• XSS.stack #1 – первый литературный журнал от юзеров форума

Статья Логи. Что это такое и где их добывают?

Micky

ripper
КИДАЛА
Регистрация
12.03.2024
Сообщения
211
Реакции
44
Пожалуйста, обратите внимание, что пользователь заблокирован
Данная статья будет полезна тем, кто хочет познакомиться с теневой стороной заработка и узнать для себя что такое кардинг и какие направления в нём бывают. Надеюсь, эта статья поможет вам в этом разобраться и откроет глаза на все происходящее на темной стороне интернета. В этой линейке статей про кардинг, грех не упомянуть, что же такое кардинг.

Кардинг - это вид мошенничества, при котором кардер использует чужую банковскую карту (Реквизиты) для собственного обогащения без ведома владельца.

В этой статье мы подробно рассмотрим именно разновидность кардинга - работа по логам. Перейдем к сути.

Лог - это данные с компьютера владельце, который содержит в себе Cookie, пароли, информацию о железе, IP-адресс, а так же, файлы с рабочего стола и аутофилы. Существует несколько видов логов:

Главный системный лог — общая информация о системе, начиная с момента её запуска (данные о действиях с ядром Linux, обнаруженных устройствах, сетевых интерфейсах, работе различных служб вроде FTP-сервера или DNS-сервера, и ещё много о чём другом).

Лог загрузки системы — сообщения от ядра. Сюда записываются данные об устройствах, которые загружаются вместе с системой. С помощью этого лога можно выполнить отладку системы, если она не загружается.

Журнал авторизации пользователей информация об авторизации пользователей. Здесь вы найдёте записи об успешных и неуспешных попытках входа в систему, логины пользователей, используемые механизмы аутентификации.

Логи веб-сервера — журнал запросов к веб-серверу, информация об ошибках. Эта информация поможет найти битые ссылки и причины ошибок на сайте, а также покажет, кто слишком сильно нагружает сервер или пытается его взломать.

Лог почтового сервера — записи обо всех отправленных и доставленных сообщениях, ошибки почтового сервера, причины отклонения писем.

Логи базы данных — запросы к базам данных, ошибки сервера.

Логи планировщика Cron — протокол выполненных задач, сообщения от самих команд, ошибки при запуске крона.

a9bef71f3fced516b553d.jpg

Dangerous

Источники Log-ов​



Есть несколько вариантов получения логов. Самый простой и не требующий усилий способ - это их покупка. На форумах достаточное количество селлеров, которые продают логи, и разные расценки.

Покупка Log-ов​

Есть логи и по 1$ за штуку, есть и по 20$. Цена лога зависит от его качества, страны, а так же сервисов, которые там внутри находятся. Дороже всего в продаже логи США. За счет того, что там огромное количество банков, а так же PayPal аккаунты. Логи, которые стоят по 1$, чаще всего без выборки, и в основном там всякий хлам, по типу соц сетей или игрушек, хотя бывает что везёт и попадаются стоящие вещи.

8eda7115d9c3f7b1b9563.jpg

Например, покупая лог с PayPal аккаунтом, важно проверить не только наличие пароля к нему, но и есть ли он в Cookie-Файлах. Проверяем обычным поиском в текстовике с куками, по запросу PayPal. Если же там есть строчки и не одна, то этот лог считается хорошим.



Добыча Log-ов​

Также, помимо покупки логов, их можно получить с помощью вредоносных файлов - RAT и Stealer. Стиллеры перехватывают все Cookie-файлы, криптокошельки, PayPal аккаунты с компьютера жертвы и передаются вам. Дальше идет их отработка. Про саму отработку криптовалюты, PayPal и банков - мы подробнее поговорим в следующих статьях. RAT-ки же, дают удаленный доступ к ПК, с помощью которого можно заполучить логи жертвы и также их отработать

2786df65fc174465d7354.jpg

Популярные стилеры Phoenix и Lumma собирают информацию о системе, в которую входят:

1. Имя пользователя;

2. Имя компьютера;

3. Список установленного программного обеспечения;

4. Подробности об оборудовании;


5. Сохраненные в браузерах пароли, куки, данные банковских карт и криптовалютных кошельков - то, что нам нужно.



Главная задача в работе с логом, это его ковыряние. В целом, логи содержат в себе достаточно информации, которая подойдет для различных целей. Тут уже личное дело каждого, кому и с чем нравится работать. Можно брать шантажем, можно красть чужие акки и после чего просить за них выкуп, можно работать с криптой, с биржами, с холодными кошельками, с акками Ebay, Amazon и т.д.

e3dc3ea40a12364ca1ff6.png

Примеры Логов
В целом, самое главное в работе с логами, это чтобы система воспринимала нас за жертву чьи данные были украдены. В основном, для работы требуются антидетект браузеры: Okto Browser; Dolphin; Incogniton и тд, а также чистые PROXY. На данный момент многие используют - Nsocks, Windscribe и IP Vanish. За частую, айпи не особо много значит для нас, можно использовать любой, главное, чтобы у него не было блеков. На отдельные страны, к примеру, при работе с PayPal желательно подстраиваться под ZIP
Логи можно покупать, так же, как и мерчи, самореги,

fed6b43297b4ebc68369d.png

Log-папка
На этом вводная статья на тему кардинга подходит к концу. Надеюсь, что вы дочитали статью полностью и узнали что то новое.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
копипаст какой то
 
Пожалуйста, обратите внимание, что пользователь заблокирован
копипаст какой то
Ну судя по правилам - копипаст не запрещен
запрещено если есть на форуме подобная тема
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Ну судя по правилам - копипаст не запрещен
запрещено если есть на форуме подобная тема
Я не говорил что запрещено, а что нет. Просто высказал мнение...
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Я не говорил что запрещено, а что нет. Просто высказал мнение...
спасибо за критику)
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх