ขอข้อมูลจำเพาะ:
รวม:
เรียนรู้เหตุการณ์แรกเกี่ยวกับเหตุการณ์ใหม่บทความและบทเรียนวิดีโอ!
การเตรียม "CEH"
ส่วนที่ 1
ปัญหาความปลอดภัยมีความเกี่ยวข้องอย่างไม่น่าเชื่อในวันนี้ เพื่อปกป้องเครือข่ายของพวกเขาจากการรุกที่ไม่พึงประสงค์ผู้เชี่ยวชาญต้องใช้วิธีการพื้นฐานและวิธีการแฮ็ค
ผู้เชี่ยวชาญได้พัฒนาโปรแกรมการฝึกอบรมที่ครอบคลุม "แฮ็กเกอร์จริยธรรมที่ผ่านการรับรอง" ซึ่งมีวัตถุประสงค์เพื่อเตรียมความพร้อมของผู้เชี่ยวชาญระดับสูงในสาขาการทำงานเกี่ยวกับการระบุที่ประสบความสำเร็จและการแก้ปัญหาความปลอดภัยในเครือข่ายคอมพิวเตอร์แบบผสมรวมถึงในการทำงานของ สืบสวนเหตุการณ์แฮ็กเกอร์และมาตรการป้องกันของพวกเขา
จริยธรรมแฮ็กเกอร์ - ผู้เชี่ยวชาญด้านความปลอดภัยคอมพิวเตอร์ซึ่งมีความเชี่ยวชาญในการทดสอบความปลอดภัยของระบบคอมพิวเตอร์
เวทีข่าวกรอง: การรวบรวมข้อมูล
บทนำ
คุณเคยอ่าน "ศิลปะแห่งสงคราม" Sun Tzu หรือไม่? ถ้าไม่ให้ฉันเตือนคุณ: งานนี้ไม่ได้มาจากการอ่านบนเตียงขณะที่กลั้นลมหายใจของเขาและคาดการณ์มากกว่าทุกสิ่งที่จะจบลง อย่างไรก็ตามนี่เป็นผลงานชิ้นเอกที่อธิบายถึงกลยุทธ์ทางทหารอย่างต่อเนื่องซึ่งใช้งานได้ในวันนี้เช่นเดียวกับในช่วงเวลาของการเขียนโดยทั่วไปของจีนสองพันปีที่ผ่านมา ดูเหมือนว่าสำหรับฉันในระหว่างการเขียนงานของ Sun Tzu เขาไม่สามารถจินตนาการว่าความเป็นผู้นำที่มีประสิทธิภาพ แต่ความจริงที่ว่าหนังสือในวันนี้ยังถือว่าเป็นภาระหน้าที่ในการอ่านสำหรับผู้นำทางทหารยืนยันว่า Sun Tzu เป็นสิ่งที่ ใช่เขารู้เกี่ยวกับสงคราม เนื่องจากฟิลด์เทคโนโลยีสารสนเทศเป็นสนามรบเสมือนจริงทำไมไม่ใช้ "ศิลปะแห่งสงคราม" เป็นแนวทาง?
สองพันปีที่ผ่านมา (หรือหลาย) ปีที่ผ่านมาเพื่อย้ายกองทัพไปยังระยะทางที่แน่นอนต้องใช้เวลาและทรัพยากรมากมาย ปรากฎว่าด้วยการเปลี่ยนแปลงครั้งใหญ่ในช่วงเวลาสั้น ๆ กองทัพอาจเหนื่อยมากซึ่งมีการมีส่วนร่วมในการต่อสู้แล้ว ในขณะเดียวกันเราทุกคนรู้ทั้งหมดนี้ในช่วงสงครามมันเป็นไปไม่ได้ที่จะใช้เวลาในการดื่มไดรเวอร์ Sun Tzu เข้าหาการพัฒนากลยุทธ์การขับเคี่ยวในระดับสติปัญญา กลยุทธ์นี้ขึ้นอยู่กับการสำรวจ เขามีความเชื่อมั่นที่มั่นคงว่าหากคุณใช้เวลาและความพยายามอย่างมากเพื่อศึกษากองทัพของศัตรูของคุณจากนั้นในระหว่างการต่อสู้กับเขาชัยชนะจะเป็นไปตามที่คุณมั่นใจในขั้นตอนการลาดตระเวน ในช่วงเวลาของ Sun Tzu ความฉลาดคือ "ด้วยตนเอง": สายลับจำนวนมากมีส่วนเกี่ยวข้องซึ่งเชี่ยวชาญดินแดนศัตรูที่สังเกตเห็นได้รับการดูแลและรายงานว่าเกิดอะไรขึ้นกับฝ่ายตรงข้าม Sun Tzu กล่าวว่า "สายลับมีความสำคัญเท่ากับน้ำสำหรับกองทัพ"
ในสนามรบที่เราอยู่แม้ว่ามันจะแทบ แต่การตัดสินของ Sun Tzu ยังคงมีความเกี่ยวข้อง คุณต้องการที่จะประสบความสำเร็จในฐานะแฮ็กเกอร์จริยธรรมหรือไม่? จากนั้นคุณควรรู้วิธีรวบรวมข้อมูลเกี่ยวกับเป้าหมายของคุณก่อนที่คุณจะพยายามโจมตีพวกเขา บทนี้มีข้อมูลเกี่ยวกับเครื่องมือและวิธีการที่จำเป็นสำหรับการรวบรวมข้อมูล ผู้ที่สร้างความคิดเกี่ยวกับสายลับและการจารกรรมโดยรวมสามารถใช้ Spy People และการทำงานที่ดีเก่าแม้ว่าตอนนี้กระบวนการนี้ส่วนใหญ่เกิดขึ้นกับวิธีการเสมือนจริง ก่อนอื่นเราควรคำนึงถึงและตรวจสอบให้แน่ใจว่าเรารู้เพียงว่ามีการโจมตีและช่องโหว่ในสนามรบเสมือนจริง
ศึกษาช่องโหว่
ฉันคิดว่าบางคนสามารถพูดได้ ฉันเกือบจะได้ยินเสียงคุณกรีดร้องต่อหน้าและพยายามเข้าถึงฉันโดยอ้างว่าการศึกษาช่องโหว่ไม่ได้เป็นส่วนหนึ่งของการปลูกฝัง "A (การพิจารณาซึ่งเราจะให้หลังจากหนึ่งนาที) และสุจริตฉันต้องเห็นด้วยกับคุณ: คุณพูดถูกแล้วนี่ไม่ใช่ส่วนหนึ่งของการสร้างรอยเท้า "แต่ตามที่กำหนดไว้ใน CEH อย่างไรก็ตามเป้าหมายหลักของบทความนี้คือการช่วยให้คุณกลายเป็นแฮ็กเกอร์จริยธรรม ใช้ความรู้เพียงอย่างเดียวในแต่ละวันคุณเป็นเจ้าของ ส่วนนี้ไม่ได้อุทิศให้กับช่องโหว่ปัจจุบันที่คุณรวบรวมข้อมูลบางอย่างแล้ว - มันจะเป็นในภายหลัง ส่วนที่อุทิศให้กับความรู้ที่เกี่ยวข้องซึ่งจะทำให้คุณเป็นผู้เชี่ยวชาญที่มีประสิทธิภาพ
สำหรับบรรดาของคุณที่มีส่วนร่วมในการแฮ็คจริยธรรมฉันต้องการเน้นว่าการศึกษาช่องโหว่เป็นขั้นตอนสำคัญที่คุณต้องเรียนรู้และดูดซึม คุณจะพร้อมสำหรับการโจมตีระบบหรือเครือข่ายได้อย่างไรหากไม่มีแนวคิดใดที่สามารถตรวจพบช่องโหว่ที่มี? ดังนั้นควรให้ความสนใจอย่างใกล้ชิดกับการศึกษาช่องโหว่
การศึกษาช่องโหว่ต้องใช้ความพยายามอย่างมากจากผู้เชี่ยวชาญของพวกเขา ส่วนใหญ่ของช่องโหว่ที่ศึกษายังคงเป็นที่รู้จักเช่นเดียวกับที่พวกเขาสามารถสัมผัสชีวิตของเราได้ มีความจำเป็นที่จะต้องคำนึงถึงว่าแม้จะมีความจริงที่ว่างานสำคัญทั้งหมดได้ทำเพื่อคุณแล้ว แต่ยังคงอยู่ในความรับผิดชอบของคุณที่จะติดตามและตอบสนองต่อการวิจัย การวิจัยส่วนใหญ่ของคุณจะลดลงเพื่ออ่านข้อมูลจำนวนมากโดยเฉพาะจากเว็บไซต์ ภารกิจหลักในการศึกษาเหล่านี้คือการติดตาม ข่าวล่าสุดการวิเคราะห์การระบาดของการโจมตีของวันหยุดเป็นศูนย์ไวรัสและโปรแกรมที่เป็นอันตรายรวมถึงการรวบรวมคำแนะนำในการต่อสู้กับพวกเขา กลับไปพร้อมกับข่าวและอ่านสิ่งที่เกิดขึ้น แต่จำไว้ว่าเมื่อถึงเวลาที่พวกเขาปรากฏในหน้าแรกของ Kaspersky.com หรือ Foxnews.com อาจผ่านไปได้มากผู้เชี่ยวชาญที่ดีรู้ว่าจะดูที่ไหนและอย่างไร มันใช้มีข้อได้เปรียบใน "การต่อสู้" นี่คือบางเว็บไซต์ที่คุณควรเพิ่มในรายการโปรดของคุณ:
- ฐานข้อมูลช่องโหว่แห่งชาติ (nvd.nist.gov)
- Exploit-Database (exploit-db.com)
- SecurityTracker (www.securitytracker.com)
- Securiteam (www.securiteam.com)
- Secunia (www.secunia.com)
- เครื่องมือการวิจัยช่องโหว่ HackerStorm (www.hackerstorm.com)
- HackerWatch (www.hackerwatch.org)
- SecurityFocus (www.securityfocus.com)
- นิตยสาร Security (www.securitymagazine.com)
- Dr Web (www.drewb.com)
- Kaspersky Lab (www.kaspersky.com)
- จุดตรวจสอบ (www.checkpoint.com)
- SRI International - R & D สำหรับรัฐบาลและธุรกิจ (www.sri.com)
หนึ่งในสถานที่ที่งดงามที่สุดที่คุณสามารถพบกับกูรูของความปลอดภัยของข้อมูลเหล่านี้เป็นเหตุการณ์มืออาชีพในองค์กร ตัวอย่างเช่น ISSA (สมาคมระบบข้อมูลความปลอดภัย) ดำเนินการทั่วทั้งสหรัฐอเมริกาการมีส่วนร่วมในการประชุมซึ่งมักจะฟรี
การออกกำลังกายที่ 1: ศึกษาช่องโหว่
แบบฝึกหัดนี้มีวัตถุประสงค์เพื่อศึกษาหนึ่งในแหล่งที่มาของ Hackerstorm Open ข้างต้น
- สร้างโฟลเดอร์บนดิสก์จาก: \\ ด้วยชื่อ HackerStorm (สำหรับเก็บทุกอย่าง)
- ไปที่ www.hackerstorm.com ไปยังแท็บ OSVDB นี่เป็นเครื่องมือฟรีที่ด้านบน ลิงค์เพิ่มเติม: http://freecode.com/projects/hackerstorm-vdb
- คลิกปุ่มดาวน์โหลด Gui v.1.1.1 บันทึกไฟล์ไปยังโฟลเดอร์ HackerStorm ไฟล์ unzip ไปยังโฟลเดอร์
- คลิกปุ่มดาวน์โหลด XML DB ให้บันทึกไฟล์ไปยังโฟลเดอร์ HackerStorm นั้นไม่ได้แกะไฟล์ไปยังโฟลเดอร์ เลือก "ใช่สำหรับทุกคน" เมื่อคำร้องขอการเขียนซ้ำไฟล์ปรากฏขึ้น
- ในโฟลเดอร์ HackerStorm ให้ดับเบิลคลิกที่ไฟล์ Start.html หน้าต่าง OSVDB จะปรากฏบนหน้าจอ
- กดปุ่มค้นหา OSVDB ที่ด้านล่าง เลื่อนลงเลือกองค์กร Mozilla แล้วคลิกปุ่มดู
- บนหน้าจอถัดไปเลือกดูทั้งหมด เลื่อนดูรายการช่องโหว่ให้เลือกหนึ่งในนั้นคลิกที่มัน อ่านคำอธิบายวิธีแก้ปัญหารายละเอียดลิงค์และผู้เข้าร่วม ดังนั้นคุณสามารถดูข้อมูลใด ๆ เกี่ยวกับช่องโหว่ที่เฉพาะเจาะจง (ดูรูปที่ 2)
หน้าต่าง hakerstorm osvbd
รายละเอียดของช่องโหว่
ฐานข้อมูลของเครื่องมือนี้อัพเดททุกวันเพื่อให้คุณสามารถดาวน์โหลดและติดตามการโจมตีที่ศึกษาใหม่ล่าสุดไวรัสช่องโหว่ต่อข่าวที่ตีพิมพ์ครั้งแรก นี่เป็นเครื่องมือที่ยอดเยี่ยมในการเริ่มต้นการศึกษาขั้นตอนการสำรวจ
ในการใช้เครื่องมือสแกนเองจะถูกบอกในภายหลัง
บันทึก
จากมุมมองทางปรัชญาอย่างหมดจดมีแฮ็กเกอร์จริยธรรมใหม่ที่ทำตามกลวิธีของ Sun Tzu: "กำหนด" ชัยชนะก่อนเข้าสู่การต่อสู้ โปรดทราบว่ากิจกรรมใด ๆ ที่ดำเนินการโดยไม่มีเป้าหมายคือความเสี่ยง ดังนั้นหากคุณไม่แน่ใจว่าทำไมคุณควรวิเคราะห์ / รวบรวมข้อมูลอย่าทำเช่นนี้
รอยเท้า
การรวบรวมข้อมูลเกี่ยวกับเป้าหมายที่คุณต้องการเป็นมากกว่าขั้นตอนแรกในการโจมตีทั่วไปเป็นทักษะที่มีค่าที่คุณต้องปรับปรุงเช่นแฮ็กเกอร์จริยธรรม ฉันเชื่อว่าคนส่วนใหญ่ที่ต้องการเรียนรู้เพิ่มเติมในบริเวณนี้ในที่สุดก็มาถึงสองคำถาม: ข้อมูลประเภทใดที่ฉันกำลังมองหาและฉันจะหามันได้อย่างไร คำถามทั้งสองนั้นยอดเยี่ยมและทั้งสองเราจะตอบกลับในส่วนนี้
ดูเหมือนว่าสำคัญสำหรับฉันความเข้าใจว่ามีความแตกต่างในคำจำกัดความระหว่างสติปัญญาและรอยเท้า "โอห์มสำหรับหลาย ๆ คนปัญญาเป็นคำทั่วไปที่ครอบคลุมมากขึ้นเป็นคอลเลกชันของข้อมูลเกี่ยวกับเป้าหมายในขณะที่ความพยายามเชิงรอยเท้ามีวัตถุประสงค์เพื่อวางแผน ระดับการวางแผนที่สูงขึ้นเพื่อทำความเข้าใจภาพรวมเงื่อนไขเหล่านี้สามารถใช้แทนกันได้ในภาษา SEST แต่คุณควรจำไว้ว่าการมีรอยเท้าเป็นส่วนหนึ่งของสติปัญญา
ที่ขั้นตอนการวางเท้าคุณกำลังมองหาข้อมูลใด ๆ ที่สามารถให้ความคิดเกี่ยวกับเป้าหมายได้ไม่ว่ามันจะมีขนาดใหญ่แค่ไหนหรือเล็ก ที่มีความสำคัญเฉพาะในกรณีของเรามีรายการที่เกี่ยวข้องกับสถาปัตยกรรมระดับสูง (เราจะซื้อเราเตอร์ที่ซื้อ) แอปพลิเคชันและเว็บไซต์ (ส่วนตัวหรือสาธารณะ) มาตรการรักษาความปลอดภัยทางกายภาพ (ระบบควบคุมประเภทใดที่ใช้ซึ่งอุปสรรคใดในนั้น มีอยู่ซึ่งกิจกรรมที่ทำให้พนักงานและความถี่บ่อยแค่ไหน?) แน่นอนทุกสิ่งที่ให้ข้อมูลเกี่ยวกับพนักงานของตัวเองมีประโยชน์มากเนื่องจากพนักงานเป็นหนึ่งในเป้าหมายที่สำคัญที่สุดสำหรับคุณในอนาคต งานที่จริงจังถูกขุดเพียงส่วนเล็ก ๆ ของข้อมูลนี้ข้อมูลจำนวนมากอยู่ตรงหน้าคุณเพียงแค่เปิดตาเสมือนจริงของคุณ
ก่อนอื่นให้จัดการกับคำศัพท์คู่หนึ่ง: การใช้งานที่ใช้งานและพาสซีฟ ในระหว่างกระบวนการของการวางเพลิงที่ใช้งานอยู่ "และเป็นสิ่งจำเป็นที่ผู้โจมตีจะสัมผัสหรือเปลี่ยนแปลงบางอย่างในการตั้งค่าของอุปกรณ์หรือเครือข่ายในขณะที่สิ่งนี้ไม่ควรเกิดขึ้นในช่วงที่มีรอยเท้าแบบพาสซีฟตัวอย่างเช่น Footprinting Passive" EP สามารถดูเว็บไซต์หรือสาธารณะ บันทึกในขณะที่สแกน IP Active Footprinting ของคุณ "EPROM คุณได้รับการพิจารณาว่ามีรอยเท้าแบบพาสซีฟ" EPROM เมื่อคุณอยู่บนอินเทอร์เน็ตให้ตรวจสอบเว็บไซต์และดูบันทึก DNS และคุณได้รับการพิจารณาว่าเป็นรอยเท้าที่ใช้งาน "Yer เมื่อคุณรวบรวมข้อมูลจากพนักงานโดยใช้ วิธีวิศวกรรมสังคม
บันทึก
Footprinting เป็นกระบวนการสำหรับการรวบรวมข้อมูลในระบบคอมพิวเตอร์และเครือข่าย นี่เป็นขั้นตอนการรวบรวมข้อมูลแรกที่จัดทำแผนสำหรับระบบหรือระบบระดับสูง มันเกี่ยวกับการรวบรวมข้อมูลให้มากที่สุดเท่าที่จะทำได้
ที่ขั้นตอนการปลูกฝัง "เช่นเดียวกับในขั้นตอนอื่น ๆ ของการแฮ็คมีเส้นทางที่จัดขึ้นตั้งแต่ต้นจนจบคุณควรเริ่มต้นด้วยข้อมูลที่คุณสามารถรวบรวม" 50,000 Views "โดยใช้ทรัพยากรเว็บที่มีวัตถุประสงค์เพื่อรวบรวมข้อมูลเป้าหมาย . ตัวอย่างเช่นลองพิจารณาคำวิชาการการแข่งขัน (โดยเฉพาะอย่างยิ่งเนื่องจากนี่เป็นเป้าหมายทางตรงของแฮ็กเกอร์จริยธรรม) จิตใจที่อยากรู้อยากเห็นรวบรวมข้อมูลเกี่ยวกับเรื่องเกี่ยวกับกิจกรรมทางธุรกิจของเขาเกี่ยวกับคู่แข่งเกี่ยวกับลูกค้าของเขาเกี่ยวกับผลิตภัณฑ์ของเขาและ การตลาด. ข้อมูลส่วนใหญ่สามารถเข้าถึงได้ง่ายและสามารถรับได้ด้วยวิธีการต่าง ๆ มีวิธีการทางข่าวกรองการแข่งขันหลายอย่างที่คุณจะมีประโยชน์ในการเรียนรู้
สถานที่ที่ดีในการเริ่มต้น - นี่คือเว็บไซต์ของ บริษัท คิดเกี่ยวกับอะไร: ข้อมูล บริษัท ใดที่พนักงานต้องการจัดวางบนเว็บไซต์ของพวกเขา? พวกเขาต้องการให้มากที่สุด ข้อมูลมากกว่านี้ สำหรับลูกค้าที่มีศักยภาพเกี่ยวกับว่าพวกเขาเป็นใครและสิ่งที่พวกเขาสามารถเสนอได้ แม้ว่าบางครั้งหน้าสามารถใช้งานได้มากเกินไปด้วยข้อมูล บางครั้งข้อมูลสาธารณะที่มีอยู่อาจรวมถึงประวัติของ บริษัท รายการไดเรกทอรีแผนปัจจุบันและอนาคตและแม้กระทั่งข้อมูลทางเทคนิค ออกแบบโดยมีจุดประสงค์ในการค้นหาลูกค้ากับตัวเองบางครั้งไซต์ก็ให้แฮกเกอร์โดยไม่ตั้งใจ รายละเอียดข้อมูล เกี่ยวกับความสามารถทางเทคนิคและองค์ประกอบเครือข่าย
บันทึก
บางครั้ง บริษัท มีการอ้างอิงภายในมุ่งเป้าไปที่พนักงานและพันธมิตรทางธุรกิจ วิธีที่ง่ายที่สุดในการดูลิงค์เหล่านี้คือการใช้ Netcraft หรือ Extractors ลิงค์อื่น ๆ จาก บริษัท เช่น iWebTool หรือ Webmaster Alpha
ผลิตภัณฑ์เกี่ยวกับเป้าหมายที่มีศักยภาพเป็นตำแหน่งงานว่าง เกี่ยวกับทรัพยากรเช่น hh.ru, superjob.ru, rabota.ru หรือในความหลากหลายของความหลากหลายที่คล้ายคลึงกันคุณสามารถค้นหาทุกสิ่งที่คุณต้องการทราบเกี่ยวกับโครงสร้างพื้นฐานทางเทคนิคของ บริษัท ตัวอย่างเช่นด้วยความช่วยเหลือของรายชื่อว่า "ผู้สมัครจะต้องได้รับการกล่าวถึงอย่างดีใน Windows 2003 Server, MS SQL 2000 และ Veritas Backup" ไซต์ สังคมออนไลน์ ยังสามารถให้ ข้อมูลจริง สำหรับคุณ. ตัวอย่างเช่นเช่น LinkedIn Facebook และ Twitter ยังเป็นแหล่งข้อมูลขนาดใหญ่ และเพื่อความสนุกเท่านั้นที่ควรค่าแก่การตรวจสอบ http://en.wikipedia.org/wiki/
ในที่สุดอีกสองด้านของการสร้างรอยเท้าเว็บ "มูลค่าการสังเกตครั้งแรกการคัดลอกของเว็บไซต์โดยตรงไปยังระบบของคุณจะช่วยเร่งการประมวลผลวัตถุและยูทิลิตี้ดังกล่าวเป็น Blackwidow, WGG และ TeleportPro ที่สองข้อมูลเกี่ยวกับการวิจัยของคุณ สามารถวางได้ในเว็บไซต์ที่ผ่านมานานแล้วและตอนนี้ข้อมูลสามารถอัปเดตหรือลบได้เว็บไซต์เช่น www.archive.org และ Google แคชสามารถให้ข้อมูลเกี่ยวกับข้อมูลที่พวกเขาคิดว่ามีการกำจัด แต่อย่างที่พวกเขาพูดหนึ่งครั้งที่โพสต์มีให้ตลอดไป
บันทึก
เมื่อไม่นานมานี้สองข้อตกลงใหม่ที่เกี่ยวข้องกับการมีรอยเท้า - A - นามแฝงและนามแฝง หลังจากรอยเท้าที่ไม่ระบุชื่อมันเป็นไปไม่ได้ที่จะติดตามผู้โจมตีที่เกี่ยวข้องอย่างใกล้ชิดกับนามแฝงเมื่อการติดตามผู้โจมตีจะใช้เวลากับบุคคลอื่น
รายการวิธีการทั้งหมดสำหรับการรวบรวมข้อมูลที่ขั้นตอนการวางเท้าแทบจะเป็นไปไม่ได้ ความจริงก็คือทุกที่มีโอกาสในการรวบรวมข้อมูล อย่าลืมเปิดใช้งานในรายการนี้และรวบรวมข้อมูลโดยใช้เครื่องมือค้นหาคุณจะประหลาดใจที่ข้อมูลที่คุณสามารถค้นหาได้โดยการค้นหาตามชื่อ บริษัท ที่นี่ยังคงมีการแข่งขันเครื่องมือสำหรับการรวบรวมและวิเคราะห์ข้อมูลการแจ้งเตือนของ Google Yahoo! Explorer Site, SEO สำหรับ Firefox, Spyfu, QuarkBase และ DomainTools.com
ใช้เวลาในการสำรวจวิธีการเหล่านี้ตามดุลยพินิจของคุณ โปรดจำไว้ว่าเครื่องมือและโอกาสเหล่านี้ทั้งหมดนั้นถูกต้องตามกฎหมายอย่างสมบูรณ์ทุกคนสามารถใช้งานได้ตลอดเวลาเพื่อวัตถุประสงค์ใด ๆ
เครื่องมือรอยเท้า "
บันทึก
คุณเคยดูที่ส่วนหัวอีเมลหรือไม่? คุณสามารถรับรายละเอียดที่น่าสนใจจากมันส่ง บริษัท ใด ๆ จากอีเมลปลอมคุณสามารถกำหนดการโจมตีเวกเตอร์ในอนาคตในจดหมายที่ส่งคืน
รอยเท้าและ DNS
DNS ในขณะที่คุณไม่ต้องสงสัยเป็นที่รู้จักกันแล้วให้ชื่อของ BIP (และในทางกลับกัน) - นี่คือบริการที่ช่วยให้เราสามารถป้อนชื่อของทรัพยากรและไปยังที่อยู่ได้
พื้นฐานของ DNS
ระบบ DNS ประกอบด้วยเซิร์ฟเวอร์ทั่วทุกมุมโลก แต่ละเซิร์ฟเวอร์มีระเบียนของมุมเล็ก ๆ ของโลกหรือที่เรียกว่า Namespace DNS และจัดการพวกเขา แต่ละบันทึกเหล่านี้ให้การระบุประเภทของทรัพยากรที่เฉพาะเจาะจง บางรายการเป็นที่อยู่ IP ที่นำไปสู่ระบบแต่ละระบบบนเครือข่ายในขณะที่อื่น ๆ ให้ที่อยู่สำหรับเซิร์ฟเวอร์อีเมล ที่อยู่บางตัวให้ลิงก์ไปยังเซิร์ฟเวอร์ DNS อื่น ๆ ที่ช่วยให้คุณค้นหาสิ่งที่พวกเขากำลังมองหา
บันทึก
หมายเลขพอร์ตมีความสำคัญมากเมื่อพูดถึงระบบและเครือข่าย เมื่อพูดถึงบริการ DNS ใช้พอร์ต 53 พอร์ต เมื่อค้นหาชื่อโปรโตคอล UDP มักใช้ในขณะที่ใช้โปรโตคอล TCP เมื่อค้นหาโซน
เซิร์ฟเวอร์ขนาดใหญ่ขนาดใหญ่สามารถจัดการเนมสเปซเป็นโดเมนระดับบนสุดขนาดใหญ่ ".. ความงามของระบบนี้คือแต่ละเซิร์ฟเวอร์เป็นกังวลเกี่ยวกับชื่อของรายการสำหรับส่วนของตัวเองของเนมสเปซและรู้วิธีการติดต่อเซิร์ฟเวอร์" สูงกว่าระดับ " ระบบดูเหมือนต้นไม้คว่ำและสามารถชี้เป็นคำขอทรัพยากรที่เฉพาะเจาะจงสามารถส่งไปยังเซิร์ฟเวอร์ที่เหมาะสมได้อย่างง่ายดาย ตัวอย่างเช่นในรูปที่ 3-4 มีเซิร์ฟเวอร์ anyname.com ระดับที่สามที่จัดการชื่อทั้งหมดของเนมสเปซของตัวเองดังนั้นทุกคนที่กำลังมองหาแหล่งข้อมูลจากเว็บไซต์ของพวกเขาสามารถติดต่อเซิร์ฟเวอร์เพื่อค้นหาที่อยู่
ระบบ DNS
ข้อเสียเพียงอย่างเดียวของระบบนี้คือการพิมพ์ DNS Records แฮกเกอร์สามารถเรียนรู้เกี่ยวกับการกำหนดค่าเครือข่ายของคุณ ตัวอย่างเช่นสิ่งที่คุณคิดว่าอาจมีความสำคัญต่อผู้โจมตีรู้ว่าเซิร์ฟเวอร์ใดในเครือข่ายถือและจัดการระเบียน DNS ทั้งหมดหรือไม่ หรือเซิร์ฟเวอร์อีเมลอยู่ที่ไหน ประณามถ้ามันเกิดขึ้นมันจะเป็นประโยชน์ที่จะรู้ว่าไซต์สาธารณะอยู่ที่ไหนจริง ๆ ?
ทั้งหมดนี้ถูกกำหนดโดยการศึกษาประเภทของระเบียน DNS ซึ่งฉันระบุไว้ด้านล่าง:
ประเภทบันทึก DNS, ฉลาก; คำอธิบาย
SRV; บริการระบุชื่อโฮสต์และหมายเลขพอร์ตเซิร์ฟเวอร์ที่ให้บริการบางอย่างเช่นบริการไดเรกทอรีเซิร์ฟเวอร์ SOA; เริ่มต้นของผู้มีอำนาจรายการนี้ระบุเซิร์ฟเวอร์ชื่อหลักสำหรับโซน ระเบียน SOA มีชื่อเซิร์ฟเวอร์จำนวนมากที่รับผิดชอบบันทึก DNS ทั้งหมดในเนมสเปซรวมถึงคุณสมบัติพื้นฐานของโดเมน PTR ตัวชี้; แปลงที่อยู่ IP ในชื่อโฮสต์ (ระบุว่าใน DNS มีรายการใน Reverse Zone) บันทึก PTR ไม่ได้รับการกำหนดค่าในโซน DNS เสมอไป แต่บันทึก PTR เป็นกฎระบุเซิร์ฟเวอร์เมลเซิร์ฟเวอร์ NS; รายการนี้จะกำหนดเซิร์ฟเวอร์ชื่อภายในเนมสเปซของคุณ เซิร์ฟเวอร์เหล่านี้เป็นผู้ที่สามารถตอบสนองต่อการร้องขอจากลูกค้าของพวกเขาชื่อ MX การแลกเปลี่ยนเมลรายการนี้ระบุเซิร์ฟเวอร์อีเมลภายใน CNAME ของคุณชื่อ Canonical; รายการนี้ช่วยให้คุณกำหนดก้ามให้กับนามแฝง (นามแฝง) เช่นคุณ สามารถมีบริการ FTP และบริการเว็บที่ทำงานในที่อยู่ IP เดียวกัน บันทึก CNAME สามารถใช้กับ DNS A; Addres; รายการนี้ตรงกับที่อยู่ IP ด้วยชื่อโฮสต์และใช้บ่อยที่สุดสำหรับการค้นหา DNS
บันทึกเหล่านี้จะถูกบันทึกและจัดการโดยใช้เซิร์ฟเวอร์ที่เชื่อถือได้ของเนมสเปซของคุณซึ่งแชร์กับเซิร์ฟเวอร์ DNS อื่น ๆ กระบวนการของการจำลองแบบของบันทึกเหล่านี้เรียกว่าการถ่ายโอนโซน
เนื่องจากความสำคัญของการบันทึกที่เก็บไว้ที่นี่จึงเห็นได้ชัดว่าผู้ดูแลระบบควรระมัดระวังอย่างมากกับที่อยู่ IP ที่ได้รับอนุญาตให้ส่งโซน หากคุณอนุญาตให้ส่งโซนไปยัง IP ใด ๆ คุณสามารถวางการ์ดเครือข่ายบนเว็บไซต์เพื่อหลีกเลี่ยงปัญหาได้ นั่นคือเหตุผลที่ผู้ดูแลระบบส่วนใหญ่จำกัดความเป็นไปได้ของการร้องขอจากโซนเกียร์ด้วยรายการเซิร์ฟเวอร์ชื่อเล็ก ๆ ภายในเครือข่ายของพวกเขา
คิดประมาณหนึ่งนาทีเกี่ยวกับการค้นหา DNS สำหรับทรัพยากรบนเครือข่าย: ตัวอย่างเช่นบุคคลพยายามเชื่อมต่อกับเซิร์ฟเวอร์ FTP เพื่อดาวน์โหลดข้อมูลที่สำคัญและเป็นความลับ ผู้ใช้หน้าปัด ftp.anycomp.com ป้อน เซิร์ฟเวอร์ DNS อยู่ใกล้กับผู้ใช้มากที่สุดเขาจะตรวจสอบแคชของเขาเพื่อดูว่าเขารู้ที่อยู่สำหรับ ftp.anycomp.com หรือไม่ หากนี่ไม่ใช่ที่นั่นเซิร์ฟเวอร์กำลังมองหาเส้นทางผ่านสถาปัตยกรรม DNS การค้นหาเซิร์ฟเวอร์ที่มีสิทธิ์สำหรับ Anycomp.com ได้รับที่อยู่ IP ที่ซื่อสัตย์ที่ส่งคืนไปยังไคลเอนต์และในที่สุดก็เริ่มเซสชัน FTP
บันทึก
เมื่อพูดถึง DNS เป็นสิ่งสำคัญที่ต้องจำไว้ว่ามีเซิร์ฟเวอร์จริงสองตัวในระบบของคุณ ชื่อ Resolvers ตอบสนองต่อการร้องขอ เซิร์ฟเวอร์ที่เชื่อถือได้เก็บบันทึกสำหรับเนมสเปซที่ระบุข้อมูลจากแหล่งที่มาของผู้ดูแลระบบและคำตอบ
สมมติว่าคุณเป็นแฮ็กเกอร์และคุณต้องการรับข้อมูลที่เป็นความลับจริงๆ วิธีหนึ่งที่เป็นไปได้ในการทำเช่นนี้อาจเป็นการเปลี่ยนแปลงในแคชในเซิร์ฟเวอร์ชื่อท้องถิ่นตัวอย่างเช่นตัวบ่งชี้ของเซิร์ฟเวอร์ที่สมมติขึ้นแทนที่อยู่จริงสำหรับ ftp.anycomp.com ผู้ใช้หากไม่ใส่ใจจะเชื่อมต่อและดาวน์โหลดเอกสารไปยังเซิร์ฟเวอร์ของคุณ กระบวนการนี้เรียกว่าพิษ DNS และหนึ่งในวิธีที่จะเผชิญหน้ากับสิ่งนี้คือการ จำกัด เวลาเก็บข้อมูลในแคชจนกว่าจะมีการอัพเดต มีวิธีอื่นอีกมากมายในการป้องกันสิ่งนี้ แต่เราจะไม่พูดถึงพวกเขาที่นี่เป็นสิ่งสำคัญที่จะแสดงให้เห็นถึงวิธีการที่มีคุณค่าของผู้โจมตีที่มีคุณค่า
บันทึก SOA มีข้อมูลจำนวนมากในนามของโฮสต์ของเซิร์ฟเวอร์หลักใน DNS Namespace (โซน) มันมีข้อมูลต่อไปนี้:
- โฮสต์ที่มา - ชื่อโฮสต์เซิร์ฟเวอร์ SOA
- ติดต่ออีเมล - ที่อยู่อีเมลของมนุษย์ที่รับผิดชอบไฟล์โซน
- หมายเลขซีเรียล - เวอร์ชันของไฟล์โซน (เมื่อเปลี่ยนไฟล์โซนเพิ่มขึ้น)
- การรีเฟรชเวลา - ช่วงเวลาที่เซิร์ฟเวอร์ DNS รองจะอัปเดตโซน
- ลองอีกครั้ง - ช่วงเวลาผ่านซึ่งเซิร์ฟเวอร์ DNS รองจะพยายามอัปเดตโซนอีกครั้งหากการถ่ายโอนโซนไม่สำเร็จ
- หมดอายุเวลา - ช่วงเวลาในระหว่างที่เซิร์ฟเวอร์รองจะพยายามทำเกียร์ของโซนให้เสร็จสมบูรณ์
- TTL เป็นอายุการใช้งานขั้นต่ำของบันทึกทั้งหมดในโซน (หากไม่อัปเดตโดยส่งโซนพวกเขาจะถูกลบ)
แบบฝึกหัดที่ 2: การสาธิตผลลัพธ์การโจมตี DNS
ในความเป็นจริงในแบบฝึกหัดนี้เราจะไม่เปลี่ยนระเบียน DNS บนเซิร์ฟเวอร์หรือขโมยของบางอย่าง เราจะใช้ไฟล์โฮสต์ที่สร้างขึ้นใน Windows เพื่อแสดงปัญหาการค้นหา DNS ก่อนที่ระบบจะตรวจสอบแคชของตัวเองหรือเซิร์ฟเวอร์ DNS ในเครื่องของตัวเองมันดูตามค่าเริ่มต้นไฟล์ชื่อ "โฮสต์" สำหรับรายการเฉพาะ แบบฝึกหัดนี้จะแสดงให้เห็นว่ามันง่ายแค่ไหนในการเปลี่ยนเส้นทางไปยังเว็บไซต์ที่จะไม่ไปเยี่ยม (เมื่อคุณเปลี่ยนรายการบนเซิร์ฟเวอร์ภายในด้วยวิธีนี้ผู้ใช้จะเห็นผลลัพธ์เดียวกัน)
ทำตามขั้นตอนเหล่านี้:
- เปิดเบราว์เซอร์แล้วไปที่ www.google.com . การบันทึก DNS ของเว็บไซต์นี้อยู่ในแคชแล้ว คุณสามารถดูได้โดยพิมพ์ด้วยพรอมต์คำสั่ง ipconfig / DisplayDNS พิมพ์ ipconfig / flushdns เพื่อลบระเบียนทั้งหมด ปิดเบราว์เซอร์
- การใช้ตัวนำเปิด C: \\ Windows \\ System32 \\ ETC (หากคุณใช้ Windows XP หรือ 7 รุ่น 64 บิตจากนั้นลองเปิด C: \\ Windows \\ Syswow64 \\ System32 \\ Drivers \\ Etracy)
- เปิดไฟล์โฮสต์ใน Notepad บันทึกสำเนาก่อนดำเนินการต่อ
- ในตอนท้ายของไฟล์โฮสต์ให้ป้อน 209.191.122.70 www.google.com (ภายใต้สตริงสุดท้าย 127.0.0.1 หรือ :: 1) บันทึกไฟล์และออกจากมัน
- เปิดเบราว์เซอร์อีกครั้งแล้วลองเข้าถึง www.google.com . เบราว์เซอร์ของคุณแทน Google เปิด Yahoo! เราอัปเดตโฮสต์ไฟล์ชี้ไปที่ที่อยู่ของเครื่องมือค้นหา Yahoo! "S เป็น Google
เครื่องดนตรี DNS Footprinting: WHOIS, NSLookup และ ขุด
ที่รุ่งอรุณของเครือข่ายระบบ DNS ต้องการไม่เพียง แต่การพัฒนาของการออกแบบแบบลำดับชั้น แต่ยังรวมถึงคนที่จัดการ บางคนต้องรับผิดชอบต่อการลงทะเบียนชื่อและช่วงที่อยู่ที่สอดคล้องกัน ก่อนอื่นมีคนต้องกระจายที่อยู่
ที่อยู่ IP ของการจัดการเริ่มต้นด้วยกลุ่มเล็ก ๆ ที่เรียกว่า Iana (ผู้มีอำนาจที่กำหนดอินเทอร์เน็ต) แล้วกรณีนี้ยังคงดำเนินต่อไป ICANN (Internet Corporation สำหรับชื่อและตัวเลขที่กำหนด) ICANN ควบคุมการกระจาย IP บริษัท และบุคคลทั่วไปได้รับที่อยู่ IP ที่นี่ (ช่วง) หลังจากที่ส่วนที่เหลือของโลกสามารถค้นหาได้โดยใช้ระบบ DNS
พร้อมกับที่อยู่การลงทะเบียนดังกล่าวผู้รับจดทะเบียนอินเทอร์เน็ตในภูมิภาคให้การจัดการพื้นที่สาธารณะของที่อยู่ IP ภายในภูมิภาคทางภูมิศาสตร์ของพวกเขา
มีผู้รับจดทะเบียนอินเทอร์เน็ตระดับภูมิภาค 5 ระดับ:
- Arin (หมายเลขอินเทอร์เน็ตรีจิสทรีอเมริกัน): อเมริกาเหนือและอเมริกาใต้รวมถึงประเทศแอฟริกาทางใต้ของซาฮารา
- APNIC (ศูนย์ข้อมูลเครือข่ายเอเชียแปซิฟิก): เอเชียแปซิฟิก
- สุก (Réseaux IP EuPalens): ยุโรปตะวันออกกลางและเอเชียกลาง / แอฟริกาเหนือ
- lacnic (ละตินอเมริกาและแคริบเบียนอินเทอร์เน็ตที่อยู่รีจิสทรี): ละตินอเมริกาและแคริบเบียน
- Afrinic (Afrinic): แอฟริกา
คุณยังสามารถใช้เครื่องมือที่เรียกว่า Whois เดิมสร้างภายใต้ Unix มันเริ่มที่จะใช้ในระบบปฏิบัติการทั่วโลก เขาขอให้ลงทะเบียนและส่งคืนข้อมูลเกี่ยวกับความเป็นเจ้าของโดเมนที่อยู่สถานที่หมายเลขโทรศัพท์เซิร์ฟเวอร์ DNS เป็นต้น
นี่คือเครื่องมือเพิ่มเติมสำหรับเป้าหมายเดียวกัน: www.geektools.com, www.dnsstuff.com, www.samspade.com, www.checkdns.net
เครื่องมือ Footprinting DNS ที่มีประโยชน์อีกประการหนึ่งคือบรรทัดคำสั่ง เราจะทำความคุ้นเคยกับทีม: Nslookup ซึ่งเป็นส่วนหนึ่งของระบบปฏิบัติการเกือบทุกระบบ นี่เป็นเครื่องมือร้องขอเซิร์ฟเวอร์ DNS สำหรับข้อมูล
บันทึก
คุณควรจัดการกับบริการ WHOIS ให้ความสนใจเป็นพิเศษกับผู้รับจดทะเบียนชื่อผู้ดูแลระบบติดต่อหมายเลขโทรศัพท์สำหรับ บุคคลเช่นเดียวกับชื่อของเซิร์ฟเวอร์ DNS
ไวยากรณ์
Nslookup [-Options] (ชื่อโฮสต์ | [-Server])
คำสั่งสามารถให้ข้อมูลตามพารามิเตอร์ที่เลือกหรือสามารถทำงานออนไลน์รออินพุตของพารามิเตอร์ที่ตามมาจากคุณบน Microsoft Windows เมื่อคุณป้อน NSLookup คุณจะเห็นหน้าต่างที่แสดงเซิร์ฟเวอร์ DNS ของคุณตามค่าเริ่มต้นและ IP ที่อยู่ที่เกี่ยวข้องกับมัน คำสั่งจะดำเนินการในโหมดโต้ตอบ การวาดเครื่องหมายคำถามคุณจะเห็นทุกอย่าง ตัวเลือกที่เป็นไปได้ แสดงข้อมูลโดยใช้คำสั่งนี้ ตัวอย่างเช่นคำสั่ง mx ที่ตามมาจะส่งคำขอไปยังคำสั่ง nslookup ไปยังข้อเท็จจริงที่ว่าคุณกำลังมองหารายการเกี่ยวกับเซิร์ฟเวอร์อีเมล Nslookup ยังสามารถให้ข้อมูลเกี่ยวกับการถ่ายโอนของโซน ดังที่ได้กล่าวไว้ก่อนหน้านี้การส่งของโซนนั้นแตกต่างจากแบบสอบถาม "ปกติ" ของ DNS โดยความจริงที่ว่ามันส่งบันทึกเซิร์ฟเวอร์ DNS ทุกตัวและไม่ใช่แค่สิ่งที่คุณต้องการ ในการใช้ NSLookup เพื่อถ่ายโอนโซนก่อนอื่นตรวจสอบให้แน่ใจว่าคุณเชื่อมต่อกับเซิร์ฟเวอร์โซน SOA แล้วทำตามขั้นตอนเหล่านี้:
- ป้อน nslookup บนบรรทัดคำสั่ง
- ประเภทเซิร์ฟเวอร์
, ที่อยู่ SOA IP - ตั้งค่าประเภท \u003d ใด ๆ
- ป้อน ls -d domainname.com ซึ่ง DomainName.com เป็นชื่อของโซน
ฉันตรวจพบการถ่ายโอนข้อมูล - สำหรับและต่อต้าน
ทักทาย. ฉันเป็นผู้ชายในฟอรัมของคุณใหม่ ๆ มาพร้อมกับปัญหาของตัวเอง แต่หลายคนขอให้เขียนเกี่ยวกับการตรวจจับการทิ้งดังนั้นฉันจะเขียนเท่าที่จะทำได้
เริ่มต้นด้วยเรามาดูสิ่งที่ "ดัมพ์" คือ - การสำรวจ ภาษาง่าย ๆ นี่คือข้อมูลที่บันทึกไว้ในเทปแม่เหล็กของการ์ดที่มีข้อมูล มันเป็นข้อมูลเหล่านี้ (บัญชี, สมดุล, PIN, ชื่อเต็ม, บัตรบัตรและ TD) ทำให้เป็นไปได้ที่จะทำเงินจากตู้เอทีเอ็มและจ่ายเงินในร้าน
ในตัวอย่างนี้ B4000001234567890 ^ Petrov / Ivan ^ 03101011123400567000000 เป็นข้อมูลของแทร็กแรกและ 4000001234567890=03101011123495679991
- ข้อมูลที่ระบุไว้ในแทร็กที่สอง คุณไม่ควรพยายามใช้อัลกอริทึมการสร้างแทร็กแรกโดยใช้ข้อมูลจากวินาทีเนื่องจากตัวอย่างข้างต้นเป็นเพียงคู่มือการมองเห็นและใน ธนาคารที่แตกต่างกัน ใช้เทมเพลตที่แตกต่างกัน
ตอนนี้เรามาดูกันอย่างใกล้ชิดกับแทร็กแรก: มันเริ่มต้นด้วยตัวอักษรละตินในซึ่งบ่งชี้ว่ามันเป็น บัตรเครดิตธนาคาร. 400000 123456789 0
- นี่คือหมายเลขบัตรที่เรียกว่าหรือกระทะในขณะที่มืออาชีพเรียกว่า 400000
- ถังขยะซึ่งคุณสามารถกำหนดบัตรปล่อยบัตรและประเภทของบัตรเครดิตเอง 123456789
- หมายเลขแผนที่ในธนาคาร
ศูนย์ในตอนท้ายของกระทะเป็นตัวเลขตรวจสอบ ^ Petrov / Ivan ^ - ชื่อของผู้ถือบัตรบัตร Heder 0310 - บัตรหมดอายุนั่นคือวันที่บัตรนั้นถูกต้อง ในกรณีนี้นี่คือเดือนตุลาคม 2546 101 - รหัสบริการ มันมักจะเท่ากับ 101 1 - หมายเลขสำคัญที่การ์ด PIN ถูกเข้ารหัส ต้องการเฉพาะเมื่อทำงานกับตู้เอทีเอ็มและกับการดำเนินการเหล่านั้นเมื่อต้องการ PIN 1234 - มูลค่าพินที่เข้ารหัส มีความจำเป็นในกรณีเดียวกันกับหมายเลขสำคัญด้านบน 567 - CVV ค่าการตรวจสอบสำหรับหมายเลขบัตร ปรากฎโดยเข้ารหัสหนึ่งคู่ของกุญแจธนาคารของรหัสบริการแพนและการใช้งาน CVV2 ได้รับในลักษณะเดียวกันเฉพาะรหัสบริการจะถูกแทนที่ด้วยศูนย์ซึ่งเป็นสาเหตุที่ว่าทำไมค่า TSVV และ TSVO2 แตกต่างจากกัน แทร็กที่สองส่วนใหญ่คล้ายกับครั้งแรก แต่มันเป็นหลักและมีมันคุณสามารถสร้างข้อมูลจากแทร็กแรก
ด้วยตัวเองข้อมูลประจำตัวคือพลาสติกสีขาวซึ่งมีฟังก์ชั่นของเมทริกซ์ที่ข้อมูลเกี่ยวกับการถ่ายโอนข้อมูล การบันทึกถูกสร้างขึ้นโดยใช้เครื่อง MSR ที่คุณสามารถซื้อได้ในขณะนี้โดยประมาณในการขายฟรีเท่านั้น Google
การขายทิ้ง
มันไม่น่ายินดีที่จะตระหนักว่าในชีวิตของเรามีคนที่พยายามเข้าสู่ธุรกิจนี้อ่านโฆษณา "ขายทิ้ง + Pin"
ข้อควรจำ: "ขาย Dump + Pin" - Kidalovo คนที่สามารถถ่ายโอนเงินได้จริงด้วยหมุดสามารถและให้เช่าเงินจากการ์ดได้ ดังนั้นเพียงทิ้งขายเท่านั้น
ชื้นขายเป็นกฎในรูปแบบของแทร็กซึ่งเขียนไว้ข้างต้น ต่อไปคุณใช้ MSR เขียนการถ่ายโอนข้อมูลบนพลาสติกและรับข้อมูลรับรองแบบสำเร็จรูป
วิธีการถอนเงินสด? ตามกฎแล้วโดยวิธีการช็อปปิ้ง การช็อปปิ้งในร้านค้านั้นง่ายมากถ้าคุณขายการ์ดอย่างถูกต้อง ถูกต้อง - มันไม่เพียงแค่ขับรถไปที่ว่างเปล่าและอย่างน้อยก็พิมพ์ภาพและอื่น ๆ ท้ายที่สุดคุณจะยอมรับว่าด้วยพลาสติกสีขาวที่เรียบง่ายคุณสามารถทำ onala ได้ทั้งในร้านค้าเพื่อนหรือที่บ้าน)
และวิธีการตรวจจับ 1
พลาสติกสีขาว เราไปที่เพื่อนกับร้านค้าเราซื้อด้ายนั้นมากถึง 900 เหรียญเช่นแล็ปท็อปที่นั่นหรือทีวี เพื่อนชัดเจนว่าในเรื่องที่พอใจได้รับการย้อนกลับของเขาในทุกปัญหาของเขา
ข้อดี: ไม่รีบร้อนผู้ขายไม่มีกลิ่นร้านค้าของพวกเขา
จุดด้อย: คุณจะไม่ทำซ้ำหลายครั้งถ้าพวกเขามาหาเขา (และพวกเขาจะมาหาเขา) สามารถผ่านคุณ
วิธีการหมายเลข 2
ช้อปปิ้งในร้านค้าธรรมดา ทำได้ง่ายเพียงแค่คิดจากกล้องเพื่อซ่อนและรับพลาสติกแล้วด้วยภาพที่ทาสี
ข้อดี: ด้วยการเปลี่ยนแปลงอย่างต่อเนื่องในร้านค้าสำหรับร้านค้าโอกาสน้อยลงจะได้รับการบันทึกและผู้คนไม่รู้จักคุณ
จุดด้อย: กล้องไม่สามารถชำระเงินได้เสมอไปไม่สามารถส่งพลาสติกด้วยรูปภาพได้เสมอ
วิธีการที่ 3
ข้อความ PE กับเทอร์มินัล สาระสำคัญมักจะง่ายไม่มี บริษัท ไม่กี่คนที่ขาย PE ในคนที่เหลือหรือขาดหายไปทั่วไป ด้วยเหตุฉุกเฉินเช่นนี้สะดวกในการทำงานดังนั้นจึงไม่ได้เชื่อมโยงอะไรกับคุณ เงินขาเข้าทั้งหมดสามารถแสดงได้ด้วยสมุดเช็คหรือการ์ด Corp มีเหตุฉุกเฉินเช่นนี้ประมาณ 2-3k bucks โดยมีสถานีข้ามบัญชีและเปิดการซื้อ
ตอนนี้ Privat Bank (ยูเครน) ให้ผู้ใช้มินิเทอร์มินัลที่ทำงานกับโทรศัพท์ Android และ iOS บรรทัดล่างคือคุณสามารถรับการชำระเงินเองบนบัตรของคุณผ่านเทอร์มินัลนี้ แต่เกี่ยวกับมันบนเว็บไซต์ของธนาคาร และใช่ฉันยังไม่ได้ลอง
ในการทำงานอย่างถูกต้องในหัวข้อนี้ฉันคิดว่าจำเป็นต้องมี:
msp
พลาสติก
เครื่องพิมพ์สำหรับการพิมพ์บนพลาสติก
ด้วยชุดนี้คุณจะไม่ตกอยู่กับการจัดส่งไพ่ แต่เพิ่งได้รับการถ่ายโอนข้อมูลใน ICQ อย่าทะยานกับพลาสติกสีขาวและพิมพ์ภาพถ่ายของคุณบนแผนที่ด้วยตัวเอง โดยทั่วไปแล้วสะดวกมากขึ้น
imho นี้เขียนตั้งแต่ 4 คนถามใน LS
ขอขอบคุณ
เธอพบในสีดำ (สีเทา) na
เธอพบในสีดำ (สีเทา) na
ประการแรก:
ประการที่สอง:
ฉันคิดว่าหัวข้อนี้อยู่ที่นี่เนื่องจากมีความกังวลเพียงเล็กน้อยต่อหนึ่ง
ไป.
1 วิธี
2 ทาง
โดยหลักการแล้วไม่ใช่ม้าของฉันไม่ได้เป็นเชิงพื้นที่และนำไปใช้งาน แต่ฉันให้สาระสำคัญที่ต้องการรับตัวเอง บทความเองถูกเขียนเพื่อเรียกคืนอีกครั้งว่ากฎสำหรับการตรวจจับไม่เกิน 10% ดีอีกเล็กน้อยสำหรับจำนวนเล็กน้อย
ทุกอย่างง่าย - การลงทะเบียนจากการชำระเงิน (ru ใด ๆ เพราะเราได้พูดถึงมือ) ใน BI - 0% พร้อมซิมต่อบัตร - 0% จากการ์ดผ่านกีวีบนพลาสติก - 5.45% (3.45% ค่าคอมมิชชั่นบัตรและ 2% + 20 (40) รูเบิล Kivi) ดังนั้น 10% เป็นบรรทัดฐาน
มีวิธีที่ดีมากขึ้น แต่พวกเขาสมเหตุสมผลที่จะพูดหากผลรวมมากกว่ามากกว่า
Beeline แผนที่เสมือนจริงที่ได้รับจาก * 100 * 22 # - นี่คือแผนที่ของ Alfa Bank ()
และตามที่ [ ลิงค์ที่มองเห็นได้เฉพาะผู้ใช้ที่ลงทะเบียน ] ในบรรทัด "การแจงนับของเงินทุนโดยใช้ธนาคารเสมือนแบบเติมเงิน บัตรวีซ่า - Beeline - ธนาคารอัลฟ่า "เราเห็น" วิเศษ "คำ" 3.45% ของจำนวนการดำเนินการ "
ผ่าน Qiwi เพิ่มเติม - "5.45% (คณะกรรมการบัตร 3.45% และ 2% + 20 (40) ถูกีวีคณะกรรมการกีวี)"
ข้อ จำกัด เกี่ยวกับการดำเนินการธุรกรรม - 15 Tyar ต่อวัน 40 ต่อสัปดาห์ด้วยบัตรเดียว [ ลิงค์ที่มองเห็นได้เฉพาะผู้ใช้ที่ลงทะเบียน ]
หามันในวันที่สอง ไม่ว่าจะเป็นครั้งแรก ขึ้นอยู่กับแหล่งที่มาของเงินทุน
การถ่ายโอนไปยังการ์ดอื่นฟรีเฉพาะในกรณีที่บัตรที่สองของผู้ออกธนาคารเป็นอัลฟา มิฉะนั้น 1.95% ของจำนวนเงินโอน
หากใช้เช่นระบบการแปลวีซ่าแล้วตามที่ [ ลิงค์ที่มองเห็นได้เฉพาะผู้ใช้ที่ลงทะเบียน ] "ธนาคารพันธมิตรและผู้ประกอบการการชำระเงินสามารถใช้ดุลยพินิจในการกำหนดจำนวนของคณะกรรมการบริการ" ©
ทุกคนสามารถเกิดขึ้นกับความสนใจบนนิ้วมือและคิดว่าใครจะหลอกให้ใครบางคนที่จะทำ "การจัดการ" ที่คล้ายกันด้วยการค้นหาหยดหรือท่าเรือซ้าย, สั่งซื้อบัตร, ผูกพัน, ซิมส์ซ้ายค่าคอมมิชชั่นและการกำจัดในตู้เอทีเอ็มที่มีความซุ่มซ่ามสำหรับ ssane 10% ? ถ้ามันออกมา
ตัวเองเท่านั้นที่จับ และขา
โดยทั่วไปหัวข้อเก่าเท่ากับแคลแมมมอ ธ มันถูกเรียกว่า "หน้าของ Bilain และธนาคารครึ่งชั่วโมงและพร้อม" มันง่ายกว่าในวิธีการอธิบายเพื่อใช้การ์ดของธนาคาร Tauride มันเป็นเวลานานแล้ว
และความเกี่ยวข้องมีแนวโน้มที่จะเป็นศูนย์
เงินก้อนอื่น ๆ วิธีอื่น ๆ และนี่คือนักเรียนที่ผ่อนคลาย
ประการแรก:
ฉันไม่ต้องการให้ทุกคนใช้เค้าโครงข้อมูลในทางปฏิบัติ - มันเป็นเพียงการคำนวณที่แท้จริงเท่านั้น!
ประการที่สอง:
ฉันคิดว่าหัวข้อนี้อยู่ที่นี่เนื่องจากมีความกังวลเพียงเล็กน้อยต่อหนึ่ง
เรากำลังพูดถึงบทความนี้เกี่ยวกับ วิธีการที่เป็นไปได้ เธอพบเงินสีดำ (สีเทา) เพราะดูเหมือนว่าจะมีข้อมูลรายละเอียดเพิ่มเติมหรือน้อยลงในฟอรัม อย่างน้อยฉันจะสรุปสาระสำคัญและจากนั้นประกาศโดยการ deff จำนวนมาก - แต่ถามสิ่งที่ไม่จริง
ไป.
สมมติว่าในหนึ่งวินาทีที่เรามี 100k ในการชำระเงินของเรา (ตะแกรงในตัวอย่างของ RU แม้ว่าความแตกต่างจะไม่ใหญ่) แต่ถ้าคุณใช้เงินนี้กับการ์ดของคุณคุณก็รู้แน่นอนว่าคุณจะดู ดีและดีถ้าคุณไม่ได้ใช้ความช่วยเหลือจากความจริงของเครื่องตรวจจับเครื่องสั่น! คุณต้องการเงินนี้อะไร
1 วิธีวิธีที่ง่ายที่สุดและไม่เป็นที่พอใจและหนักที่สุดคือการหาคนที่กำลังทำความสะอาด minuses 2 แต่อะไร: 1 - สามารถโยน ดังนั้นงานจึงเป็นเพียงผู้ค้ำประกันของทรัพยากรที่พิสูจน์แล้ว - ข้อสงสัยน้อยที่สุด - ปฏิเสธทันที หมายเลขที่ 2 ลบและป่วยเป็นครั้งแรกหากคุณไม่มีผู้ผลิตล้างที่ได้รับการพิสูจน์แล้วเตรียมที่จะจ่ายเงินนรก 15-25% - จรจัดมันเพราะมันเป็นอย่างมาก
และดังนั้นฉันจึงพิจารณาเป็นวิธีหลักที่ 2 (ถ้าไม่มีใครเทที่จะเทคุณใน 8% (ความยุติธรรมสำหรับความสนใจดังกล่าวมาจาก 100k เพียงแค่!))
2 ทางฉันจะไม่ถูกฉีดพ่นเกี่ยวกับการกำหนดค่าของ Safe Exit Internet - Google, Well หรือหลังจากนั้นบทความจะเพิ่ม แม้ว่าจะน่าจะเป็นถ้าคุณสามารถได้รับ 100k - คุณรู้และเช่นนั้น
- ก่อนอื่นคุณต้องดูแล บัตรพลาสติก ในข้อมูลด้านซ้าย ในอัตรา 99k - 1 การ์ด (ตัวเลือกเป็นไปได้ แต่บ่อยที่สุด - ดังนั้น)
- ซาวช์การ์ดซ้ายที่สองของ Beelain (OGA เป็นเรื่องเกี่ยวกับ opsse) ในอัตรา 10k - 1sim
จริงๆแล้วทั้งหมดที่คุณต้องการสำหรับการเปลือย
ดังนั้นทุกอย่างพร้อมใช้งานสำหรับการหลอกซิมแต่ละครั้งใน 10k - ต่อไปเรียกว่าเธรดอยู่ไกลและพูดว่า 150r (ส่วนใหญ่มักเป็นซิมซ้ายที่คุณใช้ใหม่ถ้าไม่คุณไม่จำเป็นต้องโทร) - ตอนนี้ลงทะเบียน) แผนที่เสมือนจริง PCHEJNE (* 100 * 22 # Challenge) และเราได้รับรายละเอียด - ลงทะเบียนในตั๋วเงิน Kiwi (ตามที่ฉันรัก) ผูกเสมือนจริงเกี่ยวกับ (ข้อมูลที่เหลือแน่นอน) และใช้รายละเอียดของเราจ่ายโดยใช้ตัวเลือก Monse Send ของ MasterCard หรือ การถ่ายโอนเพื่อรับผลกำไร (หากแผนที่ของผู้ที่ระบุไว้ในบทความของฉันเช่นเงินจะตกอยู่กับพวกเขาเป็นเวลา 2-3 นาทีก็ยังคงเป็นเงินสดเงินเหล่านี้ผ่าน ATM!
โดยหลักการแล้วไม่ใช่ม้าของฉันไม่ได้เป็นเชิงพื้นที่และนำไปใช้งาน แต่ฉันให้สาระสำคัญที่ต้องการรับตัวเอง บทความเองถูกเขียนเพื่อเรียกคืนอีกครั้งว่ากฎสำหรับการตรวจจับไม่เกิน 10% ดีอีกเล็กน้อยสำหรับจำนวนเล็กน้อย
ทุกอย่างง่าย - การลงทะเบียนจากการชำระเงิน (ru ใด ๆ เพราะเราได้พูดถึงมือ) ใน BI - 0% พร้อมซิมต่อบัตร - 0% จากการ์ดผ่านกีวีบนพลาสติก - 5.45% (3.45% ค่าคอมมิชชั่นบัตรและ 2% + 20 (40) รูเบิล Kivi) ดังนั้น 10% เป็นบรรทัดฐาน
มีวิธีที่ดีมากขึ้น แต่พวกเขาสมเหตุสมผลที่จะพูดหากผลรวมมากกว่ามากกว่า
ดังนั้นฉันจะดำเนินการต่อในบทความในแต่ละวันอาจยกเลิกการเป็นสมาชิก