• XSS.stack #1 – первый литературный журнал от юзеров форума

Как спамить с gmail?

Как спамить с gmail. Какие акки брать? Какие прокси лучше взять?
Незаметно! Миллионы юзеров же как-то свои не-спамные email ежедневно отправляют? Интересно как же они это делают то?...

Правило номер 0: "Хочешь спрятать дерево = прячь его в лесу!"

А если чуть поконкретнее, то:

1. Много акков и с каждого по чуть-чуть-чуть, а не через один-два херачить.
10 акков по 1000 писем и 1000 акков по 10 писем - чуете разницу кто "реалистичнее" выглядит чисто даже математически?

2. Много разных IP и прочих признаков.
Чтобы "фингерпринтинг" показывал, что это разные юзера с разными mail агентами (прогами).
Время активности опять же: у тебя допустим день, а в США 4-5 утра - ты рельно думаешь что это правдоподобно когда твой "Джон Сноу" начинает в 4-5 утра письма херачить "дорогие друзья и коллеги!..." - да Гугл просто обязан его заблочить чтоб его жизнь спасти чтоб когда он в 8 утра на работу придёт его не забили коллеги офисными стульями за то что он всех разбудил среди ночи (тех кто телефон на беззвук не поставил) ! 😂

3. Письма разнотипные, желательно не похожие на спам.
А это уже в статьях про антиспам-фильтры и их обход почитаете.

Собственно я выше курс от Чарли (первая школа спама) пересказал очень кратко, сократив до 3-х пунктов :)

По сути так же как и любой другой ботнет в общем-то, ну или клик-ферма.
 
Последнее редактирование:
Unnoticed! Millions of users somehow send their non-spam emails every day? I wonder how they do it?

Rule number 0: "If you want to hide a tree, hide it in the forest!"

To be a little more specific:

1. Lots of accounts and a little bit from each one, not every one or two.
10 accounts with 1,000 emails and 1,000 accounts with 10 emails - can you tell the difference, which one looks more "realistic" even from a purely mathematical standpoint?

2. Many different IPs and other features.
So that fingerprinting shows that these are different users with different mail agents (programs).
Activity time again: let's say it's daytime for you, and in the US it's 4-5 in the morning - do you really think it's plausible when your "John Snow" starts slamming out emails at 4-5 in the morning saying "dear friends and colleagues!..." - Google simply has to block him to save his life so that when he comes to work at 8 in the morning, his colleagues don't beat him with office chairs for waking everyone up in the middle of the night (those who didn't set their phones to silent)!😂

3. Letters of various types, preferably not resembling spam.
And you can read about this in articles about anti-spam filters and how to bypass them.

Actually, I summarized the course from Charlie (the first spam school) very briefly, reducing it to 3 points:)

Essentially the same as any other botnet, or click farm.
how we can get lots of accounts?
 
Незаметно! Миллионы юзеров же как-то свои не-спамные email ежедневно отправляют? Интересно как же они это делают то?...

Правило номер 0: "Хочешь спрятать дерево = прячь его в лесу!"

А если чуть поконкретнее, то:

1. Много акков и с каждого по чуть-чуть-чуть, а не через один-два херачить.
10 акков по 1000 писем и 1000 акков по 10 писем - чуете разницу кто "реалистичнее" выглядит чисто даже математически?

2. Много разных IP и прочих признаков.
Чтобы "фингерпринтинг" показывал, что это разные юзера с разными mail агентами (прогами).
Время активности опять же: у тебя допустим день, а в США 4-5 утра - ты рельно думаешь что это правдоподобно когда твой "Джон Сноу" начинает в 4-5 утра письма херачить "дорогие друзья и коллеги!..." - да Гугл просто обязан его заблочить чтоб его жизнь спасти чтоб когда он в 8 утра на работу придёт его не забили коллеги офисными стульями за то что он всех разбудил среди ночи (тех кто телефон на беззвук не поставил) ! 😂

3. Письма разнотипные, желательно не похожие на спам.
А это уже в статьях про антиспам-фильтры и их обход почитаете.

Собственно я выше курс от Чарли (первая школа спама) пересказал очень кратко, сократив до 3-х пунктов :)

По сути так же как и любой другой ботнет в общем-то, ну или клик-ферма.
Думаю что я нарушаю сообщением правила, слегка не по теме топа, НО
А если чек или валидацию делаешь, сколько прокси считаешь нужным закупать на чек базы в 100 000 почт?
тупой вопрос я знаю
просто хочу прикинуть, кто как считает нужным и так использовать, как Ричард Феймон

И вообще часто ли чекер может выдавать спамтрапы за валид???
 
how we can get lots of accounts?
dorks, sniff on webpages you pwned (users often use same pass on Google and... on any shitty sites :))), buy (sms-activate.io), etc. - a lots of possibilities actually!
 
сколько прокси считаешь нужным закупать
ну лучше конечно не закупать, а понаделать путём наглого pwn2own ... ;-) но это уже лирика

а так ну прикинь юзера могут быть за NAT, а это один IPv4 на них всех (ну не блочить же несчастных раз у каждого личного IPv4 нет), за NAT могут быть сотни юзеров, просто они обычно не ломятся свою почту чекать все одновременно.
как обычно определяется ботовый трафик (помимо косяков в payload разумеется) ? кол-во запросов с IP / время , поэтому если немного проксей то не ломиться недуром а долго чекать и это будет беспалевно будто обычные юзера лезут.
ещё если есть тех.возможность я бы не стал сбрасывать со счетов IPv6 - грех не воспользоваться если мыльница слушает на таковом ;-)
в идеале оно должно быть сложно отличимо от нормальной юзерской активности - тогда блочить будет провайдеру это стрёмно - настоящие юзера ведь могут заверещать какой плохой провайдер, придётся конторе на SMM и прочие PR тратиться, депремируют... (так подумает средний одмин)

p.s. кстати ржака: одмины бывает режут жёстко IPv4 всем привычный, а про IPv6 вот как-то забы(и)вают-с... и там порой такоооое в открытую и без пароля торчит... :)
 
Последнее редактирование:
dorks, sniff on webpages you pwned (users often use the same pass on Google and... on any shitty sites :))), buy (sms-activate.io), etc. - a lot of possibilities actually!

you mean cracking accounts from the users database and how about those stealer logs accounts ?
 
you mean cracking accounts from the users database and how about those stealer logs accounts ?
or if stored XSS on login page -> sniff user+pass
users are lazy and often use the same pass on many sites and other places (mailservers, etc. - even SSH and/or RDP sometimes :)))
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх