Part 2: Devil Inside

Чуть не забыл - когда WhoIs'ом
увидишь диапазон адресов данной
организации, например 195.xxx.xxx.0 - 195.xxx.xxx.127 (угадай,
какому банку принадлежит диапазон:) и
просканишь их на предоставляемые службы (ftp,www
и т.д.), сможешь увидеть, что из 128 адресов
работают лишь 4 - не верь им!!! Эти 4 работают
для лохов - а мы с тобой найдем минимум еще
штук 8 - которые и проводят все операции. Hosts
Monitor - в IPTools - вещь для ентого и
предназначенная. Host ALIVE!!!

Помни - безопасность
превыше всего!

Вспомни, до чего довела
небрежность старика Кевина:( Все будем
делать аккуратно. После того, как ты выяснил
какая система стоит у этих чудиков (1я буква
может быть другой:), надо найти эксплойт. Под
ВСЕ(или почти все) системы есть эксплойты.
Так вот, достаешь скачанный заранее
эксплойт и сэйвишь и компилишь исходник ( с
этим проблем быть не должно, хотя раз на раз
не приходится:(). Далее ставишь им сервер
прогу SpyTech Shadow Net (была первая прога, которую
я купил;) - это НЕ троян и антивирусы ее не
видят, даже когда она не вылезает из
памяти,) и запускаешь ее с анонимностью и
дело в шляпе. Логи ты уже подчистил (прог под
энто дело просто куча). Дальше, после того
как отоспишься, той же самой прогой
получаешь управление Win- машинами (главное
чтобы ты был под *nix'ом). А после этого
лазаешь и смотришь - у кого какие файлы на
диске обитают и с чем люди работают. Тебе
нужно найти инфу о счетах, и каким образом
они проводят подтверждение переводов и
сколько подтверждений и каких должно
пройти. Добираешься до клиентской базы, и
если банк открывает счета по Inet'у, то
подтверждение высылают по электронной
почте. Ты открываешь ОЧЕНЬ похожий email (с
различием в букву или цифру) на том же
серваке, что и владелец счета, малость
меняешь номер телефона и все возможные
средства связи на другие и ставишь свой
НОВЫЙ email (можешь заняться перебором
паролей к его ящику). Если этот банк (в
оффшорной зоне) предоставляет доступ к
операциям со счетами, то есть со своего
вебовского сервака, то на следующий день из
W2k (c FW и каскадингом проксей) заходишь на
операции со счетами и пишешь, что забыл свой
пароль (можешь использовать тот, что вынул и
раскодировал), они после энтого отсылают на
проставленное тобой мыло либо просят
повторно ввести все данные о себе (тогда
лучше юзать пароль к
счету, который поднял из базы данных о
клиенте). Этот счет теперь твой. Зайдя под
новым паролем переводишь бабуленций на
анонимный счет в веб банке (который нашел
через АПОРТ). Дальше - больше. Еще несколько
легальных ( анонимных переводов по
анонимным счетам) и ты кидаешь в итоге самую
малость на карточный счет (лучше, конечно,
если он на каймановых островах), и снимаешь
баксов 10 в рублях в каком-нибудь банкомате (в
банкоматах камеры стоят - помни! смени
прикид и че-нть на башку надвинь). После
этого покупаешь пиво и идешь бухать (заработал!).
Добравшись в следующий раз до компа (не
забыл: FW+proxy), каждый день переводишь
кусочками понемножку на российский счет, и,
когда все средства на твоем счете (банкомат
все равно не даст снять много), топаешь в
центральное отделение получать все бабки,
которые не превышают лимит для налоговой.
Потом закрываешь счет и уезжаешь на "деревню
к дедушке". Но сначала - проверь есть ли
еще контроль над банком. Все еще есть -
значит, чисто сработал, либо они рогатые
животные. Может, повторим? А вот и нет!
Практика показала, что во 2-й раз все
значительно сложней и великие люди
засыпаются, когда хотят сделать себе "кормушку".
Теперь сними оттуда все, что тобой было
закачено/запущено. Оставь только прогу (aka
virus), что переводит на твой (еще 1 реально-липовый
электронный) счет в этом банке доли копеек (центов)
при операциях по обмену валют и внедри ее
туды - считай что ты миллионер, но такие
проги быстро просекают.

Рart 3: End (happy)

Ну вот и все - поздравляю
нового КУЛ ХАЦКЕРА!

P.S. Храните деньги под
подушкой!;)

A4Proxy - www.inetprivacy.com/welcome.htm

PGP - www.pgpi.org

IP Tools - www.ks-soft.net/ip-tools.eng/index.htm

CyberKit - www.cyberkit.net

NetScan Tools - www.netscantools.com

Visual Route - www.visualroute.com

Автор: Robert Saint z3erazer@hotbox.ru

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии