Обход блокировки ramp ссылки

Lahykuj

Модератор
Подтвержденный
Сообщения
518
Реакции
45
Уважаемые пользователи RuTOR , Все сайты из нашего списка проверены и находятся онлайн, их нет в скам листах. Остерегайтесь фишинг сайтов и помните об уголовной ответственности за незаконные сделки. Подборка официальных сайтов по продаже веществ от форума Rutor носит исключительно информативный характер.

1. OMG!OMG - MOST ADVANCED DARKMARKET

Эта площадка существует довольно давно и в этот период она медленно развивалась в тени гидры. В настоящее время это ведущий сайт по продаже веществ в даркнете.
 

 

2. MEGA - DARKNET MARKET

Благодаря хорошей подготовке и листингу на зарубежных сайтах площадка смогла составить конкуренцию в стабильности и доступности, чего не смогли ее конкуренты, но все же она уступает по полпулярности площадке OMG!OMG!

 

3. HYDRA - Возрождение легенды.

Идут работы по восстановлению всеми любимой гидры, но все не так просто как казалось ранее, совсем скоро она будет доступна, а сейчас нам остается только ждать релиза от команды HYDRA.

 

________________________
RUTOR — Главная торговая и информационная площадка в сети Tor.



Oryte

Местный
Сообщения
76
Реакции
25
Обход блокировки ramp ссылки
Brute-force (атака полным перебором) – метод решения математических задач, сложность которого зависит от количества всех возможных решений. Сам же термин brute-force обычно используется в контексте хакерских атак, когда злоумышленник пытается подобрать логин/пароль к какой-либо учетной записи или сервису.Рассмотрим инструменты, которые можно использовать для выполнения brute-force атак на SSH и WEB-сервисы, доступные в Kali Linux (Patator, Medusa, omg, Metasploit), а также BurpSuite.

Все материалы, предоставленные в рамках данной статьи, предназначены для использования исключительно в учебных целях. Использование материалов в противоправных и противозаконных запрещено.

Brute-force SSH
Для примера возьмем тестовую машину 192.168.60.50 и попробуем подобрать пароль пользователя test по SSH. Мы будем использовать популярные пароли из стандартного словаря rockyou.txt.
Patator
Для подбора пароля средствами Patator используем команду:patator ssh_login host=192.168.60.50 user=test password=FILE0 0=/root/wordlist -x ignore:mesg=’Authentication failed’где:
ssh_login — необходимый модуль
host – наша цель
user – логин пользователя, к которому подбирается пароль или файл с матанга логинами для множественного подбора
password – словарь с паролями
-x ignore:mesg=’Authentication failed’ — команда не выводить на экран строку, имеющую данное сообщение. Параметр фильтрации подбирается индивидуально.
omg
Для подбора пароля используя omg выполним команду:omg -V -f -t 4 -l test -P /root/wordlist ssh://192.168.60.50где:
-V – показывать пару логин+пароль во время перебора
-f – остановка как только будет найден пароль для указанного логина
-P – путь до словаря с паролями
ssh://192.168.60.50 – указание сервиса и IP-адрес жертвы
Medusa
Для подбора пароля с использованием Medusa выполним команду:medusa -h 192.168.60.50 -u test -P /root/wordlist -M ssh -f -v 6где:
-h – IP-адрес жертвы
-u – логин
-P – путь к словарю
-M – выбор модуля
-f – остановка после нахождения валидной пары логин/пароль
-v – настройка отображения сообщений на экране во время процесса подбора
Metasploit
Произведем поиск инструмента для проведения brute-force атаки по SSH:
search ssh_login и получили ответ:Задействуем модуль:use auxiliary/scanner/ssh/ssh_loginДля просмотра необходимых параметров, воспользуемся командой show options. Для нас это:
rhosts – IP-адрес жертвы
rport – порт
username – логин SSH
userpass_file – путь до словаря
stop_on_success – остановка, как только найдется пара логин/пароль
threads – количество потоковУказание необходимых параметров производится через команду "set".set rhosts 192.168.60.50
set username test
set userpass_file /root/wordlist
set stop_on_success yes
set threads 4
set rport 22Указав необходимые параметры набираем команду "run" и ждем.Противодействие
Ограничить количество устанавливаемых соединений с использованием межсетевого экрана. Пример настройки iptables:-A INPUT -i eth0 -p tcp --dport 22 -m connlimit --connlimit-above 1 --connlimit-mask 32 -j REJECT --reject-with tcp-reset.Такое правило установит ограничение доступа к SSH для каждого IP-адреса до 1 соединения в секунду, значительно усложнив перебор. Также эффективным решением может быть использование двухфакторной аутентификации (например, используя eToken) или аутентификации с использованием ключевой пары, а также использование ACL на основе IP-адресов.Brute-force WordPress
Рассмотрим другой пример — подбор пароля окна авторизации веб-формы.Для примера будем подбирать пароль от учетной записи администратора wordpress.
BurpSuite
Для начала нам необходимо понять, как происходит процесс авторизации. Для этого мы будем использовать BurpSuite. Нам необходимо попробовать авторизоваться с любым паролем и логином, чтобы посмотреть какие запросы проходят через BurpSuite.Отлично, мы увидели POST запрос для авторизации с ним мы и будем работать.
В BODY указано какой логин и пароль проверялись, а значит, мы можем попробовать самостоятельно подставить нужные нам значения.
Передаем этот запрос в Intruder и там выбираем необходимые параметры для атаки. В пункте Payload Positions тип атаки оставляем sniper, но для проверки оставляем только параметр pwd. Таким образом, при атаке будет изменяться только этот параметр.Загружаем необходимый словарь и начинаем атаку.Из поведения веб-приложения мы видим, что неверный пароль возвращает код ответа 200. После перебора словаря, видим, что один из паролей дал ответ с кодом 302 — он и является верным.Данный метод перебора занимает намного больше времени, чем при использовании Patator, omg, Medusa и т.д. Даже с учетом того, что мы взяли небольшой словарь, BurpSuite перебирал словарь около 40 минут.
omg
Попробуем подобрать пароль с помощью omg.
Как мы уже знаем, при неверной авторизации возвращается код 200, а при успешной – 302. Попробуем использовать эту информацию.
Для запуска используем команду:omg -V -f -l admin -P /root/wordlist -t 4 http-post-form://192.168.60.50 -m "/wp-login.php:log=^USER^&pwd=^PASS^&wp-submit=Log+In&redirect_to=http%3A%2F%2F192.168.60.50%2Fwp-admin%2F&testcookie=1:S=302"Здесь мы указываем обязательные параметры:
-l – имя пользователя
-P – словарь с паролями
-t – количество потоков
http-post-form – тип формы, у нас POST.
/wp-login.php – это URL страницы с авторизацией
^USER^ — показывает куда подставлять имя пользователя
^PASS^ — показывает куда подставлять пароль из словаря
S=302 – указание на какой ответ опираться omg. В нашем случае, ответ 302 при успешной авторизации.
Patator
Как мы уже знаем, при неудачной авторизации возвращается код 200, а при удачной – 302. Будем использовать тот же принцип, что и с omg:
Запуск производится командой:patator http_fuzz url=http://192.168.60.50/wp-login.php method=POST body='log=admin&pwd=FILE0&wp-submit=Log+In&redirect_to=http%3A%2F%2F192.168.60.50%2Fwp-admin%2F&testcookie=1' 0=/root/wordlist -t 4 before_urls=http://192.168.60.50/wp-login.php -x ignore:code=200 accept_cookie=1http_fuzz – модуль для brute-force атаки http
url – адрес страницы с авторизацией
FILE0 — путь до словаря с паролями
body – информация, которая передается в POST запросе при авторизации
-t — количество потоков
-x – В данном случае мы указали команду не выводить на экран сообщения строки, содержащие параметр с кодом 200
accept_cookie – сохранение параметра cookie и передачи его в следующий запрос
Как итог – нам удалось подобрать пароль.
Nmap
Утилита Nmap позволяет в том числе производить подбор паролей для веб-форм авторизации, если использовать скрипт http-wordpress-brute с соответствующими аргументами:
--script-args – добавление аргументов
user или userdb – логин или файла с логинами
pass или passdb — указание пароля или словаря
thread – количество потоков
firstonly=true – выводить результат после первого же правильного пароляnmap 192.168.60.50 --script http-wordpress-brute --script-args 'user= admin,passdb= /root/wordlist, http-wordpress-brute.thread=3, brute.firstonly=true'Противодействие
Ограничить (усложнить) brute-force атаки на web-приложения можно средствами iptables (по аналогии с SSH) и средствами nginx. Для этого необходимо создать зону лимитов:
...
limit_req_zone $binary_remote_addr zone=req_limits:10m rate=30r/s;
...

и задействовать ее:
location / {
...
limit_req zone=req_limits burst=10;
limit_req_status 429;
...
}

Такие настройки позволят ограничить количество запросов с одного IP-адреса до 40 в секунду.Усложнить задачу перебора можно используя следующие методы:
— Применение межсетевого экрана и прочего ПО для ограничения количества обращений к защищаемому сервису. О том, как мы используем машинное обучение для выявления подобных атак (в matanga том числе распределенных), можно почитать в статье.
— Использование средств, препятствующих быстрой проверке корректности ключа (например, Captcha).Заключение
В данной статье мы поверхностно рассмотрели некоторые популярные инструменты. Сократить риск подбора пароля можно, следуя следующим рекомендациям:
— используйте устойчивые к подбору пароли;
— не создавайте пароли, используя личную информацию, например: дату рождения или имя + дата рождения или мобильный телефон;
— регулярно меняйте пароль;
— на всех аккаунтах применяйте уникальные пароли.Подобные рекомендации (как и рекомендации по безопасной веб-разработке) мало кто соблюдает, поэтому необходимо использовать различные программные решения, позволяющие:
— ограничить подключение по IP-адресу, или, если это невозможно, ограничить одновременное количество соединений с сервисом (средствами iptables, nginx и прочими);
— использовать двухфакторную аутентификацию;
— выявлять и блокировать подобные атаки средствами SIEM, WAF или другими (например, fail2ban).
 

Pylaq

Юзер
Сообщения
97
Реакции
8
Власти США назвали первого подозреваемого в деле даркнет-ресурса omg. Это 30-летний Дмитрий Павлов из Череповца: его американский минюст считает администратором серверов "Гидры" - крупнейшей в России площадки для продажи наркотиков. Сам Павлов заявил Би-би-си, что конечных клиентов не знал. А если бы знал, что это "ОМГ", то прекратил бы сотрудничество.По версии минюста США, сервера площадки администрировал 30-летний россиянин Дмитрий Павлов."Он, вместе с другими операторами omg, обеспечивал успех площадки, предоставляя ей критическую инфраструктуру", - говорится в обвинительном заключении суда Северного округа Калифорнии.Семье Павлова принадлежит хостинг-провайдер из Череповца "Промсервис", который, по данным минюста США, работал под разными коммерческими именами (в том числе 4x4Host). Американские власти утверждают, что именно эта компания занималась администрированием серверов omg, начиная с 2015 года.Павлов заявил Би-би-си, что американские власти на него не выходили, и про обвинения он узнал от журналиста."Мы являемся хостинг-компанией и имеем все необходимые лицензии связи Роскомнадзора. Мы не занимаемся администрированием никаких площадок в принципе, а только предоставляем сервера в аренду как посредники (перепродавая услуги). Мы не знаем, что у нас хостится, так как после предоставления доступа к серверу клиенты меняют пароль, и доступ невозможен", - написал он.И добавил, что если он бы он знал, что находится на серверах, то "не предоставил бы оборудование ни под каким предлогом"."В любом случае, понимая всю ответственность, мы готовы к содействию со специальными службами", - пообещал он.Павлов - уроженец Череповца, но в Петербурге зарегистрирована его компания "Русинмедиа", которая занимается строительством центров обработки данных (выручка в 2021 году - около 2 млн рублей). Из Петербурга и большинство его друзей "ВКонтакте". Но сам он отказался отвечать на вопрос, где живет сейчас.Американские и германские власти называют "Гидру" крупнейшим нелегальным даркнет-рынком в мире, хотя основная его аудитория сосредоточена в России. По оценке Федерального ведомства уголовной полиции Германии, только в 2020 году продажи на "Гидре" составили не менее 1,23 млрд евро. Русскоязычный маркетплейс, на котором можно было купить наркотики и некоторые виды поддельных документов, работал с 2015 года.Хотя основной профиль "Гидры" - торговля наркотиками, известен как минимум один случай, когда через эту площадку фактически было заказано убийство человека - подмосковного следователя Евгении Шишкиной. Об этой истории подробно писала Русская служба Би-би-си.Накануне, 5 апреля, американские правоохранительные органы совместно с немецкой полицией провели совместную операцию, в рамках которой были отключены сервера "Гидры" в Германии, а также конфискованы биткоины на сумму в 25 млн долларов. Управление по контролю за иностранными активами (OFAC) министерства финансов США назвало площадку "раем для киберпреступников".Судя по всему, немецкие сервера, на которых работала "ОМГ", арендовала компания Павлова. Но тот уверяет, что немцы никогда не сообщали ему, что на его инфраструктуре работает даркнет-площадка. "Любые инциденты, присланные немецким оператором, разбирались, и сервера удалялись, если были какие то нарушения", - утверждает он.Как бы то ни было, теперь американские власти обвиняют его в сговоре с целью продажи наркотиков и в отмывании денег.В 2015 году Росс Ульбрихт, основатель предшественника omg в даркнете - площадки Silk Road - был приговорен американскими властями к пожизненному заключению.
Обход блокировки ramp ссылки
 
W

Wukyjur

Юзер
Сообщения
53
Реакции
18
Если вы видите сообщение об ошибке (например, "Опаньки…"), значит, у Chrome возникли проблемы при загрузке страницы. Сайт может работать медленно или не открываться совсем.Коды ошибок, возникающих при загрузке страницыСледующие коды ошибок означают, что при загрузке веб-страницы возникла проблема:"Опаньки..." Chrome не может загрузить веб-страницу.ERR_NAME_NOT_RESOLVED. Несуществующий веб-адрес.ERR_INTERNET_DISCONNECTED. Устройство не подключено к Интернету.ERR_CONNECTION_TIMED_OUT или ERR_TIMED_OUT. Для подключения к веб-странице потребовалось слишком много времени. Возможные причины: либо скорость соединения слишком низкая, либо страницу пытается открыть слишком много пользователей.ERR_CONNECTION_RESET. Соединение со страницей было прервано.ERR_NETWORK_CHANGED. При загрузке страницы устройство отключилось от сети или подключилось к новой.ERR_CONNECTION_REFUSED. Страница не позволила Chrome подключиться к ней.ERR_CACHE_MISS. Страница просит повторно отправить ранее введенные данные.ERR_EMPTY_RESPONSE. Сайт не отправил данные и, возможно, недоступен.ERR_SSL_PROTOCOL_ERROR. Страница отправила данные, непонятные для Chrome.ERR_BAD_SSL_CLIENT_AUTH_CERT. Не удается войти на сайт (например, банка или организации) из-за ошибки в сертификате клиента.Все коды ошибок можно найти на странице chrome://network-errors/.Могут также возникать следующие проблемы:Невозможно найти сайт.Сайт не открывается.HTTPS-сайт не открывается.Фотография не загружается.Новая вкладка не загружается.Чтобы решить проблему, следуйте инструкциям, приведенным ниже.Чтобы устранить ошибку, следуйте приведенным ниже инструкциям.Обновите страницуКак правило, достаточно обновить страницу.Нажмите на значок "Обновить" в левом верхнем углу экрана.Если проблему не удалось устранить1. Проверьте подключение к ИнтернетуУбедитесь, что компьютер подключен к Wi-Fi или проводной сети.Затем обновите вкладку с ошибкой.Шаг 2. Очистите кешЗагрузке веб-страниц могут препятствовать данные, хранящиеся в Chrome.Откройте страницу в режиме инкогнитоОткройте Chrome на компьютере.В правом верхнем углу окна нажмите на значок "Настройка и управление Google Chrome" Новое окно в режиме инкогнито.В окне инкогнито перейдите на нужную веб-страницу. Если она открывается, очистите кеш и удалите файлы cookie.Очистите кеш и удалите файлы cookieВ правом верхнем углу окна нажмите на значок "Настройка и управление Google Chrome" Дополнительные инструменты Удаление данных о просмотренных страницах.В пункте "Временной диапазон" выберите Все время.Выберите Изображения и другие файлы, сохраненные в кеше и Файлы cookie и другие данные сайтов. Снимите остальные флажки.Нажмите Удалить данные.Обновите вкладку с ошибкой.Шаг 3. Закройте другие вкладки, расширения и приложенияВозможно, они заняли много места в памяти компьютера, поэтому загрузить сайт не удается.Освободить память можно следующим образом:Закройте все вкладки, кроме той, на которой вы получили сообщение об ошибке.Закройте работающие программы и остановите скачивание контента.Удалите ненужные расширения из Chrome. Для этого в правом верхнем углу окна нажмите на значок "Настройка и управление Google Chrome" Дополнительные инструменты Расширения. Рядом с ненужным расширением нажмите Удалить.Обновите вкладку с ошибкой.Не удалось устранить проблему?Шаг 4. Перезапустите компьютерИногда другие программы мешают загрузке страницы.Перезапустите компьютер.Попробуйте загрузить страницу ещё раз.5. Обновите ChromeОткройте Chrome на компьютере.В правом верхнем углу окна нажмите на значок "Настройка и управление Google Chrome" Настройки.В левом верхнем углу страницы нажмите на значок "Главное меню" О браузере Chrome.Chrome проверит наличие обновлений (это может занять несколько секунд).Если обновление доступно, нажмите кнопку Перезапустить. После этого обновите вкладку с ошибкой.Если кнопки "Перезапустить" нет, вы используете самую новую версию Chrome.Обратитесь за помощьюЕсли открываются все сайты, кроме одного, скорее всего, ошибка возникла в работе именно этого сайта.Получите совет от экспертов на справочном форуме Chrome.Эта информация оказалась полезной?Как можно улучшить эту статью?false
 

Bexuwaf

Юзер
Сообщения
81
Реакции
11
Starla BartelBio StatementКак зайти на гидру, какой браузер использовать?Открыть ОМГ сайт можно при помощи специального браузера ТОР.Данный браузер использует запутанную, луковичную маршрутизацию. Благодаря ей покупатель сохраняет свою анонимность.Кроме этого, на омг онион можно попасть, используя специальные интернет-шлюзы, VPN-соединение, анонимные прокси-сервера.Если сайт по каким-либо причинам заблокирован, то необходимо использовать обход блокировки ОМГ при помощи сайтов-зеркал.Покупки в магазине ОМГ с мобильного телефонаСовершать покупки на Gudra можно не только при помощи компьютера, но при помощи телефона.При этом оставаясь полностью анонимным. Для этого, вам нужно ОМГ скачать современный мобильный браузер.Также может понадобиться программа для VPN-соединения.После установки, вам потребуется:-Открыть сайт ОМГ зеркало, если основной магазин заблокирован;-Пройти регистрацию. Заполните несколько полей;-Выберите магазин, товар и оплатите покупку.Оплачивать необходимо исключительно криптовалютой.Для этого, также нужно скачать соответствующее приложение, например, биткоин-кошелек.Как не попасть в руки к мошенникамВ последнее время активизировались мошенники.Дело в том, что официальный сайт ОМГ очень популярный. Его годовой оборот исчисляется миллионами долларов. Сайты мошенников используют тот же дизайн и приемы, что и официальный магазин.Разница лишь в том, что после оплаты вы не получите никакой товар.Чтобы избежать встречи с мошенниками при использовании Гидры,вам нужно:-Изучить ОМГ форум и другие источники.На них публикуются ссылки на официальные магазины;-Используйте рейтинги магазинов.Эти простые меры предосторожности позволят избежать массы проблем и сохранят вашу криптовалюту.Ведь в случае потери монет, их нельзя вернуть, в отличие от банковских транзакций.Безопасно ли покупать на сайте omgМногих покупателей очень волнует безопасность личных данных. И это вполне естественно.Покупая такие запрещенные препараты, как наркотики, можно легко попасть в руки правоохранительных органов.Открывая сайт ОМГ тор браузером, вы сможете обеспечить высокую степень анонимности.Дополнительную безопасность гарантирует криптовалюта. В магазина ОМГ нельзя расплачиваться банковскими картами.Кроме этого, доставка посылки осуществляется не через почту, а при помощи закладок.Покупатель получает координаты закладки и фотографии места, где лежит посылка.
 

Похожие темы

Сверху Снизу