На базе: приватные базы. Создание, эксплуатация, профит. Часть 1

Файл:Biohazard symbol.svg — Википедия

ВНИМАНИЕ! АДМИНИСТРАЦИЯ САЙТА НЕ СОВЕРШАЕТ И НЕ РЕКОМЕНДУЕТ ВАМ СОВЕРШАТЬ ПРОТИВОПРАВНЫХ ДЕЙСТВИЙ ИЛИ ПОЛУЧАТЬ ДОСТУП К ОТКРЫТЫМ СИСТЕМАМ. СТАТЬЯ ОПУБЛИКОВАНА ПОСЛЕ ТОГО, КАК ВСЕ ЗАТРАГИВАЕМЫЕ В НЕЙ ОРГАНИЗАЦИИ БЫЛИ ОПОВЕЩЕНЫ. ДАННАЯ СТАТЬЯ НАПРАВЛЕНА НА ТО, ЧТОБЫ УКАЗАТЬ НА ПРОБЛЕМЫ С СИСТЕМАМИ ЭТИХ ОРГАНИЗАЦИЙ И ПРЕДОСТЕРЕЧЬ ИХ ОТ ВОЗМОЖНЫХ АТАК. МЫ НЕ РЕКОМЕНДУЕМ ВАМ ПОВТОРЯТЬ ОПИСАННЫХ ЗДЕСЬ ДЕЙСТВИЙ. СТАТЬЯ НАПИСАНА НЕ АВТОРОМ НАШЕЙ РЕДАКЦИИ И ОПУБЛИКОВАНА НА ПРАВАХ КОНФИДЕНЦИАЛЬНОСТИ ЖУРНАЛИСТКОЙ ТАЙНЫ.

Статья расчитана на “нубов”, которые хотят хотя бы поверхностно разбираться с темой пентестинга и сбора информации.

На дворе двадцать первый век, век высоких технологий. Теперь все данные человека вместо хранят в базах данных. Твои фамилия имя и отчество, паспортные данные, номер телефона, адрес где ты живёшь и даже пароли – лишь строки в базе. Всё содержится в электронном виде и может быть получено за пару секунд одним запросом. Иногда базы сливаются: не для кого не секрет, что базы ГИБДД, МВД и многие другие можно запросто купить на рынке или в интернете. Их “сливают” корумпированные сотрудники. Другие ресурсы с твоими данными, такие как социальные сети, онлайн магазины, сайты знакомств открыты всему интернету. Ты эти данные ввел туда сам. А значит к ним можно получить доступ. Надо просто знать как.

Тема большая, поэтому мы разобьём её на две части. В первой части мы научим вас искать, взламывать и даже сливать информацию из баз к себе на жёсткий диск. Базы данных – это информация, а любая информация стоит денег. А если конкретнее, то мы будем собирать данные пользователей с сайтов а затем их обрабатывать для получения выгоды!

Когда-нибудь интересовался, как добывают приватные базы?

Первое, что мы изучим – поиск, потому что чтобы начать добывать данные нам нужно найти место, откуда их взять. Помните, мы уже писали про “дорки”? Поэтому к вопросу что это такое мы возвращаться не будем. Просто напомним, что “дорк” – это поиск определённого параметра в поисковиках, свойственного той или иной программе или скрипту. В результате поисковик выдаёт список сайтов и страниц, удовлетворяющих запросу. Обычно это страница с определённым содержимым, например названием или какой-то уникальной строчкой в тексте, или же открытые базы данных. “Дорками” мы будем искать только страницы, на которые потенциально можно выполнить SQL инъекцию. В отличии от всех форумов и мануалов на эту тему, в этой статье будет рассказано, каким образом можно тщательно выбирать цель.

Мы будем использовать расширенный поиск в Google. Изучим базовые функции, которые мы будем использовать:

Inurl – поиск страниц, используем для поиска по страницам типа article.asp или index.php

Intext – поиск страниц по тексту. Можно использовать для поиска цели по ключевым словам.

Intitle – Поиск страниц по заголовку. Так же поиск по ключевым словам

Site – Поиск по домену. Любой домен: org, net, ru, ua, us и так далее.

& – Оператор «И» для поиска с несколькими условиями.

На самом деле операторов гораздо больше. Мы изучим базовые. Правильный запрос в поисковик будет выглядеть следующим образом:

Inurl:index.php?id=4 & site:.ua

Расшифруем. Мы ищем страницу index.php с id равному 4 на сайтах с Украинским доменом ua. Можно комбинировать наши операторы в любой последовательности и в любом количестве. Для разминки предлагаю использовать мою любимую и фактически беспроигрышную схему:

intext:forum.php?id=2 & intext:вход & site:.ua

Или же:

intext:index.php?id=2 & intext:форум & site:.ua

Теперь мы можем коллекционировать ссылки. Для первого раза нам будет достаточно вручную собрать ссылки с первых трёх страниц поисковика. Вы можете как держать открытыми окна, так и копировать ссылки в блокнот. Мы не будем сканировать ни собранные сайты, ни ссылки. Будем действовать напрямик. Это времени нам не сэкономит, но результат будет стопроцентным и без потерь. Сканеры ссылок могут пропускать уязвимые ссылки. Не волнуйтесь, VPN мы подключим когда начнём работать с ссылками, а пока что мы просто собираем ресурс на отработку.

После того как соберём достаточное количество ссылок – начинаем работать по ним. Для этого нам нужен инструмент. Остановим свой выбор на такой программе, как Havij. В интернете это абсолютный «маст хэв» для всех начинающих, кулхацкеров, школовзломщиков и маминых дудосеров. И не спроста. Этот, с виду, простой софт работает неплохо, имеет много полезных функций и прост в обращении. Единственная проблема заключается в том, что справляется он далеко не со всем. Он подходит для самых базовых атак. Havij, или по-арабски морковка, был разаработан в Иране сразу после атаки stuxnet, когда иранцы поняли, что пора браться за головы, а вернее за клавиатуры. Видимо тренируемая арабская кибер армия никак не могла освоить косольные инструменты вот и пришлось разрабатывать своё. А может арабам просто не хотелось пользоваться “западными” общедоступными тулзами. Как бы там ни было, Havij – это не Sqlmap, но для начинающих сойдёт. В народе сей инструмент называют просто – “хавич”.

Havij – прога, используемая для проведения SQL инъекций. Это не сканер сайта, поэтому определять цель для инъекции придется в ручную. “Морковка” имеет неплохой функционал, но инъекции – главная функция. В запасе у неё около пяти типов инъекций, поддерживает более пяти СУБД. Ведёт полнейший и понятный лог действий, и сохраняет слитые данные в красивый, понятный и читаемый отчёт.

Давайте разбираться. Скачиваем хавич.

  • 1 – Сюда вставляем ссылку, куда будем инжектиться
  • 2 – Начало атаки и пауза
  • 3 – Настройка инъекции, если мы знаем все нужные нам параметры.
  • 4 – Общая информация о версии программы.
  • 5 – информация об атакуемой цели. Ссылка, IP, хост, на чём стоит и т.д.
  • 6 – Таблицы. Отсюда будем брать всю основную информацию.
  • 7 – чтение файлов с сервера (и не только)
  • 8 – CMD шелл, который мы не будем трогать
  • 9 – Выполнение команд. Используется редко, поэтому трогать не будем
  • 10 – Поисковик админки. Очень полезная функция. Радует, что есть регулируемый фильтр
  • 11 – Посик хешей типа MD5 по сайтам. Раньше работало, а сейчас уже нет. Используйте лучше Hashtoolkit.com и cmd5
  • 12 – Настройки софта. Очень радует наличие инъекции через кукисы и прочие полезности.
  • 13 – Лог. Просто лог.

С основным меню мы закончили, остальное рассмотрим по ходу работы.

Мне попался очень интересный сайт – bdsm.com.ua. Я предлагаю потренироваться на нем, тем более что посетители сайта жаловаться не будут – они любят когда их мучают. Давайте потренируемся на хохляцких любителях кляпов, плеток и анальных затычек. Они скажут нам спасибо.

Главная страница сайта

Контент не представляет особой ценности, если ты, конечно, не любитель анальных утех, латекса и плетки, а вот технически на нем очень удобно тренироваться: это на половину магазин, на половину форум. Тематика только подливает масла в огонь:

Главная страница магазина

Похоже, у них какие-то проблемы: при переходе на форум перенаправляет на свою основную страницу. Похоже, что либо на сайте ведутся какие-то работы, либо админы опять всё сломали. Самое интересное происходит когда мы пытаемся что-то купить, нас перебрасывают на другой сайт:

Интересно, что на сайте есть возможность приобрести товары за криптовалюту.

Bitcoin, Ethereum в меню оплаты? Что-то новенькое, особенно для секс-шопов

Немного посмотрев сайт я нашёл следующее объявление:

Ссылка рабочая, интересно взглянуть в лицо этим ребятам

О, есть контакты администратора? нужно посмотреть, а то и написать. Может быть уязвимость на сайте это тоже некий фетиш, и они получают удовольствие, когда кто-то входит в их базу? Но не тут-то было:

Надо же. И как мне теперь общаться с администрацией? У меня куча вопросов

Сам админ куда-то исчез, а название канала поменяли на B2B. Для тех, кто не знает – B2B это схема business to business, где в качестве покупателя и продавца выступают компании, а если покупателем является физическое лицо, например мы с вами, то это B2C, business to customer. Возможно, у них проблемы с деньгами, и поэтому перешли на новую систему, торгуюя только с компаниями. Не смотря на это сайт заброшенным назвать нельзя, как минимум из-за рубрики «следите за новостями». Одна из ссылок ведёт на достаточно свежий канал:

robots.txt на сайте сломан:

С ресурсом нам повезло, сможем рассмотреть все варианты развития событий на одном единственном примере. Будет интересно. Перед началом не забываем подрубить VPN! 

Запускаем сканнер вэб приложений. Выбор огромен. Суть одна – просканировать структуру сайта и протестировать каждое приложение на наличие уязвимостей. Я использую NetSparker, в ситуации с этим шопом – это все равно, что бить из пушки по воробьям. Но шоп оказался дырявым и Netsparker выдал сразу кучу инжектов:

http://bdsm.com.ua/shop/index.php?bdsm=cat&val=injectable

http://bdsm.com.ua/shop/index.php?bdsm=cat&val=injectable

Это примитивнейшие уязвимости, это значит, что параметры передаваемые из браузера транслируются прямо в sql запросы без всякой фильтрации. Печально. Но такие косяки остаются на тысячах сайтов.

Вставляем ссылку, которую нам нашел Netsparker в текстовое поле хавича (пункт 1), и нажимаем на «Analyze». Когда софт прекратит работу (об этом может свидетельствовать «Status» в верхнем левом углу окна с логами. Если статус «I’m IDLE» – программа готова к выполнению новых задач. Иначе – она выполняет ту или иную работу.

  • 1 – Остановить работу
  • 2 – Получить все базы данных. По умолчанию при первом инжекте софт выдаёт только одн БД. Советую проверять на наличие других баз данных, нажимая на эту кнопку.
  • 3 – Получение таблиц выбранных нами баз данных.
  • 4 – Получение колонок (или же столбцов) выбранных таблиц.
  • 5 – Получить данные, содержащиеся в выбранных столбцах.
  • 6 – Сохранить выбранные таблицы.
  • 7 – Сохранить данные, содержащиеся в выбранных нами столбцах. Сохраняет только о, что мы успели слить.
  • 8 – список баз данных -> табличек -> столбцов
  • 9 – Сюда выводятся данные, содержащиеся в выбранных столбцах. Чтобы их вывести, нужно выбрать нужные нам столбцы

Сразу последуем совету из второго пункта, и посмотрим, какие ещё базы данных от нас спрятались:

Исходя из названий баз данных ixikievua_ixi, ixikievua_all, ixikievua_canvasok и всех остальных, сайты ixi.store и bdsm.com.ua имеют общие базы. Получается, за один инжект мы получили доступ сразу на две цели! Вот это удача. Осталось только разобраться, что делать дальше.

Выделяем все, кроме Information_schema. Нет, серьёзно, там ничего интересного нет. Дело всё в том, что Information_schema даёт доступ к служебной информации всей базы данных. То есть к инфе о хранимых данных, вроде названия базы или таблицы, типы данных в столбцах. Не так уж интересно и нужно, если нет определенных задач. А теперь давайте пройдёмся по реальным записям данных и ковырнем логово киевских садомазохистов.

Для начала разберём этот сайт форум. Первое, что нас интересует – пользователи. Мы будем искать таблицы, которые явно отсылаются на данные пользователей. Обычно они носят следующие названия:

users, USR, user, member, MBR, auth, login, ulogin, manager, accounts, cms, Webuser, user_info, user_list, useraccount, tbuser, Autor, chat, sysuser, customer, customers, sitelogin, usrs, membre.

Это только часть возможных названий, которые я мог вспомнить. Встречаются разные варианты, но идея именно такая. Советую вам проверять каждую таблицу. Не потому что там могут быть данные для входа, а потому что эта таблица может содержать в себе другие, не менее интересные и полезные данные.

В моём случае таблица с данными пользователей носит название «users». Чтобы получить список столбцов – выбираем эту таблицу (можно сразу несколько), и жмём на «Get Columns» (четвёртый пункт). Ждём, пока софт закончит свою работу. В моём случае всё происходит крайне быстро.

На этой иллюстрации вы можете наблюдать основные колонки, которые нам потребуются для дальнейшей работы. Уточню, что для базы нам потребуются строки типа «логин:пароль», а как мы все знаем, в качестве логина обычно используется либо почтовый ящик, либо телефон. Соответственно, в таблицах мы ищем именно эти два пункта в качестве потенциального и\или фактического логина жертвы. Важно понимать, что зачастую пароль юзера может подходить не только к этом сайту, но и к другим ресурсам, будь то социальные сети, другие интернет магазины, форумы или сайты с услугами.

Не смущайтесь, что мы будем сливать базу типа «логин1:логин2:пароль», в будущем мы её отредактируем. Чтобы сделать дамп – выделите нужные нам данные, и нажмите на «Get Data» (пятый пункт). Теперь осталось только ждать. Софт будет выдавать данные в той последовательности, в которой вы выбирали колонки.

Пока хавич «льёт» данные с сайта, готовимся к следующему шагу: созданию собственной приватной базы. С Havij’ем не всё так просто, как кажется. Он сохраняет все слитые данные в html документ, который невозможно будет использовать в качестве базы из-за html разметки. Поэтому нам потребуется отдельный, специальный софт для редактирования «отчётов» хавича. Называется этот софт «Havij Parser». У меня версия 1.2, самая распространённая. Вроде как, даже единственная. Напоминаю, что здесь я использую хавич, как сайт для простого примера. Я использую sqlmap – де факто стандарт эксплуатации инъекций. О нём мы поговорим в следующих статьях.

Давайте же поближе взглянем на этот софт. Для начала скачаем, а уже потом разберём его. Основное меню:

  • 1 – Меню настроек для редактирования дампа
  • 2 – Меню настроек вывода отредактированного дампа
  • 3 – Меню загрузки отчета, сделанного Havij’ем

Теперь поговорим про первое меню:

  • 1 – Количество слитых нами колонок (в нашем случае как раз три)
  • 2 – Номер колонки с логинами пользователей
  • 3 – Номер колонки с паролями пользователей
  • 4 – Номер колонки с почтовыми ящиками пользователей

Переходим ко второму меню:

  • 1 – Игнорирование неполных комбинаций. Неполной комбинацией считается любая комбинация, то есть строка с логином, но без пароля или наоборот.

Выбираем, в каком виде хотим видеть базу.Ориентируемся на первое меню. Если логины у нас в первой колонке, почта в третьей а пароли во второй, тогда:

  • 2 – User:Pass = первая:вторая
  • 3 – Email:Pass = третья:вторая
  • 4 – User:Pass:Email = первая:вторая:третья

Для тех, кто всё ещё не понял, как оно работает:

И последнее, третье меню:

  • 1 – Сюда перетаскивать дамп для загрузки его в софт
  • 2 – Если отмечено, то софт будет читать только html файлы.
  • 3 – При нажатии сюда софт начинает работу.

В этом жёлтом поле (первый пункт) можно писать, но подобным образом загрузить файл не получится. Работает только если в него файл перетащить вручную:

Возвращаемся к нашему Havij’у. Он уже должен был закончить свою работу. Чтобы сохранить дамп – жмём на «Save Data». Программа может подзависнуть на некоторое время, не пугайтесь, просто не трогайте хавич, пока тот не создаст файл с нашей базой. Время, которое ему потребуется для этого зависит в основном от количества строк в базе. У меня это заняло около минуты. Сохранили? Теперь загружаем файл в программу «Havij Parser»:

У меня немного перемешаны колонки, но это не беда, ведь софт можно настроить, как я говорил ранее. Я бью дамп на две базы типов «логин:пароль» и «почта:пароль», а затем жму «Start». после этого в папке с парсером появятся два текстовых документа. В названии каждого описан тип базы и количество строк (combos):

Не пугайтесь, что у одной базы меньше строк, чем у другой. В настройках стоит условие пропуска неполных комбинаций (Второе меню, первый пункт). Некоторые просто не вводили свой телефон на сайт, поэтому это поле осталось пустым. В принципе, наша приватная база уже готова. Делать такие приватные базы рентабельно только в случаях если пароли не были сгенерированы, а сайт, который мы нашли, не был слит.

Для начала разберёмся, как именно мы будем работать с подобным материалом. Для работы нам потребуется: наша база и любой брут\чекер. Я буду бить по аккаунтам ВКонтакте, потому что у меня остался материал в виде «Номер:Пароль», а эта социальная сеть хорошо принимает такое. А ещё буду использовать специальный брутфорсер, но он ничем не отличается от любых подобных ему, просто круто выглядит. Брутфорсер – это брутфорсер, он призван перебирать данные, поэтому и колдовать что с одним, что с совершенно другим вы будете одинаково, все подобные программы сравнительно одинаковы.

Для начала же разберём, что такое есть этот ваш «брутфорсер». Вообще подобное название возникло от английского выражения или словосочетания «Brute force», что переводится как «Грубая сила». Это самый простой вектор атаки, который заключается в переборе паролей. “Брутфорсером» или по-народному “брутом” называют не только сам способ, но и софт, через который перебирают комбинации логинов и паролей.

Разглагольствовать о том, в каком веке это всё появилось, кто придумал и когда появилась я не буду, и сразу перейду к делу. В качестве примера мы будем собирать аккаунты социальной сети ВКонтакте. Я буду использовать замечательную и мою любимую программку, которая зовётся «Vk Brute&Checker [Private] [v1.0.0]», и предназначен для брутфорса аккаунтов ВК. Выглядит он следующим образом:

Конкретно эту программу можно скачать (virustotal) на разных ресурсах, достаточно вбить её название в поиск. Если вам нужно найти подобный софт на другие ресурсы – советую проверить старые добрые форумы, типа happy-hack, zHacker, chf. Не волнуйтесь, если видите, что программа старая, ведь это не означает, что она нерабочая. Это для новичков. Профи юзают THC Hydra, которую надо еще “поднастроить” или чаще всего пишут брутфорсеры сами на Python. Это не так сложно, если задаться целью. Да и информации в инете про это предостаточно.

Если же вы действительно новички в этом деле, то не волнуйтесь. Напоминаю, что вы можете скачать (virustotal) брут, который я буду использовать для примера. Так же ради вас я разберу всё по полочкам. Смотрите, каждый графический интерфейс подобных программ имеет следующие основные (и не очень) функции:

  • 1 – Загрузка базы, которую мы добывали ранее
  • 2 – Загрузка проксей (пункт необязательный для работы софта, но очень желательный. Нужный.)
  • 3 – Количество потоков. Чем больше, тем быстрее. Если их поставить слишком много, то потоки просто забьют твой интернет, и софт будет работать очень медленно. Или не работать вовсе. Обычно я выставляю 250 потоков
  • 4 – Задержка, или тот же самый таймаут. Ставлю на 20, но на 25 тоже неплохо.
  • 5 – Количество попыток и повторов при появлении ошибки.
  • 6 – Лог работы. Показывает сколько комбинаций пройдено, какие из них хорошие, какие ложные, количество ошибок и т.д..
  • 7 – Кнопка начла работы
  • 8 – Остановка работы
  • 9 – Кнопка паузы.
  • 10 – Сброс загруженных параметров, вайп всех полей

Теперь разберёмся с настройкой проксей. Такое тоже очень часто встречается. Но для начала я расскажу, что такое прокси, какими они бывают и для чего нужны. Странно, что ты не знаешь что это такое, и при этом используешь VPN. Но да ладно. Прокси – это промежуточный веб-сервер, который используется в качестве посредника в соединении. Короче говоря ты подключаешься сначала к посреднику, а потом к самому ресурсу, таким образом скрывая свой IP. Сами же прокси бывают трёх типов:

HTTP

классика, используется везде где только можно. Легко достать. Их используют для организации работы через TCP протокол, стучатся к ним обычно на 80, 8080, 3128 а иногда и на 5836 порты. Работает как самый простой посредник и бывает трёх типов: Прозрачные, Анонимные и Элитные. А ещё через них можно кешировать загруженные файлы, ограничивать скорость соединения и контролировать трафик.

  • Прозрачные прокси. Они же стукачи. Передают всю информацию о том, кто через них работает. Враг народа и никакой анонимности.
  • Анонимные прокси. Работают точно так же, как и прозрачные, но не стучат. Всем известно, что ты используешь прокси. Анонимно, но всё равно жутко палевно.
  • Элитные прокси. Никто и никогда не догадается, что ты используешь прокси. Лучший вариант из этих трёх.

HTTPS

Тот же самый HTTP и порты те же, но отличается он поддержкой SSL соединения. Короче говоря, защищённый. Информацию всё так же можно перехватить через этот же прокси. Принцип абсолютно такой же, как и у собрата без буквы S в конце, но в этом случае нет возможно узнать, какая именно информация передаётся. Твой бро.
За вами следит ваш провайдер, в курсе?

Socks

Иногда называют носками, потому что в переводе на русский socks – носки. Так вот эти “носочки” работают по 1080 и 1081 портам, идеальные прокси. Всё передаётся в наичистейшем виде без модерации заголовков, не выдаётся никакой информации о тебе, никто не будет знать что ты используешь проксю. Если будешь сёрфить интернет – используй именно их.

Для брута лучше всего использовать HTTP/S прокси, так как их легче достать и их полно. Раскиданы по всему интернету, раздают кучи сайтов, куча грабберов написано. Если будете собиррать с сайтов, то советую использовать awmproxy.com.

С определением закончили, давайте двигаться дальше по сценарию.

Фактически во всех софтах есть такое меню, просто запоминаем, что есть что и куда тыкать в случае чего:

  • 1 – Вбиваем путь к прокси, если сохранили их в файл
  • 2 – Если у вас есть аккаунт на сайтах с проксями – можете авторизоваться на них через эту программу
  • 3 – Вставляем URL страницы с проксями, если имеется. Полезно, когда лень сохранять всё себе на жёсткий диск. awmproxy.com выдаёт такую ссылку.
  • 4 – Автоматическое обновление прокси через заданное время. Циклично.
  • 5 – выбор типа используемых проксей. В нашем случае это HTTP/S. Если будем использовать носки (Socks), то отмечаем их.
  • 6 – Сохранение настроек.

Когда всё загружено и настроено – начинаем работу. Повторюсь, что вы можете использовать любой другой брутфорсер. В нём будет всё тоже самое, что и в этом: те же настройки, те же кнопки и та же суть.

Этот процесс требует времени, а само время зависит от размера базы, количества потоков, таймаута и самой скорости вашего интернета. Пока программа работает можете налить себе чай или что нибудь покрепче. Конечно, можете представить себя нео и “втыкать” за бегущими цифрами, ведь есть всего три вещи на которые можно смотретьв ечно: огонь, вода и работа брутфорса.

Вот такой результат мне нравится. 47 аккаунтов ВКонтакте. Есть даже парочка интересных акканутов, несколко раз даже взвизгнул:

Иронично.

Как вы можете видеть, тема более чем рабочая. Таким образом вы сможете открыть свой собственный магазин. На это уйдёт много времени, не скрываю. Но чем больше сил потратите, тем опытнее вы будете. А чем опытнее вы будете, тем легче вам будет даваться подобная работа.

Лучший вариант из всех – добывать базы по определённой тематике. Таким образом вы сможете бить базы на векторы отработки. Например, если вы работали на игровую тему, используя специальные дорки или же сортировали по поисковым операторам (а может быть и всё вместе), то логично будет отрабатывать эту базу по игровым сервисам. Так вы сможете расширить круг добываемых аккаунтов, не ограничиваясь одними только социальными сетями.

Вы еще помните где мы брали логины? Ага, у хохломазохистов. Мы отработали по форуму. Теперь рассмотрим магазин. Здесь отличий от предыдущей схемы нет, за исключением пары деталей.

Некоторые магазины продолжают хранить данные клиентов в открытом виде. Это редкость, но за ними мы и будем охотиться. Это может послужить дополнительным материалом для продажи. В выбранном мной сайте данных не так уж и много, но они имеются.

Чтобы поймать нашу золотую рыбку, мы будем искать базы данных и таблицы, связанные с продажами. В моём случае мне придётся искать таблицы, так как базы данных не имеют отсылок. Сперва стоит определиться, что именно мы будем искать. Вспоминаем английский язык. Всё, как-то связанное с заказами, оплатой и т.д. мы будем тщательно проверять на контент. Я не могу предоставить такой же список названий, которые прям так явно палят своё содержание, обычно они имеют неприметное название, типа payment, order, cart, а иногда данные могут лежать в той же таблице, что и аккаунты. Мне повезло, и все данные находятся в отдельных таблицах:

Есть ещё один вариант. Я не хотел его рассматривать, но так как я в статьях стараюсь разбирать ситуацию полностью, то придётся рассказать и о нём тоже. Все магазины ведут логи купленных товаров. Взлом сайтов, подобных этому может может предоставить списки всех извращенцев или же просто фетишистов, среди которых зачастую можно встретить достаточно значимых граждан, занимающих хорошие должности. Дело в их личных данных. Адрес доставки, что куплено, сколько, сколько было потрачено, телефон, комментарий и IP адрес. А это уже неплохое досье на человека. В целом, такие базы тоже скупаются и коллекционируются. Зачем? Их собирают в основном для пробива информации. Это может быть дополнительным заработком, но нужно иметь внушающее количество строк подобной информации. Хотя бы тысяч двести или пятьсот, и то не факт, что возьмут. Можно самому собирать подобные базы и продавать услуги пробива, почему нет? К слову, если вы встретили в пользователях достаточно серьёзного человека – можно собрать неплохое досье на него. Ну или славно поугарать над его вкусами, если вы вдруг не уважаете чужие предпочтения.

Если вам совсем нечем заняться – можете почитать комментарии к заказам. Порой там и правда бывает смешно:

И на такой весёлой ноте хотелось бы завершить первую часть столь обширной темы. Вторая же часть будет о получении профита с добытого нами в этой статье товара и его полный разбор на дополнительный контент. Обещаю, будет интересно. Желаю всем удачи, берегите себя!

Вас ебали, ебут и будут ебать. Государство, хакеры, чиновники. Остановить эту свингер-пати невозможно. Но я научу предохраняться. Я покажу и расскажу вам то о чём не пишет журнал “Хакер” и не рассказывают или просто не знают другие каналы. Здесь ты найдешь подборку лучших статей и видеоматериалов на тему кибербезопасности. Все, от аудита Wi-Fi до вскрытия автомобилей (если вы потеряли ключи). А также горячие новости с авторскими коментариями.Обо всем этом вам расскажу только я на канале телеграм @cybersecs или на сайте cybersec.org.