Этичный хакинг. Взлом антифрод систем

ПРОГРАММА КУРСА
Совместный проект VEKTORT13 & CYBERYOZH ACADEMY
В рамках курса будут разобраны идентификаторы, актуальные и применяемые как на момент выхода продукта, так и получившие свою актуальность уже после составления и публикации программы. Ниже указаны некоторые примеры идентификаторов.

Идентификаторы браузера

1.1
1.1.1
1.1.2
1.1.3
1.1.4
1.1.5
1.1.6
1.1.7
1.1.8
1.1.9
1.1.10
1.1.11
1.1.12
1.1.13
1.1.14
1.1.15
1.1.16
1.1.17
1.1.18

Идентификаторы

Модуль №1
Включен в тарифы: JUNIOR, MIDDLE и SENIOR
oRTC
WebRTC
AhoyRTC
UserAgent
WebRTC Fingerprint
Canvas Fingerprint
WebGL Fingerprint
Audio Fingerprints stack
Audio I/O Fingerprint
ClientRect Fingerprint
Browser Engine Fingerprint
TLS Fingerprint
Font Fingerprints stack
M1D Fingerprint
Browser Integrity protection system (Level 1)
VM Detection system
Puppeteer Detection System
Hardware Detection System

Идентификаторы операционной системы

1.2
1.2.1
1.2.2
1.2.3
1.2.4
1.2.5
1.2.6
1.2.7
1.2.8
1.2.9
1.2.10
1.2.11
1.2.12
1.2.13
1.2.14
1.2.15
1.2.16
1.2.17
1.2.18
1.2.19
PID Windows
Local Disk ID
Время и дата установки Windows
IE ID
Дата создания и модификации системных папок
.NET ID
SID
WUID
WMPID
Silverlight ID
Host ID/User ID
Disk GPT/MBR ID
Volume ID
Device ID
User Profile ID
Machine ID
Windows Update Client ID
Windows Store ID
Windows Product ID

Аппаратные идентификаторы

1.3
1.3.1
1.3.2
1.3.3
1.3.4
1.3.5
1.3.6
1.3.7
1.3.8
1.3.9
1.3.10
System UUID
System SKU
Motherboard SN
Chassis version
Chassis SN
BIOS version
BIOS Firmware Revision
HDD SN
HDD Firmware Revision
OHCI/AHCI/ACPI Hardware

Прочие идентификаторы

Инструменты детекта подмены отпечатков

1.5
1.6
1.5.1
1.5.2
1.5.3
1.5.4
1.5.5
1.5.6
1.6.1

1.6.2

1.6.3
Клавиатурный почерк
E-Tag Tracking
Cookies
Hyperlink Auditing
Идентификаторы рекламных сетей
Google Header Tracking идентификаторы
Какие данные о вас собирает Microsoft
Какие данные о вас собирает Google Chrome
Влияние телеметрии на работу с антифрод системы
1.7.1
1.7.2
1.7.3
Веб-ресурсы (чекеры)
Программные решения
Инструменты детекта виртуализации

Сетевые идентификаторы

1.4
1.4.1
1.4.2
1.4.3
1.4.4
1.4.5
1.4.6
1.4.7
1.4.8
1.4.9
1.4.10
1.4.11
1.4.12
IPv4 Адрес
IPv6 Address
ASN
DNS
MAC-адрес
Ping/двусторонний ping
OS fingerprint
Connection Type
Timezone
Открытые порты
HTTP Headers
mtu

Телеметрия

1.7
1.1.1
1.1.2
1.1.3
1.1.4
1.1.5
1.1.6
1.1.7
1.1.8
1.1.9
1.1.10
1.1.11
1.1.12
1.1.13
1.1.14
1.1.15

1.1.16
1.1.17
1.1.18
1.2.1
1.2.2
1.2.3
1.2.4
1.2.5

1.2.6
1.2.7
1.2.8
1.2.9
1.2.10
1.2.11
1.2.12
1.2.13
1.2.14
1.2.15
1.2.16
1.2.17
1.2.18
1.2.19
1.6.1
1.6.2
1.6.3
1.5.1
1.5.2
1.5.3
1.5.4
1.5.5

1.5.6
Многие недооценивают эти показатели, хотя в 2023 году именно социальный рейтинг становится самым главным инструментом. Против него бессильны и антидетекты, и самые качественные proxy. Однако киберпреступники не сидели сложа руки и уже научились прокачивать социальный рейтинг, тем самым обходя топовые антифрод системы.

Оценка данных клиента

2.1
2.1.1
2.1.2
2.1.3
2.1.4
2.1.5

Данные пользователя

Модуль №2
Включен в тарифы: JUNIOR, MIDDLE и SENIOR
Оценка username
Оценка email
Оценка номера телефона
Оценка платёжной информации
Оценка адреса доставки

Социальный рейтинг

Фото и видео верификация

2.2
2.3
2.2.1
2.2.2
2.2.3
2.2.4
2.2.5
2.3.1
2.3.2
2.3.3
На основе каких данных он формируется
Как проверить свой социальный рейтинг
Где используется социальный рейтинг
Как прокачать социальный рейтинг
Немного философских рассуждений о том, куда катится этот мир
Инструменты и шаблоны для «отрисовки» документов
Инструменты для создания фейковых верификационных видео
Введение в анализ изображений АФ систем (главный козырь антифрод системы Booking)
2.2.1

2.2.2

2.2.3

2.2.4

2.2.5
2.3.1

2.3.2


2.3.3
Когда все другие барьеры пройдены, вся надежда остаётся на поведенческий анализ. Из-за него киберпреступники просто с ума сходят, одна ошибка и его успешный заказ на iPhone уходит на ручную проверку.
Есть несколько основных векторов анализа и оценки пользователя, которые вам надо будет освоить в самом начале пути.

Типы анализа пользователя со стороны антифрод системы

3.1
3.1.1
3.1.2
3.1.3
3.1.4

Поведенческий анализ

Модуль №3
Включен в тарифы: JUNIOR, MIDDLE и SENIOR
Поведенческий анализ
Анализ устройства пользователя
Анализ данных (IP, email)
Анализ платёжной информации

Применение поведенческого анализа для оценки пользователя

3.2
3.2.1
3.2.2
3.2.3
3.2.4
3.2.5
3.2.6
3.2.7
Прогрев аккаунтов (памперы)
Имитация человеческого ввода текста
«Отлежка»
Паттерные подозрительной активности
Паттерны продажи-передачи аккаунта
Паттерны кражи-взлома аккаунта
Паттерны использования краденых платёжных данных
3.2.1
3.2.2

3.2.3
3.2.4

3.2.5

3.2.6
3.2.7
Указана примерная программа блока, в связи с изменениями на рынке, она регулярно меняется!
Вы научитесь:
Получать максимум информации о владельце профиля в соц. сетях.
Деанонить владельцев тех или иных сообществ.
Освоите множество инструментов по сбору и анализу информации об человеке или организации из соц. сетей

Исследуем социальные сети

Instagram
Twitter
Steam
LinkedIn
4.1
4.1.1
4.1.5
4.1.2
4.1.4
4.1.1.1

4.1.1.2
4.1.1.3
4.1.2.1
4.1.2.2
4.1.2.3
4.1.5.1
4.1.5.2
4.1.5.3
4.1.4.1

4.1.4.2

OSINT для изучения работы антифрод-систем

Модуль №4
Парсинг профиля: вытаскиваем всю инфу, что может дать нам профиль
Определяем близкое окружение цели
Освоим инструменты: osi. ig, S T E R R A и другие.
Включен в тарифы: JUNIOR, MIDDLE и SENIOR
Статистический анализ профиля
Вытаскиваем из твитов полезную информацию
Освоим инструменты: Twint, Social Bearing и другие.
Массовый поиск по ранее использованным именам аккаунта.
Узнаем, когда аккаунты подружились друг с другом.
Рассмотрим базу скриншотов аккаунта.
Собираем информацию о сотрудниках компании, их должностях и иерархии
Получаем информацию, связанную с адресом электронной почты, не оставляя следов
Facebook
4.1.3
4.1.3.1
4.1.3.2

4.1.3.3
Используем возможности расширенного поиска Facebook
Проверяем профиль на утечку телефонного номера и другой информации
Освоим инструменты: Social Searcher, WeWerify, graph. tips и другие
Другие социальные сети и способы анализа их пользователей (YouTube, Reddit, TikTok, Одноклассники, GitHub и т. д.)
4.1.6
4.1.1.1


4.1.1.2

4.1.1.3
4.1.2.1
4.1.2.2

4.1.2.3
4.1.3.1

4.1.3.2


4.1.3.3
4.1.4.1


4.1.4.2
4.1.5.1

4.1.5.2

4.1.5.3

Исследуем номер телефона

Исследуем юзернейм

Исследуем email

4.2
4.4
4.3
4.4.1
4.4.2
4.4.3
4.4.4
4.4.5
4.2.1
4.2.2
4.2.3
4.2.4
4.2.5
4.3.1
4.3.2
4.3.3
4.3.4
4.3.5
4.3.6
Вскрываем IP-адресс и служебные домены отправителя письма
Проверяем email на существование
Проверяем email на факт утечки или взлома
Изучаем репутацию email-а
Проверяем, в каких сервисах используется email
Сопоставляем номер телефона с аккаунтами в соц. сетях
Сопоставляем номер телефона с агрегаторами объявлений
Смотрим репутацию номера
Смотрим как номер записан в контактах
Ищем упоминания телефона в открытых источниках
Вы научитесь:
Определять кто стоит за email’ом.
Находить где используется email
Проверять email на утечки или взломы
Использовать инструменты: Parsemail, hunter. io и другие.
Деаноним владельцев тех или иных сообществ
Ищем через стандартные поисковики
Используем массовый поиск на различных ресурсах
Определяем где используется юзернейм
Ищем упоминания юзернейма
Ищем связанные никнеймы и адреса электронной почты по утёкшим паролям
Вы научитесь:
Узнавать по номеру телефона, кому он принадлежит и в каких сервисах используется, где упоминался.
Определять приблизительное местонахождение владельца телефонного номера.
Использовать инструменты: Phoneinfoga, Smart_SearchBot, GetContact, NumBuster и другие.
Вы научитесь:
Находить все упоминания юзернейма и связывать их в целостную картину.
Находить людей, что стоят за юзернеймами.
Освоите инструменты: Snoop Project, Sherlock, whatsmyname, namecheckup и другие.
4.2.1

4.2.2

4.2.3
4.2.4

4.2.5
4.3.1

4.3.2

4.3.3

4.3.4

4.3.5
4.3.6
4.4.1


4.4.2

4.4.3

4.4.4
4.4.5

Поиск по изображению

Изучаем метаданные

Продвинутые возможности поисковиков или «Google Hacking»

Использование API запросов для получения дополнительной информации

Изучаем веб-архивы

4.5
4.8
4.7
4.9
4.6
4.5.1
4.5.2
4.5.3

4.5.4
4.7.1
4.7.2
4.7.3
4.7.4
4.8.1

4.8.2
4.6.1
4.6.2
Находим изображение на всевозможных сайтах
Находим лица с изображений в соц. сетях
Уменьшаем размытость фотографий и устраняем другие дефекты, восстанавливаем их при помощи нейронных сетей
Создаём фотороботов
Метаданные изображений
Метаданные видео
Метаданные сайтов и документов
Установление создателя документа (например, Google документа)
Используем доп. возможности поисковиков для эффективного поиска
Google Dorks — учимся находить доступ к чувствительной информации которая лежит в паблике: пароли, базы, админки.
Вы научитесь:
Находить людей с изображений на всевозможных ресурсах
Устранять дефекты, скрывающие данные на изображениях
Настраивать нейронную сеть на идентификацию и систематизацию объектов из видео потока (стрим, например)
Использовать инструменты: Pimeyes, search4faces, photo-map, Watsor и другие.
Вы научитесь:
Через метаданные находить информацию о личности, что произвела эти данные, а также исследовать программную и аппаратную среду, в которой данные были созданы
Использовать инструменты: Fotoforensics, imgonline, Foca и другие.
Вы научитесь:
Использовать на максимум возможности стандартных веб-поисковиков — находить то, чего просто так не получилось бы найти.
Использовать инструменты: Fotoforensics, imgonline, Foca и другие.
Смотрим историю странички из соц. сети
Изучаем историю сайта и узнаем, какую информацию можно так получить
Вы научитесь:
Изучать и анализировать предыдущее состояние веб-станиц
Использовать инструменты: Wayback Machine, Cached Pages и другие.
4.5.1

4.5.2

4.5.3



4.5.4
4.6.1

4.6.2
4.8.1


4.8.2
Вы научитесь:
Определять адрес/местоположение по изображению.
Отслеживать перемещение самолётов, пароходов и поездов.
Использовать инструменты: mashedworld, openstreetmap, suncalc, Grid Reference Finder, esri2. maps и другие.
Настраивать работу с Map Switcher.

Гео-OSINT (GEOINT)

Оцениваем исходные ориентиры
4.10.1
4.10.1.1
4.10.1.2
4.10.1.3
Оцениваем исходные ориентиры
Глобальные
Локальные
Частные
4.10.7
4.10
Разведка по Google, Yandex, openstreetmap и другим картам.
Находим какие изображения загружались в соц. сети в определённой гео-локации
Находим какие видео загружались на YouTube в определённой гео-локации
OSINT по спутниковым снимкам
Учимся определять по изображению адрес/местоположение
OSINT самолетов, пароходов и поездов
4.10.2
4.10.3

4.10.4

4.10.5
4.10.6
4.10.8
4.10.7.1
4.10.7.2
Как природа может раскрывать секреты геолокации
Определяем приблизительное местоположение по тени от солнца
4.10.2

4.10.3


4.10.4


4.10.5
4.10.6
Вы научитесь:
Деанонить владельца сайта.
Находить и изучать скрытую структуру сайта.
Узнавать что и кто стоит за IP-адресом.
Использовать инструменты: Dirb, Dirhunt, URL Fuzzer и другие.

Веб-OSINT

Вы научитесь:
Разведывать и изучать сетевую инфраструктуру интернет ресурсов
Вы научитесь:
Как покупаются и продаются данные на чёрном рынке
Как искать информацию в даркнете

Интернет ресурсы

Исследование IP адресов
4.11.2
Основы сетей
Исследование с помощью рекламных идентификаторов
Исследуем структуру сайта
Shodan

Дарк OSINT

4.11.2.1
4.11.2.2
4.11.2.3
4.12.1.1

4.12.1.2

4.12.1.3
4.12.1.4
4.12.1.5
4.12.1.6
4.13.1
4.13.2
4.13.3
4.13.4
4.11.1
4.11
Узнаём IP-адрес с помощью логгера
Узнаём местоположение устройства
Смотрим, что скачивал с торрентов целевой IP-адрес
Всё о данных: баннер (сетевые службы), метаданные утройтсва, IPv6
Поисковый движок Shodan: поисковые запросы, фильтры поиска, генерация (создание) отчёта
Карты Shodan
Поиск уязвимостей
Скриншоты Shodan
Интерфейс командной строки Shodan
Что такое даркнет
Чёрный рынок персональных данных
Darknet поисковики
TorBot
4.11.3
4.11.4
4.12.1
4.13
4.12
4.11.2.1

4.11.2.2

4.11.2.3
4.11.3

4.11.4
4.12.1.1


4.12.1.2



4.12.1.3
4.12.1.4
4.12.1.5
4.12.1.6
4.13.1
4.13.2

4.13.3
4.13.4
Глубоко разберем несколько из них, покопаемся в их бэкграунде. Для остальных обсудим лишь то, что их выделяет на фоне других. Если вы хотите быть хорошим специалистом, вы должны знать особенности, сильные и слабые стороны антифрод систем и уметь их подключать (и конечно обходить).
Поговорим про деанонимизацию пользователей, которые привели массу преступников на судебную скамью. К счастью, киберпреступники слабо осведомлены о них и становятся легкой добычей.

Самые популярные антифрод системы и инструменты ими применяемые

5.1
5.1.1
5.1.2
5.1.3
5.1.4
5.1.5
5.1.6
5.1.7
5.1.8

5.1.9
5.1.10
5.1.11
5.1.12

Антифрод системы

Модуль №5
Included in plans: JUNIOR, MIDDLE и SENIOR
GeoComply
Amazon fraud detector
eBay и его антифрод система
Google fraud monitor
Sift
Seon
Stripe
Akamai — серый кардинал интернета, он помнит даже порно которое ты смотрел 10 лет назад
Антифрод системы в играх (WoW, LA2 и др)
Инфопротектор и другие системы защиты контента
Fingerprint.com и др.
Бонус! представитель партнёрской программы расскажет, как партнёрки страдают от мошенников и как борются с ними.

Взаимодействие антифрод систем с правоохранительными органами

5.2
5.2.1
5.2.2
5.2.3

5.2.4
Деанонимизация VPN и proxy путем сопоставления соединений
Деанонимизация VPN и proxy через сторонние сайты
Как ФБР ловит киберпреступников при помощи облачных антидетектов
Получение данных от прокси провайдеров (история 911)
5.1.1
5.1.2
5.1.3
5.1.4
5.1.5
5.1.6
5.1.7
5.1.8


5.1.9

5.1.10

5.1.11
5.1.12
5.2.1

5.2.2

5.2.3


5.2.4
Первым делом мы научимся анализировать какие данные о нас собирает сайт или приложение, какие инструменты использует.
В этом блоке мы разберём различные антидетект-решения. Антидетект-решения помогают тестировать антифрод системы. Не многие знают, что правильная настройка может превратить обычный браузер в весьма достойный антидетект, а с помощью специальных плагинов еще и очень удобный антидетект.
В процессе работы нам потребуется профессиональное решение, которое намного круче и функциональнее тех, что есть в распоряжении кибепреступников, машина, которая в умелых руках будет «рвать» антифрод системы.
Вам нужно научиться создавать инструменты для тренировок. В этом же блоке мы расскажем как выбрать и подключить антифрод систему на ваш сайт.

Инструменты для анализа антифрод систем

Антидетект-решения

Настраиваем профессиональный антидетект от, А до Я

6.1
6.2

Настройка песочницы/тренировочной среды

6.1.1
6.1.2

6.1.3
6.3
6.4
6.3.1
6.3.2
6.3.3
6.3.4
Инструменты для анализа данных, собираемых сайтами
Инструменты для анализа данных, собираемых установленным ПО
Документация используемой антифрод системы
6.2.1
6.2.2
6.2.3
6.2.4
6.4.1
6.4.2
6.4.3
6.4.4
Настраиваем Antidetect
Покупаем и настраиваем proxy
Добываем виртуальную кредитную карту
Запускаем несколько уникальных компьютеров внутри своего ПК (для софта или работы в браузере)
Настройка Firefox для мультиаккаунтинга
Плагины для мультиаккаунтинга
Антидетект-браузеры
Антидетект на основе виртуальной машины
Весь этот курс не имеет смысла без практики.
Какую антифрод-систему выбрать для своего сайта
Как создать песочницу для пентеста антифрод-систем
Использование сайта detect. expert для оттачивания навыков
6.1.1

6.1.2

6.1.3
6.2.1

6.2.2
6.2.3
6.2.4
6.3.1
6.3.2
6.3.3

6.3.4
6.4.1

6.4.2

6.4.3

6.4.4

Обход антифрод систем

Модуль №6
Включен в тарифы: MIDDLE и SENIOR
В данном блоке мы рассмотрим устройства компании Apple и скрытые возможности macOS.

Множество мифов витает около систем MacOS. Мы разберём как методы анонимизации устройств, так и методы видоизменения устройств для мультиаккаунтинга. Курс будет выполняться согласно директивам, по которым работают спецслужбы США (оригиналы документов будут предоставлены).

Мы научимся делать наше устройство незаметным.
Рассмотрим и подготовим наш макбук для мультиаккаунтинга и превратим его в один из лучших антидетектов. Это будет актуально всегда, ведь устройствам Apple всегда соответствует наивысший рейтинг доверия со стороны Антифрод систем
Получим очень полезный софт и научимся с ним работать.

MacOS Hardened

Модуль №7
Включен в тарифы: SENIOR
Антифрод системы готовы хорошо платить за обход их решений, цена вопроса доходит до сотен тысяч долларов за регулярное сотрудничество. Однако, это высший уровень, в основном проще проверять безопасность конкретного сервиса или интернет- магазина, так как часто подобные ресурсы не умеют правильно настроить безопасность и могут стать лёгкой добычей мошенников. Вы можете это предотвратить и хорошо заработать.
В данном блоке будут разобраны основные легальные схемы заработка, для которых пользователи берут антидетект.
Это не курс по заработку, рассказываю лишь главную фишку бизнеса - как делают деньги.

Пентест антифрод систем

Разбор работы с конкретными сайтами

8.1
8.2
8.1.1
8.1.2
8.1.3
8.1.4
8.1.5
8.2.1

8.2.2

Монетизация знаний

Модуль №8
Включен в тарифы: MIDDLE и SENIOR
Правовая основа проведения тестирования
Контакты антифрод системы, которая хорошо платит за ее обход
Создание резюме для вакансии пентестера
Bug bounty — самые популярные программы и площадки
Вознаграждение от правоохранительных органов за помощь в раскрытии преступлений и поиске преступников
Бонус 1: Как создавать свои Юр.Лица по всему миру не отходя от ПК
Бонус 2: Как правильно работать с VCC (где купить, как вывести деньги)
8.1.1

8.1.2


8.1.3

8.1.4

8.1.5
8.2.1


8.2.2
По некоторым соображениям мы не раскрываем содержание данного блока. Просьба не беспокоить саппорта вопросами из серии «расскажете как почти даром получить PS5». Во-первых, саппорт не знает таких деталей, во-вторых, расскажу, в-третьих, за это вас могут поймать и посадить, так что лучше пробуйте выиграть PS5 в конкурсах. В четвертых, ни в коем случае не участвуйте в конкурсах, которые будут проводить участники данного курса, просто поверьте, вам это не понравится.
В этом же блоке вам будут даны контакты сообществ, где сидят киберпреступники и обсуждают преступные схемы. Вам стоит следить за ними, чтобы быть в курсе актуальных схем и затем продавать знания на площадках Bug bounty.

Схемы киберпреступников

Модуль №9
Включен в тарифы: SENIOR
support@cyberyozh.com
Мы используем файлы cookie для персонализации сервисов и повышения удобства пользования сайтом. Если вы не согласны на их использование, поменяйте настройки браузера.
Публичная оферта
PulPal.AZ
официальный партнёр, осуществляющий возможность оплаты с помощью USD и EUR.
официальный партнёр, осуществляющий возможность оплаты иными способами.
ПЛАТНЫЕ КУРСЫ
БЕСПЛАТНЫЕ МАТЕРИАЛЫ
ДРУГИЕ ПОЛЕЗНОСТИ