Перейти к публикации

dadmusor

Эксперт
  • Публикации

    191
  • Зарегистрирован

  • Посещение

  • Дней в лидерах

    5

Все публикации пользователя dadmusor

  1. Так это же трудится нужно, наш народ любит ХАЛЯВУ)
  2. dadmusor

    Фишинговый скрипт Hydra

    Парни учите мат часть!
  3. пиши в лс, не могу в тг найти
  4. мда, есть же куча детских джипыэс часов с камерами и прочим, есть отдельные модульные камеры, но нет надо встрять на статью за ввоз...
  5. НАЧАЛО Что такое MNP? Переносимость телефонных номеров (англ. number portability) — это возможность сохранить свой телефонный номер после смены поставщика услуг связи. Обычно говорят о переносимости номеров мобильных телефонов и используют аббревиатуру MNP. Способ №1 (самый легкий) 1. Заказываем сим-карту Тинькофф Мобайл (у большинства, возможно, она уже есть, ее иногда дают при получении карты) Ссылка: https://www.tinkoff.ru/mobile-operator/ (Тариф этой сим-карты можно настроить на 0 рублей в месяц и использовать ее для принятия различных SMS или делать эту скидку своим родным/друзьям) 2. Дожидаемся получения сим-карты, активируем ее. 3. Заходим в мобильное приложение и кликаем на свой номер, откроется меню: 4. В меню выбираем "Управлять номером" 5. В "Управлении номером" нажимаем "Перенести номер": 6. Откроется меню переноса, жмем "Продолжить": 7. Вводим номер НА который нужно получить скидку, номер необязательно должен быть оформлен на ваши паспортные данные. 8. Жмем "Продолжить", нас встретит оповещение о том, что все прошло успешно. 9. На телефон придет СМС о принятии заявки на перенос номера, а в приложении вы увидите стадию переноса номера. 10. Теперь самое главное, после инициирования переноса, обычно ваш сотовый оператор звонит на следующий день, иногда это может быть и 2 дня. Иногда могут вообще не позвонить и прислать СМС, чтобы вы им позвонили сами. Отвечаем на звонок оператору и говорим, что не устраивает стоимость тарифа и вы нашли дешевле и лучше, а так же вам в качестве бонуса дадут 1000 рублей за переход в Тинькофф Мобайл, делайте акцентирование именно на СТОИМОСТЬ тарифа. 11. Оператор вас выслушивает и предлагает скидку НАВСЕГДА, зачастую от 50% стоимости тарифа, у каждого оператора по-разному. Перенос номера он отменяет и выдает вам скидку, она обычно активируется со следующего месяца. В приложении будет написано, что переход отменен, можете теперь проделывать тоже самое с другим номером. Способ №2 Если у вас нет возможности воспользоваться способом №1, тогда это для вас. 1. Идем в любой салон сотовой связи и пишите заявление на перенос номера (на который нужно получить скидку) После этого идут аналогичные шаги, как в п.10 и п.11. Данный способ проверен мною на следующих операторах: 1. Yota 2. Megafon 3. Beeline На этом все! Всем удачи!
  6. dadmusor

    профит на чат рулетке и тг

    перед тем такое писать ты хоть сам проверь ликвидность темы
  7. В прошлой статье мы разобрались как поднять shadowsocksа в этой статье разберем что такое плагин v2ray который пришел на замену старому simple-obfs, и то, как создать подобие сети TOR с входными и выходными нодами. Вы наверное спросите: "Ну, насчёт первого понятно, а зачем второе?" Я отвечу - так вас будет сложнее отследить: весь трафик, который будет приходить на входную ноду, будет пересылаться на выходную ноду, а уж там выпускаться во Всемирную сеть. Благодаря этому тот, кто попытается вас найти, следя, кто писал с этого IP, и кто в это же время к нему подключался, останутся ни с чем. Начнём с настройки сервера с плагином v2ray. Ну, начнём с очевидного - вам нужен сервер. Как его выбрать - смотрите в первой статье. ОС, которая использовалась на сервере для написания данной статьи - Ubuntu 18.04 64x. Сначала обновимся: sudo apt update && sudo apt upgrade Затем установим сам shadowsocks: Код: sudo apt install shadowsocks-libev Затем идём на данную страницу https://github.com/shadowsocks/v2ray-plugin/releases, копируем ссылку на последний релиз для нашего сервера и скачиваем его командой wget: Код: wget https://github.com/shadowsocks/v2ray-plugin/releases Распаковываем скачанный архив (название может отличатся): Код: sudo tar -xf v2ray-plugin-linux-amd64-v1.3.0.tar.gz Переносим плагин в удобное место и переименовываем его: Код: sudo mv v2ray-plugin_linux_amd64 /etc/shadowsocks-libev/v2ray-plugin Теперь разрешим плагину и Shadowsocks использовать привилегированные порты: Код: sudo setcap 'cap_net_bind_service=+eip' /etc/shadowsocks-libev/v2ray-plugin sudo setcap 'cap_net_bind_service=+eip' /usr/bin/ss-server Создаём файл конфигурации, с которым будет работать Shadowsocks, в nano : Код: sudo nano /etc/shadowsocks-libev/v2ray.json и вставляем следующее: JSON: Код: { "server":"0.0.0.0", "server_port":443, "password":"ваш пароль", "local_port":1080, "timeout":300, "method":"chacha20-ietf-poly1305", "fast_open":true, "reuse_port":true, "plugin":"/etc/shadowsocks-libev/v2ray-plugin", "plugin_opts":"server", "nameserver":"ваш DNS сервер" } В поля password и nameserver вставляем ваши пароль и адрес DNS сервера соответственно. Также вы можете изменить метод шифрования, если вас не устраивает этот. Сохраняемся (Ctrl-O, Enter) и выходим (Ctrl-X) Теперь создадим сервис ss-v2ray.service: Код: sudo nano /etc/systemd/system/ss-v2ray.service И вставим в него следующее: Код: Код: [Unit] Description=Shadowsocks-libev with V2RAY-websocket obfuscation Documentation=man:shadowsocks-libev(8) After=network.target [Service] Type=simple User=nobody Group=nogroup LimitNOFILE=51200 ExecStart=/usr/bin/ss-server -c /etc/shadowsocks-libev/v2ray.json [Install] WantedBy=multi-user.target Сохраняемся и выходим. Затем включаем и рестартуем сервис: Код: sudo systemctl enable ss-v2ray.service && sudo systemctl restart ss-v2ray.service Настройка сервера завершена! Настройка клиента Пара нюансов: 1. В Windows вам нужно скачать версию под вашу архитектуру, и переименовать её в v2ray.exe, а в настойках Shadowsocks, в Опциях плагина указать параметр host=example.com, где example.com - тот сайт, куда "идёт" трафик 2. В Linux - скачиваем плагин, перемещаем туда же, куда перемещали и на сервере. Затем в config.json указываем всё то же, что указывали в v2ray.json, меняя 0.0.0.0 в строке "server" на адрес сервера, и "server" на "host=example.com" в строке "plugin_opts" 3. На Android - просто скачиваем v2ray plugin в Google Play и указываем в настройках плагина, в опции host, любой сайт Настройка клиента завершена! Теперь перейдём к созданию подобия сети Tor ShadowTor (да, я решил это так назвать, и не спрашивайте зачем) ВНИМАНИЕ! Здесь требуется уже 2 сервера Настройка выходной ноды Выходная нода настраивается точно также, как и просто сервер с Shadowsocks (советую поставить на него v2ray или simple-obfs) Настройка входной ноды На неё мы ставим Shadowsocks, и настраиваем как клиент, чтобы он подключался к нашей выходной ноде Затем ставим HAProxy: Код: sudo apt install haproxy Потом нам нужно отредактировать файл настроек HAProxy: Код: nano /etc/haproxy/haproxy.cfg В котором заменим строку в секции default: Код: mode http на Код: mode tcp Затем, в самый конец файла, мы вставим следующее: Код: Код: frontend ss-in bind *:80 default_backend ss-out backend ss-out server server1 127.0.0.1:1080 И всё! Перейдём к настройке клиента Настройка клиента Здесь нет ничего сложного - просто настраиваем использование интернета программами через SOCKS5 прокси, который теперь находится по адресу ip_входной_ноды:80 Теперь весь трафик сначала будет идти на входную ноду, затем от неё на выходную, а только лишь потом - в интернет.
  8. К написанию этой статьи привело размышление: "А так ли эффективны сервисы VPN и Tor в частности?" И вот, после недолгого гугления всплыли неутешительные факты: Провайдеры детектят любой подозрительный трафик и намеренно занижают скорость интернет-соединения Они же (и те, кто держат сервера с VPN) идут на поводу у РосКомНадзора/Федеральной комисси по связи/etc. , и при надобности могут выдать последним ключи шифрования Некоторые провайдеры VPN вообще не шифруют трафик Как правило, на серверах VPN используют OpenVPN, либо же его модифицированную версию (минус ли это - решать вам) Провайдеры VPN ограничивают количество устройств на тарифе, или режут определённый вид трафика (например, торренты) Tor, хоть и шифрует трафик, не обеспечивает полную анонимность - на выходной ноде вполне возможно перехватывать трафик, да и на многие сайты с ним невозможно зайти Возникает закономерный вопрос - так чем, черт возьми, пользоваться? Тут ответ приходит, внезапно, из Китая - Shadowsocks. В конце 2 части, будет бесплатный shadowsocks сервер с v2ray. Что это такое? Как говорит нам англоязычная Википедия: "Shadowsocks - это бесплатный проект протокола шифрования с открытым исходным кодом, широко используемый в материковом Китае для обхода цензуры в Интернете". Действительно, он там используется для обхода знаменитого "Золотого щита", которым так гордится китайское правительство, и делает это весьма успешно. Работает он в связке "Сервер-клиент" - трафик шифруется у клиента, пересылается на сервер, там расшифровывается и выпускается в Интернет. Причём и сервер, и клиент вы настраиваете сами - никакой утечки информации или попадании её не в те руки, плюс вы сами вольны выбирать алгоритм шифрования. Более подробную информацию можно получить на сайте проекта Подготовительный этап Для начала нам потребуется сервер. Где его брать я вам говорить не буду, т.к. в интернете много компаний предоставляют облачные сервера. Для Shadowsocks достаточно самого дешёвого - мой крутится на сервере с 1 ядром, 400 мегабайтами оперативной памяти и 5 гигабайтами дискового пространства, и этого вполне хватает. Главный же критерий тут - скорость соединения и место расположения сервера - для обхода блокировок лучше брать в Америке, Франции или Италии. Главное - безлимитный трафик (но если вы пользуетесь интернетом не так активно, то можно и ограниченный) Далее переходим к выбору серверной ОС - тут желательно выбрать Ubuntu 64x, но можно либо Debian, либо CentOS. В этой же статье будет описываться сервер с Ubuntu 18.04 Если вы желаете полной анонимности, то платить за такой сервер следует биткойнами, и нигде не указывать свои данные (но это уже для незаконных действий, благо мы с вами не такие) Настройка сервера Сервер арендован, ОС поставлена, можно приступать к настройке самого Shadowsocks Сначала обновимся apt update && apt upgrade Затем поставим сам Shadowsocks apt install shadowsocks-libev Тут нужно небольшое пояснение: shadowsocks-libev - Shadowsocks, переписанный на чистом Си Затем откроем конфигурационный файл редактором nano nano /etc/shadowsocks-libev/config.json Следует рассказать о назначении некоторых параметров: server - адрес вашего сервера, следует заменить на реальный адрес вашего сервера server_port - порт, на котором будет открыт ваш сервер, можно поменять на любой, кроме тех, которые уже заняты local_port - порт для связи внутри сервера, оставьте дефолтным password - пароль от вашего соединения, поменяйте на более заковыристый timeout - время, после которого сервер разрывает соединение, если не поступило никаких данных. Вместо 60 секунд лучше ввести 10, т.к. больше многие клиенты не поддерживают method - метод шифрования трафика, лучше оставить дефолтным, либо поменять на предпочтительный Остальных параметров нет в оригинальном файле, но в дальнейшем мы их введём. Сохраняем файл при помощи Ctrl-O, Enter, а затем выходим с помощью Ctrl-X. Советую вам где-нибудь записать или сфотографировать всё то, что мы ввели. Теперь добавим Shadowsocks в автозапуск: systemctl enable shadowsocks-libev systemctl restart shadowsocks-libev Ну вот и всё! Базовый сервер настроен, перейдём к настройке клиента Настройка клиентаWindows Идём на официальный сайт и качаем клиент для Windows Затем распаковываем в удобное для нас место (Я распаковывал в корень C и у меня уже был добавлен сервер), запускаем, и видим следующее: Заполняем все пункты так же, как и в конфигурационном файле, порт прокси не трогаем, нажимаем "Применить", и всё! Состояние программы будет отображать значок в трее. Там же нужно поставить галочку по пути "Системный прокси-сервер -> Для всей системы", и автозапуск (по желанию) Android В Google Play ищем приложение Shadowsocks, устанавливаем, и настраиваем по аналогии с Windows (Совет: Дабы не мучаться с вводом длинного пароля, можно выбрать в приложении пункт "Сканировать QR-код", а на Windows (где клиент уже настроен) выбрать пункт меню "Серверы -> Поделиться конфигурацией сервера") Linux Копируем в терминал ту же самую команду, которую мы использовали для установки Shadowsocks на сервере. Затем открываем с помощью nano конфигурационный файл: nano /etc/shadowsocks-libev/config.json И заполняем аналогично тому, как мы заполняли его на сервере Затем вводим следующее для запуска: sudo ss-local -c /etc/shadowsocks-libev/config.json Чтобы соединение было и после перезапуска клиента, добавляем сервис, создав файл ss-local.service: sudo nano /etc/systemd/system/ss-local.service В него вставляем следующее: Код: [Unit] Description=Daemon to start Shadowsocks Client Wants=network-online.target After=network.target [Service] Type=simple ExecStart=/usr/bin/ss-local -c /etc/shadowsocks/config.json [Install] WantedBy=multi-user.target Выходим, и прописываем последнюю команду: sudo systemctl daemon-reload && sudo systemctl enable ss-local.service && sudo systemctl start ss-local.service Теперь перейдём к обфускации трафика Обфускация трафика Для чего она нужна? Ну, прежде всего, это дополнительная защита вашего трафика от прослушивания: тот, кто попытается отследить ваши посещения, будет путаться - то ли вы На Ютуб зашли, то ли вы картинки с котиками смотрите Хватит болтовни, приступим к делу. Для начала скачиваем плагин: apt install simple-obfs Затем нам потребуется отредактировать конфиг: nano /etc/shadowsocks-libev/config.json В нём мы добавляем в самый конец две строчки, которые мы пропустили во время первоначальной настройки: plugin - активирует этот самый плагин, туда вставляем "obfs-server" plugin_opts - задаёт параметры запуска плагина, в данном случае вводим как на картинке, подставляя вместо www.vk.com любой сайт Перезапускаем всё это добро: systemctl restart shadowsocks-libev Перейдём к настройке клиентов: в Windows - скачиваем плагин с данного сайта, и распаковываем в директорию Shadowsocks. Затем, в Редактировании серверов в поле Плагин вставляем obfs-local, а в поле Опции плагина - всё то же самое, что мы вставляли в конфиг на Android - скачиваем в Google Play Simple Obfuscation, и в настройках конфига сервера Shadowsocks, в графе Плагины, выбираем данное приложение и вводим всё так же, как на Windows в Linux - скачиваем плагин (та же команда, что и для сервера), редактируем конфиг, добавляя эти два параметра, и перезагружаем клиент Ну, вот и всё! Персональный сервер с VPN и обфускацией трафика готов!
  9. Утром деньги, вечером стулья
  10. dadmusor

    Еженедельный розыгрыш 100$

    сладко но профитно
  11. dadmusor

    Для мамкиных мошенников

    бля, не занимайтесь такой ерундой
  12. dadmusor

    Убить windows 10

    форматни диск с и все
  13. dadmusor

    Обходим капчу

    для других будет полезным
  14. Бля, так много текста. Я думал картинки посмотрю, а на картинках тоже текст
  15. а как же смс селлер?
  16. dadmusor

    Обменник без верефикации

    нет таких
  17. dadmusor

    Telegram Tools (спамер, парсер, инвайтер)

    Ну так правильно.
  18. а так по сути меньше знаю лучше спят
  19. dadmusor

    Все способы заработка!

    С любой темы можно что-то поднять если старательно подойти + свои нововведения .
  20. dadmusor

    Конфиг по безопасности

    Что-бы он технически не наворотил, раньше или позже его примут полюбасу, просто используя совершенно иные ниточки, обязательно ведущую к нему. К описанной выше технической схеме, не помешает добавить так называемую "последнюю милю". Раньше делали кабельную с пиропатроном или авторезаком, а ныне это обычная радиоудочка на соседские вай-фаи (лучше метров за 300-500), которые периодически сменяются. Но только не со стандартного своего модема, а со спецмодема, в котором ежедневно будет менять BSSID, DNS и IP, иначе будет вычисляться через окружение соседских BSSID, видимых в радиусе от соседей со стандартными модемами. Я тут однажды вычислил ГЕО квартиры человека, с точностью до 20-30 метров, от чего он аж потерялся и исчез с борда, настолько вот напугался.
  21. Ребята, будьте осторожны! пахнет скамом!
×
×
  • Создать...