Brother
Professional
- Messages
- 2,590
- Reaction score
- 479
- Points
- 83
Почему сервер — ваш новый лучший друг
Как кардер, ваш главный приоритет — оставаться вне поля зрения и как можно дольше не иметь никаких конкретных улик против вас в вашем устройстве. Вот гдевступает в дело ваш собственный сервер. Это не просто техническая игрушка — это чертов щит между вами и сайтами, на которые вы заходите.
Ваш собственный сервер дает вам решающий уровень разделения. Это как иметь козла отпущения, который не может стучать. Вам даже не нужно запускать все через прокси.
С некоторыми базовыми навыками кодирования вы можете использовать свой сервер для обработки повторяющихся задач, оптимизировать свой рабочий процесс и сохранять свою настоящую личность на несколько шагов дальше от ваших операций.
В будущих эпизодах мы погрузимся в настоящую суть операций сервера - от автоматизированного кардинга до сбора данных, хакерских инструментов и хостинга ваших собственных рынков даркнета.
Но сначала давайте разберемся, почему иметь личный сервер не просто приятно - это чертовски необходимо.
Думайте о своем сервере как о цифровой крепости. Речь идет не только о разделении - речь идет о создании непроницаемого барьера между вашей настоящей личностью и вашими операциями.
С вашим собственным сервером вы не просто автоматизируете задачи - вы масштабируете свои операции на совершенно новый уровень.
Запускайте несколько скриптов кардинга одновременно, организуйте масштабные утечки данных и распространение данных, размещайте магазины карт и рынки даркнета или управляйте армией ботнетов — и все это без малейшего труда на вашем персональном компьютере.
Но вот где все становится действительно интересным: ваш сервер становится хамелеоном.
Нужно выдать себя за законный бизнес для фишинговой кампании? Раскрутите профессионально выглядящий веб-сайт и разместите его за считанные минуты.
Хотите продавать cvv, не раскрывая себя? Настройте скрытый сервис на своем сервере.
А когда станет жарко? Пуф.
Вся ваша операция исчезает за считанные секунды. Никаких дисков hrad для уничтожения, никаких локальных улик. Просто поджег сервер и исчезните в цифровом эфире.
Ваш сервер — это не просто инструмент — это ваш билет в большую лигу. В этом разница между тем, чтобы быть мелким кардером, и тем, кто управляет сложной, оптимизированной, неотслеживаемой операцией.
Теперь давайте перейдем к провайдеру, который не предаст вас, как только увидит, каким дерьмом вы занимаетесь:
Выбор провайдера: OPSEC — король
Когда дело доходит до выбора хостинг-провайдера, забудьте о гарантиях бесперебойной работы и поддержке клиентов. Мы ищем цифровой эквивалент крепости. Вот что имеет значение:
Вот несколько хороших вариантов, с которыми я сталкивался лично:
Ваши методы OPSEC важны так же, как и ваш выбор провайдера.
В целях демонстрации мы будем кардить сервер VULTR, так как я скряга и не хочу тратить $$$ только на то, чтобы продемонстрировать его вам. Не будьте как я, лол.
Начните с регистрации в Vultr. Добавьте свою карту и пополните счет. Что касается Vultr, убедитесь, что вы не вставляете предоплаченные карты, так как это вызовет блокировку безопасности, которая ограничит ваш счет от добавления дополнительных карт/средств.
Выберите сервер, который вы планируете развернуть. Если вы планируете использовать сервер в долгосрочной перспективе, убедитесь, что вы выбрали сервер не в странах Five Eyes.
Вместо пароля мы будем использовать SSH, так как он более безопасен, не поддается брутфорсу и гораздо более удобен для входа, так как вам не нужно будет постоянно запоминать пароли.
Настройка ключей SSH:
Для Windows:
Для Mac/Linux:
После того, как вы сгенерировали ключ, вы получите две части: закрытый и открытый ключ.
Открытый ключ — это то, что вы будете использовать на любых серверах, которые вы будете раскручивать. Этот открытый ключ можно разблокировать только вашим закрытым ключом, поэтому убедитесь, что вы храните свой закрытый ключ в безопасности.
Теперь добавление ключей SSH перед раскручиванием серверов зависит от каждого провайдера. Но для VULTR у нас есть это:
Нажмите на знак «плюс», чтобы добавить новый ключ.
После того, как вы закончите и успешно запустите сервер, он будет доступен для доступа. Вернитесь на панель управления и скопируйте IP-адрес сервера.
Подключение к серверу
После настройки ключей SSH и запуска сервера пришло время подключиться. Используйте VPN или Tor, чтобы скрыть свой реальный IP-адрес.
Пользователям Windows понадобится PuTTY. Введите IP-адрес сервера в поле Host Name. Перейдите в настройки SSH и укажите файл своего закрытого ключа.
Первое подключение вызовет предупреждение системы безопасности — убедитесь, что отпечаток пальца совпадает, прежде чем принимать его.
Затем вам нужно будет ввести свое имя пользователя (обычно «root» для новых серверов) и парольную фразу вашего ключа, если вы ее установили.
Для Mac/Linux это проще. Откройте Terminal и введите:
Замените путь, имя пользователя и IP на ваши реальные данные. Проверьте отпечаток пальца при первом подключении. Введите парольную фразу, если она у вас есть.
После подключения вы увидите командную строку сервера. Теперь вы на своем собственном защищенном сервере.
Укрепление вашего сервера
После того, как вы получили доступ по SSH, пришло время заблокировать это дерьмо :
1. Обновление и модернизация:
2. Установите брандмауэр (UFW — это просто):
3. Установите Fail2Ban для блокировки попыток подбора паролей :
4. Отключите аутентификацию по имени пользователя root и паролю:
Измените /etc/ssh/sshd_config:
Затем перезапустите SSH: sudo systemctl restart sshd
5. Настройте автоматические обновления безопасности:
Теперь, когда ваш сервер запущен и работает, давайте поговорим об основах OPSEC. Это
не просто дополнительная хрень, которую нужно сделать — это то, что поддерживает чистоту вашей работы.
Если вы планируете делать что-то действительно незаконное, никогда не подключайтесь с домашнего IP-адреса при SSH-подключении к серверу.
Используйте VPN или TOR. Это даст вам еще один уровень защиты, если хостинг-провайдер вас выдаст. Если провайдер предлагает полное шифрование диска, используйте его.
Помните, что нужно всегда быть начеку, даже когда вы имеете дело с собственным сервером, поскольку как только вы становитесь ленивым, вы проигрываете.
После того, как вы выполните все эти указания и должным образом укрепите свой сервер, вы теперь можете делать с ним все, что захотите; и возможности безграничны.
В своей следующей статье я расскажу вам, как запустить на вашем сервере необнаруживаемый веб-сайт Onion-сервиса. А в будущем я расскажу больше о том, какие удивительные вещи вы можете использовать на сервере для помощи в вашей кардинг операции.
Но это в другой раз. Увидимся.
(c) Телеграм: d0ctrine
Как кардер, ваш главный приоритет — оставаться вне поля зрения и как можно дольше не иметь никаких конкретных улик против вас в вашем устройстве. Вот гдевступает в дело ваш собственный сервер. Это не просто техническая игрушка — это чертов щит между вами и сайтами, на которые вы заходите.
Ваш собственный сервер дает вам решающий уровень разделения. Это как иметь козла отпущения, который не может стучать. Вам даже не нужно запускать все через прокси.
С некоторыми базовыми навыками кодирования вы можете использовать свой сервер для обработки повторяющихся задач, оптимизировать свой рабочий процесс и сохранять свою настоящую личность на несколько шагов дальше от ваших операций.
В будущих эпизодах мы погрузимся в настоящую суть операций сервера - от автоматизированного кардинга до сбора данных, хакерских инструментов и хостинга ваших собственных рынков даркнета.
Но сначала давайте разберемся, почему иметь личный сервер не просто приятно - это чертовски необходимо.
Думайте о своем сервере как о цифровой крепости. Речь идет не только о разделении - речь идет о создании непроницаемого барьера между вашей настоящей личностью и вашими операциями.
С вашим собственным сервером вы не просто автоматизируете задачи - вы масштабируете свои операции на совершенно новый уровень.
Запускайте несколько скриптов кардинга одновременно, организуйте масштабные утечки данных и распространение данных, размещайте магазины карт и рынки даркнета или управляйте армией ботнетов — и все это без малейшего труда на вашем персональном компьютере.
Но вот где все становится действительно интересным: ваш сервер становится хамелеоном.
Нужно выдать себя за законный бизнес для фишинговой кампании? Раскрутите профессионально выглядящий веб-сайт и разместите его за считанные минуты.
Хотите продавать cvv, не раскрывая себя? Настройте скрытый сервис на своем сервере.
А когда станет жарко? Пуф.
Вся ваша операция исчезает за считанные секунды. Никаких дисков hrad для уничтожения, никаких локальных улик. Просто поджег сервер и исчезните в цифровом эфире.
Ваш сервер — это не просто инструмент — это ваш билет в большую лигу. В этом разница между тем, чтобы быть мелким кардером, и тем, кто управляет сложной, оптимизированной, неотслеживаемой операцией.
Теперь давайте перейдем к провайдеру, который не предаст вас, как только увидит, каким дерьмом вы занимаетесь:
Выбор провайдера: OPSEC — король
Когда дело доходит до выбора хостинг-провайдера, забудьте о гарантиях бесперебойной работы и поддержке клиентов. Мы ищем цифровой эквивалент крепости. Вот что имеет значение:
- Юрисдикция: держитесь подальше от стран Five Eyes (США, Великобритания, Канада, Австралия, Новая Зеландия) и их дружков.
Ищите страны, которые говорят западным правоохранительным органам пинать камни. Убедитесь, что они действительно «офшорные». - Способы оплаты: Криптовалюта — король. Регистрируйтесь с картой только в том случае, если вы кардингом пользуетесь самим сервисом, но кардинг этих сервисов означает, что у вас не будет сервера после возврата платежа, и они могут фактически продать вас, так как вы украли у них.
Если вы планируете долгосрочную операцию, я не советую вам скупиться и кардингом пользоваться ими. - Требования KYC: Чем меньше они хотят знать о вас, тем лучше. В идеале, адреса электронной почты должно быть достаточно - и сделайте его сжигателем.
- Политика регистрации: «Мы не регистрируем дерьмо» — вот что вы хотите услышать. Будьте скептически настроены к тем, кто слишком рьяно сотрудничает с властями.
- Анонимная регистрация: провайдеры, которые позволяют вам регистрироваться через Tor, — ваш лучший выбор. Это показывает, что они понимают игру, и у них, скорее всего, есть реальный рынок для кардеров и хакеров.
Вот несколько хороших вариантов, с которыми я сталкивался лично:
- Njalla: базируется в Швеции. Принимает криптовалюту, выступает в качестве щита конфиденциальности между вами и VPS.
- RootLayer: предлагает офшорный хостинг в Молдове. Принимает Bitcoin, без KYC.
- FlokiNET: Местоположение в Исландии, Румынии и Финляндии. Ориентирован на конфиденциальность, принимает различные криптовалюты.
- Shinjiru: Малазийский провайдер, известный своим "пуленепробиваемым" хостингом. Высокая анонимность, но дорого.
- Virmach: базируется в США, но принимает криптовалюту с минимальными требованиями к информации. Используйте с осторожностью.
Ваши методы OPSEC важны так же, как и ваш выбор провайдера.
В целях демонстрации мы будем кардить сервер VULTR, так как я скряга и не хочу тратить $$$ только на то, чтобы продемонстрировать его вам. Не будьте как я, лол.
Начните с регистрации в Vultr. Добавьте свою карту и пополните счет. Что касается Vultr, убедитесь, что вы не вставляете предоплаченные карты, так как это вызовет блокировку безопасности, которая ограничит ваш счет от добавления дополнительных карт/средств.
Выберите сервер, который вы планируете развернуть. Если вы планируете использовать сервер в долгосрочной перспективе, убедитесь, что вы выбрали сервер не в странах Five Eyes.
Вместо пароля мы будем использовать SSH, так как он более безопасен, не поддается брутфорсу и гораздо более удобен для входа, так как вам не нужно будет постоянно запоминать пароли.
Настройка ключей SSH:
Для Windows:
- Загрузите и установите PuTTY и PuTTYgen.
- Откройте PuTTYgen и нажмите «Сгенерировать».
- Перемещайте мышь хаотично, чтобы генерировать энтропию.
- Сохраните как открытый, так и закрытый ключи.
Для Mac/Linux:
- Откройте Терминал.
- Выполните: ssh-keygen -t ed25519 -C "your_email@example.com". Вы можете использовать любой адрес электронной почты, так как это не имеет значения.
- Введите надежную парольную фразу (не пропускайте этот шаг, он очень важен).
После того, как вы сгенерировали ключ, вы получите две части: закрытый и открытый ключ.
Открытый ключ — это то, что вы будете использовать на любых серверах, которые вы будете раскручивать. Этот открытый ключ можно разблокировать только вашим закрытым ключом, поэтому убедитесь, что вы храните свой закрытый ключ в безопасности.
Теперь добавление ключей SSH перед раскручиванием серверов зависит от каждого провайдера. Но для VULTR у нас есть это:
Нажмите на знак «плюс», чтобы добавить новый ключ.
После того, как вы закончите и успешно запустите сервер, он будет доступен для доступа. Вернитесь на панель управления и скопируйте IP-адрес сервера.
Подключение к серверу
После настройки ключей SSH и запуска сервера пришло время подключиться. Используйте VPN или Tor, чтобы скрыть свой реальный IP-адрес.
Пользователям Windows понадобится PuTTY. Введите IP-адрес сервера в поле Host Name. Перейдите в настройки SSH и укажите файл своего закрытого ключа.
Первое подключение вызовет предупреждение системы безопасности — убедитесь, что отпечаток пальца совпадает, прежде чем принимать его.
Затем вам нужно будет ввести свое имя пользователя (обычно «root» для новых серверов) и парольную фразу вашего ключа, если вы ее установили.
Для Mac/Linux это проще. Откройте Terminal и введите:
Bash:
ssh -i /path/to/your/private_key username@server_ip
Замените путь, имя пользователя и IP на ваши реальные данные. Проверьте отпечаток пальца при первом подключении. Введите парольную фразу, если она у вас есть.
После подключения вы увидите командную строку сервера. Теперь вы на своем собственном защищенном сервере.
Укрепление вашего сервера
После того, как вы получили доступ по SSH, пришло время заблокировать это дерьмо :
1. Обновление и модернизация:
Bash:
sudo apt update && sudo apt upgrade -y
2. Установите брандмауэр (UFW — это просто):
Bash:
sudo apt install ufw
sudo ufw default deny incoming
sudo ufw default allow outgoing
sudo ufw allow ssh
sudo ufw enable
3. Установите Fail2Ban для блокировки попыток подбора паролей :
Bash:
sudo apt install fail2ban
sudo systemctl enable fail2ban
sudo systemctl start fail2ban
4. Отключите аутентификацию по имени пользователя root и паролю:
Измените /etc/ssh/sshd_config:
Затем перезапустите SSH: sudo systemctl restart sshd
Bash:
PermitRootLogin no
PasswordAuthentication no
5. Настройте автоматические обновления безопасности:
Bash:
sudo apt install unattended-upgrades
sudo dpkg-reconfigure -plow unattended-upgrades
Теперь, когда ваш сервер запущен и работает, давайте поговорим об основах OPSEC. Это
не просто дополнительная хрень, которую нужно сделать — это то, что поддерживает чистоту вашей работы.
Если вы планируете делать что-то действительно незаконное, никогда не подключайтесь с домашнего IP-адреса при SSH-подключении к серверу.
Используйте VPN или TOR. Это даст вам еще один уровень защиты, если хостинг-провайдер вас выдаст. Если провайдер предлагает полное шифрование диска, используйте его.
Помните, что нужно всегда быть начеку, даже когда вы имеете дело с собственным сервером, поскольку как только вы становитесь ленивым, вы проигрываете.
После того, как вы выполните все эти указания и должным образом укрепите свой сервер, вы теперь можете делать с ним все, что захотите; и возможности безграничны.
В своей следующей статье я расскажу вам, как запустить на вашем сервере необнаруживаемый веб-сайт Onion-сервиса. А в будущем я расскажу больше о том, какие удивительные вещи вы можете использовать на сервере для помощи в вашей кардинг операции.
Но это в другой раз. Увидимся.
(c) Телеграм: d0ctrine
Last edited by a moderator: