24 декабря Архивач восстановлен после серьёзной аварии. К сожалению, значительная часть сохранённых изображений и видео была потеряна. Подробности случившегося. Мы призываем всех неравнодушных помочь нам с восстановлением утраченного контента!
Ночной труЪ-нетсталкинга тред №2. Исследуем просторы Сети вместе с Аноном!
Любишь подглядывать в IP камеры? Хочешь ИССЛЕДОВАТЬ ГЛУБОКУЮ ПАУТИНУи НАЙТИ ТИХИЙ ДОМ? Предлагаю тебе ITT присоединиться к нашей небольшой компании энтузиастов, ежедневно напрягающий свои nMap'ы в поисках разных вкусностей на просторах Сети.
У нас есть кое-какие плюшки для упрощения процесса сканирования, накопления БД и координации:
Scanlab - швободная БД (альтернативный Шодан) с удобным поиском и разбиением по категориям\портам\сервисам. Кушает .xml файлы nMap'а. Регистрируемся > оставляем свой ник здесь > наш Zoi дает вам доступ к API. Или в IRC. Или Zoi просто увидит нового юзера и даст доступ Логин с маленькой буквы
И IRC-сервер. irc.deepwebresearch.ru По тому же адресу доступен веб-гейт ирки. Алсо, в IRC есть бот, имеющий несколько полезных команд. <&DWRbot> nMap scan: !nmap -option IP <&DWRbot> Last messages on channel: !last <&DWRbot> Check port open/closed: !port IP PORT <&DWRbot> DNS ip resolv: !dns IP <&DWRbot> HeartBleed test: !hb example.com
Вот как-то так. Распаковывайте свои сканеры и паки с годнотой. Так же приветствуются ковырятели в Гофернете, скрытосетях и просто ищущие "странные сайты\сервисы".
Тред открывает "карта интернета" V2.0 и список ip с вебочками Список не новый - часть уже может быть мертва http://pastebin.com/QNdEK5Wj
Бамп питоноскриптом, достающим список прокси и складывающий в файл. Можно указывать страну. Потом делать whois этих ip, забирать SIDR и сканировать их. Так можно получить самые свежие ip по странам.
[CODE]import urllib.request
b = open('proxies.txt','w') file = urllib.request.urlopen('http://txt.proxyspy.net/proxy.txt') text = str(file.read()).replace('\\n','\n') #stay calm, it's just a string
for every in text.splitlines(): if '.' in every and ':' in every: #you can add a country tag, for example "and 'GB' in every" if you want to filter British proxies. ipport = every.split()[0] print(ipport) b.write(ipport+'\n') b.close()
Сап сталкеры! Вы конечно знаете сайт insecam. И там я слежу за одной лолей, у которой в комнате стоит камера и вещает на весь интернет. Собственно вот в чем дело, insecam хуево работает. Так у них какой-то mjpg вместо передачи изображения, и обновление кадра происходит раньше чем прошлый кадр загрузится и отобразится. Соответственно имеют место жуткие артефакты и глитчи, смотреть невозможно. Хочу подключиться к камере напрямую по ipшнику, но сайт их не показывает айпишники, хотя и говорит что есть как минимум 1 способ вычислить реальный ip конкретной камеры. Известен город где стоит камера, хочу просканировать диапазон и найти камеру самостоятельно. Это норм варик, или есть что получше?
>>74751002 Да, вариант со сканированием - вполне подойдет, если: 1) Город не большой. 2) Её камера будет в этот момент включена. Лучше бы выяснить способ узнать ip по средствам сайта.
>>74752925 Хуй знает, лол. Поснифал акулой, каждые пару секунд выдается пикрелейтед. Очевидно, что это обновление пикчи. IP камеры где-то тут. Но мне лень в этом копаться - я спать пошел.
Слышь ты, умник, если такой умный, поясни мне вот что, только в двух словах. Хочу всфапнуть на чайлд прон допустим, чего надо ставить и куда заходить? А то ебал я читать полотна твои.
>>74755679 Но ведь этой "годноте" не один год, и она есть уже у всех в папке "fukken saved". С таким же эффектом могу вкинуть "самое важное.txt", лол. http://pastebin.com/fbSXR6hH
Хакайте лучше инсекам уже. Полный перебор не подойдёт, ибо даже на одну А-подсеть, с одним только портом столкеру придётся потратить около 200 дней непрерывного сканирования. А из >>74752060 видно только [<Cameras: 119.160.172.107:554>, <Cameras: 5.145.12.89:81>, <Cameras: 119.160.172.48:80>, <Cameras: 5.29.250.23:81>, <Cameras: 204.128.145.121:80>, <Cameras: 208.100.179.157:80>, <Cameras: 210.249.125.165:80>, <Cameras: 213.123.176.146:8000>, <Cameras: 211.1.102.182:80>, <Cameras: 120.146.146.1:80>, <Cameras: 210.224.183.70:81>, <Cameras: 211.132.35.22:80>, <Cameras: 120.146.146.1:554>, <Cameras: 220.111.219.104:80>, <Cameras: 211.134.228.121:80>, <Cameras: 211.214.134.162:80>, <Cameras: 202.237.132.144:80>, <Cameras: 210.236.171.182:80>, <Cameras: 219.115.116.136:80>, <Cameras: 120.151.122.87:88>, '...(remaining elements truncated)...'] , что есть малая часть базы и хер ты её увеличишь. Самое полезно, на мой взгляд там только >'ENGINE': 'django.db.backends.mysql', >'NAME': 'netscaner', >'PORT': '3306', Но и тут соснули, не брутить же базу им?
>>74756879 Не нужно было сюда соваться. Хотя мы прекрасно понимаем, зачем ты это сделал. >>74756894 Фу, какая гадость. Не бывает нетсталкерских группировок, представляешь? Совсем. А если бы были, мы-то уж точно не из них. Это мерзко и забавно.
>>74756153 Сделал всё, как полагается. Но, во первых, в клиенте говорят, что я заблокирован извне. А во-вторых, когда захожу на сайты айтупи, мне пишут, что сайт не доступен. Прокси в файрфоксе настроил, если что. В чём проблема?
Ребята не стоит вскрывать эту тему. Вы молодые, шутливые, вам все легко. Это не то. Это не Чикатилло и даже не архивы спецслужб. Сюда лучше не лезть. Серьезно, любой из вас будет жалеть. Лучше закройте тему и забудьте что тут писалось. Я вполне понимаю что данным сообщением вызову дополнительный интерес, но хочу сразу предостеречь пытливых - стоп. Остальные просто не найдут.
>>74757554 Блядь, пересрался. Наушники лежат вдалеке, а я развернул твою вебэмку, думая, что это простое изображение. А тут-то и пошёл еле слушный звук из хуй пойми откуда. Думал пришельцы прилетели похищать. Всё пиздец, пошёл труханы замывать от чиркаша
>>74752254 Ты не поверишь, но да, мы уже задетектили появление несанкционированных копий нески. Такие нески, конечно же, автоматичяески становятся частью вольфовского ботнета, как договаривались.
>>74757933 Зачем кому-то делать ПИРАТСКУЮ КОПИЮ, если вы Неску раздаете всем желающим? Как-то это... нерентабельно, тебе не кажется? Про то как вы их "детектите" я и спрашивать не буду
>>74758185 >зачем Чтобы у Вольфа ботнет пополнялся, очевидно же. Вопрос столетия. Казалось бы - попроси ключи и получи свою неску, но нет, нужно качать неску от каких-то васянов-ноу_анал_зонд_едитион-репак-таблэтка-внутри из вконтактов.
Нухуй знает. В http://www.insecam.com/cam/view/188.162.8.178/8080/ не пробиться сквозь регексп, а в 78.24.50.217:8080/56606/ хуита какая-то. Вроде, до первого не-числа берёт значение, а иногда нахуй шлёт. Похуй, аниму иду смотреть. Всем сталкерам лолисичку в хладную кровать, а хейтерам - перо под ребро и гневную яндере за спину.
>>74749763 Эй, вольфецкий! Запили хуету, типа зашёл в неё и сразу видишь ваш процесс сканирования в онлайне. Типа "Сталкер:001, диапазон:12.1.231.3.12.-.1.23.1.231., прогресс: 143%." И там ещё "Найдена хуйня:порты 666,999,285". И чтобы чатик был и кинцо можно было вместе смотреть, пока сталкаете.
Исследуем просторы Сети вместе с Аноном!
Любишь подглядывать в IP камеры?
Хочешь ИССЛЕДОВАТЬ ГЛУБОКУЮ ПАУТИНУ и НАЙТИ ТИХИЙ ДОМ?
Предлагаю тебе ITT присоединиться к нашей небольшой компании энтузиастов, ежедневно напрягающий свои nMap'ы в поисках разных вкусностей на просторах Сети.
У нас есть кое-какие плюшки для упрощения процесса сканирования, накопления БД и координации:
Scanlab - швободная БД (альтернативный Шодан) с удобным поиском и разбиением по категориям\портам\сервисам.
Кушает .xml файлы nMap'а.
Регистрируемся > оставляем свой ник здесь > наш Zoi дает вам доступ к API.
Или в IRC. Или Zoi просто увидит нового юзера и даст доступ
Логин с маленькой буквы
Можно юзать питоно-клиент. В разработке перлоклиент и гуй для Шindoшs.
ГУЙ уже готов. http://deepwebresearch.ru/up/ScanlabGUI.zip
Собственно, Сканлаб:
http://scanlab.deepwebresearch.ru
И IRC-сервер.
irc.deepwebresearch.ru
По тому же адресу доступен веб-гейт ирки.
Алсо, в IRC есть бот, имеющий несколько полезных команд.
<&DWRbot> nMap scan: !nmap -option IP
<&DWRbot> Last messages on channel: !last
<&DWRbot> Check port open/closed: !port IP PORT
<&DWRbot> DNS ip resolv: !dns IP
<&DWRbot> HeartBleed test: !hb example.com
Вот как-то так.
Распаковывайте свои сканеры и паки с годнотой.
Так же приветствуются ковырятели в Гофернете, скрытосетях и просто ищущие "странные сайты\сервисы".
Тред открывает "карта интернета" V2.0 и список ip с вебочками Список не новый - часть уже может быть мертва
http://pastebin.com/QNdEK5Wj