — страница или набор страниц, на которых покупатель повторно видит данные о покупке, ему предоставляется возможность отказаться от платежа, авторизироваться или выбрать определенные опции. Действия, которые необходимо выполнить для удачного завершения покупки, целиком зависят от платежной системы; (8:38:29 AM) Wiz: • страницы статуса платежа («Success URL» и «Fail URL») — страницы на сайте продавца, на которые перенаправляется покупатель в случае удачного или неудачного завершения процесса оплаты; (8:38:49 AM) Wiz: • страница результата платежа («Result URL») — страница на сайте продавца, вызываемая ботом платежного шлюза вне зависимости от действий покупателя (даже если у покупателя прервется соединение после оплаты и он не сможет перейти на страницу статуса платежа, страница результата платежа будет вызвана). Страница результата платежа принимает данные о прошедшей платежной операции и именно на этом этапе должны вносится необходимые изменения, связанные с данным платежом. (8:38:59 AM) Wiz: Помимо самих платежных систем, где вы можете завести мерчант аккаунт, есть еще посредники – это агрегатор платежей, потому в самом начале я и говорил не путайте эти понятия. (8:39:05 AM) Wiz: Агрегатор (электронная коммерция) — компания, работающая на рынке электронной коммерции, занимающаяся установлением множественных договоренностей с отдельными платежными системами и сервис-провайдерами, а также с операторами связи для облегчения процесса организации оплаты товаров потребителями — через Интернет. (8:39:22 AM) Wiz: Для определения мерча я чаще всего использую сайт http://builtwith.com/, - у кого есть возможность можете купить там подписку за свои кровные, стоит 500 баксов в месяц, не вздумайте скардить – не получится!!! (8:39:28 AM) Wiz: Самые простые способы: (8:39:37 AM) Wiz: 1) Вбиваем адрес шопа в строку и на самом сайте смотрим в разделе оплата или в разделе Terms, где должно быть описано payment gateway который обрабатывает платеж. (8:39:46 AM) Wiz: 2) Иногда мерч не показывается, тогда приходится высматривать по переадресациям в браузерере http://prntscr.com/o02kzb или на момент заполнения реквизитов наводите курсор на данные и открываете в инспекторе элемента Q в Firefox или ctrl+shif+I в Google chrome и ищите данные или при нажатии платить - отслеживаете изменения (8:39:56 AM) Wiz: 3) Иногда приходится бить наугад, такое тоже бывает. Когда код скрыт другим кодом или функциями в коде. (8:40:07 AM) Wiz: Что касается евро мерчей, то чаще всего их можно увидеть во время чекаута, то есть когда уже вбиваете карту, так как большинство евро шопов - не размещают инфу о мерче на начальных страницах. (8:40:23 AM) Wiz: С учетом особенностей настройки системы в шопах, часто бывает такое, что шопы не видят фул адрес холдера, а видят только ZIP. Поэтому иногда целесообразно брать карту под зип посреда/дропа, и вбивать на их адрес бил=шип. Такие шопы можно найти только тестами. (8:40:47 AM) Wiz: Также рекомендую взять ролку и пробивать понравившиеся шопы на мелкие суммы на адрес холдера, дабы увидеть движения по карте. Некоторые шопы списывают деньги сразу, некоторые холдят и/или требуют ввести код из тестовый транзы, некоторые списывают в момент отправки пака, поэтому владея этой информацией, можно с легкостью подобрать мат и метод работы с конкретным мерчем (8:40:59 AM) Wiz: По юсе мы пробежимся подробно в следующей лекции, а сейчас приведу примеры евро мерчей: (8:41:07 AM) Wiz: 1. SagePay (Сага)- вбв всегда, каждый шоп любит разные типы карт. По амексу нет сейфкея. ЮК и ЮСУ по сброс кушает, но не все бины . Если карта вошла, практически всегда высылают. Что касается авиа, то тот же самый принцип. (8:41:25 AM) Wiz: Stub Hub + virtual pos terminal – очень часто встречается на сайтах, которые продают билеты на всевозможные мероприятия. Вбивать этот мерч достаточно сложно, ВБВ – всегда, юсу не удавалось впихнуть ни разу, только ЕУ. Палит все, вплоть до цвета носков на вас, но он стоит того). (8:41:34 AM) Wiz: 2. BancaSella - один из замечательных мерчей вбв. На ура юса и юк под сброс. Бывает чудо и вбв нет. 100% попадание если транза прошла. (8:41:45 AM) Wiz: 3. Adyen - тоже красавчик, лезут все страны, сейфкея нет, дискавер в большинстве шопов, а это верный обход вбв. Однако даже с вошедшей картой, шоп может докопаться. Что касается авиа/отелей – если карта вошла, 100% попадание. Бронь и билеты, считайте у вас в кармане (8:41:56 AM) Wiz: 4. Bucharoo- сложный голландский мерч. ВБВ/Сейфкей, Можно вбить и юсой – но крайне редко – скорее исключение. Однако есть шопы, с которыми проявив СИ, можно вбить по посу юсу или другой еу мат. (8:42:07 AM) Wiz: 5. Wirecard - вбв нет, как и амекса практически, замечательно кушает ЮСУ, по крайней мере месяца 3 назад, когда тестил его. Бывает и без вбв. (8:42:13 AM) Wiz: 6. Erstes - тот же Wirecard. (8:42:23 AM) Wiz: 7. SaferPay - вбв, только еу. Иногда без вбв. (8:42:32 AM) Wiz: 8. Euro payment service – отлично заходит юса мат под сброс. Юк мат кушает хоть на 5к, без каких либо претензий (8:42:45 AM) Wiz: 9. Zerogrey - как и прежде кушает все, только бины посвежее подавай. 99% вероятность что на первый заказ будет нужна отрисовка. Если сделано хорошо (фото а не скан) то успех гарантирован. Советую всегда заводить акк в шопе, если карта выживет после первой отправки - выжимать с нее максимум (8:42:58 AM) Wiz: 10.PayPal и все его братья - тут ясно, не рассматриваю, будут отдельные лекции на которых Вам объяснят всё намного более детально. И я конечно каснусь его подробнее в своей следующей лекцие. (8:43:24 AM) Wiz: На этом данная лекция закончена, что касается более подробного разбора мерчей и немного фишек вам от меня по мерчам, то все то будет в моей следующей лекции - МЕРЧИ, создание, настройка и работа с ними. (8:43:34 AM) Wiz: Благодарю за внимание и можете ставить знак ? , если у вас есть вопрос (8:43:38 AM) Wiz: Я пока отойду на 10 минут, после чего начну спрашивать по порядку. (9:02:54 AM) Wiz: (8:52:10 AM) macpru: is it adviseable to use usa cards in eu shop? Its your question? (9:03:17 AM) Wiz: Preferably, I won’t say anything about it) But what is possible - yes. But you need to know in some merchants and where you can. And it turns out with tests (9:04:51 AM) bloomberg7: Почитал параллельно бесплатныб методику от wwh и практически не отличается коментариями по поводу разных мерчей в еу,неужели ничего особо не поменялось? (9:05:56 AM) Wiz: Отличается тем что одни шопы умирают, другие меняют мерчи постоянно, но основной подход не меняется. Только порой становится жестче или выходит на ручную проверку, но все зависит от шопа (9:06:10 AM) Rarka_: как нибудь искать шопы через поисковик по названию мерча возможно? (9:06:21 AM) Wiz: через дорки (9:06:33 AM) Wiz: там прописывается условие (9:06:48 AM) Revolvervv81: Существуют ли евро мерчи без 3dS? (можно пример, или как их искать) На форуме видел, что продают такую инфу, это развод? (9:06:55 AM) Wiz: либо в гугле через сео запрос, писал вышел (9:07:16 AM) Wiz: Revolvervv81: Существуют ли евро мерчи без 3dS? (можно пример, или как их искать) На форуме видел, что продают такую инфу, это развод? (9:08:07 AM) Wiz: Существуют, но как я и говорил, все постоянно меняется. В один месяц шоп использует например WorldPay мерч, а затем его там заблочили или он решил сменить мерч и уже другой (9:08:16 AM) Wiz: только тестами с ролкой все делать и на личном опыте (9:08:35 AM) Wiz: А любую инфу покупайте через гаранта на форуме (9:08:44 AM) Wiz: тестите и потом подтверждайте (9:11:03 AM) Wiz: Speak on english please (9:11:37 AM) xevious: when searching for the site. Should i use in vm or isnt that important (9:12:31 AM) xevious: and after the search and i want to card the website, can i use the cookies from the search ? (9:14:16 AM) Wiz: if you are just looking for stores, then it’s not necessary, just search from the ip of that country and from the browser with the necessary language installed. if you are doing cookies for furute payment, it is necessary did from the sphere or a configured browser like as card holder (9:15:04 AM) bloomberg7: можно ли использовать шопы которые высвечиваются в рекламе например инсты ,там есть они не очень популярные?сколько позиций одежды к примеры можно вбивать в шопе? (9:15:04 AM) xevious: no thx (9:15:10 AM) net23: обьясните подробно что такое мерч, все равно не понял, это типо платежной системы?, как киви , яндекс деньги и т.д.?, похожее в росии есть? (9:15:42 AM) Wiz: Ну в интсе обычно инста магазинчики, а не именно с веб сайтом шопы (9:15:52 AM) Wiz: но если у них есть веб сайты, то почему бы и нет (9:16:08 AM) Wiz: просто тестите ролкой их мерч и выясняете дл себя инфу (9:16:10 AM) Wiz: записываете (9:16:30 AM) Wiz: по одежде до 1000usd (9:16:40 AM) Wiz: на начальном этапе вообще не больше 500 (9:16:48 AM) Wiz: потом с опытом придет чутье (9:18:56 AM) Wiz: мерч - это тот кто принимает платежжи. Например самый верхний уровень по картам - то мерчи от компаний мастеркард и виза, ниже идут компании посредники у которых акредитация на прием платежей с карт, вот про них мы и говорим (9:19:12 AM) Wiz: киви и яндекс как раз и есть примеры подобных (9:19:22 AM) net23: ок (9:20:13 AM) Wiz: есть еще агрегаторы, например в россии - робокасса, который предлагает вам зарегать у них акк и принимать до 20 методов оплат, за %. отя вы и можете зарегать на прямую у яд или киви и т.п. (9:20:59 AM) MaisWindows: что такое роллка? (9:21:14 AM) Wiz: это карта с полным доступом в онлайн банк. Например (9:21:40 AM) Wiz: у вас есть карта с полными данными на холдера в том числе ответ на MMN или подобное (9:21:57 AM) Wiz: вы можете зайти на сайт банка и попробовалть заролить карту (9:22:04 AM) Wiz: т.е. созщдать онлайн банк (9:22:29 AM) Wiz: если он не был создавн до вас, если был, тогда можно заенролить, т.ь. с теми же данными пересоздать (9:22:47 AM) Wiz: если все удачно и вся инфа подошла, то вы получаете онлайн банк (9:22:53 AM) Wiz: видите баланс и транзы по карте (9:23:03 AM) Wiz: следовательно будете видеть что сделал шоп (9:23:17 AM) Wiz: списал или только сделал авторизацию суммы (9:23:31 AM) Wiz: или запросил миники для верифа и спросил вас какие (9:23:49 AM) Wiz: и вы ему ответили, следовательно ваш ордер пройдет на 90% (9:24:14 AM) xevious: is it better to buy hacked accounts/logs for carding the big websites or should you beter create your won one ? (9:25:25 AM) Wiz: At the beginning of work, it is better to use your logs and look for shops there and try to change addresses or send them to the hold of postal shipment (9:25:46 AM) Kto-to: а кто за все в итоге платит? (9:26:26 AM) Kto-to: мерч, банк, шоп (9:26:30 AM) Wiz: Как праивло холдре потом подает на не авторизованную транзу и ему возвращаются деньги, платит шоп (9:26:45 AM) Wiz: но ситуации быают разные (9:26:54 AM) Wiz: но в 80% - это шоп (9:27:08 AM) Kto-to: а что хначит не авторизованная транза (9:27:10 AM) Rarka_: не много не по теме, в ролках же можно менять билл,значит билл можно сделать на дропа и все в шоколаде (9:27:42 AM) Wiz: нет, в большинстве случаев сейчас нельзя менять бил в роллке (9:27:51 AM) Wiz: но есть бины карт, которые позволяют (9:28:00 AM) Wiz: либо в онлайн банке, лиюо прозвоном (9:28:10 AM) Wiz: Kto-to: а что хначит не авторизованная транза (9:28:49 AM) Wiz: это когда холдер пишет заявление в банке, что он не делал такой платеж и банк начинает расследование после чего отзывает с мерча деньги, а мерч вешает долг на шоп (9:29:26 AM) Wiz: на сегодня все, всем спасибо (9:29:32 AM) bloomberg7: и еще для меня важный вопрос ,живу в европе,опасно ли мне работать по еу с еу картами?почему советуешь тестить ролками,ведь можно тестить без enroll? (9:30:39 AM) Wiz: по еу отдельный разговор, но опасность есть всегда. Необходимо себя обезопасить масксимально настройками пк для работы. Ролка я уже писал для чего нужна и какие преимущества, но это по сша. По еу ролки редко можно создать
  3. Лекция#9 Антидетекты 27.01.2020 Лектор : Xerl [19:15:01] <Xerl> Добро пожаловать на лекцию. Сегодня лекция посвящена Антидетектам. На данной лекции мы поговорим в целом про антидетекты, разберем два популярных антидетектов с форума, которые отлично подходят для нашей работы, разберемся в некоторых особенностях и фишках в работе с данными программами. [19:16:36] <Xerl> Для тех, кто уже давно в данной сфере, уже много слышал про Антидетекты, но для новичков, которые только недавно пришли в данную сферу будет полезно узнать, что это вообще такое и с чем «его едят». Антидетект – это программа или же набор программ, которые позволяют уникализировать вашу систему, изменить различные отпечатки и параметры для того чтобы обходить антифрод системы в магазинах (шопах), платежных системах (Paypal, Skrill и др.), онлайн банкингах и прочего всего всего, где требуется изменять вашу личность. Огромный плюс антидетектов в том, что они позволяют использовать вашу систему для работы не меняя ее, тем самым экономя ваше драгоценное время. Раньше главной задачей Антидетектов было просто уникализировать систему, сейчас же – не просто уникализировать систему, а сделать все отпечатки и параметры естественными, для того чтобы можно было «слиться с остальной толпой пользователей». Это очень полезно и нужно, например, при работе с логами. [19:18:10] <Xerl> Обьясню на доступных примерах из жизни как работает антидетект и антифроде: в первом случае, если представить что FACE ID на Iphone –это антифрод система, и чтобы его разблокировать нужно каждый раз показывать НОВОЕ лицо, то благодаря антидетекту, мы можем сделать очень и очень много лиц, и каждый раз спокойно и успешно проходить эту защиту. Во-втором случае, если представить что FACE ID на Iphone –это антифрод система, и чтобы его разблокировать нужно каждый раз показывать одно и тоже лицо, что в принципе и является действительностью на Iphone, то мы можем «скопировать» лицо владельца и успешно обойти защиту(естественно зная примерно как должен выглядеть этот «отпечаток лица»). [19:19:52] <Xerl> Но в современных Антифрод системам тоже не дураки сидят и разработка новых защит и детектов не стоит на месте, поэтому с каждым днем они совершенствуются и на сегодняшний день оцениваются не просто параметры и отпечатки системы, но и целый ряд других факторов. Например, в таком крупном магазине Amazon или платежной системе Paypal оценивается поведенческий фактор нейронной сетью, также оценивается по различным параметрам Ваш IP, DNS, ваша «отпечаток» в интернете (подробнее ниже). Поэтому хоть и антедетект играет немаловажную роль, но успех заключается не только в его использовании, а в правильном использовании в его в совокупности с другими факторами, что я указал выше. При осознанной работе, анализе ваших вбивов и различных инструментов, что вы используете – вы обречены на успех : ) [19:23:15] <Xerl> https://www.youtube.com/watch?v=2PQxoQQOPpY Screenshot: http://prntscr.com/isj1yg Выше я указал ссылку на видео, в котором вы можете посмотреть какое большое количество факторов учитывает Антифрод система. Посмотрите после того как лекция закончится и вы увидите, что браузер играет важную роль, но при этом данная роль не является единственной. На скриншоте же можно увидеть какое большое количество параметров относится к использованию E-mail адреса при вбиве в других сервисах. [19:24:28] <Xerl> Виды антидетектов Существуют два вида антидетектов: 1) Антидетекты, которые позволяют подменить параметры железа вашей системы или вашей виртуальной машины. К этим параметрам относятся: параметры информации о процессоре, видеокарте, BIOS, сетевой платы, даты создания папок, и системы, различные другие устройства в системе. Данные антидетекты нужны при работе с программами, которые устанавливается на ваш Windows. Это могут быть покерные клиенты, например, PokerStars, клиенты букмекерских контор и др. [19:27:10] <Xerl> Примеры актуальных железных антидетектов: А) Antidetect 2.0 by Vektor T13 – Актуальное решение в области железного антидетекта от Vertor_T13 для VirtualBox. Решение полностью поддерживается автором, что видно по его телеграмм каналу. Минус данного решения является в том что решение бесплатное, поэтому полноценной техподдержки бесплатно вы не получите, а попасть на консультацию за деньги к нему все равно займет огромное кол-во времени и то не факт, что ее еще получите. Aff Combine (KRAKEN PRO) – относительно новый железный антидетект для VmWare, которые также включает в себя и браузерный Антидетект. Недавно вышла релизная версия 1.0. Продается у нас на форуме за 1400$. Антидетект поддерживается автором, имеется support в Telegram, общий чат для обсуждения работы и решения различных проблем. Подробнее о данном решении мы поговорим сегодня чуть ниже. [19:29:52] <Xerl> 2) Антидетекты, которые позволяют подменить параметры браузера, тем самым имитировать любую систему или устройство. С помощью данных антидетектов можно имитировать любую систему (Windows, MAC, Linux, Android, IOS), браузер( FF, Chrome, Opera, Safari), игровые консоли, Smart TV и.т.д. Данные антидетекты также бывает двух видов: 1 вид: Антидетект на основе обычного браузера, в который установлено расширение или Аддон. В основном все антидетекты данного типа ( Antidetect 7.8, Antidetect 8, Антидетект от Cert, Genesis Security, Антидетект Ivan Iovation, AFF Combine) Здесь Антидетекты можно поделить на еще две категории: А) Антидетекты на основе браузера Firefox. К этой категории относятся: Antidetect 7.5, Антидетект от Good Job, AFF Combine, Антидетект Ivan Iovation) Антидетекты на основе браузера Chromuim. К этой категории относятся: Антидетект от Cert, Antidetect 8, Genesis Security. Антидетекты категории «B» имеют более высокую цену на приобретение, чем первые, потому что требуют больше денежных вложений, больше знаний для его создания. [19:32:32] <Xerl> 2 ВИД АНТИДЕТЕКТОВ: Антидетект, написанный на исходниках движка. Из тех примеров, что я знаю, сюда можно отнести Linken Sphere. Он написан на исходниках Chromuim, поэтому и содержит очень большое количество возможных фишек и инструментов. Но подробнее об этом чуть позже. Примеры актуальных антидетектов: Антидетект от Cert – антидетект на основе Chromuim. Привязывается к железу, т.е. использовать можно только на 1 системе. Автор антидетекта – один из самых первых разработчиков антидетекта в целом, а тем более на основе браузера Chromuim. Обновления стабильные. Продается на Верифе, стоит 5000$. Самый дорогой из имеющихся антидетектов. Цена продукта необоснованно высокая. Каждое обновление также платное и стоит от 50 до 300$ . Даже если пропустили какое-то обновление и не взяли, то придется оплатить все предыдущие обновления, чтобы получить последнюю версию. По моему мнению, с учетом имеющихся остальных антидетектов на рынке, брать новичку не стоит. Байтовский антидетект 8 - антидетект на основе Chromuim. У данного автора имеется другие продукты: Antidetect 5,6,7, которые разработаны на основе браузера Mozilla Firefox. Они хорошо показали и зарекомендовали себя в свое время. Антидетект 8 – не сильно популярный продукт, всего пользователей антидетекта не более 30-40. Продается также на Верифе, цена: 3000$ + 100$ в месяц абонентская плата. Данный антидетект развивается не очень быстро, но у него есть некоторые плюсы: бесплатные конфиги, неуникальный Canvas и небольшое количество пользователей. Подробнее о том, что такое Canvas будет чуть ниже. [19:37:37] <Xerl> Байтовский антидетект 7 – антидетект на основе физического браузера Firefox. Параллельно 8 антидетекту поддерживается и периодически обновляется 7 версия антидетекта. Автор продает ее по цене 500$ навсегда/либо по 100$ но ежемесячно. У нас же на форуме у Billy Bones можно купить версию 7.1. Цена по акции для обучающихся 50$. Продукт полностью стоит своих денег. Хороший вариант для новичка, особенно если взять за 50$. Конфиги также можно приобрести сразу у автора по 3$ у Billy Bones по 1$ и ниже, без необходимости выполнения каких-либо условий. К минусам можно отнести, что антидетект не подменяет некоторые отпечатки, например audiofingerprint, некоторые конфиги требуется немного редактировать вручную. Антидетект Ivan Iovation – Антидетект от румынского автора, который появился на рынке совсем недавно. Включает в себя и железный антидетект, но основная направленность в сторону браузерного АД, поэтому я и отнес его к этой категории. Антидетект на базе Firefox. Цена данного решения 200 $ в месяц, что, является, довольно таки немалой ценой для новичка. Из минусов данного Антидетекта: его цена, сложность в установке, устанавливать его сложно и даже по мануалу очень непросто и геморно, а техподдержка от автора стоит 99$/1 ДЕНЬ, плюс к этому поддержка только на английском языке, привязка к одной системе. Из плюсов: неуникальный canvas, но всего лишь несколько штук, ну и сам антидетект пока новый, незаезженный в кардерских кругах, что является хорошим плюсом. Я бы посоветовал его брать НЕ новичкам, тем у кого «не проходят» какие-либо шопы, мерчи с других Антидетектов. И то с учетом того, что, допустим, неуникальных канвасов всего несколько штук, сильно во вбивах в один шоп не разгуляешься. [19:39:22] <Xerl> Genesis Security – данный продукт является не совсем Антидетектом в обычном понимании. Он используется для логов. Сейчас объясню подробнее. У данного продукта имеется магазин «Genesis Market», где находится большое количество ботов, которые можно купить. Цена бота в среднем от 20 до 60$. Бот может содержать логи, cookie браузера, а самое главное отпечаток его системы (Fingerprint), который с точки зрения Антидетекта можно назвать конфигом( об этом будет чуть дальше) . Покупая бота, который имеет в логах доступ к Paypal , cookie браузера и его отпечаток, мы получаем по сути отличный вариант работы с логами, тем самым увеличивая шанс на успех, т.к. помимо логов и cookie браузера мы имеем отпечаток системы, тем самым вызывая лучшее доверие Антифрод систем. Но с точки зрения обычных вбивов не очень рационально в среднем по 30$ и более долларов за 1 конфиг. Но плюс данного варианта, что доступ в шоп бесплатно, нет никакой ежемесячной оплаты или же оплаты для того, чтобы попасть туда. Все расходы будут лишь заключаться в покупке ботов ( конфигов) Еще один существенный минус для новичка в данном шопе, это то, что нет замен. Допустим, если вы на форуме возьмете лог Paypal или Amazon или еще какого-либо шопа, со стилллера Azorult или другого подобного решения и ЛОГИН/ПАРОЛЬ окажется неверным, то вам сделают замену, а вот в шопе Genesis замен нет. Следовательно, для новичков, есть некоторый риск просадить деньги просто так, тем более не умея работать с логами. По моему мнению тем, кто хочет пойти в сторону работы с логами, сначала лучше потренироваться и научиться на логах стиллера Azorult и подобных, которые продаются у нас на форуме, и лишь потом, при необходимости, переходить к Genesis. [19:41:38] <Xerl> Ну и раз мы уже затронули тему работа с логами, то самый лучший вариант работы с логами стиллера Azorult и подобных – это определенно Linken Sphere. С помощью Linken Sphere вы сможете быстро и удобно импортировать куки в сессию, быстро настроить имеющиеся параметры под лог: UserAgent, разрешение, таймзона, язык, количество ядер (hardwareConcurrency), ОЗУ (deviceMemory), видеокарту (WebGL). А используя такие инструменты как прогреватор и автоматор, быстро и удобно делать прогрев нужного магазина, не тратя на это большого количества времени. [19:42:54] <Xerl> А мы переходим, после долгих отступлений, к браузерному антидетекту, соответвующему цена-качество, определённо подходит новичкам, и который стоит иметь в своем «арсенале: Linken Sphere (Сфера)- один из самых популярных антидетектов. Написан на исходниках движка Chromuim. Продается у нас на форуме. К плюсам можно отнести: Отличный саппорт, обновления, нет привязки к системе, подмена всех основных отпечатков, встроенный функционал для работы c ssh, socks и tor, собственный уникальный socks сервис, интегрированный в Антидетект, который появится в ближайшее время; возможность вбивать сразу с нескольких вкладок, т.к. 1 вкладка как одна система, а таких вкладок можно открыть очень много; встроенный автоматор и веб-эмулятор и др. плюсы. Также всем кто впервые проходит обучение, выдадут Linken Sphere на 1 месяц бесплатно. Следовательно, вы на практике сможете оценить данный продукт. Минусы, как для новичка, будут: ежемесячная абонентская плата в 95$ (5% пожизненная скидка пользователем ВВХ), недоступен шоп с конфигурациями, т.е. конфиги; если нет PRO подписки (цена 475$ за пол года), нет возможности полной настройки параметров windows.navigator . Но совокупность параметров позволяет полностью рекомендовать его, сам также использую. [19:44:16] <Xerl> Но стоит сразу пояснить насчет вбивов: антидетекты не являются панацеей и кнопкой бабло; это всего лишь инструмент. Поэтому не нужно пренебрегать вбивами с VNC, дедиков, виртуалок, реальных систем. Бывает с чего то идет лучше в одном шопе, с чего-то хуже, с чего-то вообще никакой разницы. Так что возьмите за правило: «В борьбе с антифродом все средства хороши» Думаю стоит пояснить сразу, что такое конфиг в любом антидетекте и какие виды конфигов существуют . Конфиг – это набор файлов или просто код, который содержит информацию о браузере и системе (параметры javascript браузера, параметры WebGL, набор шрифтов и др, параметры Canvas и любые другие.) Проще говоря, конфиг является слепком системы и браузера. Использование конфигов сокращает время настройки антидетекта, просто взял, загрузил конфиг, и ты уже почти готов к работе. Конфиги бывают реальные и генерированные. Реальные – это те конфиги, которые «скопированы» с настоящих систем, путем сбора параметров, а генерированные конфиги – это сделанные с помощью программы -генератора. Минус генерированных конфигов заключается в том, что параметры могут быть неверные, не соответствовать реальности. В данное время генерированные конфиги уже мало где вообще используются. [19:45:38] <Xerl> Очень часто после лекции бывают вопросы, что такое Canvas, WebGL, WebRTC. Поэтому я сразу поясню об этом самым простым вариантом, который я нашел за все время, для того чтобы каждому человеку было примерно понятно что это такое и с чем его едят. Canvas – это технология, которая применяется для отрисовки визуальных элементов веб-страниц. До 2006 года при веб серфинге для отображения веб-страницы сервер должен был передать на наш ПК визуальные элементы сайта – графику, таблицы и т.д., что сильно загружало канал связи (вспомните скорости того времени) или мы должны были пользоваться Macromedia Flash, чтобы просмотреть видео, или поиграть в простейшие игры. Но потом пришел Canvas, который основан на JavaScript и теперь сайт не передает готовые элементы, а просто показывает нам текст скрипта, который выполняется не на сервере, а НА НАШЕМ ПК с помощью нашего браузера и нашего железа. Скорость повысилась, нагрузка на сервера снизилась, возможности расширились. Canvas относится к 2D графике. Так вот, системы в зависимости от различных параметров, по-разному отрисовывают элементы. Это и позволяет создать отпечаток, а также определять к какому браузеру и OC он относится. [19:47:19] <Xerl> WebGL – это технология построения 3D и основана эта технология на ускорителе OpenGL, а если быть более точным, то на OpenGL ES. Работает WebGL так - Веб-сайт передает на наш ПК javascript код, который обрабатывается нашим браузером в двух режимах: 1. Программное ускорение 2. Аппаратное ускорение Поскольку javascript выполняется только на ПК пользователя, то указанные выше ускорители будут использоваться не с сервера, а с нашего обычного рабочего или домашнего ПК. Алгоритм следующий: 1. Формируются вершины 2. Формируются вершинные шейдеры (Vertex shader) 3. Между вершинами рисуются линии и появляется форма изображения 4. Добавляется геометрия 5. Формируются пиксели 6. Пиксели заполняются цветом (Pixel shader) 7. Добавляются эффекты (сглаживание, прозрачность и т.д.) И все – картинка готова. Для пользователя это займет мгновение, но количество операций, которое будет выполнено просто колоссально и во всем этом принимают участие сотни различных графических параметров. Эта картинка и набор параметров и позволяет создать отпечаток. [19:48:32] <Xerl> WebRTC - это технология, которая позволяет передавать аудио и видео потоковые данные между браузерами и мобильными приложениями. Браузеры пользователей благодаря технологии WebRTC могут передавать данные друг другу напрямую. WebRTC не нужен отдельный сервер, который бы хранил и обрабатывал данные. Все данные обрабатываются напрямую бразерами и мобильными приложениями конечных пользователей. Опасность технологии WebRTC заключается в определении вашего реального IP адреса. Так как подключение идет напрямую с другим пользователем, браузером, веб-сайтом или мобильным приложением, то настройки сети игнорируются. Для создания аудио и видеосвязи браузеры должны обменяться внешними и локальными IP адресами. Поэтому несмотря VPN, TOR определяется настоящий IP адрес. Если вы используете туннели или носки, тогда WebRTC сможет определить ваш реальный IP адрес за прокси или IP адрес VPN сервера, если вы используете цепочку VPN + туннель/носок. [19:49:57] <Xerl> Любой антидетект можно и нужно использовать для своей анонимности и безопасности в вашей цепочке. Это, конечно, не панацея, но я настоятельно рекомендую добавить в вашу цепочку безопасности антидетект, как минимум the Sphere. Советы по обеспечению вашей безопасности с помощью антидетектов: Во-первых, использовать на разных сайтах различные конфиги. На одном, допустим OC Windows, на другом OC Linux. Во-вторых, периодически менять данные конфиги. В-третьих, хранить сам софт на зашифрованной флешке или жестком диске или контейнере. Для антидетекта Linken Sphere (Сфера) можно добавить: A) Хранить пароль у себя голове, для того чтобы избежать возможности третьему лицу зайти в ваш аккаунт антидетекта и получить ваши конфигурации, историю, куки. Использовать в цепочке подключения TOR. [19:51:24] <Xerl> The Sphere является бесплатным продуктом от разработчиков Linken Sphere. Плюсы данное решения, даже в отличие от Антидетектов в том, что: 1) Продукт полностью бесплатный. 2) Продукт не имеет серверных привязок, привязок по железу, следовательно, можно использовать везде, где захочешь 3) Продукт не требует установки, является Portable, в этом огромный плюс в том, что его удобно переносить между системами, удобно разместить на зашифрованном контейнере, флешке, диске, да и ко всему этому установочных следов не будет. 4) Сама информация о сессиях в данном решении также зашифрована, что в случае ее получения третьими лицами, делает ее невозможной к использованию. 5) Продукт имеет все необходимые подмены в своем арсенале. [19:52:54] <Xerl> AFF Combine Переходим к основной части лекции и рассмотрим два антидетекта. Один железный антидетект – AFF Combine, который сочетает в себе и еще браузерный антидетект и Linken Sphere – один из самых лучших браузерных антидетектов. По всем вопросам об AFF Combine всегда, кстати, можно обратиться ко мне в ЛС или Jabber или саппорту, который решит проблемы с установкой, с настройкой и настройкой антидетекта. Telegram: @AFF_Combine Данный антидетект состоит из двух частей. Каждую часть мы разберем подробно: что, зачем и для чего нужно. Итак, после установки открываем первую часть антидетекта. Запускаем файл «clc.exe». Screenshot: https://prnt.sc/lu5yao [19:53:53] <Xerl> Нажимаем кнопку «Connect » и ваша личная копия антидетекта авторизуется на сервере и полностью готова к работе. Screenshot: https://prnt.sc/lua3ps Разберем подробно все возможные области настройки 1 область показывает, какая версия VMware нужна для полноценной работы железного антидетекта. Ставить, естественно, только эту версию. Если кликнуть по данной надписи, то откроется ссылка для скачивания Wmware нужной версии. Подробный пошаговый мануал по установке виртуальной машины на Windows 10 прилагается к данному антидетекту. Область Session Quality под цифрой 10 показывает качество соединения вашего антидетекта с сервером авторизации, а также при успешной авторизации отображается, что соедение с сервером успешно: «connected» [19:55:09] <Xerl> Переходим к следующей области: «My Tools» Кнопка Share позволяет сделать общую папку для всех физических устройств и виртуальных машин. Фича нужно для быстрого и удобного переноса файлов и папок, например, на ваши виртуальные машины. Для копирования папок нужно использовать архивы. Кнопка 2 «Syscheck» показывает вашу версию VMware, если она не совпадает с нужной версией. При совпадении показывает, что все «SYSTEM OK» Кнопка 3 «DNS LP» (DNS Leak Protection) полезная фича для Windows 10. Дело в том, что помимо DNS сервера, что вы указали в вашей или системе или системе для вбива, Windows 7, 8,10 все равно параллельно отправляет на все известные сервера системе, а использует ответ от того сервера, с которого быстрее пришла информация. Т.е. это может быть не тот DNS сервер, который указан в настройке. Поэтому включение данной функции просто необходимо для вбивов и для безопасности. Кнопка 4 «Connect/ Disconnect» как раз позволяет подключиться к серверу антидетекта для работы или наоборот отключиться от него. [19:56:43] <Xerl> Следующая область «VMware» относится к железному антидетекту, как раз в этой области можно выбрать компоненты вашей виртуальной машины на VmWare. Кнопка 5 «Select graphics adapter» позволяет выбрать из выпадающего списка видеокарту вашей виртуальной машины. Имеются видеокарты Nvidia, AMD, Intel (Всего 5 штук). Уточню, что в систему устанавливается не просто название видеокарты и драйвера. В скором времени будут доступны драйвера для видеокарт, а, следовательно, устанавливая различные драйвера, уникальность видеокарты будет еще больше, плюс у Canvas и WebGL при установке разных драйверов будет различный отпечаток. Кнопка 6 «Select mainboard/chipset» позволяет выбрать из выпадающего списка материнскую плату вашей виртуальной машины (материнская плата эмулируется). Имеется 8 материнских плат Intel и AMD. После выбора материнской платы автоматически выбирается семейство процессора, кнопка 7 «Select CPU family». Имеется возможность выбрать его самому. Всего имеется 9 процессоров. [19:57:47] <Xerl> Кнопка 7 «Select network vendor» позволяет выбрать из выпадающего списка MAC Адрес для виртуальной машины под производителя. Всего 15 производителей. Пример: «D-Link, Asus, Apple, TP-link и др.» Кнопка 8 «Select network vendor» позволяет выбрать из выпадающего списка ID вашего процессора. Данная функция не для новичков, и пока вообще недоступна. Вся эта область дает возможность получать различные реальные виртуальные системы: с разными видеокартами, процессорами, сетевым оборудованием и использовать их по очереди или одновременно, если системные требования вашего PC позволяют это. [19:58:47] <Xerl> Область «Network» (цифра 11) отвечает качество интернет соединения и позволяет сделать несколько интересных моментов. Network Latency Tx/Rx позволяет добавить задержку на получение (Rx) и отправку данных(Tx) в миллисекундах. Net packets loss Tx/Rx позволяет указать в процентах, какое количество данных будет потеряно при передаче или получения пакетов. Для того чтобы это все работало нужно щелкнуть переключатель с OFF на ON. Зачем это вообще нужно? Это позволяет эмулировать плохой интернет. Допустим, если интернет с 2G или даже 3G, при плохом сигнале, при плохой погоде будут задержки, грубо говоря, как в играх будет высокий ping, так и какое то количество данных может теряться, опять же аналогия с играми, когда интернет «лагает». В обычных устройствах это также может быть, особенно, если интернет через USB модем или через DSL соединение или через спутниковую тарелку. [19:58:57] <Xerl> И последняя область (цифра 12) как раз завершающая, в этой части программы. Она позволяет как раз пропатчить самому программу Vmware, чтобы железный антидетект работал (Patch VMware), и пропатчить ваши виртуальные машины с теми настройки, что вы укажете в области VMware (цифры 5,6,7,8,9). [20:00:05] <Xerl> С первой частью антидетекта разобрались; переходим ко второй. Вторая часть также содержит железный и браузерный антидетект. Вторую часть можно использовать, как и на тех виртуальных машинах, что мы создали и пропатчили (первая часть программы), так и просто как браузерный антидетект на основной вашей системе. Screenshot: https://prnt.sc/lw4ulz [20:01:02] <Xerl> 1) Кнопка переключения между браузерным антидетектом WEB (Firefox) и железным OS (Windows) 2) Данная область предназначена для добавления списка сайтов, которые будут открываться при запуска антидетекта. «+» добавляет сайт, «-» удаляет. 3) Кнопка для создания новой конфигурации. 4) Кнопка для сохранения конфигурации. [20:02:06] <Xerl> 5) Кнопка, которая позволяет выбрать и загрузить ваши конфигурации для работы. При загрузке конфигурации вместо «Add or Open Config» будет отображаться название вашей конфигурации. 6) Кнопка для запуска браузерного антидетекта в приватном режиме. Данный режим не сохраняет историю браузера, Cookie файлы, историю поиска, временные файлы. 7) Кнопка для запуска браузерного антидетекта. [20:03:46] <Xerl> Переходим к области «Network ID». Screenshot: https://prnt.sc/lw6hd2 1) DNS Leak Protection – та же фича, что и в первой части программы. Если используете вторую часть программы на основе, то второй раз врубать смысла нет. Если используете на виртуалке, то включать обязательно. 2) DPI Protection. Система Deep Packet Inspection (сокр. DPI) выполняет глубокий анализ всех проходящих через неё пакетов и позволяет фильтровать трафик по его содержимому. Включение данной функции позволяет обойти системы DPI, усложнить слежку за вами с точки зрения безопасности. Более подробно о данной системе: https://habr.com/post/111054/ (прочитать на досуге) 3) Позволяет выбрать сетевой адаптер для подмены MAC адреса. 4) Собственно сама подмена MAC адреса. Кнопка игральных костей делает данный параметр случайным, рандомным. Также можно выбрать вручную производителя (D-Link, Asus, Apple, TP-link и др.) Кнопка «Set New » устанавливает MAC адрес для адаптера. «Test eth.. » осуществляет проверку подмены MAC адреса. [20:05:50] <Xerl> Следующая область HW ID’s.Screenshot: https://prnt.sc/lw6i4y Данная область отвечает за подмену процессора в вашей системе. Из выпадающего списка можно выбрать различные процессоры для установки, можно самому вручную указать процессор. Кнопка «Set» устанавливает подмену процессора. Можно выбрать между процессорами Intel и AMD, установить частоту процессора. [20:06:46] <Xerl> И основная область железного антидетекта: «Windows ID».Screenshot: https://prnt.sc/lw72qf Разберем быстро основные параметры. Напомню, игральная кость делает данный параметр случайным, рандомным «SET ALL»- данная кнопка устанавливает сразу все параметры из данной области. [20:07:48] <Xerl> Owner (UName) – данный параметр устанавливает имя пользователя в OC. Company – данный параметр устанавливает имя компании в OC. Данное поле может быть пустым. Product name – данный параметр устанавливает версию системы Windows и ее номер. Пример: Windows 10 Pro Edition – данный параметр относится также к версии системы. Пример: «Home», «Professional», «Enteprise» System build – данный параметр устанавливает BUILD сборки вашей системы. Посмотреть можно, открыв "Все программы" -> "Стандартные" -> "Служебные" -> "Сведения о системе". [20:08:41] <Xerl> Windows ID/IE ID/MPID – данный параметр устанавливает ключ активации вашей операционной системы, уникальный ID Internet Explorer и Mediaplayer. Install Date – данные параметры задают дату и время установки вашей OC на вашу систему. Windows/Program Files dirs creation date/time – данные параметры задают дату и время создания папки Program Files в вашей OC. И параметры области «A» на скриншоте задают версию и номер сборки вашей OC (похожий параметр System Build), версию ядра. [20:09:51] <Xerl> Переходим к первой части программы – WEB (Firefox), т.е. браузерному антидетекту. Начнем с раздела «proxy». Screenshot: https://prnt.sc/lw9tuj [20:12:13] <Xerl> Данный раздел позволяет подключить Socks, Http, FTP, SSL Proxy и TOR. Для включения TOR необходимо просто нажать надпись «Tor» в правом верхнем углу данного раздела. Для работы нам с головой хватит использовать два режима: Socks и SSH. Для подключения используем формат IP:Port, пример: «157.205.203.45:19723». Если же Socks/SSH имеет Логин:Пароль, то мы используем раздел со встроенным Proxyfier. (Screenshot: http://prntscr.com/lw9w56). Просто заполняем IP, PORT, Login, Password и нажимаем кнопку «>» После успешного добавления Proxy, можно проверить IP по базе MaxMind. Для этого нажимаем в правом верхнем углу картинку «MaxMind», и через несколько секунд в этом разделе появится вся необходимая информация по IP адресу.( Screenshot: http://prntscr.com/lw9xzi). Обращаем внимание на два параметра: 1) No proxy – данный параметр показывает, определяется ли ваш IP как Proxy. 2) Low – данный параметр показывает уровень «заспамленности» IP по базам MaxMind (Чем меньше, тем лучше). Галочка «Auto TZ» позволяет автоматически установить Таймзону в системе (время). [20:14:31] <Xerl> Раздел Configs (Screenshot: http://prntscr.com/lwa0jg). В данном разделе можно будет приобрести платные конфиги. Главной особенностью по сравнению с другими антидетектами будет то, что конфиги будет содержать cookie, историю посещений, залогиненные аккаунты в социальных сетях. Это, во-первых, сокращает нам время на прогрев и раскачку сессии, не нужно заходить на разные сайты и тратить на это время, во-вторых, залогиненные аккаунты со стороны Антифрода шопа могут дать нам некое доверие, а, следовательно, шансы на успешный вбив могут быть выше. [20:16:04] <Xerl> Переходим к следующему разделу. (Screenshot: https://prnt.sc/lwa57l) Данный раздел позволяет задать параметр UserAgent’а и языка (Languages). Для лучшей проходимости лучше использовать юзерагенты браузера Firefox последних версий. Насчет языка, последний параметр показывает коэффициент предпочитаемого языка от 0,1 до 0,9. Ставить лучше всего от 0,5 до 0,8. В конце необходимо щелкнуть переключать на «ON», чтобы подмены заработали. [20:17:18] <Xerl> Переходим к подменам Canvas, WebGL и Audio. (Screenshot: http://prntscr.com/lwag5h). Для генерации данных отпечаток необходимо лишь нажать кнопку «Generate». Ползунок регулирует уникальность данных отпечатков. Без необходимости передвигать в большую сторону не стоит. Также в данном разделе можно изменить параметр, отвечающий за видеокарту в WebGL (Unmasked Renderer). [20:18:17] <Xerl> Следующий раздел связан со шрифтами. Screenshot: https://prnt.sc/lwm3hm Галочка Font FP – отвечает за подмену отпечатка шрифтов. Под ней находится как раз поле с генератором случайного отпечатка. DF (Document Font) – галочка отвечает за использование в браузере шрифтов документа/внешних CSS шрифтов. Галочка «Use legible fonts» отвечает за использование стандартных шрифтов в браузере, ниже можно указать и использовать не стандартные шрифты. [20:19:15] <Xerl> Раздел BOM|DOM. Screenshot: http://prntscr.com/lwmauw Данный раздел относится уже к параметрам конфига. Без сильной необходимости трогать их не стоит. Собственно что тут можно отредактировать? BuildID версию Firefox, есть возможность ее зарандомить, разрядность Windows (32-разрядная или 64-разрядная), количество ядер в процессоре (самые популярные значения: 2,4,8), версию Windows (XP,7,8, 8.1, 10). [20:21:06] <Xerl> И последний интересный раздел «опции». Screenshot: https://prnt.sc/lwmwn9 Самые необходимые параметры для работы: Flash – данная галочка включает или выключает Flash в вашем браузере. Лучше без необходимости Flash не использовать. Plugin scan – данная галочка позволяет включить или отключить возможность сайтам видеть плагины вашего браузера. Обязательно включаем. WebGL – данная галочка включает или отключает WebGL. Обязательно включаем. JSP Fingerprint – данная галочка включает возможность получить уникальный отпечаток браузер посредством скорости рендеринга видео и ошибок в процессе этого. Лучше включить. [20:23:10] <Xerl> WebRTC – данная галочка включает или отключает WebRTC. ClearRTC – данная галочка также относится к WebRTC и связана с отображение внешних и внутр. IP адресов. Лучше включить. Unlinkable – параметр для безопасности, для работы лучше не использовать. В двух словах: параметр запрещает сайду видеть Cookie и другие данные в браузере других сайтов, только лишь те, которые относятся к этому сайту. Keyb.FP – данная галочка включает или отключает возможность сайту получить отпечаток вашей клавиатуры. Лучше включить. [20:24:58] <Xerl> А мы переходим к браузерному антидетекту Linken Sphere. По всем вопросам всегда, кстати, можно обратиться к саппорту, который решит проблемы с установкой, с запуском браузера. Telegram: @devtnbrs Итак, открываю антидетект, ввожу логин/пароль. В первую очередь открываю общие настройки браузера. Они находятся во вкладке «Edit», далее из выпадающего списка находим «Preferences». Screenshot: https://prnt.sc/lkaf5p [20:26:21] <Xerl> Обо всех настройках и всех пунктах сферы можно прочитать в документации, я же на скриншоте выделил все самые важные и необходимые настройки новичку. 1. Данный параметр устанавливает сайт по умолчанию, который откроется после создания сессии. Можно установить любой чекер, например f.vision, whoer.net или поисковую систему Google, Yandex, Yahoo , или вообще любой сайт, какой вам взбредет в голову. 2. Данный параметр устанавливает поисковую систему по умолчанию, т.е. через какую поисковую систему будет идти поиск, если вы введете в адресную строку браузера. 3. Данный параметр устанавливает физический размер экрана,. Лучше всего его ставить под конфиг, т.е. если в конфиге 1920 на 1080, то и в этом параметре ставим те же значения. Очень важный параметр, лучше всего ставить его каждый раз под сессию (конфиг). 4. Данный параметр устанавливает подмену системного времени. Можно выбрать два варианта: либо с помощью Javascript, либо будет изменяться системное время. Выбирайте 2 вариант (системное время). [20:28:16] <Xerl> 5. Данный параметр устанавливает использовать ли TOR при авторизации в антидетекте. Устанавливаем галочку обязательно 6. Данный параметр устанавливает сохранять или не сохранять пароль от вашего аккаунта при входе. Для безопасности лучше отключить данную галочку. 7. Данный параметр позволяет закрыть порты в Web Sockets. Web sockets – это протокол, предназначенный для обмена сообщениями между браузером и веб-сервером. Проще говоря, сайт может проверить ваши открытые/закрытые порты Web Sockets. 8. Данный параметр позволяет включить/отключить GPU-акселерацию в браузере. Проще говоря, если данная функция включена, то прорисовка элементов и окон проходит быстрее. По возможности лучше включить этот пункт, но если, браузер вылетает, перестает работать после этого, то тогда лучше отключить данный пункт. Остальные параметры направлены больше всякую мелочь, и не влияют сильно на работу, так что о них вы можете прочитать в документации. Теперь перейдем к настройке самих сессий в браузере, иначе говоря – конфигов. Более подробно про бесплатные и платные конфиги в данном антидетекте и варианты работ мы разберем в конце лекции. [20:29:34] <Xerl> Итак начнем с разбора первой области . (Screenshot: https://prnt.sc/lkak5t) [20:29:38] <Xerl> 1. Данный параметр позволяет выбрать сессию из списка. 2. Данный параметр нужен для создания новой сессии. Для этого нужно ввести имя сессии в данное поле. 3. Данный параметр позволяет написать заметку к сессии. Полезно указывать всю нужную информацию по сессии, допустим об IP, открытые порты, успешен ли вбив с сессии или нет, прочие особенности. Очень полезная функция. Для того чтобы не запутаться в сессиях и упростить себе жизнь по анализу вбивов, советую указывать всю полезную информацию в данное поле: Proxy Score, Risk Score, в какие шопы вбивали, каким методом, использованную карту, результат вбива и.т.д. 4. Данный параметр устанавливает цвет сессии в браузере. Полезно использовать для того, чтобы было удобнее не запутаться в них. [20:31:56] <Xerl> 5. Данный параметр позволяет сделать отпечаток сессии полностью и, при необходимости, не копировать отпечатки canvas, fonts, rect, audiofingerprint. 6. Данный параметр нужен для того, чтобы переименовать сессию. 7. Данный параметр позволяет включить/отключить прорисовку WebGL с помощью ресурсов видеокарты. Отключать только в случае если слабая видеокарта или еще вообще нет как, например, на удаленных серверах. 8,9,10. Данные параметры позволяют включить/отключить HTML 5 Хранилище, пункт 9 – позволяет сохранять данные и использовать их даже после перезагрузки браузера, пункт 10 – позволяется сохранять и использовать данные посредством стандарта хранения больших структурированных данных «IndexedDB» . Что нужно знать вам: для вбива их лучше включить, а если сессия для безопасности, то лучше отключить. [20:33:13] <Xerl> Переходим к следующей области, т.е. разделу. (Screenshot: http://prntscr.com/lkb5e2) [20:34:37] <Xerl> 1. Данный параметр позволяет включить или отключить подмену Canvas. Что такое Canvas я объяснил уже выше. Данная подмена уникализирует Canvas, тем самым меняя данный отпечаток. Единственный минус всех антидетектов в том, что уникальность Canvas становиться 100%, а уникальность реальной системы около 99% с чем-то. Поэтому периодически можно отключать данный параметр, если есть подозрения что из-за этого антифрод может не пропускать вбив. 2. Данный параметр позволяет включить или отключить подмену Аудио отпечатка. Аудио отпечаток в 2019 году уже не такая редкость как раньше; он приобрел большую популярность в антифрод системах в последнее время. Сайт, где можно проверить аудиотпечаток: https://audiofingerprint.openwpm.com/ Антидетект подменяет 4 параметра: Fingerprint using DynamicsCompressor (sum of buffer values), Fingerprint using DynamicsCompressor (hash of full buffer), Fingerprint using OscillatorNode,Fingerprint using hybrid of OscillatorNode/DynamicsCompressor method [20:36:22] <Xerl> 3. Данный параметр позволяет включить или отключить подмену шрифтов. Детект появился уже давно, используется повсеместно. Особенный плюс сферы в том, что вы можете не только подменить отпечаток, но и использовать любой список шрифтов или создать свой. Сайт, где можно проверить отпечаток шрифтов: https://browserleaks.com/fonts (два параметра «Fingerprint») 4. Данный параметр позволяет включить или отключить подмену координатной системы браузера (rects) . Элемент «getClientRects» позволяет получить точное положение и размер пикселя нужного элемента, а в зависимости от системы, а точнее от разрешения экрана системы, шрифтов и еще множества других параметров, результаты будут различны. Данный детект также появился очень давно и имеет высокую популярность. Сайт, где можно проверить отпечаток rects: https://browserleaks.com/rects (Параметр: «Full Hash») 5. Данный параметр позволяет включить или отключить использование случайных плагинов. Имеет смысл использовать в бесплатных конфигах или же если в конфиге нет плагинов. Но лучше всего при необходимости прописывать их вручную. [20:37:29] <Xerl> 6. Данный параметр позволяет включить или отключить сохранение и шифрование cookies. Для вашей же безопасности пункт «Must Have». 7. Данный параметр позволяет включить или отключить Flash. Технология Flash уже является устаревшей, поэтому в 2019 в том, что Flash выключен нет ничего подозрительно. У многих он уже вообще не установлен в системе. Включать лишь при крайней необходимости. 8. Данный параметр позволяет включить или отключить уникализацию отпечатков. Т.е. при запуске сессии каждый раз они будут новые. Для безопасности можно вполне использовать, для вбивов использовать категорически не стоит. 9. Данный параметр позволяет указать, какие отпечатки уникализировать (Canvas, Audio, Plugins, Rects, WebGL, Fonts, Media Devices). Данный параметр тесно связан с предыдущим. 10. Данный параметр блокирует вывод хеша Canvas. Использовать параметр нет нужды. Практическое влияние на вбив не замечено. [20:39:41] <Xerl> Переходим к следующей области . (Screenshot: http://prntscr.com/lkazhi) [20:40:59] <Xerl> 1. Выбор типа подключения. Сейчас я укажу самые необходимые и опишу их. No proxy – этот вид подключения подразумевает использования вашего интернет соединения, т.е. как будто используете самый обычный браузер. Он необходим если вам нужно использовать Proxyfier и прочие программы для использования Socks/ SSH. Но если применять данные программы, то «убивается» огромный плюс сферы в том, что можно использовать одновременно разные сессии с разными носками или SSH-туннелями. Единственный вариант, когда хоть как то может быть разумно использовать данный вид подключения - это если у вас настроенный роутер, в котором есть возможность подключить носок или SSH-туннель, например роутер от Sedoy. Tor – данный вид подключения отличный вариант для серфинга сайтов, т.е. для использования в цепочки безопасности, о чем я говорил в начале лекции. Socks, SSH Tunnel – эти два вида подключения как раз и являются основой для работы с данным продуктом. Эти режимы стоит использовать для вбивов. Для каждой сессии можно настроить разные носки или SSH-туннели и использовать все вкладки (сессии) одновременно, т.е. работать как из пулемета не с одной сессии, а сразу с 3 или 5 или даже больше. [20:42:45] <Xerl> 2. Область для указания SOCKS/ SSH и порта. Пример ввода: 154.250.117.3:6732 3. Данный пункт отключает Local IP в WebRTC. 4. Данная область отвечает за Логин/Пароль в Socks/SSH. Если у вас Socks или SSH-туннель имеет логин/пароль то обязательно нужно вводить их в эту область, если их нет просто оставьте поля пустыми. 5. Данная галочка включает/выключает подмену WebRTC. При отключении подмены будет использоваться ваш реальный WebRTC. [20:44:12] <Xerl> 5. Данная галочка включает/выключает подмену WebRTC. При отключении подмены будет использоваться ваш реальный WebRTC. 6. Данная галочка отвечает за Внешний IP WebRTC. IP Внешнего WebRTC должен соответствовать вашему IP Sock’а или SSH-туннеля. Галочку нужно отключать, если IP подключения, отличается от того IP, что мы получаем «на выходе». IP на выходе, кстати, обычно указывается в истории сервиса, где вы берете носки, например в Faceless или Luxsocks. 7. Данная галочка включает подмену IPv6. Использовать только если в вашей системе по чекеру «https://browserleaks.com/ip» пункт «IPv6 Leak Test» идет утечка IP адреса. В ином случае не включать. 8. Данная галочка полностью отключает WebRTC в сессии. Уточняю, что именно сам WebRTC, а не его подмену. [20:45:12] <Xerl> 9. Данная фича позволяет установить DNS-сервер вручную. При нажатии кнопки «Check DNS» проверяется его валидность. Необходимо использовать для безопасности, а также при вбиве если страна DNS вашего Socks или SSH-туннеля отличается. Этот параметр очень важен, так как частенько бывают SSH-туннели или Socks, которые показывают DNS другой страны, либо ваш родной DNS системы (именно это происходит по умолчанию, если данное поле не заполнено, а Socks или SSH-туннель не обладает собственным параметром), и вы ловите отмены по причине подозрительной активности. 10. Кнопка, которая очень сильно упрощает работу. При нажатии на нее она проверяет валидность Socks/SSH-туннеля и устанавливает автоматически геопозицию, язык сессии, часовой пояс, внешний WebRTC. [20:47:38] <Xerl> Переходим к следующей области. Screenshot: http://prntscr.com/lkan72 [20:48:05] <Xerl> 1. Данный раздел связан с UserAgent. В нем можно управлять UserAgent’ами, т.е. добавлять, редактировать или удалять. Кнопки «Chrome», «Safari», «MSIE»,«Other» позволяют быстро выбрать UserAgent по типу браузера. Пункт «Regenerate configure after useragent change» позволяет изменить параметры сессии после изменения UserAgent’а 2. Данный раздел отвечает за язык (language) сессии. Прописывать его вручную нет необходимости, проще нажать кнопку «Check proxy/geo» и язык установиться автоматически под страну Socks/ SSH-туннеля. 3. Данная функция позволяет заблокировать всплывающие окна на сайтах в сессии, запрещает создание всплывающих окон. Использовать только в том случае, если это действительно необходимо. [20:50:07] <Xerl> 4. Данную функцию не стоит включать без нужды. Проще говоря, включать ее следует тогда, сайт криво загружается или не до конца работоспособен. 5. Данная фича блокирует ввод русских символов на сайте при вбиве. Включать полезно, т.к. в случае чего не позволяет ввести русских символы при вбиве. К вводу русских символов в URL, естественно, данная фича не действует. [20:51:21] <Xerl> Переходим к следующей области. Screenshot: http://prntscr.com/lkat45 [20:52:07] <Xerl> 1. Config manager – бесплатные конфигурации для сферы. На данный момент их более 60 000. Минус в том, что их могут использовать все активные пользователи, и выборка происходит случайно. Вы лишь можете выбрать Тип браузера и OC при загрузке бесплатного конфига. 2. WebGL Параметры. О том, что такое WebGL я рассказывал уже выше, данный же раздел как раз позволяет настроить все параметры WebGL 1 Версии и WebGL 2 Версии или отключить его полностью при необходимости. 3. Раздел «Расширенные настройки». Один из самых интересных и важных разделов сфере для меня. В нем можно отредактировать большинство параметров, добавить плагины, отредактировать HTTP Заголовки. [20:53:23] <Xerl> 4. Набор Шрифтов. В этом разделе можно создать/добавить или отредактировать названия шрифтов, т.е. создать свой список шрифтов, который будет видеть антифрод шопа помимо самого отпечатка шрифта, что мы разбирали выше. 5.Кнопка имитации разрешения окна. Эта функция позволяет подстроить свое реальное разрешение экрана под данные сессии. Функция необходима при работе с мобильными конфигами ( Android, Iphone, а также с планшетами). 6. Кнопка имитации Touch Screen. Самая нужная функция при работе с мобильными конфигами. Она полностью имитирует работу Touch Screen, прямо как на мобильных устройствах. 7. Данный параметр определяет длину экрана. Пример: 1920 8. Данный параметр определяет ширину экрана. Пример: 1080 [20:54:59] <Xerl> Следующие две небольшие области. Screenshot: http://prntscr.com/lkapz3 1. Данная область отвечает за подмену геопозиции вашей системы. Latitude – географическая широта, longitude– географическая долгота. 2. Данная область отвечает часового пояса и времени. Данные две области не требуют ручной настройки. Требуется лишь нажать кнопку «check proxy/geo» и значения установятся автоматически под ваш SSH-туннель/Socks. [20:56:58] <Xerl> Перейдем к возможным вариантам работы с данный антидетектом. 1. Если есть доступ к конфигшопу, или у кого-то вы можете приобрести конфиги, то берете нужный конфиг, добавляете его в антидетект, настраиваете подключение к SSH/Socks, при необходимости Custom DNS, настраиваете часовой пояс и геопозию, отпечатки, которые нужно подменить и вперед вбивать. 2. Если нет доступа к конфигшопу или вам не у кого взять конфиги, то используете бесплатные конфигурации, которых уже более 60 000. Настраиваете после этого, как и в первом варианте и вперед вбивать. Можно также вручную подправить необходимые параметры, для того чтобы сделать бесплатную конфигурацию более уникальной. Это можно и нужно делать, потому что встроенные конфиги использует немалое количество людей, а это может негативно влиять на результат. Но для новичка они подходят более чем. Также возможно не загружать бесплатный конфиг, а самому собственно его написать в сфере с нуля, но что для первого варианта, что для второго, нужно иметь опыт, знания всех параметров. [20:57:54] <Xerl> Полезные инструменты в данном Антидетекте, которые можно использовать: 1) В Антидетекте имеется Web Emulator – данный функция позволяет автоматически имитировать поведение пользователя, посещая за вас сайты в автоматическом режиме, пока вы попиваете холодное пиво расслабившись на кресле. На практике это нужно для прогрева магазина перед вбивом, т.е. набираются cookie, история посещений или же можно набирать историю в том шопе, в который вы собираетесь вбить. 2) В Антидетекте имеется функция автоматического вбива текста. Т.е. копируете текст в буфер обмена, нажимаете комбинацию клавиш, и антидетект имитирует ручной ввод. Функция очень удобная и полезная, но, даже несмотря на продвинутую имитацию, антифрод может не сильно хорошо отнестись к данной функции. Поэтому использовать только когда более менее уверены в том, что это не повлияет на успешность вбива. [20:58:36] <Xerl> 3) В Антидетекте имеется Автоматор - это более продвинутый прогреватор, который позволяет более тонкую и продвинутую настройку для прогрева шопов. Минус заключается в том, что для использования данного инструмента, нужно хорошо вникнуть и изучить данный инструмент, т.к. написать скрипт для автоматора не так то просто, и даже мало кто из всех активных пользователей сферы это умеет. [21:01:07] <Xerl> А теперь я отвечу на все ваши вопросы по антидетектам или в целом по нашей сфере работы. [21:03:16] <Serrwrtet> 1.Какой глубины должны быть куки? 2.Если чекер соксов показывает местоположение отличное от автоматической геопозиции Сферы, следует ли параметры (долгота-широта) вбивать вручную по ZIP’у? 3. Насколько актуально применение в карже “железного” антидетекта? 4. Имеется ли в Сфере аналог DPI Protection? [21:04:32] <Xerl> 1) Если имеется ввиду на сайте сколько страниц посещать то ОТ 2-3. 2)Лучше ставить по чекеру соксов. 3) Кто-то применяет, и применяет в связке с железный+браузерный 4) Нет [21:05:11] <bloomberg> 1)какой браузерный антидетект будет лучше linken sphere или kraken pro?2)В каких случаям необходимо одновременно подменять и железо и браузер? 3)Единственный минус всех антидетектов в том, что уникальность Canvas становиться 100%, а уникальность реальной системы около 99% с чем-то,вот это не понял? 4)часто ли обновляется сфера ,ведь антифрод не дремлит?5?возможно ли нормально вбивать с бесплатными конфигами в шопы новые или не задроченые? 6)перед в вбивом в шоп нужны ли куки гугля,ютуба итд, а если да,не ужели антифрод не видит что они свежие? [21:08:09] <Xerl> 1) Браузерный скорее Linken 2) Подменяют во всех случаях( вбивы, работа с палкой, БА итп). Я к тому что тут особо случаев специальных нет. 3) Если обьяснить по простому, то да, минус в том что канвас слишком уникальный 4) Сейчас не так часто 5) Возможно. 6) Желательно посещение этих ресурсов. Между вариантами - их нет и они есть свежие, лучше выбрать второе. Тем более этот момент и не по кукам может чекатся [21:09:14] <macpru> 1) I have CC from phishing page already , is it advisable to buy random config for antidetect for shopping? Also do we get to learn how to get logs using Azorult stiler next lecture or soon? [21:11:11] <Xerl> if possible better use config from configshop or configure the config yourself About amazon and other lecture - i don't know. I'm only learn about Antidetects [21:11:16] <bloomberg> А можно ли перед каждым вбивом ,импортировать много много всяких разных куков чтобы показать активного пользователя ,а уже потом набивать куки интересующего шопа? [21:12:29] <bloomberg> в работе с логами тоже нужен особый конфиг? [21:12:51] <Xerl> можно, знаю что так делали, когда берут куки и импортируют их в несколько сессий. Скажем так, по кукам и посещенному сайту детектить такое, когда почти на каждом сайте стоит метрика от гугла или фейсбука; я считаю что это основной детект. А вот как конечный сайт отреагирует к этому - как повезет. [21:13:04] <Xerl> bloomberg: Нет просто лучше подстраивать под параметры насколько возможно [21:16:29] <bloomberg> Все ли антифроды проверяют canvas?складывается впечатления ,что проще наверно начинать по логам,что скажешь по этому поводу? [21:16:59] <Boat> Где можно почитать про AFF Combine? [21:17:22] <Xerl> в 2020 думаю 95%. По логам проще в какой то мере, но дело тут в куках, акке а не в детекте канваса)) [21:18:19] <Xerl> Boat: https://wwh-club.ws/index.php?threads/aff-combine-pervyj-antidetekt-vmware-brauzer.95018/ [21:18:56] <Boat> Если что с настройками можно обратиться? [21:19:37] <Xerl> можно [21:20:01] <bloomberg> я так понимаю что железо менять лучше тогда ,как ты описал,когда бвиваешь в конторы,или покер,но им не похер какой у тебя там процессор или видеокарта,ведь может стоять все что угодно у пользователя? [21:21:38] <Xerl> думаю тут главное отслеживание чтобы не было одинаковых, т.е. проблема пк будет в том что неск таких проходов в системе и грубо говоря твое железо "забанят" [21:23:07] <Boat> Все нужно пробовать, а там и вопросы появятся [21:24:05] <bloomberg> а у тебя есть личная тг ты давал или я не увидел? [21:25:24] <revolvervv81> Огромное спасибо за лекцию !!! Я сначала расстроился, что Вас нету в списке лекторов….(та как Вас нет в Основной рабочей конференции)… Главные вопросы появятся, когда начнём работать со Сферой [21:25:25] <Xerl> в лс на форуме по этому поводу) [21:25:54] <Boat> Спасибо за лекцию, было доходчиво и понятно, наконец то я понял что такое Canvas, WebRTC, aWebGL [21:25:59] <Xerl> revolvervv81: скажем так, я связан сейчас в основном с работой с антиками, поэтому тут именно чисто лекцию веду
  4. Лекция#8 Прогрев шопов 23.01.2020 Лектор : Teroza 19:15:19 - Teroza: Сегодня я ваш лектор. 19:15:31 - Teroza: Я буду освещать тему прогрева шопов/сервисов/взаимодействия с саппортом ресурса/СИ в прогреве. 19:15:42 - Teroza: Лекция разобьется на основные подразделы: 19:15:57 - Teroza: С чего стоит начать приступая к прогреву. Базовые основы поведения при прогреве. Взаимодействие с саппортом выбранного вами ресурса. Прогрев с использованием прозвона. Дополнительная информация. 19:16:23 - Teroza: Перед началом лекции дам словарь, думаю вы уже знаете эти определения. 19:16:31 - Teroza: Небольшой словарь: Бэк/бэкграунд - обширнейшая информация о человеке, может включать в себя дату рождения/SSN, автомобиль, место жительства, контактные данные, данные о семье и тп. Пробивается у пробивщиков или же на популярных сайта - https://www.whitepages.com , peoplefinders , intelius. Вбив/ордер - онлайн покупка в магазине посредством введение платежной информации пользователем. SSN- social security number - Номер социального страхования — уникальный девятизначный номер, присваиваемый гражданам и резидентам США Dob - Дата рождения. Кардхолдер/кх/холдер - владелец карты/пейпала/ банковского аккаунта. Шоп - магазин) сс - кредит кард/дебит кард/препейд кард и тп. Пп - Paypal Ба - банковский аккаунт. Пак - посылка с товаром. Cookie/кукисы - небольшой фрагмент данных, отправленный веб-сервером и хранимый на компьютере пользователя. Веб-клиент всякий раз при попытке открыть страницу соответствующего сайта пересылает этот фрагмент данных веб-серверу в составе HTTP-запроса. Копипаста - ctrl+c/ctrl+v (скопировать-вставить) Антифрод - автоматическая система выявления мошеннических действий/транзакций на сайте. 19:17:09 - Teroza: -------------------------------------- 19:17:33 - Teroza: Раздел№1 С чего стоит начинать приступая к прогреву. 19:17:41 - Teroza: Прежде всего надо понять: вы - не кардер, вы - клиент, а клиент превыше всего. 19:17:54 - Teroza: Вы должны выбрать гипотетическую жертву ( шоп/сервис) и подготовить материал к работе. Рекомендую все делать очень творчески и не жалеть на это времени. 19:18:08 - Teroza: Приступаем возьмем за пример Некоторого Джона Франклина из Аризоны, вы хотите от его лица приобрести фотоаппарат. 19:18:23 - Teroza: Я рекомендую собрать необходимый бэкграунд на холдера (хотя бы его возраст и посмотреть его страницы в соц. сетях), используйте публичные сайты вроде https://www.whitepages.com, peoplefinders, intelius (лезет любая отработка)). 19:18:41 - Teroza: Вы нашли нужный вам шоп, который отлично продает фотоаппараты кэнон, не спешите сразу переходить в ваш шоп и добавлять кэнон в корзину. 19:18:51 - Teroza: Используйте поисковую систему гугл/яху/бинг и другие. 19:19:07 - Teroza: Выберите несколько шопов, включая ваш, просмотрите интересующий вас кэнон, создайте видимость в интересе покупки данного фотоаппарата. 19:19:19 - Teroza: В этой статье я не буду пояснять, какой должен быть у вас имейл, дам лишь краткие рекомендации: 19:19:30 - Teroza: используйте популярные в стране кардхолдера почтовые сервисы (в юсе это gmail, hotmail, yahoo, outlook) 19:19:41 - Teroza: используйте корпоративные почты, если вы собираетесь покупать что-то специфическое и профессиональное. 19:19:52 - Teroza: Некоторые шопы/сервисы пробивают ваш почтовый адрес на нахождение в соц сетях и тп ( учитывайте это) 19:20:09 - Teroza: для Джона Франклина отлично подойдет john.franklin@gmail.com старайтесь не использовать цифры в почтовом адресе, используйте точку для разделения first name/last name, если не помогло продублируйте одну букву в first/last name. 19:20:36 - Teroza: Экспресс ответы на возможные вопросы. 19:20:44 - Teroza: 1. Для чего нужен бэк на холдера 19:20:53 - Teroza: Вы всегда сможете придумать правдоподобную историю для покупки товара и пройти необходимую верификацию, если такая требуется. 19:21:04 - Teroza: 2. Для чего нужно переходить в несколько шопов и создавать активность там 19:21:18 - Teroza: тут два смысла в этом, некоторые серьезные платформы мониторят активность юзера и тем самым вы нивелируете их злобный контроль. Вторая причина для взаимодействия с саппортом вы всегда можете спросить, почему в вашем магазине дороже или дешевле чем в том или ином и тп. 19:21:34 - Teroza: 3. Для чего нужна дата рождения и правильно созданный почтовый адрес? 19:21:47 - Teroza: Ответ крайне прост некоторые шопы непросто так вводят поля для заполнения доб( дата рождения) это информация пробивается ими в базах. Верно созданный почтовый ящик не вызовет подозрения у фрауд агента нежели johnik1337@mail.com 19:22:01 - Teroza: 4. Почему стоит пользоваться поисковой системой для перехода в шопы? 19:22:18 - Teroza: Ну тут ответ крайне простой вы набиваете дополнительные кукисы себе и тем более кто не пользуется поисковой системой а сразу переходит на сайт? Вы часто пишите полный адрес википедии в строку? Или же компьютеруниверс? То-то же. 19:22:43 - Teroza: ----------------------------------------------- 19:23:01 - Teroza: Раздел №2 Базовые основы проведения при прогреве шопа/сервиса. 19:23:14 - Teroza: После прохождения первого этапа: 19:23:24 - Teroza: Создания активности в других сервисах с данным товаром. Пробив бэка на холдера Подготовка вашего материала к работе - правильно созданная почта, набор необходимых кукисов. 19:23:36 - Teroza: Начинается основной этап прогрева шопа/сервиса. 19:23:55 - Teroza: Для каждого сервиса или шопа подход значительно отличается от другого, где-то заморачиваться абсолютно не стоит, где то стоит подойти трудолюбиво и ответственно. 19:24:18 - Teroza: Берем на примере магазин занимающийся продажей электроники, в голове вы навсегда должны запомнить, вы не кардер, а клиент данного магазина. 19:24:38 - Teroza: первым делом любой потенциальный клиент до этого перелазил определенное нное количество шопов, чтобы выбрать для себя оптимальный вариант учитывайте это. 19:24:50 - Teroza: Прочтите в выбранном вами шопе FAQ, сведения о доставке, правила пользования данным сервисом, ознакомьтесь с контактной информацией. 19:25:04 - Teroza: Важно! 19:25:15 - Teroza: не просто прокликайте это как ни в чем не бывало, а эмулируйте заинтересованность в покупке, остановитесь на странице 19:25:24 - Teroza: пролистайте ее, возможно что-то поищите интересующее вас в гугле. 19:25:45 - Teroza: Можете подписаться на новостную рассылку шопа, они это очень любят. 19:25:57 - Teroza: Прочитайте правила оплаты, думайте как клиент и все получится. 19:26:17 - Teroza: Задумайтесь вопросом, как, в случае чего связаться с саппортом. 19:26:30 - Teroza: На сайте шопа перейдите в нужную категорию товара (не стоит безраздумно скитаться по шопу/сервису используйте выбранное вам направление товара, не подозрительно ли, если человек хочет купить фотоаппарат, а смотрит умные часы) 19:26:59 - Teroza: просмотрите нное количество конкурирующих позиций/добавьте в избранное нужный вам товар, не спешите добавлять ваш товар в корзину 19:27:09 - Teroza: Обязательно! 19:27:23 - Teroza: Если вы пользуетесь поиском в шопе, ни о какой копипасте речи не может быть! Все писать только руками! 19:27:49 - Teroza: Перейдите на страницу избранного вами товара, и следуйте к оплате ( оплачивать как гость или новый пользователь решать только вам/ я стараюсь оплачивать с гостя) 19:28:14 - Teroza: Всю информацию о Джоне заполняйте руками в Антике Сфера есть очень удобная функция Paste Like Human Print рекомендую) 19:28:31 - Teroza: Обязательно для US/UK: указывайте верный биллинг адрес эта информация проверяется на уровне банка (AVS). 19:28:46 - Teroza: У вас возникнет сразу вопрос - в поле телефонный номер 19:29:03 - Teroza: советую указывать номер холдера, шопы редко первые тревожат холдера/ обычно это действие добавит вам плюс к антифроду. 19:29:22 - Teroza: Если же телефона холдера нет, укажите телефон под штат холдера гвойс/выделенный сип и тп. В крайнем случае введите фейк номер, но сделайте это хотя бы под штат Джона в данном случае Аризона. 19:29:45 - Teroza: Перед оплатой товара, в шопе зачастую есть сноски предлагающие ознакомиться с дополнительной информацией 19:30:03 - Teroza: если Джон ознакомиться это сыграет плюс к антифроду. Наконец таки оплачивайте товар, не забывайте все вводить руками, не спешите и будьте внимательны 19:30:14 - Teroza: Экспресс ответы на возможные вопросы: 19:30:23 - Teroza: 1. Почему нельзя копипастить ? 19:30:38 - Teroza: Ответ довольно прост: сервис может это мониторить и ни один нормальный человек не копипастит все) в основном все пишут руками. 19:30:50 - Teroza: 2. Как долго прогревать шоп данным способом ? 19:31:02 - Teroza: Все зависит от вашего шопа/сервиса насколько он защищен, Хороший прогрев никогда не навредит. 19:31:24 - Teroza: 3. Зачем изучать правила оплаты/доставки и прочую информацию ? 19:31:35 - Teroza: Это дает положительные очки доверия антифроду + в дальнейшем может помочь при разговоре с саппортом. 19:31:49 - Teroza: 4. Почему бы сразу не открыть все вкладки и закрыть? 19:32:00 - Teroza: Все это отлично мониторится, и мало людей читают со скоростью 10000+ слов в минуту. 19:32:32 - Teroza: 5. В чем отличие прогрева на основе корп почты и личной? 19:33:02 - Teroza: Тут вопрос довольно неоднозначный, корпоративные почты использую чаще всего для заказа чего то неординарного (принтера/ кофемашины/ рабочего инструмента). В случае с корпоративной почтой, я бы рекомендовал больше общаться с саппортом, спросить про опт и тп. Об этом дальше. 19:33:22 - Teroza: 6. Вопрос с выбором телефона при билинге/шиппинге 19:33:44 - Teroza: сейчас все больше шопов мониторят эту информацию, рекомендую указывать данные Джона, если телефона нет используйте Гугл войс, сип, поставьте автоответчик - мол Хеллоу это Джон, сейчас я крайне занят, я перезвоню вам позже, хорошего вам дня, не болейте. 19:34:01 - Teroza: 7. Какой Биллинг указывать ясно, но какой шиппинг 19:34:18 - Teroza: Всегда указывайте бил=шип, разность этих данных приведет к обширным вопросом и лишнему вниманию антифрод системы, единственным решением , где можно это обыграть это коммуникация с саппортом, об этом расскажу по ходу лекции. 19:34:33 - Teroza: 8. Биллинг Джона - как я тогда получу фотоаппарат? 19:34:49 - Teroza: Это немного выходит за эту лекцию, но сейчас основные пути решения это остановка вашего пака в отделении ( hold ) и дальнейший его пикап, или же перенаправление вашего пака на дропа/посреда ( reroute ) 19:35:13 - Teroza: Помните, чем больше времени вы потратите на подготовку вбива, тем больше времени/средств/нервов это вам сохранит вам в дальнейшем. 19:35:24 - Teroza: ----------------------------------- 19:35:42 - Teroza: Раздел №3 Взаимодействие с саппортом выбранного вами ресурса. 19:36:08 - Teroza: Когда глубоко уважаемый клиент Джон Франклин добавил в избранное фотоаппарат, перед этим изучив сайты конкурентов и политику данного шопа, начинается особая глава - коммуникация с саппортом. 19:36:23 - Teroza: Вы должны понимать, для саппорта вы бог и он на вас молится. 19:36:37 - Teroza: Давайте начнем с того, зачем нужен контакт с саппортом? 19:36:49 - Teroza: Для себя я вывел несколько нейтральных этапов развития. 19:37:04 - Teroza: - Джон Франклин не знает какой доставкой ему отправят его товар, мало ли ему хочется его зарерутить в будущем, а там usps. 19:37:33 - Teroza: Это довольно базовый случай и к нему можно подходить как в начале прогрева так и в его конце. Это даст определенный плюс антифрод системе и установит вас уже как личность в шопе. Вы контактируете с шопом в диалоговом окне/по почте/ через телефонию и задаете необходимый вопрос, получаете необходимый ответ, все довольно просто. Важно понимать вы человек, а не робот, никакой копипасты внутри шопа. Если вы пишите в диалоговом окне, можно специально допустить ошибку в сложном слове, это обрисует вас как человека в лице саппорта. Общайтесь спокойно и заинтересованно, это ваш ключ к победе. 19:37:50 - Teroza: - Джон Франклин испытывает трудности с выбором почему же ему купить именно здесь? 19:38:19 - Teroza: Тут все просто пункт довольно условный, пишите саппорту с запросом рассказать о преимуществе, есть ли какая то гарантия, а почему в вашем магазине дешевле, как быстро вы доставляете и тп? Получаете плюс к антифроду. 19:38:41 - Teroza: - Джон Франклин хочет отправить подарок своему другу 19:39:02 - Teroza: ох это на самом деле сейчас непросто) но возможно, залог этого успеха хороший прогрев, подготовка материала и бэка, задача Джона перед заказом узнать возможность отправки товара другу или себе на другой адрес под каким либо предлогом, после этого стоит переходить к самому заказу, используйте си инженерию вы возвращались домой ( сломалась машина, остановились в другом штате, ваш родственник заболел и вы сейчас находитесь у него и поддерживаете его, в вашем штате сейчас аномальная жара и вы переехали в другой на время вашего отпуска) 19:39:28 - Teroza: - Джон Франклин испытывает сложности с оплатой 19:40:08 - Teroza: вот этот пункт довольно неприятный, возможно Джон не помнит свой пароль от vbv/3ds, у Джона не грузит форму оплаты и что-то в этом духе - Тут Джон должен обратиться к саппорту( пробейте бэк Джона) разговор желательно начинать с того, что вы Джон увлекаетесь фотографией ведете свой Инстаграм, долго очень изучали выбранный товар, ознакамливались с ценами у конкурентов, дальше озвучьте свою проблему ( вы не смогли пройти вбив) озвучьте саппорту, что у вас не грузится окно оплаты, попросите помочь с этим, зачастую саппорт может провести мануальное списание денежных средств с карты Джона, что сильно упростит ваш вбив. Саппорт может вас попросить прозвонить- вы должны позвонить ответить на его вопросы и попросить помощи и вам помогут вы же клиент) 19:40:42 - Teroza: - Ну и самое классическое после заказа 19:40:51 - Teroza: Джон хочет узнать информацию о его заказе. ( тут думаю без комментариев, вы хотите узнать статус вашего заказа) 19:41:05 - Teroza: ------------------------------------------- 19:41:14 - Teroza: Отрицательный этапы развития наступают тогда, когда вопросы задает не Джон, а вопросы задают Джону) 19:41:28 - Teroza: 1. Классический сценарий развития - вас попросили пройти дополнительную верификацию, подготовьте информацию для ответов в таком виде. 19:42:15 - Teroza: Firs/midl/last name Email + telephone number Ssn ( social security number) + dob ( дата рождения) Billing + shipping Данные вашей сс + название банка выпустившего вашу карту. Что вы заказали и на какую сумму + номер ордера Номер/код товара. Для egift дополнительно потребуют адрес получателя ( имя + email) 19:43:02 - Teroza: Если вы звоните сами, все у вас в голове, если вместо вас звонит прозвон, предоставьте всю информацию отчетливо + дополнительную инфо. Обязательно дайте прозвонщику номер, с которого нужно звонить. 19:43:26 - Teroza: Какие Варианты могут быть? 19:43:42 - Teroza: 1. С вами связались по почте и попросили дополнительную информацию 19:44:05 - Teroza: Очень вежливо и правдоподобно стоит ответить, учитывайте ваше время ответа, не стоит отвечать в два часа дня по Москве, Джон скорее всего еще спит, Ответьте в комфортное время суток саппорту. Если ваш саппорт попросил документы ( айди, выписку и тому подобное) очень логично предположить, что у Джона не окажется сейчас этого под рукой, и мало ли может быть он сейчас едет на работу, очень вежливо сообщите саппорту, что вы находитесь на рабочем месте и сможете удовлетворить его просьбу вечером. Когда Джон доберется до дома, он обязательно зайдет на почту и отправит все то, что требует магазин, желательно не сканы, а фотографии. 19:45:05 - Teroza: 2. Саппорт просит Джона связаться с ним по мобильному телефону. 19:45:26 - Teroza: Готовьтесь вспоминать весь свой бэк и готовьтесь обширнее, если вы звоните сами, очень вежливо пообщайтесь расскажите, что вы увлекаетесь фотографией, спросите зачем мне необходимо было вам позвонить и тому подобное, если вы не владеете английским, отдайте это дело профессионалам и ознакомьте их с необходимым бэком и инфо о заказе. 19:45:45 - Teroza: --------------------------------------------- 19:45:56 - Teroza: Экспресс ответы на возможные вопросы. 19:46:11 - Teroza: 1. Насколько важно коммуницировать с саппортом перед ордером? 19:46:30 - Teroza: Если вы шлете на бил=шип, все сильно зависит от строгости данного шопа, зачастую нет необходимости в коммуникации, если ваш бил и шип разнятся обязательно контактируйте с шопом. 19:46:45 - Teroza: 2. Почему важно знать каким почтовым сервисом отправляет данный шоп? 19:47:07 - Teroza: Это так же немного выходит за рамки данной лекции, но сами подумайте ваша задача чтобы Пак приехал к вам в руки, нужно понять возможно ли это осуществить с курьерскими службами, которые обслуживают данный шоп. 19:47:24 - Teroza: 3. Почему у саппорта могут возникнуть ко мне вопросы? 19:47:49 - Teroza: На самом деле это обычная процедура, саппорт может провести опрос/ узнать всем ли вы довольны при заказе и тп. Но основная причина вы упороли косяка. 19:48:12 - Teroza: 4. В чем может быть моя ошибка, если саппорт просит коммуницировать с ним? 19:48:28 - Teroza: Тут стоит задумываться о всем начиная с вашей системы/айпи/ типа подключения/ соответствия айпи системе и тп, а также тому сколько вы фрауд скора набрали и почему, избежать фрауд скор очков можно выполнив правильную подготовку перед вбивом, и хороший прогрев, помните фрауд очки захватывают все от вашего почтового адреса/системы, до того прочли ли вы правила пользования данным ресурсом или нет. 19:49:02 - Teroza: 5. Какой уровень английского языка необходим, с чего звонить и тп? 19:49:15 - Teroza: Отвечу честно - мой уровень языка хромает, я пользуюсь услугами профессионалов , они используют сип телефонию и звонят с подменой номера, советую всегда звонить с того телефона, которые вы указали в вашем биллинге=шипинге. 19:49:52 - Teroza: 6. Что может спросить саппорт, что мне ответить и тп? 19:50:10 - Teroza: Для всего это вы пробивали бэк, приведу недавний свой пример, саппорт сервиса по аренде жилья попросил с ним связаться, я как ответственный поселенец, позвонил ему. У меня спросили, как вы нашли наш сервис, почему именно мы? 19:50:20 - Teroza: В каком колледже я учусь и тп? 19:50:29 - Teroza: Попросили отправить копию айди. 19:51:02 - Teroza: Скажу сразу флуд ваш друг, на ответ в каком колледже вы учитесь, придумайте и ответьте развернуто, скажите я учусь в колледже искусства, изучаю современные тенденции в живописи, графике, скульптуре, арт-объектах, совсем недавно посетил выставку Биеннале в Венеции, могу отправить вам фотографию, это был восхитительный жизненный опыт для меня. Расскажите больше о себе о ваших хобби, переспросите какие документы и в каком виде отправить и выполните все поручения саппорта. Желаю вам отсутствия вопросов со стороны саппорта) лучше вам делать им мозг, а не наоборот) 19:51:19 - Teroza: ------------------------------------- 19:51:44 - Teroza: Раздел№4 Прогрев с использованием прозвона. 19:52:01 - Teroza: Начать стоит с того, что во многих магазинах есть возможность заказать товар по телефону или же получить нужную вам информацию о товаре. 19:52:13 - Teroza: В чем заключается прогрев по телефону и зачем он нужен? 19:52:25 - Teroza: Я выделю огромный плюс при прогреве шопа по телефону, до ордера, до прогрева шопа 19:52:42 - Teroza: вы звоните от имени Джона в магазин и интересуетесь базовыми вещами, о всем том, что я говорил ранее, узнате о доставке/гарантии и тп, говорите, что хотели бы приобрести фотоаппарат. 19:52:53 - Teroza: Почему стоит звонить до основного прогрева? 19:53:05 - Teroza: Все очень просто, ваш телефон уже будет в системе и когда вы будете указывать его, у вас будет плюс к антифроду! 19:53:17 - Teroza: Так же, это куда более логично, что клиент сначала позвонит спросит, как что работает, а потом будет заказывать. 19:53:29 - Teroza: Почему стоить звонить после вбива? 19:53:38 - Teroza: Все очень просто вы как клиент, хотите узнать все ли прошло как надо, что вам сейчас делать и тп. 19:53:45 - Teroza: Этим действием вы получаете + к антифроду. 19:53:56 - Teroza: Какие нюансы следует помнить при доп прогреве через телефон? 19:54:10 - Teroza: Помните, что это прежде всего дополнение, а не основной прогрев, будьте как непонимающий клиент, возможно следует попросить скидку/ промокод. Говорите на чистом английском. 19:54:17 - Teroza: ---------------------------------------- 19:54:29 - Teroza: Раздел №5 Вбив с помощью прозвона. 19:55:00 - Teroza: Это очень отличная опция в шопе, если вы неуверенный юзер антиков/ сомневаетесь в подборе айпи/ боитесь, что ваша системами неидеальна. 19:55:26 - Teroza: Стоит воспользоваться call order, Тут все довольно просто, пробейте бэк хотябы минимальный/ создайте почту / выберите телефон с которого будете звонить (холдера/сип/гвойс) 19:55:40 - Teroza: Начинать стоит с прогрева по телефону, саппорт может вам предложить оформить ордер по телефону сейчас 19:55:56 - Teroza: от вас лишь потребуется, рассказать что вы хотите купить/ посоветоваться, после этого вас попросят продиктовать ваши данные 19:56:17 - Teroza: ( биллинг/шипинг/ контактные данные - email+ телефон( указывайте с которого звоните)) стоит отметить некоторые шопы, могут потребовать больши информации на этот случай держите под рукой это: 19:56:39 - Teroza: Firs/midl/last name Email + telephone number Ssn ( social security number) + dob ( дата рождения) Billing + shipping Данные вашей сс + название банка выпустившего вашу карту. Что вы хотите заказать, и на какую сумму. Номер/код товара. Для egift дополнительно потребуют адрес получателя ( имя + email) 19:56:52 - Teroza: После полученных данных саппорт агент, мануально введет вашу карту и вы получите результат работы ( апрув/деклайн) 19:57:16 - Teroza: Если вы получили деклайн, не стоит исключать человеческий фактор, попросите саппорта проверить правильность введенных данных. 19:57:35 - Teroza: Экспресс ответы на возможные вопросы. 19:57:54 - Teroza: 1. Обязательно ли использовать прогрев с помощью телефона? 19:58:08 - Teroza: Это все очень ситуативно, для более серьезных шопов считаю, это обязательным решением, на начальном этапе пути рекомендую находить шопы/сервисы с более простым и понятным аф. 19:58:21 - Teroza: 2. Зачем вбив с прозвона, если можно сделать все через сайт? 19:58:33 - Teroza: Тут есть ряд преимуществ аф не палит вашу систему/ вы избегаете 3d/vbv. 19:58:50 - Teroza: 3. С какой системы мне звонить? Может ли кто то прозвонить вместо меня? 19:59:07 - Teroza: По порядку, Звонить стоит с сип телефонии ( пример naranaya ), звонить лучше с подменой под телефон холдера, в противоположном случае следует пользоваться выделенной сип линией/gvoice. 19:59:22 - Teroza: 4. На что будет обращать внимание аф при таком вбиве? 19:59:59 - Teroza: Прежде всего на реальность вашего номера/биллинг адреса/шипинг адреса/ ваш email. 20:00:28 - Teroza: --------------------------------------------- 20:00:53 - Teroza: Дополнительная информация и рекомендации. 20:01:25 - Teroza: Рекомендую сразу не лезть на серьезные шопы вроде фарфеча, аппл и тп, начните с чего то маленького, выберите непопулярный шоп с одеждой, мужской/женской косметикой, аксессуарами для хобби и тп, набейте руку и все пойдет. 20:01:45 - Teroza: Некоторые рекомендации перед вбивом: 20:01:57 - Teroza: 1.Ответственно подходите к настройке вашей системы/ без правильной настройки системы можно забыть об успехе. 20:02:12 - Teroza: 2.Используйте адекватные почтовые адреса + реальные телефоны холдера/ выделенные телефоны с автоответчиком под холдера. 20:02:20 - Teroza: 3.Не пренебригайте набором куки файлов. 20:02:30 - Teroza: 4.Не допускайте ошибок при вводе информации о кх - биллинг/шипинг и тп. 20:02:42 - Teroza: 5.Если вы не уверенный носитель языка кх/ доверьте работу профессионалам. 20:02:53 - Teroza: 6.Когда отдаете ордер на прозвон, предоставьте обширную информацию о заказе+ кх об этом говорилось в лекции. 20:03:06 - Teroza: 7.Мониторьте почту после вбива, всегда отвечайте саппорту и выполняйте его требования. 20:03:19 - Teroza: 8. Не используйте копипасту в шопе, где хотите сделать вбив. 20:03:30 - Teroza: 9. Всегда проверяйте правильность введенных вами данных. 20:04:05 - Teroza: 10. Чтобы достичь успеха в карже, нужно работать очень много) 20:04:11 - Teroza: --------------------------------------- 20:04:27 - Teroza: На этом подведу к концу лекцию , у кого то есть вопросы? 20:04:47 - Serrwrtet: Как быть, если попереписывался с саппортом на своём неидеальном английском, а потом всё таки потребовался прозвон, который был отдан прозвонщику, с его идеальным английским? Саппорт ведь увидит разницу. 20:05:12 - Teroza: Не факт, что разный один и тот же саппорт эту увидит 20:05:30 - Teroza: Если у вас неидеальный английский пишитесь с саппортом крайне простыми предложениями 20:05:37 - Teroza: Чтобы этого не было видно. 20:05:54 - revolvervv81: 1. «а там usps», - в этом почтовом сервисе нет возможности reroute? 2. Можно примеры почтовых сервисов которые нормально относятся (разрешают) reroute? 3. « звонят с подменой номера», - прозвонщику даётся номер при вбиве и он путём помены может с него позванить? 4. Вбив с помощью прозвона – может делать прозвонщик? 20:06:25 - Teroza: 1. Usps не рерутитстся и не холдится 20:06:34 - Teroza: 2. Ups/Fedex 20:06:56 - Teroza: 3. Все верно, вы даете номер, и он звонит с помощью подмены. 20:07:12 - Teroza: 4. Может делать прозвон да, у них эта услуга стоит в районе 15-20 баксов. 20:07:30 - usbnet: по поводу вопроса, чтобы обращаться к профессионалам, есть сервис где-то кто обговорит? и такой вопрос у меня с английским как бы ровно, ответ лишь имеет ли разница в акценте при разговоре с сапортом? 20:07:56 - Teroza: Акцент имеет важную роль, если у вас есть акцент забудьте про прозвоны 20:08:11 - Teroza: @VeeChe @callmaker 20:08:19 - Teroza: Вот прозвоны чьими услугами пользуюсь 20:08:50 - artil352: 1) как искать шопы? пример? хотя бы задроченного сайта. чтобы понимать. 2) Если шоп звонит сам сразу, а ты не бум бум по английски, как поступить? не брать трубку и перезвонить? 3) сколько ты греешь шоп? 1-2-3 дня? 4) Если шоп не задрочен то можно его много вбивать? можно ли один шоп бить от одного КХ несколько раз? 5) где брать фото его документов? заказывать у отрисовщиков? 6) как позвонят прозвонщики с того номера который я указал? или мне с ними заранее нужно договориться о номере телефона? 7) В РФ часто бывает что люди живут не по регистрации, в юсе это распространнено? можно на это сьезжать при оличном билинг и шипинг адресе? типа живу не по прописке?) 20:09:23 - Teroza: 1. Лекция по поиску шопов у вас была или будет. Это не мой материал) 20:09:43 - Teroza: 2. Если шоп звонит сразу и у тебя плохой английский , отдай все провону он перезвонит 20:10:08 - Teroza: 3. Сколько греть шоп - я грею 15-30м 20:10:17 - Teroza: Не вижу смысла греть 1-2-3 дня) 20:10:52 - Teroza: 4. Можно много вбивать, почему нет? Если нашел шоп выжимай все сливки, не спи ночами 20:11:06 - Teroza: шли стаф, зарабатывай деньги 20:11:18 - Teroza: 5. ты сам ответил на свой вопрос) 20:11:42 - Teroza: 6. Дай прозвону цифры номера с которого нужно позвонить и он сам все сделает. 20:12:06 - Teroza: 7. В юсе все твои места жительства бьются в базе, нет на это ты не сьедишь. 20:12:20 - Teroza: У кого то еще есть вопросы? 20:14:53 - Rarka_: 20:13:42] <ShadowConsult> В случае если мы прогрели шоп ,а оплата не прошла ,мы выкидываем аккаунт и начинаем все по новой? 20:15:22 - Teroza: <ShadowConsult> все верно 20:15:28 - Rarka_: Teroza: 20:13:42] <ShadowConsult> В случае если мы прогрели шоп ,а оплата не прошла ,мы выкидываем аккаунт и начинаем все по новой? 20:15:29 - Teroza: Я в день делаю около 20 попыток вбива) 20:15:41 - Teroza: мб больше 20:15:44 - Teroza: от случая к случаю 20:16:16 - Teroza: Если я не видел вопросов перешлите пожалуйста 20:16:39 - artil352: Не, просто другие задавали не видно тебе видимо было))) 20:16:58 - artil352: и сколько из 20 успешные? 20:17:14 - Rarka_: 1)Если карта деклайн, что делать, забивать, заводить новую личность начинать сначала? 2) Ты с гостя ты бьешь, потому что шопы сс дают на проверку 5-15 минут, чтобы если карта деклайн, успеть сделать рефунд? 3) На какую сумму для начала ориентироваться для пробного вбива в магаз? 4) такой немного отвлеченный вопрос, по поводу твоего примера - а как ты потом юзал аккаунт сервиса по аренде, если заводил его на чужое имя? 20:17:16 - Teroza: я бы сказал 15 20:17:34 - Teroza: 1 - Забивать на эту попытку вбива и начинать по новой 20:17:47 - bloomberg: net23: USPS это почтовая служба,ее нельзя зарерутить 20:17:57 - Teroza: 2 - нет рефаунд сс не причем тут, просто с гостя проще и удобнее 20:18:05 - bloomberg: то есть прозвоном адрес поменять 20:18:07 - Teroza: 3 - я бы вбивал до 1000 баксов 20:18:10 - net23: что такое зарерутить 20:18:33 - Teroza: 4 Я залив делал под процент, лью деньги в обьект они выплачивают процент 20:18:47 - Rarka_: через сферу бьешь или просто через портабл 20:18:57 - analitik99: мы еще не дошли до вбивов на сфере?)) 20:19:06 - Rarka_: по сфере смотрю много негативных отзывов что не работает последнее время 20:19:07 - Teroza: Еще пока рано) 20:19:29 - Teroza: Для начальных нужд сфера отлично подойдет, а дальше вы определитесь 20:22:40 - Rarka_: <ShadowConsult> Есть вариант что ты проведешь запись с экрана в момент начала работы по вбиву и тд и тп, с комментариями того, что ты делаешь, что бы потом мы смогли посмотреть запись "на живую", что бы отсечь 80% вопросов? 20:23:00 - Teroza: нет такого варианта) 20:23:07 - Teroza: У вас будет лекция вбив онлайн 20:26:20 - Televizor: https://wwh-club.ws/index.php?forums/zvonki-v-shopy-flud-email.428/ 20:26:24 - Televizor: целый раздел 20:28:28 - Teroza: В общем я прощаюсь с вами, всем успехов в вашей деятельности 20:28:36 - Teroza: Если вопросы остались задайте их на форуме
  5. Лекция#7 Дропы, посреды. 22.01.2020 Лектор : iTerry [19:16:14] <Terry> Тема сегодняшней лекции, дропы/посредники. [19:16:51] <Terry> Разобьем лекцию на две части. В первой расскажу про посредников, вторая часть будет посвящена дропам, а точнее расскажу про все что нужно знать про них кардеру. [19:17:13] <Terry> 1 часть Посредники, по другому их называют меилфорвардеры, что в переводе пересылать почту. Понятно чем они занимаются исходя из названия. [19:17:43] <Terry> Посредник поможет вам доставить посылку из США, Европы и других стран в страну вашего пребывания. Многие интернет магазины не имеют интернациональной доставки, именно поэтому нам и приходится пользоваться посредниками. [19:17:54] <Terry> Это основная причина их использования. [19:18:14] <Terry> Есть конечно и другие причины, о которых я вам расскажу в сегодняшней леции. [19:18:33] <Terry> Итак, первая причина. Магазин не шлет товары в РФ или любую другую страну СНГ. Возьмем тот же амазон, доставка в Россию ограничена очень малым количеством товаров, ликвида совсем нет. [19:18:54] <Terry> Именно поэтому мы используем посредника, платим ему некоторое количество долларов, он пересылает посылку к вам в страну удобным вам способом. [19:19:01] <Terry> Вторая причина, это консолидация. [19:19:26] <Terry> Предположим вы нашли магазин шлющий товары в вашу страну, но вы понимаете что заказывать вам надо 3 товара на неделе, а доставка до вашей страны стоит в магазине аж 70$ [19:19:37] <Terry> В тоже время доставка по ЮС или ЕС бесплатная. [19:20:07] <Terry> Мы в течении 2 недель заказываем товары на посредника, посредник эти товары обьединяет в одну посылку и отправляет вам. Стоимость доставки у посредника составляет около 50$ итого экономия составляет порядка 300 долларов. [19:20:35] <Terry> Это я говорю про адекватного посредника. Суммы всегда колеблятся около 50$ в зависимости от веса и объема посылки. [19:20:50] <Terry> Вот собственно я думаю две основные причины по которым люди используют посредников. [19:21:12] <Terry> Не забывайте что посредники созданы не для нас, кардеров, а для обычных людей которые хотят получать качественные, или дешевые товары из той же америки. [19:21:23] <Terry> Итак, перейдем к следующему пункту, это поиск "своего" посредника. [19:21:35] <Terry> В закрытом разделе на форуме есть список посредников во всем мире. Можно ознакомиться с ним. [19:21:52] <Terry> https://www.sendspace.com/file/dqfm4s ссылка на скачивание списка посредников [19:22:12] <Terry> Собственно здесь вы можете ознакомиться с посредниками по всему миру. [19:22:27] <Terry> Определились с страной в которой будем работать, переходим к следующему пункту. [19:22:45] <Terry> Первым делом что мы делаем? Мы идем и ищем в интернете отзывы о работе данного посредника. [19:23:08] <Terry> Отзывы смотрите относительно недавние, те что за 2015 год, могут не соответствовать действительности. [19:23:23] <Terry> Прочитали отзывы, если в принципе единичные случаи плохого поведения посредника, а остальные отзывы хорошие переходим к следующему шагу. [19:23:31] <Terry> Идем на сайт посредника и читаем FAQ [19:23:42] <Terry> Там могут быть тарифы на прием, отправку, хранение посылок. [19:23:53] <Terry> Прочитав FAQ у вас останется крайне мало вопросов о данном посреднике. [19:24:03] <Terry> Третье что нужно сделать, это пообщаться с службой поддержки [19:24:29] <Terry> Пишем им на почту что нас инетересует, можно даже банальный вопрос, ответ на которой написан в разделе FAQ, нужно это для того что бы узнать насколько посредник оперативный. [19:24:55] <Terry> Согласитесь, если у вас возникнут какие либо проблемы с вашими посылками вы захотите как можно быстрей получить помощь от посредника которому вы платите деньги. [19:25:10] <Terry> Так же скорость ответа сотрудника службы поддержки покажет скорость работы самого посредника. [19:25:34] <Terry> Это касается добавления доставленного пака в личный кабинет, консолидация нескольких товаров, скорость отправки и многие другие услуги которые может предложить посредник. [19:25:43] <Terry> Когда пришел ответ смотрим на ошибки в тексте, форму общения. [19:26:01] <Terry> Если вы чувствуете что с вами общаются по хамски, в тексте полно грамматических ошибок, делаем вывод что это не надежный посредник, а шарашкина кантора. [19:26:19] <Terry> При работе с такими посредниками у вас будут пропадать паки, они будут пытаться поиметь вас как можно больше, при возникновении каких либо проблем вас будут игнорировать, а могут и вовсе послать на 3 веселых буквы. [19:26:34] <Terry> Итак, нормальное время ответа, утро следующего дня после задания вопроса. [19:26:48] <Terry> Хорошо когда есть онлайн чат и вы в течении 10 минут получаете консультацию. Такому посреднику можно доверять. [19:27:02] <Terry> Мне очень нравится работа посредника Бандеролька. Она есть и в ЕУ и в ЮС. [19:27:17] <Terry> То что мне нравится не значит я рекомендую. Они как и все очень не любят карженые паки. [19:27:36] <Terry> С этим посредником можно работать только если паки приходят на имя зарегистрированное изначально в посреднике. [19:27:44] <Terry> Посылки пришедшие на американские имена так же не принимаются. [19:28:03] <Terry> Итак пообщались с службой поддержки, почитали отзывы, нас устроили их условия по хранению и пересылке, дальше начинаем щупать посреда. [19:28:11] <Terry> Не наливаем туда гору айфонов [19:28:23] <Terry> Вбили 1 телефон, 1 приставку, ждем. [19:28:38] <Terry> Посылка приходит, теперь наша главная задача, отправить все это дело себе. [19:28:57] <Terry> Первое что нужно сделать, это заказать фото товара, если конечно товар не сделан с проверенного магазина. [19:29:14] <Terry> Многие вбивают в ебей, а с ебея вместо телефона и плейстейшена может прийти кирпич и баночка с гавном(в прямом смысле) можете погуглить, shit delivery. [19:29:33] <Terry> Дерьмо продавцы отправляют если спалили что карж покупка. у меня было один раз такое. [19:29:50] <Terry> Фото обычно стоит 5$, по фотке сразу видим, что пришли нам телефон и приставка. [19:30:04] <Terry> Дальше отправляем запрос на консолидацию и отправку. [19:30:20] <Terry> Если все отправляют без проблем то отмечаем посредника как хорошего. [19:30:38] <Terry> В следующий раз можно отправить чуть больше стаффа. [19:30:52] <Terry> Самое важное в поиске своего посредника, не думайте что вы кардер. Вы обычный человек который хочет воспользоваться услугами меилфорвардинга. [19:31:04] <Terry> Следующий этап лекции, регистрация в личном кабинете посредника. [19:31:22] <Terry> Посредники бывают как с личным кабинетом, так и без него. [19:31:37] <Terry> На посреднике с личным кабинетом идентитификация посылки происходит по личному коду присвоенному при регистрации. [19:31:58] <Terry> Этот номер обычно пишется в адресе посредника, и они требуют что бы он был в шиппинг адресе. [19:32:13] <Terry> В этом плюс только для посредника, для нас это огромный минус [19:32:36] <Terry> Плюс для посредника в том что он может быстро отследить чей это заказ и добавить вам его в личный кабинет, минус для нас это то что селлер видит что вы отправляете посылку на адрес посредника. [19:32:46] <Terry> Это первый звоночек что вы кардер. [19:33:09] <Terry> Можно попробовать ввести в заблуждение селлера, стоит только написать перед этими цифрами слово Suite [19:33:15] <Terry> Переводится как офис. [19:33:28] <Terry> И наш номер превращается в длинный номер офиса. [19:33:51] <Terry> Посредники к этому слову не прикапываются, а селлер не может отрицать что есть такой офис) [19:33:59] <Terry> Дальше, второй тип посредников, которые не требуют регистрации. [19:34:21] <Terry> В этом случае идентитификация пака происходит по имени фамилии в шиппинг адресе, а все манипуляции с паками посредником производятся через общение с вами по почте. [19:34:40] <Terry> Это в принципе удобно. Работал я как то по германии, там есть посредник meest, дак вот там именно так и происходила наша коммуникация. [19:34:59] <Terry> Скорость работы посредника от этого не уменьшилась, так же прислали все фотографии, трек номера и так далее. [19:35:24] <Terry> Регистрировать посредника желательно не на выдуманные данные, а как минимум на скан паспорта, который вы можете купить на форуме. [19:35:41] <Terry> Любой посредник может затребовать у вас фото паспорта, это не должно составить вам проблем. [19:36:03] <Terry> В основном требуют лицевую страницу и страницу с регистрацией. позаботьтесь о их наличии и делаете регистрацию и отправку посылок на посредников только с сканов. [19:36:14] <Terry> Так же для отправки паков в нашу страну многие посреды просят ИНН [19:36:23] <Terry> Он пробивается на сайте тиньков банка. очень удобно [19:36:40] <Terry> По поводу приема посредниками паков на имя кх, таких сейчас крайне мало, на поиски могут уйти долгие месяцы, но можно попробовать. [19:36:53] <Terry> Для таких посылок лучше использовать дропов. [19:37:10] <Terry> Про консолидацию, описание товара, доп услуги и заполнение декларации. [19:37:25] <Terry> Никогда не шлите дорогой ликвид и дешманские шмотки вместе. [19:37:39] <Terry> Ваш ликвидный ноутбук дойдет и будет спокойно лежать, а тапки за 5 баксов убьют аккаунт посреда вместе с ноутом. [19:37:52] <Terry> Следующая причина по которой не нужно слать все вместе это растаможка [19:38:11] <Terry> Придет пак на таможню РФ, увидят что ноут дорогой, запросят инвойсы на все товары в паке. [19:38:22] <Terry> Я думаю будет геморно отрисовывать инвойсы на 5 маек, 3 пары носков, зубные щетки бритвы флешки и на ноутбук. [19:38:35] <Terry> Ликвидный товар который вам дорог посылаем на отдельный аккаунт посредника. [19:38:55] <Terry> Как только он пришел к посреду, сразу же отправляем в РФ. [19:39:05] <Terry> Неликвидный стафф можно и покопить. [19:39:24] <Terry> Как накопиться там на 500-600 долларов, отправляем в РФ. [19:39:35] <Terry> Вот и ништяки всякие, приятно. [19:39:48] <Terry> В декларации не нужно усераться и писать марку/модель носков, флешек и тд [19:40:01] <Terry> Пишем просто флешка, заявленная стоимость 5 долларов [19:40:19] <Terry> Или к примеру iPhone, пишем так же телефон, и в конце еще можно приписать китай. [19:40:36] <Terry> сразу iPhone из 600 долларов превращается в телефон за 30 [19:40:51] <Terry> Желательно что бы iphone был юзед или восстановленный. таможенники тоже не тупые. [19:41:13] <Terry> Не стоит занижать стоимость ликвидного нового товара, брокеры на таможне знают лучше всех сколько стоит определенная модель товара. [19:41:47] <Terry> Так что если вы решили в декларации указать что это iphone 11 PRO 512 GB, то не нужно писать ему цену 500 долларов, вам никто не поверит, начнутся проблемы которых нужно избегать. [19:41:58] <Terry> Далее про регистрацию в личном кабинете посредника. [19:42:14] <Terry> Регистрация и заходы на посредника лучше выполнять с страны куда будет идти посылка. [19:42:32] <Terry> То есть регистрируется вася пупкин из РФ, значит и заходим с айпишника РФ [19:42:44] <Terry> Разберем на примере посредника meest.us [19:42:55] <Terry> Им насрать откуда вы заходите, проверено лично мной. [19:43:10] <Terry> Но проверен только мист на возможность захода через любую страну. [19:43:25] <Terry> Им важно что бы паки были с номером, и имя совпадало с именем регистрации и доставки в ру. [19:43:44] <Terry> Как правило у посредов несколько адресов в США, практически все адреса располагаются в безналоговых штатах таких как Нью Джерси, Делавер. [19:43:53] <Terry> Покупки отправленные в этот штат не облагаются налогом. [19:44:04] <Terry> Итак, заходим на сайт посреда, жмем зарегистрироваться. [19:44:21] <Terry> заполняем все данные с купленного скана паспорта, номер телефона пишем или придуманный или если есть симки левые то номера с них. [19:44:36] <Terry> Заходим в аккаунт и видим наш адрес для доставки посылок. [19:44:49] <Terry> Он будет такого вида [19:45:15] <Terry> Имя Фамилия 600 Markley St. 107451 Port Reading, NJ 07064 [19:45:29] <Terry> Первая строчка понятно, там будет имя фамилия из скана на который вы зарегались. [19:45:39] <Terry> дальше идет street line 1 [19:45:48] <Terry> Это основной адрес [19:46:04] <Terry> Следующая строка Street line 2 [19:46:21] <Terry> Это те цифры про которые я говорил длинные [19:46:38] <Terry> Просто добавляем перед ними Suite [19:46:55] <Terry> И это уже становится не так подозрительно [19:47:07] <Terry> Дальше видим соответственно город штат и зип код. [19:47:13] <Terry> Тут все просто [19:47:21] <Terry> Что еще мы видим в кабинете посредника [19:47:31] <Terry> Есть кнопка добавить заказ. Жмем ее когда нам отправили какой то стафф и дали трек номер [19:47:39] <Terry> Добавляем этот пак в ожидаемые [19:47:50] <Terry> Это делается для ускорения обработки вашей посылки и добавления в личный кабинет [19:48:05] <Terry> В принципе все интуитивно понятно, особенно когда приходит посылка. Вам пишут все действия которые вы должны сделать. [19:48:20] <Terry> Теперь поговорим про варианты доставки ваших посылок. [19:48:30] <Terry> Существует 3 вида доставки [19:48:37] <Terry> Морем, авиа, наземным транспортом [19:48:47] <Terry> Авиа самый дорогой но и самый быстрый [19:49:21] <Terry> Морем мы отправляем только тяжелые посылки, типа диски на машину, и так далее. Возможно отправка товаров не требущих срочной доставки. Так же есть товары которые можно слать только морем, например парфюм и алкоголь. [19:49:38] <Terry> Третий вид наземный транспорт [19:50:00] <Terry> Он используется как правило при доставке из соседней страны. Более быстрый и более дешевый способ доставки. Растоможка происходит быстрей чем авиа или морем. [19:50:12] <Terry> Стоимость доставки расчитывается исходя из веса вашей посылки [19:50:22] <Terry> Есть два вида веса посылки, объемный вес и физический [19:50:49] <Terry> И стоимость доставки обычно считают от большего веса [19:51:03] <Terry> Физический вес это вес посылки при взвешивании [19:51:16] <Terry> Объемный вес зависит от размеров посылки и расчитывается по формуле: [19:51:42] <Terry> длина (inc) х высота (inc) х ширина (inc) / 139 = вес в фунтах; длина (см) х ширина (см) х высота (см) / 5000 (некоторые делят на 4000) = вес в кг. [19:51:53] <Terry> Оплачивать посредника нужно только белыми деньгами, либо же безчарджевыми(баланс пейпел, VCC). [19:52:08] <Terry> Про пейпел и всс спрашивать щас меня не нужно, вам про это расскажут на обучении в будущем [19:52:17] <Terry> Посылка идет в среднем из ЮС 2-3 недели [19:52:34] <Terry> За это время прилетит чардж и бывало посылки разворачивали уже из отделения в РФ. [19:52:52] <Terry> Обычно при отправке посылки вам впаривают страховку, совсем ненужная штука. Деньги и товар не возвращают. [19:53:04] <Terry> Дальше, посылка отправлена в ру, удачно прошла таможню, теперь ее нужно принять [19:53:14] <Terry> Есть 2 варианта приема посылок [19:53:23] <Terry> На определенного человека, это можете быть вы [19:53:30] <Terry> и на любые данные [19:53:43] <Terry> Первый вариант простой, пришли показали паспорт, получили посылку [19:53:56] <Terry> Но думаем о безопасности [19:54:17] <Terry> Щас придумали еще новую штуку, ускоренная система получения посылок [19:54:29] <Terry> У нас на форуме ребята делают такие кабинеты за определенную плату [19:54:47] <Terry> Заказываем товар на определенного человека, принимаем смс на почте и вам выдают пак без документов. [19:54:56] <Terry> Второй метод более затратный и безопасный. [19:55:10] <Terry> На любые данные(ФИО) посылки принимают дроп сервисы. [19:55:25] <Terry> В РУ этот сервис представлен Leonxx, buysell и еще парочкой на форуме. [19:55:39] <Terry> Прием стоит 1к, забирают из любых отделений на любые имена. [19:55:44] <Terry> очень удобно [19:55:51] <Terry> Если стафф вам не в личное пользование [19:56:05] <Terry> То его можно продать прямо с пересыл сервиса на форуме к примеру [19:56:11] <Terry> если же для личного то [19:56:17] <Terry> стоимость доставки в регионы сдеком составляет не больше 500 руб [19:56:23] <Terry> за 1500 вы чувствуете безопасность какую ни какую [19:56:35] <Terry> Принимать товар из сдека от курьера можно на любой скан распечатаный с вашим лицом. [19:56:47] <Terry> В любом месте созвонились с братишкой курьером и забрали пак у подьезда левого дома показав копию паспорта левого. [19:57:04] <Terry> Про посредников все, сейчас совсем чуть чуть про дропов, перекурим и буду отвечать на ваши вопросы. [19:57:46] <Terry> дропы – это обычные люди, которые принимают ваши паки. дропы бывают 2х видов: разводные и неразводные. [19:58:36] <Terry> разводные дропы – это дропы, которые не знают, что принимают карж посылки. всегда существует возможность пропажи дропа с посылками. Такие дропы ищутся например на джоб сайтах или подобных конторах. Обычно на таких дропов не высылают дорогие паки. Срок жизни таких дропов составляет 10-15 дней. Стоимость принятия посылок такими дропами обычно 20-50 баксов. [19:59:04] <Terry> Иногда прием и пересыл бесплатный с тестовых дропов. [19:59:56] <Terry> Неразводные дропы – вид дропов, которые четко осознают на какие риски идут. Риск потери паков сведен к минимуму. Такие дропы получают хорошую зарплату и срок жизни дропов в среднем 2-3 месяца. Однако, у них чаще всего несколько другие правила работы. Подробнее о правилах можно узнать у дроп сервисов, предоставляющих услуги дропов. Стоимость приема обычно 70-100 долларов либо % от стоимости пака за ликвидный стафф. [20:00:49] <Terry> Последнее время дроп-сервисы стали работать на скуп, то есть принимают пак – выплачивают Вам ваш %. У разных дроп сервисов – разные виды товара под прием и соответственно разный %. За ликвид технику эпл – могут дать до 55%. Вбив стафа на скуп – избавит вас от проблемы с доставкой товара в РУ и его продажей, и поможет намного быстрее заработать. Однако сумма заработка будет намного ниже, чем если бы вы привезли стаф себе и продали в РУ, это касается топ ликвидного дорогого стаффа. [20:01:15] <Terry> Если выслали товар на скуп, с момента отправки пака на дропа, до получения выплаты в среднем проходит неделя. А если высылаете товар на посреда и хотите продать в РУ – в среднем потребуется 4-5 недель. Тут уже Вам решать, быстро и мало, или долго и побольше. [20:01:28] <Terry> Как только дропы получают пак, для отправки на посреда, дроп сервису требуется лейбл. [20:01:48] <Terry> Лейбл – это подобие почтового бланка. То есть бумажка, в которой написано от кого выслано, с какого адреса идет, кому адресовано и на какой адрес. Такие лейблы можно заказать на форуме у соответствующих продавцов. Обычно карж лейбл стоит около 5-10 баксов, если лейбл белый, цена может достигать и 500 долларов, к примеру за плазму 70 дюймов. Цена зависит от гарабитов а так же дальности отправки посылки. [20:02:01] <Terry> Лейбл нужен для того что бы дроповод не заморачивался с заполнением документов, оплатой и тд, а просто наклеил на посылку эту бумажку и отнес на почту, там у него ее молча заберут и она поедет до места назначения. [20:02:10] <Terry> Пример лейбла можно посмотреть тут: http://prntscr.com/iekzf5 [20:02:16] <Terry> 1 – ФИО отправителя 2 –Улица отправителя 3 – Город / Штат / Индекс отправителя 4 – ФИО получателя 5 – Улица получателя 6 - Город / Штат / Индекс получателя 7 – Дата отправки 8 – Вес посылки 9 – Дата доставки 10 – Трек номер посылки [20:02:24] <Terry> Итак, по лекции закончили, у кого есть вопросы ставим ? и дожидаемся своей очереди. пойду покурю и буду отвечать [20:06:17] <id666> Terry: 1. будет ли предоставлен нам список некоторых провереных посредников, с которыми сами работаете? 2. допустим я решил сделать посылку на fake id, как быть в этом случае если посреды не принимаю посылки пришедшие на американские имена? 3. Первое что нужно сделать, это заказать фото товара, если конечно товар не сделан с проверенного магазина. - не понял, у кого заказывать? и почему за это платить 5$? а если фото левое будет? 4. Есть 2 варианта приема посылок.На определенного человека, это можете быть вы - на бутылку потом не посадят? на авось тоже не хочется так делать. 5. ускоренная система получения посылок - можно ссылку или имя этих ребят? 6. нам подскажут как безопасно продавать товар в расие? [20:07:53] <Terry> 1) meest бандеролька. с ними ток работаю 2) фейк ид забирают дропы с почтовых отделений. посреды не участвуют 3) У посреда заказывать, как он посылку примет чтоб фото сделал за 5$ 4) Посадят. 5) В данный момент нет доступа к форуму, попробуй воспользоваться поиском. 6) На форуме. [20:08:12] <xevious> 1. Есть ли сайт, который вы рекомендуете отправить в Европу / Нидерланды? 2. Если вы хотите купить что-то, вам нужно зарегистрировать копию, верно? Вы не можете заказать пакеты по другому адресу у владельца cc из-за AVS. Таким образом, вы всегда должны зарегистрироваться при покупке с помощью CC или я не прав? [20:08:45] <Terry> 1) Бандеролька 2) Можно заказать с другого платежного сервиса [20:09:00] <revolvervv81> 1. Посреды, перепаковывают товар? Снимают этикетки? 2. Декларацию мы заполняем сами ? 3. При вбиве указываем данные посреда, - это шип адрес? 4. На форуме встречал термин «Зарплатные дропы», это тоже что и неразводные? 5. Дропсервисы дают данные для вбива (шип адрес)? 6. Дропсервисы могут сами приклеивать лейбл, за доплату? [20:10:06] <Terry> 1) Да 2) Да на сайте посреда 3) Да верно 4) да, это неразводные. 5) Да 6) Скидываешь им лейбл и они клеят [20:10:29] <artil352> 1) Если (к примеру по вчерашнему уроку) быешь с сс, и отправляешь на посреда, не разворачивает ли шоп стаф? я думал нужно слать на адрес кх и перехватывать. Можно сразу слать на посреда? 2) Как ты сам принимаешь стаф если не секрет? 3) Если пользоваться "принималами" в РФ, то надо регать акк посреда на их данные? 4) Можно ли принимать стаф на ящики, которые стоят в ТЦ иногда [20:11:09] <artil352> 2) В РФ [20:11:43] <Terry> 1) С сс врятли получится на посреда. посреды используются для вбива с гифтов и прочих способов. с сс лушче на дропа 2) Как описал. Сдеком себе отправляют 3) Они на любые данные принимают 4) Да можно) [20:11:52] <Serrwrtet> 1.на каком этапе от аппрувленной шопом покупки и до получения в РУ нужен дроп? Он заменяет дроп-сервис? 2. В каких случаях есть преимущество использования дропа, а в каких дроп-сервиса? 3.И что означает “срок жизни” дропа? [20:13:02] <Terry> 1) Дроп в ру нужен для получения пака в ру с посреда 2) Дроп в ру нужен для приема с посреда, дроп сервис скупает товар и принимает же его [20:13:14] <Terry> 3) Срок когда он готов принимать паки [20:13:28] <Rarka_> 1!По поводу карж лейбла с ним же посылка может не доехать от дропа до посреда или как устроен механизм изготовления таких лейблов/ [20:13:58] <Terry> Может не доехать. Можно белый лейбл купить, а вообще все карж юзают и готовы идти на риски. [20:14:05] <bloomberg7> какой смысл бить напрямую на посреда,если у многих шопов адреса посредов в black list?чем отличаеться карж лейбл ,от белого ? [20:14:44] <Terry> На посреда с ебея можно бить, что обычно и делают. Карж делается с каржа. чужих сс и прочих, белые оплачиваются из своих или безчарджем [20:14:54] <stic_> 1) А как дроп получит лейбл, чтобы приклеить его отправить на посреда? или он его распечатывает просто? и кто данные этого лейбла заполняет, в случае белого и в случае карж-лейбла и как покупать этот белый лейбл? 2) в чем минусы использования карж-лейбла, как часто не доезжают? 3) мы с помощью этого лейбла просим отправить на зарегистрированные данные у посредника, ну а тот уже отправит пак с этим же фио к нам в страну? посредникам пофиг что это не покупка, а посылка от частника? 4) дроп инвойсы перед отправкой на посреда вытаскивает или об этом нужно сразу просить? [20:15:43] <stic_> 5) c ебея можно бить с разных билл/шип? и все проходит? или евро сс используют? [20:16:50] <Terry> 1) Дропу лейбл отправляешь ты, он его распечатает и приклеит на пак. данные ты заполняешь, на сайте транспортной компании типа юпс федекс. 2) Минусы что может не доехать, не доезжает редко но бывыает. 3) Да пофиг посреду, он не может увидеть куплена она или от частника. 4) Да надо просить 5) Да можно, в ебей бьют с палки в основном. [20:16:59] <macpru> 1) How secure is an intermediary if you buy with brute cc .... Since a carded transaction will be reported in the future, does it affect an intermediary after the card or transaction is disputed? 2) I have had issue of shopping where the tracking was cancelled online because it was disputed but had left already and tracking info could show but I got my package.. do you advice this type of transaction to intermediary or drop since no evidence only trust. 3)To Register with intermidiary,, we have to register as an office you meant? [20:19:29] <Terry> macpru: 1) the Intermediary does not see payment information. Can only then come charge from the store, or the cops. 2) I didn't understand anything 3) register As an individual. For purchases, we use the office number instead of the cell number. [20:19:53] <BruseLee> 1)на сколько БЕЗОПАСНО принимать посылки на ящики в тц ? 2)по поводу оплаты белыми деньгами, получается нужен левый пейпал не на своё имя на который нужно будет заранее закинуть денег ? или как, не очень понял как оплатить белыми деньгами не засветив свои данные ? [20:20:49] <Terry> 1) Да вполне безопасно имхо. Безопасно на заводе работать а тут надо расчитывать все. 2) Да можно так, можно купить vcc процентов за 60. vcc вам в будущем расскажут что это. типа виартуальная карта [20:20:55] <Necrolyt> на каком этапе могут развернуть посылку, если били в магазе на дропа? Если она уже в пути, ее могут развернуть? [20:21:01] <Terry> да [20:21:06] <Terry> как дроп примет [20:21:10] <Terry> так безопасность [20:22:12] <Terry> Такс господа, всем спасибо за присутствие. я себя не очень важно чувствую. пишите у кого вопросы будут в личку на форуме мне. Всем удачи в дальнейшем обучении, увидимся с вами на последней лекции
  6. Лекция#6 Карты 21.01.2020 Лектор : Gunnar 6:29:04 PM - Gunnar: Итак, сегодня мы поговорим немного о банковских картах, принципах их работы и нюансах их покупки для работы и затронем такие вопросы, как чек карт, 3DS/VBV и почему мы даже на “хороших” картах получаем деклайны 6:29:24 PM - Gunnar: Каждый из вас так или иначе сталкивался в своей жизни с банковскими картами, но мало, кто задумывался, как работает процесс оплаты картой и какую информацию несет в себе сам пластик и информация, напечатанная на нем 6:29:48 PM - Gunnar: Первое, что начинающий кардер должен изучить, – базовую информацию о банковских картах в контексте нашей теневой деятельности 6:30:16 PM - Gunnar: В нашем контексте CC (Credit Card, кредитная карта, картон и.т.д) – заботливо угнанные данные реально существующей (либо виртуальной) карты холдера, не проживающего в странах СНГ 6:30:53 PM - Gunnar: Где же нам достать картон? 3 основных варианта – купить в шопах, у приватных (или не очень) селлеров, либо добыть самому (с фейкового сайта, с ботнета, какой-либо взломанной БД либо с любого другого места, куда хватит вашей фантазии) 6:31:13 PM - Gunnar: Рассмотрим самый популярный и очевидный вариант с покупкой карты 6:31:24 PM - Gunnar: При покупке вы получите картон примерно в таком формате: 6:31:35 PM - Gunnar: 4147400219040084 | 10/20 | 826 | Richard Brown | 56 Groveview Cir #302 | Rochester | 14612 | NY | USA | 661-298-0881 | richielang@aol.com 6:31:49 PM - Gunnar: Формат у каждого шопа/селлера отличается, где-то его можно кастомизировать, но основные моменты идентичны 6:32:04 PM - Gunnar: В нашем примере 4147400219040084 – номер кредитной карты; 6:32:21 PM - Gunnar: 10/20 (10 месяц / 20 год) - дата окончания действия карты (Expiry/Expiration Date); 6:32:35 PM - Gunnar: 826 – защитный код карты CVV/CVV2/CVC; 6:32:53 PM - Gunnar: Richard Lang – First и Last Name (имя, фамилия); 6:33:06 PM - Gunnar: 56 Groveview Cir – Address Line 1 (первая строка адреса); 6:33:41 PM - Gunnar: #302 - Address Line 2 (вторая строка адреса). Обратите внимание, что название улицы и номер дома - это всегда Line 1, а номер квартиры/пристройки/офиса - это Line 2. Если дом частный, то Address Line 2 будет отсутствовать. 6:33:48 PM - Gunnar: Rochester – город; 6:34:01 PM - Gunnar: 14612 – Zip code (зип, аналог нашего почтового индекса); 6:34:13 PM - Gunnar: NY (New York) – штат; 6:34:20 PM - Gunnar: USA – страна; 6:34:33 PM - Gunnar: 661-298-0881 – телефон; 6:34:44 PM - Gunnar: richielang@aol.com – email-адрес холдера. 6:35:18 PM - Gunnar: Минимально необходимая информация для работы - номер СС, Expiration Date, CVV, First/Last name, Address line 1, Zip code. 6:35:38 PM - Gunnar: Остановимся детальнее на номере карты, он содержит в себе важную информацию для работы 6:35:58 PM - Gunnar: BIN (Bank Identification Number) – первые 6 цифр номера кредитной карты 6:36:25 PM - Gunnar: Каждая банковская организация имеет пул уникальных номеров, которые присваиваются выданным ими картам 6:36:57 PM - Gunnar: В этих номерах содержится информация о платежной системе (Visa/MC/AmEx/Discover и.т.д.), банке-эмитенте, уровне карты (Classic/Gold/Platinum и.т.д.), типе карты (Credit/Debit/Prepaid) 6:37:33 PM - Gunnar: Первая цифра BIN определяет Major Industry Identifier (MII) - глобальную платежную систему, в которой данная карта работает 6:38:12 PM - Gunnar: Основные платежные системы, с которыми вам предстоит столкнуться, – AmEx (первая цифра карты начинается на 3), Visa (4), MasterCard (5), Discover (6). 6:39:01 PM - Gunnar: Подробную информацию о бинах можно найти на сервисах вроде binlist.net, binov.net (последний очень удобен для массового поиска бинов и реверсивного поиска бинов по банкам, рекомендую записать) 6:39:16 PM - Gunnar: Если мы пробьем BIN карты из примера выше (414740), увидим следующую информацию: 6:39:21 PM - Gunnar: TYPE: VISA; BANK: CHASE BANK USA, N.A.; RANK: CREDIT; TYPE: SIGNATURE; COUNTRY: USA 6:39:48 PM - Gunnar: Остальные цифры карты, кроме последней, идентифицируют аккаунт холдера в банке, а последняя цифра - контрольная, предназначенная для валидации номера банковской карты по алгоритму Луна (Luhn Algorithm). 6:39:59 PM - Gunnar: Теперь что касается непосредственно покупки карт в шопах 6:40:15 PM - Gunnar: При покупке карт, один из важнейших параметров – валидность базы, в которой карта поступила в шоп 6:40:57 PM - Gunnar: Шопом/селлером она определяется так: берется рандомно некоторое количество карт и валидируется чекером. Допустим, из 10 карт вышло 7 валидных – валидность такой базы около 70% 6:42:23 PM - Gunnar: Отдельно хочу сказать, что валидность - хотя и единственный, пожалуй, реально измеримый критерий качества карт, однако он далеко не является параметром, гарантирующим успешный заход карт в нужный вам сервис. Многое зависит от источника, откуда карты получены - и какой из них лучше, можно установить только экспериментальным путем. 6:43:14 PM - Gunnar: Итак, по поводу чека карт. Чекер карт – сервис, который прогоняет карты через свои мерчи. Чекеры могут работать по-разному: с карты может преавторизоваться небольшая сумма ($1-2) через мерч чекера и возвращаться обратно через небольшой промежуток времени. Такой метод плох тем, что у холдера могут быть настроены нотификации на транзы и подозрительная транзакция может заставить его заблокировать карту. Ну или он просто не вовремя может чекнуть bank statement. 6:43:34 PM - Gunnar: Более продвинутые чекеры используют бесчарджевую валидацию ($0 authorization), которая проходит незаметно для холдера и дает ответ от платежной системы о валидности карты. 6:44:09 PM - Gunnar: Альтернативным способом прочекать карту на валидность является ее привязка к каким-либо сервисам (как пример - к гуглу, либо в любой другой сервис, куда карта вяжется в личный кабинет) 6:44:35 PM - Gunnar: Это достаточно безопасный метод чека, который сводит риск смерти карты к минимуму при условии, что он тоже использует принцип бесчарджевой валидации. 6:45:18 PM - Gunnar: В нормальных шопах за невалидные карты предусмотрен рефанд – обычно на чек дается 5-15 минут. Если вы не доверяете вашему методу чека карт, можно чекать карту после вбива, чтобы свести к минимуму вероятность ее смерти от чека. Также стоит помнить, что встроенные в шопы чекеры зачастую портят карты значительно сильнее, чем ваши собственные методы чека, потому пользуйтесь ими только в том случае, если уверены, что карта невалид. 6:45:49 PM - Gunnar: Пару слов о видах CC. Как я уже говорил выше, чаще всего в работе вам будут встречаться карты Visa, MasterCard, American Express, Discover 6:46:46 PM - Gunnar: Из моего опыта, проще всего найти хорошие бины Visa и MC, однако в практике мне встречались и жирные бины амекса. Проблема при работе с амексом в том, что обычно на таких картах холдеру приходит куча алертов и, в случае обнаружения мошеннической транзакции, чарджбек летит очень быстро 6:47:26 PM - Gunnar: Карты Visa, MasterCard и Discover имеют по 16 цифр в номере карты и 3-х значные CVV-коды. У амекса же в номере карты 15 цифр и CVV 4-х значный. Это ни на что не влияет, но любой уважающий себя кардер должен это знать. 6:47:43 PM - Gunnar: При работе с картами рано или поздно вы столкнетесь с защитными механизмами 3D Secure. 6:48:21 PM - Gunnar: У карт Visa он называется Visa Secure / Verified by Visa (VBV); у MC - MasterCard Secure Code (MCSC), а у Amex - SafeKey 6:49:09 PM - Gunnar: В случае вбива в мерч с активированной системой 3DS, при проведении транзакции вы будете перенаправлены на страницу ввода статичного кода, который должен быть известен холдеру 6:50:16 PM - Gunnar: Такие коды будут неизвестны вам при покупке карты, однако, для некоторых бинов их можно сбросить. Также, все большую популярность начинает набирать имплементация 3DS, где для подтверждения используется одноразовый код, отправляемый по SMS/e-mail. К счастью, US банков, которые ввели бы такую защиту, все еще довольно мало (и, напротив, в EU их все больше) 6:51:40 PM - Gunnar: Также, существует отдельный тип карт, которые проходят страницы 3DS автоматически. Суть в том, что в данном случае вместо ввода кода при проведении транзакции ее детали пристально рассматривает антифрод банка и, если его все устраивает, одобряет ее. Такие карты называются autovbv (автовбв) и с их помощью зачастую можно бить в сервисы с активированным 3DS 6:53:39 PM - Gunnar: В целом, если вы работаете по вещевухе с US шопами и наткнулись на шоп с активированным VBV/MCSC, проще всего на такой шоп забить и найти другой. Если же вы бьете какой-либо сервис, либо работаете по EU - там уже нужно искать бины со сбросом/автовбв, которые будут лезть в ваш мерч. К сожалению, единственный действенный метод поиска таких бинов - тестирование. Да, нужно покупать и перебивать большое количество карт прежде, чем вы найдете подходящие. Иногда сузить поиск можно, купив у трастовых селлеров бины автовбв либо со сбросом - однако, это не говорит о том, что такие бины будут подходить под ваш сервис/шоп. 6:53:55 PM - Gunnar: Поговорим немного о типах и уровнях СС 6:54:55 PM - Gunnar: Кредитная (Credit) - карта, на которую можно тратить заемные средства, т.е. не имея на счете собственных денег. Более того, у US карт на кредитных картах зачастую нет вообще такого понятия, как положительный баланс - на них можно тратить только кредитные средства и погашать кредит. Чем больше у КХ Credit Score, тем большие кредитные лимиты дает банк. 6:55:24 PM - Gunnar: Дебетовая (Debit) - карта, пользоваться которой можно только в пределах имеющейся на счете суммы. Дебетовая карта обязательно будет привязана к банковскому счету и является своего рода ключом к банковскому счету для удобства повседневных расчетов. 6:56:07 PM - Gunnar: Предоплаченная (Prepaid) - карта с предварительно оплаченной суммой - смарт-карта, на которой хранятся электронные деньги, заранее внесенные туда владельцем карты. По многим параметрам аналогичны дебитке, но в отличии от них не связаны с банковскими счетами. Зачастую встречаются у платежных систем вроде Payoneer, ePayments и.т.д. Некоторые мерчи отказываются работать с prepaid-картами. 6:57:30 PM - Gunnar: Что касается уровней карт - их очень много и у разных банков они разные. От Classic до Black. С одной стороны, карты более высокого уровня говорят о более высоком статусе владельца и потенциально на них может находиться больше денег, чем на картах низких уровней. Однако при работе по US на картах высоких уровней может как банально не быть балансов, так и стоять лимиты на транзакции и такие бины просто не будут давать 6:57:57 PM - Gunnar: В работе с US картами я гораздо встречаю карты Classic и подобных "невысоких" уровней, которые прекрасно подходят для нашей работы 6:58:51 PM - Gunnar: Так что однозначной рекомендации вроде "берите платину, она даст" (распространенное в нашей среде заблуждение) я вам дать не могу. Только тестить и выявлять закономерности на своей практике. 6:59:45 PM - Gunnar: Также хочу отметить, что далеко не всегда наличие баланса на карте (и даже отсутствующие лимиты) равно успешному вбиву. Сейчас я дам развернутое объяснение, почему так происходит. Для этого рассмотрим детально всю кухню, происходящую при оплате картой и скрытую от глаз обывателя. 6:59:56 PM - Gunnar: Разберем основных участников процесса оплаты: 7:00:18 PM - Gunnar: - КХ: кардхолдер, владелец карты, с которой совершается платеж; 7:01:03 PM - Gunnar: - Мерчант: собственно, онлайн-точка продажи товара с расчетным счетом, куда в итоге должны поступить средства за товар. Многие путают мерчант и то, что правильнее называть payment gateway. Это разные вещи, однако на кардерском сленге для упрощения мы говорим о них, как о едином целом (о мерче). 7:01:44 PM - Gunnar: - Payment Gateway (платежный шлюз) - технология, позволяющая связать мерчант с процессинговым центром и банком-эквайером; 7:02:27 PM - Gunnar: - Процессинговый центр - высокотехнологичная система обработки платежей по банковским картам в сфере электронной коммерции. Принимает данные от платежных шлюзов, обрабатывает и перенаправляет их банку-эмитенту; 7:03:11 PM - Gunnar: - Банк-эмитент (банк КХ) : банк, который также работает под юрисдикцией одной из глобальных платежных систем и выдал карту холдеру; 7:03:48 PM - Gunnar: - Глобальная платежная система (Visa/MC и.т.д.) - организация, регулирующая и производящая межбанковские взаиморасчеты. Простыми словами, позволяет перебросить деньги со счета банка-эмитента на счет банка-эквайера и разруливает весь происходящий при этом процесс. 7:05:08 PM - Gunnar: После нажатия КХ кнопки Place Order, сначала данные попадают в антифрод-систему шопа. Она оценивает ваш ордер по своему огромному массиву критериев и принимает решение о том, пропустить ли ордер дальше автоматом, отправить на ручной вериф либо дать вам инстант деклайн. На этом этапе в большинстве случаев данные карты еще не ушли дальше шопа. 7:05:55 PM - Gunnar: Если вы прошли проверку антифродом, либо менеджер вручную зааппрувил ваш ордер, процесс оплаты продолжается. 7:06:34 PM - Gunnar: После аппрува ордера, ваши данные собираются, шифруются и передаются в платежный шлюз (Payment Gateway). В свою очередь, он оценивает транзакцию по своим критериям (у шлюзов есть свои антифроды, позволяющие выявить подозрительные паттерны) и может сразу развернуть оплату. 7:07:19 PM - Gunnar: Допустим, транзакция КХ не показалась шлюзу подозительной - в этом случае, он передает все данные дальше процессинговому центру. Процессинговый центр снова проводит проверку по своим критериям мошеннических транзакций и принимает решение о том, направлять ли транзакцию дальше. 7:07:42 PM - Gunnar: Если процессинговому центру все понравилось - транзакция идет через глобальную платежную систему к банку-эмитенту 7:09:11 PM - Gunnar: Банк-эмитент анализирует транзакции КХ и в случае, если транзакция кажется ему из ряда вон выходящей (например, кх никогда не покупал с карты ничего дороже $100, а вы вдруг пытаетесь вбить золотой слиток за $10k) - также может завернуть транзакцию. Хочу отметить, что зачастую предыдущие, реальные успешные транзакции в выбранный вами сервис могут повысить доверие к вашей. Потому зачастую с логов с приязанных платежек получается вбить даже с тех бинов, которые в обычных условиях не лезут никогда 7:09:39 PM - Gunnar: Банк-эмитент также смотрит на установленные холдером лимиты и, конечно же, наличие доступных собственных/кредитных средств. 7:10:19 PM - Gunnar: Если и банку-эмитенту кажется, что все в порядке, он передает положительный ответ в банк-эквайер обратно через глобальную платежную систему, тот, в свою очередь, возвращает результат успешной транзакции платежному шлюзу и шлюз отвечает напрямую вам либо менеджеру шопа об успешной оплате 7:11:27 PM - Gunnar: Собственно, вот почему тот факт, что у вас на руках имеется карта с известным балансом, не дает вам уверенности в успешном вбиве. При каждой транзакции вы имеете дело с многоступенчатым антифродом (шопа, платежного шлюза, процессингового центра и банков). 7:12:35 PM - Gunnar: Отсюда же следует, что многие популярные бины просто “задрочены” и не лезут в нужные вам шопы/сервисы. В данном контексте “задрочены” означает то, что с карт такого бина был замечен большой процент мошеннических транзакций, и на них плохо реагируют все ступени антифрода. 7:13:51 PM - Gunnar: Вашей задачей для совершения успешных вбивов с СС является максимально подстроить свою машину и свои действия в шопе под реального пользователя и кропотливыми тестами и экспериментами подобрать те самые бины, которые приведут вас к заветному профиту 7:14:55 PM - Gunnar: Более детально все эти моменты в контексте прямого вбива в шоп с СС под пикап мы с вами разберем на соответствующей лекции. Также, у вас предстоит еще много лекций, где так или иначе будет затрагиваться работа с картами 7:15:07 PM - Gunnar: На сегодня у нас по картам все, жду ваших вопросов 7:15:58 PM - Gunnar: Все спят что ли? ) 7:16:14 PM - timoha26: 1.какой чекер лучше использовать в работе? 2. Прежде чем вбивать ,нужно посмотреть на какую сумму были у кх транзакции и в пределах этих сумм бить? 7:17:06 PM - Gunnar: 1. Тот, который не убивает карты. Я не пользуюсь чекерами, которые пиарятся на карж-форумах, а всегда нахожу сервисы, куда можно привязать карту и при привязке она валидируется. Это самый "чистый" и нативный метод чека 7:18:53 PM - Gunnar: 2. Необязательно, у тебя может быть бин, который чисто статистически лезет на хорошие суммы в нужный тебе сервис и анализировать транзакции в такой ситуации нет смысла. Плюс, чтобы такую инфу увидеть, нужно либо заролить карту, что зачастую геморно, долго и добавляет затрат на пробив, либо прозвонить в банк, куда тоже зачастую нужен, как минимум, SSN. Потому я так почти не делаю, предпочитаю смотреть на статистику на объемах, так достовернее выходит. 7:20:23 PM - revolvervv81: Примеры чекеров которые используют бесчарджевую валидацию? Определить карту с autovbv (автовбв), можно только путём тестов? Как узнать лимиты на карте? Как их повысить? Как добывать карты самому? 7:21:06 PM - Gunnar: 1. Если мы говорим о сервисах-чекерах, то ранее таковым был luxchecker, пока не скурвились. Сейчас не знаю, как у них дела, давно не пользуюсь. А так - тот же гугл 7:21:38 PM - Gunnar: 2. Да, только тестами. Раньше были варианты с генерацией карт и вбивами генерок в мерчи с 3DS, но они уже не работают 7:22:46 PM - Gunnar: 3. Разве что прозвоном в банк. Повысить можно далеко не всегда. Если работать точечно, то перед транзакцией можно пытаться прозванивать банк и просить снять лимит на конкретную транзу, но это потребует опытного прозвонщика и пробив инфы 7:23:23 PM - Gunnar: 4. Либо ботнет поднимать, либо ломать шопы. В любом случае, все такие методы требуют вложений и скилов. 7:23:30 PM - bloomberg7: 1)как узнать когда данные карты ушли дальше шопа?2)А сам мерч(тоесть сервис приема платежа может определить задроченость бинов или на это только обращяет внимания шоп?3)Не понимаю,вот когда у меня с карты списываются деньги ,я всегда об этом узнаю по смс,у америкосов что нет оповещения? 7:24:42 PM - Gunnar: 1. Обычно только по косвенным параметрам - например, транзакция заворачивается шопом моментально. Каких-то 100% факторов нет 7:26:14 PM - Gunnar: 2. Конечно, у мерчей своя статистика. У шопа может быть надрочен антифрод на определенные бины (например, шоп будет триггериться на вбив айфона 11 Pro Max с 414720 потому, что ранее таких фродовых вбивов уже было штук 20). Далее уже триггерятся мерчи, у них гораздо более обширная статистика, которая собирается с кучи сервисов, которые пользуются данным мерчем 7:26:27 PM - Rarka_: Сколько по времени может занимать проверка транзакции по всем системам 7:27:43 PM - Gunnar: 3. У амеров далеко не всегда настроены SMS-оповещения. В этом смысле зачастую неплохой тактикой является брать КХ 60-х годов рождения или ранее, там минимальная вероятность алертов, установленных банковских приложений и.т.п. - и, скорее всего, о фродовой транзе они узнают из бумажного банковского стейта, который приходит раз в месяц на почту 7:27:56 PM - Necrolyt: ты сказал про бины, которые статистически хорошо лезут. А где подобную статистику брать? 7:28:26 PM - Gunnar: Самому вести, конечно же. Ну можно еще с кем-то кооперироваться и шэрить такую информацию, чтобы сократить затраты на тесты 7:28:34 PM - theinova: Вопрос по бинам. Видел продают иногда бины, вот допустим есть бин 520202xxxxxxxxxx как его можно реализовать? Ведь я не знаю КХ. Зачем вообще ищут и продают эти бины? 7:28:55 PM - Gunnar: Сейчас не понял вопрос 7:29:08 PM - Gunnar: Ты, видимо, вообще невнимательно читал лекцию 7:29:16 PM - Gunnar: И не понял, что такое BIN 7:29:28 PM - Gunnar: Там все полностью понятно. Советую перечитать 7:30:25 PM - Gunnar: Очевидно, что продают некие бины, которые используются для чего-то (под какой-то сервис), либо обладают некой характеристикой (например, автоматическое прохождение 3DS, автовбв) 7:30:42 PM - Rarka_: Сколько по времени может занимать проверка транзакции по всем системам 7:31:03 PM - Rarka_: и второй вопрос как узнать тот же самый возраст КХ при покупке карты 7:31:16 PM - Gunnar: Обычно от 30 сек до пары минут в случае с VBV. Иногда долго идут транзы с вбв 7:31:31 PM - Kto-to: theinova: Продают бин, который лезет в конкретный сервис или магазин. Чтобы тебе не тратить деньги на поиск, ты его можешь купить. Извиняюсь что влез 7:32:09 PM - Gunnar: Возраст - пробить у пробивщиков либо самому по паблик сервисам пробива информации вроде intelius, peoplefinders и.т.д. 7:32:18 PM - Gunnar: Зачастую можно просто нагуглить 7:32:35 PM - revolvervv81: Как сбрасывать vbv? В амер банках лимиты стандартны (устанавливаются банками в зависимости от типа/уровня карты) или кх сам их себе устанавливает на постоянной основе? 7:33:47 PM - Gunnar: Если возможность сброса существует для данного бина, на окне 3DS клацаешь "forgot password" и смотришь, какие данные нужны для сброса (может быть номер карты, CVV, ZIP, SSN, MMN либо что-то из БГ холдера) 7:34:40 PM - Gunnar: Все зависит от конкретного банка. Чаще всего будет стоять какой-то дефолтный лимит, который будет либо автоматически меняться в зависимости от транзакций холдера, либо холдером вручную. Каких-то конкретных цифр нет 7:34:53 PM - bloomberg7: Возраст амера можно узнать только если пробивать инфу о нем или при покупке есть выборка?как быстро может прилететь чардж если кх позвонил в банк?какой приммерно цикл сделки (по времени) ,то есть покупка стаффа и отправка его до дропа?Лучше выбирать шопы где отправка уже на следующий день или это без разницы? 7:35:40 PM - Gunnar: Иногда будут попадаться базы карт уже с DoB (date of birth) холдера и в отдельных случаях даже с SSN. Но это редкий случай и чаще всего такого не будет 7:36:56 PM - Gunnar: Помимо собственно самого чарджа, холдер может сам позвонить в шоп и отменить транзу. Это обычно гораздо быстрее и происходит в течение нескольких минут после обнаружения транзы холдером. Также, иногда может позвонить банк. Собственно, именно это - зачастую РЕАЛЬНАЯ причина cancel'ов/разворотов ордеров, а не сам чарджбек 7:37:10 PM - Gunnar: А чарджбек идет на визе/мастере не меньше недели 7:37:20 PM - Gunnar: Только в амексе может быть сильно быстрее 7:38:46 PM - Gunnar: По поводу времени - все зависит от конкретного шопа, но чаще всего пак отправляется через 1-2 дня. Плюс, в дороге он может быть 2-3 дня (иногда дольше, например, при ground shipping с западного побережье на восточное это и на 10-12 дней может затянуться) 7:39:34 PM - Gunnar: Редко шопы напишут, как скоро у них отправка. В любом случае, она будет после процессинга, а это уже будет зависеть от того, когда тебе одобрят транзакцию (если одобрят) 7:39:47 PM - Fennacci: Сколько раз подряд можно вбивать одну карту ? Стоит ли после успешного вбива прозвонить шоп для уточнения подробностей ( аля когда отправите и тп. ) для уменьшения случаев разворота пака ? 7:40:44 PM - Gunnar: Я вбиваю 1 раз до получения результата. Если карта еще жива - пробую ее еще. Считаю, что такой подход уменьшает вероятность cancelов/разворотов 7:41:29 PM - Gunnar: В отдельных случаях прозванивать стоит - некоторые шопы требуют чуть ли не обязательный конфирм голосом. А некоторым шопам вообще без разницы, звонил ты или нет, они даже галочку в ордере не поставят 7:41:36 PM - Rarka_: Есть ли на сайтах банков такой пункт где можно сбросить ВБВ для пробива напрямую а не через шоп и 3ds 7:42:00 PM - artil352: А на какие суммы лучше в среднем вбивать? 7:42:51 PM - macpru: how do we know what card is best for what store? also what is binging you said is used for validation 7:44:25 PM - Gunnar: macpru: You can only find this out by thorough testing. Before you actually bought some cards and tried using them for the specific store/service, you never know if they actually work. 7:44:35 PM - Gunnar: And I didn't quite catch the second part 7:44:44 PM - Gunnar: You meant binding? 7:44:56 PM - Gunnar: artil352: Зависит только от твоего опыта. Хорошо зная сервис и бины, можешь и на 10к стабильно лупить. Поначалу зависит от выбранного направления - к примеру, под пикап нет вообще смысла бить меньше, чем на $1000 7:44:59 PM - macpru: yes bindingg 7:45:57 PM - Gunnar: macpru: You can add a card to a service like google (go to play.google.com > payments). If it's being added successfully, it's valid. Google does this validation thing prior to adding a card 7:46:18 PM - revolvervv81: На форуме много шопов сс. Шопы посоветуете? Или те с которыми вы работаете 7:46:42 PM - macpru: ok 7:47:06 PM - Gunnar: Будет лекция, где мы детально разберем этот вопрос (лекции по Airbnb ближе к концу обучения). А так, ferum, bingo, cvvme, topcc 7:47:16 PM - Gunnar: То, с чего можно начать и с чем сам работаю 7:47:25 PM - bloomberg7: Почему банки не введут какую нибудь доп защиту ,что бы меньше мошеннических операций было им плевать?Почему под пикам нет смысла бить маленькие суммы? 7:49:27 PM - Gunnar: Ну они потихоньку и вводят. Но банковская система штатов архаична и неповоротлива, на данный момент стоимость имплементации таких решений превышает убытки от кардинга, потому-то наша сфера еще живет. Плюс, любое введение 3DS и подобных систем снижает конверсию (люди считают, что это слишком сложно и просто не платят картой), потому шопы и сервисы всегда ищут баланс между конверсией и защищенностью при помощи тонких настроек антифрод-систем 7:49:53 PM - Gunnar: Потому, что под скуп под пикап чаще всего берут товары суммарной стоимостью $1k+ 7:50:16 PM - Gunnar: Ну и стоимость пикапа по fakeID под пересыл - $500 в среднем 7:50:21 PM - Gunnar: Потому это не имеет смысла 7:50:55 PM - Gunnar: Если пользоваться пикап-сервисы, которые используют разводных дропов, которые ездят по доверке - там да, это еще может быть относительно разумно 7:52:03 PM - artil352: Вот интересно, если я захочу себе что то шипнуть через пикап сервисы, будет ли лекция как безопасно это сделать? 7:52:32 PM - Gunnar: ну будет отдельно лекция по пикапу и лекция по посредам, я думаю, ты многое почерпнешь из них по этому вопросу 7:53:47 PM - macpru: example of mastercard world elite.. can it be used for shopping too since it gives discount on travel for travellers.. is it adviseable to use for shoping? 7:55:15 PM - Gunnar: Card level itself says basically nothing about will this card be cardable or not. There are no dependencies at all. The only thing to find out will it actually work as you want it is to test it - so once again, nothing new can be said here 7:55:46 PM - net23: что такое пикап? 7:56:28 PM - Gunnar: Будет отдельная лекция по данному вопросу. Если вкратце - вбив стафа на адрес КХ с последующим холдом на отделении и подъемом дропами с fake ID 7:56:38 PM - Gunnar: либо доверенностью 7:58:12 PM - Gunnar: Окей, если все подустали, всем спасибо за участие 7:58:44 PM - Gunnar: Всегда пожалуйста, если что - велкам в телеграм
  7. Лекция#5 Безопасность и настройка виртуальной машины 20.01.2020 Лектор : Пейн (19:15:46) Пейн: Приветствую. Тема лекции: «Безопасность и настройка виртуальной машины». (19:16:13) Пейн: Лекция включает следующие части: 1. Общие характеристики конфиденциальности и безопасности. 2. Структурная настройка виртуальной машины: программы и параметры. 3. Финансовый оборот с учётом свойств анонимности в сети. (19:16:49) Пейн: Начинать принято с основ, в первую очередь рассмотрим фундаментальные правила поведения в сфере интернет-деятельности. (19:17:13) Пейн: Безопасность. Руководствоваться необходимо рядом правил, нарушать который строжайше не рекомендуется: (19:17:29) Пейн: ? Пресекать распространение любой персональной информации. Местоположение и состав семьи, реквизиты, электронные почты, социальные сети, специфические никнеймы, совпадающие с аккаунтом в инстаграме, сведения о рабочей деятельности и абонентские номера не должны покидать границы чистой операционной системы и разума. (19:18:16) Пейн: Вне зависимости от интересующегося, приятель или коллега — любой может оказаться не тем, кем хочет чтобы его видели, я не исключение. Важно осознавать чем намерены заниматься и помнить: «Личное должно оставаться личным, рабочее — рабочим». Относится не только к людям, но и к интернет-ресурсам, из чего следует заключение далее. (19:18:52) Пейн: ? Не прибегать к применению личных телефонных номеров, электронных почт и социальных сетей для регистрации аккаунтов на «серых» сайтах или магазинах. Поставщики услуг мобильной связи и интернета, равно как и компании электронных почт в большинстве случаев попросту выдадут информацию по запросу компетентных служб. (19:19:20) Пейн: Регистрация почты, требующей принятия смс-кода для активации, проводится с помощью виртуальных онлайн-активаторов, например: https://sms-activate.ru/. Аналогичных сервисов десятки, найти их не составит труда. На форуме есть сервисы в том числе для приёма сообщений на реальные номера англоговорящих стран. (19:20:00) Пейн: ? Бескомпромиссный отказ от деятельности по всем странам пост-советского пространства. Отследить резидента, находящегося в прямой физической и административной досягаемости гораздо проще, что лишний раз подтверждается статистикой и наблюдениями. (19:20:27) Пейн: Значит, на использование такого рода материала, магазинов и сервисов накладывается запрет, диктующийся здравым смыслом, а не каким-либо кодексом чести. (19:20:59) Пейн: ? По этой же причине получение посылок осуществляется через посредников и подставных лиц. Вовлекать личные идентификационные данные в характерный процесс оборота товара и финансов в любом виде настоятельно не рекомендуется. (19:21:37) Пейн: ? Средства коммуникации и соответствующие им истории переписок не должны находиться в открытом виде на основной операционной системе. Внутри виртуальной машины ? допустимо. Мессенджеры Skype, WhatsApp, Viber и иже с ними — вздор, в силу послужного списка утечек и обнаруженных уязвимостей, походящих на бэкдоры. (19:22:36) Пейн: Касательно Jabber, актуально пользоваться лишь серверами, имеющими достаточный уровень доверия и репутацию, а для обезопашивания пространства общения по возможности включать шифрование OTR. В клиенте PSI+ есть в плагинах, для Pidgin скачивается отдельно. (19:23:26) Пейн: К слову, делать контакты достоянием общественности чревато спамом, попытками взлома и возможными фейк-аккаунтами, схожими со своими, что в перспективе может прибавить забот. Есть такая потребность — создаются дополнительные. (19:24:11) Пейн: ? Методы хранения образов виртуальных машин и информации должны иметь свои уровни защиты. В первую очередь физический носитель: жёсткий диск, SSD (как внешний, так и внутренний) или обыкновенная флэшка. Съемный накопитель удобен и тем, что в критической ситуации его можно быстро физически устранить или сделать непригодным. (19:24:44) Пейн: Существенную роль при выборе устройства играют две характеристики: объем и скорость. Памяти мало не бывает, поэтому выбор исключительно на собственное усмотрение, удобный минимум ? 32GB. (19:25:33) Пейн: Скорость — следствие типа запоминающего устройства и характеристик компьютера. SSD определённо быстрее жёстких дисков, но и стоимость явно выше. Для съемных накопителей значителен и метод подключения USB: версии 3.0 и 3.1 выигрывают сравнительно с v2.0, — для простого определения версии можно посмотреть цвет портов, при 3.0+ он синий. (19:26:21) Пейн: Затрагивая настройки накопителя, главным образом это шифрование. При выборе специализированной программы можно остановиться на Veracrypt; BitLocker и подобные решения использовать не рекомендуется. Veracrypt является форком Truecrypt ввиду закрытия последнего и возникшей на этой почве сомнений. (19:27:02) Пейн: Создаётся контейнер или шифруется весь накопитель, затем внутрь помещается конфиденциальная информация, в дальнейшем для просмотра которой нужно произвести расшифровку (размонтирование) паролем. Для предотвращения риска захвата пароля из оперативной памяти отключается гибернация, — инструкции согласно операционной системе в интернете. (19:27:42) Пейн: Вдобавок у программы есть возможность создания скрытой операционной системы. В случае крайней необходимости можно будет выдать пароль от основной, существующей параллельно, пока скрытая будет продолжать хранить файлы. Примерно так же работают контейнеры с двойным дном. Подробные руководства есть в основной рабочей конференции на форуме и в справке программы, кроме того, функционал интуитивно понятен. (19:28:27) Пейн: ? На каждый сайт, аккаунт и контейнер пароли должны быть уникальны. Результатом использования идентичных паролей часто становится потеря сразу всех аккаунтов, так как при сливе одной базы информацию из неё можно применять на других сайтах. Нет страховки от продажи или взлома базы данных какого-либо магазина материала, утечки из популярных ресурсов и впоследствии банального перебора паролей неприятелем. (19:29:05) Пейн: Менеджером паролей может служить «KeePass» или аналог. Разумеется, излишне говорить, что «qwerty54321» — вовсе не надёжный пароль. (19:29:28) Пейн: Впрочем, об удобной функции двухфакторной аутентификации сообщить уместно. 2FA — дополнительная степень защиты, реализуемая путём генерации код-паролей каждые 30 секунд, которую не будет лишним использовать там, где это возможно. Подойдут, например, приложения Authy или OTP. (19:30:01) Пейн: ? В качестве превентивных мер к заражению вирусом создаётся отдельная виртуальная машина. Чтобы над устройством не установили контроль или не перехватили пароли непосредственно из системы — установка сомнительных и непроверенных программ совершается в заранее подготовленной виртуальной системе. (19:30:42) Пейн: ? Рекомендуется периодически делать резервные копии наиболее важных данных, содержать которые необходимо в зашифрованном виде отдельно от рабочей системы. (19:31:16) Пейн: Резюмировать общий вывод по первой части можно так: пренебрежение и полумеры в вопросах безопасности несут с собой отрицательные последствия. Соблюдать элементарные правила гигиены не так хлопотно, как попасться из-за наивности или терять деньги из-за похищения аккаунтов. (19:31:58) Пейн: Настройка виртуальной машины. Программное обеспечение для виртуализации — VMware и VritualBox, где последний вариант работает в том числе на базе Linux, а решением для macOS является Parallels Desktop. Совокупность настроек виртуальной машины не меняется в зависимости от основной системы, как и не имеет принципиального значения выбор варианта под работу. (19:32:37) Пейн: Практически всегда в bios/uefi расширения виртуализации включены, но некоторые производители отключают их по умолчанию. Метод попадания в данный интерфейс разнится от основной системы и модели компьютера, поэтому стоит использовать поисковик, виртуализация же, в основном, фигурирует как VT, AMD-V или V. Extensions. (19:33:18) Пейн: У виртуальной машины есть две основополагающие функции: повседневное использование и рабочая деятельность. Совмещать не возбраняется, однако ремесло предусматривает постоянные смены ip-адресов, ряда программ и параметров, стало быть под разные цели можно смастерить отдельные сборки. (19:34:06) Пейн: 1. Рабочий арсенал включает нижеследующее: ? VPN. Шифрованное соединение от пользователя к серверу, через который осуществляется выход в сеть. Во избежание конфликтов с прочими IP-доступами, устанавливается на основную систему. Оптимально выбрать сервис стран третьего мира, о пост-советском пространстве не может быть и речи; коммерческий сервис не должен вести логирование. (19:34:52) Пейн: VPN можно создать самостоятельно, путём внутренней настройки выделенного под эту цель сервера. Под инструкции можно было бы отводить целую лекцию, да и в сети их прорва, по этим причинам освещено не будет. После подключения IP-адрес обязан измениться. (19:35:20) Пейн: Функция блокировки трафика на случай ненамеренного отключения IP-доступа с целью страховки от раскрытия реального ip-адреса в VPN-клиентах называется KillSwitch (или подобно) и содержится во многих клиентах, а в Windows фаерволе реализуется благодаря созданию правил в «Firewall Properties»: Outbound connections > Block трёх вкладок; затем Outbound Rules > Program > приложение для выхода в сеть > Allow the connection. В сети есть и специальные программы. (19:36:33) Пейн: ? Набор общих браузеров: Firefox, Chrome, Safari, TOR Browser и другие. Насчёт последнего, форумы и магазины материала нередко имеют зеркала в .onion зоне, которые надо открывать через тор. Для предотвращения утечки реального IP-адреса отключаем в браузерах технологию WebRTC: https://bit.ly/2F2BTLW. (19:37:39) Пейн: — В целях маскировки IP-адреса под работу применяются SOCKS-прокси и SSH-туннели. Предстают в формате ip-port + login-password (не всегда). Данные сетевые протоколы используют разные методики подключения, для инициирования которых следует установить комплект из Proxifier для соксов и Bitvise или PuTTY для туннелей соответственно. (19:38:21) Пейн: В Proxifier включается галочка «Resolve hostnames through proxy» в пункте «Name Resolutions», непосредственно соксы добавляются во вкладке «Proxy Servers». При использовании Proxifier в связке с Bitvise или PuTTY для SSH, добавляется правило в «Rules» на ярлык нужного клиента, где в Action выбирается первый или второй пункт; сокс при этом должен стоять вида 127.0.0.1:8081/8080 без пароля. (19:39:11) Пейн: Прочая настройка сводится к соотнесению полей для ввода в клиентах и сведений об IP-доступе — ip, порты, логины и пароли. В сети и на форуме предостаточно руководств по вышеупомянутым клиентам, так что детально ознакомляться не будем. (19:39:45) Пейн: — Антидетект ? программа, уникализирующая работу в интернете, подменяя отпечатки браузера, например, Linken Sphere. При наличии виртуальная машина необязательна, хотя с точки зрения безопасности инструменты стоит хранить в изолированной области. Использование по желанию, на эту тему будет лекция в будущем. (19:40:31) Пейн: — Удобный текстовый редактор ради ведения записей. Здесь предоставляется свобода выбора, но если ставить вопрос ребром, можно привести несколько примеров: Notepad++, RightNote, Standard Notes, CherryTree. При этом, как с паролями и резервными копиями — содержать информацию в облачном хранилище безусловно не стоит. (19:41:04) Пейн: Итоговая последовательность подключений в минимально допустимой комплектации будет иметь следующий вид: основная система > VPN > зашифрованная область хранения данных > виртуальная система > SOCKS / SSH > интернет. (19:41:47) Пейн: Цепь вариативна и её можно всячески дополнять, внося новые звенья. Например, последние два пункта могут быть заменены на удалённые рабочие столы: ...виртуальная система > VNC / RDP / выделенный сервер > интернет. Возможно дополнить антидетектом, построением серии VPN ? в сумме, маневрирование ограничено лишь воображением. (19:42:48) Пейн: 2. Спектр параметров берёт своё начало в антифрод-системе. Антифрод — система, предназначенная для оценки финансовых транзакций в интернете на предмет мошенничества. Фактически составляет средоточие правил, фильтров и списков. Знание внутренней кухни в будущем станет подспорьем для преодоления «заслона» антифрод-систем. (19:43:36) Пейн: Выделить из множества входящих в систему правил можно две категории: IP-адрес и цифровые отпечатки. Исследовать их содержание нужно, чтобы иметь представление о механизме подмене видимости — маскировке и том, с какой перспективы будет оцениваться будущий «покупатель». (19:44:02) Пейн: A) IP-адрес. (19:44:13) Пейн: ? Чёрные списки или Black Lists. Такие базы формируют различные компании, которые отслеживают IP-адреса, осуществляющие DDoS-атаки, спам и прочую тёмную деятельность. Затем интернет-провайдеры, почтовые сервисы, платёжные системы, банки и магазины используют их для проверки посетителей. Следовательно, попытка оформления заказа с грязного IP-адреса, как правило, закончится провалом: TOR, публичные VPN и прокси-сервисы прямо таки усеяны блэк-листами. (19:45:05) Пейн: В дополнение, порой жертвами предвзятого отношения становятся целые подсети определённых интернет-провайдеров на основании диапазона адресов, ранее вовлечённого в мошенническую активность. (19:45:38) Пейн: ? ISP и Hostname, или интернет-провайдер и имя хоста. Благодаря кричащим заголовкам в названиях, таким как «proxy», «hidden», «vpn» могут быть установлены намерения по сокрытию и маскировке трафика, ? одна из визитных карточек типичного мошенника. (19:46:20) Пейн: Также, есть сервисы, предоставляющие услуги корпоративного или частного выделения виртуальных серверов на удалённом доступе. По аналогии с предыдущим пунктом, IP-адрес, принадлежащий к такому провайдеру и специфические системы (сервера) противоречат шаблону среднестатистического покупателя. (19:46:58) Пейн: Простыми словами, виртуальный сервер, например, удалённый рабочий стол Amazon — непрезентабельно, сервис VPN, проксифицирования или туннелирования трафика — предосудительно. (19:47:39) Пейн: Кроме того, есть провайдеры, входящие в зону повышенного риска с точки зрения многих антифрод-систем, к которым зачастую относятся с усиленным вниманием. Примеры по опыту: rr, myfairpoint, frontier. И напротив, несколько добротных: qwest, charter, cox, att, verizon, comcast. В свете этого, даже отсутствие блэк-листов не гарантирует результата. (19:48:22) Пейн: ? DNS или система доменных имён ? связующий элемент названия сайта и IP-адреса, на котором располагается этот сайт. Своеобразный довесок и совпадать с IP-адресом не обязан; личный DNS утекать не должен. Решающим фактором обычно не является, но соответствие стран DNS и IP-адреса без сомнений плюс. (19:48:59) Пейн: Бывает отсутствует на SOCKS или SSH, тогда можно: • прописать в адаптер сети в центре управления сетями и общим доступом системы; • прописать в настройках маршрутизатора (роутера); • поставить в комплекте с VPN в качестве одного из звеньев цепи. (19:49:46) Пейн: — Двусторонний пинг — приблизительное время маршрута клиент-сервер. При установлении характерных показателей (в основном, свыше 40ms) IP-адрес классифицируется как туннель, что через призму антифрод-систем может быть одним из индикаторов потенциально мошеннической операции. (19:50:32) Пейн: К сожалению, без владения IP-доступом на уровне администратора локально это не устранить, ввиду чего остаются такие варианты: • замена IP-доступа (SOCKS/SSH); • изменение идущего до него звена в цепи подключений, например, смена VPN-сервера, — как вариант, помогает далеко не всегда; • при наличии административных прав надо запретить ICMP трафик, инструкции согласно системе можно найти в сети. (19:51:49) Пейн: ? Открытые порты: 80, 81, 1080, 3128, 8123, 8080, 8081 и так далее. Свидетельствуют об использовании средств проксификации, в то же время являясь палкой о двух концах. Во-первых, значительное количество этих адресов — всего лишь веб-админка роутера. Во-вторых, вопреки заявлениям сайтов по проверке анонимности, с IP-адресов вышеперечисленных типов генерируется немало чистого трафика. (19:52:47) Пейн: Большинство свойств IP-адреса в сущности не являются «плохими» или «хорошими». Прокси, VPN, сервера и специфические ISP могут быть связаны с корпорацией, университетом, оператором сотовой связи или иными видами легитимного использования инструментария, будь то личная покупка на работе или операции от юр. лица. (19:53:20) Пейн: При этом трафик групп людей передаётся через одну точку выхода в интернет, например, для применения фаервола или повышения производительности. Отсюда следует, что радикальная политика сдерживания всех подозрительных элементов невольно вызовет страдания обычных пользователей. (19:54:08) Пейн: По существу это означает: a) покупки с одного IP-адреса разными платёжными средствами возможны, b) заклеймённые как «прокси» IP-адреса могут быть эффективны и c) для оценки рисков есть целый вагон и маленькая тележка других правил. Тезисы подтверждены экспериментально. (19:54:46) Пейн: Комплекс мероприятий под подсчёту вероятности использования прокси называется «proxyScore». «riskScore» — как следует из названия, оценка рисков при анализе транзакции в целом или IP-адреса в частности. Обозначаются в пределах 0-100, соответственно чем значение выше ? тем хуже. Преимущественно сервисы по проверке интегрированы в магазины материала, а на форуме и в сети можно найти частных представителей. (19:55:48) Пейн: Следует отметить присущую изменчивость критериев оценки. Ежедневно чёрные списки, ISP и остальные атрибуты изменяются, а также прямо зависят от конкретных антифрод-систем, десятки которых иметь идентичное устройство и алгоритмы, в общем-то, не должны. По этим причинам крайне важно вести личную статистику. (19:56:39) Пейн: Цифровые отпечатки. Fingerprint — уникальный слепок настроек браузера и операционной системы. Механизм получения активно применяется антифрод-системами как для оценки рисков транзакций, так и для простой слежки, ведь он позволяет узнавать клиента невзирая на смену IP-адреса, очистку cookies, а при сильной системе и некоторых настроек. (19:57:11) Пейн: С точки зрения безопасности представляет набор методов, которыми пользователь идентифицируется на фоне прочих. В том числе поэтому декларируется принцип изоляции рабочей среды: одно дело присвоить уникальный идентификатор анонимному наблюдателю в целях рекламного трекинга, и совершенно другое «покупателю». (19:57:58) Пейн: Так, хроническое использование одной-единственной конфигурации в работе неизбежно приведёт к узнаваемости клиента, что может послужить причиной отказов в проведении транзакций наравне с подозрительными отпечатками. Очень часто сценарий сбора и анализа данных включает: (19:58:34) Пейн: ? User-Agent. На ряду с IP-адресом первую информацию, которую при посещении сайт получает о пользователе ? название и версию браузера, тип устройства, операционную систему и язык. Добиваясь органичности, нужно учитывать языковые свойства выбранной маскировки, если IP-адрес английский ? такие же система и браузер. (19:58:54) BruseLee вышел из комнаты. (19:59:19) Пейн: Один из нормативов аналитических процессов ? статистическое совпадение незаконных актов с конкретной операционной системой или браузером. Проиллюстрировать можно так: например, заведомо подозрительные прокси-сервера по большей части функционируют на базе Linux, что сказывается на отношении и к самой операционной системе. (20:00:10) Пейн: Чем больше добросовестного трафика создаётся с операционной системы или браузера в мире, тем размытее соотношение чёрного к белому, а значит натуральнее будет камуфляж. Яркий пример ? линейки Windows, macOS, IOS, Android. Браузеры: Chrome, Firefox, Safari, IE, Edge. Как и с чёрными списками, аналитические материалы собираются в режиме реального времени и зависят от сервиса. (20:01:20) Пейн: ? Passive OS Fingerprint. Отпечаток формируется из свойственных операционным системам параметров передачи данных в сеть: размер, время жизни пакетов и других. Несовпадение отпечатков передающего трафик IP-адреса и User-Agent (например, пакет отправлен Linux, а клиент Windows) ? изъян в портрете пользователя. (20:02:01) Пейн: Потому как настраивание на стороне сервера, простейший способ сгладить углы ? смена IP-доступа. Из числа штатных средств может выручить раздача WiFi с требуемого устройства через эмулятор или пренебрежение, при условии сговорчивой антифрод-системы в общей картине этот момент не ключевой. (20:02:54) Пейн: — Разрешение экрана, размер окон, масштабирование. Параметры уникализации, одновременно задействованные в оценке рисков. Чрезвычайно редкие показатели выделяют пользователя, а неестественные для User-Agent вследствие использования антидетекта или эмуляторов могут вызвать подозрения: на телефоне нет компьютерного разрешения. (20:03:43) Пейн: ? Time & time zone. Время и часовой пояс операционной системы должны соответствовать расположению IP-адреса, ведь шероховатости в маскировке могут посеять сомнения. Интенсивно действуя из одной местности, для профилактики идентификации стоит настраивать отклонение в секундах между локальным и системным временем. (20:04:23) Пейн: — Шрифты операционной системы. Определение шрифтов через Flash или JavaScript — стандартная техника уникализации пользователя. Операционные системы имеют их по умолчанию, а общий список пополняется установкой программ с собственными шрифтами: разного рода Office, Adobe PDF и так далее. (20:05:05) Пейн: ? Extensions & Plugins ? установленные в браузер расширения и плагины. Могут обнаруживаться хорошими антифрод-системами посредством запроса о наличии в браузере определённых id и фиксированием изменений отображения на странице. Незатейливый «AdBlock» вряд ли окажет существенное влияние, но инструмены фальсификации «User-Agent» и отпечатков против серьезного оппонента могут сыграть злую шутку. (20:06:02) Пейн: • Flash Player. Плагин для воспроизведения на сайтах аудио и видео Flash-формата, а также один из механизмов уникализации. В некоторой степени открытость производит впечатление честности, и всё же устанавливать необязательно, поскольку обращением к Adobe Flash добывается информация о браузере и операционной системе. (20:06:45) Пейн: Более того, на сегодня Flash старый модуль и многими браузерами из соображений безопасности отключается по умолчанию, чем обусловлено снижение популярности среди пользователей. Однако может потребоваться для отображения Flash-контента определённых сайтов, о чём возникнет соответствующее уведомление. (20:07:28) Пейн: ? HTML5 Canvas (Canvas Fingerprint) и WebGL. Незаметная отрисовка элементов ресурсами графического процессора с наложенными на них эффектами: текста для Canvas и 3D объекта для WebGL. После обработки данные преобразовываются в hash-код и присоединяются к общему отпечатку для последующей идентификации пользователя. (20:08:17) Пейн: Шрифты, версии драйверов GPU, глубина цвета, фильтрация, освещение и тени, текстуры и так далее — для выдачи персонифицированного результата задействуются аппаратные и программные особенности устройства, где каждый из фрагментов ? переменная, и как следствие существование отличительных знаков вполне понятно. (20:09:08) Пейн: ? AudioContext Fingerprint. Оценка воспроизведения браузером низкочастотного аудиосигнала, подобно Canvas и WebGL протекающая скрытно с учётом характеристик операционной системы и оборудования пользователя. Далеко не самый распространённый метод. (20:09:49) Пейн: Наполнением отпечатка выступают: битрейт, величина децибел, количество входящих и выходящих каналов, задержка вывода, частота дискретизации, время выполнения операций и другие, исходя из антифрод-системы. Скорректировать отпечаток возможно модификацией параметров в программе «Virtual Audio Cable» или аналогах. (20:10:46) Пейн: — Cookie. Небольшой фрагмент данных определённого сайта, хранящийся в операционной системе для авторизации и настроек. При наличии cookies в сессии сайт однозначно идентифицирует пользователя, следовательно, сменяя маскировку от них нужно избавляться. (20:11:20) Пейн: — Персональные данные имитирующей личности: адреса, контактная информация, платёжные методы. Ассоциация по, например, email между разными аккаунтами в одном магазине — компрометирующий признак. (20:11:50) Пейн: Подытожим. Ловко защититься от сбора ряда отпечатков, отключив в браузере язык программирования «JavaScript», с помощью которого они извлекаются ? не выход. В таком случае многие сайты перестанут корректно функционировать, а о строгом соответствии шаблону добропорядочного покупателя говорить и вовсе не приходится. (20:12:42) Пейн: Вот почему используется маскировка, целенаправленно изменяя составляющие отпечатков: устройство для User-Agent, плагины для браузера, шрифты для операционной системы, — по такому принципу. Тем не менее, важно не нарушить хрупкое равновесие, слишком уникальные настройки приведут к узнаваемости. (20:13:29) Пейн: Иронично, но даже запрет отслеживания в настройках браузера (doNotTrack) или отключение cookie — сами по себе выделяющие пользователя параметры. Прибавить к этому нетипичные шрифты или плагины, и уже имеем противоположный нужному эффект, узнаваемый отпечаток. (20:14:11) Пейн: С другой стороны, антифрод-система — инструмент прогнозирования рисков, основная же задача любого магазина стабильное получение и максимизация прибыли. Магазины способны управлять алгоритмами, чтобы антифрод-система не реагировала на каждый «пшик», подставляя честных покупателей под горячую руку. (20:15:02) Пейн: Из любых соображений, будь то малорисковый ассортимент или максимизация прибыли — магазины устанавливают собственные комбинации правил и допустимый порог аномалий в отпечатках. Так, отдельные проверки могут отсутствовать, а погрешности не учитываться, например, AudioContext или некоторые чёрные списки, и напротив, где-то будут наседать по всем фронтам. (20:15:55) Пейн: Примеры сайтов для проверки характеристик IP-адреса и операционной системы (чекеры): • whoer.net; • whatleaks.com; • browserleaks.com; • 2ip.ru/privacy/; • ip-score.com; • maxmind.com; • f.vision. Многократная проверка на показатели proxyScore, riskScore, Black List иногда провоцирует загрязнение IP-адреса, переусердствовать не стоит. (20:16:41) Пейн: Финансовый оборот. Непременно, криптовалюты — неотъемлемая часть профессии. В большинстве приняты прошедшие испытание временем и сообществом: Bitcoin, Ethereum, Litecoin. Использование криптовалют технически, возможно, лучше реализованных или более выгодных с точки зрения инвестиций на свой страх и риск. (20:17:28) Пейн: Примечательно, что вопреки расхожему мнению о криптовалютах, как об «анонимной» платёжной системе, они не дают карт-бланш в вопросе финансовых операций, это миф. Анонимность — невозможность установить источник, но из-за доступности транзакций криптовалют в открытом виде, в качестве источника выступает адрес отправителя, что позволяет отследить вектор движения средств. (20:18:12) Пейн: При более близком рассмотрении, прерогатива криптовалют заключается в конфиденциальности, отсутствии персональных данных в ходе регистрации и проведении транзакций. Стоит различать «анонимность» и «конфиденциальность», при этом не принимая во внимание беспечность о «некрупной рыбе». (20:18:47) Пейн: Спутать следы можно регулярной сменой отправляющих и принимающих адресов (предусмотрено многими кошельками), пропуском средств через различные обменники, криптовалюты или миксеры. Миксер — сервис анонимизации транзакций. Практически, технология дробления средств клиента на мелкие части и последующее смешивание с частями других клиентов. Выбор миксеров и обменников, исходя из отзывов и репутации. (20:19:38) Пейн: Есть два типа криптовалютных кошельков: «горячие» и «холодные». Горячие — любые, которым необходим доступ к интернету: биржи, онлайн-кошельки, обменники. Так, фактически, средства находятся на серверах, а клиент лишь получает к ним доступ ? вспоминаются новости о потери средств после взлома бирж. (20:20:07) Пейн: Холодные ? концепт локального хранения, не требующий постоянного доступа в интернет. Несмотря на подверженность горячих взлому, они удобны для частых и мелких транзакций, а идея холодных состоит в безопасном хранении средств. (20:20:47) Пейн: Рекомендуемые кошельки: • Bitcoin Core; • Electrum; • Blockchain. Стоит подчеркнуть, что иметь дело с криптовалютами оставляет вероятность потери средств по внешним факторам: падение курса, взлом биржи, мошенничество обменика. (20:21:18) Пейн: В отношении фиатных валют (USD, EUR, RUB, UAH и так далее) и операций с официальных бирж, кошельков или обменников применяется модель поведения инкогнито. История действий клиентов сохраняется, поэтому IP-адреса, персональная информация и отпечатки устройств не должны вовлекаться в процесс финансового оборота. (20:21:43) Пейн: Вместо этого можно использовать: ? Виртуальные машины и сервисы смс-активаций. (20:22:16) Пейн: ? Аккаунты кошельков, бирж и кредитные карты на подставных лиц (дропов). Могут заблокировать или украсть, на таких средства лучше не задерживать и периодически сменять. Соответствующие сервисы верификации аккаунтов и продажи карт есть на форуме. (20:22:46) Пейн: ? Многие обменники проводят операции с наличными. Курьерские услуги подходят как для вывода, так и для ввода средств. ? Терминалы. Ввод на предварительно зарегистрированные конфиденциальные кошельки. (20:23:08) Пейн: Неформальное правило сотрудничества с пользователями в данной сфере деятельности ? Гарант-Сервис. Сохраняет нервные клетки и финансы. (20:23:25) Пейн: На этом всё. Переходим к вопросам, ставьте «?». (20:24:27) Serrwrtet: 1.В чём заключается отпечаток сервисов прокси? Насколько критично пользоваться прокси с отпечатком Linux? 2.Насколько критично использовать соксы без собственного DNS? (20:26:20) Пейн: 1. Конкретно такого отпечатка нет. Зато в названии провайдера может фигурировать слово-триггер "прокси" или в пассивном отпечатке. Об обеих пунктах было в лекции, внимательнее. Насолько критично - некритично, если антифрод-система не из породы самых жёстких. 2. Некритично по этой же причине, но в таком случае он либо должен вообще не определяться, либо не быть русским или подобно-подозрительным. (20:26:31) bloomberg7: 1)чем отличаются туннели от соксов?2)Правда ли,что сфера палится многими антифрод?3)Анитфрод предоставляет сайту марчант?4)методов идентификация пользователя куча,как с этим бороться и как узнать какой именно антифрод на что обращяет внимания?5)если работать с логами то не нужно париться с настрйками,просто копируем все то,что у жертвы? (20:29:12) Пейн: 1. Тем, что это разные протоколы подключения. 2. Зависит от настроек самой сферы; повторюсь, по антидетектам лекция будет, там и спросите 3) Магазины могут как написать свой, так и арендовать сторонний, здесь однозначного ответа нет. 4. Как бороться описано в самих отпечатках и в цитате: "Вот почему используется маскировка, целенаправленно изменяя составляющие отпечатков: устройство для User-Agent, плагины для браузера, шрифты для операционной системы, — по такому принципу. Тем не менее, важно не нарушить хрупкое равновесие, слишком уникальные настройки приведут к узнаваемости.", - повторюсь, внимательнее. Также, есть антидетекты, разного рода удалённые доступы, эмуляторы и так далее. 5. Ну у жертвы могут быть не все нужные данные, также, что-то где-то может утекать, поэтому подход спустя рукава я бы не назвал приемлемым. (20:29:18) Rarka_: Где вообще смотреть есть на соксе ДНС или нет и второй вопрос это палит ли антифрод макадрес (20:29:45) Пейн: 1. Я привёл список сайтов для проверки характеристик 2. Через браузер - нет (20:30:00) id666: Пейн: где именно лучше покупать прокси? (соотношение цена/качество) и какой их тип лучше использовать? (20:30:35) Пейн: SOCKS5. Магазины материала ближе к концу обучения будут в основной рабочей конференции (20:31:18) macpru: What about contacting vendors from the forum thru telegram or jabber ? Also best to use in virtual ? (20:32:06) Пейн: Yes and yes. Jabber better. Telegram only on fake number, in virtual. (20:32:55) id666: Пейн: по логам будет отдельная тема? (20:33:23) Пейн: id666 Уточните в списке лекций в теме обучения, расписание не я составляю, не могу сказать) (20:34:02) macpru: if one can always change virual within intervals of 6 months with same system with every indentity change? (20:34:13) macpru: or does it all rely on the system? (20:34:20) ShadowConsult: мы всего этого из сегодняшней лекции на практике коснемся? При юзании сферы, много настроек надо, впн и тп настраивать или в ней это всё само генерируется? (20:34:59) macpru: i meant will identity change as you change your virtuals? (20:37:16) Пейн: ShadowConsult а почему нет? При любом вбиве коснётесь отпечатков в зависимости от антифрод-системы, где-то больше, где-то меньше. По мере получения опыта и количества маганизов пройдете через всё. Сфера - браузер, в ней не генерируются IP-доступы как VPN, так и SOCKS/SSH. macpru Didn't get your question. How to change fingerprints? By change their details, like system to USER-AGENT or fonts to system. There is some fingerprints, based on computer and system configuration, so just reinstall virtual machine won't always help. Idk try to ask again in other words. (20:38:27) usbnet: я прописываю снова, почему то жаба не пашет с буфером обмена (20:38:33) usbnet: хотел скопировать (20:38:52) macpru: I got the answer thank you. (20:39:11) bloomberg7: как узнать какой из мерчантов в шопе и какой из мерчантов более слабенький антифрод ,ведь их же как то классифицируют? (20:39:33) bloomberg7: я так понимаю путем проб и ошибок? (20:40:34) usbnet: 1. по поводу шифрования машины, есть какие-то отличия в работоспособности если использовать отдельный съёёмный накопитель и основной винчестер? 2. Вначале был упомянут момент про не оглашении никаких личных информаций, и не хранении данны. Это упомянули при работе через виртуалку? ведь работая с виртуалки никаких проблем не возникнет, и слив данных с основного ос (20:40:40) Пейн: 1. В будущем расскажем, сейчас тема по настройке виртуально машины 2. Хотя бы примерную стойктость антифрод системы можно вывести чисто-логически: магазин шариковых ручек не будет иметь антифрод-систему амазона, как и амазон или любой другой всемирноизвестный магазин с тысячами покупок в день не будет иметь антифрод магазина с носками; подробнее - опытом, разумеется. (20:40:47) Пейн: Это ответ bloomberg7 (20:42:07) Пейн: usbnet 1.Если, например, съемный SSD, а основной HDD - отличия в скорости. Короче говоря, зависит от самих накопителей, принципиальных - нет. 2. Это актуально всегда в этой сфере деятельности. Вне её - дело уже личное. (20:42:20) id666: Пейн: получим ли мы подробную пошаговую инструкцию в будущем по настройке рабочего пк или самим всё придётся перелопачивать, додумывать и дочитывать где-то? (20:43:29) usbnet: 3. И какой вариант являеется наиболее лучших для шифрования, в основной конфе лежит 4 варианта шифрования, что лучше выбрать как для того кто просто вначале (на данный момент я зашифровал основную ос и целый накопитель) (20:43:47) net23: у меня виртуалка ключ активации просит , где его взять? (20:44:07) Пейн: Ничего не надо додумывать, всё уже озвучено. Но если вас этот ответ не устроил, скажу так: мы не приводим пошаговые инструкции из разряда "как поставить браузер" или "как установить операционную систему". Изучите информацию, поймете суть терминологии - поймете принципы работы. По функционалу некоторых программ руководства есть в основной рабочей конференции, остальное это просто сёрфинг, можно сказать. (20:45:14) Пейн: usbnet Того, что на данный момент - достаточно. Наиболее лучший, на мой скромный взгляд, зашифрованный внешний накопитель. net23 KMSAuto активатор, например. (20:45:19) Rarka_: Был поднят вопрос про порты,я особо в этом не шарю где их смотреть в ip (20:45:38) Пейн: Сайты для проверки характеристик IP-адреса и системы были приведены в лекции, на них. (20:46:16) stic_: Вопрос по поводу AudioContext Fingerprint, раньше об этом не слышал, поэтому интересуюсь, чтобы не палили нужно ставить Virtual Audio Cable» или аналог и на основе и на виртуалке откуда будем вбивать? (20:46:46) stic_: на основе для доп безопасности при серфинге, к примеру (20:47:50) Пейн: Нет, не чтобы не палили, а чтобы изменять. Ставить туда - откуда выход в сеть, выходите с вирты - на неё и ставить. Это не самая популярная система фингерпринтинга, поэтому зацикливаться не стоит. А на основе для безопасности достаточно будет расширения в браузер, генерирующего отпечаток в случайном порядке. (20:50:28) Kto-to: Сфера как бы разделяет данные моего компьютера и те данные, что в сфере (20:51:40) Пейн: Как бы генерирует новые, но идея в правильном направлении. Сфера - антидетект, сейчас лекция не об этом и в будущем под антидетекты отведена целая лекция, подробнее там. (20:51:57) Пейн: Теперь точно прощаюсь. Всего доброго.
  8. Лекция#4 Введение в безопасность 17.01.2020 Лектор : crowe [19:20:34] <crowe> Прощу прощения за задержку! Сегодня проведем лекцию уже в привычном для вас ритме. После чего я отвечаю на Ваши вопросы. [19:20:56] <crowe> =================================== [19:21:01] <crowe> ## Введение в безопасность [19:21:16] <crowe> Я попытаюсь на простом языке объяснить, как вас могут теоретически взломать. Я обойдусь без сложных терминов, для обычных пользователей лекции. Так же дам вам красочное представление о взломе операционной система, а более продвинутые пользователи между строк будут читать техническую информацию. [19:21:30] <crowe> Считаю, что пользователю любой операционной система, а тем более тем, кто связан с этим по работе, необходимо понимать, что профессиональные вирусы — это не исполняемый файл, который переименовали в документ и просят вас запустить ( стиллер или ратник ). И не всегда блокировка макросов не даст злоумышленнику выполнить код на вашей системе. [19:22:30] <crowe> Сам пользуюсь различными операционками, от Windows и до Linux, и давно уже не сторонник таких холиваров, которые я разберу чуток позже на примере с Макбуками ). [19:23:10] <crowe> Я работаю на Linux, но иногда использую Windows. Далее будет возможно много негатива про Linux, но он не связан с какими-либо фанатическим убеждениями, просто я хочу объективно рассказать и убедить, что не важно, какой операционной системой вы пользуетесь — взломать вас могут везде. [19:23:21] <crowe> Вспомните мои слова, которыми я завершил статьи по Шифрованию, а именно в Эпилоге.. [19:23:29] <crowe> Безопасность — это так называемый феномен слабого звена. Она настолько сильна, насколько сильно самое слабое звено в цепочке. Надежное шифрование зачастую — это сильное звено. [19:23:35] <crowe> Мы, человеческие создания, как правило являемся слабым звеном. Как говориться Язык мой — враг мой. [19:23:40] <crowe> Ваш выбор операционной системы имеет значение для вашей безопасности, приватности и анонимности. Различные операционные системы подходят для различных нужд. [19:23:44] <crowe> Например, чтобы нарисовать для вас графику мне необходимо уходить с Linux на Windows так как мне нужен Photoshop и другие графические редакторы, об этом мы еще поговорим. Но думаю основной посыл информации понятен. [19:23:51] <crowe> Цель данного раздела помочь вам разобраться в этой непростой ситуации. Ответить на вопросы: какая операционная система подходит под ваши требования исходя из рисков и для чего вы хотите ее использовать, под конкретную ситуацию, под конкретные требования. [19:23:58] <crowe> Это как в школе, научить вас ориентированию на местности, тут точно так же, так как ваша паранойя до добра вас не доведет. Ведь без знаний вы можете сделать только хуже.. [19:24:06] <crowe> Посыл и ясность [19:24:20] <crowe> Давайте поговорим о нашем выборе операционной системы и как он влияет на вашу безопасность, потому что операционная система — это реальная основа вашей безопасности. [19:24:29] <crowe> Есть много заблуждений, когда речь идет об операционных системах и безопасности. Вы, наверное, слышали, например, что Макбуки не могут быть заражены вирусами. [19:24:37] <crowe> Так же множество людей постоянно обсуждает, на сколько дырявая операционная система Windows можно рассуждать годами, но интересно на сколько безопасен Linux? [19:26:23] <crowe> И есть люди, назовем их лагерь Linux, которые считают, что Linux является самой лучшей операционной системой. Если спросить у любителей Linux, а если ли у вас антивирус, то в ответ будет только смех. [19:26:32] <crowe> Аргумент такой — Linux создан профессионалами, и все там по дефолту ( стандарту ) защищено. Вот сажаем свою любимую собаку за Ubuntu и можно за ее данные не волноваться. [19:26:38] <crowe> Вообще есть две вещи, которые бесконечны, вселенная и дураки. С вселенной все понятно, но как быть с последними? Вот как объяснить различным пользователям Windows, что нельзя работать без антивирусной защиты? А как объяснить создателям МЕГА Систем Защиты Информации ( антивирусов в простонародье ), что нельзя защититься от взлома матрицей доступа ( это когда блокируют чтение или запись некоторых файлов, то есть разграничение доступа ) и что взлом — это не всегда: «Обнаружена угроза: Процесс autorun.exe, пытается выполнить запись в системную ветку реестра». [19:26:43] <crowe> Ваша защищенность выглядит хорошей только в теории. Допустим, вы тот самый пользователь Ubuntu, вы устанавливаете на ПК своей любимой собаки Боб эту ОС. Тогда многие утверждают следующее — если Бобу на почту придет сообщение myDocument.docx, то даже если это окажется исполняемый файл, и он его по инструкции запустит, то ничего не произойдет — ведь для большинства действий необходим пароль root ( пароль администратора в смысле ). Вы серьезно? Вы от нашествия представителей младших классов школы защищаетесь? Или все-таки от злоумышленников, которые являются членами преступных группировок, контролируют большие финансовые потоки и просто косят на своих собратьях бабло? [19:26:52] <crowe> Это к отсылке тех пользователей, которые используют и слепо верят в Средства Защиты Информации ( СЗС ) или те курсы, которые им преподавали в учебниках по Информационной Безопасности ( ИБ ). [19:27:01] <crowe> Давным-давно, когда Linux только зарождался, его пользователи в большинстве, были профессионалы. Но со временем появились удобные для простого пользователя в работе дистрибутивы и начался рост числа пользователей-домохозяек. А что делает любая домохозяйка? Правильно, совершает интернет-платежи, а там, где деньги, туда слетаются как пчелы на мед рой различного отребья, которое хочет на этом безвозмездно поправить свои финансы. 90% домохозяек пользуются Windows — и вирусы разрабатываются под эту операционную систему, и только хотя бы 20-30% домохозяек перейдут на Linux, то туда сразу будут вливаться большие финансы под разработку вредоносного ПО. И отчеты антивирусных компаний показывают о медленном, но увеличивающемся количестве таких программ. [19:27:11] <crowe> Ок, вернемся к Бобу, единственная причина не беспокоится о своей безопасности одна — разработка троянца под его ОС нерентабельна. А вот так — экономически невыгодна, возможный доход злоумышленников будет меньше расходов. Долго ли так будет продолжаться — большой вопрос. [19:27:29] <crowe> Но все же, технически, насколько возможно, что Боба взломают и данные уведут? Если конек безопасности Боба в том, что он никому не нужен и вирусы под его ОС пока еще не пишут — то это игра в русскую рулетку. [19:27:41] <crowe> Алиса, подруга Боба, знает, что на счету Боба лежит кругленькая сумма монет ( БЕТХОВЕНЫ ) ) ) ), ключ лежит на ПК Буратино, и они вместе с Буратино решили сообразить на двоих. Что им для этого требуется: небольшой стартовый капитал, прямые руки Буратино и немного отваги. [19:28:00] <crowe> Алиса знает, что Боб пользуется Ubuntu 14 LTS. Как себе представляет процесс взлома Боб? Он, как и большинство пользователей, считает, что Алиса отправит ему на почту файл с вложением, которое его попросят запустить и так как он считает себя спецом в области ПК и файл он не запустит, то конечно его данные в безопасности! [19:28:11] <crowe> Многоходовочка от Педро [19:28:19] <crowe> Тогда Алиса идет на некоторый безымянный и теневой ресурс и покупает у Педро уязвимость к любимом браузере Боба за N-ое количество вечно зеленых. Педро не только снабжает Алису технической информации об уязвимости, но и высылает для Буратино ( подельника Алисы ) пример как запустить. [19:28:25] <crowe> https://imgur.com/a/YMCfx [19:28:36] <crowe> Уязвимость, которую получает Алиса — уязвимость нулевого дня в браузере Google Chrome. Например, открытые дыры CVE-2015-1233 или CVE-2014-3177, CVE-2014-3176, CVE-2013-6658 ( см. Скриншоты выше ) и сколько их еще не закрыто и о них известно только в ограниченных кругах — большой вопрос. ( более подробно разберем чуть позже ). [19:28:47] <crowe> см. ссылку выше (скриншотики где ) [19:29:01] <crowe> Не торопитесь, уделите время нормальньо просмотреть [19:29:24] <crowe> Как видно из описания уязвимостей ( см. скриншоты выше ) Алиса может выполнить код в контексте процесса и работать это будет не только в ОС Windows, но и в Linux и Mac OS. Уязвимости взяты для примера случайным образом. Еще раз повторюсь, это уязвимости БРАУЗЕРА. [19:29:39] <crowe> Буратино составляет скрипт ( JS — Java Script ) и записывает туда shell-код ( набор строк которые прописываются в командной строке ), который должен выполнится на целевой системе — ПК Боба. Для этого ему необходимо как-то передать ссылку. Первый вариант с почтой Алиса и Буратино сразу отмели — Боб осторожный пользователь и ссылки из почты не открывает. Тогда они решили немного с импровизировать. Им известно, что Боб обычный человек и паранойей не страдает… Ладно короче не суть, для простоты Боб, просто перешел по ссылке — Алиса уговорила, там создалась прокладка, или еще какая хрень не суть важно. В общем он перешел. [19:29:52] <crowe> После посещения Бобом ссылки в контексте процесса его браузера выполнился небольшой код, который написал Буратино — буквально несколько команд, которые в дальнейшем загрузили тело вируса и перешли в его выполнение. Но как же. Боб уверен, что Алиса просто показывает ему свои фотографии, никакие файлы на диск не загружаются, предупреждений нет, паролей от root никто не спрашивает. [19:30:05] <crowe> Повышаем привилегии [19:30:16] <crowe> После того как разработка Буратино начала выполнять свои первые инструкции на процессоре Боба, стал вопрос, а что делать дальше? В теории Боба даже если и произойдет заражение, то ему ничего не будет, Боб поставил сложный пароль для root доступа, да и вводить его вдруг во что бы то ни стало он не будет. [19:30:23] <crowe> Буратино с Алисой предусмотрели такой вопрос и заранее его решили. Тот же самый Педро подсказал им, что у него есть парочка уязвимости нулевого дня в ядре Linux, наподобие свежих уязвимостей в ядре версии 3.17 и 3.14 — CVE-2014-9322, CVE-2014-3153. [19:30:30] <crowe> Прочитав описание уязвимостей Буратино понял, что они позволят ему выполнить код в контексте ядра ОС Боба. И все что ему необходимо это чтобы его вредоносное приложение, воспользовавшись этими свежими дырами и выполнила код в ring-0. [19:30:41] <crowe> Пока ни о чем не подозревающий Боб рассматривает фотографии Алисы, код Буратино уже серьезно вторгся в просторы его системы и ни антивирус ( его просто нет ), ни чего-либо еще не могут даже отобразить сообщение об вторжении. Так как Буратино решил не останавливаться на достигнутом, то он пошел дальше. Попав на самый нижний уровень ОС Боба в котором предполагается выполнение только доверенного кода, Буратино начал поиск файла, который ответственен за запуск ОС. Как только ПО от Буратино нашло этот файл, оно модифицирует его таким образом, чтобы при перезагрузке ПК Боба продолжался выполняться код Буратино. [19:30:52] <crowe> Rootkit ( по-русски, "руткит" ) — программа или набор программ для скрытия следов присутствия злоумышленника или вредоносной программы в системе. [19:31:05] <crowe> И так Буратино и Алиса получили доступ к ПК Буратино под управление ОС Linux, но как им скрыть свое присутствие? Боб не дурак и каждые 5 минут проверят целостность системных файлов ОС. Для этого Буратино решили, что перезапишут код самой операционной системы, который загружен в память ПК Боба, но как? Ведь если те же действия провести на ОС Windows, то один небольшой системный компонент обнаружит это и принудительно перезагрузит ПК. [19:31:28] <crowe> Боб за свою безопасность не беспокоится — ведь даже если код злоумышленника и выполнится в ядре, то ведь в последних версиях ядра Linux системные области памяти защищены от записи. Даже если Буратино и попытается перезаписать код ОС в ОЗУ, то процессор выдаст ошибку и произойдет перезагрузка ПК. [19:31:37] <crowe> Конечно [19:31:39] <crowe> Можем [19:32:46] <crowe> Тогда Буратино открыл документацию на процессор, который стоит на ПК Боба и стал изучать… Ему известно, что архитектура процессора Боба x86, но что это дает? Ведь на необходимые ему страницы в ядре стоит защита от записи. Тогда Буратино обратил внимание на регистр cr0 — небольшой блок памяти в котором хранятся данные с которыми работает процессор. А что будет если я 16-ый бит установлю в ноль, быстро перезапишу необходимые методы ядра и сразу же восстановлю регистр — подумал Буратино. И так и сделал, как оказалось если сбросить этот бит в ноль, то защиту от записи можно временно отключить. [19:32:58] <crowe> Таким образом Буратино получил полный контроль над ОС Боба, да уязвимость потом нашли и исправили, но программный код, который засел таким образом в ОС Боба уже никак не обнаружить. Ежеминутный контроль целостности показывает, что ни один файл в системе не изменен — программа Буратино просто подменяет его при чтении. Процессов новых нет — вредоносный процесс просто скрыт и если на другой ОС существуют решения, которые давно уже обнаруживают такие техники, то под ОС Боба такого нет. [19:33:14] <crowe> В общем, заключение, Алиса и Буратино сжалились над Бобом… и удалили все его файлы. Ах ладно, если серьезно, то никогда не будьте на столько фанатично уверенным в чем-либо. Я попробовал в легкой форме и без технических терминов изложить суть проблемы. [19:33:27] <crowe> Эпилог [19:33:37] <crowe> Я хотел этой простой историей показать простые принципы. Как все это происходит, что необходимо четко разделять виртуализацию и использовать, ведь виртуализация это еще одна масштабная вещь в параметре вашей безопасности. Мы к этому еще вернемся. [19:33:46] <crowe> То есть не старайтесь серфить какие-то ресурсы на своем ПК, открывать подозрительные ссылки и скачивать какое-то ненужное программное обеспечение, да и еще непонятно откуда, внимательно подходить к вопросам своей безопасности по поводу JS и включать его на доверительных ресурсах и многое другое. [19:34:00] <crowe> Но как я обещал ранее, я не буду вас кошмарить. Обычно такие уязвимости стоят не малых денег, и факт того что именно вас взломают уменьшается, при том что заинтересуются именно вами, вероятность крайне мала. [19:34:15] <crowe> Оценка рисков [19:34:32] <crowe> В этой части статьи, я хотел бы наглядно произвести некую оценку рисков и исходя из этих моментов, чтобы Вы так же могли делать это самостоятельно. без каких либо специальных навыков, чисто своей логикой. Мы не зря в предыдущей статье абстрагировались и разобрали уязвимости, моделирование проникновения и прочие моменты. [19:35:02] <crowe> Но зачем спросите вы.. Зачем же я поведал сейчас об этом, а то что не только средства безопасности имеют значение. Мы беспокоимся о том, каков наш действительный риск в реальном мире, и чтобы определить его, нам также нужно взять в расчет историю багов и уязвимостей в безопасности. Насколько слабой, собственно говоря, была конкретная операционная система? Возможно, вас интересует вопрос, какую из операционных систем мы будем считать самой слабой? Windows, OS X или различные Linux-системы, возможно ядро Linux, что из них было наиболее уязвимым в истории? [19:35:22] <crowe> https://www.cvedetails.com — это бесплатная база данных / источник информации об уязвимости CVE ( Это общепринятый стандарт именования уязвимостей, присутствующих в коммерческих и open-source программных продуктах ). Можно просмотреть сведения об уязвимостях по номеру CVE, эксплойты, ссылки на уязвимости, метасплоит модули, полный список уязвимых продуктов и cvss отчетов об оценках и топы уязвимости с течением времени и многое другое. [19:35:38] <crowe> Давайте попробуем поработать с данным сайтом. Для начала мы перейдем на данную страницу сайта — https://www.cvedetails.com/top-50-products.php — тут представлен список: “Топ-50 продуктов по общему количеству уязвимых уязвимостей” ( с 1999 года по настоящее время ). [19:35:55] <crowe> И как мы можем видеть на первой строчке у нас находится Linux Kernel — говоря по рус. Это Линукс Ядро, как мы видим оно занимает первую строчку по количеству.. И вы наверное спросите какого хрена? Линукс ты же должен быть эталоном. [19:37:30] <crowe> Ладно, давайте во всем разберемся! Цифры которые изображены в правом столбике, это количество уязвимостей найденных в той или иной операционной системе, или приложении. [19:37:40] <crowe> https://i.imgur.com/yz6dmcX.png [19:37:49] <crowe> https://i.imgur.com/LhiTLgC.png [19:38:03] <crowe> Между данными на скришотах разница в 3-и месяца [19:38:18] <crowe> И так же далее будет [19:38:35] <crowe> Давайте спустимся в самый низ веб-страницы. Мы видим там следующее “ Общее число уязвимостей 50 продуктов по производителям” ( см. скриншоты выше ). [19:39:05] <crowe> И как мы можем видеть Linux уже не занимает первую строчку, но вы скажите что Windows ( Microsoft ) постоянно обновляется, да и у нее куча продуктов на рынке Office и другие программы, а у Apple есть различные версии операционной системы да и тоже там свои нюансы.. [19:39:25] <crowe> Да все верно. Все вы будете правы, но и у Linux есть куча всего... Давайте более детально подойдем к специфике этого использования. [19:39:41] <crowe> Я хочу научить вас самостоятельному анализу. А лучше всего чтоб научить хотябы базе, просто чтобы вы начинали думать своей головой, а не головой какого-то школо хацкера, которых щас развелось и которые хотят продать что-то не зная саму нишу и вмногих моментов которые из нее вытекют. [19:39:58] <crowe> Ладно не будем сильно абстрогироваться, лучше давайте все разберем на деле, а там я думаю Вы все сами поймете, о чем я хочу вам рассказать. [19:40:12] <crowe> Переходим на страницу https://www.cvedetails.com/vendor.php?vendor_id=33 — эта страница показывает Статистику уязвимостей в Linux [19:40:22] <crowe> https://i.imgur.com/eYcMyc6.png [19:40:31] <crowe> https://i.imgur.com/r8bDjUF.png [19:40:45] <crowe> Давайте ознакомимся первоночально на что стоит обратить свое внимание ( см. скриншоты выше ). [19:41:00] <crowe> 1. Количество уязвимостей по годам [19:41:17] <crowe> 2. Уязвимости по типу [19:41:48] <crowe> Теперь необходимо разобрать, на какие параметры стоит обратить внимание: [19:42:08] <crowe> Первое на что мы должны обратить внимание — это на количество уязвимостей по годам ( цифра 1 ), как мы можем видеть что с каждым годом есть тренд к увеличению обнаружения уязвимостей; [19:42:24] <crowe> Второе на что мы должны обратить свое внимание — это на степень опасности уязвимостей ( цифра 2 ), как мы можем видеть серьезными тут являются выполнение кода ( Execute Code ) и переполнения буфера ( Overflow ). [19:42:41] <crowe> Красный и оранжевый [19:42:55] <crowe> • Красный столбец — это выполнение кода на стороне клиента без его ведома, думаю не надо рассказывать чем чревато. [19:43:06] <crowe> • Оранжевый столбец — это переполнение буфера, т.е. имеется ввиду явление, возникающее, когда компьютерная программа записывает данные за пределами выделенного в памяти буфера. Чревато тем что повышение уровня привилегий и еще куча всего.. Подробнее можете ознакомиться на https://ru.wikipedia.org/wiki/Переполнение_буфера [19:43:15] <crowe> https://i.imgur.com/ilfcwll.png [19:43:29] <crowe> https://i.imgur.com/Ny4goay.png [19:43:43] <crowe> И для полноты картины мы можем подняться чуть выше, и увидеть таблицу с тенденциями уязвимостей с течением времени ( см. скриншоты выше ) по структурированным данным мы легко можем произвести анализ, так как мы видим ранжирование данных по временому циклу ( года ) а так же по степени опасности уязвиомтей ( это столбцы ). [19:44:01] <crowe> Как мы видим на первом скриншоте за Октябрь 2017 года было найдено: 166 потенциально опасных уязвимостей по выполнению кода ( цифра 1 ) и 37 потенциально опасных уязвимостей по переполнению ( цифра 2 ); [19:44:51] <crowe> Тогда, когда 2017 год завершился мы видим следующюю статистику: 169 уязвимостей по выполнению кода и 42 по переполнению буфера. [19:45:11] <crowe> Маленькая ремарка, я просто обновляю обучение и по этому я могу сделать такую статистику, по сути вам не нужно ждать 3 месяца, можно сравнить по годам. Просто я подумал, что хорошо бы дать такую статистику, а старую не удалять. [19:45:28] <crowe> https://i.imgur.com/yYYTnra.png [19:45:45] <crowe> https://i.imgur.com/JjAUSS3.png [19:45:59] <crowe> Подробная статистика по уязвимостям: 1я выполнение кода и 2я переполнение буфера [19:46:10] <crowe> Так же вы можете нажать на эти цифры и посмотреть подробную статистику о уязвимостях ( см. скриншоты выше ). [19:46:19] <crowe> Анализ разработчиков [19:46:33] <crowe> Теперь у нас сложилась небольшая картина как все устроено, мы разбирали это на основе Linux, но для анализа требуются несколько кандидатов. Сейчас я расмотрю в краткой емкой форме на примере 3-х основных разработчиков, а именно: [19:46:47] <crowe> • Linux [19:47:05] <crowe> • Microsoft [19:47:35] <crowe> • Apple [19:47:55] <crowe> https://i.imgur.com/LhiTLgC.png [19:48:12] <crowe> мы брали этот скриншот в начале [19:48:29] <crowe> Как мы можем видеть ( см. скриншот выше ) в общей статистике уязвимостей по всем продуктам: [19:48:43] <crowe> • Microsoft — 8938 уязвимостей; [19:48:52] <crowe> • Apple — 5408 уязвимостей; [19:49:09] <crowe> • Linux Kernel — 2000 уязвимостей. [19:49:20] <crowe> https://i.imgur.com/Ny4goay.png [19:49:27] <crowe> https://i.imgur.com/oep1hkM.png [19:49:34] <crowe> https://i.imgur.com/6GUuyXq.png [19:49:45] <crowe> сверху вниз: Microsoft, Apple, Linux [19:49:57] <crowe> https://i.imgur.com/ESqV1dc.png [19:50:10] <crowe> Чтоб вам было более просто откройте и дочитайте [19:50:34] <crowe> Для лучшего понимания будет дать информацию именно так.. [19:50:49] <crowe> https://i.imgur.com/6uNE2SP.png [19:51:02] <crowe> https://i.imgur.com/SgrbSMH.png [19:51:15] <crowe> Тут проще будет по скриншоту [19:51:26] <crowe> Давайте разберем некоторые из этих убеждений, основываясь на фактах и статистике, и выясним, к чему мы в действительности мы придем, когда дело касается безопасности этих операционных систем. [19:51:34] <crowe> Итак, 1-е мы будем разбирать Windows, на сколько дырявая операционная система Windows можно рассуждать годами. Собственно как я и говорил ранее... Достаточно взглянуть на статистику ранее описанную и у вас в сознание должна загореться та самая красная лампочка, которая бы сигнализировала вам. [19:51:41] <crowe> Но статистика — статистикой, но давайте разберемся почему. У нее изначально была слабая система безопасности.. Стоит отдать ей должное. В более поздних версиях операционных систем Microsoft начали серьезно относиться к вопросам безопасности. [19:51:52] <crowe> И с учетом последних продуктов, последних средств безопасности типа: BitLocker, EMET, Device Guard, Windows Hello и доверенных приложений Windows trusted apps, теперь есть вполне серьезный набор средств безопасности. [19:52:03] <crowe> Но действительно ли это так? Вообще я соглашусь, безопасность операционных систем семейства Windows по степенно улучшается, но этого не достаточно, а тем более для нас. [19:52:16] <crowe> В этих операционных системах все тесно взаимосвязано с серверами Microsoft, все ваши действия в системе как по ниточкам сообщают на сервера Microsoft, так же подводят Windows, особенно в актуальной версии Windows 10, проблемы, связанные со слежкой и конфиденциальностью, это не особо связано со средствами безопасности, но это отталкивает некоторых людей, что говорить уже о нас.. [19:52:55] <crowe> Важный момент: Если вы прочтете лицензионное соглашение от Microsoft котрое идет с каждой операционной системой семейства Windows вы увидите, что они отдадут ваш ключ шифрования от BitLocker по первому звоночку из правоохранительных органов, а это в свою очередь натыкает на мысль, какого хрена Windows?! Зачем ты хранишь мои пароли от шифрования у себя на серверах, что за херня. [19:53:08] <crowe> Дело в том, что «ставя галочку» в лицензионном соглашении с Microsoft, пользователи дарят корпорации право распоряжаться своими данными. «Мы можем получать доступ, раскрывать и сохранять для себя ваши персональные данные, включая любой контент, любые файлы на ваших устройствах, в ваших письмах и в других видах личных коммуникаций, если у нас будут основания считать это необходимым для защиты наших клиентов или для соблюдения условий, регулирующих использование наших услуг» – гласит лицензионное соглашение. [19:53:22] <crowe> Другими словами, все, что вы скажете в Сети, напишете, сохраните, создадите или скачаете у себя на компьютере или любом другом устройства с Win 10, все это может быть дистанционно удалено или скопировано у вас – если некто в Microsoft решит, что это им нужно. То есть, по условиям EULA Microsoft для вмешательства в личную жизнь клиентов и контроля над ней не требуется даже санкция властей! [19:53:32] <crowe> Достаточно лишь разрешения при установке OC от пользователей, слишком ленивых, чтобы прочитать полностью лицензионное соглашение. [19:53:40] <crowe> Как я и сказал я не буду разбирать Windows, моя цель предоставить вам информацию, чтобы вы ее увидели и произвели какой-то сравнительный наглядный анализ. [19:53:47] <crowe> Cкорее всего я вскором времени напишу статью об этом, а далее буду ссылаться на нее... Она будет опубликована в моем разделе. Если найду на это время... [19:53:58] <crowe> Mac OS X [19:54:09] <crowe> Далее у нас идет, Mac OS X, на сегодня, опять же, как и Windows, содержит надежные средства безопасности. Вещи типа рандомизации распределения адресного пространства, песочница для запуска приложений, FileVault 2, настройки приватности и магазин доверенных приложений Apple ( AppStore ). Все сильные средства безопасности. [19:54:23] <crowe> Но если бы не одно «НО» Mac OS X так же имеет проблемы с конфиденциальностью [19:54:46] <crowe> Если вы обновили до Mac OS X Yosemite ( 10.10 ), и вы используете настройки по умолчанию, каждый раз, когда вы начинаете вводить Spotlight ( чтобы открыть приложение или найти файл на вашем компьютере ), ваши локальные условия поиска и местоположение которые направлены компании Apple и третьим лицам ( в том числе Microsoft ) ( см. скриншот https://puu.sh/xTGkj/dbe1f88d3e.png ). [19:55:02] <crowe> Washington Post так же опубликовала видео-демонстрацию отслеживания в реальном времени Yosemite. [19:55:15] <crowe> Давайте откроем ее https://www.washingtonpost.com/posttv/business/technology/how-apples-os-x-yosemite-tracks-you/2014/10/22/66df4386-59f1-11e4-9d6c-756a229d8b18_video.html сразу хочу добавить, если у кого плохо с английским и с пониманием, не пытайтесь переводить, далее все разберем по частям [19:55:28] <crowe> Кстати на днях про мак тоже вышла инфа именно про взлом не очень приятная новость, я не подготовил текст под нее, но гуглиться на раз 2 [19:55:39] <crowe> Давайте разберем это видео, и у кого плохо с английским я попытаюсь разобрать все те основные моменты, которые вы сейчас просмотрели. [19:55:46] <crowe> 1. Например, простой вывод поиска Spotlight, это средство для поиска файлов в вашей операционной системе, теперь передает ваше местоположение и названия файлов, которые вы ищете, в адрес Apple на постоянной основе. Вы можете заметить, что ваше местоположение передается в Apple даже несмотря на то, что вам не показывается соответствующая иконка с уведомлением. Они решили утаить это уведомление под предлогом того, что пользователи будут перегружены слишком большим количеством сообщений с уведомлениями. Это означает, что если вы согласились использовать службы геолокации, то вы также согласились на передачу сведений о вашем местоположении в Apple ( см. скриншот https://puu.sh/xTGyC/11d372083a.jpg ) [19:55:53] <crowe> Давайте откроем .gif анимацию ( https://puu.sh/xTGZQ/58a24bfd28.gif ) и разберем ее [19:56:04] <crowe> Вы можете заметить, что данные начинают отправляться до того, как вы набираете текст, так же при нажатии клавиш, то есть по хожу набора текста, данные так же отправляются ) ) [19:56:15] <crowe> Как мы видим автор видео говорит: “Я ищу на своем компьютере документ под названием "секретные планы, которые слил мне Обама", а Apple получает информацию об этом вместе с моим местоположением и пользовательским ID, который является уникальной строкой из букв и цифр, используемой для моей идентификации. Apple говорят нам, что это значение меняется каждые 15 минут, но нам приходится верить в то, что новое значение не привязывается к предыдущему. Опять же, они получают информацию о нашем местоположении, и как показывает автор, что действительно он находится в офисе Washington Post, основываясь на передаваемых координатах. [19:56:29] <crowe> Ладно давайте быстро проговорим, как же мы можем отключить эти вещи со слежкой [19:56:52] <crowe> Чтобы отключить эти вещи, сначала нам нужно зайти в System Preferences > Spotlight ( https://puu.sh/xTJ6F/e59027c2cd.png ), мы видим на скриншоте все места куда заглядывает Spotlight чтобы осуществлять поиск для вас. Это может быть очень полезно. Однако, это может быть и проблемой конфиденциальности, как вы могли только что убедиться. Я бы рекомендовал отключить все, но, если вам что-то нужно можете конечно оставить. [19:57:08] <crowe> Если вы используете Safari, то вам необходимо отключить следующее, нажмите Safari > Preferences > Search и необходимо снять галочку Include Spotlight Suggestions ( см. скриншот https://puu.sh/xTJ2m/dcb32d4c13.png ) [19:57:43] <crowe> Так же есть неплохой гайд вот линк кароч, на нем представлено большое количество информации о проблемах конфиденциальность в Mac OS X. Конкретно точнее по этой проблеме, сертификат сайта истек и проект кажись помирает. Но если у кого старая ось можете разобраться с этой проблемой, так что расписывать по этому поводу я думаю нецелесообразно [19:57:45] <crowe> https://github.com/drduh/macOS-Security-and-Privacy-Guide [19:57:57] <crowe> Далее у нас идет Linux подобные операционные системы собственно основа нашего курса. [19:58:15] <crowe> В вашем случае я давал ее вчера, но я повторю сегодня все линки в принципе по ДЗ так что не парьтесь ребят ъ [19:58:16] <crowe> [19:58:36] <crowe> Linux-подобные операционные системы, Unix-подобные операционные системы. Есть их большое разнообразие, я группирую их все в одну категорию. Если вы ищете самые защищенные операционные системы, то вы найдете их именно здесь, точнее даже будет сказать ТОЛЬКО здесь. [19:58:47] <crowe> Такие вещи, как SELinux, являются хорошим примером этого, это реализация разграниченного мандатного управления доступом — MAC, которая удовлетворяет требованиям правительства и военных. [19:58:55] <crowe> Определение: Мандатное управление доступом ( англ. Mandatory access control, MAC ) — разграничение доступа субъектов к объектам, основанное на назначении метки конфиденциальности для информации, содержащейся в объектах, и выдаче официальных разрешений ( допуска ) субъектам на обращение к информации такого уровня конфиденциальности. Также иногда переводится как Принудительный контроль доступа. Это способ, сочетающий защиту и ограничение прав, применяемый по отношению к компьютерным процессам, данным и системным устройствам и предназначенный для предотвращения их нежелательного использования. [19:59:02] <crowe> SELinux ( SELinux ) — это система принудительного контроля доступа, реализованная на уровне ядра. Это не столько важный момент для вас чтобы заострять на этом момент. [19:59:13] <crowe> Мы разберем более стандартные операционные системы: Ubuntu, Debian, Fedora, Arch Linux, Tails и др — опять же, все они имеют достаточно надежные средства безопасности. [19:59:24] <crowe> Когда мы рассматриваем Windows, Mac OS X и Linux, все они в похожих условиях. [19:59:37] <crowe> Но когда речь заходит об их существующих средствах и функциональных возможностях безопасности. Когда мы добавляем приватность в комплект к безопасности, то нам нужно начинать приглядываться к Linux дистрибутивам. [20:00:01] <crowe> Я бы рекомендовал для безопасности использовать Linux дистрибутивы, но вам придется пожертвовать интероперабельностью и юзабилити. Например, вы не сможете использовать Photoshop или Microsoft Office, хотя это решаемо при помощи “wine” — что это такое вы можете посмотреть на YouTube, а быть может я разберу ее в этом курсе. Я не знаю, очень много времени уходит на написание, катастрафически много.. [20:00:16] <crowe> В двух словах, если вы не знаете, существует много-много операционных систем, которые определенным образом эволюционировали c середины 1960-х годов из операционной системы под названием UNIX ( она была во главе платная система для корпораций и т.д. ) [20:00:36] <crowe> Я обещал дать вам список операционных систем когда говорил, что стоит выбирать системы у которых есть деньги для быстрого устранение уязвимостей, вот можете посмотреть наглядно сколько всего дистрибутивов Linux и от кого они произошли: [20:00:50] <crowe> Просто посмотрите как много операционных систем базируются на Debian, теперь вы можете вернуться к статистике которую мы делали по анализу ранее, и слегка посмотреть на нее под другим углом. [20:01:00] <crowe> Для этого откройте: https://upload.wikimedia.org/wikipedia/commons/1/1b/Linux_Distribution_Timeline.svg — плюс этой ссылки в том, что это формат *.SVG следовательно вы можете искать по данному генеологическому древу через Ctrl+F прямо в браузере; [20:01:09] <crowe> Просто посмотрите как много операционных систем базируются на Debian, теперь вы можете вернуться к статистике которую мы делали по анализу ранее, и слегка посмотреть на нее под другим углом. [20:01:23] <crowe> Минуты 3 можете потыкать посмотреть откуда все происходит важный момент разберитие подробно потом читайте далее [20:01:38] <crowe> Тут вы увидите что в основном дистры имеют шасси так называемое, точнее не шасси бля вот забыть это мой коннек... конечно, кароче карказ без обшивки.. как то так.. Так вот она у всех одна и основная несущзая [20:01:55] <crowe> так же и в линуксе.. ред хат, дебиан, арч.. они основные как можете посмотреть [20:02:25] <crowe> и из них все развитляется в общем посмотрите внимательно повтыкайте потом идите читайте дальше [20:02:45] <crowe> Хотябы базово прсмотрите некоторые известные вам дистрибутивы и их родителей так сказать [20:03:02] <crowe> как все устроено [20:03:19] <crowe> Ладно.. Едем дальше [20:03:33] <crowe> Я бы рекомендовал использовать дистрибутивы основанные на Debian — Debian, Kali Linux, Parrot OS, а так же Fedora, Arch Linux [20:03:43] <crowe> В конце будет список с кучей дистриубтивов по дебиан и там же с маленькой ремарочкой [20:03:53] <crowe> Давайте немного поговорим про эти операционные системы [20:04:07] <crowe> Как вы уже заметили при детальном знакомстве с *.SVG инфографикой выше, 2-а основных комьюнити — это Debian и RedHat, так же есть куча других, но как я и говорил ранее: "если у вас менее известная Linux или Unix-подобная операционная система, то вы можете обнаружить, что выпуск исправлений происходит медленнее, поскольку за ними не стоят огромные многомиллиардные корпорации, в которых выпуск всех исправлений поставлен на поток". [20:04:21] <crowe> Так же это касается по поводу сапорта от комьюнити и так далее... [20:04:39] <crowe> Fedora Linux — это дистрибутив Linux с одним из самых крупных сообществ пользователей, среди других дистрибутивов. Но он не такой популярный, как Debian. Среди пользователей ходит мнение, что Fedora сложна в использовании и настройке. [20:05:09] <crowe> Весомый плюс этой системы в том что Fedora — это только свободное программное обеспечение. Операционная система Linux очень часто рассматривается как свободное программное обеспечение. Но это не на 100% верно. Хотя большинство программ, которые вы используете свободны, некоторые драйвера и прошивки оборудования имеют закрытый код. Также есть компоненты с открытым исходным кодом, но с ограниченной лицензией, например, медиакодеки. [20:05:29] <crowe> В самом начале Linux разделя я просил Вас ознакомиться со статьей в которой описывались моменты с безопасностью и проприетарным ПО, как раз именно к этой отсылке. [20:05:46] <crowe> Разработчики дистрибутивов определяют насколько часто их пользователи будут контактировать с проприетарным программным обеспечением. Они могут включать в состав дистрибутива медиа кодеки, драйвера видеокарт и сетевых адаптеров, а также дополнительные модули, например, Adobe Flash. Это поможет пользователям слушать музыку, играть в игры и просматривать веб-страницы, но это несвободное программное обеспечение. [20:06:03] <crowe> Fedora занимает принципиальную позицию в этом вопросе. Это помогает избежать судебных исков против Red Hat. Несвободное программное обеспечение просто не допускается в репозитории. Дистрибутив не будет вам мешать устанавливать такие программы, но и помогать тоже не будет. Вам придется использовать сторонние репозитории, например, RPM Fusion. Это один из моментов, почему Fedora считается сложной. Но добавить репозиторий в систему — дело нескольких минут. [20:06:17] <crowe> Но вот такие статьи https://habrahabr.ru/post/337290 , вводят конечно слегка в заблуждение.. Так как раньше некоммерческие продукты, насколько я помню, под подобные запреты не попадали. Fedora Project хоть и спонсируется Красной Шапкой для отработки новых технологий, но является некоммерческой структурой и прибыли не извлекает из своей деятельности, насколько я понимаю. Странно это все. [20:06:27] <crowe> Можете записать ее тоже в домашку [20:06:36] <crowe> Arch Linux — это независимо разрабатываемый дистрибутив Linux, оптимизированный для архитектур i686 и x86/64, ориентированный на опытных пользователей Linux. [20:06:50] <crowe> В целом, вам нужно быть компетентным пользователем, чтобы использовать эту систему, вам нужно быть в курсе об этом заранее. Она использует Pacman, менеджер пакетов собственной разработки от создателя Arch Linux. Pacman обеспечивает установку актуальных обновлений с полным контролем зависимостей пакетов, работая по системе плавающих релизов или роллинг-релизов. Arch может быть установлен с образа диска или с FTP-сервера. [20:07:05] <crowe> Поясню менеджер пакетов / репозиторий — это как App Store или Google Play откуда вы в 2-а клика можете скачать и установить нужное Вам приложение или программу. [20:07:22] <crowe> Установочный процесс по умолчанию предоставляет надежную основу, позволяющую пользователям создавать настраиваемую установку. Вдобавок, утилита Arch Build System ( ABS ) предоставляла возможность легко собирать новые пакеты, модифицировать конфигурацию стоковых пакетов и делиться этими пакетами с другими пользователями посредством Arch User Repository ( Репозиторий пользователей Arch ). Это легковесный дистрибутив Linux. На него ставится преимущественно свободно-распространяемое и опенсорсное программное обеспечение и ПО из поддерживаемого сообществом репозитория AUR. [20:07:52] <crowe> Ubuntu — Чтобы отмести этот вопрос сразу скажу что Ubuntu отправляет ваши данные 3-им лицам без вашего согласия. [20:08:12] <crowe> Если вы пользователь Ubuntu, и вы используете настройки по умолчанию, каждый раз, когда вы начинаете вводить Dash ( чтобы открыть приложение или найти файл на вашем компьютере ), ваши условия поиска отправляются различным трем лицам, некоторые из которых рекламируют вас. [20:08:29] <crowe> Кстати можете вспомнить ситуацию про Windows которая решила раздавать WIndows 10 бесплатно, но в итоге соберает все данные якобы для рекламы, то есть всю вашу личную информацию и т.д. В общем не хочу повторяться по этой причине, так как уклон точнее не в сторону нее, я уже достаточно поговорил думаю про нее. Если вы хотите больше информаци по этой системе, ознакомьтесь хотябы с Лицензионным соглашением WIndows. И у вас начнет дергаться глаз ) [20:08:46] <crowe> На счет Ubuntu чтобы предотвратить отправку данных 3-им лицам, вам нужно выполнить ряд инструкций на этом сайте https://fixubuntu.com/ следуем указанным здесь инструкциям, здесь показано, как изменить нужные настройки. Ранее мы разбирали похожую ситуацию на примере Mac OS X. [20:09:00] <crowe> Однако я в любом случае не рекомендую Ubuntu, я лишь привожу это для вашего интереса в том случае, если так получилось, что вы используете эту систему. Ubuntu лучше в целях приватности и анонимности, чем Windows или Mac OS X. Я рекомендую Ubuntu людям, не имеющим опыта работы с Linux и считающим что приведенные выше дистрибутивы слишком сложные для усвоения для них. [20:09:10] <crowe> Есть форки Ubuntu Mate там вроде как это пофикшено [20:09:19] <crowe> Debian — это операционная система, основанная на Linux, это дистрибутив Linux. Она целиком состоит из свободного программного обеспечения с открытым исходным кодом, большая часть которого находится под универсальной общественной лицензией GNU. [20:09:33] <crowe> Дистрибутив Debian содержит более 51 000 пакетов скомпилированных программ, которые упакованы в отличном формате для легкой установки на вашу машину. Все они бесплатны. Это похоже на башню. В основании находится ядро, над ним — основные инструменты, далее идут все программы, которые вы запускаете на компьютере. На вершине этой башни находится Debian, тщательно организующая и складывающая все это воедино, чтобы все компоненты могли работать вместе. [20:09:48] <crowe> С таким подходом ваша система не будет стучаться на домашние сервера Microsoft. [20:10:05] <crowe> Tails — дистрибутив Linux на основе Debian, созданный для обеспечения приватности и анонимности. Является продолжением развития ОС Incognito. Все исходящие соединения заворачиваются в анонимную сеть Tor, а все не анонимные блокируются. Система предназначена для загрузки с LiveCD или LiveUSB и не оставляет следов на машине, где использовалась. Проект Tor является главным спонсором TAILS. Операционная система рекомендована к использованию «Фондом свободной прессы», а также использовалась Эдвардом Сноуденом для разоблачения PRISM. [20:10:36] <crowe> Его используйте только для серфа к примеру, серф - это браузер общение и т.д. то есть разовые едйствия как покатались посерфили и усе [20:10:56] <crowe> покаталиись=пообщались=посмотрели [20:11:13] <crowe> Так как наебетесь с ним шо мамма не горюй жопа ваша будет гореть как адово пекло [20:11:30] <crowe> К примеру пришли куда-то сунули флешку со своей ОС посерфили вытащили все [20:11:44] <crowe> Kali Linux — GNU/Linux-LiveCD, возникший как результат слияния WHAX и Auditor Security Collection. Проект создали Мати Ахарони ( Mati Aharoni ) и Макс Мозер ( Max Moser ). Предназначен прежде всего для проведения тестов на безопасность. [20:11:54] <crowe> Предшественником Kali был BackTrack, созданный на базе нескольких linux-дистрибутивов. Первоначально предназначался для использования на ОС Slackware, а затем плавно перешёл на Ubuntu. После основой стал Debian. [20:12:04] <crowe> Parrot OS — Набирающий популярность сесурити-дистрибутив, основанный на Debian-linux. Довольно простой в освоении, подходит и для новичков и для профессионалов. Этот дистрибутив нацелен как на проведение тестирования на проникновение, так и на анонимную работу в сети Интернет. [20:12:18] <crowe> Довольно легкий и эффективный инструмент, многие security специалисты нашли в нем замену все более «прожорливому» Kali, тем более что Parrot использует репозитории Kali для обновления. Использует графическое оркужение MATE и дисплей-менеджер LightDM. Лекция#4 Введение в безопасность на основе *unix подобных систем [20:12:32] <crowe> По фукнционалу он похож на Kali Linux, здесь тоже вместе с системой поставляется огромное количество специального программного обеспечения для тестирования безопасности. [20:12:50] <crowe> Как вы можете видеть все системы которые я упомянул выше в основном так или иначе базируются на Debian. ( начиная с убунты и ниже [20:13:20] <crowe> То, как вы будете разруливать с обновлениями безопасности в Linux, будет зависеть от дистрибутива, который вы используете. Я собираюсь рассказать об обновлениях безопасности на примере Debian и систем, созданных на основе Debian. [20:13:40] <crowe> Смотрите, здесь https://wiki.debian.org/Derivatives/Census указаны все производные от Debian дистрибутивы. Многие из них — это операционные системы, важные для области безопасности, такие как Kali, Tails и так далее. Проект Debian выполняет отличную работу по обеспечению обновлений безопасности для Debian. [20:13:57] <crowe> Вот тут можете почитать про дистрибутивы прочее, как раз я и говорил, что найти какой то дистрибутив по списку, по стоп словам, на что он ориентирован, его основную мысль (мысль проекта имеется ввиду и т.д.) [20:14:14] <crowe> Безопасность — это приоритет для этого проекта и этой операционной системы. [20:14:28] <crowe> Если вы хотите найти детали проблем безопасности, для исправления которых выпускаются патчи, то взгляните на страницу с информацией по безопасности, представленную Debian. [20:14:38] <crowe> https://www.debian.org/security [20:14:48] <crowe> Если вы спуститесь ниже, то увидите все обновления. Можете нажать на любое обновление и получить больше информации об этом конкретном обновлении. Можете перейти в каталог Mitre CVE и узнать больше по данной уязвимости которую вы выберите. Здесь подробная информация об этой уязвимости. Еще больше деталей видим здесь. И отсюда мы можем попасть в различные источники для большего количества сведений, и в принципе, можем даже найти код эксплойта для данной уязвимости. Мы это разбирали ранее на примере сайта https://www.cvedetails.com . [20:15:02] <crowe> По заявлениям Проекта Debian, они обрабатывают все проблемы безопасности, доведенные до их внимания, и исправляют их в течение определенных разумных сроков. Они также говорят, что множество предупреждений безопасности координируются другими поставщиками свободного ПО и публикуются в тот же день, что и найденная уязвимость, а также, что у них есть внутренняя команда Аудита Безопасности, которая ищет в архивах новые или неисправленные ошибки безопасности. Они также верят в то, то безопасность путем сокрытия не работает, и что общедоступность информации позволяет находить уязвимости в безопасности, и это круто. [20:15:16] <crowe> Все это хорошо, вот почему я рекомендую дистрибутивы основанные на Debian в качестве основной надежной операционной системы для повседневного использования, когда речь идет о безопасности, приватности и анонимности. [20:15:34] <crowe> Мною было принято решение не давать разбор примера установки и т.д единтсвенное что вы должны понять что надо записывать установочную флешку в ddimage режиме через rufus к примеру, а линуксоиды могут использовать команду dd для этого. [20:16:04] <crowe> https://i.imgur.com/tD3lDok.png [20:16:24] <crowe> Вот что такое дд имейдж [20:16:41] <crowe> Для того чтобы попросту не засорять и не делать кашу у вас в голове, если есть те люди/группа людей которые плотно решили освоить линукс среду. Поставить систему, можете напрямую обращаться ко мне или как я и говорил ранее обращаться через переписку ВОПРОС / ОТВЕТ. [20:16:58] <crowe> Где уже все будут консультировать и помогать с теми или иными вопросами, по сути сегмент ваших действий аналогичен как при работе с Windows и то что раскажет вам Пейн, так что отличается пожалуй чуток установка, а так все аналогично. [20:17:12] <crowe> Очень много видео находиться на YouTube где показан пример установки операционной системы, разбиения диска и другие моменты. [20:17:23] <crowe> Линукс это удивительная система, с которой нужно учиться работать и она станет вашим верным другом. Это как с домашним животным, как его на тренируете как его освоите, таким покладистым и полсшуным он будет для вас. [20:17:32] <crowe> Так что если у кого имеются вопросы, ставте “?” и мы их все разберем. [20:19:08] <crowe> Так ребят давайте щас дам еще инфы [20:19:10] <crowe> обновленной [20:19:14] <crowe> вам а то я с дороги [20:19:17] <crowe> и вы прочтете плюсики поставите [20:19:23] <crowe> И вообще [20:19:24] <crowe> ??? [20:19:26] <crowe> пишите [20:19:30] <crowe> у кого есть вопросики [20:21:22] <crowe> https://labanote.com/?d724ed508338b350#UiRqMPN73f4OxobIq6yY6jLwrTnt3LeWcPlv9F3vczQ= [20:21:29] <crowe> Закинул так [20:21:35] <crowe> чтобы было легче прочитать кто прочел [20:21:39] <crowe> ставьте плюсики там [20:21:44] <crowe> У кого есть вопросы пишите ??? [20:21:48] <crowe> и будем работаь поо вопросам [20:23:20] <crowe> Лекция все [20:23:30] <crowe> Если есть какие то предложения или вопросы или нужна помощь [20:23:33] <crowe> я дам контакты в ДЗ [20:23:36] <BruseLee> как сделать блокировку макросов на виндовс и можно ли ее сделать ? [20:23:38] <crowe> свои чтобы вы могли связаться со мной [20:23:50] <crowe> Блокировка макросов я так понимаю для Word?> [20:24:13] <crowe> Вообще лучше использовать изоляциб [20:24:20] <crowe> то есть систему внутри системы [20:24:20] <BruseLee> для того где ее можно осуществить) [20:24:32] <crowe> условно говоря виртуалка [20:24:40] <crowe> то есть в нее помещзаете вредоносный файл [20:24:43] <crowe> или подорхзрительный [20:24:46] <crowe> открываете его там [20:24:56] <crowe> и потом состояние виртуалки откатываете на ранее сохраненное тем самым [20:25:01] <crowe> исключаете факт заражения системы [20:25:20] <crowe> понятно о чем речь? [20:25:26] <BruseLee> +- да [20:25:38] <Boat> Как можно подключить впн к виртуальной машине (Virtual. Box) и вообще всю цепочку впн - тор(вьюсоникс:) - впн. Основу у меня Kali Linux поставил Virtual box в нем прокинул вьюсоникс подключил виндовс для работы [20:25:43] <BruseLee> на практике это сделать и будет точно понятно [20:28:16] <crowe> https://www.youtube.com/watch?v=Qte4X-rdr2Q [20:28:20] <crowe> Как юзать снепшоты в виртуалбоксе [20:28:21] <artil352> Столько инфы что каша в голове, но емко и понятно в меру возможного)) Думаю еще раз в логах все перечитаю не спеша и если будут вопросы - кину в вопрос-ответ)))) [20:28:23] <crowe> если тчо про что я говорил [20:28:33] <crowe> Да я вижу щас отвечу [20:29:22] <crowe> В общем что касается ВПН и как его прокинуть [20:29:26] <crowe> Вариаций просто ДОХУЯ [20:29:29] <crowe> В общем та [20:30:02] <crowe> суть заключается в чем [20:30:10] <crowe> если делать то можно делать как програмно так и с использвоанием [20:30:27] <crowe> там апаратного оборудваоние роутеров [20:30:29] <crowe> или систем которые [20:30:33] <crowe> используются там [20:30:37] <crowe> РПИ и все в этом духе [20:31:00] <crowe> Если есть вопросы в принципре можешь по уже [20:31:07] <crowe> задать или написать мне по контактам в ДЗ [20:31:22] <terrorgreed> почему не упоминается Qubes OS? [20:31:24] <Boat> Интересно програмно как прокинут в виртуальную машину [20:31:48] <Boat> Ок напишу по контактам [20:32:32] <terrorgreed> наиболее продвинутая в плане безопасности и удобная ОС с виртуализацией всего, что только можно [20:32:46] <terrorgreed> в самой ее архитектуре [20:32:47] <crowe> Ну вообще система удобная [20:32:51] <crowe> но она не стандартизированная [20:32:57] <crowe> если у людей какие то будут не стандартные системы [20:32:59] <crowe> ой [20:33:10] <crowe> нестандартные возможности использования и все в этом духе [20:33:14] <crowe> то это не система [20:33:17] <crowe> А целая ненависть [20:35:36] <crowe> Кароче жду от вас вопросиков [20:35:37] <crowe> ребят [20:35:42] <crowe> пока дочитывайте там задавайте [20:35:44] <crowe> давайте сделаем [20:35:45] <crowe> перерыв [20:35:49] <crowe> тогда 10 минут [20:35:59] <crowe> И после перерыва продолжим [20:44:20] <terrorgreed> да, Qubes OS требует для эффективного использования много знаний и понимания тонкостей и даже правильного железа, но в умелых руках, уверен, на данный момент нет ничего более мощного. Под ней же запросто живут виртуальные машины Whonix. Главная особенность - все приложения запускаются в кубах, т.е. отдельных виртуальных машинах, между которыми можно создавать любые мыслимые соединения по траффику. Например, собрать цепочку VPN1->Tor->VPN2 можно за пару минут, при этом, гейт тора будет в отдельной виртуалке, впн машины тоже в отдельных, фаервол тоже, и физический доступ к сетевому адаптеру тоже вынесен в отдельную. Вообщем, тема очень глубокая, разрабатывается уже давно и постоянно совершенствуется. Естественно все open-source. Кому интересно, советую изучить [20:48:29] <terrorgreed> также, хотел бы добавить, что существуют уязвимости, которые не касаются операционной системы, и о них тоже нужно знать и думать. Например прошивка в Intel Management Engine которая присутствует почти в любом ноутбуке [20:48:39] <terrorgreed> по сути это отдельный компьютер [20:48:44] <terrorgreed> с проприетарным ПО [20:50:56] <crowe> если хочешь повыебываться [20:51:01] <crowe> то суть заключается в том что при цепочке [20:51:04] <crowe> ВПН ТОР ВПН [20:51:53] <crowe> ты теряешь суть тора [20:51:53] <crowe> а именно то что тор имеет [20:51:53] <crowe> 1 им 3 узел [20:51:53] <crowe> то есть они не знают друг днруга [20:51:53] <crowe> то есть по сути [20:51:53] <crowe> ексли у тебя будет глобальный пассивный [20:51:53] <crowe> наблюдатель [20:52:02] <crowe> то ты по сути делаешь [20:52:05] <crowe> ему всю работу за себя [20:52:09] <crowe> так как целпяешься к двум впн [20:52:12] <terrorgreed> VPN1 и VPN2 разные впны в этой цепочке [20:52:15] <crowe> и ограничиваешь возможность постоянной смены [20:52:18] <crowe> ип адреса [20:52:19] <crowe> на конце тора [20:52:31] <crowe> ))))))))))))0000000000000 [20:53:03] <crowe> Экскурс не большой как работает ТОР [20:53:03] <crowe> 1 релея она закрепляется за ВАМИ [20:53:03] <crowe> на 3 месяца [20:53:03] <crowe> 2-3 [20:53:03] <crowe> называется ГУАРД [20:53:03] <crowe> две последующие релеи [20:53:03] <crowe> постоянно меняются [20:53:09] <crowe> Чтобы прочитать трафик [20:53:11] <crowe> точнее установить [20:53:13] <crowe> кто подключился [20:53:19] <crowe> необходимо чтобы входная рееля и входная [20:53:23] <crowe> были скопроментированны [20:53:25] <crowe> одним человеком [20:53:30] <crowe> чтобы пролизвести корреляцию трафика [20:53:31] <crowe> в случае [20:53:34] <crowe> если ты испольуешь [20:53:37] <crowe> ВПН на конце после тора [20:53:45] <crowe> то есть ВПН 2 принадлежит стороне [20:53:49] <crowe> которая скопроментировала [20:53:53] <crowe> входнубю релею [20:53:55] <crowe> то есть ГУАРД [20:53:59] <crowe> то всем порхуй какой у тебя ТОР ) [20:54:01] <crowe> так как путем [20:54:03] <crowe> коррялции [20:54:06] <crowe> тебя вычислят [20:54:09] <crowe> с вероятностью 100% [20:54:13] <crowe> ВПН тор ВПН [20:54:14] <crowe> работает [20:54:16] <crowe> но не везде [20:54:19] <crowe> и не под все задачи [20:54:23] <crowe> тут вопрос если стоит в анонимотси [20:54:25] <crowe> особой [20:54:28] <crowe> то вопрос в чистом [20:54:33] <crowe> торе приветствуется больше [20:54:36] <crowe> ВПН это не анонимность [20:54:39] <crowe> это лишь сокрытие [20:54:43] <crowe> ваших загрузок [20:54:53] <crowe> и сокрытие вашего трафика [20:54:55] <crowe> от провайдера [20:54:56] <crowe> ВСЕ [20:55:03] <crowe> Так что с кубесом не все так просто [20:55:08] <crowe> да он хорошо реорганизован [20:55:17] <crowe> Но и подобное можно мутить используя [20:55:24] <crowe> перрот или кали [20:55:40] <crowe> в то время как на кубе ты не включишь TeamViewer [20:55:50] <crowe> Придется устанваливать Standalone [20:55:53] <crowe> систему [20:55:59] <crowe> там есть свои нюансы этой системы [20:56:09] <crowe> и для ВСЕХ или даже большинства она не подйет [20:56:11] <crowe> так как очень сложно [20:56:17] <crowe> она построенна на основе федоры [20:56:19] <crowe> А это еще минус [20:56:23] <crowe> В плане для новичков [20:56:43] <crowe> Кароче у кого вопросики есть?) [20:56:46] <terrorgreed> согласен, что связку VPN1->Tor->VPN2 следует использовать с умом, как и все остальное полностью. Насчет повыебываться, прошу так не воспринимать, так как такой цели не было, даже в малейшем проявлении [20:57:26] <Rarka_> вопросы будут позднее)такой обьем информации тяжело усваивается) [21:01:55] <Reimon> Какую ось посоветуешь поставить для работы и для домашки? [21:02:05] <crowe> Ребят просто не стоит слепо переходить на какие то решения [21:02:07] <crowe> по типу кубеса [21:02:10] <crowe> это очень сложная система [21:02:16] <crowe> и очень капризная в железе [21:02:26] <crowe> и она очень затрантная по памяти [21:02:36] <crowe> вам как минимум нужно 8 гб [21:02:46] <crowe> А лучше все 16 гб для минимума его использования [21:02:55] <crowe> Нормально это 32 и более [21:04:59] <crowe> реймон [21:05:01] <crowe> не увидил вопроса [21:05:03] <crowe> на счет оси [21:05:09] <crowe> можете брать по сути любую ОС [21:05:10] <Reimon> Какую ось посоветуешь поставить для работы и для домашки? [21:05:15] <crowe> от Windows [21:05:16] <crowe> До линукса [21:05:22] <crowe> тут вопрос как вам удобно и угодно [21:05:25] <crowe> линукс более безопасен [21:05:28] <crowe> виндовс менее [21:05:37] <crowe> Для домашки используйте виндовс [21:05:45] <crowe> если вы используете для домашнего использования [21:05:46] <crowe> там [21:05:48] <crowe> фильмы игры [21:05:51] <crowe> орплата счетов [21:06:05] <Reimon> Из линукса что посоветуешь? [21:07:51] <crowe> Kali [21:07:55] <crowe> или перот [21:07:59] <crowe> можете ставить если продвинутые [21:08:06] <crowe> а так убунту в принципе можноь поставить [21:08:07] <Rarka_> в [21:08:08] <crowe> и начинать с нее [21:08:11] <crowe> или чистый дебиан [21:08:13] <Reimon> Спс [21:08:34] <jayall87> для работы на debian есть ли смысл оставлять мас pro или нужно покупать другую машину? [21:09:01] <crowe> Многие ебуться с маками [21:09:07] <crowe> и проще купить тачку за 20кусков [21:09:12] <crowe> дополнительную и без еботы с рук где то [21:09:14] <crowe> условно говоря [21:09:20] <crowe> Так что тут от умений зависит [21:09:49] <crowe> Но зная как эпл хочет все контролировать и проие моментыв не вызывают доверия [21:09:52] <Rarka_> какой впн посоветуешь из платных и нужен ли он если работать через сферу [21:10:10] <crowe> ВПН нужен если хотите скрыть свой трафик от провайдера фактически [21:10:16] <crowe> и ДА он нужен [21:10:21] <crowe> всегда [21:10:26] <crowe> какой ВПН посоветую [21:10:29] <crowe> Свой [21:10:32] <crowe> 10 баксов [21:10:33] <crowe> [21:10:34] <crowe> месяц [21:10:51] <crowe> А так по сути не подскажу [21:10:53] <crowe> на счет ВПН [21:11:21] <Rarka_> есть смысл свой впн поднимать для личных нужд на европейских серваках? [21:11:54] <crowe> Вообще да [21:11:57] <crowe> так как вв основном [21:12:01] <crowe> слежка идет за основными [21:12:03] <crowe> ВПН серверами [21:12:05] <crowe> со стороны ГПА [21:12:07] <crowe> того же [21:12:13] <crowe> так что тут палка о двух концах да и тем боеле [21:12:18] <crowe> Свой ВПН всегда лучше [21:12:25] <crowe> так как вы уверены что провайдеры не хранят логи? [21:12:32] <crowe> лбюбой провайдер будет хранить логи [21:12:35] <crowe> хотябы технического плана [21:12:44] <crowe> так как еслои какая то нагрузка от человека произолет [21:12:56] <artil352> А свой ВПН это в плане подключиться к твоему? или ты сможешь поднять за 10 баксов в месяц личный? [21:13:08] <crowe> Не это просто конфиги выдам [21:13:10] <crowe> Так [21:13:15] <crowe> ща по услугам [21:13:16] <crowe> дам инфу [21:13:18] <crowe> своим [21:13:21] <crowe> и там будет ответъ [21:13:26] <crowe> не читайте между строк скопирую его даже [21:14:31] <crowe> https://labanote.com/?f5d444b6e248adfd#z63RkTedby5wHA7fJsB9X4b7LQKCU+jqrr0cx/IwlJg= [21:14:59] <crowe> https://imgur.com/Wtgmjtg.png [21:15:25] <crowe> ВАЖНО Хочу сразу ответить на распространенный момент который возникает у многих людей, я оплатил обучение, почему я должен платить еще за консультации или обучение безопасности если это должно входить в мою программу курса. Вы правы, но тут есть один момент. Я без проблем любому желающему помогу бесплатно ответив на его вопросы, которые он мне задаст, либо перенаправлю его если это не в моей компетенции куда ему обратиться для получения помощи. В ином случае, если вы приходите ко мне не с вопросом или у вас нет желания разбираться в теме погружаться в нее искать материал и самостоятельно во всем копаться, а вы просто хотите получить услугу без проблем, но только за деньги. Так как на это я буду тратить куда больше своего времени, так как там уже необходимо будет выяснить проблему, разобраться в ней уточнить что вам необходимо и как вы это видите то есть полностью погрузиться в решение с головой чтобы дать вам услугу условно говоря, а за услуги принято оплачивать. Еще раз повторюсь, если вы задаете мне вопросы, без проблем я помогу бесплатно в ином случае только платно. [21:15:58] <crowe> И да у вас скидка до 50% [21:16:12] <crowe> Если будете заказывать условно говоря сейчас кому что нужно [21:16:17] <crowe> там есть конактты можете проконсультироваться [21:16:24] <crowe> Если что нужно связанное с вопросами [21:16:26] <crowe> как я и сказал [21:16:31] <crowe> https://imgur.com/Wtgmjtg.png [21:16:33] <crowe> Читаем этот скрин [21:18:20] <crowe> Есть вопросы у кого ? [21:19:10] <Serrwrtet> Если использование VPN даёт только сокрытие трафика, то как вообще программно реализовать анонимность в карже? [21:20:15] <crowe> Использовать ТОР [21:20:21] <crowe> торифицировать трафик [21:20:32] <crowe> То есть ВПН - ТОР [21:20:34] <crowe> и далее [21:20:41] <crowe> Да например после ТОра можно поставить ВПН если нужно [21:20:47] <crowe> Но понимайте вчто тут вопросы настройки [21:20:48] <crowe> зависит [21:20:57] <crowe> так как связка может быть более безхопасной или супер менее [21:21:05] <crowe> Ну в основном всегда менее [21:24:14] <artil352> Еще вопрос: А сфера не закрывает все проблемы с приватностью? Как с ней выстроить лучше цепочку?
  9. Лекция#3 Шифрование день 2 15.01.2020 Лектор : Mans77 (19:17:05) Mans: Лан, погнали (19:26:01) Mans: Сейчас буду давать лекцию более быстро, чтоб нам еще нормально ответить на вопросы. (19:26:06) Mans: И жаба троит (19:26:13) Mans: Сегодня будет еще ДЗ (19:26:16) Mans: важное (19:27:02) Mans: Сегодня более детально поговорим из чего состоит шифрование в целом краткий вводный курс мы прошли давайте углубимся что же такое сам хеш и т.д. (19:27:30) Mans: ========================== Хеширование ========================== (19:27:51) Mans: Хеширование это преобразование массива входных данных произвольной длины в (выходную) битовую строку фиксированной длины, выполняемое определенным алгоритмом. Функция, реализующая алгоритм и выполняющая преобразование, называется «хеш-функцией» или «функцией свёртки». Исходные данные называются входным массивом, «ключом» или «сообщением». Результат преобразования (выходные данные) называется «хешем», «хеш-кодом», «хеш-суммой», «сводкой сообщения». (19:28:34) Mans: Изображение https://i.imgur.com/XOkcgDw.png (19:28:52) Mans: Давайте посмотрим на изображение, видим здесь: (19:29:00) Mans: 1. Входные данные (19:29:11) Mans: 2. Алгоритм или функцию хеширования (19:29:47) Mans: 3. Выходные данные Результирующие выходные данные, которые всегда имеют фиксированный размер. Хеш-функция принимает входные данные любого размера. Это может быть e-mail, файл, слово, в нашем случае это фраза "Привет, wwh-club", и происходит конвертация данных при помощи хеш-функции в следующий вид (19:30:03) Mans: ========================== 732b01dfbfc088bf6e958b0d2d6f1482a3c35c7437b798fdeb6e77c78d84ccb1 ========================== (19:30:18) Mans: https://i.imgur.com/qumM1zD.gif (19:30:44) Mans: Для лучшего усвоения и разбора материала, давайте отойдем от сухого текста и сделаем наглядную демонстрацию (19:31:40) Mans: Как мы можем видеть из анимированной гифки выше, наши входные данные преобразуются с помощью алгоритма хеширования, а именно SHA-256, в выходные данные фиксированного размера. (19:32:21) Mans: Пояснение: Как мы видим, что при изменение наших входных данных путем добавления " =) " наши выходные данные имеют другой вид, так как в битовом эквиваленте множитель поменялся. Следовательно и само значение выходных данных изменилось. При возвращение к исходным входным данным значение опять имело изначальный вид. (19:32:40) Mans: Вы можете представить это как пример: (19:32:46) Mans: 1. "Привет, wwh-club" = 5 (19:32:51) Mans: 2. "Привет, wwh-club = )" = 7 (19:33:07) Mans: 3. "Привет, wwh-club" = 5 (19:33:34) Mans: Сам алгоритм хеширования - это второй произвольный множитель, пусть будет 2, тогда: (19:33:47) Mans: analitik99, сам, как думаешь? (19:34:04) Mans: 1. 2*5=10 (19:34:12) Mans: 2. 2*7=14 (19:34:22) Mans: 3. 2*5=10 (19:35:00) Mans: Так и с хешем, только алгоритм хеширования имеет более сложные математические операции, нежели привел я, если вам нужна конкретная формула преобразования использующаяся в алгоритме, смотрите в Wikipedia. (19:35:29) Mans: Важная особенность хеш-функции вы не можете конвертировать из хеша обратно в изначальные входные данные. Это односторонняя хеш-функция и для нее не нужны ключи. (19:36:08) Mans: Для примера опять смотрим на нашу гифку, которую я давал ранее (19:36:24) Mans: Привет, wwh-club > SHA-256 > 732b01dfbfc088bf6e958b0d2d6f1482a3c35c7437b798fdeb6e77c78d84ccb1 (19:36:44) Mans: Как мы видим, мы использовали только входные данные, не какие ключи при этом мы не задействовали, и затем получили результирующие выходные данные, которые всегда имеют фиксированный размер в зависимости от вида функции, которую вы используете. (19:37:18) Mans: Это обеспечивает целостность и позволяет обнаружить непреднамеренные модификации. Это не обеспечивает конфиденциальность, аутентификацию, это не позволяет определить наличие преднамеренной модификации. (19:38:02) Mans: КСТАТИ: Есть много примеров хеш-функций: MD2, MD4, MD5, HAVAL, SHA, SHA-1, SHA-256, SHA-384, SHA-512, Tiger и так далее. (19:38:12) Mans: ЧТО ИСПОЛЬЗОВАТЬ: В наше время, если вы подбираете криптографическую систему, вам стоит использовать SHA-256 и выше, я имею ввиду SHA-384 и SHA-512 и так далее. (19:38:49) Mans: Чтобы проще разобраться с материалом, отойдем от сухого текста и смоделируем ситуацию (19:39:01) Mans: Допустим Вам на обучение дали задание скачать операционную систему Windows 7 Home Premium х64bit (19:39:35) Mans: Мы знаем, что данная операционная система поставляется от разработчика Microsoft, далее уже идем в поиск и совершаем следующий поисковый запрос: (19:40:11) Mans: ========================== site:microsoft.com Windows 7 Home Premium hash ========================== (19:40:32) Mans: https://i.imgur.com/1aluylg.gif (19:41:14) Mans: Оператор site: Этот оператор ограничивает поиск конкретным доменом или сайтом. То есть, если делаем запрос: site:microsoft.com Windows 7 Home Premium hash, то результаты будут получены со страниц, содержащих слова «Windows», «7», «Home», «Premium» и «hash» именно на сайте «microsoft.com», а не в других частях Интернета. (19:42:21) Mans: Эта информация так же является ключевой для поиска шопов с помощью операторов в поисковых системах, более подробно изучить информацию о том как искать с помощью операторов в Google используйте эту статью (https://habrahabr.ru/sandbox/46956/). (19:42:33) Mans: Как мы видим из Гифки выше, я легко нашел хеш-сумму операционной системы Windows 7 Home Premium 64bit на официальном сайте Microsoft. (19:42:55) Mans: Вот она - SHA1 Hash value: 6C9058389C1E2E5122B7C933275F963EDF1C07B9 (19:43:31) Mans: Вообще я бы рекомендовал находить хеш-суммы и осуществляться поиск начиная от 256 и выше, но на офф сайте была только данная сумма, так что я возьму то что есть (19:43:44) Mans: Далее нам необходимо найти файл, который соответствует данной хеш-сумме, для этого так же используем поисковую систему Google и операторы, как искать с помощью операторов и что это такое ссылка выше. (19:43:58) Mans: inurl:download "6C9058389C1E2E5122B7C933275F963EDF1C07B9" (19:44:04) Mans: https://i.imgur.com/WYFFiuT.gif (19:44:55) Mans: После того, когда вы скачиваете этот файл, то при помощи нашей хеш-суммы можно удостовериться, что этот файл не изменялся, т.е. он обладает целостностью. (19:45:07) Mans: Есть инструменты, которые вы можете скачать, чтобы делать это. https://en.wikipedia.org/wiki/Comparison_of_file_verification_software (19:45:36) Mans: Одним из таких инструментов является Quick Hash (https://quickhash-gui.org), и я покажу на примере с ним, как сверить хеш-суммы и убедиться в целостности полученной информации. (19:45:43) Mans: https://i.imgur.com/6NRRQA6.gif (19:46:44) Mans: Хотя в том видео в котором я вчера скидывал было куда более совершенный пример (19:46:52) Mans: Как мы видим, хеш-сумма, скачанного файла, соответствует хеш-сумме данной нам с официального сайта Microsoft. (19:47:30) Mans: Так же я приложу ниже, информацию по другим хеш-суммам данного файла (19:47:35) Mans: MD5: DA319B5826162829C436306BEBEA7F0F (19:47:42) Mans: SHA-1: 6C9058389C1E2E5122B7C933275F963EDF1C07B9 (19:47:48) Mans: SHA-256: C10A9DA74A34E3AB57446CDDD7A0F825D526DA78D9796D442DB5022C33E3CB7F (19:47:56) Mans: SHA-512: E0CB678BF9577C70F33EDDC0221BC44ACD5ABD4938567B92DC31939B814E72D01FAC882870AB0834395F1A77C2CD5856FD88D2B05FBE1D1D9CCE9713C1D8AB73 (19:48:17) Mans: Вы можете заметить, что с увеличением этих цифр в алгоритме хеширования, длина хеша становится все больше, поскольку это длина в битах. SHA-1 - короткий, 256, 512 и MD5, который слаб и не должен использоваться вообще. Так что это является способом подтверждения того, что файл, который вы скачали, сохранил свою целостность. (19:48:32) Mans: Некоторые из вас наверняка зададутся вопросом: "Что, если файл, который я собираюсь скачать, уже скомпрометирован?" Допустим, вот у нас веб-сайт (https://www.veracrypt.fr) программного обеспечения VeraCrypt (https://ru.wikipedia.org/wiki/VeraCrypt). (19:48:57) Mans: И я хочу скачать VeraCrypt, на сайте имеются хеш-суммы файлов в кодировке SHA-256 и SHA-512 (19:49:05) Mans: SHA-256: 6cff2cce52eb97321b1696f82e9ccefa7c80328d91c49bf10b49e3897677896e VeraCrypt Setup 1.21.exe (19:49:12) Mans: SHA-512: 5c68a5a14fa22ee30eb51bc7d3fd35207f58eefb8da492f338c6dac54f68133885c47fa2b172d87836142c75d838dac782b9faca406a2ffb8854cc7d93f8b359 VeraCrypt Setup 1.21.exe (19:50:03) Mans: Однако есть одно «НО», если вебсайт был скомпрометирован, то это означает, что злоумышленники могли подменить данный файл для загрузки и добавить к нему что-либо, троян или что-то для слежки, и они также могли подменить и контрольную сумму. (19:50:18) Mans: Следовательно, получается, что хеш ничего не значит, то есть он не может обнаружить преднамеренную модификацию файла. И нам нужно что-то еще чтобы удостовериться что данное программное обеспечение действительно исходит от разработчика. Что сайт VeraCrypt — это официальный сайт VeraCrypt и т.д. (19:50:39) Mans: И здесь мы подходим к сертификатам, цифровым подписям и другим средствам которые сейчас разберем, а пока давайте затронем не маловажную суть хеширования. (19:50:58) Mans: Не хочу я копировать и т.д. так как тут важно будет цветом все передать (19:51:08) Mans: https://i.imgur.com/d0VpoIU.png (19:51:16) Mans: https://i.imgur.com/I4LLHNH.png (19:51:48) Mans: Сейчас поговорим о Цифровых подписях (19:51:58) Mans: ========================== (19:52:10) Mans: Не забудьте открыть скриншоты выше там текст (19:52:39) Mans: Так давайте вернемся опять к нашему VeraCrypt как узнать, что сайт действительно официальный и программное обеспечение исходит от разработчика. (19:53:20) Mans: Простой и довольно таки хитрый способ найти официальный сайт — это найти программное обеспечение в Wikipedia и уже там перейти по ссылке на официальный сайт программного обеспечения. (19:53:29) Mans: Однако мы можем так же нажать на целеный замок и там посмотреть сертификат, что именно он выдан (19:53:51) Mans: https://puu.sh/xQAFM/e687c816ce.png (19:54:06) Mans: Цифровая подпись — это значение хеша. Это результат работы хеш-функции с фиксированным размером, который зашифрован закрытым ключом отправителя с целью создания цифровой подписи или подписанного сообщения. (19:54:34) Mans: С технической точки зрения цифровая подпись — это отметка, подтверждающая лицо, которое подписало сообщение. Это выдача гарантии на объект, который был подписан с ее помощью. (19:54:46) Mans: Для наглядности, что такое цифровая подпись открываем скриншот ( https://puu.sh/xQAFM/e687c816ce.png ) и смотрим на Подписывание (19:54:58) Mans: Подписывание: То, что вы можете видеть на инфографике выше, но исходя из нашего файла который мы разбираем (19:55:50) Mans: Алгоритм хеширования > Значение хеша ( 6cff2cce52eb97321b1696f82e9ccefa7c80328d91c49bf10b49e3897677896e ) >Закрытый ключ ( см. Асимметричное шифрование ) = Цифровая подпись (19:56:04) Mans: Если объект шифрования подписан цифровой подписью, то обеспечена аутентификация, потому что объект зашифрован при помощи закрытого ключа, шифровать которым может только владелец этого закрытого ключа. Это и есть аутентификация. (19:56:41) Mans: Она обеспечивает невозможность отказа от авторства, поскольку, повторюсь, использован закрытый ключ отправителя. И она обеспечивает целостность, поскольку мы хешируем. (19:57:16) Mans: Цифровая подпись может быть использована, например, в программном обеспечении. Может использоваться для драйверов внутри вашей операционной системы. Может использоваться для сертификатов и подтверждать, что подписанные объекты исходят именно от того лица, которое указано в сертификате, и что целостность данных этих объектов была сохранена, то есть никаких изменений они не претерпели. (19:58:16) Mans: А как же убедиться в том что файл действительно исходит от разработчика, в нашем случае VeraCrypt, то есть в случае обмана и т.д. вы могли со 100% уверенностью сказать, что я пользовался твоим программным обеспечением, и он был подписан именно твоей цифровой подписью. (19:58:50) Mans: https://puu.sh/xQB20/5166e3d0c8.gif - обычно сертификат проверяется автоматически и у вас наверно (19:58:59) Mans: После того когда посмотрели gif открываем скриншот ( https://puu.sh/xQB5Y/c840f4670d.png ) (19:59:28) Mans: Что мы здесь видим. Сертификат выдан: кому – IDRIX SARL, кем - GlobalSign. Итак, GlobalSign - это компания, чей закрытый ключ был использован для цифровой подписи этой программы. GlobalSign сообщает: "Данное программное обеспечение легитимно и оно не подвергалось модификации". Здесь написано: "Сертификат предназначен для удостоверения того, что программное обеспечение исходит от разработчика программного обеспечения, программное обеспечение защищено от модификации после его выпуска". (20:00:18) Mans: Чтобы узнать, действующая ли это цифровая подпись, или нет, нам нужно повернуть изначальный процесс в обратную сторону. (20:00:30) Mans: То есть открываем опять наш скриншот ( https://puu.sh/xQAFM/e687c816ce.png ) (20:01:00) Mans: Проверка: То, что вы можете видеть на инфографике выше, но исходя из нашего файла, который мы разбираем (20:01:39) Mans: Подписанно сообщение > Открытый ключ ( это файл в формате .asc имеет обычно следующий вид – https://www.idrix.fr/VeraCrypt/VeraCrypt_PGP_public_key.asc, закрытый ключ тоже самое так же выглядит ) =Значение хеша, то есть должно получиться 6cff2cce52eb97321b1696f82e9ccefa7c80328d91c49bf10b49e3897677896e (20:02:12) Mans: После чего это значение хеша надо будет сверить с хешем указанным, то есть открываем там программу QuickHash прогоняем наш файл и в том алгоритме котором он нам представлен, должно все совпасть, если не совпадает то сам файл изменен, и там может быть троян, или что то для прослушки за нами, или еще что-то нехорошее (20:02:34) Mans: SHA-256: 6cff2cce52eb97321b1696f82e9ccefa7c80328d91c49bf10b49e3897677896e VeraCrypt Setup 1.21.exe (20:03:10) Mans: Я проверил полученный хеш ( https://puu.sh/xQBAz/8905455dd7.png ) и как мы можем видеть на скриншоте они идентичный следовательно файлы легитимное и соответствуют цифровой подписи разработчика, и этот файл точно исходит от него. (20:03:41) Mans: И данное программное обеспечение в случае заражение вашего компьютера WannaCry или каким либо еще другим нехорошим вирусом, будет виновен он. (20:04:27) Mans: Для примера, это как вы в детстве бы отнекивались что мол не сожрали конфеты, а ваша мать тычит вам в лицо докозательства, например видеозапись и говорит, у меня все записано, смотри сюда. И как бы не отвертишься, вот что делает цифровая подпись. (20:04:53) Mans: Прочитайте несколько раз если вы не поняли, и попробуйте вникнуть этот момент действительно важен (20:05:20) Mans: А то что мы видели непосредственно на этом скриншоте ( https://puu.sh/xQAFM/e687c816ce.png ) (20:05:58) Mans: Это то что Windows проверяет сертификат в подлинности, то что действительно такой сертификат зарегистрирован с таким номером все дела. (20:06:10) Mans: Давайте проведу аналогию чтоб понять, что же делает Windows, когда пишет эти строки ( https://puu.sh/xQBLa/604166ab6c.png ) в сертификате (20:06:38) Mans: Вы пришли в банк с фальшивыми деньгами, и они проверяют деньги через специальные растворы или приборы, и тут бац и смывается краска, или не просвечиваются водяные знаки и вам говорят, что ваши купюры не соответствуют и это фальшивка, так же и Windows. (20:07:27) Mans: То есть если бы кто-то другой переписал все данные сертификата и сделал копию сертификата для подписи, с такими данными то она бы не соответствовала действительности ну — это более сложная тема, но собственно думаю понятно. (20:07:49) Mans: А если верификация не проходит, вы обычно видите вот такое предупреждение ( https://puu.sh/xQC61/ef80678f6b.png ) (20:08:16) Mans: Это означает, что-либо файл не имеет цифровой подписи либо Windows ( вспомните работника банка ) не доверяет этой цифровой подписи ( а в случае с работником банка, он не доверяет в вашей купюре ) вы можете ее проверить способ я описывал выше ( а работник банка ну там тоже может проверить на аппарате своем или там нанесением растворов ). (20:09:19) Mans: В линуксе с этим все просто, так как вы просто так не установите проприетарное ПО так как все ПО обычно ставиться из оффициальных репозиториев, где проходит всю проверку подробнее что такое репозиторий и прочие моменты можете как раз узнать тут (20:10:18) Mans: Давайте пройдемся по этому материалу еще раз, потому что я уверен, некоторым все это может показаться довольно-таки трудным для восприятия. (20:10:25) Mans: https://puu.sh/xQAFM/e687c816ce.png - смотрим подписывание (20:11:00) Mans: Итак, значение хеша ( самой программы то есть если бы чувак сам ее прогнал через QuciHash ), которое было зашифровано с применением закрытого ключа ( его личного ключа его личный отпечаток пальца так сказать в сети ) отправителя или выпуска ПО. Это цифровая подпись. (20:11:11) Mans: Это обеспечивает аутентификацию, неотказуемость и целостность. А если вы зашифруете что-либо и вдобавок снабдите это цифровой подписью, то вы сможете добиться конфиденциальности наряду с аутентификацией, неотказуемостью и целостностью. (20:11:51) Mans: Цифровые подписи удостоверяют, что программа или что-либо другое получены от определенного лица или издателя, и они защищают программное обеспечение или сообщения от их модификации после того, как они были изданы или отправлены. (20:12:04) Mans: На этом думаю мы разобрались с цифровыми подписями. (20:12:52) Mans: От себя добавлю у вас есть великолепное видео которое я вам записал там идет проверка сертификата и хэша ключа (20:12:58) Mans: если вы его смотрели вы должны понимать о чем идет речь я там пытался мышкой водить и показывать Так что думаю в этом аспекте трудностей не должно быть (20:13:04) Mans: ========================== Давайте теперь перейдем к End-to-End шифрованию ( E2EE ) ========================== (20:13:22) Mans: End-to-end шифрование заключается в том, что данные шифруются отправителем и дешифруются только получателем. Если вы хотите избежать отслеживания, массовой слежки, хакеров и так далее, то вам нужен именно этот вид шифрования передаваемых данных. (20:13:51) Mans: Примерами технологии end-to-end шифрования являются такие вещи, как PGP, S/MIME, OTR, что расшифровывается как “off the record” ( рус. "не для записи" ), ZRTP, что расшифровывается как Z в протоколе RTP, а также SSL и TLS, реализованные правильным образом, все это может использоваться в качестве end-to-end шифрования. (20:14:37) Mans: Компании, которые разрабатывают программное обеспечение, использующее end-to-end шифрование и системы с нулевым разглашением, не могут раскрыть детали обмена данными вашим врагам, даже по принуждению, даже если бы они этого сами захотели. В этом и заключается преимущество end-to-end шифрования с нулевым разглашением. (20:14:52) Mans: End-to-end шифрование обеспечивает защиту в процессе передачи данных, но очевидно, что оно не может защитить данные после их получения. Далее вам нужен другой механизм защиты. Используйте end-to-end шифрование везде, где это только возможно. (20:15:37) Mans: Использование защищенного HTTPS на всех веб-сайтах становится все более необходимым, независимо от типов передаваемых данных. (20:16:19) Mans: Давайте я покажу что такое END-TO-END шифрование на примере с веб-сайтами (20:16:26) Mans: Это цифровой сертификат, тоже самое что и цифровая подпись, есть ряд отличий, там центры сертификации и т.д. вы обычно с этим не сталкиваетесь не буду расписывать, кому интересно гуглите « Центры сертификации ключей и HTTPS» и «Цифровые сертификаты» (20:16:31) Mans: https://i.imgur.com/vu8CtAA.png (20:16:35) Mans: https://i.imgur.com/b5keJaP.png (20:17:28) Mans: Зеленый замочек в URL или HTTPS означает, что ваш Интернет-провайдер или, допустим, правительство, они лишь могут отследить целевой домен. Что это значит? (20:18:07) Mans: Допустим между нами и Google находится злоумышленник аналогично как в случае передачи сообщения в инфографике выше. Он не сможет узнать, что именно я искал, потому что это оконечное ( или абонентское с английского end-to-end ) шифрование между моим браузером и сервером. (20:18:47) Mans: Давайте разберем пример на наглядном и посмотрим, что же может узнать провайдер о нас (20:18:52) Mans: Для начала мы будем использовать пример не зашифрованного соединение при помощи HTTP соединения. (20:19:21) Mans: HTTP, HyperText Transfer Protocol — широко распространенный протокол передачи данных, изначально предназначенный для передачи гипертекстовых документов ( то есть при клике по слову в статье перейти на другую веб-страницу ). (20:19:30) Mans: По умолчанию протокол HTTP использует TCP-порт 80. (20:19:57) Mans: Для скриншотов ниже я буду использовать программу для анализа сетевого трафика WireShark. (20:20:32) Mans: Для эксперимента я взял сайт базирующийся на HTTP протоколе uznayvse.ру после того как я кликну по ссылке запрос от сайта будет отображен в окне программы WireShark под цифрой 1-н, но давайте сразу разберем за что отвечает каждое окно программы для лучшего усвоения материала. (20:20:35) Mans: https://puu.sh/xxprc/f66caaecd9.png (20:20:45) Mans: 1. Данная область называется Packet List – в ней вы можете посмотреть с каким сервером идет обмен данными, протокол, который используется и общую информацию о кадрах. (20:21:26) Mans: 2. Следующая область называется Packet Details – в ней отображаются детали пакетов который был выбран в Packet List. (20:21:52) Mans: 3. И последняя область называется Packet Bite – в ней отображается 16-е отображение данного пакета, также отображается смещение в виде аски, и так же если мы кликнем правой кнопкой по данной области можем посмотреть, как все это будет выгладить в битах. (20:22:12) Mans: Вот что происходит, когда вы нажимаете по ссылке, все данные трафика сразу же фильтруются (20:22:19) Mans: https://i.imgur.com/TJvYxzB.gif (20:22:40) Mans: Давайте разберем, полученные пакеты подробнее и узнаем наглядно о слежке, анализе и т.д. (20:22:48) Mans: https://i.imgur.com/FVVoABb.jpg (20:23:04) Mans: 1. Пересылаемые пакеты по нашему фильтру (20:23:21) Mans: 2. Целевой домен, то есть главная страница сайта без всякой ереси после слеша "/" (20:23:30) Mans: 3. Юзер агент, то есть параметры браузера, версия операционной системы и другие параметры.. (20:23:53) Mans: 4. Referer – указывает с какой страницы мы перешли на эту страницу так как мы перешли с защищенной страницы, там было много пакетов с переадресацией в конечном итоге мы с этой же страницы сослались на себя же, если я к примеру, перешел с главной страницы сайта на данную то в рефере бы стояла главная страница сайта. ( смотрите скриншот ниже с пояснением чтобы полностью вникнуть в смысл ). (20:24:20) Mans: 5. Куки, либо сессия ) Вот ваш и пароль приплыл ) Можно зайти под вашей сессией залогиненой и шариться ) от залогененного юзера то есть вас (20:24:37) Mans: 6. Ну, а это уже конечная страница где мы находимся (20:24:46) Mans: КСТАТИ: Если вы думаете, что это потолок что может данный софт то боюсь вас расстроить это только верхушка айсберга (20:26:09) Mans: https://i.imgur.com/75Zcarg.jpg (20:26:21) Mans: Для того чтобы у вас после прочитанного не осталось сомнений я решил разобрать эти пункты перейдя с одной страницы веб-сайта на другую и как мы можем видеть: (20:27:01) Mans: 1. Refer – указывает предыдущую страницу которые мы разбирали именно с нее мы пришли на данную страницу (20:27:08) Mans: 2. На какой странице мы сейчас находимся (20:27:53) Mans: Как мы видим сам по себе протокол HTTP не предполагает использование шифрования для передачи информации. Тем не менее, для HTTP есть распространенное расширение, которое реализует упаковку передаваемых данных в криптографический протокол SSL или TLS. (20:28:23) Mans: Название этого расширения — HTTPS ( HyperText Transfer Protocol Secure ). Для HTTPS-соединений обычно используется TCP-порт 443. HTTPS широко используется для защиты информации от перехвата, а также, как правило, обеспечивает защиту от атак вида man-in-the-middle — в том случае, если сертификат проверяется на клиенте, и при этом приватный ключ сертификата не был скомпрометирован, пользователь не подтверждал использование неподписанного сертификата, и на компьютере пользователя не были внедрены сертификаты центра сертификации злоумышленника. (20:29:15) Mans: https://i.imgur.com/IApps4z.jpg (20:29:35) Mans: 1. Google – имеет использует защищенный протокол соединения HTTPS (20:29:45) Mans: 2. Пакет запроса данных по защищенному протоколу HTTPS (20:29:55) Mans: 3. Как мы видим в деталях пакета у нас только Encrypted Application Data: 0000000000000016eec0818f25b5eb9bd4690883155a74b6... (20:30:21) Mans: никакой другой (дополнительной) информации что содержится на веб-страницы или где находится человек у нас нет (20:30:31) Mans: 4. Так как у нас есть под цифрой 2-а IP-адрес с каким сервером ведется обмен пакетами, просматриваем что это за IP-адрес и исходя из полученных данных мы можем сделать вывод, что человек находится на целевой странице Google. (20:31:05) Mans: По сути использование HTTPS безопасно и как я говорил ранее что: Компании, которые разрабатывают программное обеспечение, использующее end-to-end шифрование и системы с нулевым разглашением, не могут раскрыть детали обмена данными вашим врагам, даже по принуждению, даже если бы они этого сами захотели. В этом и заключается преимущество end-to-end шифрования с нулевым разглашением. (20:31:09) Mans: ========================== SSLStrip – снятие HTTPS ========================== (20:31:27) Mans: Но также исходя из этого имеются атаки по снятию SSL давайте быстро разберем что это такое?? (20:32:27) Mans: Любой атакующий, который может расположиться между источником и адресатом трафика, в нашем случае КОМПЬЮТЕРА и СЕРВЕРА, то этот атакующий может совершить атаку вида “Man in the middle” ( рус. "Человек посередине" ). Одна из подобных атак, которая требует весьма небольших навыков и ресурсов, называется SSL stripping ( рус. "Снятие SSL" ). Атакующий выступает в роли прокси здесь и подменяет зашифрованные HTTPS-соединения на HTTP-соединения. (20:32:34) Mans: Давайте откроем скриншот и посмотрим, что же это такое https://puu.sh/xQFWy/edbaf90d7a.png (20:32:53) Mans: 1. Как мы можем видеть мы отправляем запрос с http (20:33:18) Mans: 2. Он проходит через SSLStrip и не изменяется, так же идет дальше (20:33:29) Mans: 3. Сервер видит что вы пришли по небезопасному протоколу без шифрования и меняет его на безопасный с использованием шифрования то есть на HTTPS ( то есть совершается 301 либо 302 редирект – это настраивается на сервере ) (20:33:57) Mans: 4. SSLStrip видит что сервер отправил вам запрос в HTTPS ( см. пункт 3 ) и автоматически так же изменяет его на небезопасный то есть на HTTP тем самым убирая TLS шифрование (20:34:28) Mans: SSLStrip здесь проксирует ответ от веб-сервера, имитируя ваш браузер, и отправляет вам обратно HTTP-версию сайта. Сервер никогда не заметит отличий. (20:35:09) Mans: Так как сервер думает, что вы общаетесь по защищённому протоколу HTTPS, так как он не видит, что злоумышленник ( SSLStrip ) изменил вам протокол на небезопасный (20:36:29) Mans: И что вы увидите - это будет практически неотличимо от подлинного сайта. Давайте я покажу вам, как должен выглядеть веб-сайт. (20:37:24) Mans: https://puu.sh/xQHeu/014bf0515b.png (20:38:43) Mans: 1. Мы видим защищенную версию WWH-CLUB, то есть с end-to-end шифрованием (20:38:52) Mans: 2. Теперь я выполнил HTTPS-stripping ( снятие SSL – SSLStrip ). И так выглядит версия сайта после атаки. (20:39:56) Mans: Как можно заметить, отличие в том, что у вас теперь нет HTTPS и большинство людей не заметят эту разницу. И как я уже сказал, сервер никогда не заметит, что что-то не так, потому что он общается с прокси, который ведет себя точно также, как вели бы себя вы. (20:40:02) Mans: https://i.imgur.com/i0Hr9em.png (20:40:07) Mans: https://i.imgur.com/SHYhxql.png (20:40:12) Mans: https://i.imgur.com/qLqO8qp.jpg (20:41:20) Mans: Выше текст, и я советую прочитать это прочитать именно так, так как выделения цветом помогут вам проще освоить материал (20:41:57) Mans: https://youtu.be/0wpxrPD90a4 — 1 Часть MITM. Как проводится MITM атака. (20:42:10) Mans: https://youtu.be/quZjKlrmCvQ — 2 Часть MITM. Атакуем сеть методам MITM (20:42:56) Mans: ========================== Эпилог ========================== (20:43:40) Mans: Шифрование — это фантастический инструмент для приватности, безопасности и анонимности, это тот инструмент, который реально работает и злоумышленники ( хакеры ) будут стараться избегать его. (20:43:56) Mans: Говоря простыми словами.. Ни какой дурак не будет совершать прямую атаку на шифрование. (20:44:12) Mans: Как говориться умный в гору не пойдет, умный гору обойдет. И вам следует иметь это виду. И все что они могут сделать это найти слабые места. (20:44:23) Mans: Вспомните случай с Россом Ульбрихтом создателем «Шелкового пути» он попался на капче. То есть на простой мелочи, так как люди забывают о самом главном, а именно о самых простых вещах.. Азах так сказать. (20:44:52) Mans: То есть никто никогда не будет брутить ваши пароли прочее им гораздо проще установить вам кейлогер на вашу систему, или отправить вам ссылку на сайт с зараженным JS скриптом и произвести атаку, либо PDF файл и т.д. (20:45:17) Mans: Но как я и сказал шифрование, никто и никогда не захочет ломать. Атакующие будут просто пытаться обойти шифрование. Вам следует иметь это ввиду. (20:45:31) Mans: Безопасность – это так называемый феномен слабого звена. Она настолько сильна, насколько сильно самое слабое звено в цепочке. Надежное шифрование зачастую – это сильное звено. (20:46:00) Mans: Мы, человеческие создания, как правило являемся слабым звеном. Как говориться Язык мой — враг мой (20:46:38) Mans: На этом моя лекция и мой Эпилог подошел к своему логическому завершению! (20:46:50) Mans: Теперь ставим ? и погнали по вопросам (20:47:22) Valan: " Как мы видим, хеш-сумма, скачанного файла, соответствует хеш-сумме данной нам с официального сайта Microsoft " Но ведь мы уже скачали получается файл на свой компьтер , не могли ли мы занести вирус вместе со скаченным файлом ? Как проверить не скачивая файл? (20:50:06) Mans: Valan, чтоб не занести вирус на ПК, всегда скачиваем файлы с офф источников. Никогда не качаем файлы с непонятный сайтов. Если боимся качать файл на основу, то для начала качаем на виртуалку, там все сверяем, а уже потом переносим на ПК. (20:50:20) xevious: Можно ли получить эти фотографии на английском языке? Помогло бы намного больше. (20:51:24) Mans: xevious, конечно можно переделать, но это займет время. (20:51:45) Mans: подумаем, как сделать вам удобней. (20:51:50) bloomberg: я так понимаю в ассиметричном отправитель и получаетль обмениваются публичными ключами а уже совими привтными дешифровывают сообщение?Вопросов как таковых нет ,потому что нужно все еще раз прочитать и разложить по полками,единственный еще вопрос,как сильно нам это пригодится в карже? (20:52:51) xevious: любой метод о том, как? Потому что я не могу скопировать текст из файла PNG. Если бы кто-нибудь напечатал это, я мог бы перевести его и сделать фотошоп, чтобы у нас была его английская версия. (20:53:14) Mans: В самом карже нет, а вот понимания, как устроена безопасность и что не надо качать всякое дерьмо на свой пк, вам это пригодится. Сейчас приведу пример. (20:53:49) BruseLee: xevious: попробуй переводчик гугл по фотографии (20:54:42) Valan: Что бы найти оригинальный хэш , к примеру нужно найти оф.сайт через википедию , написать запрос через оператора в гугле с дополнением Hash? (20:55:57) Mans: Карж приносит быстрые деньги, что обычный человек на обычной работе может заработать за год или два, ты можешь заработать за месяц. Но почти всю монету ты хранишь в БТЦ, так вот понимание этих основ, уберегут тебя от того, что тебе не зальют стилак и не спиздят твои кровные бабки. У нас был чел. Работал он нормально, а вот безопасность знал херово и по итогу с него слили около 50 битков, когда загнали на него стилак. А слили в 17 году, когда биток стоил огого. Я думаю понимание этого к вам придет со временем. (20:56:17) Mans: Valan, ты жди совей очереди теперь, не надо дублировать сразу вопрос. (20:56:51) kon_sta_1: Что делать и означает ли что я атакован, а мой домашний интернет скомпрометирован, если я при попытке доступа на wwh уже столкнулся с тем, что попадаю на незащищенное соединение? (20:57:35) kon_sta_1: При этом страница гугла у меня по прежнему защищена или другие страницы https (20:58:46) Mans: kon_sta_1, нет конечно. просто при заходе на ввх ты попадаешь на зеркало которые идет без SSL сертификата. тут ничего страшного нету. Это случается когда нас ддосят и не всегда успеваем накинуть на зеркало шифрование. (20:59:45) Serrwrtet: В каких случаях в нашей работе нужно использовать WireShark? Примеры? (21:02:47) Mans: Serrwrtet, именно в карже нет нужды в данном софте. Он именно, чтоб мониторить траф. Это может пригодится при написание софта или парсеров\чекеров. (21:03:04) Mans: Valan, да именно так. (21:03:12) Kto-to: Kak ponyat' chto ya chto-to podcepil. Kak proverit' i chto delat' (21:05:22) Mans: Kto-to, да никак не поймешь, пока бабки с карты не уведут или антивирусник не начнет бить тревогу. Ставим антивирус, когда в блек попадет троян, ты узнаешь об этом. Что делать, чистить ОС полностью и не качать всякое на основу. (21:05:47) Mans: Запомните, все файлы начинает от тхт и кончая картинками открываем только на вирте. (21:05:58) Mans: Так как все склейки идут малого объема (21:06:09) Reimon: Провайдер может проводить атаку человек по середине? Я про закон Яровой. СОРМ. (21:07:57) Mans: Reimon, СОРМ - я думаю они могут все. из-за этого всегда используем впн. (21:08:18) xevious: Как это работает для людей, живущих за пределами России? Должен ли я всегда использовать vpn при входе на форум или это не имеет значения. Может быть, потому что русский сайт является подозрительным (21:08:32) Devi Johns: По поводу кейлогера, наподобие Neo Spy, как определить, что он стоит? Допустим кто-то поставит его и без специального пароля не открыть его. Тоже ведь шифрование по сути. (21:09:36) Devi Johns: Имею ввиду, что такие проги часто прикрываются программами от разработчика. (21:11:06) Mans: xevious, для всех людей которые связаны с даркнетом и вне зависимости где они живут! главным правилом является обеспечение безопасности своего рабочего места. Всегда используем ВПН. Начиная от серфинга по нашим форумам и кончая вбивами и работай по остальным направлениям. (21:14:01) Reimon: Безопасно ли на wwh заходить через браузер тор? Пароли не своруют на последней ноде? (21:14:26) Mans: Devi Johns, мониторим диспетчер задач. там должен этот процесс быть виден. (21:14:56) BruseLee: Reimon: советую поставить аутентификатор) (21:15:42) kon_sta_1: Какой вы рекомендуете антивир? Можно попросить ссылку на проверенный источник (21:16:31) Mans: kon_sta_1 https://www.esetnod32.ru/ https://ru.malwarebytes.com/ нормально отрабатывают (21:17:56) Rarka_: напомни пожалуйста впн какой хороший ссылку не сохранил с первой лекции( (21:20:21) Mans: Rarka_ вся инфа есть в первых постах. https://mullvad.net/ru/ (21:20:32) jayall87: 1. po VPN: kak proishodit zashita dannyh? provaider vse ravno vidit paketi kotorie uhodyat v storonniy server i prihodyat iz nego. mozhno nemnogo podrobnee please:) i 2: pri karzhe kakim inetom polzovat'sya? domashnim wi-fi ili s levoy sim? (21:24:43) Mans: ) jayall87 -https://wifigid.ru/poleznoe-i-interesnoe/vpn почитай. тут все будет понятно. (21:25:14) Mans: Можно и проводом пользоваться, НО! не забываем про впн и носки. (21:25:43) Mans: Так она полностью на анг языке. тебе надо ру версию. (21:26:22) Mans: Сборки XP на VBox Сборка для общения и серфа (RU язык) https://drive.google.com/open?id=0B4_swz4ZHnoja2pPQzVyeF91M0E (21:26:45) Serrwrtet: Безопасно ли иметь общую папку между хостом и виртуальной машиной? (21:27:11) Mans: Serrwrtet, я бы не советовал. Общего буфера вам за глаза должно хватать. (21:27:25) Boat: 1.Как можно узнать ведет ли логи, продавец VPN? 2.И если пользоваться проводным инетом, у кого можно купить прошитый роутер? (21:28:13) Mans: Boat: 1. Никак не узнаешь, только на совесть или поднимать свой впн, который точно не ведет логи. 2. Да хватает предложений на форуме. (21:29:05) xevious: Есть ли способ удалить все и начать все заново? Если бы я использовал нового провайдера и после этого использовал только vpn, я был бы в безопасности. Это был бы мой единственный вариант снова быть полным анонием? (21:30:22) Mans: xevious, нет, так это не работает. не стоит параноить! покупаем впн и спокойно учимся\работаем. (21:32:49) Valan: Если я хоть раз подключился к домашней вафле без впн , но при этом еще ни разу ничего незаконного не сделал , только в последствии , это все равно надо сжигать хату и уехжать ? (21:33:46) Mans: Valan, лучше улетать на луну или марс, там тебя точно не найдут)) А так, конечно же нет, живем и работаем, как и раньше без паники и суеты. (21:35:04) Mans: вопросв нету (21:35:09) Mans: Всем спасибо, что пришил! (21:35:12) Mans: Всем до завтра (21:35:17) Mans: сейчас накидаю ДЗ (21:35:24) Mans: в основную
  10. Лекция#2 Шифрование день 1 14.01.2020 Лектор : crow [00:05:13] <crow> Все вопросы завтра по окончанию второй части [00:08:44] <crow> Приветствую всех на этой лекции сегодня я хотел бы обсудить насущные вопросы, которые у многих застревают в головах. [00:09:17] <crow> Так как эта лекция является вводной, а точнее она идет в начале вашего обучения, мы будем плавно погружаться в разделы обучения. [00:10:02] <crow> Если вы думаете, что эта информация кажется вам юзлесс (ненужной) – вам кажется, если вам кажется, что вы знаете куда больше об этом или лектор не прав – скорее всего вам кажется. [00:10:27] <crow> Но я всегда рад слушать критику и исправлять свои косяки и пересмотреть взгляд на насущные проблемы. [00:10:34] <crow> ========================== [00:10:37] <crow> Введение [00:10:43] <crow> ========================== [00:11:12] <crow> Давайте теперь поговорим о шифровании, что же это такое, и зачем оно необходимо вам, давайте начнем с определений. [00:12:45] <crow> Шифрование (https://ru.wikipedia.org/wiki/Шифрование) – это метод преобразования данных, пригодных для чтения человеком, они называются незашифрованным текстом, в форму, которую человек не сможет прочитать, и это называется зашифрованным текстом. Это позволяет хранить или передавать данные в нечитабельном виде, за счет чего они остаются конфиденциальными и приватными. [00:12:57] <crow> Изображение: https://i.imgur.com/SsYAeh4.png [00:14:01] <crow> Что мы видим из этой инфографики выше, а то что алгоритмы шифрования пропускают ваши данные через программные фильтры, которые используют непредсказуемые математические процессы, чтобы конвертировать читаемый текст в длинные строки бессмысленных символов. [00:14:26] <crow> > Вот как работает шифрование, и все проблема решена, вы защитили передаваемые данные шифрованием. [00:14:57] <crow> Но для того чтобы прочитать зашифрованные данные, необходимо их дешифровать, по этому давайте разберем это определение тоже. [00:16:30] <crow> Дешифрование (http://cryptography.ru/docs/дешифрование/) – это метод преобразования зашифрованного текста обратно в читабельный человеку текст. Если вы осуществите простой поиск в Google, то увидите здесь надпись HTTPS и наличие зеленой иконки замка, это означает, что все содержимое веб-страниц недоступно для чтения людям, которые отслеживают передачу данных по сети. [00:17:57] <crow> > То есть к примеру ваш провайдер пишет весь ваш трафик (следит за вами в интернете) о том что вы делаете, так как вы используете шифрование TLS то есть другими словами HTTPS то провайдер не может узнать что именно вы просматриваете на сайте, он может только узнать на каком сайте вы находитесь, то есть с каким сайтом происходит обмен данных. [00:18:18] <crow> > А о чем конкретно – нет, так как данные передаются в зашифрованном не читаемом виде. [00:18:40] <crow> Вот если вкратце о том, как работает шифрование и дешифрование, давайте пойдем дальше. [00:18:47] <crow> ========================== [00:18:55] <crow> Какие имеются методы шифрования? [00:19:09] <crow> Вообще существует только два метода шифрования, это: [00:19:35] <crow> - Симметричное шифрование – использует один и тот же ключ и для зашифровывания, и для расшифровывания. [00:20:20] <crow> - Асимметричное шифрование – использует 2-а разных ключа: один для зашифровывания (который также называется открытым), другой для расшифровывания (называется закрытым) или наоборот. [00:21:08] <crow> Эти методы решают определенные задачи и обладают как достоинствами, так и недостатками. Конкретный выбор применяемого метода зависит от целей, с которыми информация подвергается шифрованию. [00:21:15] <crow> https://youtu.be/89JyxcVn0lE [00:21:22] <crow> ========================== [00:21:28] <crow> Основные цели шифрования [00:21:35] <crow> ========================== [00:21:58] <crow> Основная цель шифрования применяется для хранения важной информации в зашифрованном виде. [00:22:49] <crow> Вообще шифрование используется для хранение важной информации в ненадежных источниках и передачи ее по незащищенным каналам связи. Такая передача данных представляет из себя 2-а взаимно обратных процесса: [00:23:17] <crow> - Перед отправлением данных по линии связи или перед помещением на хранение они подвергаются зашифровыванию. [00:23:41] <crow> - Для восстановления исходных данных из зашифрованных к ним применяется процедура расшифровывания. [00:25:05] <crow> Шифрование изначально использовалось только для передачи конфиденциальной информации. Однако впоследствии шифровать информацию начали с целью ее хранения в ненадежных источниках. Шифрование информации с целью ее хранения применяется и сейчас, это позволяет избежать необходимости в физическом защищенном хранилище (usb, ssd диски). [00:25:12] <crow> ========================== [00:25:19] <crow> Симметричный метод шифрования [00:25:26] <crow> ========================== [00:25:35] <crow> Давайте взглянем на инфографику ниже [00:25:43] <crow> https://i.imgur.com/RnqOKMN.jpg [00:26:00] <crow> - Отправитель отправляет зашифрованное сообщение: `Привет, Marfa` [00:26:32] <crow> - Злоумышленники перехватывают данное сообщение, но так как у них нет ключа для дешифровки они лишь видят набор символов: `%#&$!` [00:27:21] <crow> - Получатель, имея ключ дешифровки, с легкостью может прочитать сообщение которое отправил отправитель в зашифрованном виде, и он уже видит текст отправителя в первозданном виде: `Привет, Marfa` [00:27:59] <crow> Не будет преувеличением сказать, что шифрование – это самый лучший инструмент, который только есть в нашем арсенале для защиты от хакеров и слежки. [00:28:18] <crow> Вообще если говорить простыми словами, есть два основных компонента шифрования [00:28:53] <crow> - Алгоритм шифрования – известен публично и многие, многие люди тщательно его изучили в попытке определить, является ли алгоритм сильным. [00:29:19] <crow> - Секретный ключ – можете представить, что секретный ключ – это пароль и он должен держаться в тайне. [00:29:31] <crow> Изображение: (https://i.imgur.com/XIYsooA.jpg) [00:30:03] <crow> Посмотрите сами на инфографику выше, и исходя из видео приведенных ранее, вы уже понимаете что секретный ключ является пароль. [00:30:26] <crow> > Получается алгоритм можно представить, как замок, а секретный ключ – это ключ к этому замку. [00:30:51] <crow> В симметричных криптосистемах для шифрования и расшифровывания используется один и тот же ключ. [00:31:52] <crow> Исходя из инфографики выше давайте рассмотрим пример, я хочу отправить Марфе какой-то файл, но я не хочу, чтоб какие-то 3-и лица могли его просмотреть. Для наглядности и простоты использования я решил зашифровать данный файл программой 7-Zip. [00:32:22] <crow> По такому же типу шифрования (1-му ключу) шифруются сектора/диски в VeraCrypt, TrueCrypt и так же возьмем их для примера. [00:32:34] <crow> Изображение: (https://i.imgur.com/X0UMRdW.jpg) [00:32:41] <crow> ========================== [00:32:49] <crow> Давайте разберем скриншот выше: [00:32:56] <crow> ========================== [00:33:33] <crow> 1. Алгоритм шифрования – это математический процесс преобразования информации в строку данных, которые выглядят как случайный набор символов и букв. [00:34:22] <crow> 2. Хэш-функция – это преобразования входных данных, в нашем случае wwh-club в выходную битовую строку. Задача функции обеспечивать целостность и позволять обнаружить непреднамеренные модификации. [00:35:04] <crow> 3. AES-256 – указывает какой алгоритм используется (AES) и какой размер блока (256), как мы видим в 7-Zip нет возможности детальной настройки, нежели как в VeraCrypt. [00:36:04] <crow> 4. При помощи введенного пароля будет сгенерирован ваш ключ для выбранного алгоритма шифрования (в нашем случае AES-256), для дешифровки вам надо будет указать алгоритм дешифровки если имеется и ввести пароль в нашем случае опять wwh-club [00:36:48] <crow> На выходе мы получаем зашифрованный архив, который для распаковки и получении информации, что находится внутри необходимо ввести ключ дешифровки, говоря простым языком пароль. [00:37:22] <crow> Вы могли заметить, что для зашифровки был использован симметричный алгоритм блочного шифрования – Advanced Encryption Standard (AES). [00:37:56] <crow> В данном алгоритме используется только 1-н ключ, ключ создается при помощи нашего пароля (см. 4 пункт для наглядности преобразования) [00:38:32] <crow> Так же Вы можете выбрать какой размер блока будет использован 128 / 256 / 512 / 1024 бит, в нашем случае были лишь варианты 256 бит и 512 бит.ё [00:39:40] <crow> > КСТАТИ: Представьте себе дверь и множество замков на ней. У вас займет много времени, чтобы открыть или закрыть эту дверь. Также и с алгоритмами, чем выше битрейт, тем сильнее алгоритм, но тем медленнее он шифрует и дешифрует, можете считать это стойкостью алгоритма. [00:40:30] <crow> 256 / 512 бит – это также и объем ключевого пространства, то есть цифра, обозначающая суммарное количество возможных различных ключей, которые вы можете получить при помощи этого алгоритма шифрования. [00:40:54] <crow> > КСТАТИ: Для взлома симметричного шифра требуется перебрать 2^N комбинаций, где N длина ключа. [00:42:05] <crow> Для взлома симметричного шифрования с длиной ключа 256 бит можно создать следующее количество комбинаций, то есть возможных ключей: 2^256 = 1,157920892?10?? или если разложить 1.157920892 ? 10^77 при расчете получается следующее число возможных вариаций (это 78-разрядное число). [00:42:12] <crow> ========================== [00:42:16] <crow> Вот это число: [00:42:22] <crow> ========================== [00:42:44] <crow> 2^256 = 115792089237316195423570985008687907853269984665640564039457584007913129639936 [00:43:14] <crow> Если что можете проверить сами это число на любом инженерном калькуляторе, вот для примера (https://web2.0calc.com/). [00:44:11] <crow> Таким образом, для всех, кто сомневается в безопасности шансов столкновения 2 ^ 256, есть число: есть вероятность того, что столкновение будет иметь 1-н из более чем 1.1579209e*10^7= 78-разрядному числу (то число которое выше) [00:44:56] <crow> Все это означает, что ключ крайне сложно подобрать, даже при помощи очень мощных компьютеров, но при условии, что вы использовали длинный и рандомный пароль при генерации ключа. [00:45:52] <crow> > КСТАТИ: Про пароль поговорим отдельно, какой использовать и т.д. Вместе с программами и почему. Чтобы не засорять вам мозг не нужной информацией на данном этапе, так что ввнезабивайте голову, сейчас обо всем поговорим.. [00:46:48] <crow> Люди и правительства постоянно пытаются взломать алгоритмы шифрования. В этой статье я дам вам список алгоритмов, которые хороши, а которые нет, какие из них поддаются взлому, а какие на сегодняшний день невозможно взломать. [00:46:55] <crow> ========================== [00:47:04] <crow> Алгоритмы симметричного шифрования: [00:47:11] <crow> ========================== [00:47:49] <crow> Их достаточно большое количество, если вы хотите с ними ознакомиться, посетите эту страницу (https://www.veracrypt.fr/en/Encryption%20Algorithms.html). [00:48:13] <crow> Если вам не хочется разбираться и вы хотите просто спросить меня о том, что я бы рекомендовал: [00:49:33] <crow> Advanced Encryption Standard (AES) – симметричный алгоритм блочного шифрования (размер блока 128 бит, ключ 128/192/256 бит), принятый в качестве стандарта шифрования правительством США по результатам конкурса AES. Этот алгоритм хорошо проанализирован и сейчас широко используется, как это было с его предшественником DES. [00:49:56] <crow> Advanced Encryption Standard (AES) – это общепринятый стандарт симметричного шифрования. [00:50:39] <crow> Для максимальной защиты используйте AES-256 или больше в любом месте где это возможно, сам алгоритм шифрования AES быстрый и на сегодняшний день его невозможно взломать. [00:50:46] <crow> ========================== [00:50:53] <crow> Асимметричный метод шифрования [00:51:00] <crow> ========================== [00:52:06] <crow> Очень умные люди изобрели это шифрование с использованием открытого и закрытого ключей и алгоритмы, основанные на сложности определенных математических задач. Я не буду обращаться в математические детали, потому что их понимание не обязательно для вашей защиты. [00:52:53] <crow> Для правильного выбора средств защиты вам лишь достаточно иметь базовое понимание алгоритмов и стойкости алгоритмов, а также криптографических систем, которые вы собираетесь использовать. [00:54:15] <crow> Как мы знаем в симметричном методе шифрования используется 1-н секретный ключ, тогда как в асимметричных методах шифрования (или криптографии с открытым ключом) для зашифровывания информации используют один ключ (открытый), а для расшифровывания другой (секретный). Эти ключи различны и не могут быть получены один из другого. [00:54:22] <crow> ========================== [00:54:33] <crow> Давайте сразу же закрепим данный материал: [00:54:40] <crow> ========================== [00:55:09] <crow> - Симметричный метод шифрования – 1-н ключ, использует один и тот же ключ и для зашифровывания, и для расшифровывания. [00:55:40] <crow> - Асимметричный метод шифрования – 2-а ключа открытый (публичный от англ. Public) и закрытый (приватный от англ. Private) [00:56:05] <crow> Я бы рекомендовал вам посмотреть, короткий ролик о том как работает Асимметричный метод шифрования [00:56:12] <crow> https://youtu.be/sGFbM-X6W_4 [00:56:59] <crow> Когда я ранее рассказывал о симметричном шифровании, мы зашифровали файл для Марфы, но так как это симметричное шифрования, чтобы открыть этот файл необходим ключ которым я шифровал файл. [00:57:26] <crow> Возникает вопрос, а как передать ключ (пароль) безопасным способом, чтобы Марфа могла дешифровать файл? [00:58:01] <crow> > В современном мире, самый лучший способ что либо передать и быть уверенным в доставке информации указанному адресату – это лично в руки. [00:59:02] <crow> > Но это не очень хорошая затея, так как мы можем попросту не знать где находится адресат, либо он может находится на столько далеко, что доставить что-либо "лично в руки" становится проблематичным, а быть может нам попросту нужна анонимность. [00:59:38] <crow> В таком случае, можно воспользоваться открытым ключом Марфы, который она заранее выложила где-то, для того, чтобы люди могли с ней связаться. [01:00:20] <crow> И тут у многих возникает вопрос, зачем нужны все эти заморочки, если я могу например связаться с марфой используя какое-то шифрование в любом другом мессенджера? [01:00:58] <crow> Да все верно, но суть асимметричного шифрования, когда вы что либо зашифровываете с помощью PGP шифрования вам нет необходимости доверять третьей стороне. [01:02:02] <crow> При зашифровывании сообщения открытым ключом марфы, вы будете уверены что сообщение будет прочитано только владельцем приватного ключа то есть марфой, этим гарантируется досылка до источника, владельца приватного ключа, что в нашем примере является марфа. [01:02:45] <crow> Но так как любой желающий может использовать публичный ключ, вы гарантируете при отправке анонимность вашего послания, так как любой может использовать публичный ключ. [01:04:26] <crow> Разница в том, что в асимметричном шифровании есть открытый ключ, который создается, чтобы быть известным для любого человека, то есть это публичный ключ, и есть закрытый ключ, который должен всегда храниться в секрете и быть приватным. Эти ключи математически связаны и оба они генерируются в одно и то же время. Они должны генерироваться одновременно, потому что они математически связаны друг с другом. [01:06:11] <crow> Любой веб-сайт, использующий HTTPS, имеет открытый и закрытый ключи, которые используются для обмена симметричным сеансовым ключом, чтобы отправлять вам зашифрованные данные. Это немного похоже на Zip-файл, который мы видели. Они используют эти открытые/закрытые ключи и затем им нужно отправить другой ключ, типа ключа, который мы используем для Zip-файла, с целью осуществить шифрование (end-to-end разберем позже) [01:06:18] <crow> ========================== [01:06:28] <crow> ЗАПОМНИТЕ, ЗАПОМНИТЕ и еще раз ЗАПОМНИТЕ: [01:06:50] <crow> - Если Вы шифруете при помощи закрытого ключа, Вам нужен открытый ключ для дешифровки; [01:07:12] <crow> - Если Вы шифруете при помощи открытого ключа, Вам нужен закрытый ключ для дешифровки; [01:07:19] <crow> ========================== [01:08:12] <crow> > В асимметричном шифровании, если сообщение зашифровано 1-им ключом, то необходим 2-ой ключ для дешифровки этого сообщения. Если вы шифруете при помощи закрытого ключа, то вам нужен открытый ключ для дешифровки. [01:09:13] <crow> Если вы шифруете при помощи открытого ключа, то для дешифровки вам нужен закрытый ключ. Невозможно зашифровать и дешифровать одним и тем же ключом, и это крайне важно. Для шифрования или дешифрования вам всегда нужны взаимосвязанные ключи. [01:09:51] <crow> Но зачем шифровать при помощи открытого или закрытого ключа? Какая разница? Какой смысл в их использовании? Почему бы не использовать только один из них? [01:10:24] <crow> Специально для вас я нарисовал инфографику чтобы просто и легко объяснить всю полезность этих ключей и как их можно использовать. [01:10:31] <crow> ========================== [01:10:43] <crow> Изображение: (https://i.imgur.com/x5e8urO.jpg) [01:10:49] <crow> ========================== [01:11:22] <crow> > КСТАТИ: В этой инфографике рассматриваются 2-а метода шифрования, сначала мы разберем с зелеными стрелочками, а потом с красными. [01:11:29] <crow> ========================== [01:11:40] <crow> 1 способ (зеленые стрелочки) на инфографике [01:11:47] <crow> ========================== [01:12:50] <crow> На способе с зелеными стрелочками показано, что отправитель шифрует при помощи открытого (публичного) ключа получателя, Марфы, то это означает, что вам нужны анонимность и конфиденциальность, чтобы никто не смог прочитать сообщение, кроме получателя. [01:13:41] <crow> > ВАЖНО: Допустим Вы зашифровываете файл при помощи открытого ключа получателя. Сообщение может быть расшифровано только человеком, обладающим подходящим закрытым ключом, то есть закрытым ключом Марфы. [01:14:06] <crow> > Так как мы знаем, что данные ключи взаимосвязаны, одним шифруем другим дешифруем и ни как иначе. [01:15:08] <crow> Получатель (Марфа) не может идентифицировать отправителя этого сообщения. Так как открытый (публичный) ключ на то и открытый, что он выкладывается в обычно в общий доступ, и любой может использовать открытый (публичный) ключ Марфы для шифрования. [01:16:39] <crow> Когда отправитель шифрует при помощи открытого ключа получателя, сообщение конфиденциально и оно может быть прочитано лишь получателем, у которого есть закрытый ключ для дешифрования сообщения, но как я и говорил ранее возможности идентификации отправителя нет, при условии конечно если Вы сами не пришлете там каких либо данных для последующей Вас идентификации [01:16:46] <crow> ========================== [01:16:57] <crow> 2 способ (красные стрелочки) на инфографике [01:17:03] <crow> ========================== [01:17:31] <crow> Все выше сказанное выливается во 2-ой способ использования открытый (публичных) и закрытых (приватных) ключей. [01:19:23] <crow> Если вы шифруете своим собственным закрытым ключом, то это означает, что вы заинтересованы в аутентификации. В этом случае вам важно, чтобы получатель знал, что именно вы отправили зашифрованное сообщение. Для этого вы шифруете при помощи своего закрытого ключа. Это наделяет уверенностью получателя, что единственным человеком, который мог зашифровать эти данные, является человек, который владеет этим закрытым ключом, Вашим закрытым ключом. [01:19:55] <crow> > ПРИМЕР: Вы создатель какого-то программного обеспечения, но правительство негодует и всячески препятствует вашей деятельности. [01:20:03] <crow> > Смоделируем такую ситуацию: [01:21:22] <crow> > Допустим, я хочу скачать это программное обеспечение, здесь указан хеш-сумма этого файла, однако, если веб-сайт скомпрометирован, то это означает, что злоумышленники могли подменить данный файл для загрузки и добавить к нему троян или что-то для слежки за мной, и они также могли подменить и контрольную сумму. [01:22:16] <crow> > Итак, этот хеш ничего не значит. Он не поможет обнаружить преднамеренную модификацию файла. Нам нужно что-то еще для удостоверения, что данный сайт это в действительности официальный сайт программного обеспечения. [01:24:21] <crow> И здесь мы подходим к сертификатам, цифровым подписям и другим средствам. Все эти документы, получаются в результате криптографического преобразования информации с использованием закрытого ключа подписи и позволяющий проверить отсутствие искажения информации в электронном документе с момента формирования подписи (целостность), принадлежность подписи владельцу сертификата ключа подписи (авторство), а в случае успешной проверки подтвердить факт подписания электронного документа (неотказуемость) [01:24:27] <crow> Об этом поговорим позже.. [01:25:22] <crow> Шифрование данных с помощью закрытого ключа отправителя называется форматом открытого сообщения, потому что любой человек, обладающий копией соответствующего открытого (публичного) ключа, может дешифровать сообщение. [01:26:48] <crow> Можете считать это, как если бы вы официально поместили что-либо в Интернет для публичного доступа, и поскольку вы зашифровали его своим закрытым ключом, любой может убедиться, что именно вы, оставили это сообщение. Конфиденциальность или анонимность в данном случае не обеспечивается, но обеспечивается аутентификация отправителя, то есть вас. [01:28:14] <crow> Далее. Когда различные технологии шифрования используются в комбинации, типа тех, о которых мы уже говорили ранее, поскольку они все могут быть использованы в комбинации и не могут использоваться по отдельности, то они называются криптографической системой, и криптосистемы могут обеспечить вас целым рядом средств обеспечения безопасности. [01:28:21] <crow> ========================== [01:28:47] <crow> Криптографическая система могут обеспечить вас целым рядом средств безопасности. В числе этих средств: [01:28:53] <crow> ========================== [01:29:18] <crow> 1. Конфиденциальность – необходимость предотвращения утечки (разглашения) какой-либо информации; [01:29:46] <crow> 2. Аутентификация – процедура проверки подлинности, то есть мы знаем что Марфа это реально Марфа и ни кто другой; [01:30:20] <crow> 3. Предотвращение отказа – что означает что если вы отправили шифрованное сообщение то позже вы не сможете начать отрицать этот факт; [01:30:43] <crow> 4. Достоверность – подлинность того что сообщение не было модифицировано каким либо образом. [01:31:45] <crow> Примерами криптосистем являются любые вещи, которые используют технологию шифрования, это: PGP, BitLocker, TrueCrypt, VeraCrypt, TLS, даже BitTorrent, и даже 7-Zip который мы использовали для шифрования файла в симметричном способе шифрования. [01:32:29] <crow> > НАПРИМЕР: Для того чтобы мы могли послать наш файл Марфе, мы можем использовать открытый ключ Марфы для шифрования файлов, или для передачи чего угодно в зашифрованном виде. [01:33:30] <crow> > Но для начала, конечно, нам потребуется открытый ключ Марфы, нам достаточно получить его 1-н раз неким защищенным способом, это важно, и после этого мы сможем всегда посылать зашифрованные сообщения, доступные для чтения исключительно Марфе. [01:34:14] <crow> PGP – Это система которую мы можем использовать для этих целей, она использует технологию шифрования сообщений, файлов и другой информации, представленной в электронном виде [01:35:36] <crow> > ОПРЕДЕЛЕНИЕ: PGP (Pretty Good Privacy) – компьютерная программа, также библиотека функций, позволяющая выполнять операции шифрования и цифровой подписи сообщений, файлов и другой информации, представленной в электронном виде, в том числе прозрачное шифрование данных на запоминающих устройствах, например, на жёстком диске. [01:35:50] <crow> Для этих целей мы можем использовать Jabber + PGP или OTR. [01:36:03] <crow> На первое время скажу так жабы с OTR вам заглаза [01:36:37] <crow> Если вы не владете поставщиками условно где нужно обязательно иметь защищенный контакт и всегда знать что чел тот за кого себя выдает [01:36:42] <crow> так что ОТР заебись [01:37:28] <crow> Но давайте вернемся к шифрованию. Когда речь заходит о криптографии с использованием открытых и закрытых ключей или асимметричном шифровании, есть как сильные, так и слабые стороны. [01:37:35] <crow> ========================== [01:37:48] <crow> Асимметричное шифрование – открытые и закрытые ключи: [01:37:55] <crow> ========================== [01:38:52] <crow> 1. Лучшее распределение ключей – так как Марфа может поместить свой открытый ключ прямо себе в подпись и любой человек будет иметь возможность посылать ей зашифрованные сообщения или данные, которые сможет прочитать только она. [01:40:06] <crow> 2. Масштабируемость – если вы используете симметричные ключи и желаете отправить ваш файл Марфе и, скажем, еще 10-ти людям, вам придется передать свой пароль 10 раз. Это совершенно не масштабируемо. Асимметричные алгоритмы имеют более хорошую масштабируемость, нежели чем симметричные системы. [01:41:03] <crow> 3. Аутентификация, предотвращение отказа – это означает, если вы отправили шифрованное сообщение, то позже вы не сможете начать отрицать этот факт. Так как оно было зашифровано личным приватным ключом, вашим приватным ключом [01:42:08] <crow> 4. Медленные – если вы посмотрите на длину сообщения в битах (см. скриншот ниже) после работы асимметричных алгоритмов, то заметите, что она гораздо больше, чем у алгоритмов шифрования с симметричными ключами, и это свидетельство того, насколько они медленнее. [01:42:45] <crow> 5. Математически-интенсивные – Чем больше длинна в битах, тем больше число математических операций, а, следовательно, большая нагрузка на систему. [01:42:52] <crow> ========================== [01:43:02] <crow> Симметричное шифрование – закрытый ключ: [01:43:09] <crow> ========================== [01:44:13] <crow> 1. Быстрые – если вы посмотрите на длину сообщения в битах (см. скриншот ниже) после работы симметричных алгоритмов, то заметите, что она гораздо меньше, чем у алгоритмов шифрования с асимметричными ключами, и это свидетельство того, насколько они быстрее. [01:44:51] <crow> 2. Надежные – Посмотрите на вышеописанное по поводу AES-256 где был с расчетом числа 2^256 и убедитесь сами, а ведь есть и 384 / 512 /1024 и более.. [01:44:58] <crow> ========================== [01:45:13] <crow> Для наглядной демонстрации посмотрите на эту инфографику ниже: [01:45:25] <crow> Изображение: (https://i.imgur.com/2AznMXl.jpg) [01:46:59] <crow> Для того чтобы закрепить материал, вернемся к аналогии с количеством замков на двери. С открытыми и закрытыми ключами на двери висит много-много замков, так что шифрование и дешифрование занимает гораздо больше времени. Для центрального процессора это большой объем математических операций, вот почему существуют гибридные системы, или гибридные криптографические системы. [01:48:11] <crow> Открытые и закрытые ключи используются для обмена ключами согласования, и мы используем симметричные алгоритмы типа AES для шифрования данных, тем самым извлекая максимальную выгоду. HTTPS, использующий протоколы TLS и SSL, является примером подобного типа гибридных систем, как и PGP. [01:49:18] <crow> Далее мы более детально поговорим из чего состоит шифрование в целом краткий вводный курс мы прошли советую выписать все основные моменты, они в последующем именно понимание поможет вам в работе. Настройке серверов, понимание иных моментов, что безопасно, а что нет. [01:50:33] <crow> На этом первая часть моей лекции по шифрованию подошла к своему логическому завершению, завтра мы более подробно разберем те моменты, и вопросы которые возможно у вас появились сегодня после этой лекции и более глубоко капнем в нишу шифрования. Так же поговорим о многих аспектах шифрования в целом. [01:51:01] <crow> В целом на сегодня всё [01:51:17] <crow> Если возникли вопросы, то запишите их и спрашивайте завтра после лекции [01:51:36] <crow> Всем приятного вечера [01:51:45] <crow> И до завтра
  11. Бесплатное обучение от WWH 2020! В формате копипаста чата. Здесь огромное количество полезной информации без которой новичкам в кардинге никак! Лекция#1 Вводная 13.01.2020 Лектор : Mans77 (19:02:04) Mans: Всем привет! Ждем 15 минут тех кто опаздывает и начинаем. (19:17:44) Mans: Стоп флуд (19:18:30) Mans: Сейчас говорю только я, плюсики и все остальные словосочетания писать не нужно в чат, даже если вам сильно хочется. (19:19:21) Mans: Мой никнем на форуме Mans77 и я ваш главный куратор на весь период обучения, да и не только обучения, с некоторыми поддерживаем связь, хотя они у меня обучения проходили в 15 году. (19:20:12) Mans: Сегодня у нас с вами будет вводная лекция и на ней я вам расскажу, что нас ждет в этом месяце, что и как будет и что где искать. (19:20:29) Mans: Так же познакомимся чуть ближе с друг другом. (19:21:27) Mans: Сразу оговорюсь, карж любит знакомства и в этом бизнесе, как и в любом без более опытных товарищей никуда. Так что изначально советую вам организовать мощный коллектив внутри группы, который будет помогать и мотивировать каждого участника. (19:22:10) Mans: Учеба у нас будет начинаться с лекций по безопасности. (19:22:57) Mans: Так как у нас много вопросов впн\система\настройка\хранение данных. Из-за этого без основ безопасности нас быстро посадят на бутылку. (19:23:12) Mans: Советую крайне ответственно подойти к этим лекциям. (19:24:20) Mans: Говорю сразу за Linux. Кто хочет пересесть на него, но ничего в нем не шарит, берем тех. литературу по этой ОС и изучаем самостоятельно. Без нее вы нихрена не поймете и не сможете комфортно работать, будите сидеть и страдать и в 90% не сможете двигаться по каржу. (19:25:40) Mans: Далее у нас будут лекции по основам каржа. Разбор банковских карт \ Разбор антифродов \ Ознакомимся с дропами\посредами. (19:26:16) Mans: Тут все детально понятно, без основ не получится качественного вбива и то что он пройдет и вам вышлют товар стремительно близится к нулю. (19:27:27) Mans: И уже после этого у нас начнется разбор всевозможных методов в карже. Как покупать гифты \ Как работать с Paypal \ Роллки / Авиа и Отели (19:28:05) Mans: Так же у нас будет видео трансляции вбивов - вбив на пикап, вбив гифта. (19:29:05) Mans: Те кто пришел с нулевыми знаниями и ничего не понимает, вы можете не переживать! У нас обучение строится таким образом, что вы все поймете, а что не поймете мы вам все расскажем и покажем. (19:29:23) Mans: С лекторами по мере прохождения учебы будем знакомиться. Так же все лекторы находятся в наших конференциях на форуме. (19:29:51) Mans: У каждого лектора своя сфера в карже. Кто по Гифтам, кто по PP, а кто по Авиа и Отелям. (19:30:26) Mans: Лекция в среднем идет 1-1.30 (19:30:39) Mans: после вопрос\ответ (19:31:06) Mans: Если какие то будут отклонения от графика, то будем давать объявления в основной конфе. (19:32:14) Mans: Сначала идет материал по уроку, потом задаете вопросы и лектор на них отвечает. (19:32:27) Mans: Когда прошла тема. Лектор ставит знак ? и пишет, что задаем вопросы. (19:33:08) Mans: Лектор по очереди пишет ники -> Вы пишите вопрос -> Лектор отвечает. (19:33:27) Mans: Когда идет тема и появляется вопрос, советую сразу его записать в блокнот и когда назову ваш ник вы просто сделали копипаст. Экономит кучу времени всем. (19:34:09) Mans: Вся актуальная информация (логи лекций, ссылки, шопы) будут добавляться в первых постах на форуме в нашей групповой ЛС. (19:35:26) Mans: Тут смотрим всю инфу. Кто пропустил лекции, в этой конфе будут логи. (19:35:59) Mans: Все вопросы которые появляются, пишем в конфу Вопрос\Ответ. (19:39:04) Mans: Вопросы задаем вообще любые. Что связанно с каржем. все пишем туда. Потому что у многих вопросы схожие и чтоб все видели ответы и не задавали все один и тот же вопрос по сто раз. (19:41:02) Mans: Сразу хочу оговорится по поводу вопросов и их ответов) Мне многие пишут в ЛС с просьбой задавать вопросы в ЛС, мотивируя тем, чтоб не мешать ребятам из конфы и тд и тп. Ребят, ваши фобии по поводу глупых вопросов, все это чушь! Начнем с того, что вы сами не маленькие и контингент у нас на 95% взрослый и все прекрасно понимают, что все пришли учиться новой профессии и если мы не будем сообща решать все вопросы и проблемы у нас ничего не получится! (19:45:36) Mans: Так как нам много все пишут в ЛС\Телеги\Жабы есть простая инструкция, чтоб вам ответили на 99% (19:46:57) Mans: Чтобы вас не пропустили надо делать следующие: 1. Отписать в ЛС 2. Продублировать вопрос в телеграм или жабу. 3. Если не последовало ответа, апнуть ЛС через 2 дня. (19:48:00) Mans: Я онлайн с ПН по ПТ с 10 по 21 по мск. СБ выходной и в ВС ближе к вечеру уже онлайн. Не надо удивляться если вы пишите в 4-5 утра по МСК, а я не отвечаю) (19:48:09) Mans: По бонусу Сферы (19:49:26) Mans: Сфера выдается всем в один момент. Раньше и позже не выдаем никому. Так что не задавайте этот вопрос мне и не пишите Саппу сферы по этому вопросу. (19:50:09) Mans: Завтра у вас начинаются лекции по безопасности. (19:51:09) Mans: Вести у вас будет Crowe. Он может припоздать, так что без паники. Если будут какие то изменения по времени, я сообщу вам эту информацию. (19:51:47) Mans: А теперь ставим ? и я отвечу на ваши вопросы! (19:52:45) net23: лекции будут аудио или видео или текст? (19:54:39) Mans: net23: 90% лекций текст + видео стримы с вбивами в шопы. (19:54:49) qmorgenshtern: лекции по логам будут? всм работа с шопами с логов или с амазоном. или только лекции по сс? (19:55:50) Mans: qmorgenshtern, лги будем поверхностно проходить, но углубляться не будем. Амазона нету, там фрод каждый день меняется, легче выбить в шоп средней руки и поиметь профит. (19:55:58) MaisWindows: Что такое бонус сферы? нужны ли какие-то предварительные действия для его получения в будущем ? (19:57:46) Mans: MaisWindows: Будет выдаваться бесплатный доступ на 6 недель к ней. (19:59:05) BloomBerg: как будут проходить основные лекции ,ведь писать лекторам вручную долго,а массив информации я так понимаю большой? (20:00:32) Mans: BloomBerg, у каждого лектора есть свой лог лекции, который он постоянно обновляет и корректирует. На лекции он вам его подает постепенно дабы вы могли все прочитать и дальше сформулировать вопросы по теме. (20:00:42) wayanfas: Когда я пропустил занятия, есть ли способ просмотреть пропущенный урок? (20:00:50) usbnet: 1. вопрос по практике, которая была написана в плане обучение, что в неё входит и как будет проходить? (предоставите софты, материалы и кто-то лично будет доводить до профита?) 2. по поводу рекомендации пересесть на линукс, есть варианты предложить по методичке, имеются ли советы какие лучшие методички для начинающих, чтобы освоиться? 3. по поводу вбива и прочего по каржу, какие софты нужны будут для пользования и получения профита, и мы их получим бесплатно или доп. оплата? если да, то выдадите проверенных селлеров для сотрудничества? (20:01:35) revolver81: Логи будут выкладываться день в день? чтобы прочесть и не пропускать. И будет ли к ним доступ после обучения? (20:02:43) Mans: revolver81, логами заведует Марфа. Обычно она выкладывает в день в день, но бывает задержки. Доступ у вас остается на все время. (20:06:49) Mans: usbnet, 1. Практика идет так - выдается на выходные ДЗ с последующим разбором ошибок и вопросов в конференции вопрос\ответ. 2. Завтра Кров скажет. 3. Для вбива нужна вирттуалка или Сфера (сфера у вас будет идти бонусом 6 недель). Остальной софт по желанию вашему. Что мы даем полностью хватает для успешной работы. Селлеров очень много у нас на площадки. Самый хороший способ проверить селлера - прочитать отзывы в его топике. (20:07:00) MrQwiks: Не много отклоненный вопрос. Каким способом кардеры находят "Бины" под нужный сервис? И еще один вопрос. Я уже оплатил сферу на 1 месяц, я так же могу получть бонус сверху этого месяца? (20:07:39) Mans: MrQwiks 1. Это поговорим на лекциях 2. Да, конечно, все получишь в полном объеме. (20:07:52) Necrolyt: 1. говорили, что будут новые сборки вин10 на форуме. Когда именно? 2. Когда выдают сферу? (20:09:06) Mans: Necrolyt 1. Делаю сейчас, как доделаю выкачу на форум. 2. К концу обучения. неделя 5. (20:10:08) net23: кто поможет настроить машину и когда? и могут ли помочь настроить телефон для вбива? (20:10:08) id666: Mans: небольшое уточнение. лекции будут с пн по чт включительно, в 19:00? (20:10:54) Mans: net23 - что надо настроить? тут нужна конкретика. Телефоны не настраиваем. (20:11:05) Mans: id666, ага, все верно. (20:11:15) Jayall87: а что по поводу работы на macos? (20:12:27) Mans: Jayall87, я вообще его не особо люблю, даже под белое использование. Софта под него мало. Если с него и работать, то надо по вафли носки раздавать. В общем все геморно. Самое лучшие работать с винды/сферы/телефона (20:12:49) Parlamenter: Что значит сборки на вин10? а конкретно что такое сборки ? (20:13:16) wayanfas: 1. Каждая операция может работать только на VMware? 2. Могу ли я использовать RDP для его замены? (20:14:22) Mans: Parlamenter, виртуальная машина для работы. (20:14:51) Mans: wayanfas: 1. Не совсем понятно. 2. Да, можно работать спокойно с RDP (20:15:04) Rarka_: по поводу работы на MacOS ставишь сферу и не заморачиваешься с виртуалками все верно я понял? (20:15:39) Mans: Rarka, да, Сфера норм или ВБ и виртуалки. (20:15:51) net23: кто может настроить телефон? (20:16:10) Mans: net23, ну а почему ты сам не хочешь его настроить? (20:16:34) analitik99: а обучение по работе со сферой будет? (20:16:46) xevious: Linux - это тоже хороший способ работать, верно? или мне лучше использовать окна. У меня есть попугай на моем ноутбуке. Но если Windows лучше для этих вещей, я установлю его прямо сейчас (20:17:00) net23: я не умею, там же надо как то админом заходить и т.д. ставить программы какие то для работы (20:17:15) Mans: analitik99, да, будет лекция + там есть нормальный мануал, как с ней работать (20:18:11) Mans: net23, вот как раз есть вариант научиться. есть масса мануалов и текст и видео. тем более лекция по андройдам будет. (20:18:53) Mans: xevious, именно под карж окна будут лучше, чем линукс. (20:19:23) Mans: Но!! Это мое ИМХО)) не люблю я пингвина... (20:19:34) Serrwrtet: Насколько важен пинг в работе и палится ли он антифродом? (20:20:58) Mans: Serrwrtet, это все будем разбирать на лекциях (20:21:15) Rarka_: Работа с enroll будет затрагиваться в обучении? (20:22:43) Mans: Rarka_, конечно будет лекция по ролкам. (20:22:51) Parlamenter: что значит ИМХО и пингвин ? (20:24:08) Mans: Parlamenter - Предполагается, что начало ему положила английская фраза «In My Humble Opinion», которую можно дословно перевести на русский как «по скромному моему мнению» 2. Пингвин - Linux системы (20:24:19) Majesty: 1. По работе со сферой, ее на виртуалку или же можно на раб машину из впн и тп ставить? 2. Какой способ лучше вбива (сс, ролл, логи), не считая прогрева и тп. (20:25:57) Mans: Majesty, можно и на основу, можно и на ПК. Сборку я уже под нее делаю. 2. Тут нету лучшего, все способы рабочие и приносят прибыль, а за ней мы как раз и пришли сюда)) (20:26:09) academeg: что такое вбив? (20:27:33) Mans: academeg, я сегодня в первые посты добавлю словарь "юного кардера" (20:29:08) Reimon: В какие дни недели будет проходить обучение? (20:30:04) Mans: Reimon, лекции будут с пн по чт включительно, в 19:00 (20:30:39) Kto-to: Chto za voprosy u vas? Ne polenites' prochitat', vse raspisano (20:32:02) net23: что такое гифты и вбив на пикап) (20:32:22) Mans: это все разберем на лекциях (20:33:35) GBC: У меня джаба на телефоне,тоесть все лкции что происходят остаются но могу их читать только к 10-11 часам вечера,можно же потом задавать вопросы лекторам? Или на след день днем (20:34:21) Mans: GBC, да конечно можно, только пиши в вопрос\ответ (20:34:48) xevious: когда получит наш бонус? и я увидел, что мы получаем 200 долларов за Баланс за распределение торговых тем. Но что это? (20:35:28) wayanfas: Если бы я пропустила урок. Есть ли способ найти содержимое снова? (20:37:10) Mans: ) xevious, это если ты создашь торговый топик по продаже ролок(как примсер) ты эти деньги сможешь потраттиь на рекламу. (20:37:24) Mans: wayanfas, да, все будет в нашей основной конфе. (20:38:06) Mans: В общем у матросов нет вопросов)) На сегодня заканчиваем) Всем спасибо, что пришли!
  12. Найди дропа который будет принимать посылку на свой адрес, потом пересылать тебе Или же ищи продавца который сам отправляет товар через дропов
  13. Отправление из РФ в США. С возможности "отслеживания" хотя бы некоторое время
  14. Ребят кто работает с gmx по датингу через Pop3. Поделитесь тонкости что нужно сделать чтобы не локали отправку. Раньше было по 50 письмо час. Сейчас что то не дает так отправлят. В пм
  15. Взял для теста миль по минималке, все четко, продавец проверенный тип, рекомендую
×
×
  • Создать...