![](/user_photo/_userpic.png)
книги хакеры / Пособие_по_кардингу_Авторская_2021
.pdf![](/html/77786/195/html_PwJI9cz5kf.LzLs/htmlconvd-q7hL9z151x1.jpg)
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
|
X |
|
|
|
|
|
|||
|
|
- |
|
|
|
|
|
d |
|
||
|
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
r |
|||
P |
|
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
|||||
|
|
|
|
|
|
||||||
w |
|
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
Владелец креды просек, что его очень хотят развести на креду, но никуда |
. |
|
|
|
|
|
.c |
|
|||
|
p |
|
|
|
|
g |
|
|
|||
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
|
-x cha |
|
|
|
|
не обратился. Такой исход, конечно, плох, но не смертелен - твоей свободе ничто не угрожает, правда могут поползти слухи о твоей грязной политике. Это испортит твою репутацию, поэтому постарайся при первых же недовольных воплях жертвы среагировать и исправить все на месте. Можешь прикинуться дурачком, который ничего и никогда не замышлял. И успокаивай себя тем, что ничего еще не потеряно.
Бывший друг не просто понял, что его пытаются кинуть, но и обратился куда следует с заявлением (бывает, что у него там еще и друзья). Это уже не очень хорошо, хотя и до срока тоже пока далеко. Чтобы не приближать этот момент – будь законопослушен, не нарушай, просто помни – ты можешь быть под прицелом. Примерно через полгода можешь браться за старое, но уже с удвоенной осторожностью. А вот если к тебе уже приходили - завязывай с кардингом, у них кое-что существенное на тебя есть. И самое главное, никогда не расставайся с наукой СИ, даже на допросах. Главная причина гибели юных талантов на нарах проста: они забывают, что следователи тоже люди, пусть и замаскированные в форму. А значит, и к ним можно применить трюки кардера. Правда, в школах милиции тоже учат психологию, но кто же помнит, чему его учили в вузе?
Психологические трюки кардера!
Трюки, о которых я тебе расскажу, используются очень многими – кардерами, хакерами, психологами, менеджерами и прочими обманщиками. Уверен, что они помогут тебе не только во взломе, но и в личной жизни :).
Если хочешь воздействовать на чувства человека - говори в левое ухо, на логику - в правое, но учти, что пропитое лицо, прочувствованно просящее номер креды, вряд ли добьется успеха!
Разговаривай с объектом на привычном для него языке. Так, если это простой человек, мало смыслящий в ИТ и, в частности, в кредах, не используй жаргон. Лучше пять раз объяснить свою мысль на его языке, зато тебя поймут, и не возникнет разрыва в беседе.
Лучше всего память работает между 8-12 часами утра и после 9 часов вечера, хуже всего - сразу после обеда.
Незаконченные действия (разговор, утверждение контракта, встреча) запоминаются в два раза лучше доведенных до конца.
Наука подсчитала, что человек говорит только 80% из того, что хочет сообщить, собеседники воспринимают 70% из этого, а понимают - 60%, запомнят от 10 до 25% всей инфы. Поэтому грузи и не жалей.
![](/html/77786/195/html_PwJI9cz5kf.LzLs/htmlconvd-q7hL9z152x1.jpg)
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
Чтобы жертва прониклась твоей мыслью, повторяй основные ее тезисы как |
|
|
|
|
g |
|
|
|||
|
|
p |
|
|
|
|
|
|
||
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-x cha |
|
|
|
|
можно чаще, но не переусердствуй! А то будешь только и говорить: "Дай номер креды!!!"
Старайся не просить в открытую, пусть человек поймет, что тебе нужно, и предложит сам.
Отвечая на любое резкое утверждение, жертва может легко выдать себя с потрохами, поэтому - озадачивай и озадачивай.
Базовой гипнотической способностью обладают все люди, особенно с сильной волей, поэтому, если ты пытаешься убедить человека, старайся смотреть ему в переносицу и думать, о чем говоришь.
Возраст влияет на мозг человека, например, молодежь лучше соображает вечером, а пенсионеры утром.
Многие вопросы, требующие ответа "да" или "нет", сбивают говорящего с предыдущей мысли, так что если тебя начали подозревать, используй это.
Некоторых людей можно вызвать на откровенный разговор, только показывая, что ты им не веришь.
Доказывая свою правоту, используй только факты и тезисы, которые может понять объект.
Старайся выглядеть знающим человеком в своей области, простые люди инстинктивно тянутся к более умным и знающим.
Фраза, произносимая дольше 5-6 секунд без пауз, перестает восприниматься.
Полезно придавать отдельным утверждениям форму нейтрального вопроса (например, риторического), тогда твой собеседник не ощутит давления и сможет воспринять подобную подачу как собственное мнение.
Все. Моя статья закончена, надеюсь, тебе было интересно, и ты узнал коечто новенькое о жизни кардеров - социальных инженеров.
Софт для безопасности
Proxy
Proxifier
Proxifier - программа, позволяющая сетевым програмам не имеющим возможность работать через прокси сервера обходить это ограничение. С Proxifier вы можете работать с любыми интернет клиентами (браузеры, ftp, ICQ, IRC, Kazaa, Telnet, ssh, видео и аудио, играми, и т.п.) из сети, которая отделена от Интернета файерволом (необходим только один открытый порт). Proxifier поможет обеспечить секретность вашей информации,
![](/html/77786/195/html_PwJI9cz5kf.LzLs/htmlconvd-q7hL9z153x1.jpg)
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
|
X |
|
|
|
|
|
|||
|
|
- |
|
|
|
|
|
d |
|
||
|
|
F |
|
|
|
|
|
|
t |
|
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
r |
||
|
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
|
to |
|
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|
|||||
|
w |
|
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
|
. |
|
|
|
|
|
.c |
|
||
посылать и получать e-mail через прокси сервер, или цепь прокси серверов. |
|
|
g |
|
|
||||||
|
|
|
p |
|
|
|
|
|
|
||
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
|
-x cha |
|
|
|
|
||
Все почтовые клиенты поддерживаются (Outlook, Eudora, Netscape и |
|
|
|
|
|
|
|
|
|
|
|
другие). Программа очень полезная и, главное, работает! |
|
|
|
|
|
|
|
|
|
|
|
офф сайт Proxifier - Bypass firewall and proxy, tunnel connections through an |
|
|
|
|
|
|
|
|
|
||
HTTPS and SOCKS proxy |
http://proxifier.com/ |
|
|
|
|
|
|
|
|
|
|
FreeCap |
|
|
|
|
|
|
|
|
|
|
|
Утилита, которая позволяет прозрачно перенаправлять запросы на |
|
|
|
|
|
|
|
|
|
|
|
соединение от программ, которые не имеют родной поддержки SOCKS- |
|
|
|
|
|
|
|
|
|
|
|
прокси. Поддерживаются SOCKS протоколы v4 и v5, возможна работа через |
|
|
|
|
|
|
|
||||
цепочку SOCKS-серверов (SOCKS Chain), а также прямые соединения на |
|
|
|
|
|
|
|
|
|
|
|
определённые порты. Полная поддержка стандартов RFC 1928, 1929, 2817 |
|
|
|
|
|
|
|
|
|
||
(SOCKS v4 и v5, авторизация для SOCKS5 и HTTP CONNECT). |
|
|
|
|
|
|
|
|
|
|
|
Офф сайт: FreeCap Homepage - http://www.freecap.ru/ |
|
|
|
|
|
|
|
|
|
|
|
WideCap 1.5 |
|
|
|
|
|
|
|
|
|
|
|
Системный поксификатор . Продолжение программы FreeCap. |
|
|
|
|
|
|
|
|
|
|
|
Офф сайт: WideCap Home |
http://widecap.ru/ |
|
|
|
|
|
|
|
|
|
|
SocksCap_2.40
Позволяет практически любой программе работать через socks5 прокси. Настройка программы SocksCap не составит никакого труда, т.к. в ней поддерживается метод drag&drop - для добавления приложений, которым нужно разрешить выход в Интернет, достаточно просто перетащить их иконки в окно SocksCap. Настолько же просто выполнено и управление запуском программ, выходящим в Интернет через socks5 прокси: для этого достаточно всего лишь нажать правой кнопкой мыши на иконке SocksCap, находящейся в системном лотке, и выбрать необходимую программу.
Более подробно: http://sockscap.ru
SocksChain
Программа, позволяющая работать через цепочку SOCKS или HTTP-проксей для того, чтобы скрыть истинный IP-адрес. SocksChain может работать как обычный SOCKS-сервер, транслируя запросы по цепочке проксей, также он может быть использован с клиентскими программами, которые не поддерживают протокол SOCKS, но работают с одним TCP-соединением, например TELNET, HTTP, IRC... (FTP использует 2 соединения). При этом ваш IP-адрес не будет появляться в логах сервера или заголовках почтовых сообщений.
Настройка SocksChain:
1. Добавляем прокси, есть два способа:
а) Файл -> Импорт -> Ваш список прокси (взять можно из паблика любых) б) Инструменты -> Proxy manager -> Add -> Вставляете из буфера -> OK 2. Прокси загрузили, нужно их прочекать:
Инструменты -> Proxy manager -> Test all
Если рядом с вашим прокси рисунок лампочки - значит ок, прокси рабочий,
![](/html/77786/195/html_PwJI9cz5kf.LzLs/htmlconvd-q7hL9z154x1.jpg)
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
если кружок с крестиком - значит прокси мертв (ну тут все понятно, нужно |
|
|
|
|
g |
|
|
|||
|
|
p |
|
|
|
|
|
|
||
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-x cha |
|
|
|
|
искать еще).
3. Настраиваем нашу цепочку:
Service -> Modify (появляется окно, пройдемся по пунктам)
Имя: Chain
Входящий порт: 1080
Auto-creating chain: ставим галочку
Change the chain every: пишем число побольше, например, 99999999 Chain Length: тут можно указать количество прокси в вашей цепочке, чем больше прокси в вашей цепи - тем безопаснее, но и скорость заметно уменьшается, рекомендую от 1 до 3 Ниже находится маленкое окно, тут будет отображаться ваша цепочка из
прокси, число в графе "Chain Length" должно соответствовать числу проксей в этом маленьком окне, т.е. если вы поставили в Chain Length "2", то и проксей в окне должно быть тоже два.
Справа список всех ваших соксов/прокси, чтобы добавить прокси в цепочку (в то маленькое окошко), кликаем на прокси (т.е. выделяем его) и нажимаем кнопку Add, если вам нужно, чтоб в цепочке было, например, 2 прокси повторяем действие. Ниже есть еще одно маленькое окошко, нам оно не интересно, оно должно быть пустым (если там есть сокс, удалите его кнопкой Delete). Нажимаем OK.
4. Инструменты -> Options -> Общие Количество потоков: 30 (выбираете сами) Time-out: 99999 s (выбираете сами)
Sessions time out after 99999 seconds of inactivity: (выбираете сами) Enable connections only from localhost (127.0.0.1) (отмечаем)
Save Log to file SocksChain.log (можно отметить, можно не отмечать)
Fast disconnect (убираем галочку)
Инструменты -> Options -> Общие -> Proxy отмечаем Directly и Resolve domain names locally
Инструменты -> Options -> Upgrade отмечаем Enable Interaction with site.
Нажимаем OK.
Все, SocksChain настроили.
проверка HTTPS/SOCKS proxy серверов
Socks_checker 1.3.1
Программа предназначена для проверки HTTPS/SOCKS proxy серверов.
Программа позволяет проверять HTTPS (CONNECT), SOCKS4, SOCKS5 proxy
серверы; брать списки proxy как из текстовых, так и из HTML файлов самого различного формата; проверять списки proxy любого размера; проверять прокси на подключение к IRC сетям или к почтовым серверам.
Ultra Socks Checker 1.0
Программа предназначена для проверки HTTPS/SOCKS proxy серверов.
Программа позволяет проверять HTTPS (CONNECT), SOCKS4, SOCKS5 proxy
![](/html/77786/195/html_PwJI9cz5kf.LzLs/htmlconvd-q7hL9z155x1.jpg)
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
серверы; брать списки proxy как из текстовых, так и из HTML файлов самого |
|
|
g |
|
|
|||||
|
|
p |
|
|
|
|
|
|
||
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-x cha |
|
|
|
|
различного формата; проверять списки proxy любого размера; проверять прокси на подключение к IRC сетям или к почтовым серверам.
Смена ID
ID-Blaster Plus
Утилита для оперативной смены Windows Product ID, UserID, Internet Explorer ID и идентификационного номера Windows Media Player. Учитывая, что эти данные потенциально небезопасны, так как являются уникальными для каждого компьтера и поэтому могут быть использованы для отслеживания действий пользователя, возможность сменить их может повысить уровень приватности.
Работает ID-Blaster Plus из системного лотка - клик, и открывается список с заранее введенными "поддельными" данными.
CCtools v. 1.2 eng v. 1.5 rus
Смена ID OС , смена ID IE , смена ID WMP , смена Hostname , смена имени на которое зарегистрирована ОС , смена названия компании на которое зарегистрирована ОС , смена названия процессора , смена билда системы , сохранение всех текущих ID в файл с возможностью их загрузки в программу , функции для генерации всех ID (в ручную писать не чего не придется). Сайт разработчика : http://xfq.jino-net.ru/features.html
RMOSChange 2
Программа изменяет HTTP заголовки Internet Explorer, Firefox, Mozilla, так,
что сервер, не сможет узнать какая у вас установлена ОС, версия браузера и язык системы. Кстати, proxy скрывает только IP-адрес, но не больше. Вы можете выбрать себе Linux, SunOS, MacPC, Win 2003.
STZ Blaster
Для смены ID компа, часового пояса и т.п
Чистка системы
CCleaner
Данная утилита предназначена для чистки системного мусора. В ходе своей работы CCleaner (Crap Cleaner) ищет и удаляет временные и неиспользуемые файлы. Сюда относятся: cookies, история посещения сайтов в IE, временные файлы Интернета, строки поиска, файлы Корзины и т.д. Также поддерживается поиск временных файлов сторонних приложений: Firefox, Opera, Media Player, eMule, Kazaa, Google Toolbar,
Netscape, Office XP, Nero, Alcohol 120, Adobe Acrobat, WinRAR, WinAce, WinZip, GetRight, Morpheus, Download Accelerator Plus, VirtualDub, ZoneAlarm
и многих других.
![](/html/77786/195/html_PwJI9cz5kf.LzLs/htmlconvd-q7hL9z156x1.jpg)
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
|
X |
|
|
|
|
|
|||
|
|
- |
|
|
|
|
|
d |
|
||
|
|
F |
|
|
|
|
|
|
t |
|
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
r |
||
|
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
|
to |
|
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|
|||||
|
w |
|
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
Evidence Eliminator 6.01 - защитный инструмент, позволяющий быстро и |
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
||
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
|
-x cha |
|
|
|
|
качественно удалить информацию, которую видеть посторонним ни к чему. Это может быть и информацией о сайтах, которые вы посетили, с какими документами работали, какие файлы были на компьютере и т.д.
Eraser
Инструмент для безопасного стирания файлов, который позволяет полностью удалять данные с жесткого диска, записывая поверх них несколько раз сложные образцы, чтобы невозможно было восстановить стертые данные. Вы можете просто перетащить файлы и/или папки на соответствующую иконку, использовать меню Windows, щелкая правой кнопкой мыши, или использовать встроенный планировщик для автоматизированного стирания неиспользуемого дискового пространства, файлов кэша и т.д.
Сайт разработчика Eraser | Eraser http://eraser.heidi.ie/
Шифруем инфу
TrueCrypt 6.3
Позволяет создавать виртуальные зашифрованные диски, которые затем могут использоваться как обычные логические диски системы. Допустимые алгоритмы шифрования: AES (256-bit key), Blowfish (448-bit key), CAST5 (128-bit key), Serpent (256-bit key), Triple DES, Twofish (256-bit key). В
качестве зашифрованного хранилища ("диска") можно использовать как часть свободного места на диске, так и целиком один из имеющихся разделов жесткого диска, а также flash-карты, дискеты и другие сьемные устройства хранения данных.
Еще одна из особенностей программы - отсутствие в заголовке созданного "диска" специфической сигнатуры, характерной для других подобных программ, что делает невозможным идентифицировать TrueCrypt-диск, т.к. ни одна из частей виртуального диска не отличается от случайных данных. На домашней странице доступны исходники.
В архиве последняя версия программы и файл русификации . Руководство начинающего: Документация по TrueCrypt на русском <--
Переводы <-- http://tech.pp.ru/trans/
Сайт разрабочика: TrueCrypt - Free Open-Source On-The-Fly Disk Encryption Software for Windows 7/Vista/XP, Mac OS X and Linux
http://www.truecrypt.org/
Secustar DriveCrypt Standard
Securstar GmbH выпустила новую финальную версию программы DriveCrypt 4.10 для шифрования как данных так и партиций HDD дисков.
На данное время это одна из самых надёжных и эффективных программ шифрования данных.
SecurStar DriveCrypt 4.1 - это эффективное средство надёжной защиты конфиденциальной информации с помощью надежных алгоритмов
![](/html/77786/195/html_PwJI9cz5kf.LzLs/htmlconvd-q7hL9z157x1.jpg)
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
|
X |
|
|
|
|
|
|||
|
|
- |
|
|
|
|
|
d |
|
||
|
|
F |
|
|
|
|
|
|
t |
|
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
r |
||
|
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
|
to |
|
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|
|||||
|
w |
|
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
шифрования (1344Bit Military Strength Hard Disk Encryption) а так же |
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
||
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
|
-x cha |
|
|
|
|
DriveCrypt представляет пользователю функции стеганографии т.е умеет скрывать наличие у пользователя контейнер с секретными файлами в аудио файлах.
BestCrypt Volume Encryption
обеспечивает прозрачное шифрование всех данных, хранящихся на жёстких и съёмных устройствах, автоматически, как только данные затрагиваются Windows или любыми другими программами. В случае шифрования системного или загрузочного раздела, то BestCrypt Volume не позволит загрузиться системе без ввода необходимого пароля. Программой используются режим шифрования для дисков LRW и современные и подтвержденные криптостойкостью продвинутые или скоростные алгоритмы шифрования с максимальным ключом: AES (Rijndael) -256; Blowfish - 448; CAST - 128; GOST 28147-89 - 256; RC6 - 256; Serpent - 256 и Twofish 256-
бит. Кроме ввода пароля, как самого уязвимого места программа предлагает использование аппаратных USB-ключей как высоко секретное хранилище ключей шифрования. С аппаратными USB-ключами пользователь получает два уровня защиты зашифрованных данных, так как вместе с вводом пароля необходимо подсоединить к компьютеру небольшое по размеру аппаратное USB-устройство, где хранится ключ шифрования. К тому же вся система автоматически шифруется при переходе ее в "спящий режим" и BestCrypt Volume Encryption поддерживает несколько функций спасения, позволяющие пользователю расшифровать тома, если случается серьезная поломка диска.
Софт для кардера
Когда СМИ сообщают о поимке очередного кардера, первая мысль - скорее всего, взломщик халатно отнесся к собственной безопасности. Если не хочешь оказаться на его месте, позаботься о своем анонимном существовании.
Прокси-сервер
Все типы proxy-серверов обычно делят на три категории: шлюзы, кешируюшие и анонимные proxy-серверы.
Шлюзы чаще всего используются администраторами локальных сетей. Не давать же каждому пользователю "персональный" выход в глобальную сеть, вот и устанавливают прокси-сервер, чтобы удовлетворить за раз множество пользователей :). Но отсюда и своя особенность – ни один внешний узел сети не может установить соединение с клиентом, так как proxy-сервер не понимает, кому из пользователей предназначен этот запрос. И поэтому при работе со шлюзом возможен только один тип соединения - от клиента к серверу.
![](/html/77786/195/html_PwJI9cz5kf.LzLs/htmlconvd-q7hL9z158x1.jpg)
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
Админы таким образом ограничивают пользователей - множество программ |
|
|
|
|
g |
|
|
|||
|
|
p |
|
|
|
|
|
|
||
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-x cha |
|
|
|
|
(к примеру, ICQ) не будут работать, так как требуют двухсторонней установки соединения. Зато огромный плюс - повышенная безопасность.
Второй тип proxy-серверов - кешируюший. Его использование (добровольное) значительно ускоряет загрузку страниц, особенно при соединении с сильно перегруженными серверами либо на плохой линии. Идея ясна - сервер сохраняет любые получаемые данные на своем диске (в кеше), и если запрошенный клиентом ресурс уже находится в кеше, он "отдается" уже без обращения к удаленному серверу. Схема не подходит для часто обновляющихся ресурсов, но "умные" кешируюшие проксисерверы умеют с течением времени заново обращаться к удаленным серверам, проверять ресурс на наличие изменений и, соответственно, обновлять свой кеш.
Последний тип прокси-серверов - анонимные. Они отправляют запрос на получение данных от своего имени, не разглашая при этом IP пользователя. Они-то тебе и нужны.
Зачем это нужно
Анонимные прокси позволяют скрыть свой подлинный IP-адрес при манипуляциях в инете и при повседневном просмотре веб-страниц, закачке софта и т.п. К тому же большинство программ (IE, Opera, ICQ, Reget) умеют работать с прокси-серверами. Польза от использования этой связки несомненна - никто и никогда не узнает твой истинный IP-адрес, что поможет избежать кары небесной, а также отрезать всевозможные атаки извне на твой компьютер.
Ищем прокси-серверы
Ищут прокси-серверы двумя методами: в поисковиках или через специальный софт. Самый простой и распространенный поиск - подедовски, в популярных поисковых системах, типа www.rambler.ru, www.google.com, www.yahoo.com и т.д. Заходишь на любой из них и вводишь "прокси" + "лист". Результат перед глазами: куча ссылок, разгребать которые можно всю жизнь (при наличии свободного времени), причем велика вероятность получения битых ссылок.
Плюсы: доступность и легкость использования.
Минусы: большая часть полученных результатов - прокси-серверы, не пригодные для использования. Ввиду популярности метода большинство прокси - "дохлые", их скорость оставляет желать лучшего.
Другой метод заключается в использовании софта, который специально заточен под поиск прокси в инете. Одна из подобных программ - Proxy Hunter. Все что от тебя требуется, это ввести диапазон IP-адресов для
![](/html/77786/195/html_PwJI9cz5kf.LzLs/htmlconvd-q7hL9z159x1.jpg)
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-xcha |
|
|
|
|
проверки, остальное программа сделает сама. Интуитивно понятный интерфейс, простота в использовании, легкость в настройке и еще множество полезных функций - все это о Proxy Hunter.
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-x cha |
|
|
|
|
Плюсы: легкость в использовании, возможность получения наглядных результатов. Минусы: на dialup’е придется изрядно подождать :(.
Проверка прокси на анонимность
Собственно, самое главное - не найти анонимный прокси, а убедиться, что он действительно анонимен. Иначе доказывай потом в отдаленных местах, что ты не жираф (УК РФ читал?).
И снова варианты. Первый - опять же через веб-ресурсы, а второй - софтина Proxy Checker. Скачиваешь, устанавливаешь, и ProxyChecker готов к работе. Для простоты работы программе можно отдать на съедение запрос "IP:port", после чего можно откинутся на спинку кресла и, попивая горячий чаек, ожидать результатов работы. Программа умная и может параллельно обрабатывать несколько запросов и дожидаться коннекта при очередном разрыве связи (диалапщики меня поймут). Удобно, что при проверке прокси на анонимность рядом с проверенными кандидатами указывается их скорость работы. В общем, золото, а не программа. Для комфортной работы требуется зарегистрировать программу, иначе она прекратит действовать по истечении 7 дней либо после 50 запусков.
Насаживаем браузер на прокси
Настройка любого браузера для работы с прокси во многом одна и та же, поэтому покажу на примере популярного браузера от компании Microsoft под скромным названием Internet Explorer.
Вменю "Сервис" выбери пункт "Свойство обозревателя".
Воткрывшемся диалоговом окне перейди к закладке "Подключение".
Нажми кнопку "Настройка локальной сети", затем отметь CheckBox "Использовать прокси-сервер" и в строке "Адрес" введи IP-адрес прокси, а в строке "Порт" - соответственно порт (обычно 80 или 8080).
Вот и все, непосильный процесс настройки закончен.
Софт
Софта существует более чем достаточно, остановимся на двух проверенных экземплярах: SurfNow Professional и Anonymity 4 Proxy.
SurfNow Professional (9x/Me/NT/2k/XP)
www.loomsoft.com
shareware
![](/html/77786/195/html_PwJI9cz5kf.LzLs/htmlconvd-q7hL9z160x1.jpg)
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
|
X |
|
|
|
|
|
|||
|
|
- |
|
|
|
|
|
d |
|
||
|
|
F |
|
|
|
|
|
|
t |
|
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
r |
||
|
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
|
to |
|
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|
|||||
|
w |
|
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
(интерфейс английский, весит ~940 Кб) |
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
||
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
|
-x cha |
|
|
|
|
При первом запуске программа просто очаровывает юзера - верх эстетики. Главная фишка шароварки - система поиска новых прокси. Теперь тебе не нужно мучительно ходить на security-сайты, чтобы увести из-под носа товарища еще не "юзанную" прокси. SurfNow все сделает за тебя (жалко, штаны не гладит и обед не готовит - прим. ред.). Программа доставляет удовольствие тремя способами: искать прокси с помощью google, вытащить список из заданного файла или, наконец, "пропарсить" определенный url на предмет IP-адресов.
Чтобы удостовериться, что прокси не "умерли", софтина сразу проверяет их на анонимность, что, согласись, очень удобно. Также разработчики не позабыли и столь нужные фичи, как смена прокси "на лету", возможность добавления в список проверенных бойцов и т.д. У программы есть ОДИН недостаток - это платность, обратись в асталависту.
Anonymity 4 Proxy (9x/Me/NT/2k/XP)
www.inetprivacy.com/a4proxy
shareware
(интерфейс английский, весит ~1077 Кб)
Этот "комбайн" появился давно, но постоянно обновляется, с каждой версией становясь все привлекательнее. Возможности аналогичны SurfNow, так что выбирай сам.
Мучительный конец
Читай на ночь УК РФ и всегда заботься о своей безопасности (не только в инете).
Ресурсы со списками прокси
www.proxychecker.ru
www.samair.ru/proxy
www.mazafaka.ru/proxy
www.all-nettools.com/tools1.htm
www.leader.ru/secure
www.checker.freeproxy.ru/checker
www.shadowsecurity.net.ua/r/checking2.shtml
www.antichat.ru/proxy