![]() |
Привет, подскажите что изучать чтобы понять основы взлома соц-сетей, ММО РПГ и тд. Может вопрос звучит неказисто но я без понятия с чего начать. Интересуюсь с целью заработка. |
Думается мне, нынче взлом техничекой составляющей суперсложен, вот использовать человека для извлечения сообственной выгоды проще всего, но и тут понадобится навычки социальной инженерии и прикладной психологии. Человек будет уступать машине, на то он и человек. Попробуй начать с какого-то чтива по типу К. Митника или Д. Карнеги. А там можно попробовать че-то воротить уже и на практике. |
Если нет своего человека для восстановления сим (но тогда соц сети игры и мессенджеры вообще не тот формат https://txgate.io/images/smilies/mosking.gif ) , то единственный доступный вариант однозначно фишинг (вы же не собираетесь скулю искать на твиторе? =) ) Инструменты типа: Setoolkit , Evilginx /2 , Modlishka, EvilURL, SocialFish, Skeleton , Blackeye , Phisher-man ... Да дохера перечислять. В общем копфйте в сторону фишинга, социальной инженерии. Там и кошельки чейна и акки от любых сайтов без взлома, етк. Так же бы посоветовал малварю. Но это на добычу именно точечных контор\данных и там такое море подводных камней и дорогой порог вхождения по деньгам и навыкам, что вам думаю рановато. Да и не будете же вы ботнет поднимать ради акков вкашечки и стима https://txgate.io/images/smilies/mosking.gif Или точечно малварь подсовывать людям, используя изощренные приемы соц. инженерии, ради этого дерьма. кпд ничтожен. Эти акки скорее как побочный продукт, чтобы впарить этот мусор и закупиться соксами, поднять прокладку лишнюю, редик очередной повесить и т.д. </br></br> |
Насколько это безопасно? |
На сколько это безопасно https://txgate.io/images/smilies/mosking.gif ровно на столько = сколько ты знаешь о безопасности и анонимности в сети , так что ночника ты с изучения этого, перед тем как что то взламывать https://txgate.io/images/smilies/carder.gif |
Си в помощь, в любом случае твоя цель состояит в том, что бы привлечь к действию жертвы, так что сперва нужно научится этому. А затем уже смотреть метод проникновения, к примеру кто то кидает медиа файл, офисные документы, переход по линку и проникновение через уязвимость браузера, вариантов много и тут важно с чего то начать. Но как сказал коллега по цеху, безопасность и анонимность это твое все и об этом можно долго трепаться. Как вариант можешь поинтересоватся вариантом брута дедиков или других сетевых устройств, к примеру смотри в сторону строения ботнета и затем анализируй трафик жертв для этого тебе нужно научится анализировать свой трафик, что вполне законно, пока ты не начнешь делать это с чужим трафом, а там если повезет к чему достучатся, то уже дальше анализаторы системы на наличие вкусностей. А на счет безопасности и анонимности не строй иллюзий и не болтай дома и друзьям иначе однажды сможешь пожалеть об этом, но пукан может с нечего подпердывать когда мигалки услышишь или других ситуациях, так что будт готов и психологически держать все в себе иначе пойдешь по наклонной и пойдешь дропом к акачичуhttps://txgate.io/images/smilies/trollface.png |
Приветсвую. Где найти полную инструкцию по использованию Evilginx2 для Windows 10? Желательно с видео. |
All times are GMT. The time now is 02:01 PM. |
Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.