27.07.2020

Club Fricer ศึกษาช่องโหว่ของระบบ EL การตรวจจับช่องโหว่ของระบบสารสนเทศ องค์ประกอบของช่องโหว่ภาพประเภทต่างๆ


ขอข้อมูลจำเพาะ:

รวม:

เรียนรู้เหตุการณ์แรกเกี่ยวกับเหตุการณ์ใหม่บทความและบทเรียนวิดีโอ!

การเตรียม "CEH"
ส่วนที่ 1

ปัญหาความปลอดภัยมีความเกี่ยวข้องอย่างไม่น่าเชื่อในวันนี้ เพื่อปกป้องเครือข่ายของพวกเขาจากการรุกที่ไม่พึงประสงค์ผู้เชี่ยวชาญต้องใช้วิธีการพื้นฐานและวิธีการแฮ็ค

ผู้เชี่ยวชาญได้พัฒนาโปรแกรมการฝึกอบรมที่ครอบคลุม "แฮ็กเกอร์จริยธรรมที่ผ่านการรับรอง" ซึ่งมีวัตถุประสงค์เพื่อเตรียมความพร้อมของผู้เชี่ยวชาญระดับสูงในสาขาการทำงานเกี่ยวกับการระบุที่ประสบความสำเร็จและการแก้ปัญหาความปลอดภัยในเครือข่ายคอมพิวเตอร์แบบผสมรวมถึงในการทำงานของ สืบสวนเหตุการณ์แฮ็กเกอร์และมาตรการป้องกันของพวกเขา
จริยธรรมแฮ็กเกอร์ - ผู้เชี่ยวชาญด้านความปลอดภัยคอมพิวเตอร์ซึ่งมีความเชี่ยวชาญในการทดสอบความปลอดภัยของระบบคอมพิวเตอร์

เวทีข่าวกรอง: การรวบรวมข้อมูล

บทนำ

คุณเคยอ่าน "ศิลปะแห่งสงคราม" Sun Tzu หรือไม่? ถ้าไม่ให้ฉันเตือนคุณ: งานนี้ไม่ได้มาจากการอ่านบนเตียงขณะที่กลั้นลมหายใจของเขาและคาดการณ์มากกว่าทุกสิ่งที่จะจบลง อย่างไรก็ตามนี่เป็นผลงานชิ้นเอกที่อธิบายถึงกลยุทธ์ทางทหารอย่างต่อเนื่องซึ่งใช้งานได้ในวันนี้เช่นเดียวกับในช่วงเวลาของการเขียนโดยทั่วไปของจีนสองพันปีที่ผ่านมา ดูเหมือนว่าสำหรับฉันในระหว่างการเขียนงานของ Sun Tzu เขาไม่สามารถจินตนาการว่าความเป็นผู้นำที่มีประสิทธิภาพ แต่ความจริงที่ว่าหนังสือในวันนี้ยังถือว่าเป็นภาระหน้าที่ในการอ่านสำหรับผู้นำทางทหารยืนยันว่า Sun Tzu เป็นสิ่งที่ ใช่เขารู้เกี่ยวกับสงคราม เนื่องจากฟิลด์เทคโนโลยีสารสนเทศเป็นสนามรบเสมือนจริงทำไมไม่ใช้ "ศิลปะแห่งสงคราม" เป็นแนวทาง?

สองพันปีที่ผ่านมา (หรือหลาย) ปีที่ผ่านมาเพื่อย้ายกองทัพไปยังระยะทางที่แน่นอนต้องใช้เวลาและทรัพยากรมากมาย ปรากฎว่าด้วยการเปลี่ยนแปลงครั้งใหญ่ในช่วงเวลาสั้น ๆ กองทัพอาจเหนื่อยมากซึ่งมีการมีส่วนร่วมในการต่อสู้แล้ว ในขณะเดียวกันเราทุกคนรู้ทั้งหมดนี้ในช่วงสงครามมันเป็นไปไม่ได้ที่จะใช้เวลาในการดื่มไดรเวอร์ Sun Tzu เข้าหาการพัฒนากลยุทธ์การขับเคี่ยวในระดับสติปัญญา กลยุทธ์นี้ขึ้นอยู่กับการสำรวจ เขามีความเชื่อมั่นที่มั่นคงว่าหากคุณใช้เวลาและความพยายามอย่างมากเพื่อศึกษากองทัพของศัตรูของคุณจากนั้นในระหว่างการต่อสู้กับเขาชัยชนะจะเป็นไปตามที่คุณมั่นใจในขั้นตอนการลาดตระเวน ในช่วงเวลาของ Sun Tzu ความฉลาดคือ "ด้วยตนเอง": สายลับจำนวนมากมีส่วนเกี่ยวข้องซึ่งเชี่ยวชาญดินแดนศัตรูที่สังเกตเห็นได้รับการดูแลและรายงานว่าเกิดอะไรขึ้นกับฝ่ายตรงข้าม Sun Tzu กล่าวว่า "สายลับมีความสำคัญเท่ากับน้ำสำหรับกองทัพ"

ในสนามรบที่เราอยู่แม้ว่ามันจะแทบ แต่การตัดสินของ Sun Tzu ยังคงมีความเกี่ยวข้อง คุณต้องการที่จะประสบความสำเร็จในฐานะแฮ็กเกอร์จริยธรรมหรือไม่? จากนั้นคุณควรรู้วิธีรวบรวมข้อมูลเกี่ยวกับเป้าหมายของคุณก่อนที่คุณจะพยายามโจมตีพวกเขา บทนี้มีข้อมูลเกี่ยวกับเครื่องมือและวิธีการที่จำเป็นสำหรับการรวบรวมข้อมูล ผู้ที่สร้างความคิดเกี่ยวกับสายลับและการจารกรรมโดยรวมสามารถใช้ Spy People และการทำงานที่ดีเก่าแม้ว่าตอนนี้กระบวนการนี้ส่วนใหญ่เกิดขึ้นกับวิธีการเสมือนจริง ก่อนอื่นเราควรคำนึงถึงและตรวจสอบให้แน่ใจว่าเรารู้เพียงว่ามีการโจมตีและช่องโหว่ในสนามรบเสมือนจริง

ศึกษาช่องโหว่

ฉันคิดว่าบางคนสามารถพูดได้ ฉันเกือบจะได้ยินเสียงคุณกรีดร้องต่อหน้าและพยายามเข้าถึงฉันโดยอ้างว่าการศึกษาช่องโหว่ไม่ได้เป็นส่วนหนึ่งของการปลูกฝัง "A (การพิจารณาซึ่งเราจะให้หลังจากหนึ่งนาที) และสุจริตฉันต้องเห็นด้วยกับคุณ: คุณพูดถูกแล้วนี่ไม่ใช่ส่วนหนึ่งของการสร้างรอยเท้า "แต่ตามที่กำหนดไว้ใน CEH อย่างไรก็ตามเป้าหมายหลักของบทความนี้คือการช่วยให้คุณกลายเป็นแฮ็กเกอร์จริยธรรม ใช้ความรู้เพียงอย่างเดียวในแต่ละวันคุณเป็นเจ้าของ ส่วนนี้ไม่ได้อุทิศให้กับช่องโหว่ปัจจุบันที่คุณรวบรวมข้อมูลบางอย่างแล้ว - มันจะเป็นในภายหลัง ส่วนที่อุทิศให้กับความรู้ที่เกี่ยวข้องซึ่งจะทำให้คุณเป็นผู้เชี่ยวชาญที่มีประสิทธิภาพ

สำหรับบรรดาของคุณที่มีส่วนร่วมในการแฮ็คจริยธรรมฉันต้องการเน้นว่าการศึกษาช่องโหว่เป็นขั้นตอนสำคัญที่คุณต้องเรียนรู้และดูดซึม คุณจะพร้อมสำหรับการโจมตีระบบหรือเครือข่ายได้อย่างไรหากไม่มีแนวคิดใดที่สามารถตรวจพบช่องโหว่ที่มี? ดังนั้นควรให้ความสนใจอย่างใกล้ชิดกับการศึกษาช่องโหว่

การศึกษาช่องโหว่ต้องใช้ความพยายามอย่างมากจากผู้เชี่ยวชาญของพวกเขา ส่วนใหญ่ของช่องโหว่ที่ศึกษายังคงเป็นที่รู้จักเช่นเดียวกับที่พวกเขาสามารถสัมผัสชีวิตของเราได้ มีความจำเป็นที่จะต้องคำนึงถึงว่าแม้จะมีความจริงที่ว่างานสำคัญทั้งหมดได้ทำเพื่อคุณแล้ว แต่ยังคงอยู่ในความรับผิดชอบของคุณที่จะติดตามและตอบสนองต่อการวิจัย การวิจัยส่วนใหญ่ของคุณจะลดลงเพื่ออ่านข้อมูลจำนวนมากโดยเฉพาะจากเว็บไซต์ ภารกิจหลักในการศึกษาเหล่านี้คือการติดตาม ข่าวล่าสุดการวิเคราะห์การระบาดของการโจมตีของวันหยุดเป็นศูนย์ไวรัสและโปรแกรมที่เป็นอันตรายรวมถึงการรวบรวมคำแนะนำในการต่อสู้กับพวกเขา กลับไปพร้อมกับข่าวและอ่านสิ่งที่เกิดขึ้น แต่จำไว้ว่าเมื่อถึงเวลาที่พวกเขาปรากฏในหน้าแรกของ Kaspersky.com หรือ Foxnews.com อาจผ่านไปได้มากผู้เชี่ยวชาญที่ดีรู้ว่าจะดูที่ไหนและอย่างไร มันใช้มีข้อได้เปรียบใน "การต่อสู้" นี่คือบางเว็บไซต์ที่คุณควรเพิ่มในรายการโปรดของคุณ:

  • ฐานข้อมูลช่องโหว่แห่งชาติ (nvd.nist.gov)
  • Exploit-Database (exploit-db.com)
  • SecurityTracker (www.securitytracker.com)
  • Securiteam (www.securiteam.com)
  • Secunia (www.secunia.com)
  • เครื่องมือการวิจัยช่องโหว่ HackerStorm (www.hackerstorm.com)
  • HackerWatch (www.hackerwatch.org)
  • SecurityFocus (www.securityfocus.com)
  • นิตยสาร Security (www.securitymagazine.com)
  • Dr Web (www.drewb.com)
  • Kaspersky Lab (www.kaspersky.com)
  • จุดตรวจสอบ (www.checkpoint.com)
  • SRI International - R & D สำหรับรัฐบาลและธุรกิจ (www.sri.com)
นอกจากนี้คุณยังสามารถรวมแหล่งข้อมูลอื่น ๆ ที่นี่ฉันแสดงเฉพาะส่วนหนึ่งของอินเทอร์เน็ต ในเว็บไซต์เหล่านี้ผู้คนรหัสแลกเปลี่ยนความคิดเครื่องมือและอื่น ๆ อีกมากมายเพื่อค้นหาและศึกษาช่องโหว่ในแหล่งข้อมูลใด ๆ ยูทิลิตี้โปรแกรมและทั่วไปเกี่ยวกับสิ่งที่คุณสามารถพบกันในสาขาเทคโนโลยีสารสนเทศ แต่อย่าลืมว่าคนที่คุณสามารถพบเจอได้ที่จะดำเนินการวิจัยช่องโหว่ไม่เพียง แต่ในวัตถุประสงค์ที่ผิดจรรยาบรรณ แต่ยังมีความผิดทางอาญา ระวัง.

หนึ่งในสถานที่ที่งดงามที่สุดที่คุณสามารถพบกับกูรูของความปลอดภัยของข้อมูลเหล่านี้เป็นเหตุการณ์มืออาชีพในองค์กร ตัวอย่างเช่น ISSA (สมาคมระบบข้อมูลความปลอดภัย) ดำเนินการทั่วทั้งสหรัฐอเมริกาการมีส่วนร่วมในการประชุมซึ่งมักจะฟรี

การออกกำลังกายที่ 1: ศึกษาช่องโหว่

แบบฝึกหัดนี้มีวัตถุประสงค์เพื่อศึกษาหนึ่งในแหล่งที่มาของ Hackerstorm Open ข้างต้น

  1. สร้างโฟลเดอร์บนดิสก์จาก: \\ ด้วยชื่อ HackerStorm (สำหรับเก็บทุกอย่าง)
  2. ไปที่ www.hackerstorm.com ไปยังแท็บ OSVDB นี่เป็นเครื่องมือฟรีที่ด้านบน ลิงค์เพิ่มเติม: http://freecode.com/projects/hackerstorm-vdb
  3. คลิกปุ่มดาวน์โหลด Gui v.1.1.1 บันทึกไฟล์ไปยังโฟลเดอร์ HackerStorm ไฟล์ unzip ไปยังโฟลเดอร์
  4. คลิกปุ่มดาวน์โหลด XML DB ให้บันทึกไฟล์ไปยังโฟลเดอร์ HackerStorm นั้นไม่ได้แกะไฟล์ไปยังโฟลเดอร์ เลือก "ใช่สำหรับทุกคน" เมื่อคำร้องขอการเขียนซ้ำไฟล์ปรากฏขึ้น
  5. ในโฟลเดอร์ HackerStorm ให้ดับเบิลคลิกที่ไฟล์ Start.html หน้าต่าง OSVDB จะปรากฏบนหน้าจอ
  6. กดปุ่มค้นหา OSVDB ที่ด้านล่าง เลื่อนลงเลือกองค์กร Mozilla แล้วคลิกปุ่มดู
  7. บนหน้าจอถัดไปเลือกดูทั้งหมด เลื่อนดูรายการช่องโหว่ให้เลือกหนึ่งในนั้นคลิกที่มัน อ่านคำอธิบายวิธีแก้ปัญหารายละเอียดลิงค์และผู้เข้าร่วม ดังนั้นคุณสามารถดูข้อมูลใด ๆ เกี่ยวกับช่องโหว่ที่เฉพาะเจาะจง (ดูรูปที่ 2)

หน้าต่าง hakerstorm osvbd

รายละเอียดของช่องโหว่

ฐานข้อมูลของเครื่องมือนี้อัพเดททุกวันเพื่อให้คุณสามารถดาวน์โหลดและติดตามการโจมตีที่ศึกษาใหม่ล่าสุดไวรัสช่องโหว่ต่อข่าวที่ตีพิมพ์ครั้งแรก นี่เป็นเครื่องมือที่ยอดเยี่ยมในการเริ่มต้นการศึกษาขั้นตอนการสำรวจ

ในการใช้เครื่องมือสแกนเองจะถูกบอกในภายหลัง

บันทึก

จากมุมมองทางปรัชญาอย่างหมดจดมีแฮ็กเกอร์จริยธรรมใหม่ที่ทำตามกลวิธีของ Sun Tzu: "กำหนด" ชัยชนะก่อนเข้าสู่การต่อสู้ โปรดทราบว่ากิจกรรมใด ๆ ที่ดำเนินการโดยไม่มีเป้าหมายคือความเสี่ยง ดังนั้นหากคุณไม่แน่ใจว่าทำไมคุณควรวิเคราะห์ / รวบรวมข้อมูลอย่าทำเช่นนี้

รอยเท้า

การรวบรวมข้อมูลเกี่ยวกับเป้าหมายที่คุณต้องการเป็นมากกว่าขั้นตอนแรกในการโจมตีทั่วไปเป็นทักษะที่มีค่าที่คุณต้องปรับปรุงเช่นแฮ็กเกอร์จริยธรรม ฉันเชื่อว่าคนส่วนใหญ่ที่ต้องการเรียนรู้เพิ่มเติมในบริเวณนี้ในที่สุดก็มาถึงสองคำถาม: ข้อมูลประเภทใดที่ฉันกำลังมองหาและฉันจะหามันได้อย่างไร คำถามทั้งสองนั้นยอดเยี่ยมและทั้งสองเราจะตอบกลับในส่วนนี้

ดูเหมือนว่าสำคัญสำหรับฉันความเข้าใจว่ามีความแตกต่างในคำจำกัดความระหว่างสติปัญญาและรอยเท้า "โอห์มสำหรับหลาย ๆ คนปัญญาเป็นคำทั่วไปที่ครอบคลุมมากขึ้นเป็นคอลเลกชันของข้อมูลเกี่ยวกับเป้าหมายในขณะที่ความพยายามเชิงรอยเท้ามีวัตถุประสงค์เพื่อวางแผน ระดับการวางแผนที่สูงขึ้นเพื่อทำความเข้าใจภาพรวมเงื่อนไขเหล่านี้สามารถใช้แทนกันได้ในภาษา SEST แต่คุณควรจำไว้ว่าการมีรอยเท้าเป็นส่วนหนึ่งของสติปัญญา

ที่ขั้นตอนการวางเท้าคุณกำลังมองหาข้อมูลใด ๆ ที่สามารถให้ความคิดเกี่ยวกับเป้าหมายได้ไม่ว่ามันจะมีขนาดใหญ่แค่ไหนหรือเล็ก ที่มีความสำคัญเฉพาะในกรณีของเรามีรายการที่เกี่ยวข้องกับสถาปัตยกรรมระดับสูง (เราจะซื้อเราเตอร์ที่ซื้อ) แอปพลิเคชันและเว็บไซต์ (ส่วนตัวหรือสาธารณะ) มาตรการรักษาความปลอดภัยทางกายภาพ (ระบบควบคุมประเภทใดที่ใช้ซึ่งอุปสรรคใดในนั้น มีอยู่ซึ่งกิจกรรมที่ทำให้พนักงานและความถี่บ่อยแค่ไหน?) แน่นอนทุกสิ่งที่ให้ข้อมูลเกี่ยวกับพนักงานของตัวเองมีประโยชน์มากเนื่องจากพนักงานเป็นหนึ่งในเป้าหมายที่สำคัญที่สุดสำหรับคุณในอนาคต งานที่จริงจังถูกขุดเพียงส่วนเล็ก ๆ ของข้อมูลนี้ข้อมูลจำนวนมากอยู่ตรงหน้าคุณเพียงแค่เปิดตาเสมือนจริงของคุณ

ก่อนอื่นให้จัดการกับคำศัพท์คู่หนึ่ง: การใช้งานที่ใช้งานและพาสซีฟ ในระหว่างกระบวนการของการวางเพลิงที่ใช้งานอยู่ "และเป็นสิ่งจำเป็นที่ผู้โจมตีจะสัมผัสหรือเปลี่ยนแปลงบางอย่างในการตั้งค่าของอุปกรณ์หรือเครือข่ายในขณะที่สิ่งนี้ไม่ควรเกิดขึ้นในช่วงที่มีรอยเท้าแบบพาสซีฟตัวอย่างเช่น Footprinting Passive" EP สามารถดูเว็บไซต์หรือสาธารณะ บันทึกในขณะที่สแกน IP Active Footprinting ของคุณ "EPROM คุณได้รับการพิจารณาว่ามีรอยเท้าแบบพาสซีฟ" EPROM เมื่อคุณอยู่บนอินเทอร์เน็ตให้ตรวจสอบเว็บไซต์และดูบันทึก DNS และคุณได้รับการพิจารณาว่าเป็นรอยเท้าที่ใช้งาน "Yer เมื่อคุณรวบรวมข้อมูลจากพนักงานโดยใช้ วิธีวิศวกรรมสังคม

บันทึก

Footprinting เป็นกระบวนการสำหรับการรวบรวมข้อมูลในระบบคอมพิวเตอร์และเครือข่าย นี่เป็นขั้นตอนการรวบรวมข้อมูลแรกที่จัดทำแผนสำหรับระบบหรือระบบระดับสูง มันเกี่ยวกับการรวบรวมข้อมูลให้มากที่สุดเท่าที่จะทำได้

ที่ขั้นตอนการปลูกฝัง "เช่นเดียวกับในขั้นตอนอื่น ๆ ของการแฮ็คมีเส้นทางที่จัดขึ้นตั้งแต่ต้นจนจบคุณควรเริ่มต้นด้วยข้อมูลที่คุณสามารถรวบรวม" 50,000 Views "โดยใช้ทรัพยากรเว็บที่มีวัตถุประสงค์เพื่อรวบรวมข้อมูลเป้าหมาย . ตัวอย่างเช่นลองพิจารณาคำวิชาการการแข่งขัน (โดยเฉพาะอย่างยิ่งเนื่องจากนี่เป็นเป้าหมายทางตรงของแฮ็กเกอร์จริยธรรม) จิตใจที่อยากรู้อยากเห็นรวบรวมข้อมูลเกี่ยวกับเรื่องเกี่ยวกับกิจกรรมทางธุรกิจของเขาเกี่ยวกับคู่แข่งเกี่ยวกับลูกค้าของเขาเกี่ยวกับผลิตภัณฑ์ของเขาและ การตลาด. ข้อมูลส่วนใหญ่สามารถเข้าถึงได้ง่ายและสามารถรับได้ด้วยวิธีการต่าง ๆ มีวิธีการทางข่าวกรองการแข่งขันหลายอย่างที่คุณจะมีประโยชน์ในการเรียนรู้

สถานที่ที่ดีในการเริ่มต้น - นี่คือเว็บไซต์ของ บริษัท คิดเกี่ยวกับอะไร: ข้อมูล บริษัท ใดที่พนักงานต้องการจัดวางบนเว็บไซต์ของพวกเขา? พวกเขาต้องการให้มากที่สุด ข้อมูลมากกว่านี้ สำหรับลูกค้าที่มีศักยภาพเกี่ยวกับว่าพวกเขาเป็นใครและสิ่งที่พวกเขาสามารถเสนอได้ แม้ว่าบางครั้งหน้าสามารถใช้งานได้มากเกินไปด้วยข้อมูล บางครั้งข้อมูลสาธารณะที่มีอยู่อาจรวมถึงประวัติของ บริษัท รายการไดเรกทอรีแผนปัจจุบันและอนาคตและแม้กระทั่งข้อมูลทางเทคนิค ออกแบบโดยมีจุดประสงค์ในการค้นหาลูกค้ากับตัวเองบางครั้งไซต์ก็ให้แฮกเกอร์โดยไม่ตั้งใจ รายละเอียดข้อมูล เกี่ยวกับความสามารถทางเทคนิคและองค์ประกอบเครือข่าย

บันทึก

บางครั้ง บริษัท มีการอ้างอิงภายในมุ่งเป้าไปที่พนักงานและพันธมิตรทางธุรกิจ วิธีที่ง่ายที่สุดในการดูลิงค์เหล่านี้คือการใช้ Netcraft หรือ Extractors ลิงค์อื่น ๆ จาก บริษัท เช่น iWebTool หรือ Webmaster Alpha

ผลิตภัณฑ์เกี่ยวกับเป้าหมายที่มีศักยภาพเป็นตำแหน่งงานว่าง เกี่ยวกับทรัพยากรเช่น hh.ru, superjob.ru, rabota.ru หรือในความหลากหลายของความหลากหลายที่คล้ายคลึงกันคุณสามารถค้นหาทุกสิ่งที่คุณต้องการทราบเกี่ยวกับโครงสร้างพื้นฐานทางเทคนิคของ บริษัท ตัวอย่างเช่นด้วยความช่วยเหลือของรายชื่อว่า "ผู้สมัครจะต้องได้รับการกล่าวถึงอย่างดีใน Windows 2003 Server, MS SQL 2000 และ Veritas Backup" ไซต์ สังคมออนไลน์ ยังสามารถให้ ข้อมูลจริง สำหรับคุณ. ตัวอย่างเช่นเช่น LinkedIn Facebook และ Twitter ยังเป็นแหล่งข้อมูลขนาดใหญ่ และเพื่อความสนุกเท่านั้นที่ควรค่าแก่การตรวจสอบ http://en.wikipedia.org/wiki/

ในที่สุดอีกสองด้านของการสร้างรอยเท้าเว็บ "มูลค่าการสังเกตครั้งแรกการคัดลอกของเว็บไซต์โดยตรงไปยังระบบของคุณจะช่วยเร่งการประมวลผลวัตถุและยูทิลิตี้ดังกล่าวเป็น Blackwidow, WGG และ TeleportPro ที่สองข้อมูลเกี่ยวกับการวิจัยของคุณ สามารถวางได้ในเว็บไซต์ที่ผ่านมานานแล้วและตอนนี้ข้อมูลสามารถอัปเดตหรือลบได้เว็บไซต์เช่น www.archive.org และ Google แคชสามารถให้ข้อมูลเกี่ยวกับข้อมูลที่พวกเขาคิดว่ามีการกำจัด แต่อย่างที่พวกเขาพูดหนึ่งครั้งที่โพสต์มีให้ตลอดไป

บันทึก

เมื่อไม่นานมานี้สองข้อตกลงใหม่ที่เกี่ยวข้องกับการมีรอยเท้า - A - นามแฝงและนามแฝง หลังจากรอยเท้าที่ไม่ระบุชื่อมันเป็นไปไม่ได้ที่จะติดตามผู้โจมตีที่เกี่ยวข้องอย่างใกล้ชิดกับนามแฝงเมื่อการติดตามผู้โจมตีจะใช้เวลากับบุคคลอื่น

รายการวิธีการทั้งหมดสำหรับการรวบรวมข้อมูลที่ขั้นตอนการวางเท้าแทบจะเป็นไปไม่ได้ ความจริงก็คือทุกที่มีโอกาสในการรวบรวมข้อมูล อย่าลืมเปิดใช้งานในรายการนี้และรวบรวมข้อมูลโดยใช้เครื่องมือค้นหาคุณจะประหลาดใจที่ข้อมูลที่คุณสามารถค้นหาได้โดยการค้นหาตามชื่อ บริษัท ที่นี่ยังคงมีการแข่งขันเครื่องมือสำหรับการรวบรวมและวิเคราะห์ข้อมูลการแจ้งเตือนของ Google Yahoo! Explorer Site, SEO สำหรับ Firefox, Spyfu, QuarkBase และ DomainTools.com

ใช้เวลาในการสำรวจวิธีการเหล่านี้ตามดุลยพินิจของคุณ โปรดจำไว้ว่าเครื่องมือและโอกาสเหล่านี้ทั้งหมดนั้นถูกต้องตามกฎหมายอย่างสมบูรณ์ทุกคนสามารถใช้งานได้ตลอดเวลาเพื่อวัตถุประสงค์ใด ๆ

เครื่องมือรอยเท้า "

บันทึก

คุณเคยดูที่ส่วนหัวอีเมลหรือไม่? คุณสามารถรับรายละเอียดที่น่าสนใจจากมันส่ง บริษัท ใด ๆ จากอีเมลปลอมคุณสามารถกำหนดการโจมตีเวกเตอร์ในอนาคตในจดหมายที่ส่งคืน

รอยเท้าและ DNS

DNS ในขณะที่คุณไม่ต้องสงสัยเป็นที่รู้จักกันแล้วให้ชื่อของ BIP (และในทางกลับกัน) - นี่คือบริการที่ช่วยให้เราสามารถป้อนชื่อของทรัพยากรและไปยังที่อยู่ได้

พื้นฐานของ DNS

ระบบ DNS ประกอบด้วยเซิร์ฟเวอร์ทั่วทุกมุมโลก แต่ละเซิร์ฟเวอร์มีระเบียนของมุมเล็ก ๆ ของโลกหรือที่เรียกว่า Namespace DNS และจัดการพวกเขา แต่ละบันทึกเหล่านี้ให้การระบุประเภทของทรัพยากรที่เฉพาะเจาะจง บางรายการเป็นที่อยู่ IP ที่นำไปสู่ระบบแต่ละระบบบนเครือข่ายในขณะที่อื่น ๆ ให้ที่อยู่สำหรับเซิร์ฟเวอร์อีเมล ที่อยู่บางตัวให้ลิงก์ไปยังเซิร์ฟเวอร์ DNS อื่น ๆ ที่ช่วยให้คุณค้นหาสิ่งที่พวกเขากำลังมองหา

บันทึก

หมายเลขพอร์ตมีความสำคัญมากเมื่อพูดถึงระบบและเครือข่าย เมื่อพูดถึงบริการ DNS ใช้พอร์ต 53 พอร์ต เมื่อค้นหาชื่อโปรโตคอล UDP มักใช้ในขณะที่ใช้โปรโตคอล TCP เมื่อค้นหาโซน

เซิร์ฟเวอร์ขนาดใหญ่ขนาดใหญ่สามารถจัดการเนมสเปซเป็นโดเมนระดับบนสุดขนาดใหญ่ ".. ความงามของระบบนี้คือแต่ละเซิร์ฟเวอร์เป็นกังวลเกี่ยวกับชื่อของรายการสำหรับส่วนของตัวเองของเนมสเปซและรู้วิธีการติดต่อเซิร์ฟเวอร์" สูงกว่าระดับ " ระบบดูเหมือนต้นไม้คว่ำและสามารถชี้เป็นคำขอทรัพยากรที่เฉพาะเจาะจงสามารถส่งไปยังเซิร์ฟเวอร์ที่เหมาะสมได้อย่างง่ายดาย ตัวอย่างเช่นในรูปที่ 3-4 มีเซิร์ฟเวอร์ anyname.com ระดับที่สามที่จัดการชื่อทั้งหมดของเนมสเปซของตัวเองดังนั้นทุกคนที่กำลังมองหาแหล่งข้อมูลจากเว็บไซต์ของพวกเขาสามารถติดต่อเซิร์ฟเวอร์เพื่อค้นหาที่อยู่

ระบบ DNS

ข้อเสียเพียงอย่างเดียวของระบบนี้คือการพิมพ์ DNS Records แฮกเกอร์สามารถเรียนรู้เกี่ยวกับการกำหนดค่าเครือข่ายของคุณ ตัวอย่างเช่นสิ่งที่คุณคิดว่าอาจมีความสำคัญต่อผู้โจมตีรู้ว่าเซิร์ฟเวอร์ใดในเครือข่ายถือและจัดการระเบียน DNS ทั้งหมดหรือไม่ หรือเซิร์ฟเวอร์อีเมลอยู่ที่ไหน ประณามถ้ามันเกิดขึ้นมันจะเป็นประโยชน์ที่จะรู้ว่าไซต์สาธารณะอยู่ที่ไหนจริง ๆ ?

ทั้งหมดนี้ถูกกำหนดโดยการศึกษาประเภทของระเบียน DNS ซึ่งฉันระบุไว้ด้านล่าง:

ประเภทบันทึก DNS, ฉลาก; คำอธิบาย

SRV; บริการระบุชื่อโฮสต์และหมายเลขพอร์ตเซิร์ฟเวอร์ที่ให้บริการบางอย่างเช่นบริการไดเรกทอรีเซิร์ฟเวอร์ SOA; เริ่มต้นของผู้มีอำนาจรายการนี้ระบุเซิร์ฟเวอร์ชื่อหลักสำหรับโซน ระเบียน SOA มีชื่อเซิร์ฟเวอร์จำนวนมากที่รับผิดชอบบันทึก DNS ทั้งหมดในเนมสเปซรวมถึงคุณสมบัติพื้นฐานของโดเมน PTR ตัวชี้; แปลงที่อยู่ IP ในชื่อโฮสต์ (ระบุว่าใน DNS มีรายการใน Reverse Zone) บันทึก PTR ไม่ได้รับการกำหนดค่าในโซน DNS เสมอไป แต่บันทึก PTR เป็นกฎระบุเซิร์ฟเวอร์เมลเซิร์ฟเวอร์ NS; รายการนี้จะกำหนดเซิร์ฟเวอร์ชื่อภายในเนมสเปซของคุณ เซิร์ฟเวอร์เหล่านี้เป็นผู้ที่สามารถตอบสนองต่อการร้องขอจากลูกค้าของพวกเขาชื่อ MX การแลกเปลี่ยนเมลรายการนี้ระบุเซิร์ฟเวอร์อีเมลภายใน CNAME ของคุณชื่อ Canonical; รายการนี้ช่วยให้คุณกำหนดก้ามให้กับนามแฝง (นามแฝง) เช่นคุณ สามารถมีบริการ FTP และบริการเว็บที่ทำงานในที่อยู่ IP เดียวกัน บันทึก CNAME สามารถใช้กับ DNS A; Addres; รายการนี้ตรงกับที่อยู่ IP ด้วยชื่อโฮสต์และใช้บ่อยที่สุดสำหรับการค้นหา DNS

บันทึกเหล่านี้จะถูกบันทึกและจัดการโดยใช้เซิร์ฟเวอร์ที่เชื่อถือได้ของเนมสเปซของคุณซึ่งแชร์กับเซิร์ฟเวอร์ DNS อื่น ๆ กระบวนการของการจำลองแบบของบันทึกเหล่านี้เรียกว่าการถ่ายโอนโซน

เนื่องจากความสำคัญของการบันทึกที่เก็บไว้ที่นี่จึงเห็นได้ชัดว่าผู้ดูแลระบบควรระมัดระวังอย่างมากกับที่อยู่ IP ที่ได้รับอนุญาตให้ส่งโซน หากคุณอนุญาตให้ส่งโซนไปยัง IP ใด ๆ คุณสามารถวางการ์ดเครือข่ายบนเว็บไซต์เพื่อหลีกเลี่ยงปัญหาได้ นั่นคือเหตุผลที่ผู้ดูแลระบบส่วนใหญ่จำกัดความเป็นไปได้ของการร้องขอจากโซนเกียร์ด้วยรายการเซิร์ฟเวอร์ชื่อเล็ก ๆ ภายในเครือข่ายของพวกเขา

คิดประมาณหนึ่งนาทีเกี่ยวกับการค้นหา DNS สำหรับทรัพยากรบนเครือข่าย: ตัวอย่างเช่นบุคคลพยายามเชื่อมต่อกับเซิร์ฟเวอร์ FTP เพื่อดาวน์โหลดข้อมูลที่สำคัญและเป็นความลับ ผู้ใช้หน้าปัด ftp.anycomp.com ป้อน เซิร์ฟเวอร์ DNS อยู่ใกล้กับผู้ใช้มากที่สุดเขาจะตรวจสอบแคชของเขาเพื่อดูว่าเขารู้ที่อยู่สำหรับ ftp.anycomp.com หรือไม่ หากนี่ไม่ใช่ที่นั่นเซิร์ฟเวอร์กำลังมองหาเส้นทางผ่านสถาปัตยกรรม DNS การค้นหาเซิร์ฟเวอร์ที่มีสิทธิ์สำหรับ Anycomp.com ได้รับที่อยู่ IP ที่ซื่อสัตย์ที่ส่งคืนไปยังไคลเอนต์และในที่สุดก็เริ่มเซสชัน FTP

บันทึก

เมื่อพูดถึง DNS เป็นสิ่งสำคัญที่ต้องจำไว้ว่ามีเซิร์ฟเวอร์จริงสองตัวในระบบของคุณ ชื่อ Resolvers ตอบสนองต่อการร้องขอ เซิร์ฟเวอร์ที่เชื่อถือได้เก็บบันทึกสำหรับเนมสเปซที่ระบุข้อมูลจากแหล่งที่มาของผู้ดูแลระบบและคำตอบ

สมมติว่าคุณเป็นแฮ็กเกอร์และคุณต้องการรับข้อมูลที่เป็นความลับจริงๆ วิธีหนึ่งที่เป็นไปได้ในการทำเช่นนี้อาจเป็นการเปลี่ยนแปลงในแคชในเซิร์ฟเวอร์ชื่อท้องถิ่นตัวอย่างเช่นตัวบ่งชี้ของเซิร์ฟเวอร์ที่สมมติขึ้นแทนที่อยู่จริงสำหรับ ftp.anycomp.com ผู้ใช้หากไม่ใส่ใจจะเชื่อมต่อและดาวน์โหลดเอกสารไปยังเซิร์ฟเวอร์ของคุณ กระบวนการนี้เรียกว่าพิษ DNS และหนึ่งในวิธีที่จะเผชิญหน้ากับสิ่งนี้คือการ จำกัด เวลาเก็บข้อมูลในแคชจนกว่าจะมีการอัพเดต มีวิธีอื่นอีกมากมายในการป้องกันสิ่งนี้ แต่เราจะไม่พูดถึงพวกเขาที่นี่เป็นสิ่งสำคัญที่จะแสดงให้เห็นถึงวิธีการที่มีคุณค่าของผู้โจมตีที่มีคุณค่า

บันทึก SOA มีข้อมูลจำนวนมากในนามของโฮสต์ของเซิร์ฟเวอร์หลักใน DNS Namespace (โซน) มันมีข้อมูลต่อไปนี้:

  • โฮสต์ที่มา - ชื่อโฮสต์เซิร์ฟเวอร์ SOA
  • ติดต่ออีเมล - ที่อยู่อีเมลของมนุษย์ที่รับผิดชอบไฟล์โซน
  • หมายเลขซีเรียล - เวอร์ชันของไฟล์โซน (เมื่อเปลี่ยนไฟล์โซนเพิ่มขึ้น)
  • การรีเฟรชเวลา - ช่วงเวลาที่เซิร์ฟเวอร์ DNS รองจะอัปเดตโซน
  • ลองอีกครั้ง - ช่วงเวลาผ่านซึ่งเซิร์ฟเวอร์ DNS รองจะพยายามอัปเดตโซนอีกครั้งหากการถ่ายโอนโซนไม่สำเร็จ
  • หมดอายุเวลา - ช่วงเวลาในระหว่างที่เซิร์ฟเวอร์รองจะพยายามทำเกียร์ของโซนให้เสร็จสมบูรณ์
  • TTL เป็นอายุการใช้งานขั้นต่ำของบันทึกทั้งหมดในโซน (หากไม่อัปเดตโดยส่งโซนพวกเขาจะถูกลบ)
เรามีการคิดเล็กน้อยในโครงสร้างของ DNS และบันทึกที่เก็บไว้ที่นั่น ตอนนี้มันชัดเจนว่าทำไม DNS footprinting ในขณะที่บันทึกการติดตามและสถาปัตยกรรม DNS เป็นทักษะที่สำคัญสำหรับการเรียนรู้ สำหรับเราสำหรับแฮกเกอร์จริยธรรมเป็นสิ่งสำคัญมากที่จะศึกษาบางอย่างสำหรับ การใช้งานทั่วไป เครื่องมือวัดรอยเท้า DNS "

แบบฝึกหัดที่ 2: การสาธิตผลลัพธ์การโจมตี DNS

ในความเป็นจริงในแบบฝึกหัดนี้เราจะไม่เปลี่ยนระเบียน DNS บนเซิร์ฟเวอร์หรือขโมยของบางอย่าง เราจะใช้ไฟล์โฮสต์ที่สร้างขึ้นใน Windows เพื่อแสดงปัญหาการค้นหา DNS ก่อนที่ระบบจะตรวจสอบแคชของตัวเองหรือเซิร์ฟเวอร์ DNS ในเครื่องของตัวเองมันดูตามค่าเริ่มต้นไฟล์ชื่อ "โฮสต์" สำหรับรายการเฉพาะ แบบฝึกหัดนี้จะแสดงให้เห็นว่ามันง่ายแค่ไหนในการเปลี่ยนเส้นทางไปยังเว็บไซต์ที่จะไม่ไปเยี่ยม (เมื่อคุณเปลี่ยนรายการบนเซิร์ฟเวอร์ภายในด้วยวิธีนี้ผู้ใช้จะเห็นผลลัพธ์เดียวกัน)

ทำตามขั้นตอนเหล่านี้:

  1. เปิดเบราว์เซอร์แล้วไปที่ www.google.com . การบันทึก DNS ของเว็บไซต์นี้อยู่ในแคชแล้ว คุณสามารถดูได้โดยพิมพ์ด้วยพรอมต์คำสั่ง ipconfig / DisplayDNS พิมพ์ ipconfig / flushdns เพื่อลบระเบียนทั้งหมด ปิดเบราว์เซอร์
  2. การใช้ตัวนำเปิด C: \\ Windows \\ System32 \\ ETC (หากคุณใช้ Windows XP หรือ 7 รุ่น 64 บิตจากนั้นลองเปิด C: \\ Windows \\ Syswow64 \\ System32 \\ Drivers \\ Etracy)
  3. เปิดไฟล์โฮสต์ใน Notepad บันทึกสำเนาก่อนดำเนินการต่อ
  4. ในตอนท้ายของไฟล์โฮสต์ให้ป้อน 209.191.122.70 www.google.com (ภายใต้สตริงสุดท้าย 127.0.0.1 หรือ :: 1) บันทึกไฟล์และออกจากมัน
  5. เปิดเบราว์เซอร์อีกครั้งแล้วลองเข้าถึง www.google.com . เบราว์เซอร์ของคุณแทน Google เปิด Yahoo! เราอัปเดตโฮสต์ไฟล์ชี้ไปที่ที่อยู่ของเครื่องมือค้นหา Yahoo! "S เป็น Google

เครื่องดนตรี DNS Footprinting: WHOIS, NSLookup และ ขุด

ที่รุ่งอรุณของเครือข่ายระบบ DNS ต้องการไม่เพียง แต่การพัฒนาของการออกแบบแบบลำดับชั้น แต่ยังรวมถึงคนที่จัดการ บางคนต้องรับผิดชอบต่อการลงทะเบียนชื่อและช่วงที่อยู่ที่สอดคล้องกัน ก่อนอื่นมีคนต้องกระจายที่อยู่

ที่อยู่ IP ของการจัดการเริ่มต้นด้วยกลุ่มเล็ก ๆ ที่เรียกว่า Iana (ผู้มีอำนาจที่กำหนดอินเทอร์เน็ต) แล้วกรณีนี้ยังคงดำเนินต่อไป ICANN (Internet Corporation สำหรับชื่อและตัวเลขที่กำหนด) ICANN ควบคุมการกระจาย IP บริษัท และบุคคลทั่วไปได้รับที่อยู่ IP ที่นี่ (ช่วง) หลังจากที่ส่วนที่เหลือของโลกสามารถค้นหาได้โดยใช้ระบบ DNS

พร้อมกับที่อยู่การลงทะเบียนดังกล่าวผู้รับจดทะเบียนอินเทอร์เน็ตในภูมิภาคให้การจัดการพื้นที่สาธารณะของที่อยู่ IP ภายในภูมิภาคทางภูมิศาสตร์ของพวกเขา

มีผู้รับจดทะเบียนอินเทอร์เน็ตระดับภูมิภาค 5 ระดับ:

  • Arin (หมายเลขอินเทอร์เน็ตรีจิสทรีอเมริกัน): อเมริกาเหนือและอเมริกาใต้รวมถึงประเทศแอฟริกาทางใต้ของซาฮารา
  • APNIC (ศูนย์ข้อมูลเครือข่ายเอเชียแปซิฟิก): เอเชียแปซิฟิก
  • สุก (Réseaux IP EuPalens): ยุโรปตะวันออกกลางและเอเชียกลาง / แอฟริกาเหนือ
  • lacnic (ละตินอเมริกาและแคริบเบียนอินเทอร์เน็ตที่อยู่รีจิสทรี): ละตินอเมริกาและแคริบเบียน
  • Afrinic (Afrinic): แอฟริกา
การลงทะเบียนเหล่านี้จัดการและควบคุมพื้นที่สาธารณะทั้งหมดของที่อยู่ IP พวกเขาเป็นตัวแทนของข้อมูลจำนวนมากสำหรับคุณในการปลูกฝัง ในการรวบรวมข้อมูลในนั้นเป็นเรื่องง่ายมากเพียงไปที่เว็บไซต์ของพวกเขา (ตัวอย่างเช่น www.arin.net) และป้อนชื่อโดเมน คุณจะได้รับข้อมูลเกี่ยวกับช่วงเฉพาะของเครือข่ายชื่อขององค์กรชื่อบนเซิร์ฟเวอร์ชื่อการกำหนดเวลาของการให้เช่าที่อยู่

คุณยังสามารถใช้เครื่องมือที่เรียกว่า Whois เดิมสร้างภายใต้ Unix มันเริ่มที่จะใช้ในระบบปฏิบัติการทั่วโลก เขาขอให้ลงทะเบียนและส่งคืนข้อมูลเกี่ยวกับความเป็นเจ้าของโดเมนที่อยู่สถานที่หมายเลขโทรศัพท์เซิร์ฟเวอร์ DNS เป็นต้น

นี่คือเครื่องมือเพิ่มเติมสำหรับเป้าหมายเดียวกัน: www.geektools.com, www.dnsstuff.com, www.samspade.com, www.checkdns.net

เครื่องมือ Footprinting DNS ที่มีประโยชน์อีกประการหนึ่งคือบรรทัดคำสั่ง เราจะทำความคุ้นเคยกับทีม: Nslookup ซึ่งเป็นส่วนหนึ่งของระบบปฏิบัติการเกือบทุกระบบ นี่เป็นเครื่องมือร้องขอเซิร์ฟเวอร์ DNS สำหรับข้อมูล

บันทึก

คุณควรจัดการกับบริการ WHOIS ให้ความสนใจเป็นพิเศษกับผู้รับจดทะเบียนชื่อผู้ดูแลระบบติดต่อหมายเลขโทรศัพท์สำหรับ บุคคลเช่นเดียวกับชื่อของเซิร์ฟเวอร์ DNS

ไวยากรณ์

Nslookup [-Options] (ชื่อโฮสต์ | [-Server])

คำสั่งสามารถให้ข้อมูลตามพารามิเตอร์ที่เลือกหรือสามารถทำงานออนไลน์รออินพุตของพารามิเตอร์ที่ตามมาจากคุณบน Microsoft Windows เมื่อคุณป้อน NSLookup คุณจะเห็นหน้าต่างที่แสดงเซิร์ฟเวอร์ DNS ของคุณตามค่าเริ่มต้นและ IP ที่อยู่ที่เกี่ยวข้องกับมัน คำสั่งจะดำเนินการในโหมดโต้ตอบ การวาดเครื่องหมายคำถามคุณจะเห็นทุกอย่าง ตัวเลือกที่เป็นไปได้ แสดงข้อมูลโดยใช้คำสั่งนี้ ตัวอย่างเช่นคำสั่ง mx ที่ตามมาจะส่งคำขอไปยังคำสั่ง nslookup ไปยังข้อเท็จจริงที่ว่าคุณกำลังมองหารายการเกี่ยวกับเซิร์ฟเวอร์อีเมล Nslookup ยังสามารถให้ข้อมูลเกี่ยวกับการถ่ายโอนของโซน ดังที่ได้กล่าวไว้ก่อนหน้านี้การส่งของโซนนั้นแตกต่างจากแบบสอบถาม "ปกติ" ของ DNS โดยความจริงที่ว่ามันส่งบันทึกเซิร์ฟเวอร์ DNS ทุกตัวและไม่ใช่แค่สิ่งที่คุณต้องการ ในการใช้ NSLookup เพื่อถ่ายโอนโซนก่อนอื่นตรวจสอบให้แน่ใจว่าคุณเชื่อมต่อกับเซิร์ฟเวอร์โซน SOA แล้วทำตามขั้นตอนเหล่านี้:

  1. ป้อน nslookup บนบรรทัดคำสั่ง
  2. ประเภทเซิร์ฟเวอร์ , ที่อยู่ SOA IP
  3. ตั้งค่าประเภท \u003d ใด ๆ
  4. ป้อน ls -d domainname.com ซึ่ง DomainName.com เป็นชื่อของโซน
หลังจากนั้นคุณจะได้รับรหัสข้อผิดพลาดเนื่องจากผู้ดูแลระบบทำงานได้อย่างถูกต้องหรือสำเนาของการส่งของโซนที่มีลักษณะดังนี้:

ฉันตรวจพบการถ่ายโอนข้อมูล - สำหรับและต่อต้าน

ทักทาย. ฉันเป็นผู้ชายในฟอรัมของคุณใหม่ ๆ มาพร้อมกับปัญหาของตัวเอง แต่หลายคนขอให้เขียนเกี่ยวกับการตรวจจับการทิ้งดังนั้นฉันจะเขียนเท่าที่จะทำได้

เริ่มต้นด้วยเรามาดูสิ่งที่ "ดัมพ์" คือ - การสำรวจ ภาษาง่าย ๆ นี่คือข้อมูลที่บันทึกไว้ในเทปแม่เหล็กของการ์ดที่มีข้อมูล มันเป็นข้อมูลเหล่านี้ (บัญชี, สมดุล, PIN, ชื่อเต็ม, บัตรบัตรและ TD) ทำให้เป็นไปได้ที่จะทำเงินจากตู้เอทีเอ็มและจ่ายเงินในร้าน

ในตัวอย่างนี้ B4000001234567890 ^ Petrov / Ivan ^ 03101011123400567000000 เป็นข้อมูลของแทร็กแรกและ 4000001234567890=03101011123495679991 - ข้อมูลที่ระบุไว้ในแทร็กที่สอง คุณไม่ควรพยายามใช้อัลกอริทึมการสร้างแทร็กแรกโดยใช้ข้อมูลจากวินาทีเนื่องจากตัวอย่างข้างต้นเป็นเพียงคู่มือการมองเห็นและใน ธนาคารที่แตกต่างกัน ใช้เทมเพลตที่แตกต่างกัน
ตอนนี้เรามาดูกันอย่างใกล้ชิดกับแทร็กแรก: มันเริ่มต้นด้วยตัวอักษรละตินในซึ่งบ่งชี้ว่ามันเป็น บัตรเครดิตธนาคาร. 400000 123456789 0 - นี่คือหมายเลขบัตรที่เรียกว่าหรือกระทะในขณะที่มืออาชีพเรียกว่า 400000 - ถังขยะซึ่งคุณสามารถกำหนดบัตรปล่อยบัตรและประเภทของบัตรเครดิตเอง 123456789 - หมายเลขแผนที่ในธนาคาร
ศูนย์ในตอนท้ายของกระทะเป็นตัวเลขตรวจสอบ ^ Petrov / Ivan ^ - ชื่อของผู้ถือบัตรบัตร Heder 0310 - บัตรหมดอายุนั่นคือวันที่บัตรนั้นถูกต้อง ในกรณีนี้นี่คือเดือนตุลาคม 2546 101 - รหัสบริการ มันมักจะเท่ากับ 101 1 - หมายเลขสำคัญที่การ์ด PIN ถูกเข้ารหัส ต้องการเฉพาะเมื่อทำงานกับตู้เอทีเอ็มและกับการดำเนินการเหล่านั้นเมื่อต้องการ PIN 1234 - มูลค่าพินที่เข้ารหัส มีความจำเป็นในกรณีเดียวกันกับหมายเลขสำคัญด้านบน 567 - CVV ค่าการตรวจสอบสำหรับหมายเลขบัตร ปรากฎโดยเข้ารหัสหนึ่งคู่ของกุญแจธนาคารของรหัสบริการแพนและการใช้งาน CVV2 ได้รับในลักษณะเดียวกันเฉพาะรหัสบริการจะถูกแทนที่ด้วยศูนย์ซึ่งเป็นสาเหตุที่ว่าทำไมค่า TSVV และ TSVO2 แตกต่างจากกัน แทร็กที่สองส่วนใหญ่คล้ายกับครั้งแรก แต่มันเป็นหลักและมีมันคุณสามารถสร้างข้อมูลจากแทร็กแรก

ด้วยตัวเองข้อมูลประจำตัวคือพลาสติกสีขาวซึ่งมีฟังก์ชั่นของเมทริกซ์ที่ข้อมูลเกี่ยวกับการถ่ายโอนข้อมูล การบันทึกถูกสร้างขึ้นโดยใช้เครื่อง MSR ที่คุณสามารถซื้อได้ในขณะนี้โดยประมาณในการขายฟรีเท่านั้น Google

การขายทิ้ง
มันไม่น่ายินดีที่จะตระหนักว่าในชีวิตของเรามีคนที่พยายามเข้าสู่ธุรกิจนี้อ่านโฆษณา "ขายทิ้ง + Pin"

ข้อควรจำ: "ขาย Dump + Pin" - Kidalovo คนที่สามารถถ่ายโอนเงินได้จริงด้วยหมุดสามารถและให้เช่าเงินจากการ์ดได้ ดังนั้นเพียงทิ้งขายเท่านั้น
ชื้นขายเป็นกฎในรูปแบบของแทร็กซึ่งเขียนไว้ข้างต้น ต่อไปคุณใช้ MSR เขียนการถ่ายโอนข้อมูลบนพลาสติกและรับข้อมูลรับรองแบบสำเร็จรูป

วิธีการถอนเงินสด? ตามกฎแล้วโดยวิธีการช็อปปิ้ง การช็อปปิ้งในร้านค้านั้นง่ายมากถ้าคุณขายการ์ดอย่างถูกต้อง ถูกต้อง - มันไม่เพียงแค่ขับรถไปที่ว่างเปล่าและอย่างน้อยก็พิมพ์ภาพและอื่น ๆ ท้ายที่สุดคุณจะยอมรับว่าด้วยพลาสติกสีขาวที่เรียบง่ายคุณสามารถทำ onala ได้ทั้งในร้านค้าเพื่อนหรือที่บ้าน)

และวิธีการตรวจจับ 1
พลาสติกสีขาว เราไปที่เพื่อนกับร้านค้าเราซื้อด้ายนั้นมากถึง 900 เหรียญเช่นแล็ปท็อปที่นั่นหรือทีวี เพื่อนชัดเจนว่าในเรื่องที่พอใจได้รับการย้อนกลับของเขาในทุกปัญหาของเขา

ข้อดี: ไม่รีบร้อนผู้ขายไม่มีกลิ่นร้านค้าของพวกเขา
จุดด้อย: คุณจะไม่ทำซ้ำหลายครั้งถ้าพวกเขามาหาเขา (และพวกเขาจะมาหาเขา) สามารถผ่านคุณ

วิธีการหมายเลข 2
ช้อปปิ้งในร้านค้าธรรมดา ทำได้ง่ายเพียงแค่คิดจากกล้องเพื่อซ่อนและรับพลาสติกแล้วด้วยภาพที่ทาสี

ข้อดี: ด้วยการเปลี่ยนแปลงอย่างต่อเนื่องในร้านค้าสำหรับร้านค้าโอกาสน้อยลงจะได้รับการบันทึกและผู้คนไม่รู้จักคุณ
จุดด้อย: กล้องไม่สามารถชำระเงินได้เสมอไปไม่สามารถส่งพลาสติกด้วยรูปภาพได้เสมอ

วิธีการที่ 3
ข้อความ PE กับเทอร์มินัล สาระสำคัญมักจะง่ายไม่มี บริษัท ไม่กี่คนที่ขาย PE ในคนที่เหลือหรือขาดหายไปทั่วไป ด้วยเหตุฉุกเฉินเช่นนี้สะดวกในการทำงานดังนั้นจึงไม่ได้เชื่อมโยงอะไรกับคุณ เงินขาเข้าทั้งหมดสามารถแสดงได้ด้วยสมุดเช็คหรือการ์ด Corp มีเหตุฉุกเฉินเช่นนี้ประมาณ 2-3k bucks โดยมีสถานีข้ามบัญชีและเปิดการซื้อ

ตอนนี้ Privat Bank (ยูเครน) ให้ผู้ใช้มินิเทอร์มินัลที่ทำงานกับโทรศัพท์ Android และ iOS บรรทัดล่างคือคุณสามารถรับการชำระเงินเองบนบัตรของคุณผ่านเทอร์มินัลนี้ แต่เกี่ยวกับมันบนเว็บไซต์ของธนาคาร และใช่ฉันยังไม่ได้ลอง

ในการทำงานอย่างถูกต้องในหัวข้อนี้ฉันคิดว่าจำเป็นต้องมี:
msp
พลาสติก
เครื่องพิมพ์สำหรับการพิมพ์บนพลาสติก

ด้วยชุดนี้คุณจะไม่ตกอยู่กับการจัดส่งไพ่ แต่เพิ่งได้รับการถ่ายโอนข้อมูลใน ICQ อย่าทะยานกับพลาสติกสีขาวและพิมพ์ภาพถ่ายของคุณบนแผนที่ด้วยตัวเอง โดยทั่วไปแล้วสะดวกมากขึ้น

imho นี้เขียนตั้งแต่ 4 คนถามใน LS
ขอขอบคุณ

เธอพบในสีดำ (สีเทา) na

เธอพบในสีดำ (สีเทา) na

ประการแรก:
ประการที่สอง:
ฉันคิดว่าหัวข้อนี้อยู่ที่นี่เนื่องจากมีความกังวลเพียงเล็กน้อยต่อหนึ่ง

ไป.

1 วิธี

2 ทาง



โดยหลักการแล้วไม่ใช่ม้าของฉันไม่ได้เป็นเชิงพื้นที่และนำไปใช้งาน แต่ฉันให้สาระสำคัญที่ต้องการรับตัวเอง บทความเองถูกเขียนเพื่อเรียกคืนอีกครั้งว่ากฎสำหรับการตรวจจับไม่เกิน 10% ดีอีกเล็กน้อยสำหรับจำนวนเล็กน้อย
ทุกอย่างง่าย - การลงทะเบียนจากการชำระเงิน (ru ใด ๆ เพราะเราได้พูดถึงมือ) ใน BI - 0% พร้อมซิมต่อบัตร - 0% จากการ์ดผ่านกีวีบนพลาสติก - 5.45% (3.45% ค่าคอมมิชชั่นบัตรและ 2% + 20 (40) รูเบิล Kivi) ดังนั้น 10% เป็นบรรทัดฐาน
มีวิธีที่ดีมากขึ้น แต่พวกเขาสมเหตุสมผลที่จะพูดหากผลรวมมากกว่ามากกว่า

Beeline แผนที่เสมือนจริงที่ได้รับจาก * 100 * 22 # - นี่คือแผนที่ของ Alfa Bank ()
และตามที่ [ ลิงค์ที่มองเห็นได้เฉพาะผู้ใช้ที่ลงทะเบียน ] ในบรรทัด "การแจงนับของเงินทุนโดยใช้ธนาคารเสมือนแบบเติมเงิน บัตรวีซ่า - Beeline - ธนาคารอัลฟ่า "เราเห็น" วิเศษ "คำ" 3.45% ของจำนวนการดำเนินการ "
ผ่าน Qiwi เพิ่มเติม - "5.45% (คณะกรรมการบัตร 3.45% และ 2% + 20 (40) ถูกีวีคณะกรรมการกีวี)"
ข้อ จำกัด เกี่ยวกับการดำเนินการธุรกรรม - 15 Tyar ต่อวัน 40 ต่อสัปดาห์ด้วยบัตรเดียว [ ลิงค์ที่มองเห็นได้เฉพาะผู้ใช้ที่ลงทะเบียน ]
หามันในวันที่สอง ไม่ว่าจะเป็นครั้งแรก ขึ้นอยู่กับแหล่งที่มาของเงินทุน
การถ่ายโอนไปยังการ์ดอื่นฟรีเฉพาะในกรณีที่บัตรที่สองของผู้ออกธนาคารเป็นอัลฟา มิฉะนั้น 1.95% ของจำนวนเงินโอน
หากใช้เช่นระบบการแปลวีซ่าแล้วตามที่ [ ลิงค์ที่มองเห็นได้เฉพาะผู้ใช้ที่ลงทะเบียน ] "ธนาคารพันธมิตรและผู้ประกอบการการชำระเงินสามารถใช้ดุลยพินิจในการกำหนดจำนวนของคณะกรรมการบริการ" ©

ทุกคนสามารถเกิดขึ้นกับความสนใจบนนิ้วมือและคิดว่าใครจะหลอกให้ใครบางคนที่จะทำ "การจัดการ" ที่คล้ายกันด้วยการค้นหาหยดหรือท่าเรือซ้าย, สั่งซื้อบัตร, ผูกพัน, ซิมส์ซ้ายค่าคอมมิชชั่นและการกำจัดในตู้เอทีเอ็มที่มีความซุ่มซ่ามสำหรับ ssane 10% ? ถ้ามันออกมา
ตัวเองเท่านั้นที่จับ และขา
โดยทั่วไปหัวข้อเก่าเท่ากับแคลแมมมอ ธ มันถูกเรียกว่า "หน้าของ Bilain และธนาคารครึ่งชั่วโมงและพร้อม" มันง่ายกว่าในวิธีการอธิบายเพื่อใช้การ์ดของธนาคาร Tauride มันเป็นเวลานานแล้ว
และความเกี่ยวข้องมีแนวโน้มที่จะเป็นศูนย์
เงินก้อนอื่น ๆ วิธีอื่น ๆ และนี่คือนักเรียนที่ผ่อนคลาย

ประการแรก:
ฉันไม่ต้องการให้ทุกคนใช้เค้าโครงข้อมูลในทางปฏิบัติ - มันเป็นเพียงการคำนวณที่แท้จริงเท่านั้น!
ประการที่สอง:
ฉันคิดว่าหัวข้อนี้อยู่ที่นี่เนื่องจากมีความกังวลเพียงเล็กน้อยต่อหนึ่ง

เรากำลังพูดถึงบทความนี้เกี่ยวกับ วิธีการที่เป็นไปได้ เธอพบเงินสีดำ (สีเทา) เพราะดูเหมือนว่าจะมีข้อมูลรายละเอียดเพิ่มเติมหรือน้อยลงในฟอรัม อย่างน้อยฉันจะสรุปสาระสำคัญและจากนั้นประกาศโดยการ deff จำนวนมาก - แต่ถามสิ่งที่ไม่จริง

ไป.
สมมติว่าในหนึ่งวินาทีที่เรามี 100k ในการชำระเงินของเรา (ตะแกรงในตัวอย่างของ RU แม้ว่าความแตกต่างจะไม่ใหญ่) แต่ถ้าคุณใช้เงินนี้กับการ์ดของคุณคุณก็รู้แน่นอนว่าคุณจะดู ดีและดีถ้าคุณไม่ได้ใช้ความช่วยเหลือจากความจริงของเครื่องตรวจจับเครื่องสั่น! คุณต้องการเงินนี้อะไร

1 วิธีวิธีที่ง่ายที่สุดและไม่เป็นที่พอใจและหนักที่สุดคือการหาคนที่กำลังทำความสะอาด minuses 2 แต่อะไร: 1 - สามารถโยน ดังนั้นงานจึงเป็นเพียงผู้ค้ำประกันของทรัพยากรที่พิสูจน์แล้ว - ข้อสงสัยน้อยที่สุด - ปฏิเสธทันที หมายเลขที่ 2 ลบและป่วยเป็นครั้งแรกหากคุณไม่มีผู้ผลิตล้างที่ได้รับการพิสูจน์แล้วเตรียมที่จะจ่ายเงินนรก 15-25% - จรจัดมันเพราะมันเป็นอย่างมาก

และดังนั้นฉันจึงพิจารณาเป็นวิธีหลักที่ 2 (ถ้าไม่มีใครเทที่จะเทคุณใน 8% (ความยุติธรรมสำหรับความสนใจดังกล่าวมาจาก 100k เพียงแค่!))

2 ทางฉันจะไม่ถูกฉีดพ่นเกี่ยวกับการกำหนดค่าของ Safe Exit Internet - Google, Well หรือหลังจากนั้นบทความจะเพิ่ม แม้ว่าจะน่าจะเป็นถ้าคุณสามารถได้รับ 100k - คุณรู้และเช่นนั้น
- ก่อนอื่นคุณต้องดูแล บัตรพลาสติก ในข้อมูลด้านซ้าย ในอัตรา 99k - 1 การ์ด (ตัวเลือกเป็นไปได้ แต่บ่อยที่สุด - ดังนั้น)
- ซาวช์การ์ดซ้ายที่สองของ Beelain (OGA เป็นเรื่องเกี่ยวกับ opsse) ในอัตรา 10k - 1sim
จริงๆแล้วทั้งหมดที่คุณต้องการสำหรับการเปลือย
ดังนั้นทุกอย่างพร้อมใช้งานสำหรับการหลอกซิมแต่ละครั้งใน 10k - ต่อไปเรียกว่าเธรดอยู่ไกลและพูดว่า 150r (ส่วนใหญ่มักเป็นซิมซ้ายที่คุณใช้ใหม่ถ้าไม่คุณไม่จำเป็นต้องโทร) - ตอนนี้ลงทะเบียน) แผนที่เสมือนจริง PCHEJNE (* 100 * 22 # Challenge) และเราได้รับรายละเอียด - ลงทะเบียนในตั๋วเงิน Kiwi (ตามที่ฉันรัก) ผูกเสมือนจริงเกี่ยวกับ (ข้อมูลที่เหลือแน่นอน) และใช้รายละเอียดของเราจ่ายโดยใช้ตัวเลือก Monse Send ของ MasterCard หรือ การถ่ายโอนเพื่อรับผลกำไร (หากแผนที่ของผู้ที่ระบุไว้ในบทความของฉันเช่นเงินจะตกอยู่กับพวกเขาเป็นเวลา 2-3 นาทีก็ยังคงเป็นเงินสดเงินเหล่านี้ผ่าน ATM!

โดยหลักการแล้วไม่ใช่ม้าของฉันไม่ได้เป็นเชิงพื้นที่และนำไปใช้งาน แต่ฉันให้สาระสำคัญที่ต้องการรับตัวเอง บทความเองถูกเขียนเพื่อเรียกคืนอีกครั้งว่ากฎสำหรับการตรวจจับไม่เกิน 10% ดีอีกเล็กน้อยสำหรับจำนวนเล็กน้อย
ทุกอย่างง่าย - การลงทะเบียนจากการชำระเงิน (ru ใด ๆ เพราะเราได้พูดถึงมือ) ใน BI - 0% พร้อมซิมต่อบัตร - 0% จากการ์ดผ่านกีวีบนพลาสติก - 5.45% (3.45% ค่าคอมมิชชั่นบัตรและ 2% + 20 (40) รูเบิล Kivi) ดังนั้น 10% เป็นบรรทัดฐาน
มีวิธีที่ดีมากขึ้น แต่พวกเขาสมเหตุสมผลที่จะพูดหากผลรวมมากกว่ามากกว่า

ดังนั้นฉันจะดำเนินการต่อในบทความในแต่ละวันอาจยกเลิกการเป็นสมาชิก


2021
mamipizza.ru - ธนาคาร เงินฝากและเงินฝาก โอนเงิน สินเชื่อและภาษี เงินและรัฐ