Перейти к публикации
автогарант Депозитарий

Гарант Даркнет

Administrators
  • Публикации

    1616
  • Зарегистрирован

  • Посещение

  • Дней в лидерах

    417
  • Time Online

    3009д 5ч 55м 32с
My Favorite Songs

Последний раз Гарант Даркнет выиграл 9 сентября

Публикации Гарант Даркнет были самыми популярными!

О Гарант Даркнет

Дополнительная информация

  • Регион
    Дарк
  • Квалификация
    Даркнетовец
  • telegram
    даркнет
  • jabber
    1
  • email
    1
  • whatsapp
    1

Посетители профиля

Блок посетителей профиля отключен и не будет отображаться другим пользователям

  1. Гарант Даркнет

    израильское водительское удостоверение

    Мне года 2 один человек с форума как раз израильские доки делал. Постараюсь найти контакт
  2. Гарант Даркнет

    Украина , нужны карты 60%

    Одобрено
  3. отрывок из книги Митника про физический доступ и история про проникновение на конференцию Митника в Москве 2013. Отрывок из первой главы книги содержит много полезных приемов, которыми мой знакомый успешно воспользовался. Как-то мне довелось испытать, что такое физический доступ. Невероятное чувство охватывает, когда в теплый весенний вечер прячешься на темной парковке компании, которая ворочает миллиардами долларов, и выбираешь тот самый нужный момент. За неделю до этого я посетил здание средь бела дня. Пришел под предлогом того, что нужно оставить письмо для одного сотрудника. На самом деле, войдя в здание, я смог разузнать, как в этой компании выглядит пропуск-идентификатор. Итак, фотография сотрудника крупным планом размещается в левом верхнем углу. Прямо под ней — имя и фамилия, сначала идет последняя крупными печатными буквами. В нижней части карточки — название компании крупными красными буквами. Я сходил в интернет-клуб и посмотрел сайт компании. На нем можно было скачать и скопировать изображение логотипа этой фирмы. Проработав около 20 минут в Photoshop с логотипом и отсканированной фотографией на документы, я сделал вполне убедительное факсимиле идентификационной карточки. Результат творения я аккуратно вставил в копеечный бейджик. Еще один фальшивый пропуск смастерил для друга, который согласился подсобить, если понадобится его помощь. Оказалось, что без этой маскировки можно было обойтись. В 99 % случаев на пропуск практически не смотрят. Если основные элементы карточки расположены правильно и выглядят примерно так, как и должны выглядеть, то вы спокойно попадете внутрь. Однако какой-нибудь чересчур ретивый охранник или сотрудник, который решил поиграть в цербера, может попросить вас поднести карточку ближе. И если вы живете, как я, то такую опасность никогда нельзя списывать со счетов. На парковке меня не видно. Я смотрю на огоньки сигарет той череды людей, которые выходят на улицу покурить. Наконец, замечаю группу из пяти-шести человек, которая возвращается в здание. Дверь черного входа — одна из тех, что открываются только тогда, когда кто-то из сотрудников подносит карточку к считывающему устройству. Я пользуюсь моментом и последним пристраиваюсь к подобной группе. Парень передо мной переступает порог, замечает, что за ним кто-то идет, мельком меня оглядывает, видит, что у меня бейдж, как и у всех сотрудников, и придерживает дверь, чтобы я вошел. Я благодарно киваю. Такой прием называется «паровозик». Внутри я сразу замечаю плакат, который расположен так, что его обязательно увидит каждый посетитель. Этот плакат, вывешенный ради дополнительной безопасности, предупреждает, что нельзя придерживать дверь перед кем-то, кто идет после вас: нужно, чтобы все заходили в здание по одному, поднося идентификационную карточку к считывающему устройству. Однако обычная вежливость, та самая минимальная любезность, которую каждый день оказываешь коллеге-товарищу, заставляет сотрудников с завидным постоянством игнорировать предупреждающий плакат. Итак, я внутри. Я иду вперед по длинным коридорам широким шагом человека, который бежит решать важную задачу. На самом деле это исследовательское путешествие и я ищу офис отдела информационных технологий (IT). Нахожу его минут через десять в другой части здания. Я хорошо подготовился к визиту и знаю имя одного системного администратора этой компании. Полагаю, у него самые широкие права доступа в корпоративную сеть. Черт возьми! Когда я нахожу его рабочее место, оказывается, что это не обычная отгороженная кабинка типа «заходи кто хочет», а отдельный офис, где дверь закрыта на ключ. Однако такая проблема мгновенно решается. Подвесной потолок выстлан белыми звуконепроницаемыми квадратами. Выше него часто оставляют технический этаж для труб, электропроводки, вентиляции и т. д. Я звоню товарищу, говорю, что нужна его помощь, и возвращаюсь к черному входу, чтобы впустить соучастника. Он, худой и высокий, сможет сделать то, чего не смог я. Возвращаемся в отдел информационных технологий, и мой подельник залезает на стол. Я хватаю его за ноги и поднимаю достаточно высоко. Ему удается приподнять звуконепроницаемую пластину. Я напрягаюсь, поднимаю его еще выше — он хватается за трубу и подтягивается. Не проходит минуты, а я слышу, что он уже в офисе. Ручка двери поворачивается — и товарищ запускает меня в кабинет. Он весь в пыли, но улыбка его растянулась до самых ушей. Я захожу и тихо закрываю дверь. Теперь мы в большей безопасности, и возможность, что нас заметят, очень мала. В офисе темно. Включать свет опасно, но он и не нужен: мне хватает монитора, чтобы увидеть все необходимое. Кроме того, риск гораздо меньше. Я быстро рассматриваю стол, проверяю, что лежит в верхнем ящике и под клавиатурой — вдруг администратор оставил шпаргалку, на которой записал пароль к компьютеру. Не нашел. Жаль, но это совсем не проблема. Достаю из сумки загрузочный компакт-диск с операционной системой Linux, где также записан инструментарий хакера, и вставляю в дисковод. Один из инструментов позволяет изменить локальный пароль администратора. Я меняю пароль на тот, который мне известен, с помощью которого я смогу войти в систему. Затем убираю диск и перезагружаю компьютер. На этот раз уже вхожу в систему с правами администратора через локальную учетную запись. Я работаю как можно быстрее. Устанавливаю троян удаленного доступа — особый вирус, который дает мне полный доступ к системе, — и теперь могу вести учет всех нажатий клавиш, собирать зашифрованные значения (хеши) паролей и даже приказывать веб-камере фотографировать человека, который работает за компьютером. Тот троян, что я установил на машине, через каждые несколько минут будет подключаться по Интернету к другой системе. Я полностью контролирую это соединение и теперь могу делать в пораженной системе все, что захочу. Делаю последнюю операцию: захожу в реестр компьютера и указываю в качестве последнего пользователя, который входил в систему (last logged in user), логин ничего не подозревающего инженера. Так я стираю все следы того, что проникал в систему через локальную учетную запись администратора. Утром инженер придет на работу и заметит, что он зачем-то вышел из системы. Ничего страшного: как только он снова в нее войдет, все будет выглядеть именно так, как нужно. Пора идти обратно. Мой товарищ уже заменил звуконепроницаемую плитку. Уходя, я закрываю дверь на замок. На следующий день в 08:30 системный администратор включает компьютер и устанавливает соединение с моим ноутбуком. Поскольку троян работает под его учетной записью, у меня есть все права администратора в этом домене. Всего за несколько секунд я нахожу контроллер домена, который содержит пароли от всех учетных записей сотрудников этой компании. Хакерский инструмент fgdump позволяет мне собрать в отдельном файле хешированные, то есть зашифрованные, пароли от каждого пользователя. За несколько часов я прогоняю список хешей через «радужные таблицы» — огромную базу данных, которая содержит заранее вычисленные хеши паролей, — и восстанавливаю пароли большинства сотрудников этой компании. В конце концов я нахожу внутренний сервер, который обрабатывает пользовательские транзакции, но понимаю, что номера кредитных карточек зашифрованы. Однако это совсем не проблема. Оказывается, ключ, используемый для шифрования номеров, спрятан в хранимой процедуре внутри базы данных на компьютере SQL-сервер. Доступ на этот компьютер открыт для любого администратора базы данных. Несколько миллионов номеров кредитных карточек. Я могу покупать все, что захочу, каждый раз пользоваться другой карточкой, а главное — они никогда не закончатся. Поверьте, я не собираюсь ничего покупать. Эта правдивая история не очередная попытка хакинга, из-за которого я нажил себе уйму неприятностей. Меня наняли для того, чтобы я совершил это проникновение.
  4. «Физический доступ — это проникновение в здание интересующей вас компании. Мне это никогда не нравилось. Слишком рискованно. Пишу об этом — и меня уже пробивает холодный пот.» Кевин Митник, «Призрак в Сети. Мемуары величайшего хакера» Еще в студенческое время, когда проводились олимпиады и конференции по информационной безопасности меня бесило то, что не принимались методы и работы, включающие в себя социальную инженерию (СИ). Как так! Ведь легендарный уже в те времена Митник говорит, что 99% взлома происходит с использованием СИ. Не могу передать, какова была моя радость, когда я узнал в прошлом сентябре, что Митник приезжает в Москву, но еще большую радость мне доставил «рассказ одного моего знакомого», который попал на закрытую конференцию для бизнес-аудитории. Не знаю, может это он выдумал, но все же опубликую «текст перевода его письма», который он прислал мне с «анонимного почтового ящика». Текст письма (Письмо было на английском, так что перевод мой, он немного кривоват, картинку перерисовал тоже я). «О приезде Митника я узнал за пару дней. Поискав в интернетах информацию, я нашел только контакты организаторов. Я разослал несколько запросов от имени кафедры ИБ одного технического университета. Жаль, но на письмо организаторы не ответили. Что ж, я решил пойти другим путем. Я выяснил где будет происходить встреча. Приехал по указанному адресу с намерением разобраться на месте. Это был закоулок на набережной. Он легко обнаружился по указателям и растяжкам с названием мероприятия. Как это выглядело снаружи: Это был узкий тупичок. На улице перед входом в здание располагались курилка, столики для кофе-брэйков и ресепшн, где выдавали пропуска. Вход был строго по пропускам, за этим следили 2 охранника, которые 90% были вдвоем, иногда один уходил, но второй всегда оставался на посту. Я разместился в фиолетовой точке и делал вид, что кого-то жду. Периодически я доставал телефон и говорил в него, что я уже на месте и сколько вас оболтусов еще ждать. Это было всегда в полутора-двух метрах от входа, так что я слышал все что говорят охранники, а они слышали, что говорю я. Так прошел час, и я собрал довольно много информации. Какого цвета у кого пропуска, как именно проверяют пропуска, есть ли кто проходит без пропусков, как проходят официанты, есть ли служебный вход и тд. За это время произошла смена охранников, что меня порадовало. За то время, что я стоял, я заметил, что для СМИ иногда выдают бэйджи без ФИО и по цвету они отличались. Так же было замечено, что уже несколько команд СМИ успели зайти и выйти, то есть они сделали репортаж и уехали. Жду. Наблюдаю. Вижу что выходит очередная команда СМИ с намерением уехать насовсем. Это были пара журналистов-девушек и пара парней-операторов. Я привлекаю к себе внимание девушек, стою рядом с охранниками, смотрю за всеми цепким взглядом спец.агента. Стараюсь устанавливаю контакт глаз. Вот они уходят, я потихоньку следую за ним. Кругом снует куча народу — участники, организаторы, охранники. Значит идем дальше. Зелеными точками показана траектория следования за СМИ. Не выходя из переулка, я понаблюдал как СМИ перешли через дорогу и стали укладывать камеры в автомобиль. И вот тут я ускоряюсь, перебегаю дорогу, подбегаю к автомобилю, одна девушка еще не села внутрь, делаю немного встревоженное лицо и говорю: „Извините, я из организаторов, вы видели меня у входа, мы помогаем службе безопасности. По нашей ошибке, мы случайно отпустили вас с бэйджиками, а это по регламенту запрещено, иначе кто-то может воспользоваться им и несанкционированно пройти в здание. Сдайте, пожалуйста ваши бэйджи.“ И они сдали. И прощения попросили. Bingo! Бэйджи есть на руках, но они с женскими ФИО. Хорошо что бэйдж был пластиковый, а ФИО были напечатаны на самоклейке и приклеены к бэйджу. Отковырять их было легко, хотя ручки-то подрагивали. Так как я знал, что некоторых СМИ пускали просто по бэджу без ФИО, я не стал заморачиваться и не искал ближайшую экспресс-типографию, а набрался дерзости и перешел ко второй стадии. Я вернулся ко входу, постоял минут 5, достал телефон, подошел поближе к охранникам, чтоб слышали, и произнес в трубу: „Але. Вы уже подъехали? А пропуска с вами? Уже иду, замучился вас столько ждать.“ Затем я завернул за угол, надел бэйдж, повернул его спиной на всякий случай (я видел что и в таком положении охранники впускали внутрь), вернулся ко входу и довольный и уверенный вошел через дверь под пристальным взором охраны. Первым делом я пошел в банкетный зал и съел сколько смог мяса и пирожных. Полегчало. И как раз объявляют о начале выступления Кевина Митника. Направляюсь в конференц-зал на втором этаже. На второй этаж ведет широкая лестница, делаю шаг на первую ступеньку и слышу твердый, но очень вежливый голос: „Молодой человек, можно вас на минуточку.“ Пам пам. Оборачиваюсь, по бокам лестницы стоят два охранника в более престижных костюмах, чем у тех кто на улице. »Переверните, пожалуйста, Ваш бэйджик". Переворачиваю. «Все в порядке, можете проходить» Какие мысли были у меня в голове, пока я поднимался по лестнице, я оставлю это на усмотрение вашего воображения. Зато в виде трофея у меня есть книга с подписью Митника, его легендарная визитка и ноунэймовский бэйджик". Конец истории Вот такие истории бывают случаются и мне очень любопытно знакомиться с подобными рассказами (а еще интереснее быть участником). Если у кого есть знакомые с интересными примерами социальной инженерии, поделитесь этими примерами в комментах.
  5. Гарант Даркнет

    Хочу узнать адрес человека (услуги хакеров)

    @Ди~ Ну ты и лентяй!С такими данными можно немного головой подумать и получить адрес
  6. Гарант Даркнет

    НУЖНА ПОМОЩЬ !!!!!!!!

    Да нет тут к попрошайкам и наркотам отношение херовое - низшее сословие ты на параше твое место
  7. Как сообщает телеграм-канал Baza, мошенники перевыпустили корпоративную сим-карту гендиректора «АБР Менеджмент» Дмитрия Мансурова, чтобы получить доступ к его телефонной книжке и приложениям. Как считают следователи, под угрозой была вся банковская система России. 21-летний Глеб из Санкт-Петербурга и 26-летний Илья из Москвы подделывали документы на перевыпуск сим-карт с подписью нотариусов, отправляли их курьерами в офисы сотовых операторов и получали все необходимые документы, фактически становясь владельцами симок. Это достаточно популярная мошенническая схема, с помощью которой у людей крадут доступ к мессенджерам, социальным сетям, почте, банковским приложениям. Фактически, на сим-карте завязана вся наша социальная жизнь в сети: получив доступ к ней, мошенники могут оставить без средств к существованию не только вас, но и ваших друзей, родственников, знакомых, получить доступ к личной или секретной информации. А еще страшнее, если таким образом удастся получить доступ к сим-карте государственного служащего или топ-менеджера крупной компании. В зоне риска не только физические лица, но и целые отрасли в экономике, благополучия тысяч, если не миллионов людей. Именно на сим-карту такого человека нацелились мошенники. В июле 2023 года они получили доступ к сим-карте Дмитрия Мансурова, гендиректора АБР «Менеджмент» — дочерней структуры банка «Россия», которая создана для стратегического управления активами банковской группы. Так у Глеба и Ильи появился доступ к контактам топ-менеджеров крупнейших банков страны, в том числе Центробанка, а также приложениям Мансурова. К счастью, мошенников удалось очень быстро вычислить и поймать. Их уже арестовали. Против них заведено уголовное дело о неправомерном доступе к компьютерной информации (статья 272 УК). Предельный срок наказания по такой статье — 7 лет лишения свободы (если действия повлекли тяжкие последствия или создали угрозу их наступления). Однако далеко не факт, что преступники смогут легко отделаться. Во время обыска правоохранительные органы нашли у них дома три телефона, пять сим-карт, четыре банковские карты и переписки с кураторами в даркнете. Следствие утверждает, что они действовали вместе с неким куратором из Украины. Если эта версия подтвердится, то к 272 УК РФ добавится еще одна статья — 275 УК РФ. Простым языком — государственная измена. И в таком случае наказание будет куда суровее: от 12 лет вплоть до пожизненного. Остается надеяться, что следствие быстро разберется в обстоятельствах случившегося, а преступники не успели нанести банковской системе РФ никакого вреда, не передали чувствительную информацию кураторам из даркнета.
  8. Гарант Даркнет

    НУЖНА ПОМОЩЬ !!!!!!!!

    попрошайка хуева зачем нам торчку помогать?
  9. Гарант Даркнет

    Как продать товар? Информация для продавцев

    @prednisone 250 ответил
  10. Гарант Даркнет

    Как продать товар? Информация для продавцев

    @Applefull хочешь быть одноразовым продавцом?) гондон что ли
  11. Гарант Даркнет

    КЕШЕВАРА ПРИНЯЛИ. ВСЕМ КТО РАБОТАЛ С НИМ МЕНЯЙТЕ КОНТАКТЫ

    Он в плане анонимности был не шибко
  • 39389961.gif

Пользователь регулярно проводит сделки через гарант сервис и имеет положительную торговую статистику на площадке. Скорее всего ему можно доверять и работать напрямую. С правилами работы через гарант вы можете ознакомится тут.
Пользователь не провел ни одной сделки через гарант. О правилах работы через гарант вы можете ознакомиться тут.
Пользователь внес страховой депозит на форуме. Является проверенным селлеров и гарантированно проводит все сделки через гарант сервис Даркнета. Подробнее о системе депозитов вы можете прочитать тут.
Пользователь не имеет обеспечительного депозита на форуме, при работе с ним не отправляйте предоплату и всегда привлекайте гаранта к сделкам. Подробнее о системе депозитов вы можете прочитать тут.
Статус пользователя "НЕ ПРОВЕРЕН" гласит о том, что он не прошел верификацию своего аккаунта в Даркнете. Верификацию можно пройти предоставив положительные отзывы и рекомендации о себе. Подробнее о том, как пройти верификацию Вы можете прочитать тут.
Статус пользователя "ПРОВЕРЕННЫЙ" говорит о том, что селлер прошел проверку своих товаров или услуг у Администрации Даркнета. Подробнее о том, как пройти проверку вы можете прочитать тут.
×